SlideShare a Scribd company logo

استخدام الهاتف كرمز هوية.pdf

في عصر تهيمن عليه التكنولوجيا، ليس من السهل إدارة شركة رقمية، مع الأخذ في الاعتبار أن الهجمات الإلكترونية أصبحت الآن حدثًا منتظمًا , وذات تهديد حقيقي . يبحث العملاء دائمًا عن تجربة سلسة. ومع ذلك، فإن أي عمل يتطلب إجراءات أمنية مشددة. في قطاعات مثل التأمين أو الرعاية الصحية أو الخدمات المصرفية، أحد الجوانب المهمة التي يجب مراعاتها هو السيطرة و المراقبة الحكومية.

1 of 2
Download to read offline
‫هوية‬ ‫كرمز‬ ‫الهاتف‬ ‫استخدام‬
‫الهجمات‬ ‫أن‬ ‫االعتبار‬ ‫في‬ ‫األخذ‬ ‫مع‬ ،‫رقمية‬ ‫شركة‬ ‫إدارة‬ ‫السهل‬ ‫من‬ ‫ليس‬ ،‫التكنولوجيا‬ ‫عليه‬ ‫تهيمن‬ ‫عصر‬ ‫في‬
‫ومع‬ .‫سلسة‬ ‫تجربة‬ ‫عن‬ ‫ًا‬‫م‬‫دائ‬ ‫العمالء‬ ‫يبحث‬ . ‫حقيقي‬ ‫تهديد‬ ‫وذات‬ , ‫ًا‬‫م‬‫منتظ‬ ‫ا‬ً‫حدث‬ ‫اآلن‬ ‫أصبحت‬ ‫اإللكترونية‬
‫الخدمات‬ ‫أو‬ ‫الصحية‬ ‫الرعاية‬ ‫أو‬ ‫التأمين‬ ‫مثل‬ ‫قطاعات‬ ‫في‬ .‫مشددة‬ ‫أمنية‬ ‫إجراءات‬ ‫يتطلب‬ ‫عمل‬ ‫أي‬ ‫فإن‬ ،‫ذلك‬
.‫الحكومية‬ ‫المراقبة‬ ‫و‬ ‫السيطرة‬ ‫هو‬ ‫مراعاتها‬ ‫يجب‬ ‫التي‬ ‫المهمة‬ ‫الجوانب‬ ‫أحد‬ ،‫المصرفية‬
‫ا‬ً‫نظر‬
‫للضغوط‬
‫المتعلقة‬
‫باللوائح‬
،‫واألمان‬
‫أدركت‬
‫العديد‬
‫من‬
‫المنظمات‬
‫أن‬
‫المصادقة‬
‫متعددة‬
‫العوامل‬
MFA
‫مهمة‬ ‫جوانب‬ ‫ثالثة‬ ‫إثبات‬ ‫يجب‬ ‫المجال‬ ‫هذا‬ ‫في‬ .‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫التكنولوجي‬ ‫للخبير‬ ‫ا‬ً‫ق‬‫وف‬ ‫األهمية‬ ‫بالغ‬ ‫أمر‬
:‫العميل‬ ‫من‬
1
.
)‫السرية‬ ‫األسئلة‬ ،‫السر‬ ‫كلمات‬ :‫المثال‬ ‫سبيل‬ ‫(على‬ ‫المعرفة‬
2
.
‫و‬ ،)‫رمزية‬ ‫أجهزة‬ :‫المثال‬ ‫سبيل‬ ‫(على‬ ‫الحيازة‬
3
.
)‫الحيوية‬ ‫(القياسات‬ ‫ُلكية‬‫م‬‫ال‬
‫ومع‬
،‫ذلك‬
‫فإن‬
‫كل‬
MFA
‫فريد‬
‫من‬
‫نوعه‬
‫حيث‬
‫أن‬
‫األمن‬
‫ًا‬‫ب‬‫جن‬
‫إلى‬
‫جنب‬
‫مع‬
