توصيات لتشفير البيانات

ينطبق على توصية قائمة التحقق Well-Architected Framework Security:

SE:07 تشفير البيانات باستخدام أساليب حديثة قياسية في الصناعة لحماية السرية والتكامل. محاذاة نطاق التشفير مع تصنيفات البيانات؛ تحديد أولويات أساليب تشفير النظام الأساسي الأصلية.

إذا لم تكن بياناتك محمية، يمكن تعديلها بشكل ضار، ما يؤدي إلى فقدان السلامة والسرية.

يصف هذا الدليل توصيات تشفير بياناتك وحمايتها. التشفير هو عملية استخدام خوارزميات التشفير لجعل البيانات غير قابلة للقراءة وتأمين البيانات باستخدام مفتاح. في الحالة المشفرة، لا يمكن فك تشفير البيانات. لا يمكن فك تشفيره إلا باستخدام مفتاح مقترن بمفتاح التشفير.

التعريفات

المصطلحات التعريف
الشهادات الملفات الرقمية التي تحتوي على المفاتيح العامة للتشفير أو فك التشفير.
مجموعة التشفير مجموعة من الخوارزميات المستخدمة لتشفير المعلومات وفك تشفيرها لتأمين اتصال شبكة عبر بروتوكول أمان طبقة النقل (TLS).
الحساب السري الحوسبة السرية هي حماية البيانات المستخدمة من خلال إجراء الحساب في بيئة تنفيذ موثوق بها مستندة إلى الأجهزة ومصدق عليها.
فك التشفير العملية التي يتم فيها إلغاء تأمين البيانات المشفرة باستخدام رمز سري.
تشفير مزدوج عملية تشفير البيانات باستخدام طبقتين أو أكثر من التشفير المستقلين.
التشفير العملية التي يتم من خلالها جعل البيانات غير قابلة للقراءة ومؤمنة برمز سري.
التجزئة عملية تحويل البيانات إلى نص أو أرقام بهدف إخفاء المعلومات.
المفاتيح رمز سري يستخدم لتأمين البيانات المشفرة أو إلغاء تأمينها.
التوقيع طابع مشفر للمصادقة على البيانات.
التوقيع عملية التحقق من صحة البيانات باستخدام توقيع.
X.509 معيار يحدد تنسيق شهادات المفتاح العام.

استراتيجيات التصميم الرئيسية

قد تفرض الولايات التنظيمية أو المتطلبات التنظيمية آليات التشفير. على سبيل المثال، قد يكون هناك شرط بأن تظل البيانات فقط في المنطقة المحددة، ويتم الاحتفاظ بنسخ من البيانات في تلك المنطقة.

غالبا ما تكون هذه المتطلبات هي الحد الأدنى الأساسي. السعي للحصول على مستوى أعلى من الحماية. أنت مسؤول عن منع تسرب السرية والعبث بالبيانات الحساسة، سواء كانت بيانات المستخدم الخارجي أو بيانات الموظفين.

سيناريوهات التشفير

من المحتمل أن تحتاج آليات التشفير إلى تأمين البيانات في ثلاث مراحل:

  • البيانات الثابتة هي جميع المعلومات التي يتم الاحتفاظ بها في كائنات التخزين.

    مثال على تأمين البيانات الثابتة هو استخدام BitLocker لتشفير البيانات المحفوظة في التخزين على قرص.

  • البيانات أثناء النقل هي معلومات يتم نقلها بين المكونات أو المواقع أو البرامج.

    مثال على تأمين البيانات أثناء النقل هو تشفير البيانات باستخدام TLS بحيث تكون الحزم التي تنتقل عبر الشبكات العامة والخاصة آمنة.

  • البيانات المستخدمة هي البيانات التي يتم العمل عليها بنشاط في الذاكرة.

    مثال على تأمين البيانات قيد الاستخدام هو التشفير باستخدام الحوسبة السرية لحماية البيانات أثناء معالجتها.

الخيارات السابقة ليست حصرية بشكل متبادل. غالبا ما يتم استخدامها معا في سياق الحل بأكمله. قد تعمل مرحلة واحدة كعنصر تحكم تعويضي. على سبيل المثال، قد تحتاج إلى عزل البيانات لمنع العبث عند قراءة البيانات من الذاكرة.

