HTML Elements Reference

تدريب ومعارف -
مصطلحات امن المعلومات (1)

: 4477
الاحد,21 اكتوبر 2012 - 10:41 ص

يخفى على المختصين بتقنية المعلومات المخاطر الكثيرة و المتجددة التي تهدد تطبيقات تقنية المعلومات وتتعدى ذلك إلى إلحاق الخسائر المادية وبعض الأحيان البشرية بل و تصل إلى شل دولة بأكملها. فلأمن المعلومات أهمية بالغة في حماية المعلومات سواء الشخصية أو الوطنية أو ما يخص قطاع الأعمال و يساهم بشكل فعال في استقرار تطوير الأنظمة واستدامتها وترسيخ ثقة المستفيدين منها. و انطلاقاً من دور مركز التميز لأمن المعلومات بجامعة الملك سعود في الاهتمام بأمن المعلومات وتشجيع التوعية وتطوير مستوى أمن المعلومات في العالم العربي فقد أُنتِج هذا القاموس لتحقيق هدفين:

Term المصطلح Definition تعريف المصطلح
Credentials Service Provider (CSP) – موفر خدمة عناصر اعتماد المصداقية

A trusted entity that issues or registers subscriber tokens and issues electronic credentials to subscribers. The CSP may encompass Registration Authorities and verifiers that it operates. A CSP may be an independent third party, or may issue credentials for its own use.

كيان موثوق يقوم بإصدار أو تسجيل الرموز المميزة للمشتركين بالإضافة إلى إصدار عناصر اعتماد مصداقيتهم. ربما يضم ذلك الكيان الهيئات المسئولة عن التسجيل وما تحتها من جهات التحقق من الهوية. كما يمكن أن يتمثل في طرف ثالث مستقل أو ربما يقوم بإصدار عناصر اعتماد المصداقية للاستخدام الخاص داخله فقط.

Critical Security Parameter – معيار أمني حرج

Security-related information (e.g., secret and private cryptographic keys, and authentication data such as passwords and Personal Identification Numbers (PINs)) whose disclosure or modification can compromise the security of a cryptographic module.

معلومات تتعلق بالأمن مثل مفاتيح التشفير الخاصة والسرية وكذلك بيانات التصديق مثل كلمات المرور وأرقام التعريف الشخصية التي يؤدى الإفصاح عنها أو تغيرها إلى انتهاك الأمن الخاص بأحد وحدات التشفير النمطية.

Criticality Level – مستوى الدرجة الحرجة

Refers to the (consequences of) incorrect behavior of a system. The more serious the expected direct and indirect effects of incorrect behavior, the higher the criticality level.

يشير إلى النتائج المترتبة على التصرف غير الصحيح لنظام معين. كلما زادت خطورة الآثار المباشرة أو غير المباشرة المتوقعة من ذلك التصرف غير الصحيح كلما زاد مستوى الدرجة الحرجة.

Cross-Certificate – شهادة الثقة المتبادلة

A certificate used to establish a trust relationship between two Certification Authorities.

شهادة تستخدم لإقامة علاقة ثقة بين هيئتي توثيق.

Cryptanalysis – كسر الشفرة

1) Operations performed in defeating cryptographic protection without an initial knowledge of the key employed in providing the protection.

2) The study of mathematical techniques for attempting to defeat cryptographic techniques and information system security. This includes the process of looking for errors or weaknesses in the implementation of an algorithm or of the algorithm itself.

1) عمليات تُنفَذ لكسر حماية التشفير بدون المعرفة المبدئية للمفتاح المُستخدم في توفير الحماية.

2) دراسة لأساليب حسابية بغرض كسر طرق التشفير وأمن نظام المعلومات. يشمل ذلك عملية البحث عن أخطاء أو نقاط ضعف في تنفيذ خوارزمية معينة أو حتى في الخوارزمية نفسها.

Crypto Officer – موظف التشفير

An operator or process (subject), acting on behalf of the operator, performing cryptographic initialization or management functions.

موظف أو عملية تقوم بالنيابة عن الموظف بتنفيذ إنشاء التشفير أو وظائف الإدارة.

Cryptographic Algorithm – خوارزمية التشفير

A well-defined computational procedure that takes variable inputs, including a cryptographic key, and produces an output.

إجراء حسابي مُعرَّف بدقة له مدخلات متغيرة بما في ذلك مفتاح تشفير معين و يُنتِج أحد المخرجات

Cryptographic Boundary – حدود التشفير

An explicitly defined continuous perimeter that establishes the physical bounds of a cryptographic module and contains all the hardware, software, and/or firmware components of a cryptographic module.

حواجز متصلة ومُعرفَّة بوضوح لإقامة الحدود المادية لوحدة تشفير نمطية وتشمل كل الأجهزة والبرامج و/أو مكونات وحدة التشفير المثبتة في ذاكرة القراءة.

Cryptographic Hash Function – التشفير باستخدام دالة الاختزال

A function that maps a bit string of arbitrary length to a fixed length bit string. Approved hash functions satisfy the following properties:

1) (One-way) It is computationally infeasible to find any input which maps to any pre-specified output, and

2) (Collision resistant) It is computationally infeasible to find any two distinct inputs that map to the same output.

دالة تحول سلسلة نصية من وحدات البت ذات الطول العشوائي إلى سلسلة محددة الطول من وحدات البت. تتميز دالة الاختزال الصادر بشأنها موافقة بالمواصفات التالية:

1) (وحيدة الاتجاه) بمعنى أنه من غير المُمكن رياضياً الحصول على مُدخَل يمكن تحويله إلى مُخرج محددة سلفاً و

2) (مقاومة للتعارُض) فمن غير الممكن رياضياً الحصول على أي مدخلين مختلفين يتحولان إلى نفس المخرج.

Cryptographic Key – مفتاح تشفير

A value used to control cryptographic operations, such as decryption, encryption, signature generation or signature verification. A parameter used in conjunction with a cryptographic algorithm that determines the specific operation of that algorithm. A parameter used in conjunction with a cryptographic algorithm that determines . the transformation of plaintext data into ciphertext data, . the transformation of ciphertext data into plaintext data, . a digital signature computed from data, . the verification of a digital signature computed from data, . an authentication code computed from data, or . an exchange agreement of a shared secret.

