البرمجيات الخبيثة

  • فهم وتصدي لتحديات الهجمات الإلكترونية: دليل شامل

    في عالمنا الحديث المتقدم تكنولوجيًا، يشهد الإنترنت تطورات مستمرة، إذ أصبحت الهجمات الإلكترونية جزءًا حيويًا من الواقع الرقمي. إن تفهم أنواع هذه الهجمات وكيفية تنفيذها يعد أمرًا ذا أهمية كبيرة للفرد والمؤسسة على حد سواء. سنقوم في هذا المقال بتسليط الضوء على مجموعة من الهجمات الإلكترونية الشائعة وتحليل كيفية تنفيذ كل نوع منها.

    أحد أنواع الهجمات الإلكترونية الأكثر شيوعًا هو “الهجوم بالفيروسات”، حيث يتم تضمين برنامج خبيث في ملفات قابلة للتنفيذ يتم توجيهها نحو أجهزة الكمبيوتر. يهدف هذا النوع من الهجمات إلى التسلل إلى النظام وتدمير الملفات أو سرقة المعلومات الحساسة. من خلال الضغط على مرفقات البريد الإلكتروني أو زيارة مواقع ويب مشبوهة، يتم استدراج الضحايا إلى تشغيل هذه البرامج الخبيثة.

    علاوة على ذلك، تتضمن الهجمات الإلكترونية أيضًا “الهجوم بواسطة البرمجيات الخبيثة”، حيث يتم تضمين برمجيات ضارة في تطبيقات قد تكون غير آمنة. يمكن أن تستهدف هذه البرمجيات الخبيثة ثغرات في النظام أو البرامج للوصول إلى المعلومات أو تعطيل الخدمات. عمومًا، يتم تنفيذ هذا النوع من الهجمات عبر الإنترنت، مستغلاً الثغرات التي قد تكون موجودة في البرمجيات.

    ومن بين التقنيات الأخرى التي يستخدمها المهاجمون، نجد “التصيّد الاحتيالي”، وهو نوع آخر من هجمات البريد الإلكتروني. يقوم المهاجمون بإرسال رسائل تظهر كأنها من مصادر موثوقة، محاولين إقناع الضحية بالنقر على روابط خبيثة أو تقديم معلومات حساسة. يعتمد هذا النوع من الهجمات على اختراق عقلية الفرد، مستفيدين من الأمانة الشخصية والثقة المفرطة.

    ومن الجدير بالذكر أيضًا “هجمات الحجب الخدمي”، حيث يتم تعطيل الخدمات عبر الإنترنت من قبل المهاجمين باستخدام تقنيات مثل توجيه حركة المرور الزائفة أو تنفيذ هجمات تكنولوجيا التوجيه (DDoS). يتم زيادة حجم حركة المرور المتجهة نحو الخدمة المستهدفة بشكل كبير، مما يتسبب في تعطيل الخدمة للمستخدمين الشرعيين.

    في النهاية، يظهر أن التحديات التي تطرأ نتيجة للهجمات الإلكترونية تتطلب فهمًا عميقًا ومعرفة دقيقة بأنواع الهجمات وكيفية التصدي لها. يتعين على الأفراد والمؤسسات اتخاذ إجراءات وقائية فعالة، مثل تحديث البرامج بانتظام، وتدريب الموظفين على كيفية التعرف على رسائل البريد الإلكتروني الاحتيالية، واستخدام أدوات الحماية من الفيروسات. إن تفعيل هذه الإجراءات يمكن أن يلعب دورا حاسما في حماية الأنظمة والبيانات من التهديدات الإلكترونية المتزايدة.

    المزيد من المعلومات

    بالطبع، سنقدم المزيد من المعلومات لفهم أعمق حول الهجمات الإلكترونية وسبل التصدي لها.

    في سياق الهجمات الإلكترونية، يعتبر “اختراق قواعد البيانات” من التحديات البارزة. يقوم المهاجمون بالاستفادة من ثغرات أمان في نظم قواعد البيانات للوصول إلى معلومات حساسة. يمكن أن يكون ذلك عبر استغلال ثغرات في تكوين النظام أو الاعتماد على تقنيات الحقن، مما يتيح لهم سرقة أو تعديل البيانات.

