40 مصطلحًا شائعًا للأمن السيبراني يجب أن يعرفه الجميع
نشرت: 2018-10-21من الصعب إبقاء نفسك في مواجهة التهديدات الضعيفة ، لكن عدم فهم هذه المصطلحات الفنية يجعل الأمر أكثر صعوبة.
يعتبر شهر أكتوبر هو الشهر الوطني للتوعية بالأمن السيبراني (NCSAM). مع تزايد الهجمات الإلكترونية على مدار العقد الماضي ولم تظهر أي بوادر للتراجع. تحتفل NCSAM بذكرى مرور 15 عامًا على إنشائها في الشهر المقبل ، حيث إنها ترفع مستوى الوعي حول أهمية الأمن السيبراني. لذلك ، من خلال مدونتنا ، نطمح للمساهمة في نفس الشيء!
الدليل مفيد للأشخاص الذين لا يجيدون مصطلحات الأمن السيبراني الشائعة ويجدون أنفسهم في الغالب ضائعين في المناقشات الشاقة.
قبل البدء بمسرد مصطلحات الأمن السيبراني الأكثر شيوعًا ، دعونا نفهم المصطلحين الأكثر انتشارًا.
هجوم الانترنت
الهجوم الإلكتروني هو إجراء متعمد لاستغلال أنظمة الكمبيوتر والمؤسسات والشبكات المعتمدة على التكنولوجيا. بقصد الإضرار أو الإضرار أو خرق معلومات فرد أو منظمة - تتم محاولة الهجمات الإلكترونية.
تذكر - لا توجد شركة كبيرة جدًا ، أو الشبكة المنزلية صغيرة جدًا بحيث لا يمكن أن تقع ضحية.
الأمن الإلكتروني
ببساطة ، الأمن السيبراني هو حماية ضد تلك الهجمات الإلكترونية. تنتشر طبقات الأمان المتعددة عبر الأنظمة والبرامج والشبكات من أجل حماية الأفراد والمؤسسات من الاستغلال غير المصرح به.
على الرغم من أن تنفيذ دروع الأمن السيبراني الفعالة يعد مهمة صعبة اليوم ، يجب أن يكون المستخدمون دائمًا خطوة للأمام للتغلب على مجرمي الإنترنت.
أكثر مصطلحات الأمن السيبراني شيوعًا
سيساعدك تعلم مصطلحات أمان الكمبيوتر هذه على فهم أهمية الأمن الرقمي بشكل أفضل.
1. ادواري
يمكن تعريف برامج الإعلانات المتسللة على أنها حزمة من البرامج المصممة لقصف المستخدمين بالإعلانات. الهدف الرئيسي من وراء ذلك هو إعادة توجيه طلبات البحث الخاصة بالمستخدم إلى مواقع الويب الإعلانية وجمع بيانات التسويق.
يتتبع Adware نشاط المستخدم عبر الإنترنت ، ويبطئ أداء الجهاز ، ويعرض إعلانات مخصصة ويحصل على برامج ضارة يتم تنزيلها في النهاية الخلفية ، كما يستهلك الكثير من تكاليف البيانات.
2. بوت نت
الروبوتات عبارة عن مجموعة من العديد من الأجهزة المتصلة بالإنترنت مثل أجهزة الكمبيوتر والهواتف المحمولة والخوادم وأجهزة إنترنت الأشياء المعدية والتي يتحكم فيها نوع معين من البرامج الضارة.
كما يوحي الاسم ، إنه مزيج من مصطلحين ، الروبوت والشبكة. وهذا بالضبط ما هم عليه ، شبكة من الروبوتات التي تُستخدم لارتكاب جرائم في عالم الإنترنت.
إليك تشريح لكيفية عمل Botnet!
3. Clickfraud
يحدث Clickfraud عندما يتم استخدام نقرات زائفة مصطنعة للتلاعب بإعلانات الدفع لكل نقرة (PPC). الفكرة من وراء هذه الممارسة هي زيادة عدد النقرات واجبة الدفع ، من أجل توليد إيرادات للمعلنين.
يستخدم موقع Cybercrooks Botnet لإنشاء هذه الأنواع من عمليات الاحتيال. يمكن للأفراد اتباع هذه الممارسة للنقر يدويًا على الارتباطات التشعبية للإعلانات أو باستخدام برامج آلية أو برامج روبوت عبر الإنترنت للنقر فوق ارتباطات الإعلانات هذه.
4. التجسس السيبراني
عندما تسمع عن Cyber Spionage ، قد تتبادر إلى ذهنك شخصيات مثل جيمس بوند ، وتتظاهر بأنها شخص ليس كذلك ، وتتسلل إلى المنظمات وأيضًا تسرق الأسرار.
