|
Term
|
المصطلح
|
Definition
|
تعريف المصطلح
|
Access Authority
|
هيئة الوصول
|
An entity responsible for monitoring and granting access privileges for other authorized entities.
|
الكيان المسؤول عن مراقبة ومنح صلاحيات الوصول للجهات المُصرَّح لها.
|
Access Control
|
التحكم في الوصول
|
The process of granting or denying specific requests:
1) for obtaining and using information and related information processing services; and
2) to enter specific physical facilities (e.g., Federal buildings, military establishments, and border crossing entrances).
|
قبول أو رفض طلبات معينة تختص بـ
1) الحصول على (حيازة) معلومات واستخدامها و كذلك الحصول على خدمات تتعلق بمعالجتها
2) الدخول إلى منشآت مادية محددة مثل المباني الحكومية والمؤسسات العسكرية ونقاط العبور الحدودية.
|
Accreditation –
|
إصدار/اعتماد الموافقة
|
The official management decision given by a senior agency official to authorize operation of an system and to explicitly accept the risk to agency operations (including mission, functions, image, or reputation), agency assets, or individuals, based on the implementation of an agreed-upon set of security controls.
|
قرار الإدارة الرسمية صادر من أحد الكوادر العليا لهيئة ما للتصريح بالموافقة على تشغيل نظام معلومات والقبول صراحةً بتعريض عمليات تلك الهيئة للمخاطرة (بما في ذلك رسالتها أو وظائفها أو مصداقيتها أو سمعتها) أو أصولها أو منسوبيها بناءً على تطبيق مجموعة عناصر التحكم الأمني المتفق عليها
|
Accreditation Boundary –
|
حدود الاعتماد
|
All components of an information system to be accredited by an authorizing official and excludes separately accredited systems, to which the information system is connected.
|
كل ما يقوم "موظف إصدار التصريح" بالموافقة عليه من مكونات نظام معلومات باستثناء ما تم الموافقة عليه بشكل منفصل من أنظمة يتصل بها نظام المعلومات.
|
Accreditation Package –
|
حيثيات الاعتماد
|
The evidence provided to the authorizing official to be used in the security accreditation decision process. Evidence includes, but is not limited to:
1) the system security plan;
2) the assessment results from the security certification; and
3) the plan of action and milestones.
|
الأدلة المقدمة إلى موظف "إصدار التصريح" لاستخدامها في عملية إصدار قرار الموافقة الأمنية. تتضمن تلك الأدلة على سبيل المثال وليس الحصر:
1) الخطة الأمنية للنظام
2) نتائج التقييم الصادرة عن التوثيق الأمني
3) خطة العمل ومراحله.
|
Accrediting Authority –
|
جهة الاعتماد
|
Official with the authority to formally assume responsibility for operating an information system at an acceptable level of risk to agency operations (including mission, functions, image, or reputation), agency assets, or individuals.
|
الجهة المخول لها رسمياً سلطة أن تكون مسئولة عن تشغيل نظام معلومات معين ضمن حد مقبول من المخاطرة بعمليات هيئة معينة بما يشمل رسالتها ووظائفها ومصداقيتها وسمعتها بالإضافة إلى أصولها أو منسوبيها.
|
Attack Signature –
|
بصمة هجوم
|
A specific sequence of events indicative of an unauthorized access attempt.
|
مجموعة متسلسلة من الأحداث تشير إلى وجود محاولة وصول غير مصرح بها.
|
Attribute Authority –
|
هيئة التحقق من خصائص الهوية
|
An entity, recognized by the Federal Public Key Infrastructure (PKI) Policy Authority or comparable Agency body as having the authority to verify the association of attributes to an identity.
|
جهة تحددها هيئة السياسات الفيدرالية لسياسات البنية التحتية للمفتاح العام أو وكالة مماثلة بحيث يكون لها سلطة التحقق من توافق الخصائص مع هوية معينة.
|
Audit –
|
التدقيق والفحص
|
Independent review and examination of records and activities to assess the adequacy of system controls, to ensure compliance with established policies and operational procedures, and to recommend necessary changes in controls, policies, or procedures
|
مراجعة مستقلة وفحص للسجلات والأنشطة لتقييم كفاية عناصر تحكم النظام للتأكد من موافقتها للسياسات وإجراءات التشغيل المقررة، وإصدار التوصيات حول ما هو ضروري من تغييرات في عناصر التحكم أو السياسات أو الإجراءات.
|
Audit Data –
|
بيانات التدقيق والفحص
|
Chronological record of system activities to enable the reconstruction and examination of the sequence of events and changes in an event.
|
سجل تاريخي لأنشطة النظام لتوفير إمكانية إعادة بناء وفحص سلسلة من الأحداث و التغييرات التي شهدها حدث معين.
|
Audit Reduction Tools –
|
أدوات تيسير التدقيق والفحص
|
Preprocessors designed to reduce the volume of audit records to facilitate manual review. Before a security review, these tools can remove many audit records known to have little security significance. These tools generally remove records generated by specified classes of events, such as records generated by nightly backups.
|
معالجات تم إعدادها مسبقاً لخفض حجم سجلات الفحص والتدقيق بغرض تسهيل المراجعة اليدوية. قبل إجراء المراجعة الأمنية تستطيع هذه الأدوات إزالة العديد من سجلات التدقيق والفحص المعروفة بانخفاض أهميتها الأمنية. تقوم هذه الأدوات عموماً بإزالة أنواع محددة من الأحداث مثل تلك السجلات الناتجة عن عمليات النسخ الاحتياطي الدورية التي تحدث في نهاية كل ليلة.
|
Audit Trail –
|
سجل الفحص و المراجعة
|
A record showing who has accessed an Information Technology (IT) system and what operations the user has performed during a given period.
|
سجل يوضح من قام بالدخول إلى نظام تقنية معلومات و العمليات التي قام بتنفيذها أثناء فترة معينة.
|
Authenticate –
|
يصدِّق على / يتحقق من هوية
|
To confirm the identity of an entity when that identity is presented.
|
التأكد من هوية جهة معينة عند تقديم تلك الهوية.
|
Authentication –
|
التصديق / التحقق من الهوية
|
Verifying the identity of a user, process, or device, often as a prerequisite to allowing access to resources in an information system. The process of establishing confidence of authenticity. Encompasses identity verification, message origin authentication, and message content authentication. A process that establishes the origin of information or determines an entity’s identity.