‫راحة‬
‫التفاعل‬
‫يستند‬
‫إلى‬
‫تفاصيل‬
‫تنفيذ‬
MFA
.‫للفرد‬
‫العامل‬
‫الذي‬
‫يوفر‬
‫أفضل‬
‫تجربة‬
‫أمان‬
‫وعمالء‬
‫هو‬
‫التصرف‬
‫بالتنفيذ‬
.
‫على‬
‫العكس‬
‫من‬
‫هي‬ ‫ما‬ .‫المعرفة‬ ‫عامل‬ ‫هو‬ ‫العمالء‬ ‫إحباط‬ ‫إلى‬ ‫يؤدي‬ ‫الذي‬ ‫األمان‬ ‫من‬ ‫قدر‬ ‫أقل‬ ‫يوفر‬ ‫الذي‬ ‫العامل‬ ‫فإن‬ ،‫ذلك‬
‫؟‬ ‫ًا‬‫م‬‫تما‬ ‫ومريحة‬ ‫آمنة‬ ‫هذه‬ ‫هل‬ – ‫المتبقية‬ ‫االستحواذ‬ ‫عوامل‬
‫االمثل‬ ‫الخيار‬ – ‫الناعمة‬ ‫المميزة‬ ‫الرموز‬
‫قبل‬
‫أن‬
‫تبدأ‬
‫الهواتف‬
‫الذكية‬
‫في‬
،‫الهيمنة‬
‫استخدمت‬
‫الشركات‬
‫رموز‬
‫األجهزة‬
‫مثل‬
‫رموز‬
RSA
‫أو‬
‫الرموز‬
‫ا‬ً‫إحباط‬ ‫ًا‬‫ض‬‫أي‬ ‫وتسبب‬ ‫الثمن‬ ‫باهظة‬ ‫األجهزة‬ ‫هذه‬ ‫مثل‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ .‫قوي‬ ‫أمان‬ ‫لضمان‬ ‫الصلبة‬ ‫المميزة‬
‫للعمالء‬
‫بسبب‬
‫الحاجة‬
‫إلى‬
‫حمل‬
‫أجهزة‬
.‫إضافية‬
‫على‬
‫الرغم‬
‫من‬
‫وجود‬
‫ترقية‬
‫في‬
‫مثل‬
‫هذه‬
(‫األجهزة‬
(
Eg،
(YubiKeys
)
‫والتي‬
‫يمكن‬
‫توصيلها‬
‫بمنفذ‬
USB
‫لجهاز‬
‫الكمبيوتر‬
‫المحمول‬
‫الخاص‬
،‫بك‬
‫إال‬
‫أنها‬
‫ال‬
‫تزال‬
. ‫الثمن‬ ‫غالية‬
‫ابتعدت‬
‫معظم‬
‫المنظمات‬
‫عن‬
‫هذا‬
‫النموذج‬
‫األمني‬
‫بسبب‬
‫أحدث‬
‫مغير‬
‫للعبة‬
‫في‬
MFA
.
‫الرموز‬
‫المميزة‬
‫أمان‬ ‫ميزات‬ ‫مع‬ ‫وتأتي‬ ‫فرد‬ ‫كل‬ ‫قبل‬ ‫من‬ ‫الذكية‬ ‫الهواتف‬ ‫نقل‬ ‫يتم‬ !‫ا‬ً‫رمز‬ ‫نفسه‬ ‫هاتفك‬ ‫يكون‬ ‫حيث‬ ,‫الناعمة‬
‫تأثير‬ ‫هذا‬ ‫الحيازة‬ ‫عامل‬ ‫تنفيذ‬ ‫لطريقة‬ ‫يكون‬ ‫أن‬ ‫يمكن‬ .‫مختلف‬ ‫ناعم‬ ‫رمز‬ ‫كل‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ .‫ومتفوقة‬ ‫متقدمة‬
‫واحدة‬ ‫لمرة‬ ‫المرور‬ ‫كلمة‬ ‫هو‬ ‫ا‬ً‫ن‬‫أما‬ ‫األقل‬ ‫أن‬ ‫ًا‬‫ع‬‫جمي‬ ‫ندرك‬ ،‫المثال‬ ‫سبيل‬ ‫على‬ .‫واألمن‬ ‫االستخدام‬ ‫على‬ ‫كبير‬
(
OTPs
)
‫المرسلة‬
‫عبر‬
‫الرسائل‬
‫القصيرة‬
