الأحد، يوليو 05، 2009

مفردات أمن المعلومات

برامج الإعلاناتAdware
مرفقاتAttachments
المهاجمAttacker
وسائل التحقق من الهويةAuthentication tools
التحديث التلقائي/ الآليAutomatic Updates
ضمان الوصول إلى المعلومات والموارد الحاسوبية/ الوجود Availability
أبواب خلفيةBackdoors
المقاييس الحيوية Biometrics
النظام الأساسBIOS
القائمة السوداءBlack List
البرنامج المتصفحBrowser
الطريقة الاستقصائيةBrute Force
حاسوبComputer
القرص المدمجCD
تهيئةConfiguration
الكعك أو ملفات تعريف الارتباطCookies
تصديعCrack
التحديثات الحرجةCritical Updates
سرية المعلوماتData Confidentiality
سلامة (أو تكامل) المعلوماتData Integrity
يفك التشفيرDecrypt
أوضاع التهيئة الأصليةDefault Configuration
تعطيل الخدمةDenial of Service
صندوق حواريDialog Box
محطة تثبيتDocking Station
اسم النطاقDomain Name
محطة تثبيتDocking Station
وضع قابل للاكتشافDiscoverable
تحميلDownload
التنصتEavesdropping
البريد الإلكترونيE-mail
صندوق البريد الإلكترونيE-mail account
عنوان إلكترونيE-mail address
أفضل طرق التعاملE-mail Best Practices
برنامج البريد العميلE-mail client
فرز البريد الإلكترونيE-mail Filtering
خادم البريد الإلكترونيE-mail Server
يشفرEncrypt
الهندسة الاجتماعيةEngineering
غربلةFiltering
جدار حمايةFirewall
قراصنة الإنترنت/ المتطفلونHackers
مراكز تقديم الدعم الفنيHelp Desk
محركات القواعد المساعدةHeuristics Engines
الخدع أو البلاغ الكاذبHoax
التعديلات السريعةHotfixes
استفسارInquiry
تنصيبInstall
تنصيبInstallation
المراسل الآنيInstant Messenger
المهاجمIntruder
العنوان الرقمي المميز للحاسوبIP Address
البريد غير المرغوب فيهJunk mail
برنامج تسجيل نقرات لوحة المفاتيحKeystroke Logger
الحواسيب المحمولةLaptops
البرامج الخبيثةMalicious codes
البرامج الخبيثةMalware
المتبوعMaster
طرازModel
فحوى الرسالةMessage body
تحويل العناوين الرقميةNetwork Address Translation
وضع غير قابل للاكتشافNon-Discoverable
غربلة مظاريف البيانات المرسلةPacket Filtering
مظاريف إلكترونيةPackets
تأسيس الارتباطPairing
كلمة المرورPassword
المساعد الرقمي الشخصيPersonal Digital Assistant
رسائل الاصطياد الخادعةPhishing
الحماية الماديةPhysical Security
الصفحات الفقّاعية أو الانبثاقية Popup
نقطة عبورPort Social
الرقم المميز للمنتجProduct ID
المفتاح الخاص بالمنتجProduct Key
وكيلProxy
أوضاع المنطقة واللغات المحملةRegion and Language Setting
الهندسة الاجتماعية العكسيةReversed Social Engineering
موجهRouter
عمل خدّاعScam
شاشات توقفScreen Savers
أطفال البرامج الجاهزةScript Kiddies
التحديثات الأمنيةSecurity Updates
الخادمServer
الرزم الخدميةService Pack
التابعSlave
البطاقات الذكيةSmart Cards
بريمج علاجيSoftware Fix
رسائل غير مرغوبةSpam
برنامج متابعة تصرفات المستخدم أو التجسس البسيطSpyware
تنميطStandardization
مراقبة السياقStateful Inspection
موضوع الرسالةSubject
المقسمSwitch
بريد التناغمSynchronization Software
المستهدفTarget user
