تفاصيل المدونة

مصطلحات في عالم الامن السيبراني
- By Team Cloud
- Router
- 1 دقيقة قراءة
- 370 Views
الأمن السيبراني (Cybersecurity) هو ممارسة حماية الأنظمة والشبكات والمعلومات من الهجمات الإلكترونية أو الوصول غير المصرح به. يُعتبر الأمن السيبراني أمرًا حيويًا في العصر الحديث نظرًا للتزايد المستمر في التهديدات الإلكترونية مثل القرصنة والبرامج الضارة والتصيد الاحتيالي وهجمات الفدية.
- IDS (Intrusion Detection System)
- نظام كشف التسلل: هو نظام يراقب الشبكات أو الأنظمة بحثًا عن أنشطة ضارة أو انتهاكات للسياسات الأمنية، ويقوم بإبلاغ المسؤولين عند اكتشاف أي تهديدات.
- IPS (Intrusion Prevention System)
- نظام منع التسلل: يشبه IDS ولكنه يتخذ خطوات إضافية لمنع التهديدات بشكل فعال. إذا اكتشف نشاطًا مشبوهًا، يمكنه اتخاذ إجراءات تلقائية لحظره.
- SIEM (Security Information and Event Management)
- إدارة المعلومات والأحداث الأمنية: نظام يجمع البيانات من مصادر متعددة مثل أجهزة الشبكات والسيرفرات، ويحللها في الوقت الفعلي للكشف عن الهجمات أو التهديدات الأمنية.
- DLP (Data Loss Prevention)
- منع فقدان البيانات: تقنية تهدف إلى مراقبة وحماية البيانات الحساسة ومنع تسريبها أو فقدانها سواء عن طريق الخطأ أو عمدًا.
- WAF (Web Application Firewall)
- جدار حماية تطبيقات الويب: نظام يحمي تطبيقات الويب من الهجمات الشائعة مثل هجمات SQL Injection أو XSS عبر تصفية ورصد حركة مرور البيانات المتعلقة بالتطبيق.
- VPN (Virtual Private Network)
- الشبكة الخاصة الافتراضية: تتيح إنشاء اتصال آمن عبر الإنترنت باستخدام تقنيات التشفير، مما يتيح للمستخدمين الوصول إلى الشبكات البعيدة بأمان.
- MFA (Multi-Factor Authentication)
- المصادقة متعددة العوامل: نظام يضيف طبقات إضافية من الأمان عند تسجيل الدخول، حيث يجب على المستخدم تقديم أكثر من طريقة للتحقق من هويته، مثل كلمة المرور ورمز التحقق المرسل للهاتف.
- RBAC (Role-Based Access Control)
- التحكم في الوصول بناءً على الدور: طريقة لإدارة الوصول إلى المعلومات حيث يتم منح الأذونات بناءً على دور المستخدم في المؤسسة، مما يقلل من احتمالية الوصول غير المصرح به.
- UEBA (User and Entity Behavior Analytics)
- تحليلات سلوك المستخدم والكيانات: تقنية تراقب سلوك المستخدمين والأنظمة للكشف عن الأنشطة المشبوهة التي قد تشير إلى وجود تهديدات داخلية أو خارجية.
- EDR (Endpoint Detection and Response)
- الكشف والاستجابة لنقاط النهاية: تقنية تركز على حماية الأجهزة الفردية (نقاط النهاية) مثل الحواسيب والهواتف المحمولة من الهجمات عن طريق اكتشاف التهديدات والاستجابة لها.
- XDR (Extended Detection and Response)
- الكشف والاستجابة الموسعة: تطوير لـ EDR يشمل توسيع نطاق المراقبة والاستجابة لتشمل أكثر من نقطة نهاية، ويغطي الشبكات والخوادم والخدمات السحابية.
- SOC (Security Operations Center)
- مركز عمليات الأمن: فريق أو مرفق مخصص لمراقبة وتحليل الأنشطة المتعلقة بالأمان داخل شبكة الشركة أو المنظمة لضمان الحماية المستمرة.
- IAM (Identity and Access Management)
- إدارة الهوية والتحكم في الوصول: إطار يضمن أن الأفراد داخل المؤسسة لديهم الأذونات المناسبة للوصول إلى المعلومات أو الأنظمة، وذلك باستخدام أساليب مثل المصادقة وإدارة كلمات المرور.
- FIM (File Integrity Monitoring)
- مراقبة سلامة الملفات: تقنية تراقب التغييرات غير المصرح بها في ملفات النظام الحساسة، مما يساعد في اكتشاف التهديدات التي تتلاعب بالملفات.
- DNS Filtering (Domain Name System Filtering)
- تصفية نظام أسماء النطاقات: تقنية تمنع الوصول إلى مواقع الويب الضارة عن طريق حظر الأسماء المرتبطة بالنطاقات الخطرة أو المشبوهة.
- TACACS+ (Terminal Access Controller Access Control System Plus)
- نظام التحكم في الوصول للمحطات: بروتوكول يستخدم للتحقق من هوية المستخدمين عند الوصول إلى أجهزة الشبكات، ويوفر تحسينات مقارنة بأنظمة المصادقة الأقدم.
- SSL/TLS (Secure Sockets Layer / Transport Layer Security)
- طبقة المنافذ الآمنة / أمان طبقة النقل: بروتوكولات تستخدم لتأمين الاتصالات عبر الإنترنت من خلال تشفير البيانات المرسلة بين العميل والخادم.
- SOC 2 (Service Organization Control 2)
- تقرير الضوابط المؤسسية 2: معايير تستخدم لتقييم مدى أمان وضوابط معالجة البيانات في المؤسسات التي تقدم خدمات تكنولوجيا المعلومات.
- BGP (Border Gateway Protocol)
- بروتوكول بوابة الحدود: بروتوكول يستخدم لتبادل معلومات التوجيه بين أنظمة الشبكات على الإنترنت، ويمكن أن يكون هدفًا للهجمات السيبرانية مثل اختطاف BGP.
- MITM (Man-In-The-Middle Attack)
- هجوم الرجل في الوسط: هجوم إلكتروني يتم فيه اعتراض وتعديل الاتصالات بين طرفين دون علمهما.
كل هذه المصطلحات تلعب دورًا رئيسيًا في حماية الشبكات والأنظمة من التهديدات المختلفة.

مؤلف