أولئك الذين يعتقدون أن استخدام كلمة مرور طويلة هو كل ما يتطلبه الأمر للحفاظ على أمان بياناتك ، لديهم الكثير ليتعلموه.
هناك الكثيربن من يدخلون في مجال الأمن السيبراني خاصة عندما تفكر في أن عملية تأمين بياناتك وهويتك أمر لا بد منه بغض النظر عن المجال الذي تعمل فيه.
للمساعدة في رحلتك لتعلم المزيد عن الأمن السيبراني ، قمنا بتجميع أكثر من 40 مصطلحًا من أكثر المصطلحات شيوعًا.
إن موضوع الأمن السيبراني يجتاح العالم كالعاصفة فمع وقوع بعض من أكبر الشركات وأكثرها تطوراً في العالم ضحية للهجمات الإلكترونية خلال السنوات الخمس الماضية فقط. سُرقت مؤخرًا معلومات شخصية وحساسة للغاية مثل أرقام الضمان الاجتماعي عند اختراق موقع Equifax ، مما أثر على أكثر من 143 مليون شخص .
ولسوء الحظ ، ما دامت أجهزة الكمبيوتر متصلة بشبكة الانترنت، فنحن في خطر تعرض بياناتنا الرقمية لخطر التلاعب بها.
ومع ذلك ، فإن العيش في العصر الرقمي ليس مخيفًا للغاية خاصة إذا كنت تعرف ما تفعله.إن فهم كيفية عمل جهازك ليس بالأمر الصعب كما يبدو، يمكنك تعلم أساسيات الإنترنت التي سترفع مستواك بعيدًا نحو أمانك الشخصي وكذلك شركتك.
نرغب من خلال مدونة ويكي كالي لينكس جعل منحنى التعلم هذا أسهل بالنسبة لك من خلال توفير قائمة بأهم مصطلحات الأمن السيبراني التي يجب أن يعرفها كل مستخدم كمبيوتر يجب أن تعرفها :
1. السحابة أو الكلود Cloud
تقنية تتيح لنا الوصول إلى ملفاتنا و / أو خدماتنا عبر الإنترنت من أي مكان في العالم. من الناحية الفنية ، هي عبارة عن مجموعة من أجهزة الكمبيوتر ذات إمكانات التخزين الكبيرة التي تخدم الطلبات عن بُعد.
2. السوفتوير Software
هي مجموعة من البرامج التي تخاطب جهاز الكمبيوتر لأداء مهام معينة مثل برنامج قراءة الكتب الالكترونية وابرامج فك الضغط وتشغيل الفيديو الى غير ذلك. يتم تجميع هذه التعليمات في حزمة يمكن للمستخدمين تثبيتها واستخدامها.
3. المجال أو الدومين Domain
مجموعة من أجهزة الكمبيوتر والطابعات والأجهزة التي يتم ربطها والتحكم بها ككل. على سبيل المثال ، يعد جهاز الكمبيوتر الخاص بك جزءًا من المجال في مكان عملك.
4. الشبكة الافتراضية الخاصة (Virtual Private Network)
شبكة VPN تتيح للمستخدم عدم الكشف عن هويته أثناء استخدام الإنترنت عن طريق إخفاء الموقع الجغرافي وتشفير حركة المرور وتغيير IP.
يتيح لك الاتصال بالإنترنت عن طريق شبكة VPN ويوفر لك الخصوصية و يمنع مزود خدمة الإنترنت و الحكومات من مراقبة نشاطك عبر الإنترنت ويتيح لك الدخول على المواقع المحجوبة حيث أن اتصالك يمر عبر شبكة افتراضية غير مراقبة.
5. عنوان بروتوكول الإنترنت Internet Protocol Adresse
IP هو المعرف الرقمي لأي جهاز متصل بشبكة الانترنت, يوجد اصدارين الاصدار الرابع IPv4 وهو البروتوكول الشائع والاصدار السادس IPv6 بروتوكول المستقبل.
6. استغلال Exploit
تطبيق ضار أو برنامج نصي يمكن استخدامه للاستفادة من ثغرة على موقع او جهاز الكمبيوتر واستثمارها للحصول على صلاحيات اكثر.
7. خرق البيانات Data Breach
هي اللحظة التي يستغل فيها أحد المتطفلين ثغرة أمنية في جهاز كمبيوتر أو موقع، يكتسب إمكانية الوصول إلى الملفات والشبكة الخاصة به وتسريبها.
8. جدار الحماية Firewall
تسمى أيضا بالجدار الناري, قد يكون في بعض الأحيان جهاز أو برنامج, وهي تقنية دفاعية مصممة للفصل بين المناطق الموثوق بها في شبكات الحاسوب، الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يسمح فقط بمرور برنامج طبقاً لقواعد معينة rules.
