English Version

المركز الوطني للسلامة المعلوماتية نحو بيئة معلوماتية آمنة للجميع

مسابقة عُمان للأمن السيبراني

مسابقة عُمان للأمن السيبراني

ينظم المركز العربي الإقليمي للأمن السيبراني بالتعاون مع شركة سايبر تالنتس "مسابقة عُمان للأمن السيبراني" بإستضافة من هيئة تقنية المعلومات ممثلة بالمركز الوطني للسلامة المعلوماتية.

التفاصيل
المؤتمر الإقليمي السادس للأمن السيبراني

المؤتمر الإقليمي السادس للأمن السيبراني

تاريخ: 20-21 نوفمبر 2017، بفندق شيراتون عمان بالعاصمة مسقط، سلطنة عمان

التفاصيل
التمرين الوطني الرابع للأمن السيبراني

التمرين الوطني الرابع للأمن السيبراني

يهدف التمرين الوطني للأمن السيبراني إلى تعزيز الجاهزية والإستعداد للتعامل مع الجرائم الإلكترونية المختلفة ومعالجة الحوادث الأمنية...

التفاصيل
المؤتمر السنوي للمراكز الوطنية للأمن السيبراني لمنظمة التعاون الإسلامي(OIC-CERT)

المؤتمر السنوي للمراكز الوطنية للأمن السيبراني لمنظمة التعاون الإسلامي(OIC-CERT)

بتاريخ 6-9 نوفمبر 2017 بالعاصمة باكو، أذربيجان

التفاصيل
فيروس الفدية (WannaCry Ransomware)

فيروس الفدية (WannaCry Ransomware)

حملة هجومية كبرى من فيروسات الفدية لأنظمة الكمبيوتر ويبدو أن الهجوم أثر على مئات الشركات الخاصة والمؤسسات العامة في العديد من البلدان

التفاصيل

التواصل الإجتماعي

الإبلاغ عن الحوادث الأمنية
الخدمات الإلكترونية
التعريفات الأمنية

التعريفات الأمنية

التعريفات الأمنية

التعريفات الأمنية


أجهزة الهوية الرقمية المؤسسة على الشارات:

أجهزة الهوية الرقمية المؤسسة على الشارات تنشط وقت النهار، ففي كل دقيقة تغيير فيها كلمة المرور، فإن ذلك يتطلب من المستخدم أن يكون لديه الشارة لتسجيل الدخول.


إضافة التأكيد:

إضافة التأكيد هي عملية إرسال إشارة أكِّد داخل رزمة بيانات مرسلة إلى نفس الوجهة.


أمن طبقة النقل:

أمن طبقة النقل هو بروتوكول يضمن الخصوصية بين التطبيقات المتخاطبة ومستخدميها على شبكة الإنترنت، فعندما يتواصل مزود ومستخدم يقوم أمن طبقة النقل بضمان عدم تمكن أي طرف ثالث من التنصت أو العبث بأي رسالة. أمن طبقة النقل هو الخلَف لطبقة المقابس الآمنة.


اتصالات الحرب :

اتصالات الحرب هي وسائل بسيطة لمحاولة تحديد الموجهات في مركز الاتصالات الهاتفية التي قد تكون عرضة للتحايل على أمن المنطقة المحيطة


اجمال البيانات:

إجمال البيانات هو القدرة على الحصول على صورة أكثر تكاملا عن المعلومات عن طريق تحليل عدة أنواع مختلفة من السجلات في آن واحد.


احرام الشبكة:

أحرام الشبكة، ويطلق عليها عرضاً المنطقة منزوعة السلاح هي منطقة بين شبكة داخلية لمؤسسة (أي شبكة فرعية) وشبكة أخرى خارجية (عادة ما تكون الإنترنت). هذه المنطقة المنزوعة السلاح تساعد في تمكين نموذج الأمن متعدد الطبقات ليوفر تقطيعات للشبكة الفرعية على أساس المطالب الأمنية أو سياسة المؤسسة. يتم بأحرام الشبكة توفير آلية عبور من مصدر آمن إلى وجهة غير آمنة أو من مصدر غير آمن إلى وجهة أكثر أمنا. في بعض الحالات، يشار باسم المنطقة المنزوعة السلاح إلى تلك الشبكة الفرعية المراقبة التي تستخدمها المزودات والتي يمكن الوصول إليها من الخارج.


احصل على اسم مضيف:

نظام أسماء النطاقات المسمى "احصل على اسم مضيف" هو وظيفة بحث للحصول على عنوان آلة عندما يكون اسمها معروفاً.


احصل على عنوان مضيف:

نظام أسماء النطاقات المسمى "احصل على عنوان مضيف" هو وظيفة بحث للحصول على اسم آلة عندما يكون عنوانها معروفاً.


اختبار الاختراق:

يستخدم اختبار الاختراق لفحص أمن المحيط الخارجي للشبكة أو المرفق.


اختبار القدرة:

اختبار القدرة هو اختبار برمجيات باستخدام أدوات خاصة لفحص انحدار الكفاءة، وذلك بإدخال بيانات غير قياسية أو غير صحيحة أو عشوائية على تطبيق ما، بغية اكتشاف أي نقاط ضعف أمنية بهذا التطبيق. انظر أيضا "اختبار الانحدار".


اختطاف الجلسة :

اختطاف الجلسة هو الاستحواذ على جلسة أسسها أحد آخر.


اختطاف النطاق:

اختطاف النطاق هو هجوم يحتل عبره المهاجم نطاقاً معينا، وذلك أولاً بمنع الوصول إلى مزود أسماء النطاقات الذي يخدم ذلك النطاق، ثم يضع مزوده الخاص مكانه.


ادارة التكوين:

إدارة التكوين هي إدارة ميزات الأمان والضمانات من خلال السيطرة على التغييرات التي أدخلت على الأجهزة والبرامج والثابتة، والوثائق، والاختبار، وتجهيزات الاختبار، ووثائق الاختبار طوال دورة حياة نظام معلومات معين.


ادارة الدخول:

إدارة الدخول هي المحافظة على معلومات الدخول وهي وظيفة تتألف من أربع مهام: إدارة الحسابات، والصيانة، والمراقبة، وإلغاء الحسابات.


اربانيت:

أربانيت هو المختصر الإنجليزي لشبكة وكالة البحوث المتقدمة، وهي شبكة تحويل رزم رائدة أسست أوائل سبعينيات القرن العشرين بتعاقد مع الحكومة الأمريكية، وقادت إلى تطوير الإنترنت المعاصرة، وقد خرجت من الخدمة في يونيو 1990م. (تحويل الرزم هو نظام تجزئة البيانات إلى رزم وإرسالها مجزأة ثم إعادة تجميعها في الطرف الآخر. راجع: التعارف ثلاثي الاتجاه).


استكشاف أمامي:

الاستكشاف الأمامي هو بحث يستخدم اسم نطاق انترنت للعثور على عنوان بروتوكول إنترنت.


استنفاد الموارد:

تنطوي هجمات استنفاد الموارد على تقييد الموارد المحدودة على النظام، بما يجعلها غير متاحة للآخرين.


اسم النطاق كامل التأهيل:

اسم النطاق كامل التأهيل هو اسم مزود مع اسم مضيف يليه اسم نطاق كامل.


اسم النطاق:

يحدد اسم النطاق موقع مؤسسة أو أي كيان آخر على شبكة الإنترنت. فمثلا اسم النطاق "www.sans.org" يحدد عنوان انترنت كياناً اسمه "sans.org" يقع في نقطة انترنت 199.0.0.2 ومضيفاً معيناً اسمه www. تشير جزئية "org" إلى نوعية هذا الكيان ويسمى اسم النطاق الأعلى مرتبة (هنا هي مؤسسة)، بينما تشير جزئية "sans" إلى الكيان ذاته وهو في معية النطاق الأعلى مرتبة يسمى اسم النطاق ذي المرتبة الثانية. في الوقت الراهن أصبح هناك توجه قوي نحو اعتماد نظام أسماء نطاقات متعدد اللغات يسمح بإعطاء أسماء النطاقات بلغات غير الإنجليزية, وهذا التوجه نابع من الرغبة في جعل الإنترنت أكثر انتشارا و حل مشكلة التزاحم على أسماء النطاقات الإنجليزية .


اشارات الشبكة:

إشارات الشبكة هي عتاد مرتبط مباشرة بكابل الشبكة، يرسل صورة عن حركة المرور بها، والسائرة إلى جهاز مشبوك أو أكثر.


اصبع التأشير:

إصبع التأشير هو بروتوكول لبحث معلومات المستخدم على مضيف معين، وهو برنامج يونيكس يأخذ عنوان بريد إلكتروني كمدخل ويرجع بمعلومات عن صاحب ذلك العنوان. لا يشير الإصبع على بعض الأنظمة إلا إلى حالة المستخدم إن كان على الخط أو لا، لكن أنظمة أخرى تعطي معلومات إضافية عمَّا سجله المستخدم؛ كاسمه الكامل وعنوانه ورقم هاتفه. والآن فإن العديد من برامج البريد الإلكتروني تجعل إصبع التأشير جزءا من هيكليتها.


افتح أولا أقصر مسار:

افتح أولا أقصر مسار هو خوارزمية توجيه لحالة الارتباط، تستخدم في توجيه البوابة الداخلية، فتحافظ الموجهات (راوترز) على قاعدة بيانات لجميع المسارات في النظام المستقل مع وصلات بين المسارات، وتكاليف الارتباط، وحالات الارتباط (صعودا وهبوطا).


اكداس البروتوكولات:

أكداس البروتوكولات هي مجموعة من طبقات بروتوكول الشبكة والتي تعمل معا.


الأثر:

الأثر هو نمط واضح في حركة مرور الشبكة، يمكن لأداة معينة أو لمستغل تحديده.


الأدوات الجذرية:

الأدوات الجذرية هي مجموعة من الأدوات (البرامج) التي يستخدمها المخترقون لتمويه هجماتهم والحصول على مستوى "مدير" للوصول إلى حاسوب أو شبكة حواسيب.


الإذن :

الإذن هو الموافقة، أو السماح، أو التفويض لشخص ما أو شيء معين ليعمل عملاً محدداً.


الإرسال المتعدد التقسيم الزمني :

بالإرسال المتعدد بالتقسيم الزمني هو وسيلة لوضع تيارات بيانات متعددة في إشارة واحدة وذلك بفصل الإشارة إلى مقاطع، ولكل مقطع مدة قصيرة جدا، ثم يعيد تركيب كل تيار بيانات منفرد عند الطرف المستقبِل على أساس التوقيت.


الإرسال المتعدد:

الإرسال المتعدد هو الجمع بين إشارات متعددة قد تكون من مصادر متعددة متباينة، من أجل بثها على مسار واحد.


الأصالة :

لأصالة هي صحة ومطابقة المعلومات الأصلية.


الإطارات:

الإطارات هي بيانات تنقل بين نقاط الشبكة كوحدة متكاملة مع معلومات العنونة وبروتوكول التحكم. عادة ما ينقل الإطار متسلسلاً بِتاً بِتاً ويحتوي على حقل ترويسة الرسالة وحقل خاتمة الرسالة، بما يؤطر البيانات. (بعض أطر التحكم لا تحوي على أي بيانات).


الأفق المنقسم :

هو خوارزمية لتجنب المشاكل التي يسببها اشتمال المسالك في التحديثات المرسلة إلى البوابة


الإنترنت:

الإنترنت مصطلح يصف ربط عدة شبكات منفصلة معا.


الاتحاد الدولي للاتصالات:

قطاع تقييس الاتصالات الاتحاد الدولي للاتصالات - قطاع تقييس الاتصالات (المعروفة سابقا باسم " اللجنة الدولية الاستشارية للبرق والهاتف"). هو منظمة تأسست بموجب معاهدة من معاهدات الأمم المتحدة، تتكون أساسا من سلطات البريد والبرق (التلغراف) والهاتف في البلدان الأعضاء، والتي تنشر معايير تسمى "توصيات".


الاجتزاء:

الاجتزاء هو أسلوب تحويل لا يتم فيه سوى قراءة رأسية الرزمة المرسلة من البيانات قبل أن يتم تمريرها إلى وجهتها. (يبدأ الموصل في تمرير الرزمة قبل تمام استلامها لديه؛ وذلك للتغلب على مشكلة الكمون).


الاختراق:

الاختراق هو الوصول المنطقي غير الشرعي إلى بيانات حساسة عن طريق التحايل على نظام الحماية.


الاستجابة:

الاستجابة هي المعلومات المرسلة رداً على محفز ما.


الاستطلاع:

الاستطلاع هو مرحلة من مراحل الهجوم، حيث يكتشف المهاجمون نظماً جديدة؛ فيرسمون خارطة للشبكات، ويتلمسون نقاط ضعف محددة.


الاصطدام:

يقع الاصطدام عندما تقوم أنظمة متعددة بالبث سوية على سلك اتصال مشترك.


الاضطراب:

الاضطراب هو كل ظرف أو حدث يقاطع العمل السليم لنظام معين ووظائفه أو يمنعه تماماً.


الاقتراع:

الاقتراع هو تقنية لإرسال البيانات عبر شبكة من أجهزة الحاسوب عبر سؤال أجهزة متعددة، كلا على حدة، إذا كان لديها بيانات للإرسال.


الامتياز الأدنى:

الامتياز الأدنى هو مبدأ إعطاء المستخدم أو التطبيق القدر الأدنى من التصاريح، وذلك بما يؤهله فقط لأداء وظيفته المرادة.


الانكشاف:

الانكشاف هو إجراء خطر تنكشف فيه بيانات حساسة لكيان غير مصرح له الاطلاع عليها.


الاهتزاز:

الاهتزاز أو الضوضاء هو تعديل للحقول في قاعدة بيانات، مع الحفاظ على الخصائص التي تجعل من مجموع قاعدة البيانات مفيدة في المقام الأول.


الباب الخلفي:

الباب الخلفي هي أداة مثبتة على نظامٍ تعرَّض لعملية اختراق، لتعطي الجهة التي ثبتته مدخلاً تتجاوز به آليات حماية ذلك النظام.


البايت:

البايت هو وحدة التخزين الجوهرية في الحاسوب، وهو أصغر وحدة يمكن مخاطبتها في بنية الحاسوب، وغالباً ما يحمل رمزاً واحداً من المعلومات، وعادة ما يتكون من ثمانية بتات.


البث المتعدد:

البث المتعدد هو البث من مضيف واحد لمجموعة معينة من المضيفين.


البث المنفرد:

البث المنفرد هو البث من المضيف إلى آخر على الشبكة التحويلية.


البث:

البث هو إرسال نفس الرسالة إلى عدة مستلمين في وقت واحد، من مضيف واحد لكل المضيفين على الشبكة.


البحث العكسي:

البحث العكسي هو معرفة اسم المضيف الذي يطابق عنوان بروتوكول إنترنت معين. يستخدم البحث العكسي عنوان بروتوكول إنترنت للعثور على اسم نطاق.


البرمجيات الخبيثة:

البرمجيات الخبيثة مصطلح عام لعدد من أنواع مختلفة من الشيفرات الخبيثة.


البرمجيات:

البرمجيات هي برامج حاسوب يتم تخزينها وتنفيذها في عتاد الحاسوب،والبيانات المرتبطة بها والتي يتم تخزينها كذلك في العتاد، وقد تكون البرمجيات مكتوبة بشكل حيوي أو يتم تعديلها أثناء التنفيذ.


البروتوكول البسيط لإدارة الشبكات:

البروتوكول البسيط لإدارة الشبكات هو بروتوكول طلب/إجابة بسيط، يحكم إدارة الشبكات ومراقبة أجهزة الشبكة ووظائفها، وهناك مجموعة من هذه البروتوكولات لإدارة الشبكات المعقدة.


البروتوكول الخفيف للوصول للأدلة:

البروتوكول الخفيف للوصول للأدلة هو بروتوكول برمجيات لتمكين أي شخص من تحديد المنظمات والأفراد وغير ذلك من الموارد مثل الملفات والأجهزة الموجودة على الشبكة، سواء كان ذلك على شبكة الانترنت العامة أو على الشبكة الداخلية للمؤسسات.


البروتوكول:

البروتوكول هو مواصفات رسمية للاتصال؛ فبروتوكول الإنترنت يعالج مجموعة خاصة من القواعد التي تستخدمها نقطة النهاية (يقصد بنقطة النهاية المستفيد) في عملية الاتصالات. توجد البروتوكولات على عدة مستويات في ربط الاتصالات السلكية واللاسلكية.


البريد المزعج:

البريد المزعج هو بريد الكتروني غير المرغوب فيه أو منشورات أخبار غير مرغوبة.


البطاقة الذكية:

البطاقة الذكية هي شارة الكترونية بها شريط ممغنط أو شريحة يمكنها تسجيل مفتاح معين وإعادة تعيينه.


البنية التحتية للمفتاح العمومي:

تتيح البنية التحتية للمفتاح العمومي لمستخدمي الشبكات العامة غير المؤمنة مثل شبكة الإنترنت إمكانية تبادل البيانات والمال بشكل آمن وذلك باستخدام المفتاح الثنائي للتشفير العام والخاص، الذي يتم الحصول عليه وتبادله عبر سلطة موثوقة. تكفل البنية التحتية للمفتاح العمومي توفير شهادة رقمية يمكنها تحديد أي فرد وأي مؤسسة، وتحديد خدمات الدليل التي يمكن أن تخزن الشهادات، وعند الضرورة تسحبها.


التأطير:

نظام التأطير هو نظام لتقاسم موارد عرض رسوميات الحاسوب بين تطبيقات متعددة بشكل متزامن. في الحواسيب التي تحتوي على واجهة مستخدمٍ رسومية قد تحتاج إلى استخدام عدد من التطبيقات في نفس الوقت (وهذا ما يسمى المهمة)، وباستخدام نافذة منفصلة لكل تطبيق يمكنك أن تتفاعل مع مختلف التطبيقات والانتقال من تطبيق إلى آخر دون الحاجة إلى إعادة فتحه. إن وجود معلومات أو أنشطة مختلفة في العديد من النوافذ يسهل للمستخدم القيام بعمله. يستخدم نظام التأطير مدير النوافذ لتتبع موقع كل نافذة على الشاشة وحجمها وحالتها. لا يقوم نظام التأطير بمجرد إدارة النوافذ ولكنه كذلك يدير أشكالاً أخرى من كيانات تعمل وفق واجهة المستخدم الرسومية.


