من الصعب إبقاء نفسك في مواجهة التهديدات الضعيفة ، لكن عدم فهم هذه المصطلحات الفنية يجعل الأمر أكثر صعوبة.
يعتبر شهر أكتوبر هو الشهر الوطني للتوعية بالأمن السيبراني (NCSAM). مع تزايد الهجمات الإلكترونية على مدار العقد الماضي ولم تظهر أي بوادر للتراجع. تحتفل NCSAM بذكرى مرور 15 عامًا على إنشائها في الشهر القادم حيث إنها ترفع الوعي حول أهمية الأمن السيبراني. لذلك ، من خلال مدونتنا ، نطمح للمساهمة في نفس الشيء!
الدليل مفيد للأشخاص الذين لا يجيدون مصطلحات الأمن السيبراني الشائعة ويجدون أنفسهم في الغالب ضائعين في المناقشات الشاقة.
قبل البدء بمسرد مصطلحات الأمن السيبراني الأكثر شيوعًا ، دعنا نفهم المصطلحين الأكثر انتشارًا.
هجوم الانترنت هو إجراء متعمد لاستغلال أنظمة الكمبيوتر والمؤسسات والشبكات المعتمدة على التكنولوجيا. بقصد الإضرار أو الإضرار أو خرق معلومات فرد أو منظمة - تتم محاولة الهجمات الإلكترونية.
تذكر - لا توجد شركة كبيرة جدًا ، أو الشبكة المنزلية صغيرة جدًا بحيث لا يمكن أن تقع ضحية.
ببساطة ، الأمن الإلكتروني هي حماية ضد تلك الهجمات الإلكترونية. تنتشر طبقات الأمان المتعددة عبر الأنظمة والبرامج والشبكات من أجل حماية الأفراد والمؤسسات من الاستغلال غير المصرح به.
على الرغم من أن تنفيذ دروع الأمن السيبراني الفعالة يعد مهمة صعبة اليوم ، يجب أن يكون المستخدمون دائمًا خطوة للأمام للتغلب على مجرمي الإنترنت.
سيساعدك تعلم مصطلحات أمان الكمبيوتر هذه على فهم أهمية الأمن الرقمي بشكل أفضل.
1. ادواري
ادواري يمكن تعريفها على أنها حزمة من البرامج المصممة لقصف المستخدمين بالإعلانات. الهدف الرئيسي من وراء ذلك هو إعادة توجيه طلبات البحث الخاصة بالمستخدم إلى مواقع الويب الإعلانية وجمع البيانات التسويقية.
تتعقب برامج الإعلانات المتسللة نشاط المستخدم عبر الإنترنت ، وتبطئ أداء الجهاز ، وتعرض إعلانات مخصصة وتنزيل البرامج الضارة في النهاية الخلفية ، كما أنها تستهلك الكثير من تكاليف البيانات.
2. بوت نت
أ الروبوتات عبارة عن مجموعة من العديد من الأجهزة المتصلة بالإنترنت مثل أجهزة الكمبيوتر والهواتف المحمولة والخوادم وأجهزة إنترنت الأشياء المعدية والتي يتحكم فيها نوع معين من البرامج الضارة.
كما يوحي الاسم ، إنه مزيج من مصطلحين ، الروبوت والشبكة. وهذا هو بالضبط ما هم عليه ، شبكة من الروبوتات التي تُستخدم لارتكاب جرائم في عالم الإنترنت.
إليك تشريح لكيفية عمل Botnet!
3. نقر احتيالي
يحدث Clickfraud عندما يتم استخدام نقرات زائفة مصطنعة للتلاعب بإعلانات الدفع لكل نقرة (PPC). الفكرة من وراء هذه الممارسة هي زيادة عدد النقرات الواجبة الدفع ، من أجل توليد إيرادات للمعلنين.
يستخدم Cybercrooks Botnet لإنشاء هذه الأنواع من عمليات الاحتيال. يمكن للأفراد اتباع هذه الممارسة للنقر يدويًا على الارتباطات التشعبية للإعلانات أو باستخدام برامج آلية أو برامج روبوت عبر الإنترنت للنقر فوق ارتباطات الإعلانات هذه.
4. التجسس السيبراني
عندما تسمع عن Cyber Spionage ، قد تتبادر إلى ذهنك شخصيات مثل جيمس بوند ، وتتظاهر بأنها شخص ليس كذلك ، وتتسلل إلى المنظمات وتسرق الأسرار أيضًا.
