الفضاء السيبراني (Cyberspace):
👈بيئة تفاعلية رقمية تشمل عناصر مادية وغير مادية،
👈مكوّنة من مجموعة من الأجهزة الرقمية، وأنظمة الشبكات والبرمجيات، والمستخدمين سواء مشغلين أو مستعملين.
👈يُطلق عليه "الذراع الرابعة للجيوش الحديثة"
👈بيئة تفاعلية رقمية تشمل عناصر مادية وغير مادية،
👈مكوّنة من مجموعة من الأجهزة الرقمية، وأنظمة الشبكات والبرمجيات، والمستخدمين سواء مشغلين أو مستعملين.
👈يُطلق عليه "الذراع الرابعة للجيوش الحديثة"
الردع السيبراني (Cyber Deterrence):
👈منع الأعمال الضارة ضد الأصول الوطنية في الفضاء الرقمي والأصول التي تدعم العمليات الفضائية
👈منع الأعمال الضارة ضد الأصول الوطنية في الفضاء الرقمي والأصول التي تدعم العمليات الفضائية
الهجمات السيبرانية (Cyber Attacks):
👈أيّ فعل يقوّض من قدرات ووظائف شبكة الكمبيوتر لغرض شخصي أو سياسي، من خلال استغلال نقطة ضعف معينة تُمكّن المهاجم من التلاعب بالنظام؛
👈أيّ فعل يقوّض من قدرات ووظائف شبكة الكمبيوتر لغرض شخصي أو سياسي، من خلال استغلال نقطة ضعف معينة تُمكّن المهاجم من التلاعب بالنظام؛
الجريمة السيبرانية (Cybercrime):
👈مجموعة الأفعال والأعمال غير القانونية التي تتم عبر معدات أو أجهزة إلكترونية عبر شبكة الإنترنت، تتطلب تحكماً خاصاً بتقنيات الكمبيوتر ونظم المعلومات لارتكابها أو التحقیق فیها ومقاضاة فاعلیها.
👈مجموعة الأفعال والأعمال غير القانونية التي تتم عبر معدات أو أجهزة إلكترونية عبر شبكة الإنترنت، تتطلب تحكماً خاصاً بتقنيات الكمبيوتر ونظم المعلومات لارتكابها أو التحقیق فیها ومقاضاة فاعلیها.
السرية (Confidentiality):
👈التحكم في الولوج إلى البيانات وإتاحتها لم يُسمح لهم فقط
👈التحكم في الولوج إلى البيانات وإتاحتها لم يُسمح لهم فقط
السلامة (Integrity):
👈الحفاظ على سلامة البيانات والمعلومات وحمايتها من الهجمات التخريبية أو السرقة.
👈الحفاظ على سلامة البيانات والمعلومات وحمايتها من الهجمات التخريبية أو السرقة.
الجاهزية (Availability):
👈جاهزية جميع الأنظمة والخدمات والمعلومات وإتاحتها حسب طلب الشركة أو عملائها.
👈جاهزية جميع الأنظمة والخدمات والمعلومات وإتاحتها حسب طلب الشركة أو عملائها.
البنية التحتية الوطنية الحساسة (Critical National Infrastructure):
👈تشمل كافة العناصر الأساسية للبنية التحتية، مثل : الأصول والمرافق والنظم والشبكات والعمليات التي تجرى على الشبكات والعاملين عليها أيضاً.
👈تشمل كافة العناصر الأساسية للبنية التحتية، مثل : الأصول والمرافق والنظم والشبكات والعمليات التي تجرى على الشبكات والعاملين عليها أيضاً.
توكيد المعلومات (Information Assurence):
👈تشمل كافة التدابير التي تعمل على حماية المعلومات وأنظمة المعلومات بأنواعها المختلفة. وذلك من خلال ضمان توفر هذه المعلومات وسلامتها وأصلها وعدم إنكار هويتها.
👈تشمل كافة التدابير التي تعمل على حماية المعلومات وأنظمة المعلومات بأنواعها المختلفة. وذلك من خلال ضمان توفر هذه المعلومات وسلامتها وأصلها وعدم إنكار هويتها.