التبديل:

التبديل أو تشفير التبديل ويسمى تشفير النقل، هو تغيير مواقع الحروف بالنص لتشفير الرسالة مع المحافظة على الحروف نفسها.


التَّرْيَقَة:

في شبكة الحاسوب التي تستخدم بروتوكول معلومات التوجيه أو غيره من بروتوكولات توجيه متجهات المسافة، فإن التريقة (عكس السم) هي طريقة تخبر بها عقدةُ مدخل (العقدة هي مجموعة حواسيب) بقيةَ المداخل المجاورة بأن أحد المداخل لم يعد متصلاً، وللقيام بذلك فإن المدخل المبلِّغ يحدد عدد القفزات إلى المدخل غير المتصل بعدد يشير إلى ما لا نهاية؛ ليعني "لا يمكنك أن تصل إلى هناك"، وبما أن بروتوكول معلومات التوجيه يسمح لما يصل إلى 15 قفزة فقط إلى مدخل آخر، فإن تحديد عدد القفزات برقم 16 سيعني الـ"ما لا نهاية".


التجزئة:

التجزئة هي تقسيمات كبيرة من المساحة الفعلية الكاملة للقرص الصلب.


التجزئة:

التجزئة هي عملية تخزين ملف بيانات في قطع متعددة أو جزئيات بدلا من تسلسل واحد من أجزاء متجاورة في وسيط التخزين.


التجسس التنافسي:

التجسس التنافسي هو التجسس باستخدام وسائل قانونية، أو على الأقل ليست بينة الحرمة.


التحكم الإلزامي للوصول:

التحكم الإلزامي للوصول هي ضوابط تحكم للوصول إلى الموارد، مبنية على أساس مستويات تصنيف تستند إلى كل من الكائنات (الحواسيب والتطبيقات وغيرها) والمستخدمين، وميزة هذه الضوابط أنه لا يمكن لشخص ما أن يغيرها.


التخزين الأمني:

التخزين الأمني هو أداة أمنية تخزن خشيةَ تعطل النظام، مجموعةً متنوعة من المعلومات حول مستخدمي النظام، ونظام الملفات، وسجل النظام، والأذونات، وسياسة كلمة المرور، والخدمات.


التدابير المضادة:

التدابير المضادة هي أساليب تفاعلية تستخدم لمنع هجوم من النجاح بعد اكتشاف تهديده. غالباً ما توظف أنظمة منع الاختراق تدابير مضادة لمنع المتسللين من التغلغل إلى شبكة الحاسوب. التدابير المضادة الأخرى هي الرقع الأمنية، وقوائم التحكم في الوصول ومصفيات البرامج الضارة.


التدقيق:

التدقيق هو جمع المعلومات عن الأصول وتحليلها، حمايةً من مواطن الضعف، وذلك لضمان الأمن والامتثال للسياسة.


الترقيع:

الترقيع هو عملية تحديث برنامج ما إلى نسخة أخرى.


الترويسة:

الترويسة هي معلومات إضافية في رزمة ما يطلبها كدس البروتوكولات لمعالجة الرزمة.


التزبل :

التزبل هو البحث في سقْط البيانات في نظام ما لاكتساب معرفة غير مشروعة عن بيانات حساسة.


التزريع:

التزريع هو شكل أكثر تطوراً من اختراقات هجوم الوسيط، فيتم توجيه جلسة المستخدم (س) إلى موقع شبكي متنكر، ويمكن تحقيق ذلك عن طريق إفساد مزود نظام أسماء النطاقات على شبكة الإنترنت، وجعل رابط ما يشير إلى موقع مزيف. يستخدم الجميع تقريبا عنواناً مثل www.worldbank.com بدلا من بروتوكول الإنترنت الحقيقي (192.86.99.140) للموقع، وبتغيير هذه المؤشرات الرقمية على مزود نظام أسماء النطاقات – وكل عنوان له عادة مؤشرات رقمية - يمكن أن يعاد توجيه العنوان المكتوب فيتم إرسال حركة المرور إلى بروتوكول إنترنت الموقع الزائف، وهناك يمكن أن تحاكي المعاملات وتجمع المعلومات مثل بيانات تسجيل الدخول، وبهذا يتمكن المهاجم من الوصول إلى الموقع الحقيقي كما في المثال أعلاه www.worldbank.com فيسجل ببيانات مستخدم شرعي وينفذ معاملات باسمه. يمكن كذلك أن تتم عملية التزريع عن طريق تغيير ملف المضيفين على حاسوب الضحية.


التسجيل:

التسجيل في أنظمة التشغيل ويندوز هو في واسطة العقد من مجموعة من الإعدادات والمعلومات المطلوبة لتشغيل حاسوب ويندوز.


التسكين المتعدد:

التسكين المتعدد هو أن يكون لديك شبكة ترتبط مباشرة بموفرين اثنين أو أكثر من موفري خدمة الانترنت.


التسلل :

التسلل هو مصطلح يشير إلى المناهج والأساليب المستخدمة من قبل البرامج الضارة لتخفي وجودها على النظام المصاب.


التشفير التناظري:

التشفير التناظري هو فرع من التشفير ينطوي على خوارزميات تستخدم نفس المفتاح لخطوتين مختلفتين من الخوارزميات (مثل التشفير وفك التشفير، أو إنشاء التوقيع والتحقق من التوقيع). يسمى التشفير التناظري أحيانا تشفير المفتاح السري، وذلك في مقابل تشفير المفتاح العمومي، بسبب الكيانات التي تشترك في ذلك المفتاح


التشفير اللاتناظري:

التشفير اللاتناظري هو تشفير المفتاح العمومي، وهو فرع حديث من التشفير تستخدم خوارزمياته زوجاً من المفاتيح، أحدهما عام والآخر خاص، ويستخدم عنصراً مختلفاً من هذا الزوج في كل خطوة من خطوات معالجة التشفير الخوارزمية.


التشفير المعياري للبيانات الثلاثي :

التشفير المعياري للبيانات الثلاثي هو نوع من تشفير الكتلة، مؤسس على التشفير المعياري للبيانات. يحول كل كتلة 64 بت نصية مقروءة إلى كتلة مشفرة وذلك بتطبيق خوارزمية تشفير البيانات ثلاث مرات متتالية، باستخدام مفتاحين أو ثلاثة مفاتيح مختلفة، وذلك لمفتاح فعال طوله من 112 أو 168 بت.


التشفير المهجن:

التشفير المهجن هو تطبيق من تطبيقات التشفير يمزج خوارزميتين أو أكثر، خصوصاً المزج بين التشفير المتماثل وغير المتماثل.


التشفير باتجاه واحد:

التشفير باتجاه واحد هو تحويل للنص المقروء إلى نص مشفر لا يمكن عكسه، إلا بإجراءات مطولة مرهقة، حتى ولو كان مفتاح التشفير معروفاً.


التشفير:

التشفير هو تحويل البيانات من هيئة كان بها النص مقروءًا أو ما يسمى "النص الواضح" إلى هيئة يكون بها النص غير مقروء أو ما يسمى"النص المشفر" بما يخفي المعنى الأصلي للبيانات للحيلولة دون معروفتها أو استخدامها.


التشمم :

التشمم هو مرادف للتنصت السلبي (الخامل) على الخطوط.


التشويه:

التشويه هو تعديل محتوى موقع على شبكة الانترنت بأسلوب يكون فيه مخرباً أو محرجاً لصاحب الموقع.


التصيد:

التصيد هو استخدام رسائل البريد الإلكتروني التي تبدو أنها قادمة من مصدر موثوق، بهدف خداع مستخدم ما ليدخل بيانات صحيحة في موقع شبكي زائف، وعادة ما يبدو البريد الإلكتروني والموقع الشبكي كما لو كانا جزءا من المصرف (مثلا) الذي يتعامل معه الضحية.


التعارف ثلاثي الاتجاه:

ترسل في التعارف ثلاثي الاتجاه الآلة (أ) رزمة معلَّمة بإشارة المزامنة "زامِن" إلى الآلة (ب)، فتقوم الآلة (ب) بتأكيد استلام الرزمة المزامنة بإشارة زامن/أكد، هنا تقوم الآلة (أ) بتأكيد استلام إشارة زامن/أكد المرسلة من الآلة (ب) بإشارة أكد.


التعامل مع واقعة أمن المعلومات:

التعامل مع واقعة أمن المعلومات هو خطة التعامل مع: الاختراقات، والسرقات الإلكترونية، والحرمان من الخدمة، والحرائق، والفيضانات، والأحداث الأمنية الأخرى. وهو نهج مكون من ست خطوات: الإعداد - تحديد ماهية الواقعة - الاحتواء - الاستئصال – التعافي - الدروس المستفادة.


التغليف:

التغليف هو إدراج هيكل بيانات معين داخل هيكل بيانات آخر ليكون الهيكل الأول مخفيا إلى حين.


التغليف:

التغليف هو استخدام الترميز لتقديم خدمة تأمين البيانات لكائن من البيانات.


التفتيش المهيب:

كما يسمى تفتيش الرزم المهيب، ويسمى أيضاً تصفية الرزم النشطة. التفتيش المهيب هو معمار جدار ناري يعمل في طبقة الشبكة. وخلافا لتصفية الرزم الساكنة، والذي يتفحص الرزمة بناء على ما برأسيتها من معلومات ، فإن التفتيش المهيب لا يفحص معلومات الرأسية فقط؛ ولكن أيضا محتويات الرزمة وحتى طبقة التطبيق من أجل تحديد المزيد حول الرزمة لا مجرد معلومات عن مصدرها ومقصدها. يسمى الجدار الناري الذي يقوم بهذا التفتيش الجدار الناري المهيب.


التفكيك:

التفكيك هو عملية أخذ برنامج مزوج واشتقاق شفرة المصدر منه. (البرنامج المزوج هو البرنامج الذي صمم للعمل على نظام تشغيل معين ولا يعمل عادة على غيره).


التقسية:

التقسية هو عملية اكتشاف وإزالة نقاط الضعف من نظام ما.


التلاعب:

التلاعب هو التغيير المتعمد لمنطق النظام، أو البيانات، أو معلومات التحكم وذلك لجعل النظام يقوم بأداء وظائف أو خدمات غير مصرح بها.


التملك:

التملك هو حيازة المعلومات والتحكم بها والقدرة على استخدامها.


التنصت :

التنصت هو ببساطة الاستماع إلى محادثة خاصة؛ بما قد يكشف عن معلومات قد تمكِّن من الوصول إلى مرفق أو شبكة.


التنصت الشبكي:

ويسمى التنصت السلكي. هو رصد وتسجيل البيانات التي تتدفق بين نقطتين في نظام الاتصالات.


التهديد:

التهديد هو انتهاك محتمل للأمن، يكون عندما يوجد هناك ما يمكن أن يخل بالأمن ويسبب أضرارا كظرف ملائم، أو قدرة مهددة، أو إجراء، أو حدث.


التوثيق الأولي:

التوثيق الأولي هو أبسط سبل التوثيق بالإنترنت. يعمل عن طريق إرسال اسم المستخدم وكلمة المرور مع كل طلب.


التوثيق المبني على النماذج:

التوثيق المبني على النماذج، يستخدم النماذج الموجودة على صفحة إنترنت ليطلب من المستخدم إدخال معلومات اسم المستخدم وكلمة المرور.


التوجيه الساكن :

التوجيه الساكن يعني أن مدخلات جدول التوجيه تحوي معلومات لا تتغير.


التوقيع الرقمي:

التوقيع الرقمي هو جزئية من الرسالة تميز المرسل عن غيره يمكن به التحقق من أن المستند أو الوثيقة الإلكترونية المرسلة لم تتغير منذ إرسالها، كما يمكن استخدامه لإثبات صحة الكيان المرسل للبيانات.


الثقافة المتماثلة:

الثقافة المتماثلة هي الحالة التي يكون فيها عدد كبير من المستخدمين يشغلون نفس البرنامج، فيكونون عرضة للهجمات نفسها.


الثقة:

تحدد الثقة نوعية الأذونات وماهية الإجراءات التي يمكن للأنظمة أو المستخدمين القيام بها على الأجهزة البعيدة.


الثُماني:

الثماني هو تسلسل مكون من ثمانية بتات، بما يشكل بايت.


الجدار الناري الصوتي:

الجدار الناري الصوتي هو انقطاع فيزيقي في شبكة صوتية ترصد، وتنبه، وتتحكم في نشاط الشبكة الصوتية الوارد والصادر على أساس السياسات التي يحددها المستخدم في تحكم قبول الصوت، والتهديدات الأمنية لطبقة الصوت التطبيقية، أو انتهاكات استخدام الخدمة.


الجدار الناري:

الجدار الناري هو انقطاع منطقي أو فيزيقي في شبكة ما لمنع الوصول غير المرخص إلى البيانات أو الموارد.


الجذر:

الجذر هو اسم حساب المدير في أنظمة يونكس.


الجسر:

الجسر هو منتج يربط شبكة محلية بأخرى تستخدم نفس البروتوكول (مثال ايثرنت أو شبكات الشارة الدوارة).


الجلسة :

الجلسة هي وصلة افتراضية بين مضيفين، تُسيّر بها حركة المرور.


الجلسة اللاغية:

الجلسة اللاغية، وتعرف باسم تسجيلُ دخولٍ مجهول، هي وسيلة للسماح لمستخدم مجهول بالحصول على معلومات مثل أسماءِ مستخدمينَ أو الأجهزة المشتركة عبر الشبكة أو أن يتصل من دون مصادقة. وتستخدمها تطبيقات مثل متصفح إنترنت إكسبلورر وذلك لتعداد الأجهزة المشتركة على مزود نائي.


الجمع الاختباري:

الجمع الاختباري هو قيمة يتم حسابها من قبل دالة تعتمد على محتوى بيانات ويتم تخزينها أو إرسالها جنبا إلى جنب مع هذه البيانات، بغرض الكشف عن التغييرات في البيانات.


الجهاز الوضعي:

الجهاز الوضعي هو نظام يتحرك عبر سلسلة من الأوضاع التدريجية، ويمكن اعتبار الحاسوب جهاز وضعياً، وكل عملية تسجيل للبيانات تُخَزِّن"وضعاً"، لكن في الممارسة العملية فإن الأجهزة الوضعية تستخدم لوصف وتطوير جهاز معين أو تفاعلات برنامج ما.


الحدث:

الحدث هو واقعة يمكن ملاحظتها في النظام أو الشبكة.


الحذف:

الحذف هو الإزالة (تنبيه لا تستخدم مسح لمعنى الحذف لأنه في علوم الحاسوب يعني الفحص).


الحرص الواجب:

الحرص الواجب هو اشتراط أن تطور المؤسسات وتنشر خطة حماية لمنع الغش وسوء الاستغلال، ونشر وسائل إضافية للكشف عليها حال حدوثها.


الحرمان من الخدمة:

الحرمان من الخدمة هي حجب دخول طرف مصرح له أصلاً إلى مورد من موارد النظام أو تأخير عمليات النظام ووظائفه.


الحمولة:

الحمولة هي البيانات التطبيقية الفعلية التي تحملها رزمة معينة.


الحوسبة السحابية:

مصطلح الحوسبة السحابية يصف نموذجاً جديداً في خدمات تقنية المعلومات تقديماً وإضافة واستهلاكاً. هذا النموذج قائم على شبكة الإنترنت، ويتميز بتوفير موارد قابلة للقياس كخدمات على الإنترنت، وغالباً ما تكون الموارد افتراضية يستطيع المستفيد أن يوظفها حتى لتجارب معقدة ما كان له أن يعملها سابقاً إلا في معامل ومختبرات متخصصة. لفظة "السحاب" هي كناية عن الإنترنت، ومقدمي الحوسبة السحابية في الشكل النموذجي يقدمون تطبيقات أعمال مشتركة على الانترنت يتم الوصول إليها من متصفح الإنترنت، بينما تكون البرامج والبيانات مخزنة على مضيفات الإنترنت وليس على حاسوب المستخدم.


الخارطة:

الخارطة هي ملف يبين هيكل البرنامج بعد تجميعه، ويسرد ملف الخريطة كل متغير في البرنامج جنبا إلى جنب مع عنوان الذاكرة، ولهذا أهمية لأغراض التصحيح.أما التخريط فهو وصل منطقي بين كيانين.


الخاصية:

الخاصية، في بعض لغات البرمجة، هي "عضو" يوفر آلية مرنة لقراءة أو كتابة أو حساب قيَم الحقول الخاصة، فهي وسيط بين الحقل أو عضو البيانات، وبين الأسلوب. تكتب الخصائص وتقرأ مثل الحقول، ولكن عادة ما تترجم كتابة وقراءة الخاصية للحصول على استدعاءات الأسلوب.


الخداع :

الخداع هو محاولة من قبل كيان غير مصرح به للوصول إلى نظام عبر الادعاء بأنه كيان مصرح.


الخرطمة:

الخرطمة هي ربط الشبكات المفتوحة على بعضها حتى تتمكن من تبادل معلومات الشبكة المحلية الافتراضية بينها.


الخلية:

الخلية هي وحدة البيانات المنقولة عبر شبكة وضع النقل غير المتزامن (شبكة قادرة على السرعات العالية ملائمة لنقل الصوت والصورة بالإضافة إلى البيانات).


الخوارزمية:

الخوارزمية هي تعليمات مرقمة بالخطوات لحل المشاكل، أو لإجراء حاسوبي معين، خصوصا تلك التي يمكن تنفيذها بالحاسوب.


الدفاع في العمق:

الدفاع في العمق هو أسلوب استخدام طبقات أمنية متعددة للحيلولة دون فشل مكون أمني واحد.


الدودة:

الدودة برنامج حاسوب يمكن أن يعمل بشكل مستقل، ويستنسخ نفسه على أجهزة مضيفة أخرى على الشبكة، كما يمكن أن يستهلك موارد الحاسوب بشكل مدمر.


