أهم مصطلحات أمن المعلومات

بسم الله الرحمن الرحيم

أعزائي متابعي الموقع

السلام عليكم ورحمة الله وبركاته 

 

 

يواجه المبتدء في مجال أمن المعلومات مصطلحات و كلمات متعلقة بأمن المعلومات أشبه بالطلاسم ، كونه لايعرف عنها شيئ وهذا أمر طبيعي لأن الذي لاتعرفه سوف يكون مجهولا عليك ،  وهذا الأمر قد يشكل مشكلة في الفهم لذا هذا الشخص عند رؤية هذه المصطلحات ، كون المصطلحات المتعلقة بأمن المعلومات مهمة جدا و من الضروري أن تعرف ماذا يقصد بها ومتى تستخدم ، كأسماء الهجمات أو التقنيات المستخدمة في إختبار الإختراق ، وسوف أقوم بوضع أشهر المصطلحات في جدول بسيط حتى يعرف الشخص المبتدء ماهو المقصود بهذه المصطلحات .

 

المصطلح "بالانجليزي "المصطلح "بالعربي"تعريف المصطلح
Availabilityمتاحضمان إمكانية الوصول دائمًا إلى الخدمات أو البيانات
Confidentialityالسرية المعلوماتعدم السماح لغير المصرح لهم بقراءة المعلومات الخاصة بك
Attackهجومعملية هجوم تكون باستخدام احدالبرامج الخبيثة للحصول على معلومات معينة او قد تستخدم للتخريب
phishingالتصيدرسائل الكترونية يتم ارسالها إلى مجموعة كبيرة من الايميلات بغرض الوصول الى المعلومات الحساسة مثل المعلومات البنكية او الحصول على كلمات المرور الخاصة
spamالبريد المزعجارسال رسائل دعائية بكميات كبيرة الى البريد الالكتروني لاغراض دعائية
Social Engineeringهندسة اجتماعيةعبارة عن مجموعة من التقنيات المستخدمة لجعل الناس يقومون بعمل ما أو يفصحون عن معلومات سرية وشخصية مما قد يستخدم في الاحتيال او الاختراق او ما تسمى بإختراق العقول
Ransomwareالفديةعبارة عن فايروس يصيب الجهاز حيث تمنع المسخدم من الوصول الى نظام التشغيل او تشفر جميع المعلومات المخزنة وتطلب فدية ( مبلغ مالي ) مقابل ارجاع البيانات
Access Controlالتحكم في الوصولنظام يستخدم للتحكم فى الابواب والسيطرة على الدخول والخروج وتحديد المستخدمين.
Authorizationالتصريحعملية إعطاء شخص ما الإذن( صلاحيات ) للقيام أو الحصول على شيء ما في أنظمة الكمبيوتر
information gatheringجمع المعلوماتجمع المعلومات المتعلقة بالجهة المراد اختراقها أو معرفة ما بداخلها
Vishingالتصيد من خلال المكالماتيتم الوصول الى المعلومات من خلال المكالمات الصوتية بغرض الوصول الى بعض المعلومات الحساسة
Exploitاستغلالاستغلال الاخطاء البرمجية او مواطن الضعف التي تكون في البرامج او المواقع أو السيرفرات
Intrusion Prevention Systems(IPS)انظمة مكافحة التسلليشبه intrusion detection system لكن يقوم بردة فعل معينة (منع) في حال تم استغلال احد الثغرات الموجودة
intrusion detection system-(ids)انظمة كشف التسللعبارة عن نظام يحاكي برامج الحماية حيث يحلل جميع البيانات اللي تمر خلال الشبكة ويقوم بكشف الثغرات اللي تعبر خلال الشبكة
Advanced Persistent Threat(ATP)التهديد المستمر المتقدميطلق هذا المصطلح على المخترقين المحترفين الذين يستخدمون برمجيات متطورة في الاختراق
Zeroday Attackهجمات الصفرثغرات تصيب تطبيقات معينة ولكن غير متعارف عليها بكثرة والشركة المصابة بهذه الثغرة لاتكون تعلم بهذه الثغرة ايضا
State Sponsored Attackالهجمات التي تكون من خلال منظمة او حكومةهم مخترقين يعملون تحت رعاية الدولة حيث يتم دعمهم ماديا وخططيا وعدديا وغيرها
authenticationالمصادقةتوفر تقنية التحكم في الوصول للأنظمة من خلال التحقق لمعرفة ما إذا كانت البيانات المدخلة هي نفسها المسجلة في قاعدة البيانات
Vulnerabilityتقييم نقاط الضعفخلل في التصميم او في كتابة الكود مما يودي الى احتمالية استغلال نقاط الضعف المتواجدة من خلالها
Botnetشبكة الروبوتعبارة عن مجموعة من الاجهزة المصابة بفايروس معين حيث يقوم المخترق بتنفيذ هجماته من خلالها ويسمى الجهاز الضحية ب zombie
Threatsتهديداتمصطلح عام للتهدايدات الداخلية او المتعلقة لأمن شركة ما
Targeted Attackالهجوم المستهدفهي عبارة عن هجمات مستهدفة لشركات معينة غالبا م ييتم سرقة البيانات وببيعها واستخدامها لاغراض اخرى
Zombieزومبيبرنامج يتم تنصيبه على النظام ويستخدم كوسيلة لتنفيذ هجمات اخرى
Wormدودةبرنامج قادر على التخفي حيث يقوم بنسخ نفسه ذاتيا مرارا وتكرارا وتنتقل عبر الشبكة
Trojan Horseحصان طراودةشفرة صغيرة تحقن مع البرامج ذات الشعبية العالية 
وتستخدم لبعض الاغراض الخبيثة مثل:سرقة البيانات
Steganographyعلم اخفاء البياناتطريقة لاخفاء البيانات داخل وسيط رقمي للحصول على معلومات معينة او للاتصال في الخفاء
Spywareبرمجيات التجسسبرنامج خبيث ينصب على نظام التشغيل بغرض جمع معلومات معينة دون علم الافراد او الشركات
Secret Keyمفتاح سريعبارة عن متغير يستخدم مع خوارزمية التشفير ويستخدم لفك الشيفرة 
Rootkitالجذور الخفيةعبارة عن اداوت تستخدم في السيطرة على نظام او تستخدم في التهديدات وتقوم هذه البرامج بإخفاء نفسها عن المستخدم و السيطرة على نظام التشغيل
تم عمل هذا الموقع بواسطة