ℹ CyberMenia ℹ
ℹ CyberMenia ℹ

@CyberMenia

19 تغريدة 183 قراءة Sep 16, 2020
في هذا #الثريد سيتم عرض أهم المصطلحات الأمنية في مجال #أمن_المعلومات و #الامن_السيبراني مع شرح مبسط لكل مصطلح.
ولنحافظ على سلسة التغريدات، أتمنى ممن يريد المشاركة أن يرسل لي المصطلح مع الشرح برسالة خاصة
١. أمن المعلومات
يشار إليه إختصارً بInfosec وهي التدابير والإجراءات الوقائية التي تتخذها المؤسسة أو الفرد لحماية بياناتها ومعلوماتها ضد السرقة او التلف أو الوصول الغير مصرح به
وتتضمن عدة مجالات منها الأمن السيبراني والأمن الفيزيائي والتدقيق الداخلي و.....
٢. الأمن السيبراني
هي الإجراءات والتدابير الإحترازية التي تهدف إلى حماية الأنظمة والبنية التحتية ضد الهجمات السيبرانية المختلفة. كما تمتد هذه الإجراءات لتشمل تحليل ورصد مجموعات الإختراق، تحليل البرمجيات الخبيثة، الإستجابة للحوادث، اختبار الإختراق، ....
الصورة خير من ألف كلمة
٣. Cyber attack
هجمات مشبوهة تهدف في المقام الأول إلى تدمير، سرقة، اعتراض أو الحصول على معلومات بدون تخويل عبر الأنظمة والأجهزة المختلفة.
وتختلف أنواع الهجمات وخطورتها. الصورة المرفقة توضح أهم الهجمات السيبرانية.
٤. Anti virus
هي برامج مضادة للفايروسات تستخدم للكشف عن الملفات المشبوهة ذات بصمة معروفة (signature) أو تصرف معروف (behaviour).
هناك نوع من هذه البرامج يثبت على الجهاز نفسه (host-based) وهناك نوع يكون على مستوى الشبكة (Network-based).
٥. Botnet
مجموعة/شبكة من الأجهزة المصابة أو التي تم اختراقها مسبقاً، تتصل فيما بينها عبر الإنترنت، وتستخدم لشن الهجمات السيبرانية أو دعمها، دون معرفة أصحابها بحقيقة اصابتها
من خلال هذه الشبكة، يمكن للمهاجم أن يستهدف الضحية بعدد من الهجمات المختلفة، مع صعوبة في تحديد مصدر الهجوم
٦. Social Engineering
إحدى الطرق الشائعة في أمن المعلومات والتي تهدف إلى إستدراج الضحية بهدف الحصول على معلومات منه (سريه أو علنية). قد يتم استخدام هذه المعلومات لاحقاً لشن الهجوم أو إلحاق الضرر بالضحية
أنواع المعلومات تتضمن كلمات المرور، معلومات مصرفية، شخصية....
٧. DoS / DDoS
هجمات حجب الخدمة وتهدف لتعطيل خدمة معينة عن طريق ارسال طلبات requests أكبر بكثير من طاقة الاستيعاب للخدمة وبالتالي التأثير على توافرها availability.
الفرق بين النوعين هو عدد الأجهزة المستخدمة (تتذكرون Botnet 😁) وقوة الهجمة، لكن التأثير واحد لو توافرت الشروط.
٨. Encryption
التشفير هو عملية حسابية تهدف إلى حماية المعلومة وذلك بجعلها غير مقروءة لمن لا يمتلك المفتاح المناسب.هناك نوعين من التشفير
تشفير أحادي المفتاح(Symmetric) او ثنائي (Asymmetric Key).يراعى عند إختيار التشفير قوة الأداء والسرعة،عدد المفاتيح وتوزيعها،البروتوكول المستخدم
٩. Internet of Things (IoT)
هي إمكانية ربط الأشياء والأدوات المستخدمه بشكل يومي عن طريق الإنترنت، بخلاف اجهزة الحاسوب والشبكة.