على غرار تلك الشخصية الخيالية ، فإن التجسس الإلكتروني هو المصطلح الذي يصف ممارسة التجسس على شخص ما للوصول غير المشروع إلى المعلومات السرية. الهدف الرئيسي لهذه الجريمة الإلكترونية هو عادةً المؤسسات الكبيرة والمنظمات الحكومية. لكن هذا لا يعني أن الأفراد أصغر من أن يقعوا ضحية.
5. الويب المظلم
مع حدوث الكثير من خلال الإنترنت ، هناك الكثير في شبكة الويب العالمية أكثر مما يبدو. والويب المظلم هو ذلك الجزء من الإنترنت غير المرئي للمستخدمين العاديين. لفهم ماهية الويب المظلم ، عليك أولاً أن تفهم ما هو Deep Web.
إنها شبكة واسعة من مواقع الويب والبوابات التي لم يتم تصنيفها بواسطة محركات البحث. وبالمثل ، فإن Dark Web هو مجرد جزء صغير من Deep Web يحتوي على آلاف المواقع المظلمة حيث يتم تنفيذ جميع الأنشطة غير القانونية.
6. الدفاع في العمق
DiD هو نهج يستخدم لإنشاء طبقات متعددة من الأمن لحماية موارد / أصول المعلومات والبيانات القيمة في المؤسسة من الهجمات. إذا فشلت أي آلية بطريقة ما ، تتقدم طبقة أمان أخرى على الفور لإحباط هجوم.
لا يمكن لأي مؤسسة أن تظل مؤمنة بطبقة واحدة من الأمان. لذلك ، يتم تطبيق هذا النهج متعدد الطبقات للأمان على كل مستوى من أنظمة تكنولوجيا المعلومات.
7. منطقة منزوعة السلاح
تُعرف المنطقة منزوعة السلاح باسم إعداد جدار الحماية الذي يفصل الشبكة المحلية لمؤسسة ما عن الشبكة الخارجية. يجعل DMZ خوادم معينة متاحة للجميع مع الحفاظ على خصوصية الوصول إلى الشبكة المحلية الداخلية والوصول إليها للأشخاص المصرح لهم فقط.
8. عجز الكشف
عيب الكشف هو الفجوة بين الأوقات التي يستغرقها "اكتشاف" الخرق من وقت "التسوية".
9. بيضة عيد الفصح
إنها مفاجأة غير ضارة مضمنة في برنامج أو وسائط مسلية ومتاحة لأي شخص. يمكن العثور عليها في كل برنامج هذه الأيام ، خاصة في ألعاب الفيديو. إنها مزحة مقصودة أو رسالة مخفية أو صورة توجد عادة على شاشة القائمة.
10. التشفير التام بين الأطراف
التشفير من طرف إلى طرف هو وسيلة لحماية وتأمين الاتصالات التي تمنع الأطراف الثالثة من الوصول إلى البيانات عندما يتم نقلها من جهاز إلى آخر.
على سبيل المثال ، عندما تقوم بالتسوق عبر الإنترنت باستخدام بطاقة الائتمان الخاصة بك. يحتاج هاتفك المحمول إلى إرسال بطاقة الائتمان إلى التاجر. إنها طريقة تشفير شاملة تتأكد فقط من أنه لا يمكن لأحد سواك أنت وجهاز التاجر الوصول إلى بيانات الاعتماد السرية.
اقرأ أيضا:تأمين الأمن السيبراني: عملية احتيال في العصر الجديد؟
11. التوأم الشرير
التوأم الشرير هو نقطة اتصال Wi-Fi مزيفة أو نقطة وصول تبدو أصلية وآمنة ، ولكنها معدة بالفعل للتطفل على شبكة لاسلكية أخرى.
12. مجموعات استغلال
مجموعات الاستغلال هي في الأساس حزمة التهديدات الآلية التي يستخدمها المهاجمون لإطلاق الثغرات ضد البرامج الضعيفة. تم تصميم برمجيات إكسبلويت لإحداث سلوكيات غير متوقعة يمكن للمهاجم الاستفادة منها لأداء أعمال ضارة.
13. جدار الحماية
جدار حماية هي تقنية دفاعية تركز على إبعاد الأشرار عن الشبكة. إنه بمثابة حاجز افتراضي يحمي الهجمات الإلكترونية الداخلية والخارجية التي قد تهاجم جهاز الكمبيوتر الشخصي الخاص بك.
إنها تحافظ على فحص جميع عمليات الوصول غير المصرح بها إلى شبكة خاصة أو منها ، كما تحدد الإدخال الذي يجب السماح به أو عدم التفاعل مع جهاز الكمبيوتر الخاص بك.