|
التأكد من صحة هوية الخاصة بأحد المستخدمين أو العمليات أو الأجهزة. يكون ذلك عادة كأحد متطلبات السماح بالوصول إلى الموارد الموجودة في نظام معلومات معين. عملية تأسيس الثقة وتشمل التحقق من صحة الهوية والتحقق من مصدر الرسالة ومحتواها. عملية تهدف إلى تحديد مصدر المعلومات أو هوية جهة ما.
|
Authentication Code –
|
شفرة التحقق من الهوية
|
A cryptographic checksum based on an approved security function (also known as a Message Authentication Code (MAC)).
|
معادلة تشفير حسابية تعتمد على وظيفة أمنية صادر بشأنها موافقة (تعرف أيضاً باسم شفرة رسالة التصديق) .
|
Electronic Authentication –
|
التحقق من الهوية الكترونياً
|
The process of establishing confidence in user identities electronically presented to an information system.
|
عملية إثبات الثقة في هويات المستخدمين التي تقدم الكترونياً لنظام معلومات.
|
Authentication Mechanism –
|
آلية التحقق من الهوية
|
Hardware or software-based mechanisms that force users to prove their identity before accessing data on a device.
|
آليات تعتمد على الأجهزة أو البرامج بحيث تُجبِر المستخدمين على إثبات هوياتهم قبل الوصول للبيانات الموجودة على أحد الأجهزة.
|
Authentication Mode –
|
وضعية التحقق من الهوية
|
A block cipher mode of operation that can provide assurance of the authenticity and, therefore, the integrity of data.
|
وضعية تشغيل تستخدم قالب ترميز معين يمكنها تأمين الثقة في هوية المستخدم وبالتالي في تكامل البيانات.
|
Authentication Protocol –
|
برتوكول التحقق من الهوية
|
A well specified message exchange process that verifies possession of a token to remotely authenticate a claimant. Some authentication protocols also generate cryptographic keys that are used to protect an entire session, so that the data transferred in the session is cryptographically protected.
|
عملية تبادل للرسائل محددة بدقة يجري خلالها التحقق من صحة امتلاك احد الرموز المميزة بغرض التحقق عن بعد من هوية الشخص الذي يطلب التعامل مع نظام معين. بعض برتوكولات التصديق تقوم بإنشاء مفاتيح تشفير تُستخدَم لتوفير الحماية طوال فترة التعامل مع النظام ولذلك تكون البيانات المنقولة خلال تلك الفترة محمية بفضل تشفيرها.
|
Authentication Tag –
|
علامة التصديق
|
A pair of bit strings associated to data to provide assurance of its authenticity.
|
زوجين من السلاسل النصية مرتبطة بالبيانات للتأكد من مصداقيتها.
|
Authentication Token –
|
الرمز المميز للتحقق من الهوية
|
Authentication information conveyed during an authentication exchange.
|
معلومات التحقق المتبادلة أثناء التحقق من صحة الهوية
|
Authenticity –
|
خاصية المصداقية
|
The property of being genuine and being able to be verified and trusted; confidence in the validity of a transmission, a message, or message originator.
|
خاصية أن تكون أصلياً وقابل للتحقق من هويتك والوثوق بها من خلال منح الثقة في صحة الإرسال والرسالة ومرسلها.
|
Authorization –
|
تصريح
|
The official management decision given by a senior agency official to authorize operation of an information system and to explicitly accept the risk to agency operations (including mission, functions, image, or reputation), agency assets, or individuals, based on the implementation of an agreed-upon set of security controls.
|
قرار الإدارة الرسمية الصادر من أحد الكوادر العليا لهيئة ما لاعتماد الموافقة على تشغيل نظام معلومات والقبول علانيةً بتعريض عمليات تلك الهيئة للمخاطرة (بما في ذلك رسالتها ووظائفها ومصداقيتها وسمعتها) أو أصولها أو منسوبيها بناءاً على تنفيذ مجموعة من عناصر التحكم الأمني المتفق عليها.
|
Authorizing Official –
|
موظف إصدار التصريح
|
Official with the authority to formally assume responsibility for operating an information system at an acceptable level of risk to agency operations (including mission, functions, image, or reputation), agency assets, or individuals. Synonymous with Accreditation Authority.
|
الموظف (الكيان) المسئول رسمياً عن تشغيل نظام معلومات معين ضمن حد مقبول من المخاطرة بعمليات هيئة معينة (بما يشمل رسالتها ووظائفها ومصداقيتها وسمعتها) بالإضافة إلى أصولها أو منسوبيها.
|
Authorizing Official – Designated Representative –
|
مندوب إصدار التصريح
|
Individual selected by an authorizing official to act on their behalf in coordinating and carrying out the necessary activities required during the security certification and accreditation of an information system.
|
شخص يختاره موظف إصدار التصريح للعمل نيابة عنه في تنسيق وتنفيذ الأنشطة الضرورية المطلوبة أثناء التوثيق و الاعتماد الأمني لأحد أنظمة المعلومات.
|
Automated Key Transport –
|
النقل الآلي للمفتاح
|
The transport of cryptographic keys, usually in encrypted form, using electronic means such as a computer network (e.g., key transport/agreement protocols).
|
نقل مفاتيح التشفير (عادة بطريقة مشفرة) باستخدام وسائل الكترونية مثل شبكات الحاسوب كما هو الحال في بروتوكولات نقل مفتاح التشفير وقبوله.
|
Automated Password Generator –
|
مولد كلمة المرور الآلي
|
An algorithm which creates random passwords that have no association with a particular user.
|
خوارزمية تقوم بإنشاء كلمات مرور العشوائية غير مرتبطة بمستخدم معين.
|
Availability –
|
استمرارية توفر الخدمة
|
Ensuring timely and reliable access to and use of information.
|
التأكد من إمكانية الوصول إلى المعلومات واستخدامها في الوقت المناسب وبشكل يُعتمَد عليه.
|
Information Security Awareness –
|
الوعي بأمن المعلومات
|
Activities which seek to focus an individual’s attention on an (information security) issue or set of issues.
|
الأنشطة التي تسعى لجذب انتباه الأفراد إلى موضوع أو مجموعة من الموضوعات في أمن المعلومات.
