أهم مصطلحات أمن المعلومات
بسم الله الرحمن الرحيم
أعزائي متابعي الموقع
السلام عليكم ورحمة الله وبركاته
أهم مصطلحات أمن المعلومات ، يواجه المبتدء في مجال أمن المعلومات مصطلحات و كلمات متعلقة بأمن المعلومات أشبه بالطلاسم ، كونه لايعرف عنها شيئ وهذا أمر طبيعي لأن الذي لاتعرفه سوف يكون مجهولا عليك ، وهذا الأمر قد يشكل مشكلة في الفهم لذا هذا الشخص عند رؤية هذه المصطلحات ، كون المصطلحات المتعلقة بأمن المعلومات مهمة جدا و من الضروري أن تعرف ماذا يقصد بها ومتى تستخدم ، كأسماء الهجمات أو التقنيات المستخدمة في إختبار الإختراق ، وسوف أقوم بوضع أشهر المصطلحات في جدول بسيط حتى يعرف الشخص المبتدء ماهو المقصود ب أهم مصطلحات أمن المعلومات .
المصطلح "بالانجليزي " المصطلح "بالعربي" تعريف المصطلح
Availability متاح ضمان إمكانية الوصول دائمًا إلى الخدمات أو البيانات
Confidentiality السرية المعلومات عدم السماح لغير المصرح لهم بقراءة المعلومات الخاصة بك
Attack هجوم عملية هجوم تكون باستخدام احدالبرامج الخبيثة للحصول على معلومات معينة او قد تستخدم للتخريب
phishing التصيد رسائل الكترونية يتم ارسالها إلى مجموعة كبيرة من الايميلات بغرض الوصول الى المعلومات الحساسة مثل المعلومات البنكية او الحصول على كلمات المرور الخاصة
spam البريد المزعج ارسال رسائل دعائية بكميات كبيرة الى البريد الالكتروني لاغراض دعائية
Social Engineering هندسة اجتماعية عبارة عن مجموعة من التقنيات المستخدمة لجعل الناس يقومون بعمل ما أو يفصحون عن معلومات سرية وشخصية مما قد يستخدم في الاحتيال او الاختراق او ما تسمى بإختراق العقول
Ransomware الفدية عبارة عن فايروس يصيب الجهاز حيث تمنع المسخدم من الوصول الى نظام التشغيل او تشفر جميع المعلومات المخزنة وتطلب فدية ( مبلغ مالي ) مقابل ارجاع البيانات
Access Control التحكم في الوصول نظام يستخدم للتحكم فى الابواب والسيطرة على الدخول والخروج وتحديد المستخدمين.
Authorization التصريح عملية إعطاء شخص ما الإذن( صلاحيات ) للقيام أو الحصول على شيء ما في أنظمة الكمبيوتر
information gathering جمع المعلومات جمع المعلومات المتعلقة بالجهة المراد اختراقها أو معرفة ما بداخلها
Vishing التصيد من خلال المكالمات يتم الوصول الى المعلومات من خلال المكالمات الصوتية بغرض الوصول الى بعض المعلومات الحساسة
Exploit استغلال استغلال الاخطاء البرمجية او مواطن الضعف التي تكون في البرامج او المواقع أو السيرفرات
Intrusion Prevention Systems(IPS) انظمة مكافحة التسلل يشبه intrusion detection system لكن يقوم بردة فعل معينة (منع) في حال تم استغلال احد الثغرات الموجودة
intrusion detection system-(ids) انظمة كشف التسلل عبارة عن نظام يحاكي برامج الحماية حيث يحلل جميع البيانات اللي تمر خلال الشبكة ويقوم بكشف الثغرات اللي تعبر خلال الشبكة
Advanced Persistent Threat(ATP) التهديد المستمر المتقدم يطلق هذا المصطلح على المخترقين المحترفين الذين يستخدمون برمجيات متطورة في الاختراق
Zeroday Attack هجمات الصفر ثغرات تصيب تطبيقات معينة ولكن غير متعارف عليها بكثرة والشركة المصابة بهذه الثغرة لاتكون تعلم بهذه الثغرة ايضا
State Sponsored Attack الهجمات التي تكون من خلال منظمة او حكومة هم مخترقين يعملون تحت رعاية الدولة حيث يتم دعمهم ماديا وخططيا وعدديا وغيرها
authentication المصادقة توفر تقنية التحكم في الوصول للأنظمة من خلال التحقق لمعرفة ما إذا كانت البيانات المدخلة هي نفسها المسجلة في قاعدة البيانات
Vulnerability تقييم نقاط الضعف خلل في التصميم او في كتابة الكود مما يودي الى احتمالية استغلال نقاط الضعف المتواجدة من خلالها
Botnet شبكة الروبوت عبارة عن مجموعة من الاجهزة المصابة بفايروس معين حيث يقوم المخترق بتنفيذ هجماته من خلالها ويسمى الجهاز الضحية ب zombie
Threats تهديدات مصطلح عام للتهدايدات الداخلية او المتعلقة لأمن شركة ما
Targeted Attack الهجوم المستهدف هي عبارة عن هجمات مستهدفة لشركات معينة غالبا م ييتم سرقة البيانات وببيعها واستخدامها لاغراض اخرى
Zombie زومبي برنامج يتم تنصيبه على النظام ويستخدم كوسيلة لتنفيذ هجمات اخرى
Worm دودة برنامج قادر على التخفي حيث يقوم بنسخ نفسه ذاتيا مرارا وتكرارا وتنتقل عبر الشبكة
Trojan Horse حصان طراودة شفرة صغيرة تحقن مع البرامج ذات الشعبية العالية
وتستخدم لبعض الاغراض الخبيثة مثل:سرقة البيانات
Steganography علم اخفاء البيانات طريقة لاخفاء البيانات داخل وسيط رقمي للحصول على معلومات معينة او للاتصال في الخفاء
Spyware برمجيات التجسس برنامج خبيث ينصب على نظام التشغيل بغرض جمع معلومات معينة دون علم الافراد او الشركات
Secret Key مفتاح سري عبارة عن متغير يستخدم مع خوارزمية التشفير ويستخدم لفك الشيفرة
Rootkit الجذور الخفية عبارة عن اداوت تستخدم في السيطرة على نظام او تستخدم في التهديدات وتقوم هذه البرامج بإخفاء نفسها عن المستخدم و السيطرة على نظام التشغيل
ملاحظة :
سيتم تحديث هذه المصطلحات بين حين و أخر .
تابعنا على مواقع التوآصل الإجتماعي :-
Twitter : MHPSSL
Snapchat : mhpssl
Telegram Channel : MHPSSL_Channel
Telegram Kali Linux Group: KaliArabi