الرئيسية » اهم 35 مصطلح شائع في الامن السيبراني (Top 35 common cybersecurity Terms)

اهم 35 مصطلح شائع في الامن السيبراني (Top 35 common cybersecurity Terms)

اهم 35 مصطلح شائع في الامن السيبراني (Top 35 common cybersecurity Terms)

لتكون خبير محترف في مجال الأمن السيبراني (cybersecurity) لا يكفي مطلقاً أن تكون على معرفة بالناحية العملية له، بل يجب أيضاً أن يكون لديك خبرة بمصطلحات الأمن السيبراني (cybersecurity terms).

قد يكون التحدث بلغة الأمن السيبراني مفيداً من الناحية العملية، وخاصة بالنسبة للعملاء الذين تتعامل معهم فقد يكون ذلك مريحاً لهم ويضفي طابعاً من الخبرة والكفاءة على عملك في مجال الأمن السيبراني.

ولذلك سوف نلخص أهم مصطلحات الأمن السيبراني التي من الضروري جداً أن تكون على علم بها في نطاق هذا المجال.

الأمن السيبراني (Cyber Security)
الأمن السيبراني (Cyber Security)
المحتويات إخفاء
1 اهم 35 مصطلح شائع في الامن السيبراني (Top 35 common cybersecurity Terms)
1.1 اهم مصطلحات الأمن السيبراني

اهم مصطلحات الأمن السيبراني

1-مصطلح المصادقة في أمن المعلومات (Authentication )

من أولى مصطلحات الأمن السيبراني التي يجب عليك أن تعرفها.

وهي عملية تجديد هوية المستخدم وتأكيد إمكانية وصوله إلى مستوى الأمن المخول له به من النظام أو الملفات المختلفة.

ويتم ذلك إما عن طريق استخدام الثنائية (اسم المستخدم / كلمة المرور)، أو من خلال استخدام فحص بصمة الاصبع أو شبكية العين، أو من خلال برامج المصادقة المختلفة.

 

2- مصطلح بوت نت في الأمن السيبراني للشبكات (Botnet)

تعد هذه الكلمة مزيج بين الكلمتين “Bot” التي تعني الروبوت الآلي، والكلمة “Net” التي تعني الشبكة.

تشكل الروبوتات في هذا المصطلح شبكة من أجهزة الحاسوب التي أصيبت بفيروس والتي تعمل بشكل مستمر لتشكيل انتهاكات أمنية.

تأتي هذه الهجمات على شكل تعدين Bitcoin وإرسال رسائل بريد الكترونية عشوائية وهجمات DDoS.

 

3- مصطلح خرق البيانات من مصطلحات الأمن السيبراني (Data Breach)

من مصطلحات الأمن السيبراني التي يجب أن نأخذها بالحسبان، ويحدث عندما يقوم أحد الأشخاص باختراق نظام ويصل إلى البيانات الموجودة ضمنه ويستطيع كشف هذه البيانات والسيطرة على الشبكة.

عادة ما تكون البيانات التي يحاول المخترق الوصول لها هي بيانات ذات أهمية بالغة مثل أرقام بطاقات الائتمان وأرقام الحسابات المصرفية وأرقام الضمان الاجتماعي وغير ذلك.

 

4- رفض الخدمة الموزعة DDoS (Distributed Denial of Service)

هو نوع من أنواع هجوم الاعتراض الذي يعمل على إخراج النظام عن الخدمة وإيقافه بشكل تام عن طريق إغراقه برسائل طلب الخدمة.

حيث يقوم المهاجمون باختيار موقع الكتروني محدد، وعن طريق العديد من المضيفين والمستخدمين يقوم المتسللون بإرسال كمية كبيرة جداً من الرسائل إلى هذا الموقع الالكتروني مما يسبب إقفال النظام وإغلاقه بشكل مؤقت.