قيمة تُستخدم في العمليات التشفيرية مثل فك التشفير والتشفير وإصدار التوقيع أو التحقق من صحته. معيار يُستَخدم بالاقتران مع خوارزمية تشفير حيث يقوم بتحديد التشغيل المخصص لتلك الخوارزمية. معيار يُستَخدم مقترناً بخوارزمية تشفير لتحديد . تحويل البيانات من النص البسيط إلى نص مُشفر . تحويل النص المشفر إلى نص غير مُشفَّر . حساب التوقيع الالكتروني من البيانات . التحقق من صحة التوقيع الرقمي المحسوب من البيانات . شفرة التصديق المحسوبة من البيانات أو . اتفاقية تبادل لأحد الأسرار المشتركة.

Cryptographic Module – وحدة التشفير النمطية

The set of hardware, software, firmware, or some combination thereof that implements cryptographic logic or processes, including cryptographic algorithms, and is contained within the cryptographic boundary of the module. The set of hardware, software, and/or firmware that implements approved security functions (including cryptographic algorithms and key generation) and is contained within the cryptographic boundary.

مجموعة من الأجهزة أو البرامج أو برامج التشغيل المثبتة في ذاكرة القراءة أو خليط مما سبق لتنفيذ منطق أو عمليات التشفير بما في ذلك خوارزميات التشفير وتكون دائماً ضمن حدود التشفير الخاصة بالوحدة النمطية. مجموعة من الأجهزة والبرامج و/أو برامج التشغيل المثبتة في ذاكرة القراءة للقيام بتنفيذ وظائف أمنية صادر بشأنها موافقة بما في ذلك خوارزميات التشفير وإصدار المفاتيح وتكون ضمن حدود التشفير.

Cryptographic Module Security Policy – سياسة الأمن الخاص بوحدة التشفير النمطية

A precise specification of the security rules under which a cryptographic module will operate, including the rules derived from the requirements of this standard (FIPS 140-2) and additional rules imposed by the vendor.

توصيف محدد لقواعد الأمن التي سوف تعمل من خلالها وحدة تشفير نمطية بما في ذلك القواعد المُستمَد من متطلبات معيار (FIPS 140-2) والقواعد الإضافية التي يفرضها البائع.

Cryptographic Module Validation Program (CMVP) – برنامج إثبات صلاحية وحدات التشفير النمطية

Validates cryptographic modules to Federal Information Processing Standard (FIPS) 140-2 and other cryptography based standards. The CMVP is a joint effort between National Institute of Standards and Technology (NIST) and the Communications Security Establishment (CSE) of the Government of Canada. Products validated as conforming to FIPS 140-2 are accepted by the Federal agencies of both countries for the protection of sensitive information (United States) or Designated Information (Canada). The goal of the CMVP is to promote the use of validated cryptographic modules and provide Federal agencies with a security metric to use in procuring equipment containing validated cryptographic modules.

برنامج يثبت استيفاء وحدات التشفير النمطية لمعيار معالجة المعلومات الفيدرالي FIPS 140-2 ومعايير تشفير أخرى. هذا البرنامج نتاج الجهد المشترك بين المعهد الوطني للمقاييس والتقنية NIST ومؤسسة أمن الاتصالات CSE في الحكومة الكندية. المنتجات التي ثبت استيفائها لمعيار FIPS 140-2 يتم منحها الموافقة من الوكالات الفيدرالية في كلتا الدولتين بهدف حماية المعلومات الحساسة (من جهة الولايات المتحدة) أو المعلومات المحددة (من جهة كندا). الهدف من ذلك البرنامج هو تطوير استخدام وحدات التشفير النمطية المطابقة وتوفير مقياس أمني للوكالات الفيدرالية لاستخدامه في مشتريات الأجهزة التي تحتوى على وحدات تشفير نمطية سليمة.

Cryptographic Strength – قوة التشفير

A measure of the expected number of operations required to defeat a cryptographic mechanism.

مقياس للعدد المتوقع من العمليات المطلوبة لكسر آلية من آليات التشفير.

Cryptographic Token – رمز مميز للتشفير

A token where the secret is a cryptographic key.

رمز مميز يكون السر فيه عبارة عن مفتاح تشفير.

Cryptography – التشفير

The discipline that embodies the principles, means, and methods for the transformation of data in order to hide their semantic content, prevent their unauthorized use, or prevent their undetected modification. The discipline that embodies principles, means and methods for providing information security, including confidentiality, data integrity, non-repudiation, and authenticity. It is categorized as either secret key or public key. Secret key cryptography is based on the use of a single cryptographic key shared between two parties . The same key is used to encrypt and decrypt data. This key is kept secret by the two parties. Public key cryptography is a form of cryptography which make use of two keys: a public key and a private key. The two keys are related but have the property that, given the public key, it is computationally infeasible to derive the private key [FIPS 140-1]. In a public key cryptosystem, each party has its own public/private key pair. The public key can be known by anyone; the private key is kept secret.

ذلك الفرع من فروع المعرفة الذي يهتم بتقديم مبادئ ووسائل وأساليب تحويل البيانات بغرض إخفاء ما تحويه من دلالات لفظية ومنع استخدامها دون تصريح وكذلك منع تغييرها. ذلك الفرع من المعرفة الذي يهتم بتقديم المبادئ والوسائل والأساليب التي توفر أمن المعلومات بما في ذلك السرية وتكامل البيانات وعدم الإنكار والمصداقية. وينقسم إلى مفتاح سري أو مفتاح عام. تشفير المفتاح السري يعتمد على استخدام مفتاح تشفير واحد مشترك بين طرفين. نفس المفتاح يستخدم في تشفير وفك تشفير البيانات. يحتفظ الطرفين بهذا المفتاح سراً . أما تشفير المفتاح العام فانه يستخدم مفتاحين أحدهما مفتاح عام والأخر مفتاح خاص. كلا المفتاحين مرتبط بالأخر ولكن للمفتاح العام خاصية وهي انه لن يجدي اشتقاق المفتاح الخاص FIPS 140-1. في نظام تشفير المفتاح العام يمتلك كلا الطرفين زوج يضم مفتاح عام وأخر خاص. المفتاح العام متاح لأي شخص بينما يجب الاحتفاظ بسرية المفتاح الخاص.