الأدوات المساعدةTools
إصدارات الترقيةUpgrade
اسم المستخدم User name
رقم النسخةVersion number
فيروسVirus
ثغرةVulnerability
القائمة البيضاءWhite List
رقم التعريف العام لنظام وندوزWindows GUID
طمسWipe
دودةWorm
الشبكة العنكبوتية العالميةwww
شهادة Security+ في أمن المعلومات التي تقدمها إحدى الشركات الكبرى في هذا المجال الا وهي CompTIA ونظرا لاهمية هذه الشهادة ساقوم بوضع مقالات حول مفاهيم امن المعلومات لتشكل هذه المفاهيم قاعدة قوية لجميع الطبقات من مستخدمين جدد تمكنهم من معرفة اهم مصطلحات امن المعلومات التي سيصادفونها بدون تاكيد في كل موقع انترنيت، كل نقاش برمجي، كل مكان وكل ما يتعلق بعالم الكمبيوتر - هذه المفاهيم ايضا ستهم المختصين او غير المختصين من العاملين في الشركات البرمجية وغير البرمجية حيث ان مفهوم الامان لن يقتصر فقط على مفهوم امن المعلومات رغم اني ساركز على هذا المجال بالذات لكنه ايضا سيخوض في الامن المؤسساتي مثلا على حد سواء..نظرا لان الموضوع ضخم نوعا ما وسنحتاج الى مراجع موثوقة فاننا سنقوم بالاعتماد على ترجمة لاحد الكتب الانكليزية التي كان كاتبها على ارتباط واحتكاك كبير مع خبراء CompTIA مما جعل كتابه مرجعا قيما من اجل التقدم لهذا الامتحان وهذه الترجمة متوفرة في كتاب "دليلك الى النجاح في امتحان Security+" المقدم من قبل دار شعاع للنشر والعلوم، بالاضافة الى اننا سنقوم بالتوسع في مفاهيم عديدة وسنقوم بطرح امثلة توضيحية وما يتوافر لنا من مصادر مهمة بهذا الخصوص، كما ساقوم بوضع الترجمة الانكليزية لكل مصطلح اذكره باللغة العربية لتتكون لدينا صورة اشمل كما نقوم بقراءته.
ملحوظة هامة: قد يرد وصف بعض التعاريف والمصطلحات والى جانبها نجمة * - هذه النجمة دليل على انه هناك تحفظ نوعا ما على استخدام هذا المصطلح في هذه الحالة لذا وجب التنويه.ملحوظة هامة: الكلمات التي ترد هي كلمات مصححة بعد التعديل على المقال.. في هذا المقال تم تعديل كلمتين هما: خطأ الـ HTTP الخاص بمنع الوصول هو 401 او 403 ايضا كنت قد كتبت مفتاح تشفير متناظر هو Symmetric فالاول هو المفتاح غير المتناظر.-ما هو امتحان CompTIA +Security:لماذا انشات CompTIA شهادة وامتحان Security+؟ الجواب على هذا السؤال بسيط للغاية. تطالب صناعة التكنولوجيا بالاضافة الى الهيئات الحكومية باختصاصيين مهرة في موضوع الامان لاستثمار وصيانة نهج تقنيات الامان.لقد لبت CompTIA هذه المتطلبات بتطوير شهادة Security+ حيث ان الغرض من هذه الشهادة هو التحقق من مهارات المتقدمين اللازمة لتوظيف نهج واجرائيات الامان. يجب ان ننوه الى ان هذا الامتحان لا يخص نظام تشغيل محدد وان جميع المصطلحات، المفاهيم، المبادئ والنظريات يمكن تطبيقها على عدة انظمة تشغيل مثل Windows / *nix لذا لا تنسى ذلك لان الامتحان يركز على المفاهيم..-ما هي المعلومات المدرجة ضمن امتحان Security+ ؟
- مفاهيم الامان العامة Basic Concepts of Security-امان الاتصالات Communications Security
- امان البنية التحتية Security of Underlying Structure- اساسيات التعمية (او التشفير بمعنى اخر) Principles of Cryptography- الامان العملياتي/المؤسساتي