‫أو‬
‫خدمة‬
‫الرسائل‬
،‫القصيرة‬
‫والمعروفة‬
‫ًا‬‫ض‬‫أي‬
‫باسم‬
‫الرسالة‬
.‫النصية‬
‫الجوهرية‬ ‫السالمة‬ ‫قدرات‬ ‫من‬ ‫االستفادة‬ ‫عليك‬ ،)‫المميز‬ ‫(الهاتف‬ ‫المميز‬ ‫الرمز‬ ‫من‬ ‫بكثير‬ ‫أقوى‬ ‫أمان‬ ‫إلنشاء‬
.‫الجهاز‬ ‫في‬ ‫آمنة‬ ‫حاويات‬ ‫في‬ ‫بالتشفير‬ ‫الخاصة‬ ‫الرموز‬ ‫تخزين‬ ‫على‬ ‫بالقدرة‬ ‫الذكي‬ ‫هاتفك‬ ‫يتمتع‬ .‫الذكي‬ ‫لهاتفك‬
‫عالوة‬ .‫والخاص‬ ‫العام‬ ‫القطاعين‬ ‫بين‬ ‫فريد‬ ‫رمز‬ ‫باستخدام‬ ‫حسابك‬ ‫في‬ ‫المحمول‬ ‫هاتفك‬ ‫تسجيل‬ ‫ذلك‬ ‫لك‬ ‫يتيح‬
‫الميكروفونات‬ ‫مثل‬ ،‫الذكية‬ ‫هواتفك‬ ‫في‬ ‫المختلفة‬ ‫الحيوية‬ ‫المستشعر‬ ‫ميزات‬ ‫استخدام‬ ‫ًا‬‫ض‬‫أي‬ ‫يمكنك‬ ،‫ذلك‬ ‫على‬
.‫واحد‬ ‫وقت‬ ‫في‬ ‫ُلكية‬‫م‬‫ال‬ ‫وكذلك‬ ‫الحيازة‬ ‫إثبات‬ ‫من‬ ‫العميل‬ ‫ن‬ّ‫ك‬‫يم‬ ‫هذا‬ .‫والكاميرات‬ ‫األصابع‬ ‫بصمات‬ ‫وقارئات‬
‫يجعل‬ ‫مما‬ ،‫أمني‬ ‫إجراء‬ ‫أي‬ ‫هزيمة‬ ‫من‬ ‫يمكنها‬ ‫وضع‬ ‫في‬ ‫األيام‬ ‫هذه‬ ‫في‬ ‫االحتيالة‬ ‫العقلية‬ ‫هندسة‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬
‫ألمنها‬ ‫خارجية‬ ‫بمصادر‬ ‫باالستعانة‬ ‫الشركات‬ ‫تقوم‬ ،‫األساليب‬ ‫هذه‬ ‫وجود‬ ‫مع‬ .‫للخطر‬ ‫عرضة‬ ‫وبياناتهم‬ ‫العمالء‬
.‫األمنية‬ ‫أنظمتها‬ ‫بشأن‬ ‫يقين‬ ‫أي‬ ‫دون‬ ،‫المحمول‬ ‫الهاتف‬ ‫لشركات‬
‫هو‬ ‫ما‬ ‫أن‬ ‫إال‬ ،‫العالي‬ ‫األمان‬ ‫تطبيقات‬ ‫في‬ ‫تستخدم‬ ‫تزال‬ ‫ال‬ ‫الصلبة‬ ‫المميزة‬ ‫الرموز‬ ‫أن‬ ‫من‬ ‫الرغم‬ ‫على‬
‫كمصادقة‬ ‫الهاتف‬ ‫نجح‬ ‫وقد‬ .‫واألمن‬ ‫التنظيمية‬ ‫والتفويضات‬ ‫المالءمة‬ ‫بين‬ ‫التوازن‬ ‫على‬ ‫الحفاظ‬ ‫هو‬ ‫ضروري‬
.‫للعمالء‬ ‫صديقة‬ ‫مصادقة‬ ‫تجربة‬ ‫تقديم‬ ‫وبالتالي‬ ،‫سبق‬ ‫ما‬ ‫كل‬ ‫تحديد‬ ‫في‬ ‫للهوية‬ ‫رمزية‬
www.bahaaabdulhadi.net
‫شكرا‬
‫الهتمامك‬
‫بمدونات‬
‫بهاء‬
‫عبد‬
.‫الهادي‬
‫لمزيد‬
‫من‬
،‫المعلومات‬
‫االنتظار‬ ‫يرجى‬

