Skip to content Skip to footer

مسرد المصطلحات

يتسم عالم الأمن السيبراني بأبجدية متفردة، تمتزج فيها المصطلحات الفرنسية بالإنجليزية (Anglicisms) لتشكل لغةً بالغة الدقة. ولتذليل هذه التعقيدات، أخذت «Sémafor Conseil» على عاتقها صياغة مَسردٍ وافٍ لأهم مصطلحات المهنة؛ ليكون بمثابة بوصلةٍ تبدّد عتمة الغموض التقني، وتمنحكم أقصى درجات اليقين والشفافية في فضائكم الرقمي.

A
  • (Active Attack) هجوم نشط: هجوم ينتج عنه تغيير غير مصرح به في حالة النظام، مثل التلاعب بالملفات الموجودة على الخادم.

  • (Address Spoofing) انتحال العنوان: عمل خبيث يتمثل في الاستخدام المتعمد لعنوان نظام آخر بدلاً من عنوان النظام الخاص بك. يجب مقارنة هذا الإجراء بسرقة الهوية. الفكرة هي جعل نظام المعلومات الخاص بك يبدو وكأنه نظام آخر. يمكن أن يكون العنوان المنتحل عنوان MAC، أو عنوان IP، أو عنوان بريد إلكتروني، إلخ.

  • (Administrative Security) الأمن الإداري: إدارة محدودة وضوابط إضافية للبيانات لتوفير مستوى كافٍ من الحماية لها.

  • (AIS – Automated Information System) نظام المعلومات الآلي: نظام يشمل جميع المعدات (الأجهزة أو البرمجيات أو البرامج الثابتة) التي تتيح الاستحواذ التلقائي على البيانات، أو تخزينها، أو معالجتها، أو التحكم فيها، أو عرضها، أو نقلها، أو استقبالها.

  • (Alert) تنبيه / إنذار: رسالة تصف حالة تتعلق بأمن الشبكة. تنشأ التنبيهات غالباً من أنظمة المراقبة النشطة على الشبكة.

  • (Ankle-Biter) مبتدئ الاختراق: شخص يرغب في أن يصبح مخترقاً ولكنه يمتلك معرفة ضئيلة جداً بأنظمة الكمبيوتر. عادة ما يكونون من المراهقين الصغار الذين يستخدمون برامج اختراق جاهزة وسهلة الاستخدام مصدرها الإنترنت.

  • (Anomaly Detection Model) نموذج كشف الشذوذ: نظام أمني يكتشف الاختراقات من خلال البحث عن الأنشطة التي تنحرف عن السلوك الطبيعي المعتاد للنظام ومستخدميه.

  • (Application Level Gateway – Firewall) بوابة مستوى التطبيق – جدار الحماية: جدار الحماية هو نظام أو تطبيق يدير جميع اتصالات TCP أثناء جلسة الشبكة. غالباً ما تعيد جدران الحماية هذه توجيه الحزم الصادرة من أجل إخفاء أو انتحال هوية المرسل.

  • (ASIM – Automated Security Incident Measurement) القياس الآلي للحوادث الأمنية: التقييم الآلي لحادث أمني. يراقب حركة مرور الشبكة ويجمع معلومات حول عناصر الشبكة التي يتم فيها اكتشاف أنشطة غير مصرح بها.

  • (Assessment) التقييم: تحليل نقاط الضعف في نظام معلومات آلي، يتكون من مراقبة وفحص النظام لمساعدة المسؤول على تأمينه بأفضل طريقة ممكنة.

  • (Attack) الهجوم: محاولة لتجاوز الضوابط الأمنية على الخادم. يعتمد نجاح الهجوم على نقطة الضعف في الخادم المستهدف، ولكن إذا نجح، سيحصل المهاجم على وصول غير محدود إلى الخادم ويمكنه فعل ما يشاء (سرقة، تدمير البيانات، إلخ).

  • (Audit) التدقيق: فحص المعلومات والأنشطة للتأكد من امتثالها للضوابط والإجراءات التشغيلية المعمول بها.