الديباجة:

الديباجة هي إشارة تستخدم في الاتصالات الشبكية لمزامنة توقيت البث بين نظامي أو أكثر. يضمن التوقيت السليم أن جميع النظم تعي بشكل سليم بدء نقل المعلومات. تُعَرِّف الديباجة سلسلة محددة من نبضات البث تفهم منها نظم الاتصال أن "جهة ما ستبث بيانات عما قريب". يضمن هذا أن النظم المتلقية للمعلومات تفسر بشكل صحيح توقيت بدء بث البيانات. النبضات الفعلية المستخدمة في الديباجة تختلف تبعا لتقنية شبكة الاتصالات.


الذاكرة المخبأة (الكاش) :

الذاكرة المخبأة هي آلية تخزين من نوعية خاصة عالية السرعة للوصول إلى معلومة يكثر استخدامها، يمكن أن يوضع هذا الكاش بقسم مخصص من الذاكرة الرئيسة أو بوحدة تخزين مستقلة عالية السرعة. هناك نوعان شائعان من هذا التخزين في أجهزة الكمبيوتر الشخصية: تخزين الذاكرة المؤقت والتخزين المؤقت على القرص.


الرابط التشعبي:

الرابط التشعبي في النص المتشعب أو في الوسيط المتشعب هو قالب المعلومات – مثل كلمة أو عبارة أو صورة مظللة باللون أو الخط المسطور أسفلها - يشير إلى كيفية الارتباط بالمعلومات ذات العلاقة، الموجودة في مكان آخر، ويمكن إنزالها بتفعيل ذلك الرابط.


الرعايا:

الرعايا هم الأفراد أو الجماعات أو الهيئات وما أشبه.


الرفض الخاطئ:

ينشأ الرفض الخاطئ عندما يفشل نظام مصادقة ما في التعرف على مستخدم شرعي.


السرية:

السرية هي الحاجة إلى ضمان أن المعلومات لا يفصح عنها إلا للمخول لهم بذلك.


السلامة :

السلامة هي الحاجة إلى ضمان حماية الأشخاص في أي كيان من كل أنواع الأذى والضرر، شاملا الموظفين والعملاء والزوار.


السياسة المخصصة :

لنظام السياسة المخصصة لنظام هي سياسة كتبت لنظام ما أو جهاز بعينه


السياسة المخصصة لقضية:

تهدف السياسة المخصصة لقضية إلى تلبية احتياجات محددة داخل المؤسسة، مثل سياسة كلمات المرور. (ينظر السياسة المخصصة لنظام).


الشبكة الأثيرية (ايثرنت):

ايثرنت هي التقنية الأوسع انتشارا من أنواع الشبكات المحلية. شبكة ايثرنت المحلية محددة بمعيار جمعية مهندسي الكهرباء والإلكترونيات رقم IEEE 802.3 ، وهي عادة ما تستخدم الكابل متحد المحور أو فئات مخصوصة من الأسلاك مزدوجة اللف، وذلك بإيصال الأجهزة إلى كابل ثم تتنافس الأجهزة على الدخول باستخدام بروتوكول ناقل الإحساس متعدد الوصول مع كشف التصادم.


الشبكة التحويلية:

الشبكة التحويلية (شبكة تحويل الرزم) هي شبكة اتصالات، مثل شبكة الهاتف العمومية فهي شبكة تحويلية، فيها يمكن وصل أي مستخدم بأي مستخدم آخر من خلال استخدام أجهزة تحكم وتحويل الرسائل والدوائر والرزم، فهي أي شبكة توفر خدمات اتصال تحويلية.


الشبكة الداخلية (الإنترانت):

الإنترانت هي شبكة حاسوب، وخاصة تلك المستندة إلى تقنية الإنترنت، تستخدمها مؤسسة ما لمقاصدها الداخلية، وعادة المقاصد ذات الطابع الخاص، وتكون مغلقة لغير أعضاء المؤسسة.


الشبكة العالمية:

الشبكة العالمية هي تجميع عالمي للمعلومات والخدمات القائمة على الوسائط الفائقة بشكل يتوفر على مضيفات الإنترنت، يتم الوصول إليها باستخدام مستعرضات تستخدم بروتوكول نقل النص التشعبي وغيرها من آليات استرجاع المعلومات.


الشبكة الفرعية:

الشبكة الفرعية هي جزء متميز بذاته من شبكة أوسع نطاقا وعادة ما تمثل عددا محدوداً من الحواسيب المضيفة، كالمضيفات في مبنى أو منطقة جغرافية أو المضيفات على شبكة منطقة محلية بعينها.


الشفرة الخبيثة:

الشفرة الخبيثة هي برنامج مثل حصان طروادة، يتظاهر بأداء وظيفة مفيدة أو مرغوب فيها، لكنه في الواقع يتسلل بشكل غير مصرح به إلى موارد النظام، أو يحتال على المستخدم لينفذ منطقاً خبيثاً.


الشفرة:

الشفرة هي خوارزمية للتشفير وفك التشفير.


الشهادة الرقمية:

الشهادة الرقمية هي "بطاقة ائتمان" إلكترونية، تثبت جدارتك عند ممارسة الأعمال التجارية أو غيرها من المعاملات على شبكة الإنترنت، تصدرها سلطة تصديق، وتحوي اسم جاملها ورقمه التسلسلي، وتواريخ انتهاء الصلاحية، ونسخة من شهادة المفتاح العمومي الخاص بحامل الشهادة (يستخدم لتشفير الرسائل والتوقيعات الرقمية)، والتوقيع الرقمي لسلطة إصدار الشهادات حتى يتمكن المستلم من التحقق من أصالة الشهادة.


الطبشرة:

يقصد بالطبشرة تأشير المناطق التي يمكن منها الوصول إلى خدمة الشبكات اللاسلكية بالطباشير؛ وعادة ما يكون التأشير على الأرصفة.


العناية المستحقة:

تضمن العناية المستحقة توفير الحد الأدنى من الحماية وفقا لأفضل الممارسات في هذه الصناعة.


العنونة الخاصة:

خصصت هيئة توزيع أرقام الإنترنت ثلاثة نطاقات عناوين لتستخدمها الشبكات الخاصة أو تلك الشبكات التي لا علاقة لها بالإنترنت، وهذا ما يشار إليه بمساحة العنوان الخاص وقد تم تعريفه طلب التعليق رقم RFC 1918. وكتل العناوين المحجوزة هي : 10.0.0.0 إلى 10.255.255.255 (بادئة 10 / 8) 172.16.0.0 إلى 172.31.255.255 (بادئة 172.16/12) 192.168.0.0 إلى 192.168.255.255 (بادئة 192.168/16).


الغابة :

الغابة هي مجموعة من نطاقات الأدلة النشطة والتي تعيد نسخ قواعد بياناتها مع بعضها البعض.


الغلاف الرقمي:

الغلاف الرقمي هو رسالة محمية بطبقتين من التشفير تحمل مفتاح الجلسة المشفر.


الفحص الدوري للأعطال:

الفحص الدوري للأعطال نوع من الخوارزمية الاختبارية والتي ليس بخوارزمية تشفير ولكنها تستخدم لتوظيف خدمة سلامة البيانات أينما كان التغيير غير المقصود للبيانات محتملا.ً


الفساد:

الفساد هو إجراء مهدِّد يغير أداء الحاسوب بشكل غير مرغوب فيه وذلك بتعديل وظائف النظام أو البيانات بشكل سلبي.


الفصل بين الواجبات:

الفصل بين الواجبات هو مبدأ تقسيم الامتيازات بين الأفراد، أو الأنظمة المتعددة.


الفيروس:

الفيروس هو جزء من برامج الحاسوب الخفية المستنسخة لذاتها، والتي عادة ما تكون خبيثة، وتنتشر بالعدوى - أي إدراج نسخة منها إلى برنامج آخر فتصبح جزءا منه. لا يمكن للفيروس الاشتغال بنفسه؛ إذ لا بد من اشتغال البرنامج المضيف لينشط الفيروس.


الفيضان:

الفيضان هو هجوم يهدف إلى إفشال نظام حاسوبي أو كيان معالجة بيانات آخر، خصوصاً في الجانب الأمني، وذلك بتوفير مدخلات أكثر مما يستطيع ذلك الكيان معالجته.


الفيلق:

الفيلق برنامج للكشف عن الأسهم غير المحمية.


القذيفة الآمنة

القذيفة الآمنة هي برنامج (بروتوكول إنترنت) يسمح لجهاز شبكي أن يسجل للدخول على حاسوب آخر بالشبكة، وذلك لتنفيذ أوامر في جهاز بعيد، ولنقل ملفات من جهاز إلى آخر. إن التشفير الذي بالبرنامج يوفر سرية ومصداقية للبيانات التي يحملها في شبكة غير مؤمنة كالإنترنت.


القشرة :

القشرة مصطلح لنظام يونكس لواجهة المستخدم التفاعلية مع نظام التشغيل، وهي طبقة برمجية تفهم الأوامر التي يدخلها المستخدم وتنفذها، وتسمى في بعض النظم مترجم الأوامر. تنطوي القشرة عادة على واجهة مع جملة الأوامر (تذكَّر نظام التشغيل دوس والحاثة:"C:>" وأوامر المستخدم"dir" و"edit").


القفزات:

القفزة هي كل تعاطي تقوم به رزمة بيانات مع البوابة، وهي في طريقها إلى هدفها، فتمثل القفزة جزءا من المسير بين المصدر والمقصد، ففي كل تعاطي مع بوابة معينة - كالموجه "الراوتر" مثلا - فإن رزمة ما تسير إلى مقصدها، ويمثل عدد القفزات Hops count في الشبكة مجموع عدد الأجهزة التي تعبرها رزمة البيانات إلى أن تصل إلى مقصدها.


القنبلة المتفرعة:

تعمل القنبلة المتفرعة باستخدام ما يسمى "شوكة () استدعاء" وذلك لإنشاء عملية جديدة تكون نسخة من الأصل، وبتكرار هذا الفعل، يمكن تناول جميع العمليات المتاحة على الجهاز.


القنوات السرية:

القنوات السرية هي الوسائل التي يمكن من خلالها إرسال معلومات بين طرفين بأسلوب سري باستخدام عمليات النظام المعتادة. مثلاً يمكن استخدام مزود لإيصال المعلومات وذلك بتغيير كمية المساحة على القرص الصلب المتوفر على ملف معين.


الكوارث الطبيعية :

الكوارث الطبيعية هي أي فعل إلهي يعطل مكوناً من النظام (كالحرائق غير المفتعلة والفيضانات والزلازل والبرق والريح)،.


الكوكي (كوكيز)

الكوكي هو سجل بيانات متبادلة بين مزود بروتوكول نقل النص المتشعب ومتصفح المستفيد من الخدمة، يحفظ بيانات حالة الاستخدام على القرص الصلب لحاسوب المستفيد. هذا الملف يتركه المزود بقصد استرجاع ما فيه من معلومات لاحقا. فعند إرسال معلومات للمستفيد قد يرسل المزود معها ملف كوكي يبقى في حاسوب المستفيد بعد قطع الاتصال، ويمكن لهذه الآلية أن تتيح للمزود الحفاظ المعلومات الثابتة عن المستفيد لتطبيقات صفحات الإنترنت، واستعادة حالة الاستخدام في اتصالات لاحقة.


الكوكي (كوكيز):

الكوكي هو سجل بيانات متبادلة بين مزود بروتوكول نقل النص المتشعب ومتصفح المستفيد من الخدمة، يحفظ بيانات حالة الاستخدام على القرص الصلب لحاسوب المستفيد. هذا الملف يتركه المزود بقصد استرجاع ما فيه من معلومات لاحقا. فعند إرسال معلومات للمستفيد قد يرسل المزود معها ملف كوكي يبقى في حاسوب المستفيد بعد قطع الاتصال، ويمكن لهذه الآلية أن تتيح للمزود الحفاظ المعلومات الثابتة عن المستفيد لتطبيقات صفحات الإنترنت، واستعادة حالة الاستخدام في اتصالات لاحقة.


الكيبل السالك:

الكيبل السالك هو الذي تكون فيه دبابيس جانب واحد من الرابط موصولة بالدبابيس المماثلة على الطرف الآخر، ويستخدم لربط العُقَد على الشبكة.


اللافتة :

اللافتة هي المعلومات التي تعرض لمستخدم بعيد يحاول الاتصال بخدمة ما، ويمكن أن تشمل معلومات النسخة، أو معلومات النظام، أو تحذيرا حول استخدام مشروع.


المتتبع:

المتتبع هو أداة ترسم الطريق الذي سلكته رزمة معينة من جهاز محلي إلى وجهة بعيدة.


المتشمم:

المتشمم هو أداة ترصد حركة مرور الشبكة كما وردت في واجهة الشبكة.


المتصفح:

المتصفح هو برنامج حاسوب للمستخدم يمكنه استيراد وعرض المعلومات من المزودات على شبكة الإنترنت العالمية.


المحتوى النشط:

المحتوى النشط هو برنامج تعليمات مضمَّن بمحتوى صفحة إنترنت، وعند فتح الصفحة بمتصفح الشبكة يتم تلقائياً تنزيل البرنامج المضمَّن على محطة عمل المستخدم ويتم كذلك تفعيله، ومن أمثلته برامج جافا واكتف اكس.


المحطة:

المحطة هي أداة شبكية تعمل على نشر البيانات التي تستلمها من منفذ واحد إلى كل المنافذ الأخرى، وكنتيجة، تبعث البيانات المستلمة من مضيف معين إلى كل المضيفين على المحطة.


المحفِّز:

المحفِّز هو نشاط شبكي يبدأ اتصالاً أو يحض على رد.


المحول:

المحول هو جهاز ربط شبكي يراقب عنوان تحكم دخول الوسائط الملصق بكل منافذه بحيث تنتقل البيانات فقط على المنافذ المقصودة بالبيانات.


المحيربي:

المحيربي هو برنامج حاسوب يطلب تلقائيا سلسلة من الأرقام الهاتفية لإيجاد الخطوط الموصلة لأنظمة الحاسوب، فيعمل قوائم بتلك الأرقام التي يحاول منها المخترقون اقتحام النظم.


المخاطرة:

المخاطرة هي ناتج مستوى التهديد مقروناً بمستوى الهشاشة، بما يؤسس لاحتمال شن هجوم ناجح.


المركز الوطني للسلامة المعلوماتية:

المركز الوطني للسلامة المعلوماتية هو المؤسسة التي تعنى بأمن المعلومات المتعلقة بالحاسوب وشبكة المعلومات لتوفير خدمة استجابة للحوادث التي يتعرض لها ضحايا الهجمات الإلكترونية، كما يقوم المركز بنشر التحذيرات بما يستجد من تهديدات إلكترونية أو ثغرات أمنية، ويوفر معلومات أخرى للمساعدة في تحسين أمن الحاسوب والشبكات.


المزامنة:

المزامنة هي إشارة تتكون من نمط مميز من البتات التي يبحث عنها عتاد الشبكة لتؤذن ببداية إطار.


المزود الوكيل:

المزود الوكيل هو المزود الذي يعمل وسيطاً بين مستخدم محطة وشبكة الإنترنت حتى يتسنى للمؤسسة ضمان الأمن، والرقابة الإدارية، وخدمات التخزين المؤقت. يقترن المزود الوكيل بمزود البوابة الذي يفصل بين شبكة المؤسسة وبين الشبكة الخارجية، ويقترن بمزود جدار حماية ليحمي شبكة المؤسسة من التدخل الخارجي، ويكون الاقتران إما كلياً أو جزئياً.


المزود:

المزود هو كيان يوفر خدمة استجابة لطلبات من كيانات أنظمة أخرى تسمى المستفيدين.


المستخدم:

المستخدم هو كيان ما أكان شخصاً أو مؤسسة أو آلية مهيأة للوصول إلى نظام ما أكان بإذن أو بدونه.


المستفيد:

المستفيد هو نظام له كينونة ينتفع بخدمة من نظام آخر يسمى "المزود"، وقد يكون المزود ذاته، في بعض الحالات، مستفيدا من مزودات أخر


المسح الموزَّع :

المسح الموزَّع هو مسح يستخدم عناوين متعددة لمصدر معين بغية جمع معلومات.


المصادقة المُجازة:

المصادقة المجازة هي استخدام بروتوكول المقبس ذو الطبقة الآمنة والشهادات للمصادقة على الصفحات المكتوبة بلغة بروتوكول نقل النص المتشعب وتشفيرها.


المصادقة:

المصادقة هي عملية التأكد من مدى صحة الهوية المدعاة.


المصفي:

يستخدم المصفي لتحديد الرزم التي ستستخدم، ويمكن استخدامه في المتشممات لتحديد الرزم التي ستعرض، أو تستخدمها الجدران النارية لتحديد الرزم التي ستعترض.


المضيف المحصن:

المضيف المحصن هو نظام مضيف تم تحصينه تحسبا لنقاط ضعف غير معروفة بعد.


المعاملات الإلكترونية:

الآمنة المعاملات الإلكترونية الآمنة هي بروتوكول تم تطويره لعمليات البطاقات الائتمانية، وفيه تتم التأكد من مصداقية جميع الأطراف (العملاء، والتاجر، والمصرف) باستخدام التوقيعات الرقمية، ويحمي التشفير الرسالة ويوفر عامل النزاهة، ويوفر أماناً لمعاملات بطاقة الائتمان عبر الإنترنت من المبدأ حتى الختام.


المعلومات الحساسة:

المعلومات الحساسة هي معلومات غير مصنفة، إذا تعرضت للخطر، يمكن أن تؤثر سلبا على المصلحة الوطنية أو تؤدي إلى وجوب اتخاذ مبادرة حكومية.


المعهد الوطني للمعايير والتقنية:

المعهد الوطني للمعايير والتقنية هو وحدة من وزارة التجارة الأمريكية. كان يعرف سابقا باسم المكتب الوطني للمواصفات، دوره تعزيز وحفظ معايير القياس، كما أن لديه برامج نشطة لتشجيع ومساعدة الصناعة والعلم لتطوير هذه المعايير واستخدامها.


المعيار البريطاني 7799 :

المعيار البريطاني 7799 هو معيار ممارسة عملية، يقدم توجيهات حول الكيفية لتأمين نظام معلومات، بما يشمل الإطار الإداري والأهداف ومطالب التحكم والرقابة على نظم إدارة أمن المعلومات.


