شروط الأمن السيبراني التي يجب أن تعرفها
نشرت: 2022-10-03المعلومات هي شريان الحياة لشركتك الصغيرة. يمكن أن تكلف البيانات التي تتعرض للسرقة أو التلف مؤسسة أو حتى تدميرها. تعرف على كيفية الحفاظ على أمان البيانات الرقمية باستخدام شروط الأمن السيبراني هذه. يمكن أن تساعدك هذه في اختيار نظام ممتاز لمنع التسلل.
من الجيد معرفة هذه الشروط. خاصة بدون فريق استجابة طوارئ الكمبيوتر.
- اقرأ المزيد: ما هو الأمن السيبراني
ما هي بعض شروط الأمن السيبراني؟
فيما يلي مسرد مصطلحات الأمن السيبراني. راجع هذه المكتبة الخاصة بمصطلحات الأمن السيبراني عند الحاجة.
أ
قائمة التحكم في الوصول - ترفض أو تمنح الوصول إلى البيئات الرقمية. كانت في الأصل جدران حماية. هذه تمنح الحق في قراءة ملف أو ملفات في دليل.
خدمة التحكم في الوصول - Azure Access Control Service (ACS) هي خدمة سحابية من Microsoft. يوفر الوصول إلى موارد النظام وتطبيقات الويب. واحدة من أفضل آليات الأمان.
التهديد المستمر المتقدم (APT) - الجماعات التي ترعاها الدولة والدول تخترق الشبكات. الخدمات القانونية والمالية والحكومات أهداف. يمكن أن تظل غير مكتشفة.
برنامج مكافحة الفيروسات - برنامج كمبيوتر لإزالة الشفرات الضارة واكتشافها ومنعها.
المصادقة - تتطابق أدوات الأمان مع بيانات اعتماد المستخدمين مع قاعدة بيانات معتمدة. يتطلب منع الاختراق الأمني معرف المستخدم وكلمة المرور. أو ، بصمة بيومترية مثل مسح الوجه. أو توقيع رقمي. كل هذا يسمى التحكم في الوصول التقديري المصمم للتحكم في المعلومات الحساسة.
ب
النسخ الاحتياطي - نسخ الملفات وأنواع البيانات الأخرى. هناك أنواع مختلفة. واحد لجميع البيانات المخزنة أو نسخة احتياطية كاملة للنظام.
الاختراق - يحصل شخص ما على حق الوصول غير المصرح به للأجهزة أو الشبكات أو التطبيقات أو بيانات الكمبيوتر. يمكن أن تعاني الأجهزة الشخصية من الإصابة بالبرامج الضارة. يمكن أن تتعرض شبكة كاملة لهجوم DDOS.
هجوم القوة الغاشمة - يستخدم المتسللون مجموعات مختلفة للوصول إلى البيانات المشفرة ومعلومات تسجيل الدخول وما إلى ذلك.
خطة استمرارية الأعمال - تتعامل BCPs مع منع و / أو التعافي من هجوم إلكتروني. النسخ الاحتياطي واستعادة البيانات مهمان. الفكرة هي استعادة وظائف العمل.
BYOD - تسمح سياسة الأمان هذه للأشخاص باستخدام أجهزتهم الخاصة في العمل. يتضمن BYOD الهواتف الذكية وأجهزة الكمبيوتر والأجهزة اللوحية. أنظمة تحرير المستندات عبر الإنترنت بمساعدة التشفير.
ج
المجموع الاختباري - يتم تعيين القيم للملفات والبيانات قبل الإرسال. وهي عبارة عن سلسلة من الأحرف والأرقام المستخدمة لمقارنة البيانات المرسلة للأخطاء والعبث.
Clickjacking - حيل النقر فوق المستخدمين. ينقرون على الأزرار التي يعتقدون أنها آمنة. يمكن للضحايا تثبيت البرامج الضارة ، أو سرقة بيانات الاعتماد ، أو حتى تنشيط كاميرات الويب الخاصة بهم.
الحوسبة السحابية - خدمات الكمبيوتر المقدمة على الإنترنت. التخزين والخوادم والبرامج والتحليلات وما شابه ذلك. أنت تدفع فقط مقابل الخدمات التي تستخدمها. هذا يقلل من فقدان البيانات وتكاليف التشغيل. يحافظ على أمان مجموعات كائن البيانات.
فيروس الكمبيوتر - هو برنامج ضار يتسبب في تلف البرامج والبيانات. إنها برامج ضارة تنتشر من كمبيوتر إلى آخر.
كاشطات بطاقات الائتمان - يتم إرفاقها بقارئات البطاقات. ويقومون بجمع أرقام بطاقات الائتمان.
البنية التحتية الحرجة - تصف الأنظمة والأصول السيبرانية المهمة للأمن المادي والاقتصادي.