دعونا الان نقوم بالانتقال الى تفصيل مبسط لهذه المجالات..-مفاهيم الامان العامة:يضم هذا المجال المكونات التالية:1- التحكم بالوصول Access Control
2- المصادقة Authentication
3- البروتوكولات والخدمات اللاجوهرية Protocols and Services
4- الهجمات Attacks
5- الشيفرة الخبيثة Malicious Code/Script6- الهندسة الاجتماعية Social Engineering7- التدقيق Checksum
-امان الاتصالات:
1- الوصول البعيد Remote Access
2- البريد الالكتروني Email
3- الويب Web
4- الدليل Index/Root
5- نقل الملفات File Transfer
6- الاتصالات اللاسلكية Wireless Connections
-امان البنية التحتية:1- الاجهزة Machines
2- الوسائط Multimedia
3- طبولوجيات الامان
4- كشف الاقتحام Intrusion Detection
5- الخطوات الاساسية للامان Basic Principles of Security
-اساسيات التعمية:1- الخوارزميات Algorithms
2- مفاهيم استخدام التعمية Concepts of Cryptography
3- PKI
4- المعايير والبروتوكولات Norms and Protocols
5- ادارة المفتاح/دورة حياة تصديق الشهادة
-الامان العملياتي/التنظيمي:1- الامان الفيزيائي Physical Security2- التغلب على الكوارث3- استمرارية العمل4- الاجرائيات والنهج5- الادارة المتميزة6- الاعمال المشروعة7- خطر المطابقة8- التعلم9- التوثيق
مفاهيم الامان العامة
-مصطلحات اساسية:1- الوصول Access: منح حق او امتياز استعمال كائن او موضوع ما.
2 - التحكم بالوصول Access Control: طرق تستعمل للحد من الوصول الى نظام موارد او مواقع فيزيائية.
3- لائحة التحكم بالوصول ACL (Access Control List): لائحة باذونات المستخدم وحقوق الوصول، مثلا، Read / Write / Execute وهي حقوق وصول. يستعمل نظام التشغيل هذه اللائحة للسماح او لحجب مستخدمين او مجموعات من الوصول الى نظام موارد مثل الملفات او الكائنات المشتركة او الحساسة.مثال على ذلك، هل تذكر انك قمت مرة بتصفح موقع معين وعند محاولتك الوصول الى احدى الصفحات ظهر لك كلمة Forbidden (ممنوع) مثلا؟ او انك حاولت الوصول الى مسار موقع معين مثلhttp://www.site.com/cgi-bin/?accessوفوجئت بعرض خطا 403 او 401 ؟ كل هذه امثلة عن تحديد خيارات لمجموعات معينة من المستخدمين ليس من المفترض بالموقع او الجهاز machine ان يسمح بعرضها للعامة وانما من يملك سماحية العرض يجب ان يمر عبر طبقة معينة من العمليات التي تقوم بالتحقق من امتلاكه هذه الصلاحية.
4- حق الوصول Access Right: تستعمل، نموذجيا، للحد من الوصول الى الكائنات.
5 - معيار التشفير المتقدم AES (Advanced Encryption Standard): وهي طريقة تشفير البيانات بواسطة مفتاح key بطول 128بت وتستعمل في الولايات المتحدة كبديل لمعيار تشفير DES (Data Encryption Standard).
6 - الهجوم Attacks: محاولة تعطيل او ايقاف نظام عمل او نظام موارد (او ما يعرف ايضا بالاختراق hacking).
7- خوارزمية Algorithm: مجموعة تعليمات تشكل برنامجا حاسبيا تستعمل لحل مشكلة او معالجة لحدث متكرر.
8- المصادقة Authentication: طريقة تستعمل للتحقق من هوية المستخدم. تلزم المصادقة للوصول الى نظام موارد لذا فهي احدى الطبقات التي يمر عبرها المستخدم للتحقق من امتلاكه صلاحية الوصول الى بعض او كامل الموارد.