 

 

5- مصطلح النطاق أو المجال في الأمن السيبراني (Domain)

هي عبارة عن سلسلة من أجهزة الحاسوب مع الأجهزة الطرفية المرتبطة بها (الطابعات والماسحات الضوئية …)، وتكون هذه الأجهزة متصلة ببعضها بشكل كامل بحيث تشكل كيان واحد.

 

6- التشفير أو الترميز في الأمن (Encryption)

تستخدم عمليات التشفير لحماية المعلومات من المتسللين والحماية من التنصت ومحاولة سرقة المعلومات أو تغيير المحتوى للرسائل المرسلة.

 

7- مصطلح الاستغلال من مصطلحات الأمن السيبراني (Exploit)

هو طريقة من طرق الهجوم الالكتروني على نظام الكمبيوتر. ويكون ذلك إما عن طريق سلسلة من الأوامر، أو عن طريق البرمجيات الضارة، أو جزء من البيانات المصابة.

حيث يستغل المهاجم هذا البرنامج أو البيانات المصابة للإضرار بجهاز الكمبيوتر الخاص بالضحية.

 

8- جدار الحماية في أمن المعلومات (Firewall)

هو وسيلة لمنع البرامج الخبيثة والمهاجمين من الوصول إلى النظام الخاص بك. وتكون إما على شكل عتاد صلب (يستخدم للشركات والمؤسسات الكبيرة)، أو عن طريق برامج مختلفة مثل البرامج المضادة للفيروسات.

 

9- الهاكر “القبعة السوداء” (Hacker, Black Hat)

كما ندعوه بالهاكر غير الأخلاقي. وهو أي متسلل يحاول الوصول بشكل غير شرعي وغير مصرح به إلى نظام ما بهدف إلحاق الضرر أو سرقة المعلومات.

كما تختلف الدوافع لهذه الأعمال ما بين التسلية والسرقة والأذى …

 

10- هاكر “القبعة البيضاء” (Hacker, White Hat)

كذلك ندعوه الهاكر الأخلاقي. وهم مجموعة من الأشخاص يحملون شهادة في الأمن السيبراني ويتم توظيفهم من قبل الشركات والمؤسسات الكبيرة لاختبار نقاط الضعف في أنظمتهم.

حيث يقومون هؤلاء الأشخاص بمحاولة شرعية لاختراق النظام الخاص بالمؤسسة أو الشركة، ويتم ذلك بناءً على طلب منها.

وكنتيجة فإنهم يكتشفون نقاط الضعف التي يمكن لمهاجم (هاكر غير أخلاقي) أن يقوم باستغلالها للوصول غير الشرعي إلى نظام وبيانات هذه المؤسسة.

 

11-مصطلح البرمجيات الخبيثة في الأمن السيبراني (Malware)

يشير هذا المصطلح في الأمن السيبراني إلى  مجموعة من البرامج الضارة المستخدمة لإتلاف نظام ما.

من أهم هذه البرمجيات هي برامج الفدية والفيروسات المتنقلة وأحصنة طروادة و…

يتم تسليم هذه البرامج الضارة إلى نظام الضحية وسائل مختلفة يعد أبرزها البريد الالكتروني العشوائي.

 

 

12- هجوم رجل في المنتصف (Man in the Middle Attack)

من أكبر تحديات الأمن السيبراني. وفيها يقوم المهاجم في هذه الحالة بكسر التشفير المستخدم لإرسال البيانات بين طرفين ومن ثم يحصل على هذه البيانات المرسلة.

 

13- الاحتيال في الأمن السيبراني (Phishing)

هو شكل من أشكال التنصل والاحتيال التي يزعم فيها المهاجم أنه شركة أو مؤسسة شرعية بهدف خداع الضحية لإعطائهم معلومات شخصية وحساسة.

 

14- برامج الفدية (Ransomware)

أحد أشكال البرامج الضارة التي تقوم بخطف نظامك وتشفير ملفاتك مما يجعله يبتزك حتى ترسل الأموال لتحرير الحساب والمعلومات.

