TY - JOUR ID - TI - تصميم نظام حاسوبي للحماية متعددة المستويات AU - ابراهيم أحمد صالح PY - 2009 VL - 4 IS - 1 SP - 183 EP - 207/عدد27-28 JO - Journal of Prospective Researches مجلة بحوث مستقبلية SN - 16809300 27902129 AB - AbstractThis research produces multilevel authentication used in sensitive applications that contain sensitive levels of security and the maintain confidential data. Proposed method divides the system to variety of levels and tests users against different authentication methods for each level these levels are further subdivided into more secure sublevels. Each of these levels has its privileges and data that are managed by the administrator called Identity Manager (IM) who has the full responsibility and authority to decided transfer the user from one level to a higher level, or stay at the same level. The decision of transition is done by allocate different weights for each method achieved after a series of tests, the Director of identity must issue a report describing the findings and resolution to the activity of all users. This technique gives only the required privileges to selected users who set their permissions to enter the system. The multi-level protection methods include (password, multiple questions, cutting (Hash), RSA, and DES) system was tested on a set of users, and has high security level.

الملخصيتضمن البحث دراسة عن الحماية متعددة المستويات (MLS multilevel) والتي تستخدم في التطبيقاتِ التي تمتلك مستويات أمنية و سرية. تتضمن الطريقة المُقتَرَحة تقسيم النظام إلى مجموعة من المستويات الحسّاسةِ المتعدّدةِ ويتم اختبارُ المستخدمين بإحدى طرقِ التحقُّقِ المختلفةِ، وذلك عن طريق تقسيمه إلى مستويات ثانوية تكون آمنة إلى أبعد مستوى. بحيث يكون لكُلّ مستوى من هذه المستويات الثانوية امتيازاته وبياناته الخاصة به والتي تكون مُدَارة مِن قِبل مديرِ يسمى (Identity Manager IM) الذي يتحمل المسؤولية الكاملة ويمتلك الصلاحية لنقل المستخدم إلى مستوى أعلى أو بقائه بالمستوى نفسه. إنّ قرارَ الانتقال من مستوى إلى آخر يتم بواسطة تخصيص أوزانِ (تقديرات) مختلفةِ لكُلّ طريقة بعد إجراء سلسلة من الاختبارات، تسمح لـ(IM) بإصدار تقرير يَصِفُ النَتائِجَ و نشاط كُلّ المستخدمين (users). وتمنح هذه التقنيةِ امتيازات لمجموعةَ المستخدمين الذين يسمح لهم بالدخول إلى النظام. إن طريقة الحماية للمستويات المتعددة تتضمن الطرق الآتية: (كلمة السر/ أسئلة متعددة/ طريقه ديفي وهلمان/ RSA /DES )، وتم اختبارها على مجموعة منتخبة من المستخدمين وحققت نسبه أمنية عالية المستوى. ER -