Cryptology – علم الشفرات

The science that deals with hidden, disguised, or encrypted communications. It includes communications security and communications intelligence.

هو ذلك العلم الذي يتعامل مع الاتصالات المخفية والمتنكرة والمشفرة ويضم أمن الاتصالات واستخبارات الاتصالات.

Cryptoperiod – فترة التشفير

Time span during which each key setting remains in effect.

الفترة التي تظل خلالها إعدادات المفتاح فعالة

Cyclical Redundancy Check (CRC) – الفحص الدوري لأخطاء إرسال البيانات

A method to ensure data has not been altered after being sent through a communication channel.

أسلوب للتأكد من عدم تبديل البيانات بعد إرسالها من خلال قناة اتصال.

Data Element – عنصر بيانات

A basic unit of information that has a unique meaning and subcategories (data items) of distinct value. Examples of data elements include gender, race, and geographic location.

وحدة أساسية من المعلومات لها معنى فريد وفئات فرعية (عناصر بيانات) ذات قيمة مُعرَّفة بشكل مميز. من أمثلة عناصر البيانات النوع والسلالة والموقع الجغرافي.

Data Encryption Algorithm (DEA) – خوارزمية تشفير البيانات

The cryptographic engine that is used by the Triple Data Encryption Algorithm (TDEA).

محرك تشفير يُستخدَم بواسطة خوارزمية التشفير الثلاثية للبيانات.

Data Encryption Standard (DES) – معيار تشفير البيانات

A U.S. Government-approved, symmetric cipher, encryption algorithm used by business and civilian government agencies. The Advanced Encryption Standard (AES) is designed to replace DES. The original “single” DES algorithm is no longer secure because it is now possible to try every possible key with special purpose equipment or a high performance cluster. Triple DES, however, is still considered to be secure.

خوارزمية تشفير صادر بشأنها موافقة من حكومة الولايات المتحدة وتعتمد على الترميز المتناظر تُستخدَم بواسطة الشركات والوكالات الحكومية المدنية. وقد صُمِم المعيار المتقدم للتشفير ليحل محل معيار تشفير البيانات. لم تعد خوارزمية معيار تشفير البيانات المفرد آمنة والسبب أنه يمكن حالياً إجراء محاولات على كل مفتاح باستخدام أجهزة معينة أو وحدة تجميع عالية الأداء وبالرغم من ذلك يعتبر معيار التشفير الثلاثي للبيانات آمناً.

Data Integrity – تكامل البيانات

The property that data has not been altered in an unauthorized manner. Data integrity covers data in storage, during processing, and while in transit.

خاصية عدم تغيير البيانات بطريقة غير مُصرَح بها. يغطى مفهوم التكامل البيانات في مرحلة تخزينها وأثناء معالجتها وأثناء مراحلها الانتقالية.

Decryption – فك التشفير

The process of transforming ciphertext into plaintext. The process of changing ciphertext into plaintext using a cryptographic algorithm and key. Conversion of ciphertext to plaintext through the use of a cryptographic algorithm.

عملية تحويل نص التشفير إلى نص غير مُشفَّر. عملية تغيير نص تشفير إلى نص غير مُشفَّر باستخدام خوارزمية و مفتاح تشفير. تحويل نص تشفير إلى نص بسيط باستخدام خوارزمية تشفير

Deleted File – ملف محذوف

A file that has been logically, but not necessarily physically, erased from the operating system, perhaps to eliminate potentially incriminating evidence. Deleting files does not always necessarily eliminate the possibility of recovering all or part of the original data.

ملف تم إزالته منطقياً – وليس بالضرورة مادياً – من نظام التشغيل ربما للتخلص من دليل يؤدى للتورط في جريمة. حذف الملفات لا يعنى بالضرورة فقدان إمكانية استرجاع كل البيانات الأصلية أو جزء منها.

Demilitarized Zone (DMZ) – منطقة محايدة

A network created by connecting two firewalls. Systems that are externally accessible but need some protections are usually located on DMZ networks.

شبكة مكونة من بربط اثنين من جدران الحماية. الأنظمة التي يتم الوصول إليها عن بعد ولكنها تحتاج لقدر من الحماية عادة ما توضع في شبكات المنطقة المحايدة.

Denial of Service (DoS) – تعطيل الخدمة

The prevention of authorized access to resources or the delaying of time-critical operations. (Time-critical may be milliseconds or it may be hours, depending upon the service provided.)

منع الوصول المصرح به إلى الموارد أو تأخير العمليات التي يكون فيها الوقت عاملاً حرجاً. (ربما يقاس الوقت عندما يكون عاملاً حرجاً بالملي ثانية أو بالساعات اعتماداً على الخدمة المقدمة) .

Designated Approving (Accrediting) Authority (DAA) – نائب موظف إصدار التصريح

The individual selected by an authorizing official to act on their behalf in coordinating and carrying out the necessary activities required during the security certification and accreditation of an information system.

الشخص الذي وقع عليه الاختيار من قبل موظف إصدار التصريح لكي ينوب عنه في التنسيق والقيام بالأنشطة الضرورية المطلوبة أثناء التوثيق الأمني واعتماد الموافقة لأحد أنظمة المعلومات.

Dynamic Host Configuration Protocol (DHCP) – بروتوكول الإعداد الديناميكي للمضيف

The protocol used to assign Internet Protocol (IP) addresses to all nodes on the network.

بروتوكول يُستخدَم لإعطاء عناوين بروتوكول الانترنت لكل أجهزة الشبكة.

Differential Power Analysis (DPA) – تحليل التباين في القوة

An analysis of the variations of the electrical power consumption of a cryptographic module, using advanced statistical methods and/or other techniques, for the purpose of extracting information correlated to cryptographic keys used in a cryptographic algorithm.

تحليل الاختلافات في استهلاك الطاقة الكهربية لوحدة تشفير نمطية باستخدام أساليب إحصائية متقدمة و/أو طرق أخرى بغرض استخلاص المعلومات المتعلقة بمفاتيح التشفير المُستخدمة في خوارزمية تشفير معينة.