 

15- الانتحال (Spoofing)

يحدث عندما يقوم أحد المخترقين بتغيير عنوان ال Ip لبريد الكتروني بحيث يبدو أنه وارد من مصدر موثوق.

 

16- برامج التجسس التي تهدد الأمن السيبراني (Spyware)

أحد أشكال البرامج الضارة التي يستخدمها المهاجمون للتجسس عليك وعلى أنشطة جهاز الكمبيوتر الخاصة بك.

في حالة إصابة جهاز محمول مثل الهاتف الذكي ببرامج تجسس ، يمكن للمتسلل قراءة رسائلك النصية وإعادة توجيه مكالماتك الهاتفية وحتى تعقب المكان الذي تتواجد فيه فعليًا

 

17- الفيروسات (Virus)

نوع من البرامج الضارة التي تغير المعلومات أو تفسدها بهدف الاضرار بالنظام.

ومن ثم تنتقل إلى أنظمة أخرى بوسائل غير ضارة مثل رسائل البريد الالكتروني لتصيب أجهزة أخرى.

 

18- الشبكة الخاصة الافتراضية (Virtual Private Network) vpn

هي طريقة لتوصيل الأجهزة في سلسلة بشكل شبكة مشفرة مع استبدال عنوان ال ip  الخاص بكل مستخدم بعنوان ip موحد خاص بال vpn.

تفيد هذه العملية في إخفاء هوية المستخدمين عبر الانترنت، مما يجعل عملية المهاجمة أصعب.

 

19- الدودة (Worm)

نوع من البرمجيات الضارة التي يمكنها إعادة انتاج نفسها والتكاثر بغرض نشر نفسها ف أجهزة جديدة.

يمكن لهذه البرامج إبطاء النظام وتخريب العمليات وسرقة البيانات.

 

20- السحابة (Cloud)

هي ميزة تستخدمها أنت بالفعل في حال كنت تستخدم البريد الالكتروني أو خدمة Google Drive لتخزين البيانات.

توفر ميزة السحابة الاحتفاظ بالبيانات في مكان آمن على الانترنت مع إمكانية الوصول إليها في أي وقت.

يقدم مزودو الخدمات السحابية مثل Microsoft Azure وAWS وGoogle Cloud خدمات عند الطلب وفعالة من حيث التكلفة ومنخفضة المخاطر من حيث الأمان ، يجعلون هذا الإجراء بسيطاً.

 

 

21- البرمجيات أو البرامج الخاصة بأمن المعلومات (Software)

مجموعة من التطبيقات التي ترشد الحاسوب لتنفيذ مهمة معينة، حيث يمكن للمستخدمين تنزيل واستخدام حزمة تحتوي على هذه التعليمات.

 

22- عنوان Ip (IP Address)

يرمز IP العالمي إلى بروتوكول الإنترنت.

عنوان IP عبارة عن سلسلة من الأرقام المخصصة لخوادم أجهزة توجيه أجهزة الكمبيوتر وأي شيء متصل بالإنترنت تقريبًا ، بما في ذلك مواقع الويب. إنه يعمل بشكل مشابه جدًا للعنوان القياسي ، مما يسمح للمستخدمين بالعثور على أي نظام أو جهاز على الشبكة العالمية من خلال تحديد موقعه.

 

23- الجذور الخفية في نظم الأمن السيبراني (Rootkit)

عبارة عن مجموعة من البرامج أو الأدوات التي تسمح للمهاجم بالوصول إلى نظام ما عن بعد والتحكم بعمليات هذا النظام.

غالبية الجذور الخفية إما تستفيد من النظام لهجمات أمان الشبكة الإضافية أو تفتح بابًا خلفيًا على الأنظمة المستهدفة.وذلك لإدخال البرامج الضارة والفيروسات وبرامج الفدية في الجهاز خاصتك.