9. المالوير Malware
هي البرمجيات الخبيثة مصطلح شامل يصف جميع أشكال البرامج الضارة المصممة لاتلاف البيانات أو سرقتها من على الكمبيوتر. وتشمل الأشكال الشائعة: الفيروسات وأحصنة طروادة والديدان والفدية.
10. فيروس Virus
نوع من البرامج الضارة يهدف إلى إتلاف أو مسح أو تعديل المعلومات على جهاز كمبيوتر قبل الانتشار إلى الآخرين. ومع ذلك ، في السنوات الأخيرة ، تسببت فيروسات مثل Stuxnet في أضرار مادية.
11. برامج الفدية Ransomware
شكل من أشكال البرامج الضارة يمنعك عن عمد من الوصول إلى الملفات الموجودة على جهاز الكمبيوتر الخاص بك مما يجعل بياناتك رهينة. عادةً ما يقوم بتشفير الملفات ويطلب دفع فدية من أجل فك تشفيرها أو استردادها. على سبيل المثال ، Wanna-cry Ransomware . لمزيد من المعلومات حول Ransomware ، راجع دليل Ransomware .
12. حصان طروادة Trojan horse
هي برمجيات خبيثة تسمح للهاكرز في كثير من الأحيان الوصول عن بعد إلى جهاز الكمبيوتر من خلال باب خلفي Backdoor.
13. دودة Worm
هي برنامج ضارة مهمتها تكرار نفسها من أجل نشر العدوى على أجهزة الكمبيوتر الأخرى المتصلة. سواء عبر الشبكة الداخلية LAN أو عبر أقراص اليو أس بي.
14. Botnet / بوت نت
شبكة البوتنت هي مجموعة ضخمة (يبلغ تعدادها بالآلاف وقد يصل للملايين) من الأجهزة التي تم اختراقها , كل واحد منها يسمى بوت أو زومبي, ويتحكم بها شخص يسمى (Bot Master).
يستخدم سيد البوت قناة أوامر وتحكم (Command and Control Channel C&C) لإدارة شبكته وتنفيذ هجماته، ويستطيع سيد البوت التجسس على صاحب الجهاز دون أن يشعر بذلك.
15. هجوم حجب الخدمة DDOS Attacks
(اختصار لـ Denial of Service Attacks) هي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج (غالباً ما تكون شبكات Botnet).
بعد بإرسال تلك البيانات إلى المواقع بشكل كثيف يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ,، وباعتراف الكثير من خبراء الأمن على الشبكة، لا يوجد علاج في الوقت الحالي لهذا الأسلوب في الهجوم على مواقع الشبكة، وعلى هذا الأساس فإن هذا النوع من الهجمات يُدعى في بعض الأوساط "بإيدز الإنترنت".
16. التصيد أو التصيد بالرمح Spear Phishing
تقنية يستخدمها الهكر للحصول على معلومات حساسة.
على سبيل المثال ، استخدام رسائل بريد إلكتروني مصنوعة يدويًا مصممة لخداع الأشخاص لإفشاء بيانات شخصية أو سرية مثل كلمات المرور ومعلومات الحساب المصرفي.
17. مصيدة الهكر Honeypot
تقنية الهوني بوت قدر العسل تهدف إلى تشتيت انتباه المتسللين بهدف وهمي (كمبيوتر أو بيانات) وجعلهم يلاحقون ذلك بدلاً من الهدف الحقيقي.
فهي تساعد على تأمين هدف ذي قيمة عالية ومراقبة التقنيات الرئيسية للقراصنة سواء للتعلم منها او الامساك بهم.
18. Open Source
المصدر المفتوح نوع من التكنولوجيا المجانية التي تسمح حقوق النشر باستخدام كود المصدر الخاص بها لأغراض مختلفة ، مثل الدراسة والتعديل والتوزيع.
أمثلة البرمجيات مفتوحة المصدر Bitcoin و Mozilla Firefox و Joomla و WordPress.
19. التشفير Encryption
عملية ترميز البيانات لمنع السرقة من خلال التأكد من أنه لا يمكن الوصول إلى البيانات إلا باستخدام مفتاح.
للاستزادة أكثر حملوا هذه النسخة الورقية من الكتاب ﺗﻘﻨﻴﺎت اﻟﺘﺸﻔﻴﺮ باللغة العربية
20. BYOD (Bring Your Own Device)
وتعني "أحضر جهازك الخاص" يشير إلى سياسة أمان الشركة التي تسمح باستخدام الأجهزة الشخصية للموظفين في الأعمال التجارية.
تضع سياسة BYOD قيودًا على إمكانية توصيل هاتف شخصي أو كمبيوتر محمول عبر شبكة الشركة أم لا.