14. بروتوكول نقل الملفات
إذا كنت تتسكع مع خبراء التكنولوجيا أو مطوري الويب على وجه الخصوص ، فربما تكون قد سمعت عن FTP كثيرًا. إذا كنت تومئ برأسك ، فربما تعرف ما يعنيه ذلك. FTP هو اختصار لـ File Transfer Protocol والذي يُقصد به تحميل الملفات وتنزيلها.
على سبيل المثال ، يمكن لأي نظامين يستخدمان نفس الشبكة إرسال الملفات باستخدام بروتوكول FTP.
15. بوابة
تعمل البوابة كجسر بين شبكتين تتصلان باستخدام بروتوكولات مختلفة.
16. التخمين الانتروبيا
إنه مقياس للصعوبة التي يتعين على المهاجم تخمينها من أجل اختراق متوسط كلمة المرور المستخدمة في النظام. بشكل عام ، يُذكر الانتروبيا في البتات.
عندما تحتوي كلمة المرور على n-bits من Guessing Entropy ، تزداد الصعوبة التي يواجهها المهاجم في تخمين متوسط كلمة المرور.
17. تجزئة
التجزئة هي خوارزمية تشفير تقوم بتحويل كلمة مرور النص العادي إلى تجزئات. إنه شكل من أشكال أسلوب الأمان المشفر الذي يتم استخدامه لتحويل سلاسل من الأحرف بقيمة أقصر ذات طول ثابت والتي تشكل السلسلة الأصلية.
على سبيل المثال: عندما يريد المستخدم إرسال رسالة آمنة ، يتم إنشاء تجزئة وتشفيرها إلى الرسالة المقصودة وإرسالها معها. عندما يتم إرسال الرسالة إلى النهاية ، يقوم المتلقي بفك تشفير التجزئة وكذلك الرسالة لقراءتها.
18. إجراءات المصافحة
العملية التي يقوم من خلالها نظامان للمعلومات بإنشاء قناة اتصال. تبدأ المصافحة عندما يرسل أحد الأجهزة محتوى إلى جهاز آخر لتحديد ومزامنة ومصادقة أنفسهم مع بعضهم البعض.
19. سرقة الهوية
يشار إليها أيضًا باسم تزوير الهوية، فهو ينطوي على الاستيلاء غير المصرح به على الممتلكات الشخصية لشخص ما ثم استخدامها بطريقة غير مشروعة لمصالحه الخاصة.
20. IDS
نظام كشف التطفل هو برنامج أو جهاز يعمل على مراقبة حركة مرور الشبكة بحثًا عن أي نشاط ضار. تساعد أنظمة الكشف هذه في تحديد النشاط المشبوه وتسجيل المعلومات ذات الصلة ومحاولات حظرها والإبلاغ عنها.
21. إب خداع
IP انتحال أو IP Address Forgery هو أسلوب اختطاف يتظاهر فيه أحد المخترقين بأنه مضيف موثوق به لإخفاء هوية شخص ما أو الاستيلاء على المتصفحات أو الوصول إلى شبكة. على الرغم من أنه ليس من غير القانوني انتحال عنوان IP ، إلا أنك تقوم فقط بتزوير عنوانك لإخفاء أنشطتك عبر الإنترنت والتخفي عن هويتك.
ومع ذلك ، إذا استخدم شخص ما هذه التقنية للتنكر كشخص آخر والانغماس في أنشطة إجرامية مثل سرقة الهوية ، فهذا يعد أمرًا غير قانوني.
22. كلوغر
غالبًا ما يشار إليه باسم Keystroke logging ، كلوغر هو برنامج كمبيوتر يحتفظ بسجل لضغطات المفاتيح على لوحة المفاتيح. يتم حفظ السجل بالكامل في ملف سجل مشفر ويمكن مشاركته مع أجهزة استقبال مختلفة لأغراض مختلفة. يمكن استخدامه لكل من الوسائل القانونية وغير القانونية. يمكنه تتبع جميع المعلومات الحساسة مثل كلمات المرور ورقم التعريف الشخصي (PIN) في الوقت الفعلي ويمكن استخدامه لاختطاف حساباتك الشخصية.
23. فيروس ماكرو
فيروس الماكرو عبارة عن جزء صغير من التعليمات البرمجية يتم وضعه في وحدات الماكرو الخاصة بالوثائق والبرامج المختلفة مثل جداول البيانات ومستندات الكلمات. عندما يفتح المستخدم المستند المصاب بفيروس ماكرو ، تبدأ سلسلة من الإجراءات تلقائيًا. يتكاثر فيروس الماكرو بسرعة عند مشاركة المستند مع عقد متعددة.