عادةً ما يتم تثبيت rootkit دون علم الضحية عبر كلمة مرور مسروقة أو من خلال الاستفادة من عيوب النظام.

 

تعرف على إمكانية الحماية من جميع أشكال البرمجيات الضارة من هنا : اضغط هنا

 

24- أحضر جهازك الخاص BYOD (Bring Your Own Device) 

هي إحدى إجراءات الشركة التي تسمح للموظفين والمستخدمين بالوصول إلى مستوى معين من بيانات الشبكة بهدف تشجيع الشبكة.

كما تلزمهم باستخدام أجهزتهم الشخصية، مثل أجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف الذكية، للأنشطة المتعلقة بالعمل.

 

25- اختبار القلم في الأمن السبراني (Pen-testing)

طرق اختبار النظام الأمني للمؤسسة أو الشركة.

جب أن تستخدم البيئات ذات البنية التحتية الأمنية في مجال أمن المعلومات (الصلبة فقط) هذا النوع المتقدم من التقييم الأمني مع بنية أساسية أمنية ناضجة. ولك لأنه يمكن أن تؤدي اختبارات الاختراق إلى تعطيل العمليات وإلحاق الضرر بالنظم لأنها تستخدم نفس المعدات والإجراءات والمنهجية التي يستخدمها المهاجمون.

 

26- الهندسة الاجتماعية (Social Engineering)

بدلاً من استخدام تقنيات القرصنة المختلفة، يقوم المهاجم باستخدام الهندسة الاجتماعية للوصول إلى الموارد المقيدة.

حيث يقوم المهاجم بإرسال بريد الكتروني مزيف إلى موظف تابع لمؤسسة معينة يخبره فيها أنه يحتاج إلى معلومات شخصية للمؤسسة. فوهنا يقوم الضحية بإرسال المعلومات ليكتشف بأنه أرسلها للشخص الخاطئ.

يستخدم المهاجم في هذا النوع من الهجمات بريد الكتروني يبدو كأنه البريد الالكتروني الخاص برئيس العمل.

 

27- النقر (Clickjacking)

هي عملية ترغيب واستجرار الضحية للنقر على كائن في صفحة ويب معينة.

يستخدم المهاجم هذه النقرة لبث البرامج الضارة في جهاز الضحية أو تمكين الوصول لمعلومات حساسة للضحية مما يؤدي إلى سرقة هذه المعلومات بما فيها الأموال والبيانات الشخصية.

 

 

28- التزييف العميق في مصطلحات الأمن السيبراني (Deepfake)

قطعة من الصوت أو الفيديو تم تعديلها وتغييرها لجعلها تبدو أصلية أو موثوقة.

 يتمثل الجانب الأكثر خطورة من انتشار تقنية التزييف العميق في أنه يمكنهم بسهولة إقناع الأفراد بالاعتقاد بقصة أو فكرة معينة، مما قد يؤدي إلى سلوك المستخدم الذي يكون له تأثير أكبر على المجتمع ككل. كما هو الحال في المجالات السياسية أو المالية.

 

29- مصادقة متعددة العوامل (Multi-Factor Authentication)

(MFA)، والتي يشار إليها أيضاً باسم المصادقة الثنائية، تجعل من الصعب على المتسللين الوصول إلى حسابك من خلال مطالبتك بتقديم بيانات اعتماد مختلفة.

يتطلب MFA عاملًا ثانياً لتأكيد هويتك بالإضافة إلى اسم المستخدم وكلمة المرور، مثل رمز الحماية لمرة واحدة أو فحص بصمة الإصبع أو فحص التعرف على الوجوه.

مثال عنها المصادقة الثنائية التي يقدمها تطبيق فيس بوك.

 

30- مصادقة المستخدم في الأمن المعلوماتي (User Authentication)

إحدى أهم مصطلحات الأمن السيبراني التي تخدم الأمن والحفاظ على المعلومات. وهي تقنية منع المستخدمين غير المصرح لهم من الوصول إلى مستوى معين من المعلومات وتحديد المستخدمين الذي يمكنهم الوصول إلى هذا المستوى.