Digital Evidence – الدليل الرقمي

Electronic information stored or transferred in digital form. An asymmetric key operation where the private key is used to digitally sign an electronic document and the public key is used to verify the signature. Digital signatures provide authentication and integrity protection. A nonforgeable transformation of data that allows the proof of the source (with nonrepudiation) and the verification of the integrity of that data. The result of a cryptographic transformation of data which, when properly implemented, provides the services of:

1. origin authentication

2. data integrity, and

3. signer non-repudiation.

المعلومات الالكترونية المخزنة أو المنقولة في شكل رقمي. عملية تعتمد على مفتاح غير متناظر حيث يتم استخدام المفتاح الخاص للتوقيع رقمياً على وثيقة الكترونية بينما يقوم المفتاح العام بالتحقق من صحة ذلك التوقيع. التوقيعات الالكترونية توفر إمكانية التحقق من الهوية وحماية التكامل. تحويل للبيانات غير قابل للنسيان حيث يسمح بإثبات مصدر البيانات (بلا أي إنكار) وكذلك التحقق من تكاملها. النتيجة المترتبة على التحويل المُشَفَر للبيانات والذي إن تم تطبيقه بطريقة صحيحة يوفر الخدمات التالية:

1. التحقق من المصدر

2. صحة البيانات وتكاملها

3. عدم قدرة المُوَقِع على الإنكار.

Digital Signature Algorithm – خوارزمية التوقيع الرقمي

Asymmetric algorithms used for digitally signing data.

خوارزميات غير متناظرة تُستخدَم لتوقيع البيانات رقمياً.

Disaster Recovery Plan (DRP) – خطة معالجة الكوارث

A written plan for processing critical applications in the event of a major hardware or software failure or destruction of facilities.

خطة مكتوبة لمعالجة التطبيقات الحرجة في حالة تعطل الأجهزة والبرامج الرئيسية أو تعرض المنشات للدمار.

Disconnection – قطع الاتصال

The termination of an interconnection between two or more IT systems. A disconnection may be planned (e.g., due to changed business needs) or unplanned (i.e., due to an attack or other contingency).

إنهاء الاتصال المتبادلة بين اثنين أو أكثر من أنظمة تقنية المعلومات. قطع الاتصال من الممكن أن يكون مخطط له (على سبيل المثال نتيجة لتغير احتياجات العمل) أو غير مخطط له (على سبيل المثال نتيجة هجوم أو أية طوارئ أخرى)

Discretionary Access Control – التحكم النسبي في الوصول

The basis of this kind of security is that an individual user, or program operating on the user’s behalf is allowed to specify explicitly the types of access other users (or programs executing on their behalf) may have to information under the user’s control.

الأساس الذي يقوم عليه هذا النوع من الأمن هو أن المستخدم أو برنامج التشغيل نيابة عن المستخدم مسموح له أن يحدد بوضوح أنواع وصول المستخدمين الآخرين (أو البرامج المنفذة التي تنوب عنهم) إلى المعلومات التي تقع تحت سيطرته

Disruption – خلل

An unplanned event that causes the general system or major application to be inoperable for an unacceptable length of time (e.g., minor or extended power outage, extended unavailable network, or equipment or facility damage or destruction).

حدث غير مخطط له يتسبب في توقف النظام العمومي أو التطبيقات الرئيسية لفترة غير مقبولة من الزمن (على سبيل المثال انقطاع التيار الكهربي لفترة قد تكون قصيرة أو تمتد أو عدم توفر شبكة الاتصالات لفترة طويلة أو تعرض الأجهزة والمنشأة إلى التلف أو الدمار)

Distinguishing Identifier – عنصر التعريف المُميِّز

Information which unambiguously distinguishes an entity in the authentication process.

المعلومات التي تميز كيان بعينه دون التباس في عملية التصديق للتحقق من الهوية

Distributed Denial of Service (DDoS) – حجب الخدمة الموزَّع

A Denial of Service technique that uses numerous hosts to perform the attack.

أسلوب لحجب الخدمة باستخدام العديد من أجهزة المضيف بغرض تنفيذ الهجوم

Domain – مجال / نطاق

A set of subjects, their information objects, and a common security policy.

مجموعة من الأطراف الفاعلة وعناصر معلوماتها بالإضافة إلى سياسة أمن مشترك

Dual-Use Certificate – شهادة مزدوجة الاستخدام

A certificate that is intended for use with both digital signature and data encryption services.

شهادة يُقصد لها أن تستخدم في خدمات كلاً من التوقيع الالكتروني وتشفير البيانات

Due Care – الاهتمام المناسب

The responsibility that managers and their organizations have a duty to provide for information security to ensure that the type of control, the cost of control, and the deployment of control are appropriate for the system being managed.

مسؤولية المديرين ومنظماتهم تجاه الالتزام بتوفير أمن المعلومات للتأكد من أن نوع التحكم وتكلفته وكذلك تطبيقه يتناسب مع النظام المُدار

Duplicate Digital Evidence – نسخة طبق الأصل من الأدلة الرقمية

A duplicate is an accurate digital reproduction of all data objects contained on the original physical item and associated media.

إعادة إنتاج رقمي دقيق لكل البيانات الموجودة على الجهاز الأصلي وما يتعلق به من وسائط

Duration – مدة الصلاحية

A field within a certificate that is composed of two subfields; “date of issue” and “date of next issue”.

حقل بيانات في شهادة ينقسم إلى حقلين فرعيين هما "تاريخ الإصدار" و"تاريخ الإصدار التالي"

Easter Egg – "بيضة الفصح"

Hidden functionality within an application program, which becomes activated when an undocumented, and often convoluted, set of commands and keystrokes are entered. Easter eggs are typically used to display the credits for the development team and are intended to be non-threatening.

تعبير مجازي عن وظيفة أو امكانية مخفية فى التطبيق تصبح نشطة عند إدخال مجموعة من الاوامر أو الضغط على توليفة من المفاتيح عادةً ما تكون غير موثَّقة أو بالأحرى تكون معقدة. تستخدم "بيضة الفصح" بشكل نموذجي لعرض البيانات الخاصة بفريق تطوير دون أن تسبب أى تهديد.

