مصطلحات في الأمن السيبراني –  CYBER SECURITY TERMINOLOGIES – الجــــــــــــــــــــزء الثاني.

كسر الحماية (Jailbreak):

عملية إزالة قيود أمن الجهاز(device security restrictions)، والسماح للمستخدم بإجراء تعديلات.

Keystroke Logging و يسمى أيضًا Keylogging:

وهو يشير إلى التقاط ضغطات (keystrokes) مستخدم الكمبيوتر على لوحة المفاتيح.

قنبلة المنطق (Logic Bomb):

كود يتم إدخاله لضبط الوظائف الضارة (malicious functions) في البرنامج.

مايكرو فيروس (Macro Virus):

فيروس مبرمج بلغة الماكرو؛ فمايكروسوفت أكسل و Word من التطبيقات الشائعة التي تتميز بلغات الماكرو(macro languages).

محيط الأمن (Security Perimeter):

حد بين الشبكات مع الحماية الضرورية ضد الهجمات الإلكترونية.

إخفاء المعلومات (Steganography):

تقنية تُستخدم لإخفاء البيانات في الرسائل والملفات العادية كي لا يتم كشفها(bypass detection).

المصادقة الثنائية (Two-Factor Authentication):

آلية المصادقة التي تمنح المستخدم الوصول إلى النظام بعد تقديم دليلين للترخيص(authorization evidence).

اختبار الاختراق (Penetration Testing):

 غالبًا ما يشار إليه بأسم القرصنة الأخلاقية (ethical hacking)، فهو محاكاة هجوم إلكتروني لتقييم أمن النظام.

برامج الفدية الضارة (Ransomwares):

برامج ضارة تعطل النظام وتطالب فدية من الضحايا، لجعل أنظمتهم قابلة للعمل مرة أخرى.

Quadrant:

تقنية لصنع معدات تشفير غير قابلة للعبث.

اختبار الاختراق (Penetration Testing):

 غالبًا ما يشار إليه بأسم القرصنة الأخلاقية (Ethical hacking)، فهو محاكاة هجوم إلكتروني لتقييم أمن النظام.

البرامج الضارة (Malware):

برامج ضارة مصممة للتعطيل (disrupting) أو الإضرار (damaging) أو الدخول غير المرخص(unauthorized access).


التصيد الاحتيالي (Phishing):

محاولة جنائية احتيالية للحصول على معلومات حساسة من خلال التنكر ككيان شرعي.

استغلال (Exploit):

محاولة اختراق الشبكات الآمنة للوصول إلى الأصول  الرقمية.

الطب الجنائي (Forensics):

تطبيق للتحليل (An application of analysis) والتحقيق وجمع الأدلة من أجهزة الكمبيوتر.

اللائحة العامة لحماية البيانات (GDPR – General Data Protection Regulation):

قانون ينظم كيفية قيام المنظمات بحماية البيانات الشخصية للمواطنين.

هاكر(Hacker):

مجرم إلكتروني يستخدم الأجهزة الإلكترونية للدخول إلى البيانات الغير مصرح بها.

جهاز المستخدم النهائي ((EUD)End-user device):

جهاز قادر على تخزين المعلومات، مثل ملف الكمبيوتر الشخصي أو الكمبيوتر المحمول أو الهاتف الذكي أو جهاز لوحي أو محرك أقراص ثابتة أو بطاقة ذاكرة أو محرك أقراص.

 Hashing:

خوارزمية (algorithm) يتم تطبيقها على البيانات للتحقق من صحة المعلومات إذا كانت تالفة أو تم العبث بها أو تعديلها.

التكامل (Integrity):

تشير إلى البيانات التي لم يتم العبث بها أو تعديلها.

تهديد خارجي(Outsider Threat):

تهديد أمني خارجي من قبل مجموعة أو فرد.

البيانات غير الموقعة (Unsigned Data):

نوع من البيانات تحتوي على قيم إيجابية.

م.أمـــــل عبـــــــــــدالكريــم الأصبـــحي،،،

تيليجرام فيس بوك

مصدر المعلومات موقع:https://www.simplilearn.com