بتـــــاريخ : 2/7/2011 9:56:24 PM
الفــــــــئة
  • التقـنيــــــــــة
  • التعليقات المشاهدات التقييمات
    0 2163 0


    أمن المعلومات - مدخلك للحصول على شهادة +Security

    الناقل : elmasry | العمر :42 | الكاتب الأصلى : Xacker | المصدر : www.arabteam2000-forum.com

    كلمات مفتاحية  :
    المعلومات مدخل الحصول شهادة Security

    السلام عليكم ورحمة الله وبركاته

    في الفترة الاخيرة بدات بالتحضير للحصول على شهادة Security+ في أمن المعلومات التي تقدمها إحدى الشركات الكبرى في هذا المجال الا وهي CompTIA ونظرا لاهمية هذه الشهادة ساقوم بوضع مقالات حول مفاهيم امن المعلومات لتشكل هذه المفاهيم قاعدة قوية لجميع الطبقات من مستخدمين جدد تمكنهم من معرفة اهم مصطلحات امن المعلومات التي سيصادفونها بدون تاكيد في كل موقع انترنيت، كل نقاش برمجي، كل مكان وكل ما يتعلق بعالم الكمبيوتر - هذه المفاهيم ايضا ستهم المختصين او غير المختصين من العاملين في الشركات البرمجية وغير البرمجية حيث ان مفهوم الامان لن يقتصر فقط على مفهوم امن المعلومات رغم اني ساركز على هذا المجال بالذات لكنه ايضا سيخوض في الامن المؤسساتي مثلا على حد سواء..

    نظرا لان الموضوع ضخم نوعا ما وسنحتاج الى مراجع موثوقة فاننا سنقوم بالاعتماد على ترجمة لاحد الكتب الانكليزية التي كان كاتبها على ارتباط واحتكاك كبير مع خبراء CompTIA مما جعل كتابه مرجعا قيما من اجل التقدم لهذا الامتحان وهذه الترجمة متوفرة في كتاب "دليلك الى النجاح في امتحان Security+" المقدم من قبل دار شعاع للنشر والعلوم، بالاضافة الى اننا سنقوم بالتوسع في مفاهيم عديدة وسنقوم بطرح امثلة توضيحية وما يتوافر لنا من مصادر مهمة بهذا الخصوص، كما ساقوم بوضع الترجمة الانكليزية لكل مصطلح اذكره باللغة العربية لتتكون لدينا صورة اشمل كما نقوم بقراءته.

    ملحوظة هامة: قد يرد وصف بعض التعاريف والمصطلحات والى جانبها نجمة * - هذه النجمة دليل على انه هناك تحفظ نوعا ما على استخدام هذا المصطلح في هذه الحالة لذا وجب التنويه.
    ملحوظة هامة: الكلمات التي ترد باللون البرتقالي هي كلمات مصححة بعد التعديل على المقال.. في هذا المقال تم تعديل كلمتين هما: خطأ الـ HTTP الخاص بمنع الوصول هو 401 او 403 وليس 504 كما كان مذكورا .. ايضا كنت قد كتبت مفتاح تشفير متناظر Asymmetric والتصحيح هو Symmetric فالاول هو المفتاح غير المتناظر.

    بسم الله نبدا:

    -ما هو امتحان CompTIA +Security:
    لماذا انشات CompTIA شهادة وامتحان Security+؟ الجواب على هذا السؤال بسيط للغاية. تطالب صناعة التكنولوجيا بالاضافة الى الهيئات الحكومية باختصاصيين مهرة في موضوع الامان لاستثمار وصيانة نهج تقنيات الامان.
    لقد لبت CompTIA هذه المتطلبات بتطوير شهادة Security+ حيث ان الغرض من هذه الشهادة هو التحقق من مهارات المتقدمين اللازمة لتوظيف نهج واجرائيات الامان. يجب ان ننوه الى ان هذا الامتحان لا يخص نظام تشغيل محدد وان جميع المصطلحات، المفاهيم، المبادئ والنظريات يمكن تطبيقها على عدة انظمة تشغيل مثل Windows / *nix لذا لا تنسى ذلك لان الامتحان يركز على المفاهيم.

