مروة عثمان شابة سودانية تنحدر أصولها من الباوقة بشمال السودان، نشأت وترعرعت في مدينة عطبرة، وبعد أن أكملت تعليمها الثانوي اتجهت إلى العاصمة الخرطوم حيث درست في أكاديمية كمبروان، وعندما انتهت من دراسة الضيافة الجوية، وجدت فرصة عمل في شركة تاركو للطيران عام 2012 لاستيعاب موظفين بقسم الضيافة، وظلت تعمل بتاركو مضيفة جوية حتى عام 2017 الذي شهد نقطة تحول في حياتها حينما أيقظ داخلها حلماً قديماً وهو أن تصبح كابتن طيران. وبالفعل وفي سبيل تحقيق هذه الغاية منحتها شركة تاركو إجازة مفتوحة عن العمل لتحقيق حلمها، فكان أن اتجهت مروة صوب دولة كينيا المعروف عنها التطور في مجال الطيران لانتهاجها النظام الإنجليزي فتدربت في أكاديمية اسكاي مكس بنيروبي، وحققت نجاحاً منقطع النظير بشهادة مدربيها، ويبدو أن سنواتها في الضيافة الجوية أكسبتها خبرة كبيرة جعلتها طالبة مميزة. ومروة التي تحولت وظيفتها من مضيفة جوية إلى كابتن طيران تدين بالوفاء لأكاديمية اسكاي وينك بالخرطوم التي فتحت أمامها الطريق لإكمال دراستها بكينيا، وبفضل ذلك فإن الكابتن مروة تملك اليوم 100 ساعة طيران أتاحتها لها الأكاديمية في كينيا منها ساعات وهي منفردة «صولو» تقود طائرات «السيسنا» بطرازاتها المختلفة التي حلقت بها كثيراً في أجواء مدينة مالندي الكينية، وبعد نهاية فترة تعليمها بكينيا منحها الطيران المدني في الدولة ذاتها الرخصة.
الخرطوم الحاكم نيوز إستقبلت شركة تاركو للطيران مساء أمس بمطار الخرطوم الدولي طائرة من طراز «800 – 737 بوينج» ضمن اسطولها الضخم. ً وتعد الطائرة 737-800 بوينج الأعلى مبيعاً في العالم وهي الطائرة الأولى من هذا الطراز التي تسجل في السودان لصالح شركة تاركو للطيران. الحاكم نيوز وجهة جديدة في عالم الصحافة الرقمية المتطورة... سرعة اكتر مصداقية اكتر دقة وانتشار للخبر والإعلان.. ™
وأشار النشيو إلى أن قواته ستتحرك يوم غد من الخرطوم إلى عدة وجهات،تتمثل في شمال وجنوب كردفان، غرب دارفور ، والدمازين والنيل الأبيض. إلى ذلك أشار آدم محمد آدم جلابي، أمين شؤون الرئاسة بالجبهة الثالثة إلى أن قواتهم قوات مستقلة بذاتها في مجال الترتيبات الأمنية ، مبيناً أن هنالك عددا من الآليات للترتيبات الأمنية لخروج القوة من المدن إلى المعسكرات بعد تهيئتها خلال إسبوعين أو ثلاثة، وتتمثل في آلية وقف إطلاق النار ولجنة مركزية للترتيب الإداري مع اللجنة المشتركة، ولجنة فرعية فنية تتكون من عدد من الأعضاء وهي مختصة بعملية فرز القوة،لجنة وقف إطلاق النار موزعة على الفرق، وأخيراً لجنة الاستخبارات لمنع التفلتات الأمنية. وفي السياق ذاته برأ المستشار القانوني للجبهة مرتضى مختار، قواته من أي مسؤولية جنائية، مبيناً أنها منضبطة وملتزمة بقانون اتفاق السلام. وأكد إلتزامهم بتنفيذ بند الترتيبات الأمنية الذي نصت عليه اتفاقية سلام جوبا. المصدر من هنا عن مصدر الخبر قد يعجبــــك أيضـــاً
استخدم تشفير المعلومات منذ القدم فهو ليس وليد عصر الانترنت كما قد يعتقد البعض ، لقد تواصلت الجيوش و الدول في العصور القديمة من خلال رسائل مشفرة حتى لا يعرف الأ عداء محتواها اذا وقعت في ايديهم لكن مع دخول العالم العصر الرقمي تطور و اصبح يلعب دورا محوريا في الحياة اليومية. الفرق بين انواع خوارزميات التشفير | المرسال. فما هو التشفير Encryption او كما يسميع البعض التعمية ؟ و ما هي اساليبه ؟ و اهدافه و اهم استخداماته ؟ هذا ما سنحاول تبيانه في هذه المقالة تعريف التشفير Encryption و اساليبه التعريف التشفير Encryption هو حماية البيانات من خلال تحويلها الى رموز يصعب قراءتها و فهمها ما لم تفك تشفيرها ، و يستخدم لاخفاء البيانات و عدم السماح بالاطلاع عليها لمن ليست له صلاحية الاطلاع عليها ، كما يستخدم لحماية المعلومات الحساسة متل بيانات الدفع للزبائن و اسرار الشركات و لضمان صحة المعلومات و عدم التلاعب بها. تستخدم في التشفير مسألتين: الاولى هو الخوارزمية اي منهج الرياضيات الذي استخدم لتحويل بيانات معروفة يمكن لكل من شاهذها معرفتها الى رموز و ارقام مشفرة يصعب معرفتها بذون حل تشفيرها. الثانية مفتاح حل التشفير و هو التقنية الرياضية التي تسمح بتحويل البيانات المشفرة الى بيانات مفهومة و اصلية.