المفتاح التناظري:

المفتاح التناظري هو مفتاح تشفير يستخدم في الخوارزميات التشفير التناظري.


المفتاح العمومي:

المفتاح العمومي هو العنصر المفصح عنه من زوج مفاتيح الترميز يستخدم لنظم الترميز اللاتناظرية.


المفتاح المنقسم:

المفتاح المنقسم هو مفتاح تشفير مقسَّم عنصرين منفصلين أو أكثر من البيانات، ولا يحيط أي عنصر علماً بالمفتاح الناتج من الجمع بين العناصر.


المقاييس الحيوية :

المقياس الحيوي هو استخدام الخصائص الفيزيقية للمستخدمين لتقرير تصريح الدخول، كبصمة الإصبع أو العين ونحوه.


المقبس:

يخبر المقبس كومة بروتوكولات إنترنت مضيف ما عن مكان وضع الوصلة في دفق بيانات بحيث يتم وصلها بالتطبيق الصحيح.


المقطع:

المقطع هو اسم آخر لرزم بروتوكول التحكم في البث.


المُكدِّس:

المكدِّس هو جهاز تخزين يُعنى بالبيانات، وأسلوبه في العمل أن العنصر الذي يتم أخذه تاليا هو آخر عنصر تم تخزينه، لذا يدعى أحيانا بصفته (أول خارج آخر داخل).


المنافذ الموثوقة:

المنافذ الموثوقة هي منافذ أجنبية قيمتها العددية أقل من 1024 بايت. يتم عادة السماح بفتحها من قبل مستخدم الجذر (مدير في نظم يونيكس)، لأن برامج الاستخدام المعهودة لا يمكنها استخدام هذه المنافذ التي لها هذا الرقم الصغير على حواسيب محلية.


المنظمة الدولية للمقاييس:

المنظمة الدولية للمقاييس هي منظمة طوعية غير تعاهدية وغير حكومية، أنشئت عام 1947، بها أعضاء يتمتعون بحق التصويت تمت تسميتهم معياريين للدول المشاركة، وبالمنظمة كذلك هيئات مراقبة لا تصوت.


المنفذ المتلاشي:

المنفذ المتلاشي ويدعى كذلك المنفذ العابر أو المنفذ المؤقت، وهو عادة ما يكون في جانب المستفيد، ينشأ عندما يريد تطبيق مستفيد أن يتصل بمزود ما، ويتم إتلافه فور انتهاء ذلك التطبيق، وله رقم عشوائي أكبر من 1023.


المنفذ المتمدد:

المنفذ المتمدد يقوم بعملية إعداد المحول ليتصرف كقطب أو مركز لمنفذ معين.


المنفذ:

ليس المنفذ سوى عدد صحيح يحدد من غير لبس نقطة النهاية لدفق اتصالات معين. يمكن تنفيذ عملية واحدة فقط لكل آلة على نفس رقم المنفذ.


الموجه (راوتر):

تربط الموجهات بين الشبكات المنطقية من خلال تقديم المعلومات إلى غيرها من الشبكات القائمة على عناوين بروتوكول الإنترنت.


الناقل/المستقبل التام:

الناقل/المستقِبل التام هو نوع من قنوات الاتصال المتكاملة لنقل واستقبال البيانات، بحيث يحمل البيانات في كلا الاتجاهين في آن معا. ويشير إلى بث البيانات في اتجاهين في ذات الوقت. ومن خلال هذه الاتصالات يتمكن المرسل والمستقبِل من الإرسال في ذات الوقت. (انظر الناقل/المستقبل النصفي)


النسخ الاحتياطي التزايدي:

النسخ الاحتياطي التزايدي هو عملية نسخ احتياطي للملفات التي تم تعديلها فقط منذ آخر نسخ احتياطي، وأهم مزاياه المرونة الكبيرة والسرعة العالية. إذا ما استخدمت مستويات التفريغ، فإن النسخ الاحتياطي التزايدي يكون فقط للملفات التي تغيرت منذ النسخ الاحتياطي الأخير من رتبة تفريغ أدنى. (رتب التفريغ تمتد من 0 إلى 9 والصفر تعني تفريغ "نسخ" كل الملفات من المصدر).


النطاق:

النطاق هو مجال معرفي، أو مجموعة من حقائق عن كيانات برنامج معين، أو عدد من نقاط شبكية أو عناوين، أعطيت اسماً محدداً. يتألف النطاق على شبكة الإنترنت من مجموعة من عناوين شبكية. والنطاق في نظام اسم النطاق بالإنترنت هو اسم تقترن به سجلات مزود الأسماء يصف النطاقات الفرعية أو المضيف. أما في ويندوز أن تي وويندوز 2000 فالنطاق هو مجموعة من موارد الشبكة (التطبيقات ، والطابعات...الخ) لمجموعة من المستخدمين. ولا يحتاج المستخدم سوى إلى تسجيل الدخول إلى النطاق ليصل إلى الموارد، والتي قد تكون موجودة على عدد من مزودات مختلفة على الشبكة.


النظام الثنائي:

يصف "الثنائي" أو "نظام الترقيم الثنائي" أو "الأرقام الثنائية" نظاماً يحتوي على رقمين ممكنين (0-1 ) فقط، خلافاً للنظام "العشري" الذي يحوي عشرة أرقام (0-9). النظام الثنائي ضروري في مجال التقنية، وذلك لأن الدارات الإلكترونية لا تحتمل إلا وضعين ممكنين فقط فتح "1"، وإغلاق "0".


النظام المستقل:

النظام المستقل ويسمى أيضاً نطاق التوجيه، يعني أن شبكة واحدة أو سلسلة من الشبكات والتي تعمل كلها تحت رقابة إدارية واحدة. يخصص لهذا النظام رقم فريد، يسمى أحيانا رقم النظام المستقل ويشار إليه بالإنجليزية بمختصر (آيه أس أن).


النفق:

النفق هو قناة اتصال أنشئت في شبكة حاسوب، وذلك بحزم رزم بيانات بروتوكول الاتصالات فوق بروتوكول آخر والذي عادة ما يكون محمولاً في الأعلى، أو في نفس الطبقة. في الغالب، يكون نفق وصلة منطقية بين نقطتين- أي الطبقة الثانية من أنظمة الترابط المفتوحة – تم إنشاؤها بحزم بروتوكول الطبقة الثانية على بروتوكول النقل - مثل بروتوكول التحكم بالنقل، في بروتوكول طبقة الشبكة أو بروتوكول طبقة الشبكة البينية - مثل بروتوكول الإنترنت، أو في بروتوكول طبقة وصل. يمكن لعملية التنفيق أن تنقل البيانات بين الحواسيب التي تستخدم بروتوكول غير معتمد من قبل الشبكة المستخدمة.


النمذجة:

النمذجة في قواعد البيانات هي قدرة قاعدة بيانات على الحفاظ على سجلات عديدة باستخدام نفس المفتاح. يستخدم لمنع هجمات الاستدلال.


النواة:

النواة هي المركز الأساس في نظام تشغيل الحاسوب، فهي الجوهر الذي يوفر الخدمات الأساسية لجميع الأجزاء الأخرى بنظام التشغيل. ويمكن تسميتها كذلك بالنُوَيَّة، ولإظهار التباين تقارن النواة باللحاء، تلك الطبقة الخارجية من نظام التشغيل الذي يتفاعل مع أوامر المستخدم. النواة واللحاء هي مصطلحات شائعة الاستخدام في نظام اليونكس وبعض أنظمة التشغيل الأخرى ، وأقل شيوعا في نظم آي بي إم المركزية.


الهجوم التنكري:

الهجوم التنكري هو نوع من الهجوم يتظاهر فيه نظام بشكل غير شرعي بأنه نظام آخر.هجوم الوسيط هو نوع من الهجوم التنكري أو ما يسمى الخداع.


الهجوم المعجمي:

الهجوم المعجمي هو ذلك الهجوم الذي يجرب كل كلمات القاموس ومصطلحاته، بغية كسر كلمة المرور أو مفتاح الدخول. بالمقارنة؛ يستخدم الهجوم المعجمي قائمة محددة مسبقا من الكلمات، بينما يستخدم الهجوم بقوة الاستقصاء يجرب جميع التوليفات الممكنة.


الهجوم المهجن:

الهجوم المهجن يبني على أسلوب الهجوم المعجمي بإضافة أرقام وعلامات على كلمات المعجم.


الهشاشة:

الهشاشة هي خلل أو ضعف في تصميم نظام ما، أو تنفيذه، أو عمله وإدارته، يمكن أن يستغل لانتهاك السياسة الأمنية لذلك النظام.


الهندسة الاجتماعية:

الهندسة الاجتماعية تعبير ملطف عن الوسائل غير التقنية أو منخفضة التقانة التي تستخدم لمهاجمة نظم المعلومات ؛ كالكذب وانتحال الشخصية، والحيل، والابتزاز، والتهديدات.


الهندسة العكسية:

الهندسة العكسية هي الحصول على بيانات حساسة عن طريق تفكيك مكونٍ من مكونات النظام ما وتحليله.


الهوية:

الهوية هي تعريف ذات العاقل أو غير العاقل، نحو أسماء الأشياء.


الوِزر:

الوزر هو عائق بنظام التشغيل بسبب عبء زائد على قدرات الأداء بمكون من مكونات النظام.


الوصلة الرمزية:

الوصلة الرمزية، وتسمى الوصلة اللينة، هي ملف خاص يشير إلى ملف آخر أو دليل.


الوضع المختلط:

عندما يقرأ الجهاز كافة الرزم الخارجة من الشبكة، بغض النظر عمن وجهت إليهم. يستخدم هذا من قبل مراقبي الشبكة لتشخيص مشاكل الشبكة، ولكن أيضا من قبل أشخاص متطفلين يحاولون التنصت على حركة مرور الشبكة (والتي قد تحتوي على كلمات المرور أو غيرها من المعلومات).


الوفرة :

الوفرة هي ضمان الوفاء بغرض النظام الذي أنشئ من أجله، وأن دخوله ميسر لمن يحتاج إلى استخدامه.


الوكيل العكسي:

يأخذ الوكيل العكسي طلبات بروتوكول نقل نصوص متشعبة عمومي، ويحولها إلى مزودات شبكة خلفية لترسل المحتوى إليه، ليتمكن الوكيل بعد ذلك من إرسال المحتوى إلى من طلبه.


امن بروتوكول:

الإنترنت أمن بروتوكول الإنترنت هو معيار متطور للأمن في الشبكة أو في الطبقة المعالجة لرزمة البيانات في الاتصالات الشبكية.


انظمة الترابط المفتوحة:

أنظمة الترابط المفتوحة هي توصيف قياسي أو نموذج مرجعي للكيفية التي ينبغي أن تبعث بها الرسائل بين أي نقطتين في شبكة الاتصالات، والغرض منها هو دلالة منفذي المنتجات لتكون منتجاتهم قادرة على الاشتغال مع غيرها. يحدد هذا النموذج المرجعي سبع طبقات من الوظائف التي تتم في نهاية كل اتصال، وبالرغم من عدم التقيد حرفياً بأنظمة الترابط المفتوحة من حيث حفظ المهام ذات الصلة معا في طبقة محددة جيدا، فإن الكثير، إن لم يكن معظم، المنتجات التي تساهم في الاتصالات تحاول توصيف نفسها وفق معيارية أنظمة الترابط المفتوحة، وهي قيِّمة كذلك لتمثيلها مرجعية رأي موحد في الاتصال؛ بما يوفر أرضية مشتركة للتعليم والمناقشة.


بايند:

بايند هو أشهر نظام لتنفيذ أسماء النطاقات، اخترعه أربعة طلبة بجامعة بيركلي والكلمة هي مختصر إنجليزي لما يعرف بأسماء حقول بيركلي الشبكية . يستخدم نظام اسم النطاق لتحديد عنوان بروتوكول الإنترنت لاسم النطاق.


بت

البت هو أصغر وحدة تخزين معلومات، والكلمة مختصر إنجليزي لمصطلح "الرقم الثنائي" وهما الصفر والواحد، والتي تستخدم لتمثيل الأرقام الثنائية، وكل ثمانية بتات تسمى بايت.


بروتوكول الإنترنت:

بروتوكول الإنترنت هو الأسلوب أو البروتوكول الذي يتم بموجبه إرسال البيانات من حاسوب إلى آخر على شبكة الإنترنت.


بروتوكول البوابة الخارجية

بروتوكول البوابة الخارجية هو البروتوكول الذي يوزع معلومات التوجيه إلى الموجهات التي تربط بين الأنظمة المستقلة.


بروتوكول التحكم بالبث/بروتوكول الإنترنت

بروتوكول التحكم بالبث/بروتوكول الإنترنت هو مرادف لـ"حزمة بروتوكولات الإنترنت" والتي يكون بها بروتوكول التحكم بالبث وبروتوكول الإنترنت أجزاء هامة (سميت على أشهر بروتوكولين في الحزمة). بروتوكول التحكم بالبث/بروتوكول الإنترنت هي لغة التواصل الأساسية الإنترنت أو بروتوكول ذلك، ويمكن أيضا أن تستخدم كبروتوكول اتصالات في شبكة خاصة (إما إنترانت أو إكسترانت).


بروتوكول التحكم في البث

بروتوكول التحكم في البث هو مجموعة من القواعد (بروتوكول) تستخدم بمعية بروتوكول الإنترنت لإرسال البيانات بين أجهزة الحاسوب عبر الانترنت في شكل وحدات تقسم إليها الرسالة. وفي حين يعتني بروتوكول الإنترنت بالتسليم الفعلي للبيانات، فإن بروتوكول التحكم في البث يعتني بتتبع كل وحدات البيانات (تسمى الرزم) التي تقسم إليها الرسالة لتوجيه أكفأ عبر الإنترنت. وبينما يتعامل بروتوكول الإنترنت مع الرزم فقط، فإن بروتوكول التحكم في البث يؤهل مضيفين لإقامة اتصال وتبادل تيارات البيانات. يضمن بروتوكول التحكم في البث توصيل البيانات، ويضمن أيضا تسليم الرزم بنفس النظام التي تم إرسالها به.


بروتوكول التصديق عبر السؤال والجواب

بروتوكولات التصديق عبر السؤال والجواب هي مجموعة بروتوكولات تستخدم آلية التصديق عبر السؤال والجواب، حيث يتغير الجواب مع كل تغير في السؤال لمنع ما يعرف بهجمات إعادة التشغيل وهي هجمات تستغل منفذ الجواب، ومن أبسط أمثلة هذه البروتوكولات سؤال كلمة المرور وإجابته.


بروتوكول التطبيقات اللاسلكية

بروتوكول التطبيقات اللاسلكية هو مواصفات لمجموعة من بروتوكولات الاتصالات لتوحيد الطريقة التي يمكن بها استخدام الأجهزة اللاسلكية، نحو الهواتف الخلوية وأجهزة الإرسال والاستقبال، للوصول إلى الإنترنت، بما في ذلك البريد الإلكتروني، والشبكة العالمية، والمجموعات الإخبارية، والدردشة.


بروتوكول التعرف على العنوان عكسيا

بروتوكول التعرف على العنوان عكسيا هو البروتوكول الذي من خلاله يطلب حاسوب في شبكة محلية معرفة عنوان بروتوكول الإنترنت الخاص به هو، من كاش أو قائمة بروتوكول التعرف على العنوان عكسيا بمزود البوابة، فينشئ مدير شبكي جدولاً بموجه بوابة الشبكة المحلية ليعمل خارطة لعناوين هذا الجهاز (أو لتحكم دخول الوسائط) إلى عناوين بروتوكول الإنترنت التي تتخاطب مع هذا الجهاز. عندما يتم إعداد جهاز جديد، فإن برنامج المستخدم المعني ببروتوكول التعرف على العنوان عكسيا بهذا الجهاز يطلب من مزود بروتوكول التعرف على العنوان عكسيا على جهاز التوجيه المرسل إليه أن يرسل عنوان بروتوكوله للإنترنت، وعلى افتراض أن إدخالاً بهذا الشأن قد أنشئ في جدول الموجه، فإن مزود بروتوكول التعرف على العنوان عكسيا سيجيب بإرسال عنوان بروتوكول الإنترنت المطلوب إلى الجهاز والذي يمكنه تخزين العنوان للاستخدامات المستقبلية.


بروتوكول التوجيه النشط

يسمح بروتوكول التوجيه النشط للأجهزة لتعلم الطرق. يحدث التوجيه النشط، لموجهات مثل بروتوكول بوابة التوجيه الداخلية المعززة EIGRP و بروتوكول معلومات التوجيه RIP،عندما تقوم الموجهات بمخاطبة الموجهات المجاورة لها، واطلاع كل منهما الأخرى على الشبكات التي تتصل بها حاليا. يجب على الموجهات أن تتصل ببعضها مستخدمة بروتوكولات الموجهات، والتي يوجد الكثير للاختيار من بينها. عادة ما يسمى الإجراء الذي يشغِّل به الموجه بروتوكول التوجيه، للاتصال بالموجهات المجاورة له "عفريت التوجيه". يقوم عفريت التوجيه بتحديث جدول توجيه النواة (الكيرنل) مع المعلومات التي يتلقاها من أجهزة التوجيه المجاورة.


بروتوكول الدخول عن بعد (التلنت)

بروتوكول الدخول عن بعد (التلنت) هو بروتوكول إنترنت قياسي لتسجيل الدخول البعيد من مضيف إلى آخر، وهو طبقة تطبيقية مبنية على بروتوكول التحكم بالبث.


بروتوكول الطبقة الثانية للتمرير

بروتوكول الطبقة الثانية للتمرير هو بروتوكول إنترنت (أنشأته شركة سيسكو) يستخدم بروتوكول التنفيق من نقطة إلى نقطة عبر بروتوكول الإنترنت لإنشاء تمديد افتراضي لرابط طلب هاتفي عبر شبكة اتصال، يبدأه ملقم الطلب الهاتفي، وشفاف لمستخدم الطلب الهاتفي.


بروتوكول الطبقة الثانية للتنفيق

بروتوكول الطبقة الثانية للتنفيق هو امتداد لبروتوكول التنفيق من نقطة إلى نقطة، يستخدمه موفر خدمة إنترنت لتمكين تشغيل شبكة خاصة افتراضية عبر الانترنت.