    -لماذا يجب عليك الحصول على شهادة Security+ ؟
    ان نجاحك في هذا الامتحان يعني ان لديك المعرفة والمهارات الاساسية اللازمة لاستثمار اجرائيات وعمليات الامان بشكل عام. فاذا كنت تطح بالحصول على وظيفة في مجال صناعة التكنولوجيا فان حصولك على هذه الشهادة يساعدك كثيرا. اما اذا كنت موظفا مسبقا، فان حصولك على الشهادة يساعدك على تحسين وضعك الحالي في الشركة فالفكرة في ذلك هو ان اي شخص لديه هذه الشهادة سيكون تقييمه افضل.

    -ما هي المعلومات المدرجة ضمن امتحان Security+ ؟
    تنظم شركة CompTIA معلومات الامان التي يغطيها الامتحان ضمن ما يدعى مجالات domains ولقد اختارت CompTIA مواضيع المجالات الخمس التالية والتي تستقي منها اسئلة امتحان Security+ :

    - مفاهيم الامان العامة Basic Concepts of Security
    -امان الاتصالات Communications Security
    - امان البنية التحتية Security of Underlying Structure
    - اساسيات التعمية (او التشفير بمعنى اخر) Principles of Cryptography
    - الامان العملياتي/المؤسساتي


    دعونا الان نقوم بالانتقال الى تفصيل مبسط لهذه المجالات..

    -مفاهيم الامان العامة:
    يضم هذا المجال المكونات التالية:
    1- التحكم بالوصول Access Control
    2- المصادقة Authentication
    3- البروتوكولات والخدمات اللاجوهرية Protocols and Services
    4- الهجمات Attacks
    5- الشيفرة الخبيثة Malicious Code/Script
    6- الهندسة الاجتماعية Social Engineering
    7- التدقيق Checksum

    -امان الاتصالات:
    1- الوصول البعيد Remote Access
    2- البريد الالكتروني Email
    3- الويب Web
    4- الدليل Index/Root
    5- نقل الملفات File Transfer
    6- الاتصالات اللاسلكية Wireless Connections

    -امان البنية التحتية:
    1- الاجهزة Machines
    2- الوسائط Multimedia
    3- طبولوجيات الامان
    4- كشف الاقتحام Intrusion Detection
    5- الخطوات الاساسية للامان Basic Principles of Security

    -اساسيات التعمية:
    1- الخوارزميات Algorithms
    2- مفاهيم استخدام التعمية Concepts of Cryptography
    3- PKI
    4- المعايير والبروتوكولات Norms and Protocols
    5- ادارة المفتاح/دورة حياة تصديق الشهادة

    -الامان العملياتي/التنظيمي:
    1- الامان الفيزيائي Physical Security
    2- التغلب على الكوارث
    3- استمرارية العمل
    4- الاجرائيات والنهج
    5- الادارة المتميزة
    6- الاعمال المشروعة
    7- خطر المطابقة
    8- التعلم
    9- التوثيق

    -المراجع:
    1-
    http://www.comptia.org وهو موقع شركة CompTIA ويحوي معلومات عن كل امتحانات الشهادات التي تقدمها هذه الشركة.
    2-
    http://www.vue.com/comptia وهو موقع التسجيل حيث يمكنك التسجيل مباشرة على احد امتحانات شهادات CompTIA
    3-
    http://www.2test.com وهو موقع خاص بشركة Thompson/Prometric حيث يمكنك التسجيل مباشرة على احد امتحانات شركة CompTIA
    4-
    http://www.searchsec....techtarget.com يقدم هذا الموقع معلومات قيمة متعلقة بموضوع الامان وموجهة لخبراء الامان في الشركات.