نطاق التشفير

قم بتصنيف البيانات حسب الغرض منها ومستوى الحساسية لتحديد البيانات التي تحتاج إلى تشفيرها. بالنسبة للبيانات التي يجب تشفيرها، حدد المستوى المطلوب من الحماية. هل تحتاج إلى تشفير TLS من طرف إلى طرف لجميع البيانات أثناء النقل؟ بالنسبة للبيانات الثابتة، ما هي ميزات Azure التي يمكنها تلبية متطلباتك؟ هل تحتاج إلى تشفير البيانات مرة أخرى في كل نقطة تخزين؟ كيف يمكنك تنفيذ حماية المعلومات؟

من المهم موازنة قرارات التشفير الخاصة بك لأن هناك مقايضات كبيرة.

المفاضلة: يمكن أن تقدم كل قفزة تشفير زمن انتقال الأداء. يمكن أن تحدث تعقيدات تشغيلية فيما يتعلق باستكشاف الأخطاء وإصلاحها وإمكانية الملاحظة. يمكن أن يكون الاسترداد تحديا.

حدد نطاق هذه المقايضات. توقع المقايضات للبيانات المصنفة على أنها حساسة. قد تحدد المتطلبات المقايضات، على سبيل المثال إذا كان يجب تشفير نوع معين من البيانات وتخزينها ضمن حدود معينة.

هناك حالات لا يكون فيها التشفير ممكنا بسبب القيود التقنية أو الاستثمار أو أسباب أخرى. تأكد من أن هذه الأسباب واضحة وصحيحة وموثقة.

لا ينبغي أن تكون آليات التشفير القوية شكلك الوحيد للدفاع. تنفيذ عمليات منع سرقة البيانات وأساليب الاختبار المناسبة واكتشاف الحالات الشاذة.

للحصول على معلومات حول التصنيف، راجع توصيات حول تصنيف البيانات.

آليات التشفير الأصلية

توفر معظم خدمات Azure مستوى أساسيا من التشفير. استكشف خيارات التشفير المقدمة من النظام الأساسي.

يوصى بشدة بعدم تعطيل قدرات النظام الأساسي لتطوير وظائفك الخاصة. تستخدم ميزات تشفير النظام الأساسي معايير الصناعة الحديثة، ويتم تطويرها من قبل الخبراء، ويتم اختبارها بشكل كبير.

في حالات نادرة، إذا كنت بحاجة إلى استبدال التشفير المقدم من النظام الأساسي، فقيم الإيجابيات والسلبيات واستخدم خوارزميات التشفير القياسية للصناعة.

يجب على المطورين استخدام واجهات برمجة تطبيقات التشفير المضمنة في نظام التشغيل بدلا من مكتبات التشفير nonplatform. بالنسبة إلى .NET، اتبع نموذج تشفير .NET.

مفاتيح التشفير

بشكل افتراضي، تستخدم خدمات Azure مفاتيح التشفير التي تديرها Microsoft لتشفير البيانات وفك تشفيرها. Azure مسؤول عن إدارة المفاتيح.

يمكنك اختيار المفاتيح التي يديرها العميل. لا يزال Azure يستخدم مفاتيحك، ولكنك مسؤول عن العمليات الرئيسية. لديك المرونة لتغيير المفاتيح عندما تريد. فك التشفير هو سبب مقنع لاستخدام المفاتيح التي يديرها العميل.

يجب إقران تشفير قوي بفك تشفير قوي. من منظور الأمان، تعد حماية مفتاح فك التشفير أمرا مهما لأن التدوير هو طريقة شائعة للتحكم في نصف قطر الانفجار إذا تم اختراق مفتاح. مراقبة الوصول للكشف عن الوصول غير المألوف والأنشطة.

تخزين المفاتيح منفصلة عن البيانات المشفرة. يساعد هذا الفصل على ضمان أن اختراق كيان واحد لا يؤثر على الآخر. إذا كنت تستخدم مفاتيح يديرها العميل، فخزنها في مخزن مفاتيح. تخزين البيانات الحساسة للغاية في وحدة أمان الأجهزة المدارة (HSM).

كلا المخزنين محميان بالوصول المستند إلى الهوية. تمكنك هذه الميزة من رفض الوصول، حتى إلى النظام الأساسي.

خوارزميات التشفير القياسية

استخدم خوارزميات التشفير الراسخة واتبع معايير الصناعة بدلا من إنشاء تطبيقات مخصصة.

