وزارة الشباب والرياضة - قسم تكنولوجيا المعلومات

تعرف على اهم المصطلحات في امن المعلومات والامن السيبراني

  • ( Hacker / القرصنة )
    ‏ هم مجموعة من المبرمجين المحترفين في مجال الحاسوب يوصف بالأسود ‏ إن كان مخرب والأبيض ‏ إن كان يساعد على أمان الشبكة والآمن المعلوماتي .
  •  ( Firewall / الجدار الناري )
    جهاز و/أو برنامج يفصل بين المناطق الموثوق بها في شبكات الحاسوب يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يسمح فقط بمرور برنامج طبقاً لقواعد معينة
  •  SSL)))Secure Sockets Layer / بروتوكول حماية )
    بروتوكول لإنشاء روابط آمنة بين أجهزة الكمبيوتر المتصلة بالشبكة ويتم تميزه بواسطة https وان رمز حرف s معناه ان هذا الموقع الويب امن.
  •  ( Attack / هجوم )
    عملية هجوم تكون باستخدام احد البرامج الخبيثة للحصول على معلومات معينة او قد تستخدم للتخريب
  •  ( Spyware / برمجيات التجسس )
    برنامج خبيث ينصب على نظام التشغيل بغرض جمع معلومات معينة دون علم الافراد او الشركات
  • ( Phishing / التصيد )
    الكترونية يتم ارسالها إلى مجموعة كبيرة من الايميلات بغرض الوصول الى المعلومات الحساسة مثل المعلومات البنكية او الحصول على كلمات المرور الخاصة
  •  ( Spam / البريد المزعج )
    ارسال رسائل دعائية بكميات كبيرة الى البريد الالكتروني لاغراض دعائية .
  • ( Confidentiality / السرية المعلومات )
    عدم السماح لغير المصرح لهم بقراءة المعلومات الخاصة بك .
  • ( Social Engineering / هندسة اجتماعية )
    عبارة عن مجموعة من المهارات والحيل المستخدمة لجعل الاشخاص يثقون بالشخص المحتال و يقومون من دون قصد بعمل ما لخدمة الشخص المحتال مثل ( الافصاح عن معلومات سرية وشخصية مما قد يسبب في اختراق وسرقة وتخريب بيانات المؤسسة)
  •  ( Ransomware / الفدية )
    عبارة عن فايروس يصيب الجهاز حيث تمنع المسخدم من الوصول الى نظام التشغيل او تشفر جميع المعلومات المخزنة وتطلب فدية ( مبلغ مالي ) مقابل ارجاع البيانات
  • ( Authorization / التصريح )
    عملية إعطاء شخص ما الإذن( صلاحيات ) للقيام أو الحصول على شيء ما في أنظمة الكمبيوتر.
  • ( Vishing / التصيد )
    من خلال المكالمات يتم الوصول الى المعلومات من خلال المكالمات الصوتية بغرض الوصول الى بعض المعلومات الحساسة.
  •  ( Exploit / استغلال )
    استغلال الاخطاء البرمجية او مواطن الضعف التي تكون في البرامج او المواقع أو السيرفرات
  • ((Intrusion Prevention Systems) / انظمة مكافحة التسلل )
    يشبه intrusion detection system لكن يقوم بردة فعل معينة (منع) في حال تم استغلال احد الثغرات الموجودة
  •  (intrusion detection system / انظمة كشف التسلل )
    عبارة عن نظام يحاكي برامج الحماية حيث يحلل جميع البيانات اللي تمر خلال الشبكة ويقوم بكشف الثغرات اللي تعبر خلال الشبكة
  • (Advanced Persistent Threat / التهديد المستمر المتقدم )
    يطلق هذا المصطلح على المخترقين المحترفين الذين يستخدمون برمجيات متطورة في الاختراق
    • ( Zeroday Attack / هجمات الصفر )
    ثغرات تصيب تطبيقات معينة ولكن غير متعارف عليها بكثرة والشركة المصابة بهذه الثغرة لاتكون تعلم بهذه الثغرة ايضا
  • ( State Sponsored Attack / الهجمات التي تكون من خلال منظمة او حكومة)
    هم مخترقين يعملون تحت رعاية الدولة حيث يتم دعمهم ماديا وخططيا وعدديا وغيرها
  •  ( Vulnerability / تقييم نقاط الضعف )
    خلل في التصميم او في كتابة الكود مما يودي الى احتمالية استغلال نقاط الضعف المتواجدة من خلالها.
  • ( Botnet / شبكة الروبوت )
    عبارة عن مجموعة من الاجهزة المصابة بفايروس معين حيث يقوم المخترق بتنفيذ هجماته من خلالها ويسمى الجهاز الضحية بـ zombie.
  •  ( Threats / تهديدات )
    مصطلح عام للتهدايدات الداخلية او المتعلقة لأمن مؤسسة ما .
  •  ( Targeted Attack / الهجوم المستهدف )
    هي عبارة عن هجمات مستهدفة لشركات معينة غالبا ما ييتم سرقة البيانات وببيعها واستخدامها لاغراض اخرى
  • ( Zombie / زومبي)
    برنامج يتم تنصيبه على النظام ويستخدم كوسيلة لتنفيذ هجمات اخر.
  •  ( Worm / دودة )
    برنامج قادر على التخفي حيث يقوم بنسخ نفسه ذاتيا مرارا وتكرارا وتنتقل عبر الشبكة .
  •  ( Trojan Horse/ حصان طراودة )
    شفرة صغيرة تحقن مع البرامج ذات الشعبية العالية وتستخدم لبعض الاغراض الخبيثة مثل:سرقة البيانات
  •  ( Steganography / علم اخفاء البيانات )
    طريقة لاخفاء البيانات داخل وسيط رقمي للحصول على معلومات معينة او للاتصال في الخفاء
  • ( Secret Key / مفتاح سري )
    عبارة عن متغير يستخدم مع خوارزمية التشفير ويستخدم لفك الشيفرة
  • ( Rootkit / الجذور الخفية )
    عبارة عن اداوت تستخدم في السيطرة على نظام او تستخدم في التهديدات وتقوم هذه البرامج بإخفاء نفسها عن المستخدم و السيطرة على نظام التشغيل
مشاركة المقال

