السبت , 17 نوفمبر 2018
أخبار عاجلة
الرئيسية » امن المعلومات » أهم مصطلحات أمن المعلومات

أهم مصطلحات أمن المعلومات

بسم الله الرحمن الرحيم

أعزائي متابعي الموقع

السلام عليكم ورحمة الله وبركاته 

 

 

يواجه المبتدء في مجال أمن المعلومات مصطلحات و كلمات متعلقة بأمن المعلومات أشبه بالطلاسم ، كونه لايعرف عنها شيئ وهذا أمر طبيعي لأن الذي لاتعرفه سوف يكون مجهولا عليك ،  وهذا الأمر قد يشكل مشكلة في الفهم لذا هذا الشخص عند رؤية هذه المصطلحات ، كون المصطلحات المتعلقة بأمن المعلومات مهمة جدا و من الضروري أن تعرف ماذا يقصد بها ومتى تستخدم ، كأسماء الهجمات أو التقنيات المستخدمة في إختبار الإختراق ، وسوف أقوم بوضع أشهر المصطلحات في جدول بسيط حتى يعرف الشخص المبتدء ماهو المقصود بهذه المصطلحات .

 

المصطلح "بالانجليزي "المصطلح "بالعربي"تعريف المصطلح
Availabilityمتاح ضمان إمكانية الوصول دائمًا إلى الخدمات أو البيانات
Confidentialityالسرية المعلوماتعدم السماح لغير المصرح لهم بقراءة المعلومات الخاصة بك
Attackهجومعملية هجوم تكون باستخدام احدالبرامج الخبيثة للحصول على معلومات معينة او قد تستخدم للتخريب
phishingالتصيد رسائل الكترونية يتم ارسالها إلى مجموعة كبيرة من الايميلات بغرض الوصول الى المعلومات الحساسة مثل المعلومات البنكية او الحصول على كلمات المرور الخاصة
spamالبريد المزعجارسال رسائل دعائية بكميات كبيرة الى البريد الالكتروني لاغراض دعائية
Social Engineeringهندسة اجتماعية عبارة عن مجموعة من التقنيات المستخدمة لجعل الناس يقومون بعمل ما أو يفصحون عن معلومات سرية وشخصية مما قد يستخدم في الاحتيال او الاختراق او ما تسمى بإختراق العقول
Ransomwareالفدية عبارة عن فايروس يصيب الجهاز حيث تمنع المسخدم من الوصول الى نظام التشغيل او تشفر جميع المعلومات المخزنة وتطلب فدية ( مبلغ مالي ) مقابل ارجاع البيانات
Access Controlالتحكم في الوصول نظام يستخدم للتحكم فى الابواب والسيطرة على الدخول والخروج وتحديد المستخدمين.
Authorizationالتصريح عملية إعطاء شخص ما الإذن( صلاحيات ) للقيام أو الحصول على شيء ما في أنظمة الكمبيوتر
information gatheringجمع المعلومات جمع المعلومات المتعلقة بالجهة المراد اختراقها أو معرفة ما بداخلها
Vishingالتصيد من خلال المكالماتيتم الوصول الى المعلومات من خلال المكالمات الصوتية بغرض الوصول الى بعض المعلومات الحساسة
Exploitاستغلالاستغلال الاخطاء البرمجية او مواطن الضعف التي تكون في البرامج او المواقع أو السيرفرات
Intrusion Prevention Systems(IPS)انظمة مكافحة التسلليشبه intrusion detection system لكن يقوم بردة فعل معينة (منع) في حال تم استغلال احد الثغرات الموجودة
intrusion detection system-(ids)انظمة كشف التسلل عبارة عن نظام يحاكي برامج الحماية حيث يحلل جميع البيانات اللي تمر خلال الشبكة ويقوم بكشف الثغرات اللي تعبر خلال الشبكة
Advanced Persistent Threat(ATP)التهديد المستمر المتقدميطلق هذا المصطلح على المخترقين المحترفين الذين يستخدمون برمجيات متطورة في الاختراق
Zeroday Attackهجمات الصفر ثغرات تصيب تطبيقات معينة ولكن غير متعارف عليها بكثرة والشركة المصابة بهذه الثغرة لاتكون تعلم بهذه الثغرة ايضا
State Sponsored Attackالهجمات التي تكون من خلال منظمة او حكومة هم مخترقين يعملون تحت رعاية الدولة حيث يتم دعمهم ماديا وخططيا وعدديا وغيرها
authenticationالمصادقةتوفر تقنية التحكم في الوصول للأنظمة من خلال التحقق لمعرفة ما إذا كانت البيانات المدخلة هي نفسها المسجلة في قاعدة البيانات
Vulnerabilityتقييم نقاط الضعفخلل في التصميم او في كتابة الكود مما يودي الى احتمالية استغلال نقاط الضعف المتواجدة من خلالها
Botnetشبكة الروبوتعبارة عن مجموعة من الاجهزة المصابة بفايروس معين حيث يقوم المخترق بتنفيذ هجماته من خلالها ويسمى الجهاز الضحية ب zombie
Threatsتهديدات مصطلح عام للتهدايدات الداخلية او المتعلقة لأمن شركة ما
Targeted Attackالهجوم المستهدفهي عبارة عن هجمات مستهدفة لشركات معينة غالبا م ييتم سرقة البيانات وببيعها واستخدامها لاغراض اخرى
Zombieزومبيبرنامج يتم تنصيبه على النظام ويستخدم كوسيلة لتنفيذ هجمات اخرى
Wormدودةبرنامج قادر على التخفي حيث يقوم بنسخ نفسه ذاتيا مرارا وتكرارا وتنتقل عبر الشبكة
Trojan Horseحصان طراودةشفرة صغيرة تحقن مع البرامج ذات الشعبية العالية
وتستخدم لبعض الاغراض الخبيثة مثل:سرقة البيانات
Steganographyعلم اخفاء البياناتطريقة لاخفاء البيانات داخل وسيط رقمي للحصول على معلومات معينة او للاتصال في الخفاء
Spywareبرمجيات التجسسبرنامج خبيث ينصب على نظام التشغيل بغرض جمع معلومات معينة دون علم الافراد او الشركات
Secret Keyمفتاح سري عبارة عن متغير يستخدم مع خوارزمية التشفير ويستخدم لفك الشيفرة
Rootkitالجذور الخفيةعبارة عن اداوت تستخدم في السيطرة على نظام او تستخدم في التهديدات وتقوم هذه البرامج بإخفاء نفسها عن المستخدم و السيطرة على نظام التشغيل

 

 

ملاحظة :

سيتم تحديث هذه المصطلحات بين حين و أخر .

 

تابعنا على مواقع التوآصل الإجتماعي :-

 

 

Twitter : MHPSSL

Snapchat : M.r206

Telegram Channel : Th3expert1

Telegram Kali Linux Group: KaliArabic

Google Play App: Th3expert

 

 



 

شارك هذه المقالة عبر مختلف وسائل التواصل الاجتماعي بالأسفل

شاهد أيضاً

ماهي التقنيات الحديثة التي ظهرت ؟

بسم الله الرحمن الرحيم أعزائي متابعي الموقع السلام عليكم ورحمة الله وبركاته   عالم التقنية …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.