21. اختبار الاختراق Pentest
هذه الممارسة هي اختصار لعبارة "اختبار الاختراق" ، وهي وسيلة لتقييم الأمن باستخدام أدوات وتقنيات القراصنة بهدف اكتشاف نقاط الضعف وتقييم الثغرات الأمنية.
22. الهندسة الاجتماعية Social Engineering
تقنية تستخدم للتلاعب بالناس وخداعهم للحصول على معلوماتهم الحساسة والخاصة.
تم بناء عمليات الاحتيال على أساس الهندسة الاجتماعية حول كيفية تفكير الناس وتصرفهم . لذلك ، بمجرد أن يفهم المتسلل ما الذي يحفز تصرفات الشخص ، يمكنه عادةً استرداد ما يبحث عنه بالضبط - مثل البيانات المالية وكلمات المرور.
23. اصطياد النقرة Clickjacking
Clickjacking هو هجوم يخدع المستخدم للنقر على عنصر صفحة ويب غير مرئي أو متخفي كعنصر آخر.
قد يتسبب ذلك في قيام المستخدمين بتنزيل البرامج الضارة عن غير قصد أو زيارة صفحات الويب الضارة أو تقديم بيانات اعتماد أو معلومات حساسة أو تحويل الأموال أو شراء المنتجات عبر الإنترنت.
24. التزييف العميق deepfake
مقطع صوتي أو فيديو تم تحريره والتلاعب به ليبدو حقيقيًا أو معقولاً . تتمثل أخطر عواقب شعبية تقنية التزييف العميق في أنها يمكن بسهولة إقناع الناس بالاعتقاد بقصة أو نظرية معينة قد تؤدي إلى سلوك مستخدم له تأثير أكبر كما هو الحال في السياسة أو المالية.
25. القبعة البيضاء / القبعة السوداء
عند التحدث بمصطلحات الأمن السيبراني ، تشير الاختلافات في لون "القبعة" إلى نية الهكر. فمثلا:
فئة القبعة البيضاء White Hat
تخترق الشبكة للحصول على معلومات حساسة بموافقة المالك مما يجعلها قانونية تمامًا.
عادة ما يتم استخدام هذه الطريقة لاختبار نقاط ضعف البنية التحتية.
القبعة السوداء Black Hat
الهكرز الذين يقتحمون الشبكة لسرقة المعلومات التي سيتم استخدامها لإيذاء المالك أو المستخدمين دون موافقة. إنه غير قانوني تمامًا.
26. الباتش Patch
الباتش او التصحيح تحديث نظام منتظم مصمم لتغطية الأخطاء الأمنية التي تم اكتشافها.
27. الكابتشا ReCAPTCHA
نظام اخترعته Google يستخدم اختبار تورينج لتحديد ما إذا كان المستخدم إنسانًا أم روبوتًا.
يتم استخدامه بواسطة مواقع الويب لمنع الروبوتات من إرسال البريد العشوائي او التخمين على الحسابات ..
28. التحقق من الهوية Identity check
التحقق من الهوية مجموعة من الإجراءات (كلمة مرور أو بصمة إصبع أو مسح ضوئي للوجه) مصممة للتحقق من هوية شخص ما.
29. خطة الاستجابة للحوادث Incident response plan
خطة الاستجابة للحوادث مجموعة من الإجراءات التي يجب اتخاذها في حالة وقوع هجوم إلكتروني لتقليل الأضرار الناجمة عن الهجوم.
29. تهديد من الداخل Insider threat
تهديد من الداخل تهديد لسلامة بيانات الشركة يأتي من شخص داخل المؤسسة ، عادة ما يكون موظفًا أو شخصًا آخر من الداخل.
30. الكيلوجر Keylogger
برنامج يقوم بمراقبة ضغطات المفاتيح التي يقوم بها المستخدم والتقاطها سرًا. عادة ما تكون مصممة لسرقة بيانات الاعتماد والبيانات الحساسة ، ولكن يمكن استخدامها أيضًا لأهداف غير ضارة نسبيًا مثل الإشراف على أنشطة الموظفين أو مراقبة الأطفال.
31. Ransomcloud
نوع خاص من برامج الفدية ، مصمم لتشفير رسائل البريد الإلكتروني السحابية والمرفقات.
Ransomcloud هو مصطلح أصبح شائعًا مؤخرًا في مجال أمن المعلومات. يشير إلى نوع معين من هجمات برامج الفديةعلى وجه التحديد ، تلك التي تستهدف التطبيقات المستندة إلى السحابة.
