نقدّم لكم هنا ترجمة أهم المواد الداعمة لمحتوى الأسبوع الثاني للدورة (Week 2): 

مرّة أخرى، في حال وجود أي استفسار نرجو منكم عدم التردد في مراسلتنا على صفحة الهيئة الرسمية عن طريق الرابط هذا.

 

 Introduction to Information Security - مقدّمة في التشفير

تقدم هذه الوحدة موضوع التشفير، الذي يوفر مجموعة أدوات لتنفيذ خدمات الأمن الأساسية التي بنيت عليها جميع تقنيات أمن المعلومات.

المفاهيم الرئيسية - Key Concepts

  • برّر لماذا نحتاج إلى التشفير.
  • التعرف على خدمات الأمن المختلفة التي يمكن أن يوفرها التشفير.
  • شرح الأدوار المختلفة لخوارزميات ومفاتيح التشفير.
  • تعرف على كيفية حدوث ومكان فشل حماية التشفير.
  • تقييم دور التشفير في التطبيقات الحقيقية.
  • تقييم وجهات نظر مختلفة حول التحكم في التشفير.

 

لماذا التشفير؟ - ?Why cryptography

فيديو:  مقدّمة - 1 دقيقة

مناقشة فورية: بيئة غير رقميَة - 5 دقائق

فيديو: يستعرض هذا الفيديو خدمات الأمن المادي العالمية التي نحتاج إلى تكرارها في الفضاء الإلكتروني - 6 دقائق

           قراءة: التشفير اليومي 1.1.1 و 1.1.2 - 10 دقائق - Reading

(رابط ترجمة قطعة القراءة الأولى: يمكنكم الاطلاع على ترجمة قطعة القراءة الأولى عن طريق الرابط هذا.)

          اختبار: لماذا التشفير؟ - سؤال واحد:

  1. الغرض الرئيسي من التشفير هو:
  • توفير مجموعة من آليات الأمن التي يمكن استخدامها لدعم الأمن في العالم الرقمي
  • تحقيق الأمن الكامل في العالم الرقمي
  • ترجمة كل آلية حماية مادية إلى آلية أمن رقمية معادلة

*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.
 

مجموعة أدوات التشفير - The cryptographic toolkit

          فيديو: يقدم هذا الفيديو خدمات وأدوات أمن المعلومات الأساسية التي يوفرها التشفير - 5 دقائق

          قراءة: التشفير اليومي 1.3 - 10 دقائق - Reading

(رابط ترجمة قطعة القراءة الثانية: يمكنكم الاطلاع على ترجمة قطعة القراءة الثانية عن طريق الرابط هذا.)

          اختبار: مجموعة أدوات التشفير – سؤال واحد:

  1. أي من الهجمات التالية لا تتم مواجهتها عادةً من خلال استخدام التشفير؟
  • تزييف غير مصرح به لمصدر البيانات
  • تعديل البيانات غير المصرح به
  • منع الوصول غير المصرح به إلى البيانات

*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.
 

الخوارزميات والمفاتيح - Algorithms and keys

فيديو:  يشرح هذا الفيديو بعض مفاهيم التشفير الأساسية ويقدم نوعين مختلفين من التشفير - 8 دقائق

قراءة: التشفير اليومي 1.5.3 - 10 دقائق - Reading

(رابط ترجمة قطعة القراءة الثالثة: يمكنكم الاطلاع على ترجمة قطعة القراءة الثالثة عن طريق الرابط هذا.)

اختبار : الخوارزميات والمفاتيح - سؤال واحد:

  1. أي مما يلي يجب أن يبقى دائمًا سراً؟
  • خوارزمية التشفير / فك التشفير
  • مفتاح التشفير
  • مفتاح فك الشفيرة

 

كسر أنظمة التشفير - Breaking cryptosystems

فيديو: يناقش هذا الفيديو نقاط الضعف/ثغرات المحتملة في أي نظام يستخدم التشفير - 6 دقائق

قراءة: هل تعني أجهزة الكمبيوتر الكمومية فائقة السرعة نهاية التشفير غير القابل للكسر؟ - 5 دقائق - Reading

(رابط ترجمة قطعة القراءة الرابعة: يمكنكم الاطلاع على ترجمة قطعة القراءة الرابعة عن طريق الرابط هذا.)

اختبار: كسر أنظمة التشفير - سؤال واحد:

  1. تستغل هجمات القنوات الجانبية نقاط الضعف في:
    • إدارة مفاتيح التشفير
    • حماية النص العادي بعد فك تشفيره
    • تنفيذ التشفير

*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.

 

استخدام التشفير - Use of cryptography

قراءة: التشفير اليومي 5.1.1 و 5.1.2 – 10 دقائق - Reading

(رابط ترجمة قطعة القراءة الخامسة: يمكنكم الاطلاع على ترجمة قطعة القراءة الخامسة عن طريق الرابط هذا.)

فيديو: يناقش هذا الفيديو كيفية استخدام أنواع مختلفة من التشفير في تطبيقات "العالم الحقيقي". – 7 دقائق

اختبار: استخدام التشفير – سؤال واحد:

  1. يستخدم SSL / TLS تشفير المفتاح العام لتأسيس مفاتيح متماثلة لأن تشفير المفتاح العام هو:
  • ضروري
  • أسرع
  • آمن أكثر

*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.

 

معضلة التشفير - The cryptography dilemma

قراءة: حروب التشفير – 10 دقائق - Reading

(رابط ترجمة قطعة القراءة السادسة: يمكنكم الاطلاع على ترجمة قطعة القراءة السادسة عن طريق الرابط هذا.)

فيديو: يشرح هذا الفيديو لماذا السيطرة على التشفير يطرح على المجتمع معضلة – 8 دقائق

فيديو: مُلخّص – 56 ثانية

اختبار: معضلة التشفير – سؤال واحد:

  1. ربما تكون الإستراتيجية الأقل فعالية للتحكم في استخدام التشفير اليوم هي استغلال نقاط الضعف في:
  • تصميم خوارزميات التشفير
  • تنفيذ التشفير
  • إدراة المفاتيح

*أفهم أن تقديم عمل غير خاص بي قد يؤدي إلى فشل دائم في هذه الدورة التدريبية أو إلغاء تنشيط حسابي في Coursera.