You are on page 1of 2

Q1-What are computer security concepts??(8 points).

1- Identification: Users are identified to a computer or an application through a user
identifier or user-id.
‫)المستخدمين يتم تعريفهم للكمبيوتر او البرنامج عن طريق معرف المستخدم او رقمه )وهيا قيمة مختلفة لكل مستخدم‬
2- Authentication:
Authentication is the process used to verify the identity claimed by exchanging shared
secrets between the user and the application
‫هيا العملية التي تحصل للتعرف علي طالب الدخول وتتم عن طريق تبادل البيانات بين المستخدم والبرنامج‬
3- Authorization
Authorization is the process of assigning access rights to each user (ID).
‫هيا عملية منح الصملحيات للمسممتخدم للمدخول )منمح المسممتخدم صملحية للوصممول لجمزاء فممي الشمبكة غيممر مصمرح للعامممة‬
‫)بالوصول لها‬
4- Access Control :
Access control pertains to the process of enforcing access rights for network resources.
‫)هيا عملية منح وتطبيق الصلحيات لستخدام الموارد بالشبكة) الجهزة والبرامج المتصلة بالشبكة‬
Access control is often specified by the system administrator or the owner of the
resource.
‫يتم عملية تخصيص الصلحيات الممنوحة يتم في العادة عن طريق مدير الشبكة او مالك الموارد‬
These specifications include who can access the resource, how and when it can be
accessed, and under what conditions it can be accessed.
5- Confidentiality ‫السرية‬
Confidentiality is the process used to protect secret information from unauthorized
disclosure.
‫هيا عملية حماية المعلومات السرية من وصول الغير مصرح لهم‬
Secret data needs to be protected when storing or transmitting throw the network. Data
can protect by encrypting it
‫البيانات السري يجب حمايتها عند الحماية او النقل خلل الشبكة‬
‫ويمكن حمايتها عن طريق تشفيرها‬
6- Data Integrity
Data integrity allows detection of unauthorized modification of data. Typically, data
integrity detects whether the data has been modified during transmission.
‫ إكتشاف ما اذا حصل تغير في البيانات اثناء النقل‬, ‫تسمح بالتعرف علي التغيرات الغير شرعية في البيانات‬
7- Non-repudiation ‫الرفض‬
Non-repudiation is the capability to provide proof of the origin of data or proof of the
delivery of data.
‫هيا القدرة علي التأكد من البيانات الصلية او التأكد من البيانات المرسلة‬
8- Denial of Service
A denial of service attack is one in which the attacker takes over or consumes a
resource so that no one else can use it.
‫هيا طريقة يستخدمها المخترقين بإيقاف او استهلك جزء من الشبكة مايجعل المستخدمين ليستطيعون الوصول له‬
Q4-risk of computer security?(3 points)
A) Breaching secret data:
It's pertains to breaching the secrecy of confidential data.
‫ تكون من الذين يمكنهم الوصول لبيانات او اجزاء سرية بالشبكة‬.
Unauthorized logons:
The second class of risk It happening by steeling or guessing passwords of the network
users.
Unauthorized denial of service:

‫صنع شكل لبيانات يستخدم مفتاح واحد لتشفير البيانات وفكها‬ Asemantic key : Its to devise a scheme which uses one key for encryption and other key for decryption . the hacker is interested in shutting down the computer system. ‫معروف للجميع‬ . ‫تأتي من ايقاف الخدمات‬. In this type of attack. ‫صنع شكل مشفر للبيانات بحيث يستخدم مفتاح لتشفير البيانات ومفتاح آخر لفكها‬ Q7 . degrading its performance. ‫ في هذا النوع من الختراق يلجأ المخترق ليقاف الموارد المتصلة بالشبكة او استهلكها‬.private key : known only to the user ‫معروف فقط للمستخدم‬ a public key : known to every one. Q5-onetime password using token cards? Is an encrypted password that generated from encrypting the original password or any given value several times depend on the time (encrypting the original password every minute or second by changing its value and the output is related to the time) ‫هيا كلمة سر مشفرة تولد من تشفير كلمة السر الصلية اكثر من مرة بناء علي الوقت )تشفير كلمممة السممر الصمملية بشممكل‬ ‫)مختلف كل دقيقة او ثانية والشفرة تكون متعلقة بالوقت‬ Q6-Semantic & asymmetric key: Semantic key : Its to devise a scheme which uses one key for encryption and decryption .It's pertains to the denial of service.