|
Backup –
|
نسخة احتياطية
|
A copy of files and programs made to facilitate recovery if necessary.
|
نسخة من الملفات والبرامج لتسهيل عملية الاسترجاع في حالة الضرورة.
|
Baseline Security –
|
الحد الأدنى من الأمن
|
The minimum security controls required for safeguarding an IT system based on its identified needs for confidentiality, integrity and/or availability protection.
|
الحد الأدنى من عناصر التحكم الأمنية المطلوبة لحماية نظام معلومات معين بناءاً على الاحتياجات المحددة لحماية سرية وتكامل و/أو استمرارية توفر خدمة هذا النظام.
|
Baselining –
|
الرقابة والمتابعة والضبط
|
Monitoring resources to determine typical utilization patterns so that significant deviations can be detected.
|
مراقبة الموارد لتحديد نماذج الاستخدام الأمثل بهدف كشف الانحرافات الخطيرة.
|
Bastion Host –
|
جهاز المضيف المحصن
|
A bastion host is typically a firewall implemented on top of an operating system that has been specially configured and hardened to be resistant to attack.
|
هو جدار حماية نموذجي يجرى تنصيبه على نظام تشغيل جرى إعداده وتقويته خصيصاً ليكون مقاوم للهجمات.
|
Behavioral Outcome –
|
المحصلة السلوكية
|
What an individual who has completed the specific training module is expected to be able to accomplish in terms of IT security-related job performance.
|
ما يتوقع من شخص تلقى تدريباً خاصاً يمِّكنه من إظهار مردود ما تعلمه عن أمن المعلومات من خلال أداءه الوظيفي.
|
Binding –
|
الربط
|
Process of associating two related elements of information. An acknowledgement by a trusted third party that associates an entity’s identity with its public key. This may take place through
(1) a certification authority’s generation of a public key certificate,
(2) a security officer’s verification of an entity’s credentials and placement of the entity’s public key and identifier in a secure database, or
(3) an analogous method.
|
عملية ضم عنصرين مرتبطين من عناصر المعلومات. اعتراف من طرف ثالث موثوق يقوم بربط هوية جهة معينة بمفتاح التشفير العام لتلك الجهة. يمكن أن يتم تطبيق ذلك من خلال
1) قيام هيئة توثيق بإصدار شهادة مفتاح التشفير العام
2) قيام موظف أمن بالتحقق من بيانات دخول تلك الجهة ووضع مفتاح التشفير العام لتلك الجهة مع رقم مميز في قاعدة بيانات آمنة أو
3) إتباع الأسلوب التناظري.
|
Biometric –
|
قياس حيوي
|
A physical or behavioral characteristic of a human being. A measurable, physical characteristic or personal behavioral trait used to recognize the identity, or verify the claimed identity, of an applicant. Facial images, fingerprints, and handwriting samples are all examples of biometrics.
|
ميزة جسدية أو سلوكية من مميزات الإنسان. ميزة جسدية أو صفة سلوك الشخصي قابلة للقياس تُستخدَم في تعريف شخصية مقدم الطلب أو التحقق منها. تعد صور الوجه وبصمات الأصابع ونماذج الكتابة من أمثلة القياسات الحيوية.
|
Biometric Information –
|
معلومات القياس الحيوي
|
The stored electronic information pertaining to a biometric. This information can be in terms of raw or compressed pixels or in terms of some characteristic (e.g. patterns.)
|
هي تلك المعلومات الالكترونية المخزنة بخصوص مقياس حيوي معين و تكون في شكل نقاط خام أو مضغوطة أو في شكل له بعض الخصائص مثل النماذج.
|
Biometric System –
|
نظام قياس حيوي
|
An automated system capable of:
1) capturing a biometric sample from an end user;
2) extracting biometric data from that sample;
3) comparing the biometric data with that contained in one or more reference templates;
4) deciding how well they match; and
5) indicating whether or not an identification or verification of identity has been achieved.
|
نظام آلي قادر على:
1) الحصول على عينة قياس حيوية من المستخدم النهائي
2) استخلاص بيانات القياس الحيوي من تلك العينة
3) مقارنة بيانات القياس الحيوي بتلك الموجودة في نموذج أو أكثر
4) تقدير مدى التماثل بينهما و
5) الإشارة إلى ما إذا كان التعرف أو التحقق من صحة الشخصية قد تم إنجازه أم لا.
|
Biometric Template –
|
نموذج قياس حيوي
|
A characteristic of biometric information (e.g. minutiae or patterns.)
|
أحد خواص معلومات القياس الحيوي ( تفاصيل أو شكل مثلاً) .
|
Blended Attack –
|
الهجوم المختَلَط
|
Malicious code that uses multiple methods to spread.
|
شفرة برمجية خبيثة تستخدم عدة أساليب كي تدعم انتشاره.
|
Block –
|
قالب
|
Sequence of binary bits that comprise the input, output, State, and Round Key. The length of a sequence is the number of bits it contains. Blocks are also interpreted as arrays of bytes.
|
تسلسل من وحدات البت الثنائية يشكل المدخلات والمخرجات والحالة والمفاتيح المتعاقبة. طول ذلك التسلسل هو عدد وحدات البت التي يتضمنها. تُفسر القوالب أيضاً على أنها مصفوفة من وحدات البايت.
|
Block Cipher –
|
تشفير القالب
|
A symmetric key cryptographic algorithm that transforms a block of information at a time using a cryptographic key. For a block cipher algorithm, the length of the input block is the same as the length of the output block.
|
خوارزمية تشفير متناظرة تُحوِّل قالب من المعلومات في وقت واحد مستخدمة مفتاح تشفير. من صفات تلك الخوارزمية أن طول قالب المدخلات هو نفس طول قالب المخرجات.
|
Block Cipher Algorithm –
|
خوارزمية تشفير القالب
|
A family of functions and their inverses that is parameterized by a cryptographic key; the function maps bit strings of a fixed length to bit strings of the same length.
|
مجموعة من الدوال الحسابية ومعكوساتها يجري توحيدها معيارياً باستخدام مفتاح تشفير حيث تقوم الدالة بتحويل سلسلة ذات طول محدد من وحدات البت إلى سلسلة من وحدات البت لها نفس الطول.
|
Boot Sector Virus –
|
فيروس قطاع التشغيل
|
A virus that plants itself in a system’s boot sector and infects the master boot record.