بروتوكول المصادقة القابل للتمديد

بروتوكول المصادقة القابل للتمديد هو إطار يدعم آليات توثيق متعددةٍ خياريةٍ لبروتوكول الند للند، بما في ذلك كلمات مرور النص الواضح، وآلية السؤال والجواب، ومتواليات الحوار الاعتباطية.


بروتوكول الوصول إلى رسائل الإنترنت (ساعي البريد)

بروتوكول الوصول إلى رسائل الإنترنت هو البروتوكول الذي يحدد الكيفية التي يجلب بها المستخدم بريده أو أن يرد برسالة إلى مزود خدمة البريد. يراد من بروتوكول الوصول إلى رسائل الإنترنت أن يكون بديلا لبروتوكول مكتب البريد أو تمديداً له، وهو معرَّف في طلب التعليق رقم RFC 1203، النسخة الثالثة، ورقم RFC 2060 النسخة الرابعة.


بروتوكول بوابة الحدود

بروتوكول بوابة الحدود هو بروتوكول توجيه مشترك بين الأنظمة المستقلة، وذلك لتبادل معلومات التوجيه على الإنترنت، وهو البروتوكول المستخدم بين مقدمي خدمة الإنترنت.


بروتوكول تحديد العنوان:

بروتوكول تحديد العنوان هو آلية لرسم خريطة عنوان بروتوكول إنترنت لجهاز فعلي، بما يجعل التعرف على هذا الجهاز ممكنا في الشبكة المحلية. عادة ما يستخدم جدولا يسمى ذاكرة بروتوكول تحديد العنوان المخبأة للحفاظ على وجود ارتباط بين كل عنوان تحكم دخول الوسائط وما يقابله من عنوان بروتوكول إنترنت. يوفر بروتوكول تحديد العنوان قوانين هذا الارتباط ويوفر آلية تحويل العنوان في كلا الاتجاهين


بروتوكول ديفي-هيلمان

بروتوكول ديفي-هيلمان هو خوارزمية تبادل مفاتيح تشفير، الغرض منه السماح لكيانين لم يتقاسما شيئا مشتركا من قبل لتبادل سر باستخدام وسيط عام. نشر ويتفيلد ديفي ومارتن هيلمان هذا البروتوكول عام 1976، وظيفته إنشاء المفتاح وليس عملية التشفير، إلا أن هذا المفتاح يمكن أن يستخدم لغرض التشفير، ولعمليات أخرى في إدارة المفاتيح، أو لأي مهام ترميز أخرى.


بروتوكول رزم المستخدم

ويسمى بروتوكول الرزم العام هو أحد البروتوكولات الأساسية بحزمة بروتوكول نقل البث/نقل الإنترنت، وهو بروتوكول اتصالات، مثل بروتوكول نقل البث، يعمل على شبكات بروتوكول الإنترنت. وخلافا لبروتوكول نقل البث/بروتوكول الإنترنت فإن بروتوكول رزم المستخدم يوفر خدمات قليلة جدا للانتعاش من الأخطاء، لكن يوفر بدلا منها وسيلة مباشرة لإرسال واستقبال رزم البيانات عبر شبكة بروتوكول الإنترنت. يستخدم بروتوكول رزم المستخدم في المقام الأول من أجل بث رسائل عبر شبكة اتصال، ولكونه لا يستطيع تقسيم الرسالة إلى رزم ثم إعادة تجميعها في الطرف الآخر فإنه يوظف بروتوكول الإنترنت لنقل رزم البيانات من حاسوب إلى آخر. لا يوفر بروتوكول رزم المستخدم تسلسلاً للرزم التي تحمل البيانات؛ ولذلك فإن خدمته غير موثوقة وقد تصل الرزم مختلطة، أو تظهر مزدوجة، أو تكون مفقودة دون إخطار.


بروتوكول رسائل مراقبة الانترنت

بروتوكول رسائل مراقبة الانترنت هو بروتوكول إنترنت قياسي يستخدم للتبليغ عن حالات الخطأ أثناء معالجة رزم بروتوكول إنترنت، ولتبادل المعلومات الأخرى المتعلقة بحالة شبكة بروتوكول الإنترنت.


بروتوكول مصادقة كلمة المرور:

بروتوكول مصادقة كلمة المرور هو آلية مصادقة بسيطة وضعيفة، حيث يقوم المستخدم بإدخال كلمة المرور، ثم ترسل عبر الشبكة، بطريقة عادة ما تكون مفتوحة غير مشفرة.


بروتوكول معلومات التوجيه

بروتوكول معلومات التوجيه هو بروتوكول متجه مسافات يستخدم لتوجيه البوابة الداخلية التي تستخدم تعداد القفز كمقياس متري أوحد لكلفة المسار.


بروتوكول مكتب البريد، النسخة الثالثة

بروتوكول مكتب البريد، النسخة الثالثة، هو بروتوكول إنترنت قياسي تستطيع به محطةُ عملٍ مستفيدة أن تصل إلى صندوق بريد على المزود المضيف لاستلام رسائل البريد الإلكتروني التي تلقاها المزود ويحتفظ بها للزبون (المستفيد).


بروتوكول مَن؟ (هو إز)

"هوْ إز" (أو مَن؟) هو بروتوكول إنترنت للحصول على معلومات عن الموارد على الشبكات


بروتوكول نقطة إلى أخرى

بروتوكول نقطة إلى أخرى هو بروتوكول للاتصال بين جهازي حاسوب باستخدام واجهة تسلسلية، وعادة ما يكون جهاز حاسوب شخصي موصول بخط الهاتف إلى مضيف، فيجمع رزم بروتوكولات الإنترنت الخاصة بحاسوبك ويحيلها إلى المضيف حيث يمكن توضع فعلياً على شبكة الانترنت.


بروتوكول نقل الملفات

بروتوكول نقل الملفات هو جزء من مما يعرف إجمالاً برزمة بروتوكولات الإنترنت أو بروتوكول التحكم في النقل/بروتوكول الإنترنت، وفائدته نقل النص أو الملفات الثنائية (المزدوجة) عبر الشبكة.


بروتوكول نقل النص المتشعب

بروتوكول نقل النص المتشعب هو بروتوكول ضمن عائلة بروتوكولات الإنترنت يستخدم لنقل وثائق النص المتشعب عبر الإنترنت.


بروتوكول نقل النص المتشعب الآمن

بروتوكول نقل النص المتشعب الآمن هو نسخة آمنة من بروتوكول نقل النص المتشعب، يسمح بإجراء معاملات تجارية إلكترونية آمنة؛ مثل الخدمات المصرفية عبر الإنترنت. متصفحات الويب، مثل إنترنت إكسبلورر وفايرفوكس، تعرض رمز القفل للإشارة إلى أن الموقع آمن، كما يعرض شريط العنوان هكذا https : / /


بريمج:

برامج جافا: برنامج تطبيقي يستخدم متصفح إنترنت المستفيد ليوفر ما يعرف بواجهة المستخدم.


بنج

بنج هي أداة لتحديد إمكانية الوصول إلى عنوان بروتوكول إنترنت محدد، ويعمل من خلال إرسال رزمة إلى عنوان محدد وانتظار الرد، ويستخدم أساسا لاستكشاف الأعطال بوصلات الانترنت.


بنج الموت

بنج الموت هو هجوم بإرسال كمية ضخمة من رزم طلب صدى بروتوكول التحكم برسائل مراقبة الإنترنت بقصد إحداث فيض بذاكرة العزل بالجهاز الموجهة إليه تلك الرزم، مما يسبب انهيار النظام.


بوابة

البوابة هي نقطة شبكية تعمل كمدخل إلى شبكة أخرى.


بوابة المنطق

بوابة المنطق هي لبنة بناء أساسية بالدارات الرقمية. معظم بوابات المنطق بها مدخلان ومخرج واحد، وبما أن الدارات الرقمية لا تفهم إلا النظام ثنائي (صفر أو واحد)؛ فإن المدخلات والمخرجات لا يمكن أن تكون إلا بأحدهما.


تبصيم بروتوكول التحكم في البث

تبصيم بروتوكول التحكم في البث ويسمى تبصيم تكديس بروتوكول التحكم في البث، ويسمى تبصيم نظام التشغيل، هو فحص هشاشة، يستخدم تراكيب رأسيات رزم غريبة إلى نظام عن بعد لقياس ردة فعله، وذلك لتحديد نوعية نظام التشغيل لتحديد نظام تشغيل.


تحايل بروتوكول الإنترنت

تحايل بروتوكول الإنترنت هو أسلوب إعطاء عنوان بروتوكول إنترنت خاطئ.


تحكم الدخول

يضمن "تحكم الدخول" إتاحة الموارد لأولئك المستخدمين المصرح لهم بذلك ويحجبها عن غيرهم.


تحكم الدخول الاختياري

يتكون تحكم الدخول الاختياري من شيء يمكن للمستخدم إدارته، مثل كلمة مرور لوثيقة ما.


تحكم الدخول المؤسس على مجموعة قوانين

يُعنى تحكم الدخول المؤسس على مجموعة قوانين بالإجراءات، استناداً على قوانين للكيانات التي تعمل على الكائنات (موارد، أو حواسيب، أو تطبيقات).


تحكم الدخول المنطقي

يشير تحكم الدخول المنطقي إلى مجموعة من السياسات، والإجراءات، والهيكلة التنظيمية، وضوابط الدخول الإلكتروني الهادفة إلى تعزيز الوصول الآمن إلى برامج الحاسوب، وملفات البيانات وكذلك الشبكات.


تحكم الدخول على أساس الأدوار

يسند تحكم الدخول على أساس الأدوار المستخدمين إلى وظائف بناء على وظائفهم التنظيمية ويحدد الترخيص على أساس تلك الأدوار.


تحكم الدخول على أساس القوائم

يربط تحكم الدخول على أساس القوائم قائمة من المستخدمين وامتيازاتهم في الدخول، مع كل كائن.


تحكم الدخول على أساس المسميات

هو نظام أمني للتحكم في الوصول إلى المعلومات عندما تكون هناك حاجة لمستويات أمنية معقدة نتيجة للأعداد الكبيرة من المستخدمين وكذلك التنوع الكبير لما يريدون الوصول إليه، فكرته مبنية على التفاعل بين المستفيد والهدف، وذلك بتقييد الوصول بناء على وسم كل مستوى أمني بعلامة فارقة، فالرعايا (أفراد أو جماعات أو هيئات) يستطيع الوصول إلى الكائنات (موارد، أو حواسيب، أو تطبيقات) التي هي في المستوى الأمني الذي أعطي إياه أو أدنى فقط.


تحكم دخول على أساس الشارات

يربط تحكم الدخول على أساس الشارات قائمة من الكائنات وامتيازاتها مع كل مستخدم. (على العكس من تحكم الدخول على أساس القوائم).


تحكم قبول الصوت

تحكم قبول الصوت هو التفتيش والسيطرة على كل نشاط وارد أو صادر لشبكة صوتية بواسطة جدار ناري للصوت، يقوم على أساس تحديد المستخدم لسياسات عمل هذا الجدار.


تحليل الإشارات

تحليل الإشارات هو اكتساب معرفة غير مباشرة عن بيانات مرسلة عبر رصد وتحليل إشارةٍ بثَّها نظامٌ يحوي بيانات لكن ليس عمله إرسالها.


تحليل الانحدار

تحليل الانحدار هو استخدام اختبارات كتابية لفحص البرمجيات لجميع المدخلات الممكنة، ومن المعتاد أن يهيئ المطورون مجموعة من اختبارات الانحدار لتنفذ قبل إصدار نسخة جديدة من أي برنامج.


تحليل التأثير الوظيفي

يحدد تحليل التأثير الوظيفي على نظام معين ماهية مستويات التأثير الممكن تحمل وقعها.


تحليل التكلفة والربح

يقارن تحليل التكلفة والربح في علم الحاسوب تكلفة تنفيذ التدابير المضادة مع قيمة انخفاض الخطر.


تحليل الشفرة

تحليل الشفرة هو العلم الرياضي الذي يعنى بتحليل أنظمة التشفير من أجل معرفة طريقة فك أو التحايل على الحماية التي صمم النظام لتوفيرها. وبعبارة أخرى ، تحويل النص المشفر إلى نص مقروء دون معرفة المفتاح.


تخطيط الشبكة

تخطيط الشبكة هو إعداد قائمة جرد إلكترونية عن النظم والخدمات على شبكتك.


تدابير الفعالية

تدابير الفعالية هي نموذج احتمالات يستند إلى المفاهيم الهندسية التي تسمح بالتقريب الرياضي لتأثير مبدأ "ترك اللعب للطرف الآخر" على البيئة محل الدراسة، وتعني في حرب المعلومات القدرة على الهجوم أو الدفاع ضمن بيئة الإنترنت.


ترجمة عنوان الشبكة

يستخدم ترجمة عنوان الشبكة بغية تشارك عدد أكبر من المضيفين في عنوان أو بضعة عناوين من عناوين بروتوكول الإنترنت التي يمكن أن يسلكها العموم، فيعين لكل مضيف عناوين بروتوكول إنترنت خاصة به، "تترجم" من بعد إلى عنوان بروتوكول إنترنت يمكن أن يسلكه العموم. يستخدم ترجمة عنوان الشبكة عادة بشبكات المنازل والأعمال الصغيرة للتشارك في عنوان إنترنت لمودم أو وصلة بيانات واحدة، إلا إنه قد يستخدم بالمضيفات كطبقة حماية إضافية.


تسجيل النظام (Syslog) تسجيل النظام (Syslog)

هو وسيلة تسجيل دخول النظام في أنظمة يونيكس.


تسلسل متابعة الدليل

تسلسل متابعة الدليل هو التطبيق الهام لقواعد الإثبات الاتحادية، الخاصة بكيفية التعامل مع الأدلة.


تسميم ذاكرة الكاش

يطلق مصطلح تسميم ذاكرة الكاش على تلك البيانات الضارة أو المضللة القادمة من مزود أسماء نطاقات بعيد فتحفظ بذاكرة الكاش باسم ملقم أسماء نطاقات آخر؛ وهذا هو الأسلوب المعتاد لهجمات تسميم ذاكرة الكاش لنظام أسماء النطاقات (يحذف عنوان انترنت صالح ويضع مكانه عنوان انترنت احتيالي).


تشفير التيار

تشفير التيار (ويسمى تشفير الوضع)، هو تشفير مفتاح تناظري يعمل عبر تشفير محتوى الرسالة كل بت، أو بايت، أو كلمة حاسوب على حدة وليس الكل كتلة واحدة، وهو بهذا يمثل منهجاً مغايراً في التشفير التناظري مقارنة بتشفير الكتلة.


تشفير الكتلة

تشفير الكتلة هي الخوارزمية المستخدمة لتشفير كتلة واحدة من البيانات في زمن محدد


تشفير المفتاح العمومي

تشفير المفتاح العمومي هو المرادف الشائع لـ"الترميز اللاتناظري".


تشمم كلمة المرور

تشمم كلمة المرور هو تجسس إلكتروني سلبي، عادة ما يكون على شبكة محلية، لمعرفة كلمة المرور.


تصفية الدخول

تصفية الدخول هي تصفية حركة المرور الداخلة.


تصفية الصادر

تصفية الصادر هو تصفية حركة المرور المتجهة للخارج.


تعبئة ذاكرة الكاش

تعبئة ذاكرة الكاش هي تقنية لخداع المستعرض لتشغيل بريمج جافا بالقرص المحلي، بدلا من منطقة تشغيل برمجيات الإنترنت، بحيث يشتغل بأذونات أقل تقييدا.


تعدد الأشكال

تعدد الأشكال هو العملية التي من خلالها تغير البرامج الخبيثة رمزها الكامن لتجنب الكشف.


تغليفة بروتوكول التحكم في البث

تغليفة بروتوكول التحكم في البث هي أداة بسيطة مكونة من حزمة برمجيات لرصد ومراقبة حركة مرور الشبكة الواردة، يمكن استخدامها لتقييد الوصول إلى بعض خدمات الشبكة استنادا إلى مصدر الاتصال.


تقطيع الشبكة في شبكات الحاسوب

تقطيع الشبكة هو فعل أو مهنة تقسيم شبكة حاسوب إلى شبكات فرعية، فتكون كل واحدة قطاع شبكي أو طبقة شبكية. يفيد مثل هذا التقسيم في المقام الأول في تعزيز الأداء وتحسين الأمن


تقليم السجل

تقليم السجل هو التخلص الانتقائي من إدخالات تسجيل بسجل النظام بقصد إخفاء أمر ما.


تقنيات المشبك

تستخدم تقنيات المشبك التسميات الأمنية لتحديد الموافقة للوصول إلى المعلومات.


تقييم التهديد

تقييم التهديد هو تحديد أنواع التهديدات التي تكون المؤسسة عرضة لها.


تقييم المخاطرات

تقييم المخاطرات هي العملية التي من خلالها يتم تحديد المخاطرات وآثارها.


تكديس البيانات

تكديس البيانات هي اندماج قواعد بيانات متعددة لتتجمع في مكان واحد بعد أن كانت مستقلة.


تمشيط بنج

تمشيط بنج هو هجوم يرسل طلبات صدى بروتوكول التحكم برسائل مراقبة الإنترنت "مجموعة بنجات" لمجموعة من عناوين بروتوكول الإنترنت، بهدف إيجاد مضيفات يمكن سبرها لمعرفة مواطن ضعفها.


تنقيب البيانات

تنقيب البيانات هو أسلوب يستخدم لتحليل المعلومات الموجودة، وعادة بقصد البحث عن آفاق عمل جديد.


تنقيب المهملات

تنقيب المهملات (أو بالتعبير الإنجليزي الغوص في المزابل) هو الحصول على كلمات المرور ودلائل الشركات من خلال البحث في وسائط التخزين البيانات المهملة (التي تم التخلص منها).


توجيه بروتوكول الانترنت

توجيه بروتوكول الإنترنت هو خيار بأنظمة التشغيل يسمح لمضيف ما ليكون بمثابة جهاز توجيه (راوتر)، فأي نظام يحتوي على أكثر من بطاقة من بطاقات واجهةِ الشبكة يجب أن يٌفَعَّل فيه خيار توجيه بروتوكول الإنترنت؛ وذلك حتى يستطيع هذا النظام أن يقوم بدور الموجه.