مقالات ذات صلة

ما هو برنامج ال kobo toolbox ؟ وما هي أستخداماته ؟

Kobo Toolbox هو نظام مفتوح المصدر مصمم لجمع البيانات وإدارتها في البيئات التنموية والإنسانية. يتيح Kobo Toolbox للمؤسسات والمنظمات إنشاء استمارات رقمية، وجمع البيانات عبر الأجهزة المحمولة، وتحليلها، ومشاركتها بشكل

Read More »

ارسم خريطتك الخاصة باستخدام ميزة My Map من Google My Maps

عندما يتعلق الأمر بتحديد المواقع وإنشاء الخرائط، تُعتبر Google My Maps أداة قوية وسهلة الاستخدام تتيح للمستخدمين إنشاء ومشاركة الخرائط المخصصة بسهولة. يتيح هذا التطبيق الإبداعي من Google للأفراد والمؤسسات

Read More »

التقارير التفاعلية باستخدام Google Data Studio

تقارير Google Data Studio هي أداة تحليل وتصور البيانات المقدمة من مصادر متعددة. يمكنك استخدامها لإنشاء تقارير تفاعلية وجذابة تساعدك في فهم البيانات واتخاذ قرارات مستنيرة. تعتمد تقارير Data Studio

Read More »

نظام الرواتب

مواصفات النظام  يوفر النظام متعلقات الراتب لكل موظف في وزارة الشباب والرياضة   اهم الاعدادات: 1-اضافة بيانات الموظفيين في كافة الدوائر الى هيكلية النظام 2-انشاء مستخدمين وكلمة مرور خاصة بكل

Read More »

المشروع الوطني للغاء صحة الصدور

وصف النظام انشاء QR خاص بوثائق صحة الصدور والرجوع اليها في اي وقت واجهة الدخول الى النظام   اهم الاعدادات: 1-اضافة الدوائر والاقسام  التابعه للوزارة الى هيكلية النظام 2-انشاء مستخدمين

Read More »