24. البرمجيات الخبيثة
البرمجيات الخبيثة هي مجموعة من جميع البرامج الخبيثة مثل الفيروسات وأحصنة طروادة وبرامج التجسس. إنه برنامج ضار يصل إلى الكمبيوتر المستهدف ويقوم بتشغيل البرامج النصية التي تتحكم بالكامل في جميع وظائف الحوسبة للكمبيوتر الهدف. يمكنه سرقة واختطاف جميع الملفات الحساسة المخزنة في الملفات المشفرة عن طريق فك تشفيرها.
25. أحصنة طروادة المصرفية عبر الهاتف المتحرك
المستخدمون الذين يتكررون كثيرًا في استخدام الأدوات الإلكترونية للأغراض المصرفية هم الأكثر عرضة للتأثر بالخدمات المصرفية عبر الهاتف المحمول حصان طروادة. يبدأ التأثير بتراكب واجهة Trojan على واجهة التطبيق المصرفي. عندما يقوم المستخدم بإدخال بيانات الاعتماد الخاصة به لتسجيل الدخول إلى حسابه ، يقوم حصان طروادة بنهبهم وانتحال شخصية حساب المستخدم.
كانت عائلة Acecard و Faketone Trojans فعالة للغاية في وباء الإنترنت في عام 2016 والتي استحوذت على عشرات التطبيقات المصرفية في روسيا.
يجب أن يقرأ: الهجوم السيبراني الحركي: حقيقة أم خرافة؟
26. تشفير أحادي الاتجاه
تخدم التجزئة والتشفير نفس الغرض ، وهو نقل آمن للبيانات بين المرسل والمستقبل. يتمثل الاختلاف الأساسي بين كليهما في أنه في Hashing ، لا يمكنك عكس عملية استرداد السلسلة الأصلية غير المجزأة ولكن يمكنك ذلك في التشفير. التجزئة هي نوع من التشفير أحادي الاتجاه وهي عملية لا رجوع عنها ولهذا السبب يطلق عليها اسم أحادية الاتجاه.
27. افتح شبكة Wi-Fi
ان افتح شبكة Wi-Fi الشبكة عبارة عن اتصال غير محمي لا يتطلب أي مصادقة للاتصال بها. على الرغم من أنها بالنسبة لشخص عادي ، إلا أنها تمثل تهديدًا لمعلوماتك الشخصية نظرًا لأنك تعرض نفسك لجميع العقد المتصلة داخل تلك الشبكة. يمكن للقراصنة مراقبة كل حركة المرور غير المشفرة.
28. استنشاق كلمة المرور
كلمه السر شم هي عملية التطفل بين نقل حزم البيانات التي تشمل كلمة المرور. يتم تنفيذ العملية بواسطة تطبيق برمجي يسمى Password Sniffer والذي يلتقط حزم البيانات التي تحتوي على كلمة مرور ويخزنها لأغراض غير قانونية وخبيثة.
29. فارمينغ
فارمينغ هي آلية ضارة أخرى تعيد توجيه المستخدم إلى موقع مزيف بشكل خاطئ يبدو أنه موقع أصلي. يقوم المستخدم بإدخال جميع بيانات الاعتماد في الموقع المكرر معتبراً أنه الموقع الشرعي. Pharming هو نوع من التصيد الاحتيالي الذي أصبح يمثل تهديدًا كبيرًا لجميع مواقع التجارة الإلكترونية والمواقع الإلكترونية المخصصة.
30. التصيد
بواسطة التصيد، يحاول أحد المتسللين سرقة معلوماتك الشخصية مثل كلمات المرور ورسائل البريد الإلكتروني. يتم التصيد الاحتيالي بشكل أساسي من خلال رسائل البريد الإلكتروني الكاذبة التي يبدو أنها مرسلة عبر موقع شرعي مثل Amazon أو e-bay. يطلب منك البريد الإلكتروني تحديث أو التحقق من صحة نفسك من خلال توفير اسم المستخدم وكلمة المرور لقراءة المعلومات. بعد ذلك ، يتحكم المحتالون بشكل كامل في حسابك ويسرقون معلوماتك مثل معلومات الحساب المصرفي وما إلى ذلك.
31. قاز
QAZ هو حصان طروادة مشهور يقوم بتشغيل الإصدار غير المعبث من notepad.exe في الأنظمة ، مما يسمح للمتسللين بالارتباط والوصول إلى الكمبيوتر المتأثر.