هذا يحل مشكلة توزيع المفاتيح دون المساس بالسرعة، حيث يتم استخدام التشفير غير المتناظر الأبطأ فقط من أجل المصافحة الأولية. لقد قمنا أيضًا بحل مشكلة قابلية التوسع لأن الجميع يحتاج إلى زوج مفاتيح عام-خاص واحد للتواصل مع بعضهم البعض. لقد تحسن النظام الآن بشكل كبير، لكنه لا يزال غير مؤمن بالكامل. لا نزال نواجه مشاكل مع: المصادقة: نحن نستخدم مفتاح الشخص (ب) العام كنقطة بداية، ولكن كيف حصلنا عليه؟ قد يكون المفتاح العام الذي تلقيناه أولاً إما من الشخص (ب) أو من منتحل أو مهاجم. لذلك بينما نتواصل بأمان، يكون مع الشخص الخطأ. مقدمة عن التشفير... قلب أمن المعلومات - أراجيك - Arageek. سلامة البيانات: يمكن تغيير الرسالة أثناء نقل البيانات. سنرغب في التأكد من عدم التلاعب بالبيانات. الشهادات والتوقيعات الرقمية تتطلب المصادقة نظام ثقة. يضمن المرجع المصدق الموثوق (CA) أن المفتاح العام ينتمي إلى شخص معين. يقوم كل مستخدم من مستخدمي النظام بتسجيل شهادة رقمية مع المرجع المصدق (CA). تحتوي هذه الشهادة على معلومات هوية المالك والمفتاح العام. لذلك، عندما يريد شخص (أ) التواصل مع شخص (ب)، يمكنه التأكد من المرجع المصدق من أن المفتاح العمومي الذي استلمه ينتمي بالفعل إلى شخص (ب).
ستستطيع إختراق كُل الخوارزميات التقليدية، فهي ما سُميت تقليدية إلا لأن طُرُق إختراقها عُرفت فتُركت غالباً. تلافي العيُوب الموجودة بالخوارزميات القديمة عند محاولتك إختراع خوارزمية تشفير جديدة. معرفة لماذا تُهجر خوارزميات التشفير. التآلف مع العبارات و الإصطلاحات الخاصة بأمن المعلومات و التشفير و الإختراق. تقسيم خوارزميات التشفير التقليدية لا بد أنك تعلم أن مُدخلات خوارزميات التشفير هي رسالة (غير مشفرة) و مُخرجاتها هي شفرة (رسالة مُشفرة)، تُقسّم الخوارزميات التقليدية وفق طريقة عمل الخوارزمية. ما هو التشفير ؟ انواعة وفوائدة ؟ - Update - أب ديت. أشهر خوارزميات التشفير: خوارزميات التشفير بالإستبدال Substitution Ciphers خوارزميات التشفير بالإستبدال هي خوارزميات التشفير التي تقوم على مبدأ إحلال حرف مكان حرف آخر. فمن الممكن أن تكون أحرف الشفرة مُختلفة تماماً عن الأحرف الموجودة بالرسالة. و لها طريقتان خوارزميات التشفير بالأبجدية الموحدة monoalphabetic Ciphers خوارزمية التشفير بالإضافة Additive Cipher مع مقدمة رياضية للتشفير. خوارزمية التشفير بالمضاعفة Multiplicative Cipher. خوارزمية أفيني Affine Cipher. خوارزمية التشفير بالإستبدال بالأبجدية الموحدة Substitution Monoalphbetic Cipher.
قد لا تبقى البيانات الحسّاسة ضمن سيطرة الشركة وحمايتها في حال نَسخ الموظفون للبيانات إلى أجهزةٍ قابلة للإزالة أو تحميلها إلى الذاكرة السحابية، وكنتيجةٍ لذلك تعمل حلول حماية البيانات على منع سرقة البيانات ودخول البرمجيات الضارّة من الأجهزة القابلة للإزالة ومن الإنترنت والتطبيقات السحابيّة. وليتمّ ذلك يجب التأكد من الاستخدام المناسب للأجهزة والتطبيقات والحرص على حماية البيانات من خلال التشفير التلقائي حتى بعد مغادرتها المؤسسة أو الشركة.
ب. فك تشفير البيانات Decryption: وهو القسم الثاني من العملية، حيث يتم استخدام مفتاح لفك التشفير وذلك بهدف إعادة البيانات لصيغتها المفهومة (plain text) وذلك عادةً عند الطرف المستقبِل للبيانات. * ما هي أنواع التشفير؟ للتشفير نوعان بشكل أساسيّ، إلا أنه يوجد أساليب حماية تشابه في طريقة عملها أساليب التشفير، ولذلك سأتطرق لأنواع التشفير في هذا المقال، ويمكن أن نكمل مع الأساليب المشابهة له في مقالات أخرى. 1- التشفير المتماثل Symmetric Encryption: تقوم الفكرة الأساسية لهذا النوع على استخدام مفتاح التشفير نفسه في عملية التشفير وفك التشفير، فمثلًا في الشكل أعلاه؛ يتم إدخال البيانات المفهومة (plain text) حيث رُمِزَ لها بالرمز X إلى خوارزمية التشفير (Encryption Algorithm) حيث يتم في هذه الجزئية تشفير البيانات باستخدام مفتاح التشفير (Secret Key / Encryption Key) والذي رُمز له بالرمز K، وبعد ذلك يتم إرسال النص المشفّر إلى المستَقبِل. على الجانب الآخر وعند المُستقبِل، يتم استخدام خوارزمية لفك التشفير (Decryption Algorithm) بنفس المفتاح K الذي تم استخدامه في التشفير عند المُرسِل، وينتج عن هذه العملية النص المُشفّر ذاته وبالصيغة المفهومة.