Information Security Education – تعليم أمن المعلومات

Education integrates all of the security skills and competencies of the various functional specialties into a common body of knowledge . . . and strives to produce IT security specialists and professionals capable of vision and pro-active response.

تعليم يضم كل مهارات وقدرات الأمن من عدة تخصصات وظيفية داخل إطار عام من المعرفة... ويسعى لإخراج متخصصين ومحترفين في مجال الأمن يكون لديهم الرؤية والاستجابة السريعة

Egress Filtering – تصفية العناوين الوهمية

The process of blocking outgoing packets that use obviously false Internet Protocol (IP) addresses, such as source addresses from internal networks.

عملية منع حزم البيانات التي يكون من الواضح استخدامها لعناوين انترنت وهمية مثل عناوين المصدر من الشبكات الداخلية

Electronic Authentication (E-authentication) – التصديق الالكتروني / التحقق من الهوية الكترونياً

The process of establishing confidence in user identities electronically presented to an information system.

عملية إثبات الثقة في هويات المستخدمين المقدمة الكترونياً لنظام معلومات

Electronic Credentials – عناصر اعتماد المصداقية الالكترونية

Digital documents used in authentication that bind an identity or an attribute to a subscriber's token.

وثائق الكترونية تُستخدَم للتصديق تقوم بربط الهوية أو أحد الخواص بالرمز المميز للمشترك

Electronic Evidence – الأدلة الالكترونية

Information and data of investigative value that is stored on or transmitted by an electronic device.

معلومات وبيانات لها قيمة في عملية التحريات وتُخزَّن في أو تُنقّل بواسطة وسيلة إلكترونية

Electronic Key Entry – مدخل المفتاح الالكتروني

The entry of cryptographic keys into a cryptographic module using electronic methods such as a smart card or a key-loading device. (The operator of the key may have no knowledge of the value of the key being entered.)

مدخل مفاتيح التشفير إلى وحدة التشفير النمطية باستخدام أساليب إلكترونية مثل البطاقات الذكية أو وسائل تحميل المفتاح (ربما لا يملك مُشَغِّل المفتاح المعرفة بقيمة المفتاح المُدخل)

Encrypted Key – مفتاح مُشفَّر

A cryptographic key that has been encrypted using an approved security function with a key encrypting key, a PIN, or a password in order to disguise the value of the underlying plaintext key.

مفتاح تشفير تم تشفيره باستخدام دالة أمنية صادر بشأنها موافقة مع مفتاح تشفير أساسي أو رقم تعريف شخصي أو كلمة مرور بغرض إخفاء القيمة الأساسية للنص غير المُشفَّر للمفتاح

Encrypted Network – شبكة مُشفَّرة

A network on which messages are encrypted (e.g. using DES, AES, or other appropriate algorithms) to prevent reading by unauthorized parties.

شبكة تكون الرسائل فيها مُشفِّرة (على سبيل المثال باستخدام معيار تشفير البيانات أو المعيار المتقدم للتشفير أو غيرها من الخوارزميات المناسبة) لمنع الأطراف غير المصرح لها من القراءة

Encryption – التشفير

Encryption is the conversion of data into a form, called a ciphertext, which cannot be easily understood by unauthorized people. Conversion of plaintext to ciphertext through the use of a cryptographic algorithm. The process of changing plaintext into ciphertext for the purpose of security or privacy.

هو تحويل البيانات إلى شكل يسمى نص الترميز حيث لا يمكن فهمه بسهولة من خلال الأشخاص غير المصّرح لهم. تحويل النص غير المُشفَّر إلى نص الترميز من باستخدام خوارزمية تشفير. تحويل النص غير المُشفَّر إلى نص الترميز لأغراض السرية والأمن

Encryption Certificate – شهادة التشفير

A certificate containing a public key that is used to encrypt electronic messages, files, documents, or data transmissions, or to establish or exchange a session key for these same purposes.

شهادة تحتوى على مفتاح عام يُستخدَم في تشفير الرسائل الالكترونية أو الملفات أو المستندات أو عمليات نقل البيانات بالإضافة إلى إنشاء أو تبديل مفتاح خاص بفترة التعامل مع النظام لنفس الأغراض

End to End Encryption – تشفير النهايات

Communications encryption in which data is encrypted when being passed through a network, but routing information remains visible.

تشفير الاتصالات الذي تكون فيه البيانات مُشفَّرة عند نقلها عبر الشبكة مع الاحتفاظ معلومات التوجيه مرئية

Entity – كيان

Either a subject (an active element that operates on information or the system state) or an object (a passive element that contains or receives information). An active element in an open system. Any participant in an authentication exchange; such a participant may be human or nonhuman, and may take the role of a claimant and/or verifier.

إما أن يكون فاعل (بمعنى أنه عنصر فعَّال يؤدي بعض العمليات على المعلومات أو حالة النظام) أو أنه مفعول (بمعنى أنه عنصر سلبي يحتوى أو يستقبل المعلومات). عنصر فعَال في نظام مفتوح. أي طرف مشارك في تبادل التصديق. هذا الطرف يُحتمَل أن يكون بشر أو غير بشر وربما يلعب دور مقدم الطلب أومن يقوم بالتحقق من صحة الهوية

Entropy – معامل الشك

A measure of the amount of uncertainty that an attacker faces to determine the value of a secret.

مقياس لمدى الشك الذي يواجهه المهاجم لتحديد قيمة أحد الأسرار

Environment – بيئة

Aggregate of external procedures, conditions, and objects affecting the development, operation, and maintenance of an information system.

مجموع الإجراءات والظروف والعناصر الخارجية التي تؤثر على تطوير وعمل وصيانة نظام معلومات

Ephemeral Keys – مفاتيح قصيرة الأجل

Short-lived cryptographic keys that are statistically unique to each execution of a key establishment process and meets other requirements of the key type (e.g., unique to each message or session).

مفاتيح تشفير قصيرة الأجل من الناحية الإحصائية لا تقبل التكرار عند إجراء عملية إنشاء أحد المفاتيح كما أنها تلبى المتطلبات الأخرى لنوع المفتاح ( مثل أن يكون المفتاح فريداً لكل رسالة أو جلسة عمل )

Error Detection Code – شفرة اكتشاف الأخطاء

A code computed from data and comprised of redundant bits of information designed to detect, but not correct, unintentional changes in the data.