المسؤولية (Accountability):
👈القدرة على تتبع مسار نشاط أو حدث معين في الفضاء السيبراني. وذلك حتى الوصول إلى الطرق المسؤول عن هذا النشاط.
👈تتضمن أيضاً عمليات تشخيص الخطأ ، اكتشاف ومنع التسلسل ، وإجراءات ما بعد اكتشاف التسلسل ، وغيرها.
👈القدرة على تتبع مسار نشاط أو حدث معين في الفضاء السيبراني. وذلك حتى الوصول إلى الطرق المسؤول عن هذا النشاط.
👈تتضمن أيضاً عمليات تشخيص الخطأ ، اكتشاف ومنع التسلسل ، وإجراءات ما بعد اكتشاف التسلسل ، وغيرها.
التحقق من الهوية (Authentication):
👈عملية تأكيد هوية المستخدم أو الجهاز أو النشاط.
👈غالباً ما تكون شرطاً أساسياً للسماح بالوصول إلى الموارد التقنية المختلفة. 👈التحقق من الهوية ليس له ارتباط أو علاقة مباشرة بتحديد حقوق الأصول للموارد التقنية.
👈عملية تأكيد هوية المستخدم أو الجهاز أو النشاط.
👈غالباً ما تكون شرطاً أساسياً للسماح بالوصول إلى الموارد التقنية المختلفة. 👈التحقق من الهوية ليس له ارتباط أو علاقة مباشرة بتحديد حقوق الأصول للموارد التقنية.
التصريح (Authorization)
👈تعريف حقوق أو تراخيص الوصول إلى الموارد والأصول التقنية للجهات بشكل عام.
👈التحكم بمستويات الوصول على وجه الخصوص أو التأكد منه.
👈تعريف حقوق أو تراخيص الوصول إلى الموارد والأصول التقنية للجهات بشكل عام.
👈التحكم بمستويات الوصول على وجه الخصوص أو التأكد منه.
الأصل (Asset):
👈الموارد الملموسة أو غير الملموسة ذات القيمة لجهة معينة ما. بما في ذلك الموظفين التقنيات والمرافق وبراءات الاختراع والبرمجيات والخدمات والمعلومات والخصائص وغيرها.
👈يعتبر واحداً من أهم مصطلحات الأمن السيبراني.
👈الموارد الملموسة أو غير الملموسة ذات القيمة لجهة معينة ما. بما في ذلك الموظفين التقنيات والمرافق وبراءات الاختراع والبرمجيات والخدمات والمعلومات والخصائص وغيرها.
👈يعتبر واحداً من أهم مصطلحات الأمن السيبراني.
التشفير (Cryptography):
👈القواعد التي تشمل مبادئ ووسائل وطرق تخزين البيانات أو المعلومات ونقلها على شكل معين. وذلك من أجل إخفاء المحتوى الدلالي الخاص بهذه البيانات أو المعلومات ، بحيث لا يمكن للأشخاص غير المعيين فيها قراءتها أو التعرف عليها أو برمجتها وتعديلها.
👈القواعد التي تشمل مبادئ ووسائل وطرق تخزين البيانات أو المعلومات ونقلها على شكل معين. وذلك من أجل إخفاء المحتوى الدلالي الخاص بهذه البيانات أو المعلومات ، بحيث لا يمكن للأشخاص غير المعيين فيها قراءتها أو التعرف عليها أو برمجتها وتعديلها.
صمود الأمن السيبراني (Cybersecurity Resilience):
👈قدرة الجهة الشاملة على التصدي للحوادث المختلفة التي تقع في الفضاء السيبراني. كما تشمل أيضاً القدرة على امتصاص الأضرار الناجمة عنها والتعافي منها في أسرع وقت ممكن.
👈هو واحد من أحدث مصطلحات الأمن السيبراني.
👈قدرة الجهة الشاملة على التصدي للحوادث المختلفة التي تقع في الفضاء السيبراني. كما تشمل أيضاً القدرة على امتصاص الأضرار الناجمة عنها والتعافي منها في أسرع وقت ممكن.
👈هو واحد من أحدث مصطلحات الأمن السيبراني.