تتطلب معايير الصناعة للخوارزميات مخططات التشفير للحصول على مستوى معين من الإنتروبيا. يتم إدخال مصادر الإنتروبيا أثناء التشفير. يجعل Entropy الخوارزمية قوية ويجعل من الصعب على المهاجم استخراج المعلومات. تحديد الحدود المقبولة للإنتروبيا. إجراءات التشفير كثيفة المعالجات. ابحث عن الرصيد الصحيح بحيث تقوم بتكبير دورات الحساب التي يتم إنفاقها على التشفير، نسبة إلى أهداف الأداء الإجمالية لطلب الحساب.

المفاضلة: إذا اخترت خوارزمية معقدة للغاية أو حقنت أكثر من كمية معقولة من الإنتروبيا، فإنها تقلل من أداء النظام.

التجزئة والمجلدات الاختبارية

عادة ما يكون التجزئة تقنية للكشف عن الأخطاء. يمكنك أيضا استخدام التجزئة للأمان لأنه يكتشف التغييرات التي قد تحدث على البيانات التي قد يكون سببها العبث. تستند دوال التجزئة إلى التشفير، ولكنها لا تستخدم المفاتيح. تستخدم دوال التجزئة الخوارزميات لإنتاج المجموع الاختباري. يمكن أن تقارن المجموع الاختباري البيانات للتحقق من تكاملها.

يجب أن تستخدم التطبيقات عائلة SHA-2 من خوارزميات التجزئة، مثل SHA-256 أو SHA-384 أو SHA-512.

البيانات الثابتة

تصنيف عناصر تخزين المعلومات وحمايتها وفقا لمتطلبات التوافق الداخلية والخارجية. راجع التوصيات التالية:

  • تشفير البيانات باستخدام الخيارات الأصلية المقدمة لخدمات التخزين ومخازن البيانات والموارد الأخرى المستخدمة لاستمرار البيانات. قم بتشفير هذه البيانات حتى إذا قمت بتخزين البيانات في خدمات التخزين أو الموارد هذه مؤقتا فقط. قم أيضا بتشفير بيانات النسخ الاحتياطي للحفاظ على نفس مستوى الأمان مثل المصدر الأصلي.

    لمزيد من المعلومات، راجع حماية البيانات الثابتة.

  • استخدم التشفير المزدوج. إذا كانت متطلبات عملك تستدعي ضمانا أعلى، يمكنك إجراء تشفير مزدوج. تشفير البيانات في طبقتين أو أكثر باستخدام مفاتيح مستقلة يديرها العميل. تخزين البيانات في HSM مدار. لقراءة البيانات، تحتاج إلى الوصول إلى كلا المفتاحين. إذا تم اختراق مفتاح واحد، فلا يزال المفتاح الآخر يحمي البيانات. تهدف هذه التقنية إلى زيادة تكاليف المهاجم.

    يمكنك أيضا استخدام التشفير المقدم من النظام الأساسي لتشفير البيانات المزدوجة. يحمي التشفير المقدم من النظام الأساسي وسائط التخزين على مستوى البنية الأساسية، ويمكنك تطبيق طبقة أخرى من التشفير على مستوى البيانات. على سبيل المثال، تحتوي خدمة وسيط الرسائل على تشفير يوفره النظام الأساسي عبر مفاتيح تديرها Microsoft تحمي أنبوب الرسائل. يسمح لك هذا الأسلوب بتشفير الرسائل باستخدام مفاتيح يديرها العميل.

    استخدم أكثر من مفتاح تشفير واحد. استخدم مفتاح تشفير المفتاح (KEK) لحماية مفتاح تشفير البيانات (DEK).

  • استخدم عناصر التحكم في الوصول المستندة إلى الهوية للتحكم في الوصول إلى البيانات. أضف جدران حماية الشبكة لتوفير طبقة إضافية من الأمان تمنع الوصول غير المتوقع وغير الآمن.

    لمزيد من المعلومات، راجع توصيات إدارة الهوية والوصول.

  • تخزين المفاتيح في HSM مدار يحتوي على التحكم في الوصول الأقل امتيازا. افصل البيانات من المفاتيح إلى البيانات.