ثلاثي التغليف

ثلاثي التغليف هو توظيف ما يعرف بملحقات بريد إنترنت متعدد الاستخدام/الآمن؛ حيث يتم التوقيع على البيانات بتوقيع رقمي، ثم تشفر، ثم توقع مرة أخرى.


جداول المضيف

الساكنة جداول المضيف الساكنة هي ملفات نصية تحوي اسم المضيف وتخريط العنوان.


جدران الحماية الشخصية

جدران الحماية الشخصية هي تلك الجدران النارية التي تم تثبيتها وتشغيلها على أجهزة الحاسوب الشخصية.


جنو

جنو هو نظام تشغيل شبيه-يونيكس مكون من برامج مجانية، يوزع بمصدر مفتوح يمكن نسخه، وتعديله، وإعادة توزيعه. بدأ ريتشارد ستولمان وآخرون مشروع جنو سنة 1983، وقد أسس ستولمان مؤسسة فري سوفتوير فاونديشن، التي تهدف إلى تعزيز حرية الجميع لتوزيع وتعديل برامج الحاسب الآلي.


حالة السباق

حالة السباق هي حالة غير مرغوبة تحدث عندما يحاول جهاز أو نظام ما أداء أكثر من عملية معا، بينما طبيعة الجهاز أو النظام تحتم أن تتم العمليات في متسلسلة لتكون صحيحة. هنا تكون حالة سباق خشية هجوم يستغل "الفرصة السانحة" وهي الفترة الزمنية القصيرة بين تطبيق التحكم الأمني واستغلال الخدمة مجدداً، مثال ذلك تجديد أسماء في قاعدة بيانات. مثال شائع الكتابة النصية لتحديث قوائم التحكم في الدخول من قاعدة البيانات كل ليلة.


حرب اللاتكافؤ

حرب اللاتكافؤ تعني - في علم الحاسوب - حقيقة أن الاستثمارات الصغيرة، ذات النفوذ السليم، يمكنها أن تجني عوائد مذهلة.


حرب المعلومات

حرب المعلومات هي سجال على موارد معلومات بين مهاجمين ومدافعين.


حصاد الحسابات

حصاد الحسابات هو عملية تجميع أسماء الحسابات الشرعية على النظام.


حصان طروادة

حصان طروادة هو برنامج حاسوب يتظاهر بأن له وظيفة مفيدة، ولكن لديه أيضا وظيفة خفية وممكنة الإضرار تتهرب من الآليات الأمنية؛ وتقوم بذلك في بعض الأحيان عبر استغلال أذونات مشروعة لنظام يستدعيه.


حصة غير محمية

في مصطلحات ويندوز تعني "حصة" الآلية التي تسمح للمستخدم الاتصال بأنظمة الملفات والطابعات على أنظمة أخرى. فالحصة غير المحمية هي تلك التي يمكن لأي شخص الاتصال بها.


حقل ترتيب الجزئيات

حقل ترتيب الجزئيات يخبر المرسل بالمكان الذي تقع فيه جزئية معينة مقارنة بباقي الجزئيات من مجمل رزمة بيانات أصلية.


حقنة لغة الاستعلام الهيكلية (حقنة SQL)

حقنة لغة الاستعلام الهيكلية هي نوع من هجوم التحقق من صحة المدخلات محددة لمهاجمة التطبيقات التي تحركها قواعد البيانات، حيث يتم إدخال رمز لغة الاستعلام الهيكلية باستعلامات التطبيق للتلاعب بقاعدة البيانات.


حقيبة الطوارئ

حقيبة الطوارئ هي صندوق يحوي العدة اللازمة للرد على واقعة أمن معلومات داخل المؤسسة، للمساعدة في تخفيف آثار ردود الفعل المتأخرة.


خاصة السلامة البسيطة

في خاصة السلامة البسيطة لا يمكن لمستخدم كتابة بيانات إلى مستوى أعلى من مستواه. (ينظر خاصية نجمة الكمال، خاصية الأمن البسيطة).


خاصية النجمة القوية:

لا يستطيع المستخدم في خاصية النجمة القوية الكتابة إلى تصنيف أعلى أو أدنى منه


خدمة تحكم الدخول

خدمة تحكم الدخول هي خدمة أمنية توفر حماية لموارد النظام ضد أي دخول غير مصرح به، ويتم ذلك بآليتين أساسيتين هما قوائم تحكم الدخول والتذاكر.


خرس العسل

خرس العسل هو برنامج يحاكي خدمة أو أكثر من خدمات الشبكة التي تقوم بتعيينها على منافذ حاسوبك، فإذا افترض مهاجم ما بأنك تقوم بتشغيل خدمات هشة يمكن استغلالها لاقتحام جهازك، فإنه يمكنك استخدام خرس العسل لتسجيل محاولات وصوله إلى تلك المنافذ بما في ذلك ضغطاته على لوحة مفاتيحه، وهذا يمكن أن يعطيك إنذارا مبكرا عن هجوم أكثر تنظيماً.


خزِّن ومرر

خزِّن ومرر هو وسيلة للتحويل حيث يقرأ مفتاحٌ الرزمةَ بأكملها لتحديد ما إذا كان سليمة قبل إحالتها.


خصوصية طيبة

خصوصية طيبة هي علامة تجارية لشركة نتوورك أسوشيتس (مكافي حاليا)، تشير إلى برنامج حاسوب، وبروتوكولاته، يستخدم الترميز لتقديم أمن بيانات للبريد الإلكتروني، ولتطبيقات أخرى على شبكة الإنترنت.


خطة التعافي من الكوارث

خطة التعافي من الكوارث هي عملية استرداد أنظمة تقنية المعلومات للوضع الطبيعي عند حدوث خلل أو كارثة.


خطة طوارئ المستخدم

خطة طوارئ المستخدم هي أساليب بديلة لمواصلة سير العمل إذا لم تتوفر نظم تقنية المعلومات.


خوارزمية التراجع الأسي

تستخدم خوارزمية التراجع الأسي للتعديل العاجل لقيم التمهيل لبروتوكول التحكم في البث، وذلك حتى لا تستمر أجهزة الشبكة في تمهيل إرسال البيانات عبر وصلات مشبعة.


خوارزمية التوقيع الرقمي

خوارزمية التوقيع الرقمي هي خوارزمية تشفير لامتناظر تنتج توقيعاً رقمياً في شكل زوج من الأرقام الطويلة. يحسب التوقيع باستخدام قواعد وأصول تتيح إمكانية التأكد من هوية جهة التوقيع وسلامة البيانات المضمنة.


خوارزمية خوارزمية التقطيع الآمنة رقم 1

خوارزمية خوارزمية التقطيع الآمنة رقم 1، هي دالة بعثرة ذات مسار واحد. انظر أيضا خوارزمية هضم الرسائل رقم 5.


دالات التقطيع التشفيرية

تستخدم دالات التقطيع التشفيرية لتوليد مجموع تدقيقي وحيد الاتجاه وذلك للحصول على نص أكبر يصعب عكس اتجاهه. يمكن استخدام نتيجة دالة التقطيع للتحقق من سلامة ملف أكبر من التغيير، من دون حاجة إلى مقارنة بين الملفات الكبيرة. تتميز هذه الدالة بأنها مقاومة للتعارض بمعنى أنه من غير الممكن حسابياً أن يتحول مدخلان مختلفان إلى نفس المخرج، وميزتها الثانية أن مجموعها التدقيقي وحيد الاتجاه بمعنى إنه من غير المُمكن حسابياً أن يتحول مدخل إلى مخرج محدد سلفاً، وبهاتين الميزتين تُجاز دالة التقطيع، وعليها أن تحول سلسلة نصية ذات طول غير محدد إلى سلسلة نصية محددة الطول. دالات التقطيع شائعة الاستخدام هي خوارزمية هضم الرسائل رقم 5 و"خوارزمية التقطيع الآمنة رقم 1"


دالة الباب السحري

دالة الباب السحري هي دالة سهلة الحساب في اتجاه واحد، ولكن يعتقد أنه من الصعب أن تحسب في الاتجاه المعاكس دون الحصول على معلومات خاصة، وتدعى الباب السحري. يستخدم الباب السحري على نطاق واسع في علم التشفير.


دالة التقطيع

دالة التقطيع هي خوارزمية تحسب قيمة معينة بناء على قالب بيانات (قالب البيانات هو نموذج على منواله تنتج بيانات شبيهة) وبالتالي تخريط قالب البيانات إلى كائنات أصغر تسمى قيمة التقطيع أو موجز الرسالة أو التقطيعات.


دالة ذات اتجاه واحد

الدالة ذات الاتجاه الواحد هي الدالة الرياضية د، والتي من السهل حساب ناتجها استنادا إلى مدخل معين، ولكن عند إعطاء قيمة الناتج فقط فإنه من المستحيل معرفة قيمة الإدخال، إلا باستخدام هجوم قوة الاستقصاء. هذه الدالة غير مثبتة رياضيا


دوامة التوجيه

تحدث دوامة التوجيه حيث يوجد أكثر من موجه أسيء إعدادها تتبادل بشكل متكرر نفس الرزمة مرارا وتكرارا.


دودة موريس

دودة موريس هي أحد البرامج الديدانية الخبيثة كتبها روبرت موريس الابن ملأت في نوفمبر 1988 شبكة وكالة مشاريع البحوث المتقدمة (أربانيت) حتى الفيض، بما مشكَل آلاف الأجهزة المضيفة.


رجع الصدى

رجع الصدى هو الاستجابة التي يرسلها جهاز تلقى طلب صدى بعث عبر بروتوكول رسائل مراقبة الانترنت.


رحلة قنص

رحلة القنص هي عملية التجوال بحثاً عن نقاط وصول الإشارات اللاسلكية يمكن استخدامها للوصول إلى الشبكة.


رزمة (وحدة بيانات)

الرزمة هي جزء من رسالة بعثت عبر شبكة تحويل الرزم. إحدى السمات الرئيسية للرزمة أنها تحوي على عنوان الوجهة بالإضافة إلى البيانات، وفي شبكات بروتوكول الإنترنت، تسمى الرزم غالبا وحدات بيانات.


رقعة

الرقعة هي تحديث صغير يصدره صانع برنامج ما، يكتشف فيه خللاً؛ فيرسل التحديث لترقيع ذلك الخلل.


رمز لا ينطبع

الرمز الذي لا ينطبع هو ذلك الرمز الذي ليس له حرف مقابل في نظيره من رموز الآسكي (الأسلوب الأمريكي الموحد لتبادل المعلومات). من الأمثلة: إنزال سطر في عملية الكتابة، رمزه في أسكي 10 عشري، وحرف الإرجاع (أول حرف بالسطر)، رمزه 13 عشري، وصوت الجرس رمزه 7 بعد الفاصلة العشرية.


سرية تمرير المفتاح العمومي

سرية تمرير المفتاح العمومي بالنسبة لبروتوكول اتفاقية المفاتيح المبنية على الترميز اللاتناظري، هو الخاصية (بيانات معينة) التي تضمن أن مفتاح الجلسة المستمد من مجموعة طويلة الأجل من المفاتيح العامة والخاصة لن يكسر إذا ما كسر أحد المفاتيح الخاصة مستقبلاً.


سميرف

هجوم سميرف هو نوع من هجمات حرمان الخدمة يعمل عن طريق انتحال عنوان الهدف وإرسال "بنج" إلى عنوان البث لشبكة اتصال بعيدة، بما ينتج عنه إرسال كمية كبيرة من ردود بنج إلى الهدف.


سوكس

سوكس هو بروتوكول يمكن لمزودٍ وكيل أن يستخدمه لقبول طلبات من المستفيدين في شبكة المؤسسة ليتمكن من تمريرها عبر شبكة الإنترنت، ويستخدم هذا البروتوكول مقابسَ لتمثيل الاتصالات الفردية وتتبعها، أما في جانب المستفيد فيجعل ضمن بنية متصفح الإنترنت، بينما يمكن أن يضاف في جانب المزود إلى المزود الوكيل، ويعمل سوكس في الطبقة الخامسة من أنظمة الترابط المفتوحة.


سياسة أمنية

السياسة الأمنية هي مجموعة من القواعد والممارسات التي تقعِّد الكيفية التي يستطيع بها تنظيم معين (كنظام حاسوب أو مؤسسة) أن يقدم خدمات أمنية لحماية موارد النظام الحساسة والحرجة.


سياسة البرنامج

سياسة البرنامج عبارة عن سياسة رفيعة المستوى تضع النغمة العامة لمنهج الأمن بالمؤسسة.


شبكة افتراضية خاصة

الشبكة الافتراضية الخاصة هي شبكة منطقية (أي مصطنعة أو محاكاة) مقصورة الاستخدام، بنيت من موارد نظام لشبكة فيزيقية (أي حقيقية) عامة نسبيا، مثل شبكة الإنترنت، وغالبا عن طريق استخدام التشفير الموضوع على الأجهزة المضيفة أو البوابات، ويكون عادة عبر وصلات نفقية للشبكة الافتراضية عبر الشبكة الحقيقية.


شبكة الثقة

شبكة الثقة في التشفير اللاتناظري هو مفهوم يستخدم لإثبات أصالة الوشيجة بين مفتاح عمومي ومستخدم. يمكن للمستخدم إضافته إلى متصفحه ليحذره من المواقع الخطرة التي تخادع الزبائن وترسل البرمجيات الخبيثة أو البريد المزعج.


شبكة الشارة الدوارة

شبكة الشارة الدوارة هي شبكة منطقة محلية، ترتبط فيها كافة أجهزة الحاسوب على محور حلقي أو نجمي الشكل، ويستخدم مخططاً من رقم ثنائي أو تمرير الشارة من أجل منع تصادم البيانات بين حاسوبين يحاول كل منهما الإرسال في الوقت نفسه.


شبكة تحويل الرزم

شبكة تحويل الرزم هي شبكة تتبع فيها كل رزمة بيانات طريقها عبر الشبكة من نقطة إلى أخرى، طبقا لمعلومات العنونة الملحقة بها.


شبكة حاسوب

شبكة الحاسوب هي مجموعة من أجهزة الحاسوب المضيفة ترتبط مع شبكة فرعية أو إنترنت بما يمكنها من تبادل البيانات.


شبكة دارة البيانات التحويلية

شبكة دارة البيانات التحويلية هي شبكة اتصالات تعمل فيها دارة (أو قناة) مادية مستمرة لربط نقطتي نهاية (يقصد بنقطتي النهاية مستفيدين اثنين من الخدمة في اتصال هاتفي مثلا) بما يجعل مسار الاتصال غير قابل للتغيير بعد إنشائه، ويتحقق الاتصال بواسطة مركز التبديل الذي يقوم بالربط بين طرفي الاتصال و يحافظ على هذا الاتصال مادام هناك حاجة إليه.


ضابط أمن النظام

ضابط أمن النظام هو الشخص المسؤول عن تنفيذ السياسة الأمنية التي تنطبق على النظام أو إدارة هذه السياسة.


طبقات أنظمة الترابط المفتوحة

الفكرة الرئيسية من أنظمة الترابط المفتوحة هي أن عملية الاتصال بين نقطتين في نهاية شبكة الاتصالات يمكن تقسيمها إلى طبقات، وكل طبقة تضيف مجموعتها الخاصة من الوظائف ذات الصلة، وقد تم تزويد كل متصل أو برنامج على جهاز حاسوب بهذه الوظيفة المكونة من سبع طبقات؛ لذا ففي كل رسالة بين المستخدمين، سيكون هناك مع كل طرف تدفق بيانات عبر كل طبقة نزولا إلى بقية الطبقات في هذا الحاسوب، وكذلك عند وصول الرسالة، يكون على الطرف الآخر دفق آخر من البيانات عبر الطبقات في الحاسوب المستقبِل، وهكذا إلى أن تصل أخيراً إلى المستخدم النهائي أو برنامج الاتصال.

عادة ما تكون البرمجة الفعلية والعتاد الذي يوفر هذه الوظيفة سباعية الطبقات مزيجا من نظام تشغيل الحاسوب، والتطبيقات (مثل مستعرض الشبكة)، وبروتوكولات الإنترنت، أو برامج نقل وشبكات بديلة، مع العتاد والبرامج التي تتيح لك تشغيل خطوط الاتصال المشبوكة بالحاسوب. تقسم أنظمة الترابط المفتوحة الاتصالات إلى سبع طبقات، وتكون الطبقات في مجموعتين عليا وسفلى؛ تستخدم الطبقات الأربع العليا كلما مرت رسالة من أو إلى المستخدم، أما الطبقات الثلاث السفلى (وصولا إلى طبقة الشبكة) فتستخدم عندما تعبر أي رسالة عبر حاسوب المضيف أو جهاز التوجيه، فالرسائل الموجهة إلى هذا الحاسوب تعبر إلى الطبقات العليا، أما الرسائل الموجهة لمضيفين آخرين فلا يتم تمريرها إلى الطبقات العليا؛ ولكن توجه إلى مضيف آخر. الطبقات السبع هي:
الطبقة 7: هي مستوى التطبيق... ففي هذه الطبقة يتم تحديد المتشاركين في الاتصال، ونوعية الخدمة، وأصالة المستخدم "المصادقة" والخصوصية، ويتم اكتشاف ما إن كانت هناك قيود في ترتيب البيانات وبنائها. ومما يحسن معرفته أن هذا الطبقة ليست هي برنامج التطبيق الذي يعمل هذه الإجراءات، مع أن بعض التطبيقات يمكن أن يؤدي ذلك.
الطبقة 6: طبقة العرض... عادة ما تكون هذه الطبقة جزءا من نظام التشغيل، الذي يحول البيانات الواردة والصادرة من بنية عرض إلى أخرى، مثلاً من مجرى نص إلى نافذة منبثقة مع ذلك النص المحول. تسمى هذه الطبقة أحيانا طبقة تركيب الجُمَل.
الطبقة 5: طبقة انعقاد الجلسة... تضع هذه الطبقة المحادثات والتبادلات والحوارات بين التطبيقات في كل نهاية طرفية، وتنسق لها، وتنهيها. إنها تتعامل مع تنسيق الاتصال.
الطبقة 4 : طبقة النقل... تدير هذه الطبقة السيطرة بين كل نهاية طرفية وأخرى؛ كتحديد ما إذا كانت جميع الرزم قد وصلت، ومهمتها كذلك تدقيق الأخطاء، وتضمن استكمال نقل البيانات.
الطبقة 3 : طبقة الشبكة... تتولى هذه الطبقة توجيه البيانات بإرسالها في الاتجاه الصحيح إلى مستحقها خلال عملية البث، وتتولى كذلك استقبال البث الوارد على مستوى الرزم. تقوم طبقة الشبكة بالتوجيه والتقديم (شحن البيانات).
الطبقة 2 : طبقة وصلة البيانات... توفر هذه الطبقة التزامن للمستوى المحسوس وحشو البتات لسلاسل الـ 1 لما يزيد منها على 5. توفر هذه الطبقة المعرفة والإدارة لبروتوكول النقل.
الطبقة 1 : الطبقة المادية... تنقل هذه الطبقة تيار البتات عبر الشبكة على المستويين الكهربائي والميكانيكي. توفر هذه الطبقة التجهيز بالعتاد لإرسال واستقبال البيانات على الناقل.