|
فيروس يقوم بزراعة نفسه داخل قطاع تشغيل نظام معين ثم يصيب سجل التشغيل الرئيسي.
|
Boundary Protection –
|
حماية حدود النظام
|
Monitoring and control of communications at the external boundary between information systems completely under the management and control of the organization and information systems not completely under the management and control of the organization, and at key internal boundaries between information systems completely under the management and control of the organization, to prevent and detect malicious and other unauthorized communication, employing controlled interfaces (e.g., proxies, gateways, routers, firewalls, encrypted tunnels).
|
فرض الرقابة والتحكم في الاتصالات على الحدود الخارجية بين أنظمة المعلومات الخاضعة بالكامل لإدارة ورقابة منظمة معينة وتلك الأنظمة التي لا تخضع لإدارتها ورقابتها بشكل كامل، بالإضافة إلى فرضهما على الحدود الداخلية الرئيسية بين نظم المعلومات التي تخضع بأكملها لإدارة ورقابة تلك المنظمة بغرض منع واكتشاف محاولات الاتصال الخبيثة وغير المصرح بها وكذلك استعمال وسائل اتصال يمكن التحكم بها مثل الوكيل وبوابات الوصول والموجهات وجدران الحماية والقنوات المشفرة.
|
Boundary Router –
|
موجه اتصال خارجي
|
A boundary router is located at the organizations boundary to an external network.
|
موجه خارجي يوضع على نقاط اتصال المنظمات مع شبكة خارجية.
|
Brute Force Password Attack –
|
طريقة الاستقصاء في الهجوم على كلمة المرور
|
A method of accessing an obstructed device through attempting multiple combinations of numeric and/or alphanumeric passwords.
|
أسلوب لمحاولة الدخول على أحد الأجهزة التي تمثل عائقاً من خلال إجراء المحاولات باستخدام كلمات مرور متنوعة تجمع عدد من الحروف و/أو الأرقام.
|
Buffer Overflow –
|
إغراق ذاكرة التخزين المؤقت
|
A condition at an interface under which more input can be placed into a buffer or data holding area than the capacity allocated, overwriting other information. Attackers exploit such a condition to crash a system or to insert specially crafted code that allows them to gain control of the system.
|
شرط في قناة الاتصال يمكن من خلاله وضع عدد اكبر من المدخلات في منطقة مخصصة لاحتجاز البيانات بما يفوق قدرتها الاستيعابية لذلك من خلال استبدال المعلومات الموجودة بالكتابة عليها. يستخدم المهاجمون ذلك الشرط لإسقاط النظام أو إدخال شفرات خاصة تم إعدادها بمهارة عالية تسمح لهم بالسيطرة على النظام والتحكم فيه.
|
Buffer Overflow Attack –
|
الهجوم بإغراق ذاكرة التخزين المؤقت
|
A method of overloading a predefined amount of space in a buffer, which can potentially overwrite and corrupt data in memory.
|
أسلوب التحميل الزائد للبيانات داخل مساحة محددة سلفاً في منطقة حفظ البيانات مما يؤدى إلى احتمالية الكتابة على الكتابة الموجودة في الذاكرة أو تخريبها.
|
Business Continuity Plan (BCP) –
|
خطة الحفاظ على استمرارية العمل
|
The documentation of a predetermined set of instructions or procedures that describe how an organization’s business functions will be sustained during and after a significant disruption.
|
توثيق مجموعة من التعليمات والإجراءات المُعَدِّة سلفاً لوصف كيفية الحفاظ على وظائف العمل داخل منظمة معينة أثناء وبعد حدوث خلل خطير.
|
Business Impact Analysis (BIA) –
|
تحليل متطلبات الطوارئ
|
An analysis of an information technology (IT) system’s requirements, processes, and interdependencies used to characterize system contingency requirements and priorities in the event of a significant disruption.
|
تحليل لما يخص نظام تقنية المعلومات من متطلبات وعمليات وعلاقات متبادلة تُستخدَم في توصيف ما يخص النظام من متطلبات طارئة وأولويات في حالة حدوث خلل خطير.
|
Business Recovery-Resumption Plan – (BRP)
|
خطة استعادة حركة العمل
|
The documentation of a predetermined set of instructions or procedures that describe how business processes will be restored after a significant disruption has occurred.
|
توثيق لمجموعة من التعليمات والإجراءات المحددة سلفاً تصف كيفية استعادة حركة العمل بعد حدوث خلل خطير.
|
Capture –
|
التقاط
|
The method of taking a biometric sample from an end user.
|
أسلوب الحصول على عينة قياس حيوي من مستخدم نهائي.
|
Cardholder –
|
حامل البطاقة
|
An individual possessing an issued Personal Identity Verification (PIV) card.
|
شخص معين يمتلك بطاقة شخصية لتحديد الهوية.
|
Certificate –
|
شهادة رقمية
|
A digital representation of information which at least
1) identifies the certification authority issuing it,
2) names or identifies its subscriber,
3) contains the subscriber's public key,
4) identifies its operational period, and
5) is digitally signed by the certification authority issuing it. A set of data that uniquely identifies an entity, contains the entity’s public key and possibly other information, and is digitally signed by a trusted party, thereby binding the public key to the entity. Additional information in the certificate could specify how the key is used and its cryptoperiod.
|
شكل رقمي للبيانات يوفر على الأقل ما يلي
1) تحديد هيئة التوثيق التي أصدرت الشهادة
2) أسماء المشتركين فيها
3) المفتاح العام للمشترك
4) يحدد الفترة التي تكون خلالها تلك الشهادة صالحة للعمل
5) يحمل التوقيع الالكتروني لهيئة التوثيق التي أصدرت الشهادة. مجموعة من البيانات التي تشير بشكل منفرد إلى كيان واحد بحيث تحتوى على المفتاح العام لذلك الكيان وأي معلومات أخرى ممكنة. تكون الرسالة مُصَدق عليها رقمياً من طرف ثالث موثوق به وعليه يتم ربط المفتاح العام بذلك الكيان. هناك معلومات إضافية في الشهادة الرقمية يمكن من خلالها تحديد كيفية استخدام المفتاح ومدة تشفيره.