شفرة تُحسب من البيانات وتتكون من معلومات فائضة مصمَمة لاكتشاف وليس لتصحيح التغييرات التي تحدث في البيانات بشكل غير مقصود

Escrow – ضمان / تأمين

Something (e.g., a document, an encryption key) that is "delivered to a third person to be given to the grantee only upon the fulfillment of a condition."

شيء (مستند أو مفتاح تشفير مثلاً) يُودَع لدى طرف ثالث بغرض إعطاءه للطرف الضامن فقط عند وفاءه بشرط معين

Event – حدث

Any observable occurrence in a network or system.

أي حدث يسترعى الملاحظة في الشبكة أو النظام

Examination – فحص

A technical review that makes the evidence visible and suitable for analysis; tests performed on the evidence to determine the presence or absence of specific data.

مراجعة فنية بغرض جعل الأدلة مرئية ومناسبة للتحليل ثم تُجرى الاختبارات على الأدلة لتحديد وجود أو فقدان بيانات معينة

Exculpatory Evidence – دليل ترجيح البراءة

Evidence that tends to decrease the likelihood of fault or guilt.

دليل يميل إلى تقليل احتمالية الخطأ أو الذنب

Executive Agency – وكالة تنفيذية

An executive department specified in 5 United States Code (U.S.C.), Sec. 101; a military department specified in 5 U.S.C., Sec. 102; an independent establishment as defined in 5 U.S.C., Sec. 104(1); and a wholly owned Government corporation fully subject to the provisions of 31 U.S.C., Chapter 91.

إدارة تنفيذية محددة في التبويب الخامس لقانون الولايات المتحدة طبقاً للمقطع 101 . شعبة عسكرية محددة في التبويب الخامس قانون الولايات المتحدة طبقاً للمقطع 102 . مؤسسة مستقلة محددة في التبويب الخامس قانون الولايات المتحدة طبقاً للمقطع 104 . مؤسسة مملوكة بالكامل للحكومة تخضع لأحكام الباب 31 من قانون الولايات المتحدة فصل 91 .

Exploit Code – شفرة الاقتحام

A program that allows attackers to automatically break into a system.

برنامج يسمح للمهاجمين باقتحام النظام آلياً

False Acceptance – القبول الخاطئ

When a biometric system incorrectly identifies an individual or incorrectly verifies an impostor against a claimed identity

عندما يقوم نظام للقياسات الحيوية بتعريف شخص بطريقة خاطئة أو يرتكب خطأ في التحقق من محتال يدعى هوية معينة

False Acceptance Rate – معدل القبول الخاطئ

The probability that a biometric system will incorrectly identify an individual or will fail to reject an impostor. The rate given normally assumes passive impostor attempts.

احتمالية أن يقوم نظام القياسات الحيوية خطأً بالتعرف على شخص أو أن يفشل في رفض هوية شخص محتال. المعدل يفترض في العادة أن تكون كل محاولات الاحتيال كامنة

False Match Rate (FMR) – معدل التطابق الخاطئ

Alternative to ‘False Acceptance Rate’. Used to avoid confusion in applications that reject the claimant if their biometric data matches that of an applicant.

بديل لـ "معدل القبول الخطأ" يُستَخدم في تجنب إثارة الارتباك في التطبيقات التي ترفض المُدَّعى إذا ما كانت بيانات قياساتها الحيوية تطابق تلك الخاصة بالمشترك

False Non Match Rate (FNMR) – معدل عدم المطابقة الخاطئة

Alternative to ‘False Rejection Rate’. Used to avoid confusion in applications that reject the claimant if their biometric data matches that of an applicant.

بديل لـ "معدل الرفض الخطأ" يُستخدم في تجنب إثارة الارتباك في التطبيقات التي ترفض المدعى إذا ما كانت بيانات قياساتها الحيوية تطابق تلك الخاصة بالمشترك

False Positive – إنذار خاطئ

An alert that incorrectly indicates that malicious activity is occurring.

إنذار يشير بطريقة خاطئة إلى حدوث نشاط خبيث

False Rejection – رفض خاطئ

When a biometric system fails to identify an applicant or fails to verify the legitimate claimed identity of an applicant.

هي تلك الحالة التي يفشل فيها نظام قياسات حيوي في التعرف على المشترك أو في التحقق من شرعية الهوية التي يدعيها المشترك

False Rejection Rate (FRR) – معدل الرفض الخاطئ

The probability that a biometric system will fail to identify an applicant, or verify the legitimate claimed identity of an applicant.

احتمالية فشل نظام قياس حيوي في التعرف على مشترك أو التحقق من شرعية الهوية التي يدعيها مشترك

Federal Bridge Certification Authority (FBCA) – الهيئة الفيدرالية المشتركة للتوثيق

The Federal Bridge Certification Authority consists of a collection of Public Key Infrastructure components (Certificate Authorities, Directories, Certificate Policies and Certificate Practice Statements) that are used to provide peer-to-peer interoperability among Agency Principal Certification Authorities.

تتكون الهيئة الفيدرالية المشتركة للتوثيق من مجموعة مكونات للبنية التحتية للمفتاح العام (هيئات التوثيق والأدلة وسياسات الشهادات وبيانات الممارسة الخاصة بالشهادات) التي تُستخدَم في توفير خدمة "الند للند" بين هيئات التوثيق الرئيسية في الوكالة

Federal Bridge Certification Authority Membrane – إطار الهيئة الفيدرالية المشتركة للتوثيق

The Federal Bridge Certification Authority Membrane consists of a collection of Public Key Infrastructure components including a variety of Certification Authority PKI products, Databases, CA specific Directories, Border Directory, Firewalls, Routers, Randomizers, etc.

يضم إطار الهيئة الفيدرالية المشتركة للتوثيق مجموعة من مكونات البنية التحتية للمفتاح العام التي تشمل مجموعة متنوعة من منتجات تلك البنية التي تَصدُر عن هيئة التوثيق بالإضافة إلى قواعد بيانات وأدلة خاصة بهيئة التوثيق والأدلة الخارجية وجدران الحماية والموجهات ومولدات القيم العشوائية وغيرها

Federal Bridge Certification Authority Operational Authority – إدارة تشغيل الهيئة الفيدرالية المشتركة للتوثيق

The Federal Bridge Certification Authority Operational Authority is the organization selected by the Federal Public Key Infrastructure Policy Authority to be responsible for operating the Federal Bridge Certification Authority.