9- الترخيص Authorization: اذن يمنح بالوصول الى موضوع ما او لاستعمال كائن محدد مثل ملف او مجلد.اذن يجب الانتباه هنا الى الفرق بين المصادقة authentication والترخيص authorization حيث ان الاخير يمنح لمن يقوم بتخطي طبقة المصادقة المخصصة للتحقق من هوية المستخدم.
10- طفح العازل Buffer Overflow: او ما قد يعرف ايضا بفيض الذاكرة وبشكل عام يسمى الفيض Overflow، وهي حالة تحدث عند امتلاء منطقة تخزين كالذاكرة وبالتالي لا تعمل بشكل صحيح. وهذا ما قد يجعل النظام غير منيع تجاه الهجمات كهجمات الفيروسات مثلا او هجمات الوصول او تعطيل الخدمات (سنقوم بالتوسع بالشرح لاحقا فيما يخص نوع الهجمات).بشكل عام فان اي خطا Overflow يتيح امكانية استغلاله في تغيير مجرى التنفيذ code execution الى مكان اخر في الذاكرة تقوم الشفرة الخبيثة malicious code/script او ما يعرف ايضا بالـ shellcode باخذ التحكم بهذا العنوان لحقن inject ترميز معين ضمن هذا العنوان الجديد في الذاكرة واطلاق التنفيذ منه، لذا يبدو واضحا انه بامكان هذه الشفرة الخبيثة ان تقوم بحقن اي ترميز واستدعاء اي تعليمة تريد نظرا لانها قد تجاوزت صلاحية كانت قد اعطيت لبرنامج ما احتوى على هذا الخطا البرمجي (الثغرة) – يتم في قسم الاسمبلي طرح مواضيع وافكار معينة بهذا الخصوص بشكل اشمل ان احببتم التوسع.
11- الباب الخلفي Backdoor: نقطة ضعف، منطقة اختراق، ثغرة في دفاعات النظام، تستطيع الفيروسات مثلا التسسل منها الى داخل النظام.. هذه كلها تعاريف وقد يكون هناك المزيد لمصطلح الـ Backdoor.
12- اختراق Breach: عند اختراق نظام الامان، تصبح الموارد والنظام قابلة للوصول الى داخل النظام من خارجه ويطلق على هذا اسم الاختراق.. وقد يعرف ايضا باسم Hacking او Penetration* .
13- القياس البيولوجي Biometrics Measuring: التحليل الحاسوبي للمواصفات الفيزيائية للمستخدم لتقديم المصادقة او حق الوصول، مثل بصمة الاصبع او صورة شبكي العين وهما طريقتان واسعتا الاستخدام للمصادقة تعتمدان على الصفات الفيزيائية.في بعض المراكز الحساسة للجهات الحكومية يجرى حاليا الاعتماد على اتباع طريقة مصادقة ليست بالقديمة وهي بصمة الـ DNA فكما هو معروف فان الحمض النووي او ما يعرف بالـ DNA يختلف من شخص لاخر وبالتالي لا يمكن ابدا تجاوز هذا النوع من المصادقات الا بطريقتين الاولى انتحار والثانية تكلف الاموال الطائلة وتتطلب وقتا طويلا قبل التنفيذ هما (مهاجمة المركز بشكل فيزيائي / الاستنساخ!)
14- التصديق Certificate: معلومات رقمية او رسالة تستعمل للتحقق من ان طالب المعلومات حقيقي وغير مزور. يستعمل الشخص الذي يريد ارسال معلومات مشفرة هذا التصديق اما الشخص المتلقي للرسالة المشفرة، فانه يستعمل مفتاحا للوصول الى المعلومات. يشبه التصديق الرقمي بطاقات الائتمان الالكترونية Credit Cards المستخدم للتحقق من الوثائق في المبادلات التجارية الالكترونية او التوقيع الالكتروني Digital Signature المستخدم في المبادلات التجارية التي تتطلب وجودا فيزيائيا.