32. برامج الفدية
برامج الفدية يمكن أن يكون أي برنامج ضار يقوم بتشفير البيانات الموجودة على نظام فرد أو مؤسسة. بمجرد تشفير البيانات في الأيدي الخطأ ، يُطلب من الضحية مبلغًا ضخمًا من المال ، أي فدية.
33. الهندسة العكسية
الهندسة العكسية هي آلية لصيانة البرنامج وتحسينه بمرور الوقت. يتم استخدامه للعثور على الأخطاء ونقاط الضعف في البرامج من خلال تحليل الكتل الأساسية للكود. تساعد هذه الآلية أيضًا في تقليل تكرار الكود غير المقصود مما يقلل التكلفة الإجمالية للاختبار والصيانة. يستخدم المتسللون والمفرقعات الهندسة العكسية للعثور على الثغرات الأمنية في أي نظام تشغيل.
34. الجذور الخفية
الكلمة الجذور الخفية تم اشتقاقه من كلمتين ، "الجذر" مما يعني التحكم الكامل في النظام أو الحصول على حقوق المسؤول عن طريق تجاوز عملية المصادقة و "المجموعة" تعني مجموعة الأدوات مثل تطبيقات البرامج والحزم للخضوع لهذا التطفل من أجل الامتياز التمكن من. بمجرد أن يحصل الدخيل على سيطرة كاملة على النظام مثل نظام المسؤول ، يمكنه تعديل وحذف عناصر تطبيقات البرامج التي لا يمكن الوصول إليها بطريقة أخرى.
35. سيناريو كيدي
kiddie هو مصطلح يستخدم للمبتدئين في القرصنة والتكسير. إنهم لا يمتلكون مهاراتهم الخاصة في كتابة نص برمجي بأنفسهم ، بل يستخدمون نصوصًا تم تطويرها بواسطة قراصنة آخرين. لا يتطلب الأمر مهارة أو خبرة لكي تكون طفلًا سيناريو.
36. هندسة اجتماعية
هندسة اجتماعية يحدث عندما يتلاعب المحتال بمستخدم للتخلي عن بياناته الشخصية. المهندس الاجتماعي هو الرجل الذي يتفاعل مع الأفراد من أجل جمع معلوماتهم الحساسة وفي النهاية تمزيقهم.
المثال الأكثر شيوعًا للهندسة الاجتماعية هو عندما يخدع أحد المهاجمين المستخدمين لإعطاء بيانات اعتمادهم المصرفية ومعلومات المعاملات الأخرى.
37. حصان طروادة
حصان طروادة هو برنامج ضار تم الإبلاغ عنه لأول مرة في عام 19744 في تقرير القوات الجوية الأمريكية. قد تكون حمولة هذا أي شيء ، ولكن في كثير من الحالات ، تعمل بمثابة باب خلفي للمهاجم. بمجرد سيطرة المهاجم على نظام المضيفين ، يمكنهم وضع أيديهم على المعلومات الشخصية مثل بيانات الاعتماد المصرفية أو إصابة الشبكة أيضًا.
38. التصيد
هذه محاولة أخرى للمهاجمين للوصول إلى التفاصيل المالية للضحية. يعتبر التصيد الصوتي أو التصيد الصوتي أمرًا خاصًا لأن المهاجمين يحاولون القيام بذلك عبر مكالمة هاتفية.
39. صفر يوم
صفر يوم هي ثغرة أمنية في برامج الكمبيوتر غير معروفة لمتخصصي الأمن ولكنها معروفة للقراصنة. قبل أن تتمكن الأطراف المعنية من اكتشاف ذلك والتخفيف منه ، يستغل المتسللون هذه الثغرة.
اقرأ أيضا: ما هو التأمين على الإنترنت ولماذا أنت بحاجة إليه؟
40. كمبيوتر زومبي
يحدث Zombie Computer عندما يترك حصان طروادة الذي يمكن الوصول إليه عن بُعد رموزًا مخفية في نظام يسمح للمجرم بالتحكم في الكمبيوتر عن بُعد. يعتمد المهاجمون على شبكات روبوت مختلفة تساعد في إنشاء أجهزة كمبيوتر زومبي حتى يتمكنوا من تنفيذ جرائم في عالم الإنترنت.
بغض النظر عما تفهمه وتتعلمه من معجم الأمن السيبراني هذا ، فقد تم فتح عقلك على الأقل لبعض الأفكار الجديدة اليوم!