هي تلك الجهة التي اختارتها هيئة سياسات البنية التحتية للمفتاح العام لكي تكون مسؤولة عن تشغيل الهيئة الفيدرالية المشتركة للتوثيق

Federal Information Processing Standard (FIPS) – المعيار الفيدرالي لمعالجة المعلومات

A standard for adoption and use by Federal agencies that has been developed within the Information Technology Laboratory and published by the National Institute of Standards and Technology, a part of the U.S. Department of Commerce. A FIPS covers some topic in information technology in order to achieve a common level of quality or some level of interoperability.

معيار تتبناه وتستخدمه الوكالات الفيدرالية حيث تم تطويره داخل "معمل تقنية المعلومات" وقام بنشره المعهد الوطني للمقاييس والتقنية التابع لوزارة التجارة الأمريكية. يغطى هذا المعيار بعض الموضوعات المتعلقة بتقنية المعلومات لتحقيق مستوى عام من الجودة وبعض الشيء من العمل المشترك

Federal Information System – نظام معلومات فيدرالي

An information system used or operated by an executive agency, by a contractor of an executive agency, or by another organization on behalf of an executive agency.

نظام معلومات يُستخدَم أو يُشغَل بواسطة وكالة تنفيذية أو أحد المتعاقدين مع وكالة تنفيذية أو أية منظمة أخرى تعمل نيابةً عن وكالة تنفيذية.

Federal Information Systems Security Educators’ Association (FISSEA) – رابطة مُعلِّمي أمن أنظمة المعلومات الفيدرالية

An organization whose members come from federal agencies, industry, and academic institutions devoted to improving the IT security awareness and knowledge within the federal government and its related external workforce.

منظمة يأتي أعضاءها من الوكالات الفيدرالية والصناعة والمعاهد الأكاديمية تختص بتحسين الوعي حول أمن تقنية المعلومات وزيادة المعرفة به داخل الحكومة الفيدرالية وأماكن العمل الخارجية التابعة لها.

Federal Public Key Infrastructure Policy Authority (FPKI PA) – الهيئة الفيدرالية لسياسة البنية التحتية للمفتاح العام

The Federal PKI Policy Authority is a federal government body responsible for setting, implementing, and administering policy decisions regarding interagency PKI interoperability that uses the FBCA.

جهاز حكومي فيدرالي مسؤول عن وضع وتنفيذ وإدارة قرارات سياسة العمل المشترك القائم على البنية التحتية للمفتاح العام بين الوكالات ويستخدم إدارة تشغيل الهيئة الفيدرالية المشتركة للتوثيق.

File Infector Virus – فيروس ملفات البرامج

A virus that attaches itself to a program file, such as a word processor, spreadsheet application, or game.

فيروس يلصق نفسه بملف أحد البرامج مثل ملفات برامج معالجة الكلمات وبرامج الحسابات والألعاب.

File Integrity Checker – فاحص تكامل الملفات

Software that generates, stores, and compares message digests for files to detect changes to the files.

برنامج يقوم بإصدار وتخزين ومقارنة موجز الرسائل الخاصة بالملفات لاكتشاف التغييرات التي حدثت في تلك الملفات.

File Name Anomaly – اسم ملف غير مطابق

1) A mismatch between the internal file header and its external extension;

2) A file name inconsistent with the content of the file (e.g., renaming a graphics file with a non-graphical extension.

1) عدم تطابق بين ترويسة الملف الداخلية و امتداده الخارجي

2) اسم ملف غير مطابق لمحتواه (على سبيل المثال إعادة تسمية ملف رسوميات بامتداد غير مطابق للرسوميات)

FIPS Approved Security Method – أسلوب أمني صادر بشأنه موافقة طبقاً للمعيار الفيدرالي لمعالجة البيانات

A security method (e.g., cryptographic algorithm, cryptographic key generation algorithm or key distribution technique, random number generator, authentication technique, or evaluation criteria) that is either a) specified in a FIPS, or b) adopted in a FIPS.

أسلوب أمن (على سبيل المثال خوارزمية تشفير أو خوارزمية إصدار مفاتيح تشفير أو طريقة توزيع المفتاح أو مولد أرقام عشوائية أو طريقة تحقق من الهوية أو معيار تقييم) حدده أو أقره المعيار الفيدرالي لمعالجة البيانات.

FIPS PUB – نشرات المعيار الفيدرالي لمعالجة البيانات

An acronym for Federal Information Processing Standards Publication. FIPS publications (PUB) are issued by NIST after approval by the Secretary of Commerce.

اختصار لـ "منشورات المعيار الفيدرالي لمعالجة المعلومات" . تصدر تلك النشرات عن المعهد الوطني للمقاييس والتقنية بعد اعتماد الموافقة عليها من وزير التجارة.

Firewall – جدار حماية

A gateway that limits access between networks in accordance with local security policy.

بوابة تتحكم في الوصول بين الشبكات طبقاً لسياسة الأمن المحلية .

Firewall Control Proxy – وكيل التحكم الخاص بجدار الحماية

The component that controls a firewall’s handling of a call. The firewall control proxy can instruct the firewall to open specific ports that are needed by a call, and direct the firewall to close these ports at call termination.

أحد المكونات التي تتحكم في تعامل جدار الحماية مع طلبات الاتصال حيث يستطيع وكيل التحكم أن يصدر أمراً لجدار الحماية بفتح منافذ محددة يتطلبها إجراء الاتصال وإغلاق تلك المنافذ عند إنهاء الاتصال.

Firewall Environment – بيئة جدار الحماية

A firewall environment is a collection of systems at a point on a network that together constitute a firewall implementation. A firewall environment could consist of one device or many devices such as several firewalls, intrusion detection systems, and proxy servers.

بيئة جدار الحماية هي مجموعة أنظمة في مكان معين من الشبكة تشكل معاً تطبيقاً لجدار حماية. تلك البيئة يمكن أن تتكون من جهاز واحد أو عدة أجهزة على سبيل المثال عدة جدران حماية وأنظمة لاكتشاف الاختراق وخوادم وكيله.