    « مفاهيم الامان العامة »

    سنبدا في هذا المجال بتعريف بعض المصطلحات الاساسية التي لا بد وان ترد معنا في الحياة..

    -مصطلحات اساسية:
    1- الوصول Access: منح حق او امتياز استعمال كائن او موضوع ما.

    2- التحكم بالوصول Access Control: طرق تستعمل للحد من الوصول الى نظام موارد او مواقع فيزيائية.

    3- لائحة التحكم بالوصول ACL (Access Control List): لائحة باذونات المستخدم وحقوق الوصول، مثلا، Read / Write / Execute وهي حقوق وصول. يستعمل نظام التشغيل هذه اللائحة للسماح او لحجب مستخدمين او مجموعات من الوصول الى نظام موارد مثل الملفات او الكائنات المشتركة او الحساسة.

    مثال على ذلك، هل تذكر انك قمت مرة بتصفح موقع معين وعند محاولتك الوصول الى احدى الصفحات ظهر لك كلمة Forbidden (ممنوع) مثلا؟ او انك حاولت الوصول الى مسار موقع معين مثل
    http://www.site.com/cgi-bin/?access وفوجئت بعرض خطا 403 او 401 ؟ كل هذه امثلة عن تحديد خيارات لمجموعات معينة من المستخدمين ليس من المفترض بالموقع او الجهاز machine ان يسمح بعرضها للعامة وانما من يملك سماحية العرض يجب ان يمر عبر طبقة معينة من العمليات التي تقوم بالتحقق من امتلاكه هذه الصلاحية.

    4- حق الوصول Access Right: تستعمل، نموذجيا، للحد من الوصول الى الكائنات.

    5- معيار التشفير المتقدم AES (Advanced Encryption Standard): وهي طريقة تشفير البيانات بواسطة مفتاح key بطول 128بت وتستعمل في الولايات المتحدة كبديل لمعيار تشفير DES (Data Encryption Standard).

    6- الهجوم Attacks: محاولة تعطيل او ايقاف نظام عمل او نظام موارد (او ما يعرف ايضا بالاختراق hacking).

    7- خوارزمية Algorithm: مجموعة تعليمات تشكل برنامجا حاسبيا تستعمل لحل مشكلة او معالجة لحدث متكرر.

    8- المصادقة Authentication: طريقة تستعمل للتحقق من هوية المستخدم. تلزم المصادقة للوصول الى نظام موارد لذا فهي احدى الطبقات التي يمر عبرها المستخدم للتحقق من امتلاكه صلاحية الوصول الى بعض او كامل الموارد.

    9- الترخيص Authorization: اذن يمنح بالوصول الى موضوع ما او لاستعمال كائن محدد مثل ملف او مجلد.

    اذن يجب الانتباه هنا الى الفرق بين المصادقة authentication والترخيص authorization حيث ان الاخير يمنح لمن يقوم بتخطي طبقة المصادقة المخصصة للتحقق من هوية المستخدم.

    10- طفح العازل Buffer Overflow: او ما قد يعرف ايضا بفيض الذاكرة وبشكل عام يسمى الفيض Overflow، وهي حالة تحدث عند امتلاء منطقة تخزين كالذاكرة وبالتالي لا تعمل بشكل صحيح. وهذا ما قد يجعل النظام غير منيع تجاه الهجمات كهجمات الفيروسات مثلا او هجمات الوصول او تعطيل الخدمات (سنقوم بالتوسع بالشرح لاحقا فيما يخص نوع الهجمات).