البرمجة النصية عبر المواقع - يقوم المتسللون بحقن شفرة البرامج الضارة في موقع ويب غير متأثر. هذا عيب أمني في تطبيقات الويب.
د
خرق البيانات - هجوم يتم بموجبه الحصول على بيانات محمية أو سرية أو حساسة من نظام أو شبكة كمبيوتر. يمكن أن تكون سلوكيات المستخدم هي الجاني.
تشفير البيانات - يأخذ هذا المعلومات ويشفّرها. لا يمكن الوصول إليه وقراءته إلا باستخدام مفتاح فك التشفير الصحيح.
سلامة البيانات - هذا هو مصطلح تناسق البيانات ودقتها. السلامة الجسدية تحمي من انقطاع التيار الكهربائي والمتسللين.
سرقة البيانات - عند سرقة المعلومات الرقمية التي تحتوي على معلومات سرية من الأجهزة الإلكترونية والخوادم وأجهزة الكمبيوتر ، فإنها تعتبر سرقة.
هجوم رفض الخدمة (DoS) - تؤدي هذه الهجمات إلى تعطل الشبكة أو الكمبيوتر. عن طريق إغراق الهدف بالطلبات والمعلومات.
خطة التعافي من الكوارث - هذا نهج منظم وموثق يستجيب لكارثة نظام المعلومات. تبدأ هذه من خلال تجميع قائمة بأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية والأجهزة.
ه
البيانات المشفرة - تسمى أيضًا النص المشفر. إنها طريقة لحماية سرية البيانات من خلال تشفير المعلومات.
التشفير - هذه هي عملية تغيير البيانات إلى تنسيق مختلف. يتعلق الأمر باستخدام رموز مثل الأرقام والرموز والحروف. أداة جيدة أخرى لمنع فقدان البيانات. تحصل الأنظمة على إذن بناءً على المفاتيح.
إدارة المخاطر المؤسسية - التعريف الجيد لإدارة مخاطر المؤسسة بسيط. ويشمل النظر في المخاطر الاستراتيجية والمالية والتشغيلية للشركات الصغيرة. كما أن لديها سياسات ومعايير بالإضافة إلى عمليات تكنولوجيا المعلومات. مثل خادم الويب المستخدم. يجب أن تحدد تلقائيًا الأنظمة المصابة.
استغلال - يتم تعريف أي هجوم على نظام الكمبيوتر بهذه الطريقة. مثل برنامج يتسبب في فشل الأجهزة أو البرامج.
F
جدار الحماية - يمكن أن تكون هذه البرامج أو الأجهزة. لقد كانوا عنصرًا أساسيًا في الدفاع لمدة ربع قرن.
يراقب جدار الحماية حركة المرور - ما يجب حظره وما يجب السماح به. على عكس نظام كشف التسلل السلبي.
ح
هاكر - يتطلع المتسلل إلى الوصول غير المصرح به.
موضع جذب - هذا شرك يستخدم لجذب المتسللين المحتملين. إنه نظام مرتبط بالشبكات.
أنا
IaaS - هذا هو نوع الخدمة السحابية. يقدم خدمات تخزين الشبكات والحوسبة عند الطلب. أحد أربعة أنواع من خيارات خدمة الحوسبة السحابية.
سرقة الهوية - هذه جريمة. يتعلق الأمر بسرقة المعلومات المالية أو الشخصية. النوع الأكثر شيوعًا هو المالي. يمكن أن يتضمن عنوان ويب.
بروتوكول الإنترنت - هذه هي الطريقة التي يتم بها إرسال المعلومات والبيانات من كمبيوتر إلى آخر. تحدد عناوين IP أجهزة الكمبيوتر المختلفة.
IPS - هذه أداة أمان للبرامج أو الأجهزة. يراقب شبكات الكمبيوتر ويتخذ إجراءات عندما يجد مشاكل.
ي
JBOH - هذا هجوم على جهاز محمول يركز على أجهزة Android. غالبًا ما تستخدم هجمات JavaScript-Binding-Over-HTTP التطبيقات المصابة.
ك
Keylogger - يمكن أن تكون هذه الأجهزة أو الحلول البرمجية التي تسرق نوع الضحايا. يمكن أن تتضمن المعلومات تفاصيل أو إجابات للأسئلة وكلمات المرور وحتى الدردشات والمستندات.
إل
شبكة المنطقة المحلية - هذه شبكة من الأجهزة المتصلة. يمكنك العثور على LAN في مبنى واحد.
إعادة توجيه الرابط - يعيد توجيه محركات البحث وزوار صفحة الويب هذه. يتم استخدامها عندما يتم نقل المحتوى.