طبقة المقابس الآمنة

طبقة المقابس الآمنة هي بروتوكول طورته شركة نتسكيب لبث الوثائق الخاصة عبر الإنترنت، تنفذ طبقة المقابس الآمنة مهامها باستخدام مفتاح عمومي لتشفير البيانات التي تبث عبر وصلة هذه الطبقة. (ينظر طبقة النقل الآمن).


طلب الصدى

طلب الصدى هو رسالة من بروتوكول رسائل مراقبة الانترنت إلى جهاز ما لتحديد ما إن كان على الخط، والزمن المستغرق لوصول حركة المرور إليه.


طلب تعليق

طلبات التعليق هي سلسلة من الملاحظات حول الإنترنت، بدأت في عام 1969 (عندما كانت الإنترنت أربانيت " شبكة وكالة البحوث المتقدمة"). يمكن تقديم وثيقة إنترنت إلى قوة مهام هندسة الإنترنت من قبل أي شخص، فتقرر هذه الجهة مدى صلاحية الوثيقة لأن تكون "طلب تعليق"، وإذا حصلت على الموافقة فقد تتطور لتصبح معيارا من معايير الإنترنت.


طوبولوجيا الشبكة

يقصد بطوبولوجيا الشبكة شكل شبكة الاتصال المحلية أو غيرها من نظام الاتصالات، والطوبولوجيات إما أن تكون فيزيقية أو منطقية. هناك أربع طوبولوجيات رئيسية مستخدمة في الشبكات المحلية:
1. طوبولوجيا الموصِّل: ترتبط جميع الأجهزة بكبل مركزي، يدعى الموصل أو العمود الفقري. شبكات الموصلات رخيصة نسبيا وسهلة التركيب للشبكات الصغيرة. تستخدم الشبكة الأثيرية (ايثرنت) طوبولوجيا الموصل.
2. الطوبولوجيا الحلقية: جميع الأجهزة متصلة ببعضها على شكل حلقة مغلقة، بحيث أن كل جهاز مرتبط مباشرة إلى بالجهازين اللذين عن يمينه وشماله. الطوبولوجيات الحلقية باهظة الثمن نسبيا وصعبة التركيب، إلا أنها توفر سعة في عرض النطاق الترددي، ويمكن أن تمتد لمسافات كبيرة.
3. الطوبولوجيا النجمية: ترتبط جميع الأجهزة بمحور مركزي. الشبكات النجمية سهلة التثبيت والإدارة نسبيا، ولكن يمكن أن تحدث اختناقات لأن جميع البيانات يجب أن تمر عبر المحور.
4. الطوبولوجيا الشجرية: تجمع الطوبولوجيا الشجرية بين خصائص الموصل الخطي والطبولوجيا النجمية، ويتألف من مجموعة محطات عمل بتشكيل نجمي موصلة بكبل خطي.

يمكن أيضا أن تخلط هذه الطوبولوجيات. فمثلا، شبكة الموصل النجمي تتكون من موصل له عرض نطاق ترددي كبير، يدعى العمود الفقري والذي يربط مجموعة من قطاعات نجمية ذات عرض نطاق ترددي بطيء.


عدم التنصل

عدم التنصل هو قدرة نظام ما على إثبات أن مستخدماً بعينه وليس غيره أبداً، قد بعث برسالة، وأن تلك الرسالة لم يتم تعديلها منذ أن بعثها.


عرض النطاق الترددي

يستخدم مصطلح عرض النطاق الترددي عادة ليعني سعة قناة الاتصال لتمرير البيانات بالقناة في زمن محدد، وعادة ما يعبر عنه بالبت في الثانية.


عفريت الإنترنت

عفريت الإنترنت هو تطبيق يسيطر على خدمات الإنترنت الأصغر منه مثل telnet: التلنت هو بروتوكول تمكين المستخدم من التسجيل على حاسوب آخر عبر الإنترنت، و ftp: بروتوكول نقل الملفات، و POP: بروتوكول مكتب البريد.


عنوان الإرسال

عنوان الإرسال هو عنوان يستخدم لبث وحدات البيانات لكل المضيفين على شبكة معينة، باستخدام بروتوكول نقل وحدات البيانات للمستخدم، وبروتوكول التحكم برسائل مراقبة الإنترنت.


عنوان الاسترجاع

عنوان الاسترجاع (127.0.0.1) هو عنوان بروتوكول إنترنت تمثيلي (غير حقيقي)، يرجعك دائما إلى المضيف المحلي، ولا يتم إرساله أبداً إلى الشبكة، ويستخدم في المقام الأول وسيلة لاختبار الإرسال أو البنية التحتية للنقل.


عنوان بروتوكول الإنترنت

عنوان بروتوكول الإنترنت هو عنوان حاسوب لشبكة إنترنت مشتركة، عُيِّن للاستخدام من قبل بروتوكول الإنترنت وغيره من البروتوكولات، وقد تمت كتابة الإصدار الرابع من هذا العنوان على شكل سلسلة من أربع بتات ثُمانيةٍ تفصلها نقاط.


عنوان تحكم دخول الوسائط

عنوان تحكم دخول الوسائط، ويسمى عنوان العتاد، والعنوان الفعلي، وعنوان أجهزة الشبكة الأثيرية (الإيثرنت)، هو عنوان فعلي؛ عبارة عن قيمة رقمية يميز وبشكل فريد أي جهاز على الشبكة عن غيره من الأجهزة على هذا الكوكب.


فك التشفير

فك التشفير هو عملية تحويل رسالة مشفرة إلى النص الأصلي المقروء.


فك التغليف

فك التغليف هي عملية تجريد طبقة واحدة من الترويسة وتمرير بقية الرزمة إلى الطبقة الأعلى التالية من كدس البروتوكولات. (انظر التغليف)


فن إخفاء المعلومات

يتمثل فن إخفاء المعلومات في الطرق المتبعة لإخفاء وجود رسالة ما أو أي بيانات أخرى، وهذا يختلف عن الترميز الذي يخفي معنى الرسالة ولكن لا يخفي الرسالة نفسها، من فنون إخفاء المعلومات استخدام الحبر "غير المرئي".


فيروس سجل الإقلاع

فيروس سجل الإقلاع هو جزء من البرامج الضارة التي تصيب قطاع برنامج إقلاع الحاسوب بالقرص الصلب.


فيض ذاكرة العزل

ذاكرة العزل هي منطقة تخزين بيانات مؤقتة، ويحدث أن تفيض هذه الذاكرة عندما يحاول برنامج معين أو عملية ما تخزين بيانات فيها أكثر من قدرة هذه الذاكرة على التخزين. وبما أن ذواكر العزل قد أنشئت لتحوي كمية محددة من البيانات، فإن المعلومات الإضافية التي تفيض من أي ذاكرة عزل ستنهمر في ذواكر عزل مجاورة، متلفة بذلك البيانات الصالحة بتلك الذواكر أو ماسحة لها.


فيضان المزامنة

فيضان المزامنة هو هجوم حرمان خدمة، فيرسل إلى مضيف رزم مزامنة لبروتوكول التحكم في البث، يطلب مزامنة أرقام متسلسلة تستخدم عند فتح اتصال، أكثر مما يمكن لبروتوكول التنفيذ (البرنامج) معالجته.


فيضان بروتوكول الانترنت

فيضان بروتوكول الانترنت هو من هجمات حرمان الخدمة. يرسل إلى مزود ما رزم طلباتِ صدى "بنج" بعدد أكثر مما يمكن لتطبيق البروتوكول أن يتعامل معها.


قائمة تحكم الدخول

قائمة تحكم الدخول هي آلية تطبق مبدأ تحكم الدخول لمورد نظام معين من خلال جدولة الهويات المصرح لها الدخول إلى ذلك المورد لكل كيان بالنظام.


قران المقابس

قران المقابس هي دالة برمجية تربط بشكل مكشوف بين مقابس محلية ومقابس بعيدة في نطاق محدد، وهي طريقة فريدة لتحديد أو تعريف اتصال ما، أي عنوان بروتوكول إنترنت المصدر، منفذ المصدر، عنوان بروتوكول إنترنت المقصد، منفذ المقصد


قناع الشبكة

قناع الشبكة هو رقم من 32 بت يستخدم لتقسيم عنوان بروتوكول الإنترنت إلى شبكات فرعية ويحدد مضيفات الشبكة المتاحة، وهو يشير إلى مجموعة من عناوين بروتوكول الإنترنت المقيمة على شبكة/أو شبكة فرعية/أو شبكة عالية من ذوات بروتوكول الإنترنت المفرد. تعرض هذه المواصفات أقنعة الشبكة كأرقام سداس-عشرية، فمثلا، يعرض قناع الشبكة للفئة ج من شبكة بروتوكول الإنترنت هكذا 0xFFFFFF00، ومثل هذا القناع غالبا ما يُعرض في مواضع أخرى من أدبيات الإنترنت هكذا 255.255.255.0


قناع الشبكة الفرعية

قناع الشبكة الفرعية (أو العدد) يستخدم لتحديد عدد البتات المستخدمة في حصص العنوان للشبكة الفرعية والمضيف. القناع هو قيمة طولها 32 بت (32 رقماً من 0 و 1 مقسمة على أربع مجموعات يفصل بينها نقطة)، فيستخدم بتات- الواحد لحصص الشبكة والشبكة الفرعية، وبتات-الصفر لحصة المضيف.


قوائم تحكم الدخول المعيارية (شركة سيسكو)

قوائم تحكم الدخول المعيارية على موجهات شركة سيسكو تجعل قرارات تصفية الرزم مبنياً على عنوان بروتوكول إنترنت المصدر فقط. (ينظر قوائم تحكم الدخول الممدودة)


قوائم تحكم الدخول الممدودة (سيسكو)

قوائم تحكم الدخول الممدودة التي تعمل على موجهات شركة سيسكو هي نموذج أقوى من قوائم تحكم الدخول المعهودة؛ إذ يمكنها اتخاذ قرارات تصفية بناء على عناوين بروتوكول الإنترنت (المصدر أو الوجهة)، والمنافذ (المصدر أو الوجهة)، والبروتوكولات، وما إن كانت جلسة قد تأسس أم لا.


قوائم تحكم الدخول المنعكسة (لشركة سيسكو)

قوائم تحكم الدخول المنعكسة لموجهات (راوترز) شركة سيسكو هي خطوة نحو جعل الموجهات مثل الجدار الناري الذي يتذكر ما به من معطيات، فيتخذ جهاز التوجيه قرارات تصفية بناء على ما إذا كانت الاتصالات جزءًا من حركة المرور القائمة أم لا.


قوة الاستقصاء

هجوم قوة الاستقصاء هو تقنية لفك التشفير، بما ينطوي على استقصاء شامل لكل الإجراءات والاحتمالات الممكنة، واحدا بعد الآخر.


قوة مهام هندسة الإنترنت

قوة مهام هندسة الإنترنت هي الهيئة التي تضع البروتوكولات القياسية لعمل الإنترنت مثل بروتوكول التحكم في النقل/بروتوكول الإنترنت، ويتم الإشراف عليها من قبل مجلس جمعية عمران الإنترنت، وتحوي المنظمة أعضاء من ضمن أفراد جمعية الإنترنت والمشتركين في المنظمة.


كاز

كاز هي دودة من ديدان الشبكة.


كره المخاطرة

يقصد بكره المخاطرة تجنبها ولو أدى ذلك إلى ضياع فرصة. فمثلا، يمكن اعتبار استخدام مكالمة هاتفية (أكثر تكلفة) بدلاً من بعث رسالة بالبريد الالكتروني، وذلك من أجل تفادي المخاطر المرتبطة بالبريد الإلكتروني "كره مخاطرة".


كرون

الكرون أو كرونتاب هو تطبيق من يونكس يشغل وظائف معينة للمستخدمين والقيمين على النظام في أوقات مبرمجة من اليوم.


كسر كلمة المرور

كسر كلمة المرور هو عملية محاولة تخمين كلمة المرور، إذا ما أعطيت معلومات ملف كلمة المرور.


كشف التسلل

كشف التسلل هو نظام إدارة أمنية لأجهزة الحاسوب والشبكات. يجمع نظام كشف التسلل المعلومات من مختلف المناطق داخل الحاسوب أو شبكة الاتصال ويحللها، وذلك لتحديد الخروقات الأمنية المحتملة، بما يشمل الهجمات من خارج المؤسسة، أو إساءة الاستخدام من داخلها.


كلمات مرور الضمان

كلمات مرور الضمان هي كلمات مرور دونت وخزنت في مكان آمن (خزانة مثلا) يلجأ إلى استخدامها أفراد الطوارئ عندما لا يتوافر الأفراد المخول لهم بالاستخدام المعتاد.


كمال البيانات

كمال البيانات هو صحة مصدرها، وتكامل مكوناتها، وسلامتها من التغيُّر والعبث، وفي قواعد البيانات تعني بالإضافة إلى ذلك وجود توافق وثيق بين الحقائق المخزنة في قاعدة البيانات والعالم الحقيقي الذي تمثله.


كيبل التبديل

يعكس كيبل التبديل أزواج الكابلات في الطرف الآخر، ويمكن استخدامه للتوصيل المباشر للأجهزة المتماثلة.


كيربيراس

كيربيراس هو نظام (بروتوكول) تصديق واسع الاستخدام تم تطويره في معهد ماساتشوستس للتقنية يعتمد على كلمات المرور والترميز التناظري، لتنفيذ خدمة مصادقة كيانات الأتراب ، وخدمة التحكم في الوصول التي توزع في بيئات الشبكات القائمة على مبدأ الموزع-المستفيد، ففي النسخة التقليدية لهذا البروتوكول يقوم المستخدمون بمشاركة كلمة مرور مع "مركز توزيع المفتاح" بمعنى أن المستخدم "أ" الذي يرغب في التواصل مع المستخدم "ب" يحصل على تصديق من مركز توزيع المفتاح حيث يزوده المركز بـ "تذكرة" يستخدمها لإتمام التصديق مع المستخدم "ب" وعليه فإن اعتماد التصديق في بروتوكول كيربيراس على كلمات المرور يجعله عرضه لهجمات "القاموس" التي تتم دون الاتصال بالشبكة من قِبَل المتنصتين الذين يلتقطون الاتصال المبدئي بين المستخدم ومركز توزيع المفتاح.


لغة الاستخراج والتبليغ العملية

لغة الاستخراج والتبليغ العملية هي لغة برمجة نصوص تشبه في بناء جملها للغة سي، وتضم عددا من الوظائف الشهيرة ليونيكس مثل sed ، awk ، tr.


لغة توصيف النص المتشعب

لغة توصيف النص المتشعب هي مجموعة الرموز التوصيفية أو الرموز المدرجة في ملف مخصص للعرض على صفحة متصفح للشبكة العالمية.


مالك البيانات

مالك البيانات هو الكائن الذي يملك السلطة على البيانات والمسؤولية عنها.


محافظة الارتباط

محافظة الارتباط هي آلية تجعل كل مسار بيانات عالماً بالحالة التي عليها بقية المسارات الأخرى، وكذلك ارتباط الموجهات (راوتر) ببعضها ضمن منطقة جغرافية، وبناء على هذه المعرفة ينشئ جدولا عن أفضل المسارات.


محدد موقع المعلومات

محدد موقع المعلومات هو عنوان عالمي للوثائق وغيرها من الموارد على الإنترنت. يشير الجزء الأول من العنوان إلى أي بروتوكول سيستخدم، ويحدد الجزء الثاني عنوان بروتوكول الإنترنت أو اسم النطاق الذي يوجد به المورد.


مراصد النشاط

تهدف مراصد النشاط للوقاية من العدى الفيروسية عبر مراقبة النشاط الضار بالنظام، ومنع هذا النشاط عند الإمكان.


مراقبة الإشعاع

مراقبة الإشعاع هي عملية استقبال الصور أو البيانات أو الصوت من مصدر غير محمي من خلال الاستماع إلى إشارات الإشعاع.


مسح الانفتاح التام لبروتوكول التحكم في البث

مسح الانفتاح التام لبروتوكول التحكم في البث يفحص كل منفذ وذلك بإجراء تعارف ثلاثي الاتجاه بكل منفذ لتحديد ما إذا كان مفتوحا. (ينظر التعارف ثلاثي الاتجاه).


مسح الانفتاح النصفي لبروتوكول التحكم في البث

مسح الانفتاح النصفي لبروتوكول التحكم في البث يعمل عبر تنفيذ النصف الأول من عن طريق أداء النصف الأول من التعارف ثلاثي الاتجاه لتحديد ما إذا كان منفذ من المنافذ مفتوحا. (ينظر التعارف ثلاثي الاتجاه).


مسح المنفذ

مسح المنفذ هو سلسلة من الرسائل يبعثها من يحاول اختراق حاسوب ليعرف خدمات شبكة الحاسوب التي يوفرها؛ إذ أن كل خدمة ترتبط برقم منفذ معروف. إن مسح المنفذ هو نهج مفضل لمخترقي الحاسوب، فهو يعطي تصوراً عن أماكن البحث عن مواطن الضعف. يتكون مسح المنفذ في الأساس من إرسال رسالة إلى كل منفذ، كل على حدة، ونوعية رد الفعل التي يتلقاها المعتدي ستدله على مدى اشتغال المنفذ، وبالتالي التحقق من الضعف.


