مصطلحات في الحماية الالكترونية

  1. Cyber Security
    هو مجموعة من التقنيات والعمليات والممارسات المصممة لحماية الشبكات وأجهزة الكمبيوتر والبرامج والبيانات من الهجوم أو الضرر أو الوصول غير المصرح به
  2. التأمين الطبقي: Defense in Depth
    هي احدى الاستراتيجيات التي تستخدم في أمن المعلومات وهي عبارة عن إيجاد أكثر من نقطة تأمين تعمل كخطوط دفاع مرحلية بشكل طبقي
  3. مضاد الفيروسات: Anti-Virus
    برنامج صمم وكشف وحذف الفيروسات ومختلف البرامج الخبيثة الاخرى
  4. الجدار الناري: Firewall
    هو جهاز أو برنامج يتم استخدمه لوضع مجموعة من القواعد أو القوانين والتي تستخدم لتقييد اتصالات الشبكة بغرض منع أي اتصال صادر أو وارد وغير مصرح به.
  5. الترميم: Patching
    عملية إضافة التحديثات الى الأنظمة أو البرامج المستخدمة بغرض تطوير الجوانب الأمنية والوظيفة الخاصة بها
  6. التشفير Encryptions
    وهو عملية تحويل المعلومات الى صيغة مبهمة غير مقروءة لأحد باستثناء من يملك المفتاح الخاص الذي يمكن استخدامه لإعادة تحويل الصيغة المشفرة الى صيغها المقروءة
  7. الغموض Obscurity
    هي سياسة عدم الافصاح عن الأجهزة , العتاد , أنظمة التشغيل ,والبرمجيات المستخدمة في بيئة تقنيات المعلومات الخاصة بمنظمة ما
  8. احضر جهازك الخاص BYOD
    سياسة أو استراتيجية تنتهجها بعض المؤسسات حيث يسمح فيها للمستخدمين باستخدام اجهزتهم الشخصية في مجال العمل
  9. معيار التحقق ال نائيTwo Factor Authenticator
    هي طبقة أمان إضافية حيث يتم توثيق حساب المستخدم باستخدام عاملين بدلاً من استخدام عامل واحد
  10. الأدراج في القائمة البيضاء: Whitelisting
    التصريح لبرامج محددة بالعمل دون أخرى على الأنظمة المراد حمايتها تبنّي هذه الطريقة يعمل على زيادة أمان الأنظمة حيث أنها لا تسمح بتشغيل أي برامج اخر غير المصرح له بالعمل
  11. البصمة الرقمية: Digital Footprint
    هي المعلومات المتعلقة بالمستخدم التي قد يتركها خلفه نتيجة لأنشطته عبر الانترنيت وغالباً ما تكون بدون علمه.
  12. المنطقة منزوعة: Demilitarized Zone
    وهي شبكة فرعية من الشبكة المحلية وغالباً ما تكون محمية بجدار ناري ويرضع فيها الخوادم التي تحتوي على خدمات يمكن الوصول اليها من الانترنيت
  13. مصيدة العسل: Honeypot
    احدى استراتيجيات الدفاع التي تعتمد على خداع المهاجمين بوضع جهاز مستقل يحتوي على معلومات مزيفة وغير حقيقية بغرض تمويه المهاجمين وإيقاعهم في الفخ.
  14. شبكة الروبوت: Botnet
    هي مجموعة ضخمة (يبلغ تعدادها بالآلاف وقد يصل إلى الملايين) من الأجهزة التي اختراقها عن طريق الأنترنيت كل واحد منها يسمى بوت
  15. الخدمات السحابية: Cloud
    هي المصادر والأنظمة الحاسوبية المتوافرة تحت الطلب عبر الشبكة والتي تستطيع توفير عدد من الخدمات الحاسوبية المتكاملة دون التقيد بالموارد المحلية
  16. الهجمات السيبرانية: Cyber Attack
    محاولات خبيثة تهدف إلى الضرر للأنظمة أو تدميرها أو الوصول غير المصرح به لأجهزة الحاسوب والشبكات
  17. حجب الخدمة DOS
    هي هجمات تتم عن طريق اغراق الموقع بسيل من البيانات غير اللازمة يتم ارسالها عن طريق أجهزة مصابة ببرامج خبيثة.
  18. أجهزة المستخدمينEnd User
    هي الأجهزة الذكية أو المحمولة أو المكتبية التي تتصل بشبكة المنظمة
  19. أنترنيت الأشياء: IOT
    هو مفهوم متطور لشبكة الانترنيت بحيث تمتلك كل الأشياء في حياتنا قابلية الاتصال بالأنترنيت أو ببعضها البعض لإرسال واستقبال البيانات لإداء وظائف محددة من خلال الشبكة.
  20. ملفات المايكروMacro
    هي برمجية صغيرة تقوم بتمكين المستخدم من تسجيل العمليات والخطوات التي يستخدمها بشكل متكرر فلا يكون في حاجة إلى القيام بها في كل مرة يحتاجها وقد تستخدم للوصول إلى النظام من قبل المخترق.
  21. رسائل التصيد: Phishing
    رسائل غير مستهدفة ترسل بشكل كبير جداً لجميع الناس وتقوم بطلب معلومات حساسة مثل الحسابات البنكية بواسطة صفحات مزورة.
  22. فيروسات الفدية: Ransom Ware
    وهو برنامج خبيث يقيد الوصول الى نظام الحاسوب الذي يصيبه ويطالب بدفع فدية لصانع البرنامج من أجل إمكانية الوصول للملفات.
  23. البرامج كخدمة: SAAS
    هي عبارة عن مجموعة من التقنيات المستخدمة لجعل الناس يقومون بعمل ما أو يفضون بمعلومات سرية
  24. الهندسة الاجتماعية: Social Engineering
    هي عبارة عن مجموعة من التقنيات المستخدمة لجعل الناس يقومون بعمل ما أو يفضون بمعلومات سرية.
  25. الرسائل الاستهدافية: Spear phishing
    هي هجمة احتيالية متقدمة وتقنع الهدف أن البريد الالكتروني من شخص يعرفه ويثق به
  26. هجمة Watering Hole attack
    وهي انشاء موقع وهمي أو اختراق موقع حقيقي واستهداف الزوار باختراقاتهم من خلال حق الموقع ببرمجيات خبيثة.
  27. استهداف أصحاب المناصب العليا: Whaling
    هجمات تستهدف أصحاب المناصب التنفيذية من خلال بريد الكتروني يوهم الهدف أنه حقيقي أو يستخدم بريد الكتروني تم اختراقه.
  28. هجوم دون انتظار: Zero Day
    وهو استغلال نقاط الضعف في البرمجيات ويكون الاستغلال عبر الثغرات غير المعروفة للعامة أو حتى لمطوري هذه البرمجيات في شن هجمات الكترونية