  • تخزين كمية محدودة من البيانات بحيث تقوم فقط بتشفير ما هو ضروري. يجب ألا تعيش بياناتك لفترة أطول من دورة التشفير الخاصة بك. عندما لم تعد هناك حاجة إلى البيانات، احذف البيانات المشفرة دون إنفاق دورات فك التشفير.

البيانات المتنقلة

  • استخدم بروتوكولات آمنة للاتصال بين خادم العميل. بروتوكولات النقل لها طبقة مضمنة من الأمان. TLS هو معيار الصناعة لتبادل البيانات بين نقاط نهاية العميل والخادم.

    لا تستخدم الإصدارات الأقل من TLS 1.2. ترحيل الحلول لدعم TLS 1.2، واستخدام هذا الإصدار بشكل افتراضي. تقوم كافة خدمات Azure بدعم TLS 1.2 على نقاط نهاية HTTPS العامة.

    المخاطر: قد لا يعمل العملاء الأقدم الذين لا يدعمون TLS 1.2 بشكل صحيح إذا لم يكن التوافق مع الإصدارات السابقة مدعوما.

    يجب أن تستخدم جميع اتصالات موقع الويب HTTPS، بغض النظر عن حساسية البيانات المنقولة. أثناء تأكيد اتصال خادم العميل، تفاوض على استخدام نهج HTTP Strict Transport Security (HSTS) بحيث يتم الحفاظ على نقل HTTPS ولا يسقط إلى HTTP أثناء الاتصال. تحمي هذه السياسة من هجمات الرجل في الوسط.

    دعم HSTS هو للإصدارات الأحدث. قد تكسر التوافق مع المستعرضات القديمة.

    ملاحظة

    يمكنك أيضا تشفير البروتوكولات لإنشاء اتصالات آمنة لقواعد البيانات. على سبيل المثال، تدعم قاعدة بيانات Azure SQL بروتوكول دفق البيانات الجدولي (TDS)، الذي يدمج تأكيد اتصال TLS.

    مجموعة التشفير هي مجموعة من الخوارزميات المستخدمة لتوحيد تأكيد الاتصال بين العميل والخادم. تضمن الشفرات تشفير التبادل ومصادقته. يعتمد اختيار الشفرات على إصدار TLS الذي يستخدمه الخادم. بالنسبة لبعض الخدمات، مثل Azure Application Gateway، يمكنك اختيار إصدار TLS ومجموعات التشفير التي تريد دعمها. تنفيذ مجموعات التشفير التي تستخدم معيار التشفير المتقدم (AES) كشفرة كتلة متماثلة. AES-128 و AES-192 و AES-256 مقبولة.

  • إدارة دورة حياة الشهادات. الشهادات لها عمر محدد مسبقا. لا تحتفظ بشهادات طويلة الأمد، ولا تدعها تنتهي صلاحيتها بمفردها. تنفيذ عملية تجدد الشهادات بتردد مقبول. يمكنك أتمتة عملية التجديدات التي تحدث على فترات قصيرة.

    ملاحظة

    إذا كنت تستخدم تثبيت الشهادة، فتعرف على قيود السرعة وإدارة الشهادات.

    يجب ألا يسمح سير العمل الخاص بك بقبول الشهادات غير الصالحة في البيئة. يجب أن تتحقق عملية تثبيت الشهادة من صحة الشهادات وتفرض فحص التحقق من الصحة هذا. يجب عليك مراقبة سجلات الوصول للتأكد من استخدام مفتاح التوقيع مع الأذونات المناسبة.

    إذا تم اختراق مفتاح، يجب إبطال الشهادة على الفور. يوفر المرجع المصدق (CA) قائمة إبطال الشهادات (CRL) التي تشير إلى الشهادات التي تم إبطالها قبل انتهاء صلاحيتها. يجب أن يكون فحص التحقق من الصحة الخاص بك حسابا ل CRLs.

    المفاضلة: يمكن أن تكون عملية التحقق من صحة الشهادة مرهقة وعادة ما تتضمن CA. حدد البيانات التي يجب تشفيرها باستخدام الشهادات. بالنسبة إلى أنواع الاتصال الأخرى، حدد ما إذا كان يمكنك تنفيذ عناصر التحكم التعويضية المترجمة لإضافة الأمان.

