قاموس مصطلحات حماية المعلومات

قاموس مصطلحات حماية المعلومات

قاموس مصطلحات حماية المعلومات

آسف،
لا يوجد مصطلح في هذه الرسالة

إشارة

يسري مولد كلمة المرور التلقائي والذي يعرض كلمات مرور لمرة واحدة لمدة زمنية قصيرة محددة مسبقاً.

إعلان الخصوصية

موجودة على بعض المواقع الإلكترونية. يصف التدابير التي تتخذها الشركة للمحافظة على خصوصية العملاء والمعلومات الموجودة فيها.

بإمكان المستخدم في هكذا مواقع اختيار رفض نقل المعلومات المتعلقة بهم إلى طرف ثالث ورفض تلقي مواد إعلانية من الشركة.

البطاقة الذكية

تخزن البطاقة الذكية المعلومات والتطبيقات على عنصر معالج مدرج في هيكل البطاقة. ومن الممكن تثبيت الشهادة الرقمية في البطاقة (راجع التوضيح المفصل لهذا) لتعريف المستخدمين على النظام.

التصيد

يُدعى كل من انتحال الشخصية والتحايل وانتحال الهوية على الإنترنت بالتصيد.
ويتضمن هذا النوع من الجرائم وسائل خداع صُممت للحصول على معلومات حساسة.
وتظهر المصيدة بأشكال عدة: من رسالة ذات مظهر نظيف في منتدى إلى بريد غير مرغوب به مرسل إلى المتلقي يتخفى على شكل بريد إلكتروني من البنك أو كرسالة عن اليانصيب.
وتستخدم المعلومات التي تم الحصول عليها بهذه الطريقة لإجراء العمليات الشرائية على حساب أولئك الذين تم استدراجهم. وتأتي كلمة "التصيد" من صيد كلمات المرور؛ ويضاف إلى كلمة "صيد" حرف "ت" لتصبح تصيد.

التوقيع الرقمي

التوقيع الرقمي عبارة عن جزء من مصطلح "التوقيع الإلكتروني". وهي بطاقة تعريفية إلكترونية تحدد المتصفحين بطريقة آمنة وتمكّن من تنفيذ المعاملات المالية/الأعمال التجارية عبر الإنترنت.
وقد تكون البطاقة التعريفية برنامج مدرج في المتصفح أو الأجهزة بشكل بطاقة صغير (إشارة).
يطابق التوقيع الإلكتروني التوقيع الخطي إلى حد ما.
ويعتبر التوقيع الرقمي أداة تزود تشفير لجزء من المعلومات الرقمية.
يعرّف قانون التوقيع الإلكتروني في إسرائيل التوقيع الإلكتروني باعتباره برنامج خاص أو موضوع أو معلومات معدة لإنشاء توقيع أو إشارة إلكترونية مرتبطة أو مرفقة برسالة إلكترونية بحيث تمكّن من تحديد صاحب التوقيع. وينطبق هذا التعريف على التوقيع الرقمي في مجال التشفير.

الفصل التلقائي في انعدام النشاط

يتم فصل المواقع الإلكترونية التي تتطلب مستوى عالي من الأمن بشكل تلقائي بعد مدة من انعدام النشاط ولأسباب تتعلق بأمن البيانات.

المتصفحات

برامج لعرض صفحات الويب. على سبيل المثال: فايرفوكس، وإنترنت إكسبلورر، ونتسكيب نافيجاتور

النطاق الترددي

وسيلة سريعة للاتصال بالإنترنت. عندما لا تستخدم الإنترنت، فمن المستحسن أن تفصله يدوياً. "عدم الاتصال يعني خطورة أقل!"

انتحال الهوية

وهو عبارة عن نوع من الاحتيال يتضمن تجميع معلومات شخصية لانتخال شخصية صاحب المعلومات مثل: تاريخ الميلاد وتفاصيل حساب البنك وتفاصيل رخصة القيادة. وتستخدم المعلومات المجمعة للقيام بإجراءات غير مشروعة، أو شراء منتجات وخدمات أو محاولة الدخول إلى الحسابات المصرفية. ويستغل المحتالون الطبيعة البشرية في اختيار كلمات المرور التي يسهل توقعها مثل: أسماء الأطفال أو الحيوانات أو العناوين أو تواريخ الميلاد.