    بشكل عام فان اي خطا Overflow يتيح امكانية استغلاله في تغيير مجرى التنفيذ code execution الى مكان اخر في الذاكرة تقوم الشفرة الخبيثة malicious code/script او ما يعرف ايضا بالـ shellcode باخذ التحكم بهذا العنوان لحقن inject ترميز معين ضمن هذا العنوان الجديد في الذاكرة واطلاق التنفيذ منه، لذا يبدو واضحا انه بامكان هذه الشفرة الخبيثة ان تقوم بحقن اي ترميز واستدعاء اي تعليمة تريد نظرا لانها قد تجاوزت صلاحية كانت قد اعطيت لبرنامج ما احتوى على هذا الخطا البرمجي (الثغرة) – يتم في قسم الاسمبلي طرح مواضيع وافكار معينة بهذا الخصوص بشكل اشمل ان احببتم التوسع.

    11- الباب الخلفي Backdoor: نقطة ضعف، منطقة اختراق، ثغرة في دفاعات النظام، تستطيع الفيروسات مثلا التسسل منها الى داخل النظام.. هذه كلها تعاريف وقد يكون هناك المزيد لمصطلح الـ Backdoor.

    12- اختراق Breach: عند اختراق نظام الامان، تصبح الموارد والنظام قابلة للوصول الى داخل النظام من خارجه ويطلق على هذا اسم الاختراق.. وقد يعرف ايضا باسم Hacking او Penetration* .

    13- القياس البيولوجي Biometrics Measuring: التحليل الحاسوبي للمواصفات الفيزيائية للمستخدم لتقديم المصادقة او حق الوصول، مثل بصمة الاصبع او صورة شبكي العين وهما طريقتان واسعتا الاستخدام للمصادقة تعتمدان على الصفات الفيزيائية.

    في بعض المراكز الحساسة للجهات الحكومية يجرى حاليا الاعتماد على اتباع طريقة مصادقة ليست بالقديمة وهي بصمة الـ DNA فكما هو معروف فان الحمض النووي او ما يعرف بالـ DNA يختلف من شخص لاخر وبالتالي لا يمكن ابدا تجاوز هذا النوع من المصادقات الا بطريقتين الاولى انتحار والثانية تكلف الاموال الطائلة وتتطلب وقتا طويلا قبل التنفيذ هما (مهاجمة المركز بشكل فيزيائي / الاستنساخ!)

    14- التصديق Certificate: معلومات رقمية او رسالة تستعمل للتحقق من ان طالب المعلومات حقيقي وغير مزور. يستعمل الشخص الذي يريد ارسال معلومات مشفرة هذا التصديق اما الشخص المتلقي للرسالة المشفرة، فانه يستعمل مفتاحا للوصول الى المعلومات. يشبه التصديق الرقمي بطاقات الائتمان الالكترونية Credit Cards المستخدم للتحقق من الوثائق في المبادلات التجارية الالكترونية او التوقيع الالكتروني Digital Signature المستخدم في المبادلات التجارية التي تتطلب وجودا فيزيائيا.

    15- سلطة التصديق Certificate Authority: وهي الهيئة التي تصدر وتكفل التصديق الرقمي.

    كمثال على التصديق، قم باستعراض خصائص متصفح الانترنيت المتقدمة لديك، ستجد في نهاية القائمة خيارات امان مثل:
    - check for publisher's certificate revocation
    - check for server's certificate revocation
    - check for signature on downloaded programs
    - warn about invalid site certificates

    الان عد الى قائمة Content (المحتويات) واستعرض ما يحويه زر Certificates و Publishers.. يظهر شكل شهادة المصادقة في شريط الحالة الخاص بالمتصفح عندما يملك الموقع شهادات مصادقة معينة للوصول الى بعض معلومات النظام وتقوم الخيارات التي استعرضناها اعلاه بالتحقق من صلاحية هذه المصادقة سواء بالمصدر او بالتاريخ.

    16- نص مشفر Cipher Text: معلومات او بيانات مشفرة.

    قرات مرة في احدى المشاركات واذكر انها كانت للاخ hichamchak بان مصطلح اخذ من تسمية "الصفر" والذي كان اول ما اكشتفه العرب مصدر حيرة للكثير وبالتالي اخذ هذا المصطلح كتسمية Cipher للدلالة على الشئ المجهول، لكن للامانه لم اتحقق من صحة هذه المعلومات لذا وجب التنويه.