    إحدى طرق ترجمة عناصر التحكم هي مع TLS المتبادل (mTLS). ينشئ الثقة في كلا الاتجاهين بين العميل والخادم. لكل من العميل والخادم شهادات خاصة بهم، ويتم مصادقة كل شهادة مع زوج المفاتيح العام أو الخاص. باستخدام mTLS، لا تعتمد على المرجع المصدق الخارجي. المفاضلة هي التعقيد الإضافي لإدارة شهادتين.

  • قم بتشفير اتصالات VPN إذا لزم الأمر. قم بإجراء تشفير مزدوج لإضافة دفاع متعمق إلى نفق VPN الخاص بك. عند استخدام خادمي VPN، يمكنك إخفاء عنوان IP بين الخوادم، وأيضا إخفاء عنوان IP بين الخادم والوجهة. أثناء هذه العملية، يتم أيضا تشفير البيانات أثناء النقل مرتين.

    المفاضلة: مقارنة بإعدادات VPN الفردية، غالبا ما تكون إعدادات VPN المزدوجة أكثر تكلفة، وغالبا ما تكون الاتصالات أبطأ.

  • تنفيذ عمليات التسجيل والمراقبة. تعقب موارد تسجيل الدخول إلى الوصول التي تخزن معلومات حول العملاء، مثل IP المصدر والمنفذ والبروتوكول. استخدم هذه المعلومات للكشف عن الحالات الشاذة.

البيانات قيد الاستخدام

بالنسبة لأحمال العمل ذات الأمان العالي، يوصى بالتجزئة والعزل والأقل امتيازا من أنماط التصميم.

في سياق الحماية قيد الاستخدام، قد تتطلب حدود الأجهزة تشفير البيانات أثناء استخدامها في وحدة المعالجة المركزية الفعلية والذاكرة لضمان عزل الأجهزة الظاهرية ورمز إدارة المضيف والمكونات الأخرى.

يجب أن يتم تشفير البيانات وفك تشفيرها فقط داخل حدود العزل هذه.

قد تتطلب متطلبات الأمان أو المتطلبات التنظيمية الأكثر صرامة أيضا أدلة مستندة إلى الأجهزة وموقعة بشكل مشفر على أن البيانات يتم تشفيرها أثناء الاستخدام، ويمكن الحصول على ذلك من خلال التصديق.

يعد استخدام تدابير الأمان والخصوصية الحديثة مطلبا شائعا لأحمال العمل التنظيمية. الحوسبة السرية هي إحدى هذه التقنيات التي تدعم المتطلبات. توفر خدمات محددة في Azure القدرة على حماية البيانات أثناء حسابها. لمزيد من المعلومات، راجع تسهيل Azure: حساب Azure السري.

ضع في اعتبارك دورة حياة البيانات النهائية التي تحميها غالبا ما تنتقل عبر أنظمة متعددة في حياتها، واحرص على التأكد من أن جميع أجزاء المكونات في الحل يمكن أن توفر المستويات المطلوبة من الحماية، أو تأكد من أن استراتيجية إدارة البيانات توفر التجزئة أو الإخفاء المناسبين.

تسهيل Azure

تصف الأقسام التالية خدمات وميزات Azure التي يمكنك استخدامها لتشفير بياناتك.

المفاتيح التي يديرها العميل

تخزين المفاتيح التي يديرها العميل في Azure Key Vault أو في HSM المدارة بواسطة Key Vault.

Key Vault يتعامل مع المفاتيح مثل أي سر آخر. تصل عناصر التحكم في الوصول المستندة إلى الدور في Azure (RBAC) إلى المفاتيح عبر نموذج إذن. يجب استخدام عنصر التحكم المستند إلى الهوية هذا مع نهج الوصول Key Vault.

لمزيد من المعلومات، راجع توفير الوصول إلى مفاتيح Key Vault والشهادات والأسرار باستخدام التحكم في الوصول استنادا إلى الدور.

يعزز Azure Key Vault Premium و Managed-HSM العرض بشكل أكبر من خلال تضمين قدرات الحوسبة السرية وإصدار المفتاح الآمن الذي يدعم سياسة لضمان إصدار مفتاح فقط في حمل العمل الذي يمكنه إثبات أنه ينفذ بشكل مشفر داخل بيئة تنفيذ موثوق بها (TEE).

