«

»

אוק 06

שיעור וידאו: יסודות אבטחת מידע – הצפנה וגיבוב

אהלן,

כל מי שעוסק בתקשורת מחשבים יתקל בשלב זה או אחר בתחום של אבטחת מידע. יתרה מזו, נדמה לי, שכל אחד, במעמקי ליבו חולם להיות האקר, כזה שביכולתו לפרוץ, לחבל, לתקוף וכדומה. על עצמי אני יכול להעיד שזה בהחלט מעניין אך למרות ואולי בגלל העיסוק שלי בהדרכה, לא יצא ממני האקר גדול במיוחד; זה דורש כמויות אדירות של ידע וניסיון במגוון עצום של תחומים (לפחות כל מה שקשור להאקינג מקצועי ולא סתם משחקי ילדים).
כך או אחרת, לפני שמדברים על וירוסים ותולעים, התקפות כגון מניעת שירות או הרעלת DNS, יש שני מונחים יסודיים הקשורים לאבטחת מידע, שלדעתי, על כל אדם לדעת. לא רק מי שעוסק בתחום, אלא כל אחד, כל מי שיש לו סודות (ולכולנו יש) והוא חרד להם וחשוב לו להגן עליהם. בעולמינו המתקיים וניזון ממידע עלינו לפחות להבין בתאוריה את החשיבות של הצפנה (encryption) וגיבוב (hashing) – שני נושאים המהווים יסוד לכל מה שקשור בהגנה על מידע.
מלבד זאת זה תמיד יופיע בכל בחינה בתחום של תקשורת מחשבים, אז למה לא לקחת 30 דקות ולצפות בסרטון?

6 תגובות

דלגו לטופס התגובה

  1. מיקי מחשבים

    סרטון מצויין כרגיל, מסביר על יסודות האבטחה, מדוע צריך אבטחה, על הצפנה וגיבוב.
    כל הכבוד!

    צריך לציין רק את החשיבות הגדולה של ססמאות בטוחות, ואי מתן גישה לחשבונות הפייסבוק \ המייל וכו' לגורמים שונים. הדבר מתחיל בבריונות רשת, עובר דרך התחזות וגניבת פרטים אישיים ומסתיים בעבירות קשות.

    ישנה חוסר מודעות בציבור בנושא האבטחה ברשת בעיקר בקרב אנשים ממוצעים.

    המשך ליצור סרטונים משובחים כמו זה!

  2. עמיחי דמארי

    בהחלט
    🙂

    תודה על השיתוף תמשיך להעלות תכנים מעולים ומעניינים

  3. יצחק מלול

    בס"ד

    אלדד שלום.

    סירטון מדהים.

    שאלה לי אליך האם תוכל בבקשה לשלוח את הכתובת המלאה של האתר שבוא אתה מדגים את ה CEASER CIPHER

    תודה וברכות

    1. אלדד ון קרפלד

      תודה, כיף לשמוע.
      http://www.simonsingh.net/The_Black_Chamber/caesar.html

  4. אבי

    אלדד שלום,

    בסרטון תיארת איך אדם א' מייצר מפתח ציבורי ופרטי ושולח את הציבורי לאדם ב'. אותו אדם ב' מבצע הצפנה בעזרת המפתח הציבורי שקיבל ושולח את המידע חזרה לאדם א' שיכול לפענח אותו בעזרת המפתח הפרטי שלו.
    אבל – מה קורה אם אדם א' שולח את המפתח הציבורי לאדם ב' ואותו מידע מנוטר ע"י אדם ג', ואותו אדם ג' מחליף את המפתח הציבורי של אדם א' בזה שלו? ע"י זה אדם ב' יכול להצפין את המידע בעזרת מפתח ציבורי שגוי וכשהוא יחזיר את המידע בחזרה לאדם א', שוב אדם ג' ינטר אותו ויוכל בעצם לפתוח אותו.

    תודה רבה!!
    אבי

    1. אלדד ון קרפלד

      היי אבי,
      יש עוד רבדים לסיפור שלא סופרו בסרט… השתדלתי לשמור אותו קצר ככל האפשר.
      חלקים אילו עוסקים בחתימות דיגיטליות. אילו כלים שמאפשרים לצד אחד להיות בטוח לגבי זהות הצד השני…
      אולי פעם, אם אמצא זמן, אעשה סרטון בנושא.

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

תגי HTML מותרים: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>