Recommended

ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfBahaa Al Zubaidi
 
كيف بدأ الأمن السيبراني في شركات التكنولوجيا المالية ؟.pdf
كيف بدأ الأمن السيبراني في شركات التكنولوجيا المالية ؟.pdfكيف بدأ الأمن السيبراني في شركات التكنولوجيا المالية ؟.pdf
كيف بدأ الأمن السيبراني في شركات التكنولوجيا المالية ؟.pdfFintech Skill
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
دور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfدور الأمن البايومتري.pdf
دور الأمن البايومتري.pdfBahaa Abdulhadi
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfBahaa Abdul Hussein
 
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdfالمصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdf
المصادقة البايومترية مع الهواتف والبطاقات المعدة للتوسع السريع.pdfIdentity Brain
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 

More Related Content

Similar to استخدام الهاتف كرمز هوية.pdf

ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...Fintech Skill
 
WJN
WJNWJN
WJNWJN
 
دور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdfدور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdfBahaa Abdulhadi
 
ما هي القياسات الحيوية المحمولة ؟.pdf
ما هي القياسات الحيوية المحمولة ؟.pdfما هي القياسات الحيوية المحمولة ؟.pdf
ما هي القياسات الحيوية المحمولة ؟.pdfBahaa Abdulhadi
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfBahaa Abdulhadi
 
اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015
اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015
اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015Ghada ALAmoudi
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
Mobilephone security
Mobilephone securityMobilephone security
Mobilephone securitybasil mohamed
 
فوائد التحقق من الهوية الرقمية.pdf
فوائد التحقق من الهوية الرقمية.pdfفوائد التحقق من الهوية الرقمية.pdf
فوائد التحقق من الهوية الرقمية.pdfBahaa Abdulhadi
 
ما هي بيانات اعتماد التحكم في الوصول ؟.pdf
ما هي بيانات اعتماد التحكم في الوصول ؟.pdfما هي بيانات اعتماد التحكم في الوصول ؟.pdf
ما هي بيانات اعتماد التحكم في الوصول ؟.pdfFintech Skill
 
Information security
Information securityInformation security
Information securityZuhairSalem1
 
ما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdfما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdfBahaa Abdulhadi
 
أنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصولأنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصولBahaa Abdulhadi
 
moataz & naif
moataz & naifmoataz & naif
moataz & naifMoataz21
 
(M-commerce) التجارة الإلكترونية المتنقلة
 (M-commerce) التجارة الإلكترونية المتنقلة (M-commerce) التجارة الإلكترونية المتنقلة
(M-commerce) التجارة الإلكترونية المتنقلةKholood Alsaggaf
 
Cyber warefare (الحرب السيبرانية)-2.pptx
Cyber warefare (الحرب السيبرانية)-2.pptxCyber warefare (الحرب السيبرانية)-2.pptx
Cyber warefare (الحرب السيبرانية)-2.pptxBilal Al-samaee
 

Similar to استخدام الهاتف كرمز هوية.pdf (20)

ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...
خمس طُرق بسيطة لتحسين الأمن السيبراني في تكنولوجيا الحلول المالية (Fintech) (...
 
11تلخيص.pptx
11تلخيص.pptx11تلخيص.pptx
11تلخيص.pptx
 
WJN
WJNWJN
WJN
 
دور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdfدور القياسات الحيوية في إنترنت الأشياء.pdf
دور القياسات الحيوية في إنترنت الأشياء.pdf
 
ما هي القياسات الحيوية المحمولة ؟.pdf
ما هي القياسات الحيوية المحمولة ؟.pdfما هي القياسات الحيوية المحمولة ؟.pdf
ما هي القياسات الحيوية المحمولة ؟.pdf
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdfما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
ما هي السمات الأساسية لإدارة الهوية والوصول ؟.pdf
 
اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015
اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015
اتجاهات التقنية والأعمال 2015-Trends in Techenology & Business /2015
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
Mobilephone security
Mobilephone securityMobilephone security
Mobilephone security
 
فوائد التحقق من الهوية الرقمية.pdf
فوائد التحقق من الهوية الرقمية.pdfفوائد التحقق من الهوية الرقمية.pdf
فوائد التحقق من الهوية الرقمية.pdf
 
ما هي بيانات اعتماد التحكم في الوصول ؟.pdf
ما هي بيانات اعتماد التحكم في الوصول ؟.pdfما هي بيانات اعتماد التحكم في الوصول ؟.pdf
ما هي بيانات اعتماد التحكم في الوصول ؟.pdf
 
Basic controls
Basic controlsBasic controls
Basic controls
 
Information security
Information securityInformation security
Information security
 
ما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdfما هي تطبيقات التعرف على الوجه ؟.pdf
ما هي تطبيقات التعرف على الوجه ؟.pdf
 
أنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصولأنواع أنظمة التحكم في الوصول
أنواع أنظمة التحكم في الوصول
 
moataz & naif
moataz & naifmoataz & naif
moataz & naif
 
(M-commerce) التجارة الإلكترونية المتنقلة
 (M-commerce) التجارة الإلكترونية المتنقلة (M-commerce) التجارة الإلكترونية المتنقلة
(M-commerce) التجارة الإلكترونية المتنقلة
 
Cyber warefare (الحرب السيبرانية)-2.pptx
Cyber warefare (الحرب السيبرانية)-2.pptxCyber warefare (الحرب السيبرانية)-2.pptx
Cyber warefare (الحرب السيبرانية)-2.pptx
 

More from Bahaa Abdulhadi

تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdfتكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdfBahaa Abdulhadi
 
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdfالحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdfBahaa Abdulhadi
 
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdfلماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdfBahaa Abdulhadi
 