حماية البيانات الثابتة
  • يقوم Azure Storage تلقائيا بتشفير بياناتك باستخدام شفرات الكتلة عند استمرار البيانات في حساب تخزين. بالنسبة إلى Azure Blob Storage وAzure Queue Storage، يوفر التخزين أيضا تشفيرا من جانب العميل عبر المكتبات.

    لمزيد من المعلومات، راجع تشفير التخزين.

  • تحتوي أجهزة Azure الظاهرية على ملفات أقراص تعمل كوحدات تخزين ظاهرية. يمكنك تشفير ملفات القرص الظاهري بحيث لا يمكن الوصول إلى المحتويات.

    يمكن تصدير الأقراص المدارة من المدخل. يمكن للتشفير والتشفير من جانب الخادم في المضيف حماية البيانات فقط بعد تصديرها. ومع ذلك، يجب حماية البيانات أثناء عملية التصدير. يمكنك استخدام تشفير قرص Azure لحماية بياناتك وحمايتها أثناء عملية التصدير.

    يوفر Azure العديد من خيارات التشفير للأقراص المدارة. لمزيد من المعلومات، راجع نظرة عامة على خيارات تشفير القرص المدارة.

  • توفر قاعدة بيانات SQL ميزة تشفير بيانات شفافة تستخدم لتشفير ملف قاعدة بيانات على مستوى الصفحة.

حماية البيانات أثناء النقل

باستخدام Key Vault، يمكنك توفير شهادات طبقة مآخذ التوصيل الآمنة العامة والخاصة (SSL) أو شهادات TLS وإدارتها وتوزيعها. يمكنك استخدام الشهادات مع Azure ومع الموارد المتصلة الداخلية.

حماية البيانات قيد الاستخدام

توفر خدمات محددة في Azure القدرة على حماية البيانات أثناء حسابها داخل وحدة المعالجة المركزية الفعلية وذاكرة المضيف باستخدام حوسبة Azure السرية.

  • توفر الأجهزة الظاهرية السريةجهازا ظاهريا كاملا يعمل داخل TEE، ويتم تشفير الذاكرة وتنفيذ محتويات وحدة المعالجة المركزية للجهاز الظاهري مما يوفر نهجا بسيطا "رفع & التحول" لنقل التطبيقات غير المعدلة مع متطلبات أمان عالية إلى Azure. يحتوي كل جهاز ظاهري سري من Azure على وحدة نمطية مخصصة خاصة بمنصة الثقة الظاهرية (TPM). يتم تنفيذ التشفير أثناء تشغيل مكونات نظام التشغيل بأمان.

  • توفر عقد عامل AKS السرية أو الحاويات السرية على AKS أو الحاويات السرية على مثيلات حاوية Azure (ACI) القدرة على تشغيل الحاويات غير المعدلة وإدارتها داخل TEE والتي تمكن العملاء من الاستفادة من الحماية قيد الاستخدام. عروض الحاويات هي أجهزة ظاهرية سرية مبنية وتستفيد من نفس الحماية.

  • حلول Application Enclave هي تطبيقات تم إنشاؤها خصيصا للاستفادة من ملحقات وحدة المعالجة المركزية المحددة التي تقدمها وحدات SKU للجهاز الظاهري التي تدعم ملحقات Intel Software Guard (SGX)، وتوفر هذه قاعدة حساب موثوق بها دقيقة جدا (TCB) ولكنها تتطلب ترميز التطبيقات خصيصا للاستفادة من الميزات.

  • يمكن دمج Secure Key Releaseمع هذه التقنيات لضمان فك تشفير البيانات المشفرة فقط داخل TEE مما يثبت أنها توفر المستوى المطلوب من الحماية من خلال عملية تعرف باسم Attestation.

إدارة البيانات السرية

يمكنك استخدام Key Vault لتخزين الوصول إلى الرموز المميزة وكلمات المرور والشهادات ومفاتيح API والأسرار الأخرى والتحكم فيها بشكل آمن. استخدم Key Vault كحل لإدارة المفاتيح والشهادات. يدعم Premium SKU HSMs.

مثال

يوضح المثال التالي حلول التشفير التي يمكنك استخدامها لإدارة المفاتيح والشهادات والأسرار.

رسم تخطيطي يوضح حلول التشفير لإدارة المفاتيح والشهادات والأسرار.

قائمة التحقق من الأمان

راجع المجموعة الكاملة من التوصيات.

قائمة التحقق من الأمان