15- سلطة التصديق Certificate Authority: وهي الهيئة التي تصدر وتكفل التصديق الرقمي.كمثال على التصديق، قم باستعراض خصائص متصفح الانترنيت المتقدمة لديك، ستجد في نهاية القائمة خيارات امان مثل:- check for publisher's certificate revocation- check for server's certificate revocation- check for signature on downloaded programs- warn about invalid site certificatesالان عد الى قائمة Content (المحتويات) واستعرض ما يحويه زر Certificates و Publishers.. يظهر شكل شهادة المصادقة في شريط الحالة الخاص بالمتصفح عندما يملك الموقع شهادات مصادقة معينة للوصول الى بعض معلومات النظام وتقوم الخيارات التي استعرضناها اعلاه بالتحقق من صلاحية هذه المصادقة سواء بالمصدر او بالتاريخ.
16- نص مشفر Cipher Text: معلومات او بيانات مشفرة.ان مصطلح اخذ من تسمية "الصفر" والذي كان اول ما اكشتفه العرب مصدر حيرة للكثير وبالتالي اخذ هذا المصطلح كتسمية Cipher للدلالة على الشئ المجهول، لكن للامانه لم اتحقق من صحة هذه المعلومات لذا وجب التنويه.
17- كسر الحماية Crack: برنامج يستعمل لفك رموز او فك تشفير كلمة مرور، والتي قد تستعمل مثلا للدخول الى نظامي حاسبي.هذا ما ورد كترجمة في الكتاب المذكور اعلاه لكن نظرا لمعلوماتي في هذا المجال اقول، الـ Crack كترجمة حرفية هو الكسر او الشرخ، وقد اعتمد هذا المصطلح للدلالة على وجود ثغرة معينة في نظام ما او حماية معينة يتم الحصول من خلاله على سماحيات اكبر فيما يخص ذلك النظام او تلك الحماية، وقد انتشر هذا المصطلح في عالم يطلق عليه عالم قراصنة البرامج Softwares Pirates/Crackers بشكل اوسع من غيره حيث يعرف عندهم بانه المنتج او البريمج الصغير الذي يقوم باحداث هذا الشرخ في حماية في برنامج ما تمكن المستخدم من الحصول على حقوق اكبر فيه كما هو معروف عن تسجيل البرامج التجارية باستخدام crack اي استخدام هذا البريمج في اعطاء المستخدم الذي يقوم باستخدام نسخة تجريبية من البرنامج صلاحية المستخدم الذي قام بشراء نسخة فعلية من البرنامج.
18- كاسر الحماية Cracker: الشخص الذي يخترق نظاما آمنا لاغراض تخريبية. غالبا ما يستعمل هذا الشخص طرقا وادوات شرسة لمعرفة كلمات المرور.كما ورد اعلاه فان هذا المصطلح شاع استخدامه في عالم القرصنة الرقمية للبرمجيات لكنه يطلق ايضا على من يقوم باختراق الانظمة بقصد التخريب المتعمد.. يختلف الكثيرون عند تعريف هذا المصطلح ويخلط الكثيرون بينه وبين مصطلح Hacker. لن نخوض في التعريفين بشكل اعمق فهناك تصريحات من قبل خبراء امان تعرف هذين المصطلحين بشكل دقيق وشامل يمكن الوصول اليها عبر اي موقع مثل http://en.wikipedia.org/ .يجدر الاشارة ايضا بخصوص "ادوات شرسة لمعرفة كلمات المرور" بانها احدى الهجمات التي قد يستخدمها المخترق والتي تعرف بطريقة الـ BruteForce Attack.
19- التعمية Cryptography: طريقة تستعمل لتحويل او تشفير نص واضح الى صيغة غير مقروءة او مفهومة تدعى نصا مشفرا او Cipher Text حيث يجب اعادة فك تشفير النص للتمكن من قراءته لاحقا ويتم ذلك باستخدام خوارزمية معاكسة لخوارزمية التشفير الاصلية.