هنا نتحدث عن أشياء مثل المكيف، الغسالة، التلفزيون، الستائر، السرير، المرحاض، كراج السيارة، الاضاءة .....
١٠. Firewall
جدار النار هو حائط لتصفية الطلبات والبيانات المتدفقة من وإلى الشبكة عبر تنفيذ حزمة من التعليمات المبرمجه. من خلاله، يمكن منع نوع معين من الاتصالات (حسب IP او port) أو السماح لأنواع أخرى حسب الحاجه.
هناك نوعان من الجدار: إما برمجي (Software) أو فيزيائي (Hardware).
١١. Patching
عملية ترقيع أو إصلاح للثغرات الموجودة في الأنظمة عن طريق التحديث للنسخة الأحدث. مثال على ذلك ما يعرف بإسم Patch Tuesday من مايكروسوف حيث تقوم الشركة بعمل تحديث لأنظمتها OS وبرامجها في ثاني يوم ثلاثاء من كل شهر.
هذه العمليةمهمة جدا لسد الثغرات وخط دفاع رئيسي للأنظمة
١٢. Vulnerability
هي ثغرة توجد في الأنظمة أو المعدات للشبكة، يمكن استغلالها عن طريق المهاجم للوصول الى الشبكة وسرقة البيانات أو تدميرها.
كل ثغرة تُعطى رقم مميز CVE، حيث يمكن تتبعها من خلاله.
أشهر ثغرات هذا العام
CVE-2020-0688
CVE-2019-19781
CVE-2020-11510
CVE-2019-0604
١٣. Phishing attacks
هجمات عشوائية يتم من خلالها ارسال رسائل وبريد بشكل كبير وعشوائي تهدف لإغواء المستقبل وإغرائه بالضغط على رابط مشبوه أو تنزيل ملف ملغم.
وهناك نوع آخر يسمى Spear-Phishing يكون موجه لشخص او مجموعه محددة مسبقاً، وقد تمت دراستهم عن طريق الهندسة الإجتماعية.
١٤. Malware
هي برمجيات خبيثة تم تصميمها لسرقة البيانات أو التجسس عليها بهدف إلحاق الضرر بالضحية. هناك أنواع كثيرة منها مثل virus, Trojan, spyware, Ransomware, Rootkit, وغيرها.
هذه البرمجيات مصممة للتأثير على الأجهزة أو الشبكة مع قابلية الإنتشار للبعض دون الحاجه لتدخل المستخدم
١٥. Authentication
عملية المصادقة للتأكد من أن القائم بعملية تسجيل الدخول هو صاحب الحساب فعلا. تتم عملية المصادقة عادةً بأحد الطرق الثلاثة:
* معلومة معروفة: مثل كلمة المرور او رمز مرور
* معلومة بحوزتك: كلمة مرور لمرة واحدة او توكن
* معلومة تخصك: مثل بصمة العين أو اليد
١٦. Two-Factor Authentication
عملية المصادقة الثنائية، تهدف لوضع طبقة حماية إضافية للحساب بحيث يُمكن تسجيل الدخول إليه عبر طريقتين (تعريف ١٥).
هذه الحماية مهمة بحيث لو تم تسريب كلمة المرور او معرفتها، يحتاج المهاجم لرمز المصادقة الثاني للتمكن من الدخول للحساب.
١٧. Password Manager
هي محفظة إلكترونية يمكنك من خلالها حفظ بيانات الدخول لمئات المواقع وتأمينها مع إمكانية الوصول السريع إليها.
من مميزات المحفظة الأخرى: توليد كلمات المرور العشوائية، تقييم مستوى الأمان لديك، البحث عن ايميلك ضمن التسريبات
#100CyberWords #أمنكم #صباح_الخير
١٨. Cloud
السحابه، هي تقنية تسمح بمشاركة الملفات أو الخدمات خلال الانترنت. تقنياً: هي مجموعه من الحواسيب والإمكانيات العالية لتخزين الملفات ومعالجتها ومعالجة الطلبات المختلفة للإستفادة من الخدمة.

جاري تحميل الاقتراحات...