على غرار تلك الشخصية الخيالية ، فإن التجسس الإلكتروني هو المصطلح الذي يصف ممارسة التجسس على شخص ما للوصول غير المشروع إلى المعلومات السرية. الهدف الرئيسي لهذه الجريمة الإلكترونية هو عادةً المؤسسات الكبيرة والمنظمات الحكومية. لكن هذا لا يعني أن الأفراد أصغر من أن يقعوا ضحية.
5. الويب المظلم
مع حدوث الكثير من خلال الإنترنت ، هناك الكثير في شبكة الويب العالمية أكثر مما يبدو. والويب المظلم هو ذلك الجزء من الإنترنت غير المرئي للمستخدمين العاديين. لفهم ماهية الويب المظلم ، عليك أولاً أن تفهم ما هو Deep Web.
إنها شبكة واسعة من المواقع الإلكترونية والبوابات التي لم يتم تصنيفها بواسطة محركات البحث. وبالمثل ، فإن Dark Web هو مجرد جزء صغير من Deep Web يحتوي على آلاف المواقع المظلمة حيث يتم تنفيذ جميع الأنشطة غير القانونية.
6. الدفاع في العمق
DiD هو نهج يستخدم لإنشاء طبقات متعددة من الأمن لحماية موارد / أصول المعلومات والبيانات القيمة في مؤسسة من الهجمات. إذا فشلت أي آلية بطريقة ما ، تتقدم طبقة أمان أخرى على الفور لإحباط هجوم.
لا يمكن لأي مؤسسة أن تظل مؤمنة بطبقة واحدة من الأمان. لذلك ، يتم تطبيق هذا النهج متعدد الطبقات للأمان على كل مستوى من أنظمة تكنولوجيا المعلومات.
7. المنطقة منزوعة السلاح
تُعرف المنطقة منزوعة السلاح باسم إعداد جدار الحماية الذي يفصل الشبكة المحلية لمؤسسة ما عن الشبكة الخارجية. يجعل DMZ خوادم معينة متاحة للجميع مع الحفاظ على خصوصية الوصول إلى الشبكة المحلية الداخلية والوصول إليها للأشخاص المصرح لهم فقط.
8. عجز الكشف
عجز الكشف هو الفجوة بين الأوقات التي يستغرقها "اكتشاف" الخرق من وقت "التسوية".
9. بيضة عيد الفصح
إنها مفاجأة غير ضارة مضمنة في برنامج أو وسيلة إعلامية مسلية ومتاحة لأي شخص. يمكن العثور عليها في كل برنامج هذه الأيام ، خاصة في ألعاب الفيديو. إنها مزحة مقصودة أو رسالة مخفية أو صورة توجد عادة على شاشة القائمة.
10. التشفير التام بين الأطراف
التشفير من طرف إلى طرف هو وسيلة لحماية وتأمين الاتصالات التي تمنع الأطراف الثالثة من الوصول إلى البيانات عندما يتم نقلها من جهاز إلى آخر.
على سبيل المثال ، عندما تقوم بالتسوق عبر الإنترنت باستخدام بطاقة الائتمان الخاصة بك. يحتاج هاتفك المحمول إلى إرسال بطاقة الائتمان إلى التاجر. إنها طريقة تشفير شاملة تتأكد فقط من أنه لا يمكن لأحد سواك أنت وجهاز التاجر الوصول إلى بيانات الاعتماد السرية.
اقرأ أيضًا: تأمين الأمن السيبراني: عملية احتيال في عصر جديد؟
11. التوأم الشر
التوأم الشرير هو نقطة اتصال Wi-Fi مزيفة أو نقطة وصول تبدو أصلية وآمنة ، لكنها معدة بالفعل للتجسس على شبكة لاسلكية أخرى.
12. مجموعات استغلال
مجموعات الاستغلال هي في الأساس حزمة التهديدات الآلية التي يستخدمها المهاجمون لإطلاق الثغرات ضد البرامج الضعيفة. تم تصميم برمجيات إكسبلويت لإحداث سلوكيات غير متوقعة يمكن للمهاجم الاستفادة منها لأداء أعمال ضارة.
13. جدار الحماية
جدار الحماية عبارة عن تقنية دفاعية تركز على إبعاد الأشرار عن شبكة الشخص. إنه بمثابة حاجز افتراضي يحمي الهجمات الإلكترونية الداخلية والخارجية التي قد تهاجم جهاز الكمبيوتر الشخصي الخاص بك.