  • (Audit Trail) سجل التدقيق: سجل يوثق استخدام موارد النظام على الكمبيوتر: تحديد الهوية، الملفات التي تم الوصول إليها، انتهاكات حقوق الوصول، إلخ.

  • (Authentication Header) ترويسة المصادقة: حقل يتبع ترويسة IP في مخطط بيانات IP ويتحقق من مصدر وسلامة هذا المخطط.

  • (Automated Security Monitoring) المراقبة الأمنية الآلية: الإدارة التلقائية للأمن. مصطلح يشير إلى جميع الخدمات الأمنية التي تضمن مستوى فعالاً من الحماية لبيئة الأجهزة، وبيئة البرامج، وجميع أنواع البيانات.

  • (Availability) التوافر / الإتاحة: ضمان إمكانية استخدام المعلومات والاتصالات متى ما تم طلبها.

B
  • (Back Door) الباب الخلفي: ثغرة أمنية تُترك عمداً في النظام، غالباً في شكل برنامج مخفي، بواسطة مسؤول أو مخترق حصل على صلاحيات الجذر (root)، من أجل الحفاظ على هذا الوصول دون الحاجة إلى اختراق أمن النظام مرة أخرى.

  • (Biba Integrity Model) نموذج بيبا للسلامة: نموذج أمني رسمي يضمن سلامة ونزاهة الكيانات والعناصر داخل النظام.

  • (Blacklist) القائمة السوداء: قائمة بالعناوين أو أسماء النطاقات التي تبرر اتخاذ تدابير تقييدية ضدها. يمكن أن يؤدي هذا بشكل ملحوظ إلى حظر الموقع المعني.

  • (Bomb) قنبلة / هجوم تدميري: مصطلح يطلق على أي نوع من الهجمات التي تهدف إلى إيقاف أو تعطيل النظام المستهدف من خلال استغلال عيوب البرمجيات أو البروتوكولات.

  • (Botnet) شبكة البوت نت / شبكة الروبوتات: شبكة من الأجهزة المخترقة الموضوعة تحت تصرف فرد خبيث (السيد). تتم هيكلة هذه الشبكة بطريقة تسمح لمالكها بنقل الأوامر إلى كل أو بعض الأجهزة لتشغيلها كما يشاء. يمكن لبعض الشبكات أن تصل إلى أعداد هائلة من الأجهزة وتُستخدم لشن هجمات خبيثة، وغالباً ما يتم التحكم فيها عبر قناة تحكم مثل خدمة IRC.

  • (Breach) اختراق / خرق: مصطلح يُستخدم عند نجاح هجوم على خادم، أثناء عملية اختراق النظام.

  • (Broadcast) بث: طلب (Ping) يرسله الكمبيوتر المحلي إلى جميع أجهزة الكمبيوتر الأخرى على الشبكة ليتلقى استجابات من الجميع. هذا مفيد عندما يريد كمبيوتر متصل حديثاً معرفة عناوين IP لجميع الأجهزة الأخرى.

  • (Buffer Overflow) تجاوز سعة المخزن المؤقت / طفح الذاكرة: ظاهرة تحدث عندما لا يتمكن المخزن المؤقت من معالجة جميع البيانات الواردة إليه بشكل صحيح. يحدث هذا عندما يكون معدل نقل بيانات المستقبِل أقل بكثير من معدل المرسل. غالباً ما يتسبب هذا في توقف النظام أو انهياره؛ ولهذا السبب يمكن استخدامه عمداً من قبل المهاجمين كأداة هجوم.

  • (Bug) علة / خطأ برمجي: خلل أو عطل في برنامج أو جهاز بسبب خطأ غير مقصود في البرمجة أو التصنيع.

C
  • (C2): اختصار لمصطلح القيادة والسيطرة (Command and Control).

  • (Certification) المصادقة: التحقق من الهوية. التحقق من هوية المستخدم أو أي كيان آخر في النظام، غالباً عن طريق كلمة مرور، للسماح له بإدارة الموارد التي لديه حق الوصول إليها.

  • (Certify) يعتمد / يصدّق: إثبات صحة مستخدم أو كائن من خلال إنشاء حساب يمنحه الصلاحيات.