    من ناحية أخرى، تتضمن “هجمات التصيّد الهويّة” استخدام تقنيات اجتماعية لخداع الأفراد أو الموظفين لتقديم معلومات حساسة مثل اسم المستخدم وكلمة المرور. يمكن للمهاجمين محاكاة الهويات أو الجهات الموثوقة لخداع الأفراد، وبالتالي، يكونون قادرين على الوصول إلى أنظمة أو معلومات ذات أهمية.

    من النواحي التقنية، تتضمن “هجمات التصيّد الذهني” استغلال الثغرات النفسية للفرد. يقوم المهاجمون بإرسال رسائل تستهدف التلاعب بعقول الأفراد لتحقيق أهدافهم. يمكن أن يشمل ذلك استخدام رسائل مثيرة أو تهديدات لإثارة القلق وتحفيز الأفراد على اتخاذ إجراءات لا تراعي الأمان.

    ومن ثم، لا يمكننا تجاهل “اختراق أجهزة IoT”، حيث يتم استهداف الأجهزة المتصلة بالإنترنت. يتم استغلال ثغرات أمان في أجهزة الإنترنت of Things (IoT) للوصول إلى الشبكات الأخرى أو لتعطيل الأجهزة ذاتها.

    لتعزيز الأمان، يجب على الأفراد والمؤسسات اتباع مجموعة من الإجراءات الأمانية. يشمل ذلك استخدام كلمات مرور قوية وتحديثها بانتظام، فضلاً عن تفعيل خاصية التحقق الثنائي. كما يفيد تعزيز الوعي الأماني لدى المستخدمين، حيث يتم توعيتهم حول تقنيات الهجوم الحديثة وكيفية التعامل معها. إلى جانب ذلك، يُنصح بتنفيذ أمان الطبقات المتعددة باستخدام أحدث حلول الأمان، مثل برامج مكافحة الفيروسات وأنظمة اكتشاف الاختراق.

    في الختام، يظهر أن فهم التهديدات الإلكترونية وتبني استراتيجيات فعّالة للدفاع هو أمر حيوي في عصرنا المتقدم التكنولوجي. يجب على الأفراد والمؤسسات أن يكونوا على دراية دائمة بأحدث التطورات في مجال الأمان الرقمي لضمان حماية فعّالة ضد التهديدات السيبرانية المتزايدة.

    الكلمات المفتاحية

    الكلمات الرئيسية في المقال هي:

    1. الهجمات الإلكترونية:

      • الشرح: تشير إلى أي نشاط يستهدف الأنظمة الرقمية للوصول غير المشروع إلى المعلومات أو لتعطيل الخدمات.
    2. الهجوم بالفيروسات:

      • الشرح: نوع من الهجمات يتضمن تضمين برنامج خبيث في ملفات يتم توجيهها نحو الأنظمة بهدف تدمير الملفات أو سرقة المعلومات.
    3. الهجوم بواسطة البرمجيات الخبيثة:

      • الشرح: يتضمن استخدام برمجيات ضارة في تطبيقات قد تكون غير آمنة للوصول إلى الأنظمة أو البيانات.
    4. هجمات الحجب الخدمي (DDoS):

      • الشرح: يتم تعطيل الخدمات عبر الإنترنت من خلال زيادة حجم حركة المرور الموجهة نحو الخدمة المستهدفة.
    5. اختراق قواعد البيانات:

      • الشرح: يشير إلى استغلال ثغرات أمان في قواعد البيانات للوصول إلى معلومات حساسة.
    6. هجمات التصيّد الهويّة:

      • الشرح: تستخدم تقنيات اجتماعية لخداع الأفراد والحصول على معلومات حساسة.
    7. هجمات التصيّد الذهني:

      • الشرح: يتم استغلال الثغرات النفسية لتلاعب الأفراد وتحقيق أهداف ضارة.
    8. اختراق أجهزة IoT:

      • الشرح: يستهدف الأجهزة المتصلة بالإنترنت للاستفادة من ثغرات أمانها.
    9. أمان الطبقات المتعددة:

      • الشرح: إشارة إلى تنفيذ أكثر من طبقة من الحماية الأمانية لتقديم حماية فعّالة ضد التهديدات.
    10. التحقق الثنائي:

      • الشرح: إجراء أماني يتطلب تقديم معلومات تحقق إضافية بعد إدخال اسم المستخدم وكلمة المرور.
    11. أمان الطبقات المتعددة:

      • الشرح: تعني استخدام تدابير أمان متعددة لتحقيق حماية قوية ضد التهديدات الإلكترونية.
    12. برامج مكافحة الفيروسات:

      • الشرح: تطبيقات تستخدم لاكتشاف وإزالة البرامج الضارة والفيروسات من الأنظمة.
    13. تحديث البرامج بانتظام:

      • الشرح: ضرورة تثبيت آخر التحديثات والإصدارات للبرامج لسد الثغرات الأمانية.
    14. الوعي الأماني:

      • الشرح: يشير إلى مستوى الوعي والفهم لدى المستخدمين حول مخاطر الأمان الرقمي وكيفية التصدي لها.
    15. هجمات التصيّد الإلكتروني:

      • الشرح: يستخدم المهاجمون البريد الإلكتروني لخداع الأفراد للنقر على روابط خبيثة أو تقديم معلومات حساسة.

    تفهم هذه الكلمات الرئيسية يساعد في تعزيز الوعي بأنواع الهجمات الإلكترونية والتدابير الأمانية اللازمة لحماية الأنظمة والبيانات.

  • تحليل شامل لأمان الشبكات وتصدي لأنواع الهجمات

    في عالم التكنولوجيا المعاصر، يتزايد الاعتماد على الشبكات بشكل كبير، سواء كانت شبكات الأعمال أو الإنترنت العامة. ومع هذا الارتفاع في التبادل الإلكتروني للبيانات، يتسارع أيضاً عدد الهجمات على الشبكات. تتنوع هذه الهجمات بشكل كبير، وتشمل مجموعة واسعة من التقنيات المتقدمة التي تهدف إلى اختراق الأمان الرقمي والتسبب في أضرار جسيمة. سأقدم لك نظرة شاملة على أنواع الهجمات على الشبكات وكيف يمكن التصدي لها.

    أولًا وقبل كل شيء، هناك الهجمات السطحية التي تستهدف نقاط الضعف الواضحة في نظام الشبكة. يشمل ذلك هجمات الاختراق التقليدية، حيث يحاول المهاجمون استغلال الثغرات في برامج الحماية أو كلمات المرور الضعيفة للوصول إلى البيانات. كما يمكن أن تشمل هذه الهجمات الاختراق الاجتماعي، حيث يحاول المهاجمون الخداع للوصول إلى معلومات حساسة من خلال التلاعب بالأفراد.

    علاوة على ذلك، هناك الهجمات المتقدمة والمستمرة (APT)، وهي هجمات تستخدم تكتيكات متقدمة وطويلة الأمد لاختراق الشبكات. يتضمن ذلك استخدام برمجيات خبيثة مخصصة وتكنولوجيا التشويش لتجنب اكتشاف الهجوم. تتطلب هذه الهجمات تقنيات متقدمة وفهم عميق لأمان النظام لتحقيق النجاح.

    ومن الجدير بالذكر أن هناك أيضًا تهديدات الحوسبة السحابية، حيث يمكن أن تكون الشبكات السحابية هدفاً لهجمات الاختراق. يمكن للمهاجمين استهداف البيانات المخزنة في السحابة أو استغلال ثغرات في الخدمات السحابية للوصول غير المصرح به إلى المعلومات.

    لحماية الشبكات من هذا النوع من التهديدات، يجب اتخاذ إجراءات أمان متعددة الطبقات. يشمل ذلك تحديث وتعزيز برامج الحماية، وتنفيذ استراتيجيات الوصول الآمن، وتعزيز التوعية الأمانية لدى الموظفين. بالإضافة إلى ذلك، يجب تنفيذ أنظمة رصد واستجابة فعّالة لاكتشاف واحتواء أي هجوم بسرعة.