في السنوات الأخيرة ، استهدفت برامج الفدية من هذا النوع بشكل كبير Microsoft Office 365 و G Suite . نظرًا لأن هذه التطبيقات مستندة إلى السحابة ، فإن هجمات برامج الفدية العادية لم تكن فعالة بما يكفي للقراصنة لإنجاز المهمة. لسوء الحظ ، يبدو الآن أنهم تغلبوا على هذه المشكلة.
32. Advanced Persistent Threats
التهديدات المستمرة المتقدمة هو اختراق الشبكة الذي يتم تنفيذه ببراعة والذي يظل المخترق خلاله غير مكتشوف أثناء قيامه بسرقة البيانات.
33. Account Hijacking
سرقة الحساب نوع من سرقة الهوية ، عندما يقوم أحد المتطفلين باختراق حساب شخص ما وسرقته للقيام بأعمال ضارة.
34. البوت BOT
البوت برنامج يمكنه تنفيذ بعض المهام البسيطة المتكررة تلقائيًا للوصول إلى الهدف المنشود. بعض الروبوتات ضارة ، بينما يمكن أن يكون البعض الآخر مفيدًا.
35. Brute force attack
هجوم القوة الغاشمة هو طريقة لاختراق كلمة مرور الحساب ، عندما يستخدم الهاكر حاسوب ذو معالج قوي يمكنه تجربة كلمات مرور متعددة حتى تحصل على كلمة المرور الصحيحة.
36. Crypojacking
عندما يستخدم الهاكر بشكل غير مصرح بها قوة الحوسبة لشخص ما لتعدين العملة المشفرة .
37. Catfishing
عندما يستخدم شخص ما شبكة اجتماعية لإنشاء حساب بهوية مزيفة لخداع شخص اخر .
38. الكراكر Cracker
الشخص الذي يهاجم نظام كمبيوتر معين ، غالبًا لسرقة أو إفساد معلومات أو بيانات حساسة حول شركة أو منتج.
39. التصيد الاحتيالي - Phishing
مجموعة كبيرة من عمليات الاحتيال عندما ينتحل شخص ما نفسه على أنه كيان جديرة بالثقة في محاولة للحصول على معلومات.
على سبيل المثال ، يمكن للمستخدم تلقي بريد إلكتروني من "Google" يطلب منه النقر فوق الرابط وكتابة معلومات تسجيل الدخول وكلمة المرور الخاصة به ، أو معلومات بطاقة الائتمان في الحقول الفارغة.
40. Password Sniffing
إذا لم يستطع المتسلل تخمين كلمة المرور الخاصة بك. يقوم بمسح وتسجيل كلمات المرور المستخدمة أو التي يتم بثها على جهاز كمبيوتر أو الشبكة.
يستمع إلى كل حركة مرور الشبكة الواردة والصادرة ويسجل أي مثيل لحزمة البيانات التي تحتوي على كلمة مرور.
41. هندسة الأمن السيبراني
هندسة الأمن السيبراني هي تخطيط أمن المعلومات الذي يصف الهيكل العام ، بما في ذلك مكوناته المختلفة ، وعلاقاتهم في المؤسسة. يعرض مدى قوة أمن البيانات والضوابط والآليات الوقائية المطبقة في المنظمة.
42. الأمن الإلكتروني
الأمن السيبراني هو العمليات المستخدمة لحماية وتأمين الأصول المستخدمة لنقل معلومات منظمة من السرقة أو الهجوم.
يتطلب معرفة واسعة بالتهديدات المحتملة مثل الفيروسات أو الأشياء الخبيثة الأخرى. تشكل إدارة الهوية وإدارة المخاطر وإدارة الحوادث جوهر استراتيجيات الأمن السيبراني للمؤسسة.
43. Cybercop
خبير الإنترنت هو ضابط إنفاذ قانون مكلف بمسؤوليات مراقبة الأنشطة عبر الإنترنت للتحكم في الأنشطة الإجرامية عبر الإنترنت أو الجرائم الإلكترونية.
44. التجسس السيبراني
التجسس الإلكتروني هو التجسس على أنظمة الكمبيوتر الخاصة بمؤسسة ما بمساعدة فيروس لسرقة أو تدمير البيانات والمعلومات ، وما إلى ذلك. هذا التجسس غير مصرح به ويحدث في مسألة سرية.
45. الحرب السيبرانية
الحرب الإلكترونية هي حرب افتراضية يتم شنها عبر الإنترنت لإضعاف أو إلحاق الضرر بالأنظمة المالية لمؤسسة ما عن طريق سرقة المعلومات الشخصية والشخصية المتوفرة عبر الإنترنت على مواقع الويب وما إلى ذلك.
لقد غطينا فقط قمة جبل الجليد فيما يتعلق بمصطلحات الأمن السيبراني، ولكن هذا سيساعدك على البدء. اتخذ الخطوات الآن لضمان حمايتك أنت وعملك - المعرفة قوة!