|
Certificate Policy (CP) –
|
سياسة الشهادة الرقمية
|
A Certificate Policy is a specialized form of administrative policy tuned to electronic transactions performed during certificate management. A Certificate Policy addresses all aspects associated with the generation, production, distribution, accounting, compromise recovery and administration of digital certificates. Indirectly, a certificate policy can also govern the transactions conducted using a communications system protected by a certificate-based security system. By controlling certificate extensions, such policies and associated enforcement technology can support provision of the security services required by particular applications.
|
شكل خاص من السياسات الإدارية يتواءم مع معاملات إلكترونية تُطبق أثناء إدارة الشهادة الرقمية. تعالج سياسة الشهادة الرقمية كل النواحى المرتبطة باصدارها واستخراجها وتوزيعها وحساباتها واستعادتها وكذلك إدارتها. وبشكل غير مباشر يمكن لسياسة الشهادة الرقمية أن تتحكم فى المعاملات المُنجزة بنظام اتصالات تتوفر له الحماية من خلال نظام أمن يعتمد على الشهادة الرقمية. من خلال التحكم في الامتدادات الخاصة بالشهادات الرقمية الحرجة يمكن لتلك السياسات وما يصاحبها من تقنية المتابعة والضبط دعم تدابير الخدمات الأمنية التي تطلبها تطبيقات معينة.
|
Certificate Management Authority (CMA) –
|
هيئة إدارة الشهادات الرقمية
|
A Certification Authority (CA) or a Registration Authority (RA).
|
هيئة توثيق أو هيئة تسجيل.
|
Certificate-Related Information –
|
معلومات مرتبطة بالشهادات الرقمية
|
Information, such as a subscriber's postal address, that is not included in a certificate. May be used by a Certification Authority (CA) managing certificates.
|
معلومات غير مضافة للشهادة الرقمية مثل العنوان البريدي للمشترك. ربما تستخدم هيئة توثيق معين تلك البيانات لإدارة الشهادات الرقمية.
|
Certificate Revocation List (CRL) –
|
قائمة الشهادات الرقمية الملغاة
|
A list of revoked public key certificates created and digitally signed by a Certification Authority.
|
قائمة شهادات المفتاح العام الملغية. يتم إصدار تلك القائمة والتوقيع عليها رقمياً بواسطة هيئة توثيق.
|
Certificate Status Authority –
|
هيئة تحديد حالة الشهادة الرقمية
|
A trusted entity that provides on-line verification to a Relying Party of a subject certificate's trustworthiness, and may also provide additional attribute information for the subject certificate.
|
كيان موثوق فيه توفر بشكل مباشر لطرف تابع امكانية التحقق من مصداقية شهادة رقمية معينة وربما أيضاً يوفر معلومات إضافية عن الشهادة الخاضعة للفحص .
|
Certification –
|
توثيق
|
A comprehensive assessment of the management, operational, and technical security controls in an information system, made in support of security accreditation, to determine the extent to which the controls are implemented correctly, operating as intended, and producing the desired outcome with respect to meeting the security requirements for the system.
|
تقييم شامل لكل عناصر التحكم والرقابة الإدارية والتشغيلية والفنية داخل نظام معلومات دعماً للحصول على الموافقة الأمنية بغرض تحديد مدى تُطبيق عناصر التحكم تطبيقاً سليماً ومدى عملها طبقاً للطريقة المقصودة وتحقيقها للنتائج المرجوة لتلبية متطلبات أمن النظام
|
Certification Agent –
|
وكيل التوثيق الأمني
|
The individual, group, or organization responsible for conducting a security certification.
|
الفرد أو المجموعة أو المنظمة المسؤولة عن إدارة التوثيق الأمني.
|
Certification Authority (CA) –
|
هيئة التوثيق
|
A trusted entity that issues and revokes public key certificates. The entity in a public key infrastructure (PKI) that is responsible for issuing certificates and exacting compliance to a PKI policy.
|
كيان موثوق يقوم بإصدار وإلغاء شهادات المفتاح العام. ذلك الكيان الموجودة في البنية التحتية للمفتاح العام حيث يتولى مسئولية إصدار الشهادات والتأكد من الالتزام بسياسة البنية التحتية للمفتاح العام.
|
Certification Authority Facility –
|
مرفق هيئة التوثيق
|
The collection of equipment, personnel, procedures and structures that are used by a Certification Authority to perform certificate issuance and revocation.
|
مجموعة الأجهزة والموظفين والإجراءات والمباني التي تستخدمها هيئة التوثيق لإصدار شهادة التوثيق وإلغاءها.
|
Certification Practice Statement (CPS) –
|
بيان بممارسة أعمال التوثيق
|
A statement of the practices that a Certification Authority employs in issuing, suspending, revoking and renewing certificates and providing access to them, in accordance with specific requirements (i.e., requirements specified in this Certificate Policy, or requirements specified in a contract for services).
|
إعلان بالممارسات التي تتخذها هيئة التوثيق في سبيل إصدار أو وقف أو إلغاء أو تجديد الشهادات بالإضافة إلى توفير إمكانية الوصول إليها في ظل متطلبات معينة كتلك المحددة في سياسة الشهادة أو عقد توفير الخدمات.
|
Chain of Custody –
|
سلسلة متابعة الدليل
|
A process that tracks the movement of evidence through its collection, safeguarding, and analysis lifecycle by documenting each person who handled the evidence, the date/time it was collected or transferred, and the purpose for the transfer.
|
عملية تتبع حركة الدليل من خلال جمعه وحمايته وتحليل دورة تطوره بواسطة توثيق كل شخص تناوله بالتغيير وكذلك تاريخ ووقت تجميعه أو نقله والغرض من ذلك النقل.