برامج التجسس

وهو برنامج كومبيوتر يتعقب عادات تصفح المستخدم على الكومبيوتر حيث يتم تثبيتها بسرية، وتنقل المعلومات المتعلقة بهذه العادات إلى المواقع التي وضعتها.
وتُصمم برامج التجسس لتحديد تفضيلات المستخدم واهتماماته، لتخصيص إعلانات مصممة للمستخدمين لدى تصفحهم الإنترنت، لغايات كسب الأموال.

برامج الفدية

برامج الفدية عبارة عن برامج خبيتة تثبت على جهاز كومبيوتر الضحية بشكل سري، وتنفذ هجمات تشفيرية تؤثر سلباً على الجهاز، وتتطلب دفع فدية لإرجاعه.

برنامج مضاد الفيروسات

صُمم برنامج مضاد الفيروسات لتحديد الفيروسات المعروفة (والتي تعتبر نوع من البرامج بحد ذاتها)، لمنعها من الوصول إلى الكمبيوتر والحد منها.

تنتشر الفيروسات الجديدة بسرعة، وبالتالي من الضروري تحديث برنامج مضاد الفيروسات بشكل مستمر.

برنامج مكافحة التجسس

وهو عبارة عن برنامج يكافح برامج التجسس لحماية جهاز الكومبيوتر من تثبيت برامج التجسس عليها.

ويحسّن استخدام هذا النوع من البرامج من مستوى الأمن على جهاز الكومبيوتر والمعلومات المخزنة عليه.

تشفير

يحوّل التشفير المعلومات إلى صيغة مشفرة لا يمكنك فهمها وتمنع الجهات الغير مخوّلة من قراءة المحتويات.
ويستخدم بروتوكول SSL عموماً في هذا النوع من التشفير.

تعريف البيولوجيا الأحيائية

البيولوجيا الأحيائية عبارة عن تقنية تحديد وتوثيق قائمة على معلومات فعلية تتعلق بالشخص، مثل: بصمة الاصبع، بصمة العين، تمييز قزحية العين، تمييز أوردة اليد، توقيع الصوت.

ثغرات أمنية

خلل أو أخطاء في البرمجية (خلل أو نقاط ضعف أمنية). وتتعرض هذه الثغرات لاستغلال جهات/قراصنة غير مخولين للدخول إلى شبكات الكومبيوتر والتطبيقات وقواعد البيانات. وعندما تكتشف هذه الثغرة، تصدر شركات مكافحة الفيروسات عموماً تصحيح أو إصلاح لحل الثغرة.

جدار الحماية

وهو عبارة عن نظام يراقب الاتصالات غير المرغوبة وحجبها عبر شبكة الإنترنت على الكمبيوتر المتصل به وتنفيذه بشكل برنامج حاسوب أو جهاز مخصص.
ويتألف جدار الحماية من عنصر مهم من عناصر أمن الكومبيوتر إلى جانب برنامج مضاد الفيروسات.

جلسة آمنة

عند الدخول إلى موقع البنك الإلكتروني، سيتم تحويل مستخدم الويب بعد كتابة اسم المستخدم وكلمة المرور إلى "منطقة آمنة" حيث يتم تحويل المعاملات المالية المنفذة باستخدام بروتوكول مثل SSL (راجع توضيح منفصل لهذا). تظهر نافذة في بعض الأحيان تشير إلى تغير المنطقة للتأكيد على الدخول والخروج من المنطقة الآمنة.

حصان طروادة

وهو برنامج حاسوبي ضار يحاول اختراق الكومبيوتر بانتحال برنامج نظيف (اسم مستوحى من قصة حصان طروادة في حرب طروادة).

يرد حصان طروادة عموماً في ملف مرفق في رسالة إلكترونية أو برمجية مجانية قابلة للتحميل، وعند تنفيذها، تؤدي أموراً مسلية أو مفيدة تتسبب بإرسال المتلقي فيروسات إلى الأصدقاء. ويخفي النشاط المسلي (على سبيل المثال، فيلم كرتوني قصير) حقيقة تثبيت البرنامج لذاته على الكومبيوتر ومعرض للضرر.

دودة الحاسوب

برنامج كومبيوتر قادر على استنساخ نفسه.
وتستخدم دودة الحاسوب شبكة لنسخ ذاتها في نقاط أخرى (محطات في الشبكة) دون تدخل المستخدمين الضروري. وعلى العكس من فيروس الكومبيوتر، لن تضطر دودة الحاسوب إلى إرفاق ذاتها في برنامج حالي.
وتؤثر دودة الحاسوب دوماً على الشبكة (على الأقل ليس لاستهلاكها نطاق ترددي ثمين)، بينما تؤثر الفيروسات دوماً على ملفات في الكومبيوتر المستهدف.

رسالة دعائية

تشتري الشركات قواعد بيانات تتألف من قائمة من عناوين البريد الإلكترونية لنشر مواد إعلانية متعلقة بهذا. في معظم الأحيان، لا تكون هذه المعلومات مفيدة وتمثل مصدر إزعاج. تتوفر أدوات برمجية آلية عدة تحدد هذا النوع من الرسائل وتمنعها من الدخول إلى الصندوق الوارد، وإعادة توجيهها إلى مجلد الرسائل غير المرغوبة أو حذفها.

طبقة وصلات آمنة (SSL)

وهو عبارة عن بروتوكول يمكن من الاتصال الآمن والمشفر. وتمكّن الحركة المشفرة بين المتصفح وخادم الويب.

فيروس حاسوبي

برنامج كومبيوتر يخترق جهاز الكومبيوتر (مثل كمبيوتر اليد الشخصي أو الهاتف الذكي) دون علم المستخدم، حيث يتسبب بتعطل الكومبيوتر والأخطاء عمداً.

يتألف البرامج من سطور من رموز أوامر إلى الكومبيوتر، ويتم نقلها من جهاز كومبيوتر إلى آخر عبر عمليات الإدخال/الإخراج (بواسطة القرص المرن أو تحميل ملف من الإنترنت أو طرق مشابهة).

وبسبب عمل الفيروسات الحيوية بالطريقة ذاتها (يخترق الفيروس خلية في الجسم ويؤدي إلى تنفيذ تعليمات خطية في رموز جينية)، اعتمد مصطلح "فيروس" في هذا السياق.

قرصان / مخترق

القرصان: مفهوم يستخدم لوصف أنواع مختلفة من خبراء الكومبيوتر، وبالأخص خبراء الكومبيوتر ممن يتمتعون بالمعرفة التقنية للتحايل على الحدود. ويعرفون بمهاراتهم البرمجية وكتابة البرامج بسرعة.
المخترق: يتمتعون بمعرفة واسعة كما القراصنة وخبرة في أجهزة الكومبيوتر والبرمجة. إلا أنه يُعرف المخترقون باختلافهم عن القراصنة باختراقهم غير المرخص لأنظمة الكومبيوتر. وتمثل تصرفات المخترقين تجاوزاً للقانون. حيث يعتبر المخترق في الواقع النسخة الإجرامية من القرصان.
ويدعى القراصنة عموماً بأصحاب القبعات البيضاء؛ بينما يدعى المخترقون بأصحاب القبعات السوداء.

ملفات تعريف الارتباط

ملفات صغيرة محفوظة على القرص الصلب. وتعتبر هذه الملفات في معظم الحالات غير مؤذية وتستخدم في تحديد المستخدم.

عند قيامك بزيارة موقع معيّن، تمكّن ملفات تعريف الارتباط الموقع من التعرف عليك وتوجيه الإعلانات المانسبة لك، بالإضافة إلى معلومات أخرى أُعدت لك ولملفك، بما فيها عرض الموقع الإلكتروني بطريقة شخصية حددها لك في السابق.