    17- كسر الحماية Crack: برنامج يستعمل لفك رموز او فك تشفير كلمة مرور، والتي قد تستعمل مثلا للدخول الى نظامي حاسبي.

    هذا ما ورد كترجمة في الكتاب المذكور اعلاه لكن نظرا لمعلوماتي في هذا المجال اقول، الـ Crack كترجمة حرفية هو الكسر او الشرخ، وقد اعتمد هذا المصطلح للدلالة على وجود ثغرة معينة في نظام ما او حماية معينة يتم الحصول من خلاله على سماحيات اكبر فيما يخص ذلك النظام او تلك الحماية، وقد انتشر هذا المصطلح في عالم يطلق عليه عالم قراصنة البرامج Softwares Pirates/Crackers بشكل اوسع من غيره حيث يعرف عندهم بانه المنتج او البريمج الصغير الذي يقوم باحداث هذا الشرخ في حماية في برنامج ما تمكن المستخدم من الحصول على حقوق اكبر فيه كما هو معروف عن تسجيل البرامج التجارية باستخدام crack اي استخدام هذا البريمج في اعطاء المستخدم الذي يقوم باستخدام نسخة تجريبية من البرنامج صلاحية المستخدم الذي قام بشراء نسخة فعلية من البرنامج.

    للتوسع ايضا في هذا المجال يمكن مراجعة قسم الاسمبلي.

    18- كاسر الحماية Cracker: الشخص الذي يخترق نظاما آمنا لاغراض تخريبية. غالبا ما يستعمل هذا الشخص طرقا وادوات شرسة لمعرفة كلمات المرور.

    كما ورد اعلاه فان هذا المصطلح شاع استخدامه في عالم القرصنة الرقمية للبرمجيات لكنه يطلق ايضا على من يقوم باختراق الانظمة بقصد التخريب المتعمد.. يختلف الكثيرون عند تعريف هذا المصطلح ويخلط الكثيرون بينه وبين مصطلح Hacker. لن نخوض في التعريفين بشكل اعمق فهناك تصريحات من قبل خبراء امان تعرف هذين المصطلحين بشكل دقيق وشامل يمكن الوصول اليها عبر اي موقع مثل
    http://en.wikipedia.org .يجدر الاشارة ايضا بخصوص "ادوات شرسة لمعرفة كلمات المرور" بانها احدى الهجمات التي قد يستخدمها المخترق والتي تعرف بطريقة الـ BruteForce Attack.

    19- التعمية Cryptography: طريقة تستعمل لتحويل او تشفير نص واضح الى صيغة غير مقروءة او مفهومة تدعى نصا مشفرا او Cipher Text حيث يجب اعادة فك تشفير النص للتمكن من قراءته لاحقا ويتم ذلك باستخدام خوارزمية معاكسة لخوارزمية التشفير الاصلية.

    20- اجرائيات وقائية Counter Measures: الاعمال المنفذة للحد من التهديد او اثر احتمال ضياع البيانات او الخصائص. من هذه الاجرائيات: كلمات المرور، البرامج المضادة للفيروسات AV (Anti Viruses)، جدران الحماية Firewalls، الاجرائيات المستعملة للحد من التهديد وقد تكون هذه الاجرائيات على شكل اليات تحكم امان فيزيائية، كالاقفال والبوابات.

    21- فك التشفير Decryption/Deciphering: عملية الحصول او استرجاع البيانات المشفرة الى نص واضح ومفهوم وقد تم الحديث عنها في تعريف Cipher Text و Cryptography.

    22- هجوم رفض الخدمةAttack DoS (Denial of Service): هجوم على نظام او عملية يحبط امكانية مستخدم او عملية من استعمال النظام او الموارد التي فيه. عادة، يتم ذلك بارهاق النظام بمقدار كبير من المعلومات مثل حزم البيانات Data Streams/Strings او الـ Pings.