إنها تحافظ على فحص جميع عمليات الوصول غير المصرح بها إلى شبكة خاصة أو منها ، كما تحدد الإدخال الذي يجب السماح به أو عدم التفاعل مع جهاز الكمبيوتر الخاص بك.
14. FTP
إذا كنت تتسكع مع خبراء التكنولوجيا أو مطوري الويب على وجه الخصوص ، فربما تكون قد سمعت عن FTP كثيرًا. إذا كنت تومئ برأسك ، فربما تعرف ما يعنيه ذلك. FTP هو اختصار لـ File Transfer Protocol والذي يُقصد به تحميل الملفات وتنزيلها.
على سبيل المثال ، يمكن لأي نظامين يستخدمان نفس الشبكة إرسال الملفات باستخدام بروتوكول FTP.
15. بوابة
تعمل البوابة كجسر بين شبكتين تتصلان باستخدام بروتوكولات مختلفة.
16. التخمين الانتروبيا
إنه مقياس للصعوبة التي يجب على المهاجم تخمينها من أجل كسر متوسط كلمة المرور المستخدمة في النظام. بشكل عام ، يُذكر الانتروبيا في البتات.
عندما تحتوي كلمة المرور على n-bits من Guessing Entropy ، تزداد الصعوبة التي يواجهها المهاجم في تخمين متوسط كلمة المرور.
17. تجزئة
التجزئة هي خوارزمية تشفير تقوم بتحويل كلمة مرور النص العادي إلى تجزئات. إنه شكل من أشكال أسلوب أمان التشفير الذي يتم استخدامه لتحويل سلاسل من الأحرف بقيمة أقصر ذات طول ثابت والتي تشكل السلسلة الأصلية.
على سبيل المثال: عندما يريد المستخدم إرسال رسالة آمنة ، يتم إنشاء تجزئة وتشفيرها إلى الرسالة المقصودة وإرسالها معها. عندما يتم إرسال الرسالة إلى النهاية ، يقوم المتلقي بفك تشفير التجزئة وكذلك الرسالة لقراءتها.

18. إجراءات المصافحة
العملية التي يقوم من خلالها نظامان للمعلومات بإنشاء قناة اتصال. تبدأ المصافحة عندما يرسل أحد الأجهزة محتوى إلى جهاز آخر لتحديد ومزامنة ومصادقة أنفسهم مع بعضهم البعض.
19. سرقة الهوية
يشار إليه أيضًا باسم الاحتيال في الهوية ، وهو ينطوي على الاستيلاء غير المصرح به على الممتلكات الشخصية لشخص ما ثم استخدامها بطريقة غير مشروعة لمصالحه الخاصة.
20. IDS
نظام كشف التطفل هو برنامج أو جهاز يعمل على مراقبة حركة مرور الشبكة بحثًا عن أي نشاط ضار. تساعد أنظمة الكشف هذه في تحديد النشاط المشبوه وتسجيل المعلومات ذات الصلة ومحاولات حظرها والإبلاغ عنها.
21. انتحال الملكية الفكرية
انتحال عنوان IP أو تزوير عنوان IP هو أسلوب اختطاف يتظاهر فيه أحد المخترقين بأنه مضيف موثوق به لإخفاء هوية شخص ما أو اختراق المتصفحات أو الوصول إلى شبكة. على الرغم من أنه ليس من غير القانوني انتحال عنوان IP ، إلا أنك تقوم فقط بتزوير عنوانك لإخفاء أنشطتك عبر الإنترنت وتكون مجهول الهوية.
ومع ذلك ، إذا استخدم شخص ما هذه التقنية للتنكر كشخص آخر والانغماس في أنشطة إجرامية مثل سرقة الهوية ، فهذا غير قانوني.
22. كلوغر
يُشار إلى Keylogger غالبًا باسم Keystroke logging ، وهو برنامج كمبيوتر يحتفظ بسجل لضغطات المفاتيح على لوحة المفاتيح. يتم حفظ السجل بالكامل في ملف سجل مشفر ويمكن مشاركته مع أجهزة استقبال مختلفة لأغراض مختلفة. يمكن استخدامه لكل من الوسائل القانونية وغير القانونية. يمكنه تتبع جميع المعلومات الحساسة مثل كلمات المرور ورقم التعريف الشخصي (PIN) في الوقت الفعلي ويمكن استخدامه لاختطاف حساباتك الشخصية.
