مصطلحات الأمن السيبراني التي يجب أن يعرفها كل مستخدم كمبيوتر
إن موضوع الأمن السيبراني يجتاح العالم كالعاصفة فمع وقوع بعض من أكبر الشركات وأكثرها تطوراً في العالم ضحية للهجمات الإلكترونية خلال السنوات الخمس الماضية فقط. سُرقت مؤخرًا معلومات شخصية وحساسة للغاية مثل أرقام الضمان الاجتماعي عند اختراق موقع Equifax ، مما أثر على أكثر من 143 مليون شخص .ولسوء الحظ ، ما دامت أجهزة الكمبيوتر متصلة بشبكة الانترنت، فنحن في خطر تعرض بياناتنا الرقمية لخطر التلاعب بها.
ومع ذلك ، فإن العيش في العصر الرقمي ليس مخيفًا للغاية خاصة إذا كنت تعرف ما تفعله.
إن فهم كيفية عمل جهازك ليس بالأمر الصعب كما يبدو، يمكنك تعلم أساسيات الإنترنت التي سترفع مستواك بعيدًا نحو أمانك الشخصي وكذلك شركتك.
نرغب من خلال مدونة ويكي كالي لينكس جعل منحنى التعلم هذا أسهل بالنسبة لك من خلال توفير قائمة بأهم مصطلحات الأمن السيبراني التي يجب أن يعرفها كل مستخدم كمبيوتر يجب أن تعرفها :
1. السحابة أو الكلود Cloud
تقنية تتيح لنا الوصول إلى ملفاتنا و / أو خدماتنا عبر الإنترنت من أي مكان في العالم. من الناحية الفنية ، هي عبارة عن مجموعة من أجهزة الكمبيوتر ذات إمكانات التخزين الكبيرة التي تخدم الطلبات عن بُعد.2. السوفتوير Software
هي مجموعة من البرامج التي تخاطب جهاز الكمبيوتر لأداء مهام معينة مثل برنامج قراءة الكتب الالكترونية وابرامج فك الضغط وتشغيل الفيديو الى غير ذلك. يتم تجميع هذه التعليمات في حزمة يمكن للمستخدمين تثبيتها واستخدامها.3. المجال أو الدومين Domain
مجموعة من أجهزة الكمبيوتر والطابعات والأجهزة التي يتم ربطها والتحكم بها ككل. على سبيل المثال ، يعد جهاز الكمبيوتر الخاص بك جزءًا من المجال في مكان عملك.4. الشبكة الافتراضية الخاصة (VPN)
أداة تتيح للمستخدم عدم الكشف عن هويته أثناء استخدام الإنترنت عن طريق إخفاء الموقع الجغرافي وتشفير حركة المرور.يتيح لك الاتصال بالإنترنت عن طريق شبكة افتراضية ويوفر لك الخصوصية و يمنع مزود خدمة الإنترنت و الحكومات من مراقبة نشاطك عبر الإنترنت ويتيح لك الدخول على المواقع المحجوبة حيث أن اتصالك يمر عبر شبكة افتراضية غير مراقبة.
5. عنوان IP
هو المعرف الرقمي لأي جهاز متصل بشبكة الانترنت, يوجد اصدارين الاصدار الرابع IPv4 وهو البروتوكول الشائع والاصدار السادس IPv6 بروتوكول المستقبل.6. استغلال Exploit
تطبيق ضار أو برنامج نصي يمكن استخدامه للاستفادة من ثغرة على موقع او جهاز الكمبيوتر واستثمارها للحصول على صلاحيات اكثر.7. خرق البيانات Data Breach
هي اللحظة التي يستغل فيها أحد المتطفلين ثغرة أمنية في جهاز كمبيوتر أو موقع، يكتسب إمكانية الوصول إلى الملفات والشبكة الخاصة به وتسريبها.8. جدار الحماية
تسمى أيضا بالجدار الناري, قد يكون في بعض الأحيان جهاز أو برنامج, وهي تقنية دفاعية مصممة للفصل بين المناطق الموثوق بها في شبكات الحاسوب، الذي بدوره يقوم بمراقبة العمليات التي تمر بالشبكة ويرفض أو يسمح فقط بمرور برنامج طبقاً لقواعد معينة rules.9. المالوير Malware
هي البرمجيات الخبيثة مصطلح شامل يصف جميع أشكال البرامج الضارة المصممة لاتلاف البيانات أو سرقتها من على الكمبيوتر. وتشمل الأشكال الشائعة: الفيروسات وأحصنة طروادة والديدان والفدية.10. فيروس Virus
نوع من البرامج الضارة يهدف إلى إتلاف أو مسح أو تعديل المعلومات على جهاز كمبيوتر قبل الانتشار إلى الآخرين. ومع ذلك ، في السنوات الأخيرة ، تسببت فيروسات مثل Stuxnet في أضرار مادية.11. برامج الفدية Ransomware
شكل من أشكال البرامج الضارة يمنعك عن عمد من الوصول إلى الملفات الموجودة على جهاز الكمبيوتر الخاص بك مما يجعل بياناتك رهينة. عادةً ما يقوم بتشفير الملفات ويطلب دفع فدية من أجل فك تشفيرها أو استردادها. على سبيل المثال ، Wanna-cry Ransomware . لمزيد من المعلومات حول Ransomware ، راجع دليل Ransomware .12. حصان طروادة Trojan horse
هي برمجيات خبيثة تسمح للهاكرز في كثير من الأحيان الوصول عن بعد إلى جهاز الكمبيوتر من خلال باب خلفي Backdoor.13. دودة Worm
هي برنامج ضارة مهمتها تكرار نفسها من أجل نشر العدوى على أجهزة الكمبيوتر الأخرى المتصلة. سواء عبر الشبكة الداخلية LAN أو عبر أقراص اليو أس بي.14. Botnet / بوت نت
شبكة البوتنت هي مجموعة ضخمة (يبلغ تعدادها بالآلاف وقد يصل للملايين) من الأجهزة التي تم اختراقها , كل واحد منها يسمى بوت أو زومبي, ويتحكم بها شخص يسمى (Bot Master).يستخدم سيد البوت قناة أوامر وتحكم (Command and Control Channel C&C) لإدارة شبكته وتنفيذ هجماته، ويستطيع سيد البوت التجسس على صاحب الجهاز دون أن يشعر بذلك.
15. هجوم حجب الخدمة DDOS Attacks
(اختصار لـ Denial of Service Attacks) هي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج (غالباً ما تكون شبكات Botnet).بعد بإرسال تلك البيانات إلى المواقع بشكل كثيف يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ,، وباعتراف الكثير من خبراء الأمن على الشبكة، لا يوجد علاج في الوقت الحالي لهذا الأسلوب في الهجوم على مواقع الشبكة، وعلى هذا الأساس فإن هذا النوع من الهجمات يُدعى في بعض الأوساط "بإيدز الإنترنت".