|
Challenge-Response Protocol –
|
بروتوكول سؤال وإجابة تحديد الهوية
|
An authentication protocol where the verifier sends the claimant a challenge (usually a random value or a nonce) that the claimant combines with a shared secret (often by hashing the challenge and secret together) to generate a response that is sent to the verifier. The verifier knows the shared secret and can independently compute the response and compare it with the response generated by the claimant. If the two are the same, the claimant is considered to have successfully authenticated himself. When the shared secret is a cryptographic key, such protocols are generally secure against eavesdroppers. When the shared secret is a password, an eavesdropper does not directly intercept the password itself, but the eavesdropper may be able to find the password with an off-line password guessing attack
|
بروتوكول تصديق يقوم فيه المسؤول عن التحقق من الهوية بإرسال سؤال إلى صاحب الطلب الذي يقوم بدوره بدمج ذلك السؤال مع سر مشترك (عادة يتم دمج السؤال والسر معاً) لتوليد إجابة تُرسَل إلى المسؤول عن التحقق حيث يكون لديه علم بإجابة السؤال المشترك ويمكنه معرفتها بشكل مستقل ومقارنتها بالإجابة التي تلقاها من صاحب الطلب. إذا تطابقت الإجابتين يعتبر صاحب الطلب قد نجح فى الحصول على تصديق لهويته. عندما يكون السؤال المشترك عبارة عن مفتاح تشفير فإن مثل هذه البرتوكولات عموماً تتسم بالأمان ضد محاولات التصنت. أما إذا كان السؤال المشترك "كلمة مرور" فان المتصنت لا يتعرض لكلمة السر مباشرة ولكنه ربما يستطيع الحصول عليها من خلال شن هجوم لتخمين كلمة السر دون الاتصال بالشبكة.
|
Chief Information Officer (CIO) –
|
رئيس قطاع المعلومات
|
Agency official responsible for:
1) Providing advice and other assistance to the head of the executive agency and other senior management personnel of the agency to ensure that information technology is acquired and information resources are managed in a manner that is consistent with laws, executive orders, directives, policies, regulations, and priorities established by the head of the agency;
2) Developing, maintaining, and facilitating the implementation of a sound and integrated information technology architecture for the agency; and Promoting the effective and efficient design and operation of all major information resources management processes for the agency, including improvements to work processes of the agency.
|
موظف الوكالة المسؤول عن:
1) إسداء النصيحة ومد يد العون لرئيس الوكالة التنفيذي والآخرين من كوادر الإدارة العليا للتأكد من تحصيل تقنية المعلومات وترتيب موارد البيانات بشكل يتوافق مع القوانين والأوامر التنفيذية والتعليمات والسياسات واللوائح والأولويات التي أرساها رئيس الوكالة.
2) إعداد وصيانة وتسهيل تطبيق بنية معلوماتية سليمة تتسم بالتكامل داخل الوكالة
3) إنشاء تصميم فَعَّال وطريقة تشغيل متقنة لكل موارد المعلومات الرئيسية بما في ذلك تحسين إجراءات العمل داخل الوكالة.
|
Cipher –
|
عملية الترميز
|
Series of transformations that converts plaintext to ciphertext using the Cipher Key.
|
سلسلة من التحويلات التي تحول نص غير مُشفَّر إلى نص مُشَفَر باستخدام مفتاح ترميز.
|
Cipher Block Chaining-Message Authentication Code (CBC-MAC) –
|
قالب الترميز المسلسل- شفرة التصديق الخاصة بالرسالة
|
A secret-key block-cipher algorithm used to encrypt data and to generate a Message Authentication Code (MAC) to provide assurance that the payload and the associated data are authentic.
|
خوارزمية قالب تشفير ذات مفتاح سرى تُستخدَم في تشفير البيانات واستخراج شفرة التصديق الخاصة بالرسالة بغرض التأكد من موثوقية الرسالة ومحتوياتها من بيانات.
|
Cipher Key –
|
مفتاح الترميز
|
Secret, cryptographic key that is used by the Key Expansion routine to generate a set of Round Keys; can be pictured as a rectangular array of bytes, having four rows and Nk columns.
|
مفتاح تشفير سرى تستخدمه دالة تمديد المفتاح لتوليد مجموعة من المفاتيح المتعاقبة ويمكن تصويرها كمصفوفة مستطيلة من وحدات البايت تتألف من أربعة صفوف وعدد غير محدد من الأعمدة.
|
Cipher Suite –
|
حزمة الترميز
|
Negotiated algorithm identifiers. Cipher suites are identified in human readable form using a pneumonic code.
|
مجموعة من عناصر التعريف تتسم بقابلية خوارزميتها للنقاش. يجري تعريف حزم الترميز بطريقة مقروءة بشرياً باستخدام شفرة مخزنة يمكن تذكرها.
|
Ciphertext –
|
نص الترميز
|
Data output from the Cipher or input to the Inverse Cipher.
|
مخرجات البيانات من عملية الترميز أو مدخلاتها في عملية الترميز المعكوس.
|
Claimant –
|
مقدم الطلب / المدعى
|
A party whose identity is to be verified using an authentication protocol. An entity which is or represents a principal for the purposes of authentication, together with the functions involved in an authentication exchange on behalf of that entity. A claimant acting on behalf of a principal must include the functions necessary for engaging in an authentication exchange. (e.g., a smartcard (claimant) can act on behalf of a human user (principal))
|
الطرف الذي يُتحقَق من هويته باستخدام بروتوكول التصديق. كيان يكون هو نفسه رئيساً أو ممثلاً عن رئيس لاستيفاء أغراض التحقق من الهوية بالإضافة إلى الوظائف التي تتطلب تبادل لبيانات التصديق. المدعى الذي يؤدى العمل نيابة عن الرئيس يجب أن يتحلى بالصلاحيات اللازمة للشروع في تبادل بيانات التصديق على سبيل المثال امتلاك البطاقات الذكية الخاصة بالمدعى يمكن أن ينوب عن العنصر البشرى وهو الرئيس في تلك الحالة.
|
Classified Information –
|
معلومات سرية / مصنفة
|
Information that has been determined pursuant to Executive Order (E.O.) 13292 or any predecessor order to require protection against unauthorized disclosure and is marked to indicate its classified status when in documentary form.
|
معلومات تم تصنيفها بناءاً على القرار التنفيذي رقم 13292 أو أي قرارات تالية بغرض الحماية ضد الكشف غير المصرح به ويتم تميزها للإشارة إلى سريتها عند تحويلها إلى الأرشيف كملفات وثائقية.
|
Client (Application) –
|
العميل (برنامج/تطبيق)
|
A system entity, usually a computer process acting on behalf of a human user, that makes use of a service provided by a server.
|
أحد مكونات نظام معين عادة ما تكون عملية حاسوبية تعمل نيابة عن أحد العناصر البشرية حيث تستفيد من أحد الخدمات التي يوفرها خادم معين.
|
Cold Site –
|
موقع بارد
|
A backup facility that has the necessary electrical and physical components of a computer facility, but does not have the computer equipment in place. The site is ready to receive the necessary replacement computer equipment in the event that the user has to move from their main computing location to an alternate site.