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfكل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfBahaa Abdulhadi
 
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdfقائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdfBahaa Abdulhadi
 
فهم عمل التحديد الدقيق لبصمات الأصابع.pdf
فهم عمل التحديد الدقيق لبصمات الأصابع.pdfفهم عمل التحديد الدقيق لبصمات الأصابع.pdf
فهم عمل التحديد الدقيق لبصمات الأصابع.pdfBahaa Abdulhadi
 
مستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdfمستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdfBahaa Abdulhadi
 
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdfاستخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdfBahaa Abdulhadi
 
التعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdfالتعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdfBahaa Abdulhadi
 
ما هو متصفح البصمات ؟.pdf
ما هو متصفح البصمات ؟.pdfما هو متصفح البصمات ؟.pdf
ما هو متصفح البصمات ؟.pdfBahaa Abdulhadi
 
ما هي الهوية المؤسسية ؟.pdf
ما هي الهوية المؤسسية ؟.pdfما هي الهوية المؤسسية ؟.pdf
ما هي الهوية المؤسسية ؟.pdfBahaa Abdulhadi
 
فهم ماهية الهوية المصرفية.pdf
فهم ماهية الهوية المصرفية.pdfفهم ماهية الهوية المصرفية.pdf
فهم ماهية الهوية المصرفية.pdfBahaa Abdulhadi
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfBahaa Abdulhadi
 
ما هو النموذج البايومتري ؟.pdf
ما هو النموذج البايومتري ؟.pdfما هو النموذج البايومتري ؟.pdf
ما هو النموذج البايومتري ؟.pdfBahaa Abdulhadi
 
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdfما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdfBahaa Abdulhadi
 
ماهي القياسات الحيوية القابلة للارتداء.pdf
ماهي القياسات الحيوية القابلة للارتداء.pdfماهي القياسات الحيوية القابلة للارتداء.pdf
ماهي القياسات الحيوية القابلة للارتداء.pdfBahaa Abdulhadi
 
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdfهل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdfBahaa Abdulhadi
 
اتجاهات إدارة الهوية لعام 2023.pdf
اتجاهات إدارة الهوية لعام 2023.pdfاتجاهات إدارة الهوية لعام 2023.pdf
اتجاهات إدارة الهوية لعام 2023.pdfBahaa Abdulhadi
 
رحلة المستقبل السلسة.pdf
رحلة المستقبل السلسة.pdfرحلة المستقبل السلسة.pdf
رحلة المستقبل السلسة.pdfBahaa Abdulhadi
 
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdf
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdfما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdf
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdfBahaa Abdulhadi
 

More from Bahaa Abdulhadi (20)

تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdfتكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
تكنولوجيا الحدود الذكية للقرن الحادي والعشرين.pdf
 
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdfالحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
الحاجة إلى عروض تحقيق للتأريخ الجنائي مناسبة لمقدمي الرعاية.pdf
 
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdfلماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
لماذا تفضل الشركات تقنية التعرف على الوجه؟.pdf
 
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdfكل ما تحتاج لمعرفته حول إدارة الهوية.pdf
كل ما تحتاج لمعرفته حول إدارة الهوية.pdf
 
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdfقائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
قائمة مرجعية لتنفيذ نظام إدارة الزوار.pdf
 
فهم عمل التحديد الدقيق لبصمات الأصابع.pdf
فهم عمل التحديد الدقيق لبصمات الأصابع.pdfفهم عمل التحديد الدقيق لبصمات الأصابع.pdf
فهم عمل التحديد الدقيق لبصمات الأصابع.pdf
 
مستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdfمستقبل الدفع البايومترية.pdf
مستقبل الدفع البايومترية.pdf
 
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdfاستخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
استخدام القياسات الحيوية في عالم المهاجرين وحقوق الإنسان.pdf
 
التعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdfالتعرف على الوجه مقابل مصادقة الوجه.pdf
التعرف على الوجه مقابل مصادقة الوجه.pdf
 
ما هو متصفح البصمات ؟.pdf
ما هو متصفح البصمات ؟.pdfما هو متصفح البصمات ؟.pdf
ما هو متصفح البصمات ؟.pdf
 
ما هي الهوية المؤسسية ؟.pdf
ما هي الهوية المؤسسية ؟.pdfما هي الهوية المؤسسية ؟.pdf
ما هي الهوية المؤسسية ؟.pdf
 
فهم ماهية الهوية المصرفية.pdf
فهم ماهية الهوية المصرفية.pdfفهم ماهية الهوية المصرفية.pdf
فهم ماهية الهوية المصرفية.pdf
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdf
 