م
البرامج الضارة - تتم كتابة تعليمات برمجية ضارة لسرقة المعلومات وانتهاك أمان الشبكة. تشمل الأمثلة برامج التجسس وبرامج الفدية والديدان والفيروسات. يمكن اختراق عنوان IP أيضًا.
ن
تبادل ملفات الشبكة - هذه طريقة لنقل البيانات. يتعلق الأمر بمشاركة المعلومات في شبكة ذات مستويات وصول مختلفة. التحكم في الوصول الإلزامي لمنح التصريح مهم. يعد نظام أمان الشبكة المصمم جيدًا أمرًا بالغ الأهمية.
ا
التهديد الخارجي - التهديد الذي يأتي من الخارج. مثل موظف سابق أو عميل غير سعيد. سبب آخر لتفسير البيانات الإلكترونية مهم.
نظام التشغيل - البرنامج الذي يوفر خدمات لبرامج الكمبيوتر. وهي تدير الأجهزة والبرامج. غالبًا ما تكون مثل هذه الأنظمة الأساسية أهدافًا.
OWASP - مشروع أمان تطبيق الويب المفتوح. هذه منظمة غير ربحية تعمل على تحسين أمان البرامج.
ص
استنشاق كلمة المرور - هذا تطبيق برمجي خاص يسرق كلمات المرور وأسماء المستخدمين عن طريق تسجيل حركة مرور الشبكة .
التصحيح - التصحيح هو تغيير أو تحديث لتطبيق أو نظام شبكة. يقومون بإصلاح العيوب أو إدخال ميزات جديدة.
إدارة التصحيح - يتعلق هذا بتحسين الاختبار والبحث وتثبيت التصحيحات والتحديثات على الأنظمة.
اختبار الاختراق - هذا هجوم محاكاة ضد جهاز كمبيوتر أو شبكة. إنه مصمم للتحقق من نقاط الضعف. مثل منع اختراق ملف الشبكة.
التصيد الاحتيالي - هذه هي هجمات الهندسة الاجتماعية التي تحاول سرقة المعلومات. إنهم يقلدون المعلومات من المجموعات الموثوقة. هجوم إلكتروني شائع.
ص
برامج الفدية - يأخذ هذا النوع من البرامج الضارة البيانات كرهائن ، ويقوم بتشفير البيانات المخزنة. عادة ما يتم طلب الفدية بالعملة المشفرة.
الجذور الخفية - تدخل أجهزة الكمبيوتر من خلال رسائل البريد الإلكتروني المصابة. ثم قم بتنزيل البرامج المصابة.
الهندسة الاجتماعية - هجوم إلكتروني يعتمد على التفاعل البشري. قد يتظاهر المخترق بأنه رئيسك في العمل.
درجة الأمان - تقيس هذه الضوابط الأمنية وتوفر درجة. يتم تقييم مستوى تعرضك للجرائم الإلكترونية.
البريد العشوائي - النصوص غير المرغوب فيها أو رسائل البريد الإلكتروني أو غيرها من الرسائل التجارية عادةً. أي نوع من هذه الرسائل الرقمية التي يتم إرسالها بكميات كبيرة.
برنامج التجسس - سيتمكن هذا البرنامج الضار من الوصول إلى جهاز كمبيوتر وسرقة البيانات وإعادة توجيهها إلى طرف ثالث. يمكن أخذ بيانات اعتماد الأعمال والبيانات المالية الحساسة.
الشبكة الافتراضية الخاصة (VPN) - يتم تشفير VPN. يحافظون على خصوصية موارد الشبكة. توفر VPN اتصالاً آمنًا بمزود خدمة إنترنت غير آمن.
دبليو
القائمة البيضاء - تتعلق القائمة البيضاء بالوصول المصرح به. يرفض بعض التطبيقات أو أسماء المجالات أو رسائل البريد الإلكتروني أو عناوين الإنترنت أثناء الموافقة على الآخرين.
WiFi - شبكة لاسلكية تربط أجهزة مثل الأجهزة اللوحية والهواتف الذكية وأجهزة الكمبيوتر. يتصل عبر موجه لاسلكي بالأجهزة الممكّنة باستخدام موجات الراديو.
دودة —هذا برنامج ضار يتكاثر من تلقاء نفسه. ينتشرون بين أجهزة الكمبيوتر من خلال المرفقات. أو مواطن الخلل في البرامج. كود المصدر يصاب.
ض
استغلال يوم الصفر - هذه ثغرة أمنية في الأجهزة أو البرامج. يشير مصطلح يوم الصفر إلى التوقيت. يتم استغلال الخلل من قبل مخترق قبل أن يكون هناك إصلاح.
Zombie - هذا جهاز أو كمبيوتر مصاب. مجموعة كبيرة من هؤلاء تسمى الروبوتات.
الصورة: Envato Elements