Firewall Platform – منصة جدار الحماية

A firewall platform is the system device upon which a firewall is implemented. An example of a firewall platform is a commercial operating system running on a personal computer.

هي أحد أجهزة النظام الذي يتم تنفيذ جدار الحماية عليه مثال لذلك نظام التشغيل المثبت على الحاسوب الشخصي.

Firewall Ruleset – تعليمات توجيه البيانات في جدار الحماية

A firewall ruleset is a table of instructions that the firewall uses for determining how packets should be routed between its interfaces. In routers, the ruleset can be a file that the router examines from top to bottom when making routing decisions.

جدول تعليمات يستخدمه جدار الحماية لتحديد كيفية توجيه حزم البيانات بين قنوات الاتصال. داخل أجهزة الموجه يمكن أن يكون جدول التوجيه ملف يقوم الموَجِّه بالبحث فيه من الأعلى لأسفل عند اتخاذ قرارات توجيه حزم البيانات.

Firmware – برامج التشغيل المثبتة في ذاكرة القراءة

The programs and data components of a cryptographic module that are stored in hardware within the cryptographic boundary and cannot be dynamically written or modified during execution.

البرامج ومكونات البيانات الخاصة بوحدة تشفير نمطية محفوظة على جهاز داخل حدود التشفير ولا يمكن الكتابة عليها أو تغييرها ديناميكياً أثناء التنفيذ.

FISMA – قانون إدارة أمن المعلومات الفيدرالي

Federal Information Security Management Act - requires agencies to integrate IT security into their capital planning and enterprise architecture processes at the agency, conduct annual IT security reviews of all programs and systems, and report the results of those reviews to the Office of Management and Budget (OMB).

قانون إدارة أمن المعلومات الفيدرالي يطالب الوكالات بضم أمن تقنية المعلومات إلى تخطيط رأس المال وعمليات الهيكلة المؤسسية للوكالة بالإضافة إلى إجراء مراجعات سنوية لكل البرامج والأنظمة فيما يخص أمن تقنية المعلومات ورفع تقرير بنتائج تلك المراجعات إلى مكتب الإدارة والميزانية.

Forensic Copy – نسخة طبق الأصل

An accurate bit-for-bit reproduction of the information contained on an electronic device or associated media, whose validity and integrity has been verified using an accepted algorithm.

إعادة دقيقة لإنتاج المعلومات الموجودة على أحد الأجهزة الالكترونية أو أحد الوسائط الملحقة التي يجري التحقق من صلاحيتها وتكاملها باستخدام خوارزمية مقبولة.

Forensic Specialist – متخصص في علم الأدلة الجنائية

A professional who locates, identifies, collects, analyzes and examines data while preserving the integrity and maintaining a strict chain of custody of information discovered.

شخص محترف يقوم بتعيين وتعريف وجمع وتحليل وفحص البيانات مع المحافظة على التكامل وإتباع سلسلة من التحفظ على ما يُكتَشَف من معلومات.

Forensics, Computer – التحليل الجنائي لبيانات الحاسوب

The practice of gathering, retaining, and analyzing computer-related data for investigative purposes in a manner that maintains the integrity of the data.

جمع البيانات الخاصة بالحاسوب والاحتفاظ بها وتحليلها من أجل أغراض تقصى حقائق بطريقة تحافظ على تكامل البيانات.

Formatting Function – وظيفة التنسيق

The function that transforms the payload, associated data, and nonce into a sequence of complete blocks.

وظيفة لتحويل البيانات المرسلة عبر الشبكة و البيانات المرتبطة بها إلى سلسلة قوالب كاملة

Forward Cipher – وظيفة الترميز الأمامي

One of the two functions of the block cipher algorithm that is determined by the choice of a cryptographic key.

أحد وظيفتين من وظائف خوارزمية قالب الترميز يتم تحديدها باختيار مفتاح تشفير.

General Support System – نظام الدعم العام

An interconnected set of information resources under the same direct management control that shares common functionality. It normally includes hardware, software, information, data, applications, communications, and people.

مجموعة مترابطة من موارد المعلومات تخضع لنفس التحكم الإداري المباشر وتتشارك في النواحي الوظيفية وتشتمل عادة على أجهزة وبرامج ومعلومات وبيانات وتطبيقات واتصالات وأشخاص.

Graduated Security – الأمن المتدرج

A security system that provides several levels (e.g., low, moderate, high) of protection based on threats, risks, available technology, support services, time, human concerns, and economics.

نظام أمني يوفر مستويات متعددة من الحماية (منخفضة ومتوسطة ومرتفعة) بناءاً على التهديدات والمخاطر والتقنية المتوفرة وخدمات الدعم والوقت والنواحي البشرية والاقتصادية.

Guard (System) – حرس النظام

A mechanism limiting the exchange of information between information systems or subsystems.

آلية تعمل على الحد من تبادل المعلومات بين أنظمة المعلومات أو الأنظمة الفرعية.



Share/Bookmark

  • الاقتراع (الانتخاب) غير المباشر
  • اقتراحات بمشروعات قوانين
  • الاقتراحات برغبة:
  • الاقتراح المميز
  • الاقتراح المساعد
  • Facebook
    Comments


    إدارة وأمن المعلومات في عالم متغير
    شهد المجتمع الدولي زيادة في تنامي فرص التعرض إلى مخاطر جديدة ليست فقط ذات طبيعة مادية بل أخرى ذات

    الجيل الجديد من المسيرات والصراع الدولى
    نجح حزب الله فى إطلاق مسيرة استهدفت منزل نيتانياهو الى جانب نجاحه فى استهداف قاعدة بينامينا، وهو ما

    التعاون الرقمي في المتوسط بين الفرص والتحديات وآفاق المستقبل
    أصبح للفضاء السيبراني تأثيرات مختلفة على السيادة الوطنية للدولة وفي صياغة مفاهيم جديدة للأمن والقوة

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
    الى اي مدى انت راض على اداء المنصات الرقمية في الحرب على غزة ؟
    راضي
    غير راضي
    غير مهتم
     
        
    سيادة الدولة في العصر الرقمي للدكتور عادل عبد الصادق
    التاريخ