    في النهاية، يجب أن يكون الوعي بأمان الشبكة جزءًا لا يتجزأ من إدارة التكنولوجيا في أي منظمة. بفهم مستمر لتطورات التهديدات واعتماد استراتيجيات أمان فعّالة، يمكن تحقيق بيئة رقمية أكثر أمانًا وموثوقية للشبكات في جميع الأوقات.

    المزيد من المعلومات

    بالتأكيد، دعونا نوسع على النقاط المذكورة ونلقي نظرة أعمق على بعض أشكال الهجمات وكيفية التصدي لها.

    أحد أشكال الهجمات الشائعة هو هجوم نفي الخدمة (DDoS). يتم في هذا النوع من الهجمات زيادة حجم حركة المرور إلى الهدف بشكل كبير، مما يؤدي إلى تعطيل الخدمة وإعاقة الوصول إليها. تتطلب مكافحة هجمات DDoS استخدام تقنيات التصفية وتوجيه حركة المرور للتخلص من الحمولة الزائدة.

    علاوة على ذلك، يمكن أن تشمل الهجمات أيضًا استخدام البرمجيات الخبيثة مثل الفيروسات والديدان وبرامج التجسس. هذه البرامج تستهدف الأنظمة والشبكات للوصول إلى المعلومات أو تدميرها. تحديث البرمجيات بانتظام واستخدام برامج مكافحة الفيروسات والتحقق من أمان التطبيقات يلعبان دورًا حاسمًا في الوقاية من هذه الهجمات.

    في سياق الحوسبة السحابية، يمكن أن تحدث هجمات اختراق الحوسبة السحابية عندما يحاول المهاجمون اختراق بنية الحوسبة السحابية للوصول إلى بيانات العملاء أو الخدمات الحيوية. تشمل الاستراتيجيات لمواجهة هذه الهجمات تشفير البيانات وتحسين الأمان على مستوى البنية التحتية للحوسبة السحابية.

    من جهة أخرى، يتم استخدام هجمات انتحال الهوية للوصول غير المصرح به إلى البيانات عن طريق اكتساب صلاحيات مستخدم غير مرخص. لحماية الهويات، يجب تنفيذ إجراءات تحقق هوية قوية واستخدام تقنيات التشفير.

    للحد من تأثير الهجمات، يتعين أيضًا إقامة خطط استجابة للطوارئ وتدريب الفرق على التعامل مع حالات الطوارئ الأمانية. فضلاً عن تعزيز ثقافة الأمان بين المستخدمين وتوفير التدريب المستمر حول كيفية التعرف على محاولات الاختراق والإبلاغ عنها.

    في الختام، يجب أن يكون التصدي للهجمات على الشبكات جزءًا لا يتجزأ من استراتيجية أمان المعلومات لأي منظمة. بفهم عميق للتهديدات المحتملة وتبني استجابة دفاعية قوية، يمكن للمؤسسات تحقيق مستوى أمان عالٍ يحمي بياناتها ويحافظ على استقرار شبكاتها.

    الكلمات المفتاحية

    المقال يستعرض عدة جوانب حول أمان الشبكات وأنواع الهجمات التي يمكن أن تستهدفها. الكلمات الرئيسية تشمل:

    1. هجمات الشبكات: تتعلق بمحاولات غير مصرح بها للوصول إلى البيانات أو التأثير على الخدمات في الشبكات الرقمية.

    2. هجمات الاختراق والاختراق الاجتماعي: تشمل محاولات الوصول غير المصرح به عبر استغلال ثغرات في النظام أو إيهام الأفراد للحصول على معلومات حساسة.

    3. هجمات التهديد المستمر (APT): تعتمد على تكتيكات متقدمة وطويلة الأمد للوصول إلى البيانات باستخدام برمجيات مخصصة وتقنيات متطورة.

    4. هجمات نفي الخدمة (DDoS): تتسم بزيادة حجم حركة المرور لتعطيل الخدمة ومنع الوصول إليها.

    5. البرمجيات الخبيثة: تتضمن الفيروسات والديدان وبرامج التجسس وتهدف إلى الوصول إلى المعلومات أو تدميرها.