23. فيروس ماكرو
فيروس الماكرو عبارة عن جزء صغير من التعليمات البرمجية يتم وضعه في وحدات الماكرو الخاصة بالوثائق والبرامج المختلفة مثل جداول البيانات ومستندات الكلمات. عندما يفتح المستخدم المستند المصاب بفيروس ماكرو ، تبدأ سلسلة من الإجراءات تلقائيًا. يتكاثر فيروس الماكرو بسرعة عند مشاركة المستند مع عقد متعددة.
24. البرامج الضارة
البرمجيات الخبيثة هي مجموعة من جميع البرامج الخبيثة مثل الفيروسات وأحصنة طروادة وبرامج التجسس. إنه برنامج ضار يصل إلى الكمبيوتر المستهدف ويقوم بتشغيل البرامج النصية التي تتحكم بالكامل في جميع وظائف الحوسبة للكمبيوتر الهدف. يمكنه سرقة واختطاف جميع الملفات الحساسة المخزنة في الملفات المشفرة عن طريق فك تشفيرها.
25. أحصنة طروادة المصرفية عبر الهاتف المتحرك
المستخدمون الذين يتكررون كثيرًا في استخدام الأدوات الإلكترونية للأغراض المصرفية هم الأكثر عرضة للتأثر بأحصنة طروادة المصرفية عبر الهاتف المحمول. يبدأ التأثير بتراكب واجهة Trojan على واجهة التطبيق المصرفي. عندما يقوم المستخدم بإدخال بيانات اعتماده لتسجيل الدخول إلى حسابه ، يقوم حصان طروادة بنهبهم وانتحال شخصية حساب المستخدم.
كانت عائلة Acecard و Faketone Trojans فعالة للغاية في وباء الإنترنت في عام 2016 والتي استحوذت على عشرات التطبيقات المصرفية في روسيا.
يجب أن تقرأ: الهجوم السيبراني الحركي: حقيقة أم أسطورة؟
26. طريقة التشفير أحادية الاتجاه
تخدم التجزئة والتشفير نفس الغرض ، وهو نقل آمن للبيانات بين المرسل والمستقبل. يتمثل الاختلاف الأساسي بين كليهما في أنه في Hashing ، لا يمكنك عكس عملية استرداد السلسلة الأصلية غير المجزأة ولكن يمكنك ذلك في التشفير. التجزئة هي نوع من التشفير أحادي الاتجاه وهي عملية لا رجوع فيها لهذا السبب يطلق عليها طريقة أحادية الاتجاه.
27. فتح Wi-Fi
شبكة Wi-Fi المفتوحة هي اتصال غير محمي لا يتطلب أي مصادقة للاتصال بها. على الرغم من أنها تعتبر علاجًا لشخص عاديًا ، إلا أنها تمثل تهديدًا لمعلوماتك الشخصية نظرًا لأنك تعرض نفسك لجميع العقد المتصلة داخل تلك الشبكة. يمكن للقراصنة مراقبة كل حركة المرور غير المشفرة.
28. شم كلمة المرور
استنشاق كلمة المرور هي عملية التطفل بين نقل حزم البيانات التي تشمل كلمة المرور. يتم تنفيذ العملية بواسطة تطبيق برمجي يسمى Password Sniffer والذي يلتقط حزم البيانات التي تحتوي على كلمة مرور ويخزنها لأغراض غير قانونية وخبيثة.
29. Pharming
Pharming هي آلية خبيثة أخرى تعيد توجيه المستخدم إلى موقع مزيف بشكل خاطئ والذي يبدو أنه حقيقي. يقوم المستخدم بإدخال جميع بيانات الاعتماد في الموقع المكرر معتبراً أنه الموقع الشرعي. Pharming هو نوع من التصيد الاحتيالي الذي أصبح يمثل تهديدًا كبيرًا لجميع مواقع التجارة الإلكترونية والمواقع الإلكترونية المخصصة.
30. التصيد
من خلال التصيد الاحتيالي ، يسعى المتسلل جاهدًا لسرقة معلوماتك الشخصية مثل كلمات المرور ورسائل البريد الإلكتروني. يتم التصيد الاحتيالي بشكل أساسي من خلال رسائل البريد الإلكتروني الكاذبة التي يبدو أنها مرسلة من خلال موقع شرعي مثل Amazon أو e-bay. يطلب منك البريد الإلكتروني تحديث أو التحقق من صحة نفسك من خلال توفير اسم المستخدم وكلمة المرور لقراءة المعلومات. بعد ذلك ، يتحكم المحتالون بشكل كامل في حسابك ويسرقون معلوماتك مثل معلومات الحساب المصرفي وما إلى ذلك.