|
منشأة احتياطية تضم ما يلزم من تجهيزات كهربية ومادية لتكون منشأة للحاسوب ولكنها لا تحتوى على أجهزة الحاسوب. يكون الموقع على استعداد لاستقبال أجهزة الحاسوب البديلة في حال وجوب انتقال المستخدمين من مبنى الحاسوب الرئيسي إلى مبنى آخر بديل.
|
Collision –
|
تعارض/تصادم
|
Two or more distinct inputs produce the same output.
|
اثنين أو أكثر من عناصر المدخلات تنتج نفس المخرجات.
|
Common Security Control –
|
الرقابة الأمنية المشتركة
|
Security control that can be applied to one or more agency information systems and has the following properties:
1) the development, implementation, and assessment of the control can be assigned to a responsible official or organizational element (other than the information system owner); and
2) the results from the assessment of the control can be used to support the security certification and accreditation processes of an agency information system where that control has been applied.
|
الرقابة الأمنية التي يمكن تطبيقها على واحد أو أكثر من أنظمة معلومات وكالة حيث تتسم بالخصائص التالية:
1) من الممكن إسناد تطوير وتنفيذ وتقييم الرقابة إلى موظف مسؤول أو أحد عناصر المنظمة (غير مالك نظام المعلومات) و
2) يمكن استخدام نتائج تقييم الرقابة لدعم التوثيق الأمني واعتماد الموافقة على العمليات الخاصة بنظام معلومات الوكالة التي تم تطبيق الرقابة فيها.
|
Common Vulnerabilities and Exposures (CVE) –
|
الثغرات والمخاطر الأمنية الشائعة
|
A dictionary of common names for publicly known IT system vulnerabilities.
|
قاموس يضم الأسماء الشائعة لأشهر الثغرات في أنظمة المعلومات.
|
Compensating Controls –
|
عناصر التحكم المكافئة
|
The management, operational, and technical controls (i.e., safeguards or countermeasures) employed by an organization in lieu of the recommended controls in the low, moderate, or high security control baselines, that provide equivalent or comparable protection for an information system.
|
عناصر التحكم الإدارية والتشغيلية والفنية مثل إجراءات الوقاية وعوامل المقاومة التي يتم العمل بها داخل منظمة بدلاً من عناصر التحكم الموصى بها في الحد الأدنى من عناصر التحكم الأمني المنخفض أو المتوسط أو المرتفع بغرض توفير درجة مساوية أو مكافئة من الحماية لنظام معلومات معين.
|
Compensating Security Controls –
|
عناصر التحكم الأمني المكافئة
|
The management, operational, and technical controls (i.e., safeguards or countermeasures) employed by an organization in lieu of the recommended controls in the low, moderate, or high baselines described in NIST Special Publication 800-53, that provide equivalent or comparable protection for an information system.
|
عناصر التحكم الإدارية والتشغيلية والفنية مثل إجراءات الوقاية وعوامل المقاومة التي يتم العمل بها داخل منظمة بدلاً من عناصر التحكم الموصى بها في الحد الأدنى من عناصر التحكم الأمني المنخفض أو المتوسط أو المرتفع المذكورة في المنشور الخاص رقم 53-880 الصادر من المعهد الوطني للمقاييس والتقنية في أمريكا بغرض توفير درجة مساوية أو مكافئة من الحماية لنظام معلومات.
|
Compromise –
|
انتهاك أمنى
|
Disclosure of information to unauthorized persons, or a violation of the security policy of a system in which unauthorized intentional or unintentional disclosure, modification, destruction, or loss of an object may have occurred. The unauthorized disclosure, modification, substitution or use of sensitive data (including plaintext cryptographic keys and other critical security parameters).
|
الإفصاح عن معلومات لأشخاص غير مصرح لهم أو انتهاك السياسة الأمنية لنظام بالإفصاح عن أو تغيير أو تخريب أو فقد شيء سواء بنية مبيتة أو عن غير قصد. الإفصاح عن بيانات حساسة أو تغيير ها أو تبديلها أو استخدامها بدون تصريح (بما في ذلك مفاتيح تشفير النصوص غير الُمشفَّرة وغيرها من المعايير الأمنية الحرجة.
|
Computer Forensics –
|
التحليل الجنائي لبيانات الحاسوب
|
The practice of gathering, retaining, and analyzing computer-related data for investigative purposes in a manner that maintains the integrity of the data.
|
جمع بيانات متعلقة بالحاسوب والاحتفاظ بها وتحليلها من أجل أغراض تقصى الحقائق بطريقة تحافظ على تكامل البيانات.
|
Computer Security Incident –
|
حادثة أمن الحاسوب
|
A violation or imminent threat of violation of computer security policies, acceptable use policies, or standard computer security practices.
|
انتهاك أو تهديد خطير بانتهاك السياسات الأمنية للحاسوب أو سياسات الاستخدام المتفق عليها أو الممارسات القياسية لأمن الحاسوب.
|
Computer Security Incident Response Team (CSIRT) –
|
فريق التعامل مع الحوادث الأمنية للحاسوب
|
A capability set up for the purpose of assisting in responding to computer security-related incidents; also called a Computer Incident Response Team (CIRT) or a CIRC (Computer Incident Response Center, Computer Incident Response Capability).
|
قوة مهيئة للمساعدة فى الاستجابة للحوادث المرتبطة بأمن الحاسوب. يطلق عليها أيضاً فريق الاستجابة لحوادث الحاسوب أو مركز الاستجابة لحوادث الحاسوب أو قوة الاستجابة لحوادث الحاسوب
|
Computer Security Object (CSO) –
|
عنصر أمن الحاسوب
|
A resource, tool, or mechanism used to maintain a condition of security in a computerized environment. These objects are defined in terms of attributes they possess, operations they perform or are performed on them, and their relationship with other objects.
|
مورد أو أداة أو آلية تُستَخدم للحفاظ على حالة من الأمن في بيئة تقوم على الحاسوب. توصف هذه العناصر طبقاً للخواص التي تمتلكها والعمليات التي تُنَفذها أو ما يتم تنفيذه عليها من عمليات بالإضافة إلى علاقاتها بالعناصر الأخرى.
|
Computer Security Objects Register –
|
سجل عناصر أمن الحاسوب
|
A collection of Computer Security Object names and definitions kept by a registration authority.