    6. الحوسبة السحابية والهجمات عليها: ترتبط بمحاولات اختراق بنية الحوسبة السحابية للوصول إلى البيانات أو الخدمات.

    7. استخدام هويات مزيفة: يشير إلى هجمات انتحال الهوية للحصول على صلاحيات غير مصرح بها.

    8. تقنيات التشفير: تستخدم لحماية البيانات عبر تحويلها إلى صيغة لا يمكن قراءتها إلا بوجود المفتاح الصحيح.

    9. استجابة الطوارئ الأمانية: تشير إلى الخطط والإجراءات التي يتخذها الفريق عند وقوع هجوم أماني لاحتواء الأضرار.

    10. التدريب والتوعية الأمانية: يشمل تعزيز وعي المستخدمين بأمان المعلومات وتقديم التدريب المستمر حول كيفية التعرف على محاولات الاختراق والإبلاغ عنها.

    كلمة المرور: تعتبر جزءًا أساسيًا في الحماية، حيث يجب أن تكون قوية ومعقدة للحفاظ على سلامة الحسابات.

    تكنولوجيا التشويش: تستخدم لتعقيد استشعار المهاجمين للتحقق من تواجدهم وتقليل فرص نجاح هجماتهم.

    إن مفهوم هذه الكلمات الرئيسية يسلط الضوء على أهمية فهم وتطبيق استراتيجيات أمان شاملة للحفاظ على سلامة الشبكات وحمايتها من التهديدات المتزايدة.

  • ما هي الجوانب الأمنية المرتبطة بتكنولوجيا الربط السريع وكيف يمكن ضمان حماية الأجهزة والبيانات أثناء الشحن؟

    ما هي الجوانب الأمنية المرتبطة بتكنولوجيا الربط السريع وكيف يمكن ضمان حماية الأجهزة والبيانات أثناء الشحن؟

    الأمان في تكنولوجيا الربط السريع مهم جدًا لحماية الأجهزة والبيانات أثناء الشحن. الجوانب الأمنية المرتبطة تتضمن:

    1. تشفير الاتصال: ضمان استخدام بروتوكولات تشفير آمنة للاتصال بين الجهاز والشاحن لحماية البيانات المرسلة.

    2. توثيق الجهاز: استخدام الهوية الرقمية والتوثيق للتحقق من صحة الجهاز والتأكد من أنه يمتلك الصلاحية للشحن.

    3. مكافحة البرمجيات الخبيثة: اعتماد إجراءات لكشف ومنع البرمجيات الخبيثة والفيروسات أثناء الشحن.

    4. الحماية الفيزيائية: تصميم الأجهزة والشواحن بطريقة تحميها من التلف والاختراق البدني.

    5. تحديثات البرامج: توفير تحديثات أمان منتظمة للأجهزة والشواحن لتصحيح الثغرات الأمنية.

    6. فصل البيانات عن الطاقة: تقديم ميزات لفصل البيانات عن الطاقة أثناء الشحن لمنع وصول البيانات الحساسة.

    7. المراقبة والتحكم: توفير وسائل للمستخدم لمراقبة والتحكم في عملية الشحن وتحديد منصات شحن موثوقة.

    8. الحماية من الإفراط في الشحن: تقديم حماية للبطارية من الشحن الزائد الذي قد يؤدي إلى تلفها.

    9. حماية الهوية: تطوير واستخدام حلول لحماية هوية المستخدم والبيانات الشخصية أثناء عملية الشحن.

    10. التحقق من البرامج المعتمدة: التأكد من استخدام برامج وشواحن معتمدة وموثوقة وذات سمعة جيدة للحد من مخاطر التهديدات الأمنية.

    توفير هذه الإجراءات والتدابير سيساهم في ضمان حماية الأجهزة والبيانات أثناء عملية الشحن وتقديم تجربة أمان أفضل للمستخدمين.

