بسم الله الرحمن الرحيم
أعزائي متابعي الموقع
السلام عليكم ورحمة الله وبركاته
أهم مصطلحات أمن المعلومات ، يواجه المبتدء في مجال أمن المعلومات مصطلحات و كلمات متعلقة بأمن المعلومات أشبه بالطلاسم ، كونه لايعرف عنها شيئ وهذا أمر طبيعي لأن الذي لاتعرفه سوف يكون مجهولا عليك ، وهذا الأمر قد يشكل مشكلة في الفهم لذا هذا الشخص عند رؤية هذه المصطلحات ، كون المصطلحات المتعلقة بأمن المعلومات مهمة جدا و من الضروري أن تعرف ماذا يقصد بها ومتى تستخدم ، كأسماء الهجمات أو التقنيات المستخدمة في إختبار الإختراق ، وسوف أقوم بوضع أشهر المصطلحات في جدول بسيط حتى يعرف الشخص المبتدء ماهو المقصود ب أهم مصطلحات أمن المعلومات .
المصطلح "بالانجليزي " | المصطلح "بالعربي" | تعريف المصطلح |
---|---|---|
Availability | متاح | ضمان إمكانية الوصول دائمًا إلى الخدمات أو البيانات |
Confidentiality | السرية المعلومات | عدم السماح لغير المصرح لهم بقراءة المعلومات الخاصة بك |
Attack | هجوم | عملية هجوم تكون باستخدام احدالبرامج الخبيثة للحصول على معلومات معينة او قد تستخدم للتخريب |
phishing | التصيد | رسائل الكترونية يتم ارسالها إلى مجموعة كبيرة من الايميلات بغرض الوصول الى المعلومات الحساسة مثل المعلومات البنكية او الحصول على كلمات المرور الخاصة |
spam | البريد المزعج | ارسال رسائل دعائية بكميات كبيرة الى البريد الالكتروني لاغراض دعائية |
Social Engineering | هندسة اجتماعية | عبارة عن مجموعة من التقنيات المستخدمة لجعل الناس يقومون بعمل ما أو يفصحون عن معلومات سرية وشخصية مما قد يستخدم في الاحتيال او الاختراق او ما تسمى بإختراق العقول |
Ransomware | الفدية | عبارة عن فايروس يصيب الجهاز حيث تمنع المسخدم من الوصول الى نظام التشغيل او تشفر جميع المعلومات المخزنة وتطلب فدية ( مبلغ مالي ) مقابل ارجاع البيانات |
Access Control | التحكم في الوصول | نظام يستخدم للتحكم فى الابواب والسيطرة على الدخول والخروج وتحديد المستخدمين. |
Authorization | التصريح | عملية إعطاء شخص ما الإذن( صلاحيات ) للقيام أو الحصول على شيء ما في أنظمة الكمبيوتر |
information gathering | جمع المعلومات | جمع المعلومات المتعلقة بالجهة المراد اختراقها أو معرفة ما بداخلها |
Vishing | التصيد من خلال المكالمات | يتم الوصول الى المعلومات من خلال المكالمات الصوتية بغرض الوصول الى بعض المعلومات الحساسة |
Exploit | استغلال | استغلال الاخطاء البرمجية او مواطن الضعف التي تكون في البرامج او المواقع أو السيرفرات |
Intrusion Prevention Systems(IPS) | انظمة مكافحة التسلل | يشبه intrusion detection system لكن يقوم بردة فعل معينة (منع) في حال تم استغلال احد الثغرات الموجودة |
intrusion detection system-(ids) | انظمة كشف التسلل | عبارة عن نظام يحاكي برامج الحماية حيث يحلل جميع البيانات اللي تمر خلال الشبكة ويقوم بكشف الثغرات اللي تعبر خلال الشبكة |
Advanced Persistent Threat(ATP) | التهديد المستمر المتقدم | يطلق هذا المصطلح على المخترقين المحترفين الذين يستخدمون برمجيات متطورة في الاختراق |
Zeroday Attack | هجمات الصفر | ثغرات تصيب تطبيقات معينة ولكن غير متعارف عليها بكثرة والشركة المصابة بهذه الثغرة لاتكون تعلم بهذه الثغرة ايضا |
State Sponsored Attack | الهجمات التي تكون من خلال منظمة او حكومة | هم مخترقين يعملون تحت رعاية الدولة حيث يتم دعمهم ماديا وخططيا وعدديا وغيرها |
authentication | المصادقة | توفر تقنية التحكم في الوصول للأنظمة من خلال التحقق لمعرفة ما إذا كانت البيانات المدخلة هي نفسها المسجلة في قاعدة البيانات |
Vulnerability | تقييم نقاط الضعف | خلل في التصميم او في كتابة الكود مما يودي الى احتمالية استغلال نقاط الضعف المتواجدة من خلالها |
Botnet | شبكة الروبوت | عبارة عن مجموعة من الاجهزة المصابة بفايروس معين حيث يقوم المخترق بتنفيذ هجماته من خلالها ويسمى الجهاز الضحية ب zombie |
Threats | تهديدات | مصطلح عام للتهدايدات الداخلية او المتعلقة لأمن شركة ما |
Targeted Attack | الهجوم المستهدف | هي عبارة عن هجمات مستهدفة لشركات معينة غالبا م ييتم سرقة البيانات وببيعها واستخدامها لاغراض اخرى |
Zombie | زومبي | برنامج يتم تنصيبه على النظام ويستخدم كوسيلة لتنفيذ هجمات اخرى |
Worm | دودة | برنامج قادر على التخفي حيث يقوم بنسخ نفسه ذاتيا مرارا وتكرارا وتنتقل عبر الشبكة |
Trojan Horse | حصان طراودة | شفرة صغيرة تحقن مع البرامج ذات الشعبية العالية وتستخدم لبعض الاغراض الخبيثة مثل:سرقة البيانات |
Steganography | علم اخفاء البيانات | طريقة لاخفاء البيانات داخل وسيط رقمي للحصول على معلومات معينة او للاتصال في الخفاء |
Spyware | برمجيات التجسس | برنامج خبيث ينصب على نظام التشغيل بغرض جمع معلومات معينة دون علم الافراد او الشركات |
Secret Key | مفتاح سري | عبارة عن متغير يستخدم مع خوارزمية التشفير ويستخدم لفك الشيفرة |
Rootkit | الجذور الخفية | عبارة عن اداوت تستخدم في السيطرة على نظام او تستخدم في التهديدات وتقوم هذه البرامج بإخفاء نفسها عن المستخدم و السيطرة على نظام التشغيل |
ملاحظة :
سيتم تحديث هذه المصطلحات بين حين و أخر .
تابعنا على مواقع التوآصل الإجتماعي :-
Twitter : MHPSSL
Snapchat : mhpssl
Telegram Channel : MHPSSL_Channel
Telegram Kali Linux Group: KaliArabi
Google Play App: MHPSSL