31. QAZ
QAZ هو حصان طروادة مشهور يقوم بتشغيل الإصدار غير المعبث من notepad.exe في الأنظمة ، مما يسمح للمتسللين بالارتباط والوصول إلى الكمبيوتر المتأثر.
32. انتزاع الفدية
يمكن أن تكون برامج الفدية عبارة عن أي برنامج ضار يقوم بتشفير البيانات الموجودة على نظام فرد أو مؤسسة. بمجرد أن يتم تشفير البيانات في الأيدي الخطأ ، يُطلب من الضحية مبلغًا ضخمًا من المال ، أي فدية.
33. الهندسة العكسية
الهندسة العكسية هي آلية لصيانة البرامج وتحسينها بمرور الوقت. يتم استخدامه للعثور على الأخطاء ونقاط الضعف في البرامج من خلال تحليل الكتل الأساسية للكود. تساعد هذه الآلية أيضًا في تقليل تكرار الكود غير المقصود مما يقلل التكلفة الإجمالية للاختبار والصيانة. يستخدم المتسللون والمفرقعات الهندسة العكسية للعثور على الثغرات الأمنية في أي نظام تشغيل.
34. الجذور الخفية
تم اشتقاق كلمة Rootkit من كلمتين ، "الجذر" مما يعني التحكم الكامل في النظام أو الحصول على حقوق المسؤول عن طريق تجاوز عملية المصادقة وتعني "المجموعة" مجموعة الأدوات مثل تطبيقات البرامج والحزم للخضوع لهذا التطفل للوصول المميز . بمجرد أن يحصل الدخيل على سيطرة كاملة على النظام مثل نظام المسؤول ، يمكنه تعديل وحذف عناصر تطبيقات البرامج التي لا يمكن الوصول إليها بطريقة أخرى.
35. سيناريو كيدي
kiddie هو مصطلح يستخدم للمبتدئين في القرصنة والتكسير. إنهم لا يمتلكون مهاراتهم الخاصة في كتابة نص برمجي بأنفسهم ، بل يستخدمون نصوصًا طورها قراصنة آخرون. لا يتطلب الأمر مهارة أو خبرة لتكون طفلاً نصيًا.
36. الهندسة الاجتماعية
تحدث الهندسة الاجتماعية عندما يتلاعب المحتال بمستخدم للتخلي عن بياناته الشخصية. المهندس الاجتماعي هو الرجل الذي يتفاعل مع الأفراد من أجل جمع معلوماتهم الحساسة وفي النهاية تمزيقهم.
المثال الأكثر شيوعًا للهندسة الاجتماعية هو عندما يخدع أحد المهاجمين المستخدمين لإعطاء بيانات اعتمادهم المصرفية ومعلومات المعاملات الأخرى.
37. حصان طروادة
حصان طروادة هو برنامج ضار تم الإبلاغ عنه لأول مرة في عام 19744 في تقرير القوات الجوية الأمريكية. قد تكون حمولة هذا أي شيء ، ولكن في كثير من الحالات ، تعمل بمثابة باب خلفي للمهاجم. بمجرد سيطرة المهاجم على نظام المضيفين ، يمكنهم وضع أيديهم على المعلومات الشخصية مثل بيانات الاعتماد المصرفية أو إصابة الشبكة أيضًا.
38. التصيد
هذه محاولة أخرى للمهاجمين للوصول إلى التفاصيل المالية للضحية. يعتبر التصيد الصوتي أو التصيد الصوتي أمرًا خاصًا لأن المهاجمين يحاولون القيام بذلك عبر مكالمة هاتفية.
39. يوم الصفر
Zero Day هي ثغرة أمنية في برامج الكمبيوتر غير معروفة لمتخصصي الأمن ولكنها معروفة للمتسللين. قبل أن تتمكن الأطراف المعنية من اكتشاف ذلك والتخفيف منه ، يستغل المتسللون هذه الثغرة.
اقرأ أيضًا: ما هو التأمين على الإنترنت ولماذا أنت بحاجة إليه؟
40. Zombie Computer
يحدث Zombie Computer عندما يترك حصان طروادة الذي يمكن الوصول إليه عن بُعد رموزًا مخفية في نظام يسمح للمجرم بالتحكم في الكمبيوتر عن بُعد. يعتمد المهاجمون على شبكات روبوت مختلفة تساعد في إنشاء أجهزة كمبيوتر زومبي حتى يتمكنوا من تنفيذ جرائم في عالم الإنترنت.
بغض النظر عما تفهمه وتتعلمه من معجم الأمن السيبراني هذا ، فقد تم فتح عقلك على الأقل لبعض الأفكار الجديدة اليوم!