  • اختراق الهاتف عن طريق البلوتوث

    اختراق الهاتف عن طريق البلوتوث

    اختراق الهاتف عن طريق البلوتوث هو عملية تتعلق بالاستغلال الأمني لثغرات في بروتوكول البلوتوث أو تصميم البرمجيات لأجهزة الهاتف المحمول. يُعد اختراق الهاتف عبر البلوتوث صعبًا نسبيًا بالمقارنة مع طرق الاختراق الأخرى مثل الاختراق عن طريق الشبكة أو الاحتيال الاجتماعي. ومع ذلك، يمكن للمهاجمين استغلال ثغرات الأمان الموجودة في أنظمة التشغيل المحمولة لبعض الهواتف للوصول إلى الهاتف عبر البلوتوث.

    less
    Copy code

    ثغرات الأمان في البلوتوث

    • ثغرات البرمجيات: قد تحتوي برامج الهاتف المحمول على ثغرات أمنية تتيح للمهاجمين استغلالها.
    • الهجمات بواسطة البرمجيات الخبيثة: يمكن للمهاجمين إنشاء برمجيات خبيثة تستهدف الأجهزة المحمولة عبر البلوتوث.
    • انتحال الهوية: يمكن للمهاجمين انتحال هوية جهاز بلوتوث موثوق به لإقناع الهاتف المستهدف بإقامة اتصال بينهما.
    • ثغرات الأمان في بروتوكول البلوتوث: قد يحتوي بروتوكول البلوتوث نفسه على ثغرات أمنية تسمح للمهاجمين بالوصول إلى الهواتف المحمولة.
    • الاحتيال الاجتماعي: يعد الاحتيال الاجتماعي طريقة شائعة لاختراق الهواتف المحمولة عبر البلوتوث.

    تدابير الوقاية

    1. تحديث البرامج والنظام الأساسي
    2. تفعيل البلوتوث فقط عند الحاجة
    3. تجنب الاتصال بأجهزة بلوتوث غير معروفة
    4. استخدام برامج مكافحة البرامج الضارة
    5. توعية المستخدمين

    على الرغم من أن اختراق الهواتف عبر البلوتوث صعب نسبيًا، إلا أنه لا يزال من الضروري أخذ الاحتياطات اللازمة لحماية البيانات الشخصية والهواتف المحمولة من الاختراقات المحتملة. تطبيق التدابير الأمنية المناسبة والابتعاد عن الممارسات غير الآمنة يمكن أن يحد من خطر الاختراق عبر البلوتوث ويحمي الأجهزة والمعلومات الحساسة.

  • مصطلحات مهمة في أمن البيانات من الأختراق

    فيما يلي سنتعرف على بعض المصطلحات التي ليست فقط تعريفات، إنما مرتبطة بشكل وثيق وستمنحكم مقدمة عن كيفية الحفاظ على إمكانية الوصول والتحكم بالنظام بعد اختراقه.

    ما هي المصطلحات التي يجب على كل شخص مهتم بأمور أمن البيانات معرفتها ؟

    Backdoor :


    هذه الكلمة تعني باب خلفي ، وهو برنامج يَبقى مُشغلاً على النظام المُخترق بهدف التنصت دون أن يلاحظ أحد بوجوده، وهو يُسهل الدخول لاحقاً من دون الحاجة لتكرار اختراق الثغرات من جديد.

    Virus :


    هو برمجية ضارة تُصيب ملف أو برنامج أو غيره ويحتاج إلى أن يتم تفعيله من قِبل المستخدم من خلال قيامه بفتح الملف سواءً بالنقر المزدوج عليه أو النقر على الرابط الموجود فيه، وهو بدوره سيعمل وسيقوم هنا الفيروس بالتأثير على الملف.

    Trojan Horse :


    هذه الكلمة تعني حصان طروادة ، وهو برنامج ضار يُحمَّل في المستضيف ويقوم بما يشبه إخفاء النوايا حيث يحمله المستخدم ظناً منه أنه سيقوم بأمور معينة، بينما هو يقوم بأمور أخرى كسرقة معلوماته الشخصية مثل كلمات سر حساباته وبطاقته الإئتمانية، ملفاته الشخصية إلخ..
    ومن هنا تأتي ضرورة تحميل البرامج من المواقع الرسمية لها.