أي توزيع مستويات الأمن المختلفة للنظام على المستخدمين بحيث يحق لكل فئة منهم حق الوصول إلى مستوى معين من الأمن بحسب موقعهم أو تخصصهم.

 

31- البرامج المضادة للفيروسات في أمن المعلومات (Antivirus)

يتم دمج أحدث تقنيات الكشف عن الفيروسات في أنظمة مكافحة الفيروسات. وتهدف لحماية المستخدمين من الفيروسات وبرامج التجسس وأحصنة طروادة والديدان التي يمكن أن تلحق الضرر بأجهزة الكمبيوتر من خلال البريد الإلكتروني أو تصفح الويب.

 

 

32- حصان طروادة (Trojan Horse)

من أهم مصطلحات الأمن السيبراني شكل آخر من أشكال البرامج الضارة التي تسمح للمهاجم بالدخول إلى جهاز الضحية من الباب الخلفي وبطريقة غير مرئية مما يسمح له بالتحكم في جهاز الكمبيوتر الخاص بك.

 

33- القرصنة الأخلاقية في مصطلحات الأمن السيبراني (Ethical Hacking)

إحدى الاستراتيجيات التي تستخدم لخدمة الأمن السيبراني. حيث بعد أخذ اذن المالك يقوم المهاجم الأخلاقي باتخاذ إجراءات لاختراق الشبكة ويكون الهدف من هذه العملية اكتشاف نقاط الضعف في هذه الشبكة.

 

34- هجوم الانترنت (Cyber Attack)

أي محاولة تهدف لخرق حدود أمنية.

قد تكون الغاية من هذا النوع من الهجوم جمع المعلومات الاستخباراتية ، أو تعطيل عمليات الشركة، أو استغلال نقاط الضعف، أو تتبع الأهداف، أو إيقاف العمل، أو الحصول على قيمة.

 وقد تهدف الهجوم كذلك إلى الإضرار بالأصول المنطقية أو المادية، أو الاستفادة من موارد النظام لتمكين الهجمات ضد أهداف أخرى.

 

35- شبكة الاتصال في الأمن المعلوماتي (Network)

أكثر من جهاز حاسوب متصل مع بعضه البعض ليشكل شبكة متكاملة، الهدف من آلية الاتصال هذه هو مشاركة الموارد.

يمكن إجراء اتصالات الشبكة بأجهزة الكمبيوتر الخاصة بها عن طريق الكابلات. كما يمكن ذلك عبر خطوط الهاتف، أو موجات الراديو، أو الأقمار الصناعية، أو أشعة الليزر تحت الحمراء.

 

36- انترنت الأشياء من مصطلحات الأمن السيبراني (Internet of Things)

تشير عبارة “إنترنت الأشياء” (IoT) إلى العناصر الشائعة المتصلة بالإنترنت والقادرة على جمع البيانات ونقلها بشكل مستقل دون الحاجة إلى إدخال بشري.

يعتبر أي شيء مادي يمكن إعطاؤه عنوان IP ويمكنه نقل البيانات جزءاً من إنترنت الأشياء. والذي يتضمن أيضاً أجهزة الكمبيوتر التقليدية والمركبات وكاميرات الدوائر التلفزيونية المغلقة والأجهزة المنزلية وحتى الأشخاص.

 

عزيزي القارئ، في حال أعجبتك المقالة لا تنسى الاشتراك بقناتنا على يوتيوب التي توفر كل جديد في مجال الدورات التدريبية التقنية والمجانية بشكل كامل.

كذلك يمكنك تصفح الموقع الخاص بنا للوصول إلى المدونة وقراءة المزيد من المواضيع التقنية، أو التعرف على الدورات التدريبية التي يتيحها الموقع.