|
مجموعة من أسماء وتعريفات عناصر أمن الحاسوب محفوظة بواسطة هيئة للتسجيل.
|
Computer Virus –
|
فيروس الحاسوب
|
A computer virus is similar to a Trojan horse because it is a program that contains hidden code, which usually performs some unwanted function as a side effect. The main difference between a virus and a Trojan horse is that the hidden code in a computer virus can only replicate by attaching a copy of itself to other programs and may also include an additional "payload" that triggers when specific conditions are met.
|
يشبه فيروس الحاسوب حصان طروادة لأنه برنامج يحتوى على شفرة مخفية يقوم عادة بتنفيذ بعض الوظائف غير المرغوبة. الاختلاف الرئيسي بين الفيروس وحصان طروادة هو أن الشفرة المخفية داخل فيروس الحاسوب يستطيع التكاثر من خلال إلصاق نسخة منه ببرامج أخرى وربما تحتوى أيضاً على عوامل تخريب تعمل فقط إذا توفرت شروط معينة.
|
Confidentiality –
|
مبدأ السرية والخصوصية
|
Preserving authorized restrictions on information access and disclosure, including means for protecting personal privacy and proprietary information.
|
الاحتفاظ بقيود مصرح بها على الوصول إلى المعلومات و الإفصاح عنها بما في ذلك وسائل حماية معلومات الخصوصية و الملكية الشخصية. خاصية أن تظل البيانات الحساسة غير معلن عنها للذين لم يُصرَح لهم من الأفراد أو الكيانات أو العمليات.
|
Configuration Control –
|
التحكم في تهيئة/إعدادات النظام
|
Process for controlling modifications to hardware, firmware, software, and documentation to ensure the information system is protected against improper modifications prior to, during, and after system implementation.
|
عملية للتحكم في إجراء التغييرات للأجهزة والبرمجيات وبرامج التشغيل المثبتة في ذاكرة القراءة والوثائق للتأكد من حماية نظام المعلومات ضد التغييرات الخاطئة قبل أو أثناء أو بعد تطبيق النظام.
|
Contingency Plan –
|
خطة الطوارئ
|
Management policy and procedures designed to maintain or restore business operations, including computer operations, possibly at an alternate location, in the event of emergencies, system failures, or disaster.
|
ما تم تخطيطه من سياسة وإجراءات إدارية لحفظ واسترجاع عمليات التشغيل بما فيها عمليات الحاسوب على الأرجح في مكان بديل وذلك لاستخدامه في حالات الطوارئ وسقوط النظام والكوارث.
|
Continuity of Operations Plan (COOP) –
|
خطة استمرار التشغيل
|
A predetermined set of instructions or procedures that describe how an organization’s essential functions will be sustained for up to 30 days as a result of a disaster event before returning to normal operations.
|
مجموعة من التعليمات والإجراءات المحددة سلفاً تُبين كيفية استمرار تشغيل الوظائف الأساسية لمنظمة معينة لمدة 30 يوم نتيجة لحدوث كارثة وذلك قبل العودة إلى الطريقة المعتادة في تشغيل العمليات.
|
Continuity of Support Plan –
|
خطة استمرار الدعم
|
The documentation of a predetermined set of instructions or procedures mandated by Office of Management and Budget (OMB) A-130 that describe how to sustain major applications and general support systems in the event of a significant disruption.
|
توثيق لمجموعة من التعليمات والإجراءات المحددة سلفاً فرضها رسمياً مكتب الإدارة والميزانية A-130 حيث تبين كيفية استمرار عمل التطبيقات الرئيسية وأنظمة الدعم العام في حال حدوث خلل خطير.
|
Control Information –
|
معلومات التحكم
|
Information that is entered into a cryptographic module for the purposes of directing the operation of the module.
|
المعلومات المُدخلة إلى وحدة تشفير نمطية بغرض إدارة تشغيل الوحدة.
|
Controlled Interface –
|
التحكم في الربط بين السياسات الأمنية
|
Mechanism that facilitates the adjudication of different interconnected system security policies (e.g., controlling the flow of information into or out of an interconnected system).
|
آلية تٌيسر الحكم على سياسات أمنية لأنظمة مترابطة مختلفة (مثل التحكم في تدفق المعلومات من و إلى نظام مرتبط بغيره)
|
Cookie –
|
ملفات جمع البيانات
|
A piece of information supplied by a web server to a browser, along with requested resource, for the browser to store temporarily and return to the server on any subsequent visits or requests.
|
معلومة يُرسلها خادم الويب إلى برنامج المتصفح مرفقة بالمورد المطلوب. يقوم المتصفح بتخزين تلك المعلومة مؤقتاً على أن يعيدها لخادم الويب مرة أخرى في الزيارات أو الطلبات التالية.
|
Counter with Cipher Block Chaining-Message Authentication Code (CCM) –
|
أسلوب العداد
|
A mode of operation for a symmetric key block cipher algorithm. It combines the techniques of the Counter (CTR) mode and the Cipher Block Chaining-Message Authentication Code (CBC-MAC) algorithm to provide assurance of the confidentiality and the authenticity of computer data.
|
وضعية تشغيل لخوارزمية تشفير قالب بمفتاح متناظر. وهي تجمع بين أساليب وضعية العداد و خوارزمية "مسلسل قالب التشفير / شفرة التصديق الخاصة بالرسالة" للتأكيد على سرية و مصداقية بيانات الحاسوب
|
Countermeasures –
|
عوامل المقاومة
|
Actions, devices, procedures, techniques, or other measures that reduce the vulnerability of an information system. Synonymous with security controls and safeguards.
|
أعمال أو أدوات أو إجراءات أو أساليب أو معايير أخرى تعمل على تقليل الثغرات الأمنية في نظام المعلومات. تعتبر مرادفاً لعناصر التحكم الأمني وإجراءات الوقاية.
|
Credential –
|
عناصر اعتماد المصداقية
|
An object that authoritatively binds an identity (and optionally, additional attributes) to a token possessed and controlled by a person. Evidence attesting to one’s right to credit or authority.
|
عنصر يعمل على الربط رسمياً بين الهوية (وبشكل اختياري بعض الخواص الإضافية) وبين رمز مميز يمتلكه ويتحكم فيه شخص معين. أدلة تؤيد مصداقية أو صلاحية شخص معين.
|