ما هو النموذج البايومتري ؟.pdf
ما هو النموذج البايومتري ؟.pdfما هو النموذج البايومتري ؟.pdf
ما هو النموذج البايومتري ؟.pdf
 
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdfما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
ما هي تقنية الاستشعار الصوتي البايومترية ؟.pdf
 
ماهي القياسات الحيوية القابلة للارتداء.pdf
ماهي القياسات الحيوية القابلة للارتداء.pdfماهي القياسات الحيوية القابلة للارتداء.pdf
ماهي القياسات الحيوية القابلة للارتداء.pdf
 
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdfهل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
هل انتحال الشخصية ممكن في أنظمة التحكم في الوصول البيومتري ؟.pdf
 
اتجاهات إدارة الهوية لعام 2023.pdf
اتجاهات إدارة الهوية لعام 2023.pdfاتجاهات إدارة الهوية لعام 2023.pdf
اتجاهات إدارة الهوية لعام 2023.pdf
 
رحلة المستقبل السلسة.pdf
رحلة المستقبل السلسة.pdfرحلة المستقبل السلسة.pdf
رحلة المستقبل السلسة.pdf
 
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdf
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdfما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdf
ما هي استراتيجية تعدد القنوات في إدارة الهوية ؟.pdf
 

استخدام الهاتف كرمز هوية.pdf

  • 1. ‫هوية‬ ‫كرمز‬ ‫الهاتف‬ ‫استخدام‬ ‫الهجمات‬ ‫أن‬ ‫االعتبار‬ ‫في‬ ‫األخذ‬ ‫مع‬ ،‫رقمية‬ ‫شركة‬ ‫إدارة‬ ‫السهل‬ ‫من‬ ‫ليس‬ ،‫التكنولوجيا‬ ‫عليه‬ ‫تهيمن‬ ‫عصر‬ ‫في‬ ‫ومع‬ .‫سلسة‬ ‫تجربة‬ ‫عن‬ ‫ًا‬‫م‬‫دائ‬ ‫العمالء‬ ‫يبحث‬ . ‫حقيقي‬ ‫تهديد‬ ‫وذات‬ , ‫ًا‬‫م‬‫منتظ‬ ‫ا‬ً‫حدث‬ ‫اآلن‬ ‫أصبحت‬ ‫اإللكترونية‬ ‫الخدمات‬ ‫أو‬ ‫الصحية‬ ‫الرعاية‬ ‫أو‬ ‫التأمين‬ ‫مثل‬ ‫قطاعات‬ ‫في‬ .‫مشددة‬ ‫أمنية‬ ‫إجراءات‬ ‫يتطلب‬ ‫عمل‬ ‫أي‬ ‫فإن‬ ،‫ذلك‬ .‫الحكومية‬ ‫المراقبة‬ ‫و‬ ‫السيطرة‬ ‫هو‬ ‫مراعاتها‬ ‫يجب‬ ‫التي‬ ‫المهمة‬ ‫الجوانب‬ ‫أحد‬ ،‫المصرفية‬ ‫ا‬ً‫نظر‬ ‫للضغوط‬ ‫المتعلقة‬ ‫باللوائح‬ ،‫واألمان‬ ‫أدركت‬ ‫العديد‬ ‫من‬ ‫المنظمات‬ ‫أن‬ ‫المصادقة‬ ‫متعددة‬ ‫العوامل‬ MFA ‫مهمة‬ ‫جوانب‬ ‫ثالثة‬ ‫إثبات‬ ‫يجب‬ ‫المجال‬ ‫هذا‬ ‫في‬ .