مسح بروتوكول رزمة المستخدم

تقوم مسوح بروتوكول رزمة المستخدم بعمل مسح لتحديد أي منفذ مفتوح من منافذ بروتوكول رزمة المستخدم.


مسح بنج

يبحث فحص "بنج" عن الأجهزة التي تستجيب لطلبات صدى بروتوكول التحكم برسائل مراقبة الإنترنت.


مسوحات النداء للإجراء عن بعد

تحدد مسوحات النداء للإجراء عن بعد معرفة خدمات النداء التي تعمل على جهاز ما.


مصفوفة الدخول

تستخدم مصفوفة الدخول صفوفاً لتمثيل المواد، وتستخدم أعمدة لتمثيل الأشياء مع سرد الامتيازات في كل خلية.


معْدي البرامج

معدي البرامج هو جزء من البرامج الضارة التي تعلق نفسها على ملفات البرامج.


معرف الموارد الموحد

معرف الموارد الموحد مصطلح عام لجميع أنواع الأسماء والعناوين التي تشير إلى الكائنات على الشبكة العالمية.


معلومات الملكية

معلومات الملكية هي تلك المعلومات الفريدة للشركة المؤثرة على قدرتها التنافسية؛ مثل قوائم العملاء، والبيانات التقنية، وتكاليف المنتجات، والأسرار التجارية.


معيار إنترنت

معيار إنترنت هو مواصفة أقرتها مجموعة التوجيه الهندسي للانترنت، وتم نشرها مرقمة بكتاب تطوير بروتوكولات الإنترنت المشاعة للتطوير، ويعرف كل عنصر بهذا الكتاب برقم عليه كلمة "طلب تعليق" (RFC) ويحمل رقماً مميزاً. يتميز معيار الإنترنت بالكفاءة التقنية والثبات وسهولة الفهم، وله استخدامات متعددة ومستقلة وقابل للتشغيل المتبادل، وقد نال خبرة واسعة في الاستخدام، ويتمتع بدعم جماهيري كبير، ومشهود له بالفائدة في بعض تطبيقات شبكة الإنترنت أو جميعها.


معيار التشفير المتقدم

معيار التشفير المتقدم هو معيار تشفير طورته شركة (نيست) يهدف إلى تحديد خوارزمية تشفير متماثل، لا تحمل تصنيفاً أمنياً ومنشورة للجمهور.


معيار التوقيع الرقمي

معيار التوقيع الرقمي هو معيار للحكومة الأمريكية يحدد خوارزمية التوقيع الرقمي والذي يحوي أسلوب ترميز لاتناظري.


معيار تشفير البيانات

معيار تشفير البيانات هو أسلوب واسع الاستخدام لتشفير البيانات باستخدام مفتاح خاص (سري). هناك 72,000,000,000,000 (72 كدريليون) مفاتيح تشفير ممكن أو أكثر يمكن استخدامها. لكل رسالة معينة، يتم اختيار المفتاح عشوائيا من بين هذا العدد الهائل من المفاتيح، ويجب أن يعرف كل من المرسل والمتلقي هذا المفتاح الخاص وطريقة استخدامه، مثله في ذلك مثل باقي أساليب التشفير الخاصة الأخرى.


مفتاح الجلسة

مفتاح الجلسة، في سياق التشفير التناظري، هو مفتاح مؤقت أو يستخدم لفترة زمنية قصيرة نسبيا، فالعادة أن يستخدم مفتاح الجلسة لفترة محددة للاتصال بين جهازي حاسوب، نحو مدة اتصال واحد أو تنفيذ معاملة، أو أن يستخدم المفتاح في تطبيقات يحمي كماً كبيراً نسبيا من البيانات، وبالتالي يحتاج لإدخال متكرر.


مفتاح/أس (أس/كي)

مفتاح/أس هو علامة تجارية لشركة بلكور، وهو آلية أمنية يستخدم دالة تقطيع تشفيرية، لتكوين سلسلة من 64 بت، تكون كلمة مرور أحادية الاستخدام لتسجيل الدخول عن بعد، فيقوم المستفيد بتوليد كلمة المرور أحادية الاستخدام عن طريق تطبيق دالة التقطيع التشفيرية المعروفة باسم تجزئات الخوارزمية الرابعة لهضم الرسالة عدة مرات لمفتاح المستخدم السري، وخلال المصادقات المتتالية فإن عدد تطبيقات التجزئة تتناقص بمقدار واحد لكل مصادقة.


مقاطعة

المقاطعة هي إشارة تخبر نظام التشغيل أو برنامجاً ما بأن شيئا قد حدث، يستدعي اتخاذ إجراء معين.


مكتبة الارتباط النشط

مكتبة الارتباط النشط هي مجموعة من البرامج الصغيرة، يمكن استدعاء أي منها عند الحاجة من قبل برنامج أكبر خلال عمله في الحاسوب. البريمج الذي يتيح البرنامج أكبر أن يتواصل مع جهاز معين مثل الطابعة أو الماسح الضوئي غالبا ما يحزم على شكل برنامج DLL (عادة ما يشار إليه باسم ملف DLL).


ملحقات بريد إنترنت متعدد الاستخدام/الآمن

ملحقات بريد إنترنت متعدد الاستخدام/الآمن هو معيار للتشفير بالمفتاح العمومي والتوقيع بالبريد الإلكتروني المغلف في ملحقات بريد إنترنت متعدد الاستخدام


ملفات كلمات مرور الظل

ملف كلمة مرور الظل هو ملف نظام تحفظ به كلمة مرور مستخدم التشفير، لتكون في مأمن ممن م يحاول اختراق النظام.


منفذ المورد

منفذ المورد هو ذلك المنفذ الذي يستخدمه المضيف للاتصال بمزود، وعادة ما يكون عدداً أكبر من أو يساوي 1024، ويتم تشكيله بشكل عشوائي، ليختلف في كل عملية اتصال.


منقاش بروتوكول التحكم بالبث

منقاش بروتوكول التحكم بالبث هو محلل بروتوكولات مجاني ليونكس، والذي يمكنه رصد حركة المرور الشبكية على خط سلكي.


موجِّه التصفية

موجِّه التصفية هو جهاز توجيه لشبكة مشتركة يقوم انتقائياً بمنع مرور رزم بيانات وفقا لسياسة أمنية معينة، ويمكن أن يستخدم موجِّه التصفية كجدار حماية ناري أو جزءًا من جدار الحماية. وعادة ما يتلقى جهاز التوجيه رزمة من شبكة ما ليقرر الجهة التي سيوجهها إليها في شبكة أخرى، ويفعل موجه التصفية ذات الأمر، ولكن يقرر أولا مدى صلاحية الرزمة أمنياً للتوجيه وفقا لبعض السياسات الأمنية. تنفذ هذه السياسة بقوانين تحمَّل داخل الموجه (مصفيات الرزم).


موجِّه التهديد

موجِّه التهديد هو الوسيلة التي يستخدمها التهديد للوصول إلى الهدف.


موجه المسافة

تقيس موجهات المسافة تكلفة الطرق لتحديد أفضل مسار لجميع الشبكات المعروفة.


ناقل تي 1، وناقل تي 2

ناقل تي 1، وناقل تي 2، هي دارات إلكترونية تستخدم تقنية مضاعفة تقسيم الوقت.


نص التشفير

نص التشفير هو الرسالة التي بعثت في شكلها المشفر.


نص مقروء

النص المقروء هو النص العادي قبل أن يتم ترميزه إلى نص مشفر أو بعد فك تشفيره.


نظام اسم النطاق

نظام اسم النطاق هو الطريقة التي يحدد بها أسماء نطاقات الإنترنت وبها تترجم إلى عناوين بروتوكول إنترنت. اسم النطاق هو يحمل دلالة اسمية واضحة وهو "مقبض" سهل الحفظ لعنوان الانترنت.


نظام اكتشاف الاختراقات المعتمد على المضيف

تستخدم نظم اكتشاف الاختراقات المعتمدة على المضيف المعلومات المستقاة من سجلات التدقيق بنظام التشغيل لمراقبة جميع العمليات التي تتم على المضيف الذي ثبت عليه البرنامج، ثم تقارن هذه العمليات مع سياسة أمنية محددة سلفا. يشكل هذا التحليل التدقيقي عبئاً على النظام نظرا لزيادة قوة المعالجة التي يستهلكها نظام كشف التسلل، بما قد يؤدي إلى فقدان قدرة تحليلية آنية اعتمادا على حجم التدقيق وقدرة المعالجة بالنظام.


نظام الملفات السريع

نظام الملفات السريع هو أول تعديل ضخم في نظام ملفات يونيكس، يوفر مدخل قراءة أسرع ومدخل كتابة أسرع (مؤخر، غير المتزامن) من خلال التخزين المؤقت (الكاش) على القرص، ويوفر نسقاً أفضل لنظام الملفات على القرص، كما يستخدم المؤشرات وكتل البيانات.


نظام كشف التسلل بالشبكة

نظام كشف التسلل بالشبكة يرصد حركة المرور على قطاع من الشبكة كمصدر للبيانات، ويتم ذلك عموما من خلال وضع بطاقة واجهة الشبكة في وضع طليق، وذلك لالتقاط كل حركة تمر بذلك القطاع الشبكي، إلا إنه لا يمكن رصد الحركة الشبكية ببقية القطاعات ولا الحركة المرورية بوسائل الاتصال الأخرى مثل خطوط الهاتف.
يحتاج نظام كشف التسلل بالشبكة لينظر في رزم البيانات على الشبكة إلى بعض المستشعرات، إلا أن جهاز الاستشعار يرى فقط الرزم المحمولة بذلك القطاع الذي ألصق به من الشبكة، وتعتبر الرزمة ذات أهمية إذا كانت مطابقة لتوقيع معين، ويقوم نظام كشف التسلل بالشبكة بعمله في رصد مؤشرات الهجمات بشكل سلبي (خامل).
إن نظام كشف التسلل بالشبكة يتمتع بمزايا عديدة مقارنة بالنظام التقليدي المعروف بنظام كشف التسلل بالمضيف؛ فالعديد من الاختراقات تحدث عبر الشبكات في مرحلة ما، وقد أصبحت الشبكات هدفا للهجوم بشكل متزايد، هذه التقنيات المؤسسة بالشبكة تعد وسيلة متميزة للكشف عن العديد من الهجمات التي قد لا ترصدها آليات نظام كشف التسلل بالمضيف.


نظام منع الاختراق الصوتي

نظام منع الاختراق الصوتي هو نظام إدارة أمنية للشبكات الصوتية، يراقب حركة مرور الصوت لأنماط اتصال متعددة أو آثار الهجوم/والإساءة؛ ليكشف بشكل استباقي احتيال الرسوم، والحرمان من الخدمة، وهجمات الاتصالات، وإساءة استعمال الخدمة، وغيرها من الأنشطة الشاذة، فيمنع بذلك الخسائر الناجمة.


نموذج التهديد

يستخدم نموذج التهديد لوصف تهديد معين، والأضرار التي يمكن أن يحدثها بنظام ما إن كان به هشاشة.


نوتيلا

نوتيلا هو برنامج تقاسم ملفات على الانترنت، يقوم بدور المزود لتبادل الملفات وفي ذات الوقت بدور المستفيد الذي يبحث عن الملفات وينزلها من مستخدمين آخرين.


هجمات خط الصدع

توظف هجمات خط الصدع نقاط الضعف بين واجهات الأنظمة لاستغلال ثغرات التغطية.


هجمة الاستدلال

هجمات الاستدلال هي هجمات تنقيب عن المعلومات، يكون فيها الاعتماد على المستخدم (المهاجم) ليربط منطقياً بين ما قد يبدو بأنه أجزاء غير مترابطة من المعلومات.


هجمة تصديقات المُدخَل

هجمات تصديقات المدخل هي تلك التي يرسل فيها المهاجم عمدا مدخلاً غير عادي على أمل إرباك تطبيق ما، ومن أمثلته فيض ذاكرة العزل (انظر فيض ذاكرة العزل).


هجوم الأجزاء الصغيرة

هجوم الأجزاء الصغيرة هو صنف من الهجوم على الجدران النارية للإنترنت، يستفيد من إمكانية فرض جزئي صغير صغراً غير معتاد على الرزم الصادرة. فإذا صُغِّرت التجزئات تصغيراً كافياً لإجبار حقول ترويسات بروتوكول نقل البث في بعض رزم بروتوكول نقل البث لتكون في التجزئة الثانية، فإن قواعد التصفية التي تحدد الأنماط لهذه المجالات لن تتطابق. وإذا كان تنفيذ التصفية لا يطبيق حداً أدنى لحجم التجزئة، فإنه قد يسمح لرزمة غير مسموح بها أن تمر؛ لأنها لم تلاق مطابقاً في المصفي.


هجوم الاختطاف

هجوم الاختطاف هو شكل من أشكال التنصت على الخطوط، يسيطر فيه المهاجم مستولياً على رابطة اتصالات قائمة.


هجوم الوسيط

هجوم الوسيط، أو هجوم جسر الدلاء، ويسمى كذلك هجوم يانوس، هو نوع من الخداع وشكل نشط من أشكال التنصت يربط خلاله المهاجم باتصالات مستقلة بين الضحايا ويمرر الرسائل بينهم، مما يجعلهم يعتقدون أنهم يتحدثون إلى بعضهم البعض مباشرة عبر وصلة خاصة، في حين أن المحادثة بأكملها تحت سيطرة المهاجم.


هجوم تداخل الجزئيات

هجوم تداخل التجزئة هو هجوم من ضمن هجمات تجزئة رزمة بروتوكولات الإنترنت والذي هو ممكن ، لأن بروتوكول الإنترنت يسمح لرزم البيانات بأن تتجزأ إلى جزئيات يكون نقلها أكفأ عبر الوسائط المختلفة. تُنقل رزمة بروتوكول التحكم بالبث، بما في ذلك الترويسة، في رزمة بروتوكول إنترنت، لذا فمن يزمع الهجوم يجعل الجزئية الثانية في ترتيب خاطئ، وعندما يعاد بناء الرزمة تتم الكتابة فوق اسم المنفذ بما يغيرها لاسم آخر.


هرس المكدِّس

هرس المكدِّس هي تقنية تستخدم فيض ذاكرة العزل لخداع حاسوب لتنفيذ أمر اعتباطي


هضم المصادقة

يُمَكِّن هضم المصادقة مستخدم الشبكة أن يحسب تجزئات الخوارزمية الخامسة لهضم الرسالة لكلمة سر معينة لإثبات أن بها كلمة السر.


واجهة المداخل العامة

واجهة المداخل العامة هي الآلية المستخدمة من قبل مزودات بروتوكول نقل النص المتشعب (ملقمات الويب) لتمرير محددات للنصوص القابلة للتنفيذ من أجل توليد استجابات بشكل فعّال.


واقعة أمن معلومات

واقعة أمن المعلومات هي حدث سلبي في نظام معلومات، أو الشبكة، أو تهديد بذلك.


وحدات النوى التحميلية

تتيح وحدات النوى ممكنة التحميل إضافة وظائف إضافية مباشرة إلى النواة خلال اشتغال النظام.


وحدة بيانات (رزمة)

وحدة البيانات (أو الرزمة) هي جزء من الرسالة التي تم تحويلها عن طريق بروتوكول شبكة الرزم المحولة، وتنقلها شبكة الانترنت تحتوي على معلومات تشير إلى عنوان مرسلها وعنوان وجهتها، وتحتوي أيضا على بيانات الرسالة نفسها، وهي كيان مستقل للبيانات تحمل ما يكفي من المعلومات ليتم توجيهها من المصدر إلى الوجهة المرادة دون الاعتماد على التبادلات السابقة بين المصدر والمقصد وشبكة النقل. تم الاستغناء عن كلمة داتاجرام لتحل محلها كلمة رزمة. تحتاج الرزمة إلى أن تكون مكتفية ذاتيا دون الاعتماد على تبادلات مسبقة


وقت البقاء

وقت البقاء هو قيمة في رزمة بروتوكول الإنترنت تخبر موجه الشبكة عن عمر الرزمة في الشبكة وما إن كان وقت التخلص منها قد حان.


وكيل أمامي

الوكيل الأمامي مصمم ليكون مزوداً يتم من خلاله تقديم جميع الطلبات.


وكيل النظام (العفريت)

وكيل النظام هو برنامج غالبا ما يتم تشغيله عند إقلاع النظام ويعمل بشكل مستمر دون تدخل من أي من مستخدمي ذلك النظام. يمرر هذا البرنامج الخفي الطلبات إلى برامج أو عمليات أخر حسب مقتضى الحال. هذا البرنامج من اختراع نظام التشغيل يونيكس واصطلح على تسميته عفريت الخدمة، إلا أن العديد من أنظمة التشغيل الأخرى تقدم الدعم لهذه العفاريت، وتسميها أحيانا بأسماء أخرى، فويندوز تسميها وكلاء نظام، وتسميها خدمات.


وكيل بروتوكول نقل النص المتشعب

وكيل بروتوكول نقل النص المتشعب هو مزود يعمل وسيطاً في الاتصالات بين المستفيد من وكيل بروتوكول نقل النص المتشعب والمزودات.


ويندمب

ويندمب هو أداة مجانية لويندوز، وظيفته محلل بروتوكول، إذ يمكنه رصد حركة المرور على الشبكية على سلك معين.


يوم الصفر

يوم الصفر أو اليوم صفر، هو يوم يعلن فيه عن ظهور ثغرة أمنية جديدة. في بعض الحالات، يشار إلى الاستغلال في يوم الصفر للإشارة إلى للفترة التي لا تتوفر فيها رقعة أمنية للتصحيح بعد. ( "يوم واحد" هو اليوم الذي تتوفر فيه الرقعة الأمنية للتصحيح).


يونيكس

يونيكس هو نظام تشغيل شعبي متعددة المستخدمين ومتعدد المهام، تم تطويره في مختبرات بيل أوائل السبعينيات، على أيدي عدد يسير من المبرمجين، وقد صمم يونكس ليكون نظاماً صغيرا، مرناً يقتصر استخدامه على المبرمجين.