    Worm :


    هذه الكلمة تعني “دودة”، وتمتلك الديدان نفس القوة التدميرية للفايروس، لكنها لا تحتاج لتَدَخل المستخدم للإنتقال من هدف لآخر، بل تفعل ذلك بنفسها بشكل تلقائي.

     Key-Logger :

    Keylogger-software-logfile-example.jpg

    هو نظام يتجسس على ما يُدخِله المستخدم بواسطة لوحة المفاتيح (Keyboard)، ويُرسله للمخترق، ويُعتبر أداة أساسية لمختبري الاختراق إذ يستخدمونها بصورة روتينية.

    معرفتك في التفريق بين هذه المصطلحات أمر مهم جداً لإدراك ما نوع الإختراق الذي تعرضت له والتصدي له بالطرق الصحيحة ولا تؤدي إلى هلاك الجهاز أكثر.

  • مصطلحات مهمة في عالم الامن السيبراني

    في هذا المقال سيذكر خمس مصطلحات يجب على كل شخص يعمل او يتعلم مجال الامن السيبراني ان يدرك تلك المصطلحات نظرا لانها المواضيع الرئيسية في عالم حماية البيانات وعليه دراسة كل مصطلح بشكل جيد

     

    ما هي أهم المصطلحات في عالم الامن السيبراني ؟

     جدار الحماية  FireWall :


    هو برنامج أو جهاز يقوم على حماية الحاسوب أثناء اتصاله بشبكة الانترنت، حيث يقوم بفحص كل المعلومات والبيانات الواردة من الانترنت أو من أي شبكة أخرى، ثم بعد ذلك يقوم بالسماح لها بالمرور لجهاز الحاسوب إذا كانت متوافقة مع الإعدادات.

    المُصادقة  Authentication :


    وهي عملية التحقق من هوية شخص ما عندما يحاول الوصول إلى جهاز الحاسوب أو خدمة الانترنت.

    التشفير Encryption :


    هو عملية تغيير مظهر وشكل البيانات لإخفاء معناها الحقيقي عن طريق تحويلها إلى شكل غير مفهوم من البيانات.

    القراصنة Pirates :


    هو شخص ينتهك أمان الكمبيوتر لأسباب ونوايا خبيثة أو شهرة أو مكسب شخصي.

    نقاط الضعف Vulnerability :


    هي خلل أو ضعف في نظام التشغيل، يُمكن استغلاله لمهاجمة النظام وتنفيذ إجراءات غير مصرح بها داخل نظام التشغيل.

     البرمجيات الخبيثة  Malwares :


    هي أي برنامج يتم تصميمه لإلحاق الضرر بالأجهزة، مثل الفيروسات..

  • البرمجيات الخبيثة و أنواعها Malware

    مُصطلح “Malware” هو اختصار لكلمتي “Malicious Software” ويشمل هذا المصطلح الكثير من انواع البرمجيات الخبيثة التي تتسبب في العديد من المشاكل، مثل : عرقلة تشغيل الجهاز، جمع المعلومات الحساسة أو الوصول إلى أنظمة تشغيل الجهاز الخاصة، وتُعتر العامل الأكبر في خسارة الشركات لبياناتها، ولا ينجوا منها الأفراد أيضاً.
    يتم تثبت هذه البرمجيات الخبيثة على جهاز الضحية دون موافقة مُسبقة، وهناك عدة طُرُق لتثبيتها.

    هُناك عدة أنواع مُختلفة من البرمجيات الخبيثة، نذكر منها على سبيل المثال :

    1.  الديدان Worms.

    2.  البوتنيت Botnets.

    3. الروتكيت Rootkit.

    4.  الفيروسات Viruses.

    5.  حصان طروادة Trojan horse.

    6.  برامج التجسس Spyware.

    7.  القنابل المؤقتة Logic bomb.

    8.  راصد لوحة المفاتيح Keylogger.

    9.  برامج الأمن الاحتيالية Rogue Security Software.

    10.  برمجيات الــ Adware.

    11.  برامج الــ Ransomware.

    12.  برامج الــ Crypto Malware.

     

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر