الأمن الرقمي: مفردات يجب أن تعرفها


التكنولوجيا الرقمية والمصطلحات التي نستخدمها في هذا العالم  في تجدد مستمر. وللبقاء بأمان على الإنترنت  ، يعني ذلك أنه على الصحفيين والناشطين مواكبة أحدث المفردات في مجال الأمن الرقمي. من الضروري أيضاً  أن نتبع بياناتنا الشخصية ومعرفة كيف يتم تخزينها. وللقيام بذلك، فإن الخطوة الأولى هي تعلم

المصطلحات التقنية للمساعدة في حماية نفسك وفريقك. لقد قمنا بجمع قائمة من المصطلحات الرئيسية للأمن الرقمي التي تحتاج إلى معرفتها.

 

 ١. التوثيق الثنائي:

(أو "المصادقة ذات العاملين" Two-factor authentication اختصاراً "2FA") هي طريقة تتيح للمستخدم التعريف عن نفسه لمزود خدمة عبر الإلزام باستخدام أسلوبين مختلفين للتوثيق. يمكن أن تكون هذه الأساليب شيئاً يعرفه المستخدم (مثل كلمة سر أو رقم تعريف شخصي PIN) أو يملكه (مثل هاتف محمول أو مفتاح دخول لاسلكي) أو معلقاً به أو لا يمكن فصله عنه (مثل بصمات الأصابع).

 

٢. مصادقة العوامل المتعددة (مفا):

المصادقة العوامل المتعددة تجمع بين اثنين أو أكثر من المصادر للتأكد من هوية الشخص. الهدف من هذا النوع من المصادقة   هو خلق طبقات من الدفاع وجعلها أكثر صعوبة على شخص غير مصرح به للوصول إلى الهدف مثل الموقع الفعلي، الحاسوب، شبكة أو قاعدة البيانات. إذا تم اختراق عامل واحد أو كسره، فإن المهاجم لا يزال لديه حاجز واحد على الأقل لاختراق قبل الوصول بنجاح إلى الهدف.المصادقة  الثنائية (المعروفة أيضا باسم 2FA) هي وسيلة لتأكيد هوية مستخدم  عن طريق استخدام  أسلوبين مختلفين للتوثيق. 

 

٣. التشفير من النهاية إلى النهاية (E2EE):

التشفير من النهاية إلى النهاية هو نظام اتصال حيث الناس الوحيدون الذين يستطيعون قراءة الرسائل هم الناس الذين يقومون بالتواصل. لا يمكن التنصت أو الوصول إلى مفاتيح التشفير اللازمة لفك تشفير المحادثة - ولا حتى الشركة التي تدير خدمة الرسائل. على سبيل المثال، الشركات التي تستخدم التشفير من النهاية إلى النهاية غير قادرة على تسليم النصوص من رسائل عملائها إلى السلطات. 

 

 ٤.رانسوموار:

هو نوع من البرمجيات الخبيثة التي تمنع أو تحد المستخدمين من الوصول إلى نظامهم، إما عن طريق قفل شاشة النظام أو عن طريق قفل ملفات المستخدمين ما لم يتم دفع فدية.

 

٥.هجمات دوس:

هجوم موزعة من الخدمة (دوس) هو محاولة لجعل خدمة عبر الإنترنت غير متوفرة عن طريق زيادة حركة المرور اليها من مصادر متعددة كي تتوقف.

 

 ٦. الهجمات الإلكترونية:

الهجوم الإلكتروني هو الاستغلال المتعمد لأنظمة الحاسوب، والشركات والشبكات المعتمدة على التكنولوجيا. تستخدم الهجمات الإلكترونية الشيفرات الخبيثة لتغيير شيفرة الكمبيوتر أو المنطق أو البيانات، مما يؤدي إلى عواقب مخلة يمكن أن تضر بالبيانات وتؤدي إلى جرائم إلكترونية، مثل المعلومات وسرقة الهوية. ويعرف الهجوم الإلكتروني أيضا باسم هجوم شبكة الكمبيوتر (سنا).

 

٧. البرامج الضارة:

عبارة عامة عن قطع مختلفة من البرامج الضارة التي قد يحاول الخصم الحصول عليها على جهاز الكمبيوتر أو الهاتف أو الجهاز اللوحي.

 

٨.التصيد الاحتيالي:

هي إحدى الطرق الأكثر شيوعا التي تحصل عليها البرامج الضارة على أجهزتنا. لقد رأينا نشطاء في جميع أنحاء العالم، من التبت إلى المكسيك، استهدفوا هذه الطريقة البسيطة نسبيا.

 

٩. برامج التجسس:

تسمى البرامج التي تسجل سرا أنشطتك على جهاز الكمبيوتر الخاص بك برامج التجسس. ويمكن استخدامها لبعض الأغراض المشروعة تماما، ولكن غالبية برامج التجسس الخبيثة. هدفها هو عادة لالتقاط كلمات السر، وبيانات الاعتماد المصرفية وتفاصيل بطاقة الائتمان - وإرسالها عبر الإنترنت إلى المحتالين.

 

١٠. مدير كلمة السر :

مدير كلمة السر يساعد في توليد و استرجاع كلمات السر المعقدة، يحتمل تخزين كلمات السر في قاعدة بيانات مشفرة أو استخراجها على الطلب. هناك أنواع مختلفة من مديري كلمة السر المتاحة ولكن الذي نوصي به يسمى كيباسكس. هو مصدر مفتوح، مما يعني أنه مجاني للاستخدام ويمكن التحقق من التعليمات البرمجية للحصول على الثغرات الأمنية.

 

ماذا عنك؟ هل فكرت في هذه الكلمات الرئيسية؟ إذا وجدت أن هذه المدونة مفيدة لماذا لا تغرد لنا على @Advocassembly!
هل تريد أن تفهم الأمن الرقمي وكيف يؤثر عليك؟ إنضم إلى دورات الأمن الأربع المقدمة من سيكوريتي فيرست هنا. 
 

دورات ذات صلة

  • 90 دقيقة

    بيانات

    تنظيف وتحليل البيانات

    School of Data

    90 دقيقة

    بيانات

    تنظيف وتحليل البيانات

    School of Data
  • 50 دقيقة

    إعلام

    إجراء التقريب الإعلامي للصحفيين الايرانيين المستقلين

    Rory Peck Trust

    50 دقيقة

المدونات

الانتقال إلى التصفح
0
0
  • الخصوصية
  • الأحكام والشروط