دفاع أمني متعدد المستويات (Defense-In-Depth):
👈هو المفهوم الذي يعنى بوضع مستويات دفاعية متعددة من الضوابط الأمنية المختلفة. وذلك عن طريق التكامل بين الأشخاص والتقنيات والقدرات التشغيلية المنوعة.
👈هو المفهوم الذي يعنى بوضع مستويات دفاعية متعددة من الضوابط الأمنية المختلفة. وذلك عن طريق التكامل بين الأشخاص والتقنيات والقدرات التشغيلية المنوعة.
هجوم سيبراني (Cyber Attack):
👈استغلال غير مشروع لأنظمة الحاسب والشبكات والمنظمات التي يعتمد عملها على تقانات المعلومات والاتصالات الرقمية
👈يشمل أي نوع من الأنشطة التي تحاول الوصول غير المشروع أو تعطيل أو منع أو تدمير موارد النظم المعلوماتية أو البيانات والمعلومات الموجودة ضمنها
👈استغلال غير مشروع لأنظمة الحاسب والشبكات والمنظمات التي يعتمد عملها على تقانات المعلومات والاتصالات الرقمية
👈يشمل أي نوع من الأنشطة التي تحاول الوصول غير المشروع أو تعطيل أو منع أو تدمير موارد النظم المعلوماتية أو البيانات والمعلومات الموجودة ضمنها
هجمات حجب الخدمة الموزعة (Disturbuted Denail Of Service Attack):
👈محاولات تعطيل الأنظمة المختلفة وجعل خدماتها غير متوفرة. وذلك عن طريق إرسال طلبات كثيرة من أكثر من مصدر في نفس الوقت.
👈محاولات تعطيل الأنظمة المختلفة وجعل خدماتها غير متوفرة. وذلك عن طريق إرسال طلبات كثيرة من أكثر من مصدر في نفس الوقت.
رسائل التصيد الإلكتروني (Phishing Email):
👈التنكر على هيئة جهة جديرة بالثقة. ومن ثم إرسال رسائل بريد إلكتروني للحصول على معلومات حساسة.
👈مثل : أسماء المستخدمين ، كلمات المرور ، تفاصيل بطاقات الائتمان ، وغيرها. وذلك من أجل نوايا خبيثة وسلبية.
👈التنكر على هيئة جهة جديرة بالثقة. ومن ثم إرسال رسائل بريد إلكتروني للحصول على معلومات حساسة.
👈مثل : أسماء المستخدمين ، كلمات المرور ، تفاصيل بطاقات الائتمان ، وغيرها. وذلك من أجل نوايا خبيثة وسلبية.
المعلومات الاستباقية للتهديدات (Threat Intelligence):
👈عبارة عن معلومات منظمة قد تم تحليلها حول الهجمات السيبرانية الأخيرة والحالية والمحتملة أيضاً. والتي يمكن أن تشكل تهديداً سيبرانياً للمنظمات المختلفة.
👈عبارة عن معلومات منظمة قد تم تحليلها حول الهجمات السيبرانية الأخيرة والحالية والمحتملة أيضاً. والتي يمكن أن تشكل تهديداً سيبرانياً للمنظمات المختلفة.
مشاركة المعلومات (Information Sharing):
👈عملية تبادل البيانات والمعلومات والمعرفة. وذلك من أجل استخدامها في إدارة المخاطر والتهديدات ، أو الاستجابة للأحداث السيبرانية.
👈عملية تبادل البيانات والمعلومات والمعرفة. وذلك من أجل استخدامها في إدارة المخاطر والتهديدات ، أو الاستجابة للأحداث السيبرانية.
البرمجيات الضارة (Malware):
👈 برامج تصيب الأنظمة بطريقة خفية وسرية. وذلك بغاية انتهاك سرية أو سلامة أو توافر بيانات هذه الأنظمة أو تطبيقاتها أو أنظمة التشغيل الخاصة بها.
👈 برامج تصيب الأنظمة بطريقة خفية وسرية. وذلك بغاية انتهاك سرية أو سلامة أو توافر بيانات هذه الأنظمة أو تطبيقاتها أو أنظمة التشغيل الخاصة بها.