    23- معيار تشفير البيانات DES: يستخدم بكثرة، وهو معيار تشفير مفتاح خاص Private Key بطول 58بت متناظر Symmetric. تم تطوير هذا المعيار من قبل شركة IBM.

    24- التوقيع الرقمي Digital Signature: اصدار رقمي للتوقيع، يستعمل لمصادقة ومطابقة مرسل المعلومات. استعمل بالاساس لاهداف المطابقة ومنع التزوير.

    يجدر الاشارة هنا الى اختلاف هذا المفهوم عن مفهوم التوقيع الرقمي الفيزيائي، فهنا يشير هذا المصطلح الى التواقيع الرقمية المستخدمة لمطابقة نسخة ما مع النسخة الاصلية والتي تملك توقيعا رقميا معينا يختلف باختلاف محتوياتها او نوعها، وكمثال على هذا توقيع PGP (Pretty Good Privacy) الذي يستخدم للمصادقة على محتويات المقالات عادة والذي تجده في اسفل مقالات الـ PDF الحساسة.

    25- التشفير Encryption: عملية تحويل النص الواضح الى نص مشفر باستعمال خوارزميات التعمية وذلك لجعل المعلومات سرية.

    26- جدار الحماية Firewall: والذي يطلق عليه احيانا اسم الجدار الناري، برمجية، جهاز، او كليهما، الهدف منه حجب الوصول الى الشبكات الداخلية والموارد من الخارج. يتم تثبيته عادة في الملقم Host/Server الذي يعمل كعبارة او موجه. يراقب جدار الحماية حزم البيانات لحجب غير القانوني منها.

    27- قرصان المعلوماتية Hacker: خبير برمجة حاسوبية لديه المعرفة والقدرة على الوصول غير المرخص به الى انظمة الحواسب الآمنة والبرامج.

    28- تجزئة Hashing: تغيير او تحويل مجموعة محارف او مجموعات اصغر او قيم عددية. تستعمل خوارزمية التعمية او التشفير التابع hash لبعثرة القيم وجعلها صعبة الفهم. تستعمل التجزئة عادة مع التشفير وفك التشفير والتوقيع الرقمي.

    29- اكتشاف الاقتحام Intrusion Detection: يشير الى نظام ادارة امان الحواسب الذي يلاحق العمليات والمستخدمين غير المرخصين، بالاضافة لكشف الاختراقات في انظمة الحواسب والشبكات.

    حاليا يتم العمل على تطوير تقنيات تعرف باسم تقنيات اكتشاف الاقتحام قبل وقوعه والحد منها Pre-Intrusion Detection and Preventing.

    30- عدم التنصل Non-repudiation: اثبات يضمن عدم انكار اتفاق او اجراء ما في وقت لاحق. التوقيع الرقمي هو احد الامثلة على ذلك وايضا اتفاقيات الترخيص التجارية EULA والغير تجارية GPL.

    31- نموذج OSI (Open Systems Interconnection): نموذج سبع طبقات، مستخدم بكثرة، يعرف آلية تدفق البيانات من موقع لاخر في شبكة الحواسب.

    32- كلمة المرور Password: تسلسل محارف، بدون فراغات، تستعمل للسماح للمستخدم بالوصول الى نظام او موارد. انها احدى الطرق للمصادقة، تتم مقارنتها مع قاعدة بيانات الامان في المضيف، فان كانت صحيحة يسمح للمستخدم بالوصول.

    33- نص واضح Plain Text: بيانات او معلومات غير مشفرة.

    34- امتياز Privilege: حق يعطي المستخدم اجراء عمليات او استخدام بعض وظائف النظام اعتمادا على الامتيازات الممنوحة لهم.

    35- مفتاح خاص Private Key: الجزء السري من المفتاح والمستعمل لفك التشفير او فك اقفال رسالة مشفرة او مقفلة.