‫الهادي‬ ‫عبد‬ ‫بهاء‬ ‫التكنولوجي‬ ‫للخبير‬ ‫ا‬ً‫ق‬‫وف‬ ‫األهمية‬ ‫بالغ‬ ‫أمر‬ :‫العميل‬ ‫من‬ 1 . )‫السرية‬ ‫األسئلة‬ ،‫السر‬ ‫كلمات‬ :‫المثال‬ ‫سبيل‬ ‫(على‬ ‫المعرفة‬ 2 . ‫و‬ ،)‫رمزية‬ ‫أجهزة‬ :‫المثال‬ ‫سبيل‬ ‫(على‬ ‫الحيازة‬ 3 . )‫الحيوية‬ ‫(القياسات‬ ‫ُلكية‬‫م‬‫ال‬ ‫ومع‬ ،‫ذلك‬ ‫فإن‬ ‫كل‬ MFA ‫فريد‬ ‫من‬ ‫نوعه‬ ‫حيث‬ ‫أن‬ ‫األمن‬ ‫ًا‬‫ب‬‫جن‬ ‫إلى‬ ‫جنب‬ ‫مع‬ ‫راحة‬ ‫التفاعل‬ ‫يستند‬ ‫إلى‬ ‫تفاصيل‬ ‫تنفيذ‬ MFA .‫للفرد‬ ‫العامل‬ ‫الذي‬ ‫يوفر‬ ‫أفضل‬ ‫تجربة‬ ‫أمان‬ ‫وعمالء‬ ‫هو‬ ‫التصرف‬ ‫بالتنفيذ‬ . ‫على‬ ‫العكس‬ ‫من‬ ‫هي‬ ‫ما‬ .‫المعرفة‬ ‫عامل‬ ‫هو‬ ‫العمالء‬ ‫إحباط‬ ‫إلى‬ ‫يؤدي‬ ‫الذي‬ ‫األمان‬ ‫من‬ ‫قدر‬ ‫أقل‬ ‫يوفر‬ ‫الذي‬ ‫العامل‬ ‫فإن‬ ،‫ذلك‬ ‫؟‬ ‫ًا‬‫م‬‫تما‬ ‫ومريحة‬ ‫آمنة‬ ‫هذه‬ ‫هل‬ – ‫المتبقية‬ ‫االستحواذ‬ ‫عوامل‬ ‫االمثل‬ ‫الخيار‬ – ‫الناعمة‬ ‫المميزة‬ ‫الرموز‬ ‫قبل‬ ‫أن‬ ‫تبدأ‬ ‫الهواتف‬ ‫الذكية‬ ‫في‬ ،‫الهيمنة‬ ‫استخدمت‬ ‫الشركات‬ ‫رموز‬ ‫األجهزة‬ ‫مثل‬ ‫رموز‬ RSA ‫أو‬ ‫الرموز‬ ‫ا‬ً‫إحباط‬ ‫ًا‬‫ض‬‫أي‬ ‫وتسبب‬ ‫الثمن‬ ‫باهظة‬ ‫األجهزة‬ ‫هذه‬ ‫مثل‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ .‫قوي‬ ‫أمان‬ ‫لضمان‬ ‫الصلبة‬ ‫المميزة‬ ‫للعمالء‬ ‫بسبب‬ ‫الحاجة‬ ‫إلى‬ ‫حمل‬ ‫أجهزة‬ .‫إضافية‬ ‫على‬ ‫الرغم‬ ‫من‬ ‫وجود‬ ‫ترقية‬ ‫في‬ ‫مثل‬ ‫هذه‬ (‫األجهزة‬ ( Eg، (YubiKeys ) ‫والتي‬ ‫يمكن‬ ‫توصيلها‬ ‫بمنفذ‬ USB ‫لجهاز‬ ‫الكمبيوتر‬ ‫المحمول‬ ‫الخاص‬ ،‫بك‬ ‫إال‬ ‫أنها‬ ‫ال‬ ‫تزال‬ . ‫الثمن‬ ‫غالية‬ ‫ابتعدت‬ ‫معظم‬ ‫المنظمات‬ ‫عن‬ ‫هذا‬ ‫النموذج‬ ‫األمني‬ ‫بسبب‬ ‫أحدث‬ ‫مغير‬ ‫للعبة‬ ‫في‬ MFA . ‫الرموز‬ ‫المميزة‬ ‫أمان‬ ‫ميزات‬ ‫مع‬ ‫وتأتي‬ ‫فرد‬ ‫كل‬ ‫قبل‬ ‫من‬ ‫الذكية‬ ‫الهواتف‬ ‫نقل‬ ‫يتم‬ !‫ا‬ً‫رمز‬ ‫نفسه‬ ‫هاتفك‬ ‫يكون‬ ‫حيث‬ ,‫الناعمة‬