برمجيات الفدية (Ransomware):
👈رمجيات ضارة تجعل بيانات وأنظمة الضحية المستهدفة غير قابلة للاستخدام ، وذلك لحين دفعه مبلغ مالي.
👈من أبرز مصطلحات الأمن السيبراني الحديثة.
👈رمجيات ضارة تجعل بيانات وأنظمة الضحية المستهدفة غير قابلة للاستخدام ، وذلك لحين دفعه مبلغ مالي.
👈من أبرز مصطلحات الأمن السيبراني الحديثة.
التعافي من الكوارث (Disaster Recovery):
👈الأنشطة والبرامج والخطط المصممة لإرجاع الوظائف وخدمات الأعمال الحساسة للجهات المختلفة إلى حالتها الطبيعية بعد تعرضها إلى هجمات سيبرانية أدت إلى تعطلها أو توقفها عن العمل.
👈من أهم وأبرز مصطلحات الأمن السيبراني الحديث.
👈الأنشطة والبرامج والخطط المصممة لإرجاع الوظائف وخدمات الأعمال الحساسة للجهات المختلفة إلى حالتها الطبيعية بعد تعرضها إلى هجمات سيبرانية أدت إلى تعطلها أو توقفها عن العمل.
👈من أهم وأبرز مصطلحات الأمن السيبراني الحديث.
جدار الحماية (Firewall):
👈واحد من أهم مصطلحات الأمن السيبراني .
👈هو عبارة عن عتاد أو برمجيات تحد من حركة مرور بيانات الشبكة. وذلك وفقاً لمجموعة من قواعد تمكين الوصول. والتي تحكم ما هو مسموح ومصرح به من عدمه.
👈واحد من أهم مصطلحات الأمن السيبراني .
👈هو عبارة عن عتاد أو برمجيات تحد من حركة مرور بيانات الشبكة. وذلك وفقاً لمجموعة من قواعد تمكين الوصول. والتي تحكم ما هو مسموح ومصرح به من عدمه.
الثغرة (Vulnerability):
👈تعني أي نوع من نقاط الضعف في نظام الحاسوب أو برامجه أو تطبيقاته. أو حتى في مجموعة من الإجراءات. مما يجعل الأمن السيبراني عرضة للتهديد.
👈تعتبر واحدة من أهم مصطلحات الأمن السيبراني.
👈تعني أي نوع من نقاط الضعف في نظام الحاسوب أو برامجه أو تطبيقاته. أو حتى في مجموعة من الإجراءات. مما يجعل الأمن السيبراني عرضة للتهديد.
👈تعتبر واحدة من أهم مصطلحات الأمن السيبراني.
تقييم الثغرات (Vulnerability Assessment):
👈عملية فحص ممنهجة لنظم المعلومات والتطبيقات المختلفة لتحديد مستوى الضوابط الأمنية الخاصة بها ولتحديد أوجه القصور فيها.
👈تعمل على توفير البيانات التي يمكن من خلالها التنبؤ بفعّالية الضوابط الأمنية المختلفة والتأكد من كفاءتها بعد التنفيذ.
👈عملية فحص ممنهجة لنظم المعلومات والتطبيقات المختلفة لتحديد مستوى الضوابط الأمنية الخاصة بها ولتحديد أوجه القصور فيها.
👈تعمل على توفير البيانات التي يمكن من خلالها التنبؤ بفعّالية الضوابط الأمنية المختلفة والتأكد من كفاءتها بعد التنفيذ.
اختبار الاختراق (Penetration Testing):
👈عملية اختبار لنظام أو شبكة أو موقع إلكتروني أو تطبيق هاتف ذكي معين. وذلك من أجل الكشف عن ثغرات يمكن أن يتم استغلالها لتنفيذ اختراق سيبراني ما.
👈عملية اختبار لنظام أو شبكة أو موقع إلكتروني أو تطبيق هاتف ذكي معين. وذلك من أجل الكشف عن ثغرات يمكن أن يتم استغلالها لتنفيذ اختراق سيبراني ما.
جاري تحميل الاقتراحات...