20- اجرائيات وقائية Counter Measures: الاعمال المنفذة للحد من التهديد او اثر احتمال ضياع البيانات او الخصائص. من هذه الاجرائيات: كلمات المرور، البرامج المضادة للفيروسات AV (Anti Viruses)، جدران الحماية Firewalls، الاجرائيات المستعملة للحد من التهديد وقد تكون هذه الاجرائيات على شكل اليات تحكم امان فيزيائية، كالاقفال والبوابات.
21- فك التشفير Decryption/Deciphering: عملية الحصول او استرجاع البيانات المشفرة الى نص واضح ومفهوم وقد تم الحديث عنها في تعريف Cipher Text و Cryptography.
22- هجوم رفض الخدمةAttack DoS (Denial of Service): هجوم على نظام او عملية يحبط امكانية مستخدم او عملية من استعمال النظام او الموارد التي فيه. عادة، يتم ذلك بارهاق النظام بمقدار كبير من المعلومات مثل حزم البيانات Data Streams/Strings او الـ Pings.
23- معيار تشفير البيانات DES: يستخدم بكثرة، وهو معيار تشفير مفتاح خاص Private Key بطول 58بت متناظر Symmetric. تم تطوير هذا المعيار من قبل شركة IBM.
24- التوقيع الرقمي Digital Signature: اصدار رقمي للتوقيع، يستعمل لمصادقة ومطابقة مرسل المعلومات. استعمل بالاساس لاهداف المطابقة ومنع التزوير.يجدر الاشارة هنا الى اختلاف هذا المفهوم عن مفهوم التوقيع الرقمي الفيزيائي، فهنا يشير هذا المصطلح الى التواقيع الرقمية المستخدمة لمطابقة نسخة ما مع النسخة الاصلية والتي تملك توقيعا رقميا معينا يختلف باختلاف محتوياتها او نوعها، وكمثال على هذا توقيع PGP (Pretty Good Privacy) الذي يستخدم للمصادقة على محتويات المقالات عادة والذي تجده في اسفل مقالات الـ PDF الحساسة.
25- التشفير Encryption: عملية تحويل النص الواضح الى نص مشفر باستعمال خوارزميات التعمية وذلك لجعل المعلومات سرية.
26- جدار الحماية Firewall: والذي يطلق عليه احيانا اسم الجدار الناري، برمجية، جهاز، او كليهما، الهدف منه حجب الوصول الى الشبكات الداخلية والموارد من الخارج. يتم تثبيته عادة في الملقم Host/Server الذي يعمل كعبارة او موجه. يراقب جدار الحماية حزم البيانات لحجب غير القانوني منها.
27- قرصان المعلوماتية Hacker: خبير برمجة حاسوبية لديه المعرفة والقدرة على الوصول غير المرخص به الى انظمة الحواسب الآمنة والبرامج.
28- تجزئة Hashing: تغيير او تحويل مجموعة محارف او مجموعات اصغر او قيم عددية. تستعمل خوارزمية التعمية او التشفير التابع hash لبعثرة القيم وجعلها صعبة الفهم. تستعمل التجزئة عادة مع التشفير وفك التشفير والتوقيع الرقمي.
29- اكتشاف الاقتحام Intrusion Detection: يشير الى نظام ادارة امان الحواسب الذي يلاحق العمليات والمستخدمين غير المرخصين، بالاضافة لكشف الاختراقات في انظمة الحواسب والشبكات.
حاليا يتم العمل على تطوير تقنيات تعرف باسم تقنيات اكتشاف الاقتحام قبل وقوعه والحد منها Pre-Intrusion Detection and Preventing.
30- عدم التنصل Non-repudiation: اثبات يضمن عدم انكار اتفاق او اجراء ما في وقت لاحق. التوقيع الرقمي هو احد الامثلة على ذلك وايضا اتفاقيات الترخيص التجارية EULA والغير تجارية GPL.