  • 2. ‫تأثير‬ ‫هذا‬ ‫الحيازة‬ ‫عامل‬ ‫تنفيذ‬ ‫لطريقة‬ ‫يكون‬ ‫أن‬ ‫يمكن‬ .‫مختلف‬ ‫ناعم‬ ‫رمز‬ ‫كل‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ .‫ومتفوقة‬ ‫متقدمة‬ ‫واحدة‬ ‫لمرة‬ ‫المرور‬ ‫كلمة‬ ‫هو‬ ‫ا‬ً‫ن‬‫أما‬ ‫األقل‬ ‫أن‬ ‫ًا‬‫ع‬‫جمي‬ ‫ندرك‬ ،‫المثال‬ ‫سبيل‬ ‫على‬ .‫واألمن‬ ‫االستخدام‬ ‫على‬ ‫كبير‬ ( OTPs ) ‫المرسلة‬ ‫عبر‬ ‫الرسائل‬ ‫القصيرة‬ ‫أو‬ ‫خدمة‬ ‫الرسائل‬ ،‫القصيرة‬ ‫والمعروفة‬ ‫ًا‬‫ض‬‫أي‬ ‫باسم‬ ‫الرسالة‬ .‫النصية‬ ‫الجوهرية‬ ‫السالمة‬ ‫قدرات‬ ‫من‬ ‫االستفادة‬ ‫عليك‬ ،)‫المميز‬ ‫(الهاتف‬ ‫المميز‬ ‫الرمز‬ ‫من‬ ‫بكثير‬ ‫أقوى‬ ‫أمان‬ ‫إلنشاء‬ .‫الجهاز‬ ‫في‬ ‫آمنة‬ ‫حاويات‬ ‫في‬ ‫بالتشفير‬ ‫الخاصة‬ ‫الرموز‬ ‫تخزين‬ ‫على‬ ‫بالقدرة‬ ‫الذكي‬ ‫هاتفك‬ ‫يتمتع‬ .‫الذكي‬ ‫لهاتفك‬ ‫عالوة‬ .‫والخاص‬ ‫العام‬ ‫القطاعين‬ ‫بين‬ ‫فريد‬ ‫رمز‬ ‫باستخدام‬ ‫حسابك‬ ‫في‬ ‫المحمول‬ ‫هاتفك‬ ‫تسجيل‬ ‫ذلك‬ ‫لك‬ ‫يتيح‬ ‫الميكروفونات‬ ‫مثل‬ ،‫الذكية‬ ‫هواتفك‬ ‫في‬ ‫المختلفة‬ ‫الحيوية‬ ‫المستشعر‬ ‫ميزات‬ ‫استخدام‬ ‫ًا‬‫ض‬‫أي‬ ‫يمكنك‬ ،‫ذلك‬ ‫على‬ .‫واحد‬ ‫وقت‬ ‫في‬ ‫ُلكية‬‫م‬‫ال‬ ‫وكذلك‬ ‫الحيازة‬ ‫إثبات‬ ‫من‬ ‫العميل‬ ‫ن‬ّ‫ك‬‫يم‬ ‫هذا‬ .‫والكاميرات‬ ‫األصابع‬ ‫بصمات‬ ‫وقارئات‬ ‫يجعل‬ ‫مما‬ ،‫أمني‬ ‫إجراء‬ ‫أي‬ ‫هزيمة‬ ‫من‬ ‫يمكنها‬ ‫وضع‬ ‫في‬ ‫األيام‬ ‫هذه‬ ‫في‬ ‫االحتيالة‬ ‫العقلية‬ ‫هندسة‬ ‫فإن‬ ،‫ذلك‬ ‫ومع‬ ‫ألمنها‬ ‫خارجية‬ ‫بمصادر‬ ‫باالستعانة‬ ‫الشركات‬ ‫تقوم‬ ،‫األساليب‬ ‫هذه‬ ‫وجود‬ ‫مع‬ .‫للخطر‬ ‫عرضة‬ ‫وبياناتهم‬ ‫العمالء‬ .‫األمنية‬ ‫أنظمتها‬ ‫بشأن‬ ‫يقين‬ ‫أي‬ ‫دون‬ ،‫المحمول‬ ‫الهاتف‬ ‫لشركات‬ ‫هو‬ ‫ما‬ ‫أن‬ ‫إال‬ ،‫العالي‬ ‫األمان‬ ‫تطبيقات‬ ‫في‬ ‫تستخدم‬ ‫تزال‬ ‫ال‬ ‫الصلبة‬ ‫المميزة‬ ‫الرموز‬ ‫أن‬ ‫من‬ ‫الرغم‬ ‫على‬ ‫كمصادقة‬ ‫الهاتف‬ ‫نجح‬ ‫وقد‬ .‫واألمن‬ ‫التنظيمية‬ ‫والتفويضات‬ ‫المالءمة‬ ‫بين‬ ‫التوازن‬ ‫على‬ ‫الحفاظ‬ ‫هو‬ ‫ضروري‬ .‫للعمالء‬ ‫صديقة‬ ‫مصادقة‬ ‫تجربة‬ ‫تقديم‬ ‫وبالتالي‬ ،‫سبق‬ ‫ما‬ ‫كل‬ ‫تحديد‬ ‫في‬ ‫للهوية‬ ‫رمزية‬ www.bahaaabdulhadi.net ‫شكرا‬ ‫الهتمامك‬ ‫بمدونات‬ ‫بهاء‬ ‫عبد‬ .‫الهادي‬ ‫لمزيد‬ ‫من‬ ،‫المعلومات‬ ‫االنتظار‬ ‫يرجى‬