    36- مفتاح عام Public Key: الجزء غير السري من المفتاح المستخدم لتشفير او قفل رسالة.

    سيتم التحدث بشكل تفصيلي عن كليهما لاحقا.

    37- SATAN (Security Administration Tool for Analyzing Networks): برنامج يستعمل لمسح الشبكات من اجل كشف ثغرات الامان او نقاط الضعف. يتوفر SATAN بشكل مجاني.

    38- نهج الامان Security Policy: مجموعة قواعد او تعليمات تحدّث بشكل مستمر وتحدد كيفية قيام هيئة ما بادارة وحماية نفسها.

    39- الشمام Sniffer: برنامج مراقبة والتقاط بيانات مرسلة عبر الشبكة، يستعمل لاكتشاف مشاكل الشبكة كما يقوم بتحليل حزم بيانات الشبكة.

    طبعا شاع استخدام برامج الـ sniffing من اجل التقاط البيانات المرسلة عبر الشبكات بصورة غير شرعية محاولة لالتقاط اي معلومات حساسة مثل كلمات المرور والبيانات غير المشفرة التي تعرض جزءا هاما يخص عملية التسجيل مثلا.

    40- بطاقة ذكية Smart Card: بطاقة تحوي شريحة معالجة وامكانية تخزين. تستعمل في المصادقة، بحيث يسمح لصاحبها بالوصول الى خدمة معينة، كما في البنوك، الكاراج، محطات البنزين.

    41- Spamming: تكاثر او ارسال بريد لا قيمة له وغير مرغوب فيه بشكل هائل الى احد العناوين بغرض اغراقه وتعريضه للاغلاق او الحجب بشكل مؤقت.

    42- التمويه/الانتحال Spoofing: ازييف بطاقة تعريف شخص ما للحصول على ميزة الوصول الخاصة به اي ادعاء شخصية مستخدم موجود بهدف الدخول الى نظام محمي بواسطة مصادقة.

    43- طبقة مآخذ التوصيل الآمنة SSL (Secure Sockets Layer): بروتوكول يستعمل مفاتيح عامة وخاصة لتامين البيانات المرسلة عبر الانترنيت. يتم تشكيل اتصال آمن بين الملقم والعمل باستعمال SSL.

    44- علامة Token: جهاز امان بحجم بطاقة الائتمان يحوي رمز مطابقة لا يتغير ابدا ويسمح لصاحبه بالوصول الى موارد الشبكة.

    45- تهديد Threat: سلوك او عمل ما قد يهدد الامان ويسبب اضرارا في الموارد.

    46- قابلية الاختراق Vulnerability: نقطة ضعف في تصميم بنية نظام ما.

    47- فيروس Virus: برنامج تخريبي مصمم للانتشار في عدة حواسب وقد يسبب سلوكا غير مرغوب فيه. تاتي معظم فيروسات الحاسوب على شكل ملف مع رسالة البريد الالكتروني* او تكون مخفية ضمن برنامج ما يتم تحميله من الانترنيت*.

    (سيتم التوسع في الشرح لاحقا)

    48- الدودة Worm: برنامج حاسبي (فيروس متطور) مصمم بحيث يضاعف نفسه حتى ينهك موارد النظام* .


    الى هنا ناتي الى ختام هذا المقال باهم واكثر المصطلحات التي سترد معنا فيما بعض بشكل مكرر واشمل لذا ارجو التمعن في فهمها ولنا لقاء جديد فيما بعد..

    الموضوع مفتوح للنقاش لذا نحن بانتظار مشاركاتكم (بدون عبارات "شكرا جزيلا" و "مشكور ما قصرت" لاننا نريد اكتساب المزيد من المعلومات وليس الترتيب على الكتف!)

    استودعكم برعايته فالسلام عليكم ورحمة الله وبركاته.

    كلمات مفتاحية  :
    المعلومات مدخل الحصول شهادة Security

    تعليقات الزوار ()