31- نموذج OSI (Open Systems Interconnection): نموذج سبع طبقات، مستخدم بكثرة، يعرف آلية تدفق البيانات من موقع لاخر في شبكة الحواسب.
32- كلمة المرور Password: تسلسل محارف، بدون فراغات، تستعمل للسماح للمستخدم بالوصول الى نظام او موارد. انها احدى الطرق للمصادقة، تتم مقارنتها مع قاعدة بيانات الامان في المضيف، فان كانت صحيحة يسمح للمستخدم بالوصول.
33- نص واضح Plain Text: بيانات او معلومات غير مشفرة.
34- امتياز Privilege: حق يعطي المستخدم اجراء عمليات او استخدام بعض وظائف النظام اعتمادا على الامتيازات الممنوحة لهم.
35- مفتاح خاص Private Key: الجزء السري من المفتاح والمستعمل لفك التشفير او فك اقفال رسالة مشفرة او مقفلة.
36- مفتاح عام Public Key: الجزء غير السري من المفتاح المستخدم لتشفير او قفل رسالة.
37- SATAN (Security Administration Tool for Analyzing Networks): برنامج يستعمل لمسح الشبكات من اجل كشف ثغرات الامان او نقاط الضعف. يتوفر SATAN بشكل مجاني.
38- نهج الامان Security Policy: مجموعة قواعد او تعليمات تحدّث بشكل مستمر وتحدد كيفية قيام هيئة ما بادارة وحماية نفسها.
39- الشمام Sniffer: برنامج مراقبة والتقاط بيانات مرسلة عبر الشبكة، يستعمل لاكتشاف مشاكل الشبكة كما يقوم بتحليل حزم بيانات الشبكة.
طبعا شاع استخدام برامج الـ sniffing من اجل التقاط البيانات المرسلة عبر الشبكات بصورة غير شرعية محاولة لالتقاط اي معلومات حساسة مثل كلمات المرور والبيانات غير المشفرة التي تعرض جزءا هاما يخص عملية التسجيل مثلا.
40- بطاقة ذكية Smart Card: بطاقة تحوي شريحة معالجة وامكانية تخزين. تستعمل في المصادقة، بحيث يسمح لصاحبها بالوصول الى خدمة معينة، كما في البنوك، الكاراج، محطات البنزين.
41- Spamming: تكاثر او ارسال بريد لا قيمة له وغير مرغوب فيه بشكل هائل الى احد العناوين بغرض اغراقه وتعريضه للاغلاق او الحجب بشكل مؤقت.
42- التمويه/الانتحال Spoofing: ازييف بطاقة تعريف شخص ما للحصول على ميزة الوصول الخاصة به اي ادعاء شخصية مستخدم موجود بهدف الدخول الى نظام محمي بواسطة مصادقة.
43- طبقة مآخذ التوصيل الآمنة SSL (Secure Sockets Layer): بروتوكول يستعمل مفاتيح عامة وخاصة لتامين البيانات المرسلة عبر الانترنيت. يتم تشكيل اتصال آمن بين الملقم والعمل باستعمال SSL.
44- علامة Token: جهاز امان بحجم بطاقة الائتمان يحوي رمز مطابقة لا يتغير ابدا ويسمح لصاحبه بالوصول الى موارد الشبكة.
45- تهديد Threat: سلوك او عمل ما قد يهدد الامان ويسبب اضرارا في الموارد.
46- قابلية الاختراق Vulnerability: نقطة ضعف في تصميم بنية نظام ما.
47- فيروس Virus: برنامج تخريبي مصمم للانتشار في عدة حواسب وقد يسبب سلوكا غير مرغوب فيه. تاتي معظم فيروسات الحاسوب على شكل ملف مع رسالة البريد الالكتروني* او تكون مخفية ضمن برنامج ما يتم تحميله من الانترنيت*.
48- الدودة Worm: برنامج حاسبي (فيروس متطور) مصمم بحيث يضاعف نفسه حتى ينهك موارد النظام* .