  • (CGI – Common Gateway Interface) واجهة البوابة المشتركة: طريقة تسمح بتفاعل خوادم الويب والبرامج.

  • (CGI-scripts) نصوص CGI البرمجية: نصوص تسمح بإنشاء صفحات ويب ديناميكية وتفاعلية. تُعرف هذه النصوص بأنها معرضة بشدة للهجمات.

  • (Clipper Chip) شريحة كليبر: شريحة صممتها وكالة الأمن القومي الأمريكية (NSA) لتشفير الاتصالات الصوتية باستخدام خوارزمية (Skipjack).

  • (COAST): مشروع بحثي متعدد الأطراف تشارك فيه مختبرات متخصصة في الأمن السيبراني. يركز بحثه على احتياجات وقيود العالم الحقيقي، مع الاهتمام بشكل خاص بأمن أنظمة الكمبيوتر.

  • (Compromise) اختراق / تعريض للخطر: تطفل على نظام يؤدي إلى الكشف عن المعلومات السرية أو تعديلها أو تدميرها.

  • (Computer Abuse) إساءة استخدام الكمبيوتر: نشاط غير قانوني متعمد يؤثر على توافر أو سرية أو سلامة موارد الكمبيوتر. يشمل الاحتيال، الاختلاس، السرقة، التلف، الاستخدام غير المصرح به، وحرمان الخدمة.

  • (Computer Fraud) الاحتيال عبر الكمبيوتر: جرائم الكمبيوتر التي تنطوي على تعديل البيانات من أجل الحصول على شيء ذي قيمة.

  • (Computer Network Attack – CNA) هجوم على شبكة الكمبيوتر: هجوم يهدف إلى الإضرار بالمعلومات الموجودة في أجهزة الكمبيوتر أو الشبكات، أو تدهورها أو تدميرها، أو حتى تدمير الأجهزة والشبكات نفسها.

  • (Computer Security) أمن الكمبيوتر: الإجراءات الأمنية التكنولوجية المطبقة على أنظمة الكمبيوتر لضمان توافر وسلامة وسرية المعلومات داخل النظام.

  • (Computer Security Incident) حادث أمن الكمبيوتر: تسلل أو محاولة تسلل إلى نظام معلومات آلي (AIS). يمكن أن تؤدي هذه الحوادث إلى تحقيقات مطولة عبر عدد كبير من الأنظمة.

  • (Computer Security Intrusion) اختراق أمن الكمبيوتر: الوصول غير المصرح به إلى نظام معلومات آلي.

  • (Confidentiality) السرية: تضمن بقاء المعلومات سرية وأنه لن يتمكن من الوصول إليها سوى الأشخاص المصرح لهم بذلك.

  • (COPS): نظام إدارة واختبار أمني لخوادم يونكس؛ يبحث عن نقاط الضعف الأمنية في البرامج والنصوص ويبلغ عنها.

  • (Countermeasures) التدابير المضادة: إجراء أو معدات أو تقنية أو أي وسيلة أخرى تقلل من ضعف نظام معلومات آلي تجاه التهديدات ونقاط الضعف المحددة.

  • (Crack) كسر الحماية / كراك: أداة اختراق تُستخدم لفك تشفير كلمات المرور. يستخدمها المسؤولون أيضاً لتقييم ضعف كلمات مرور المستخدمين المبتدئين لزيادة أمن النظام.

  • (Cracker) كاسر الحماية: الشخص الذي اخترق أو كسر أمن النظام.

  • (Cracking) الاختراق / التكسير: فعل اقتحام وكسر حماية نظام كمبيوتر.

  • (Crash) انهيار / تعطل: فشل مفاجئ وشديد في نظام الكمبيوتر.

  • (Cryptanalysis) تحليل الشفرات: 1) تحليل نظام التشفير و/أو مدخلاته/مخرجاته لاستخراج البيانات الحساسة والمتغيرات السرية. 2) فعل فك تشفير الرسائل دون معرفة الخوارزمية أو مفتاح التشفير.

  • (Cryptographic Hash Function) دالة التجزئة التشفيرية: عملية رياضية تحول قيمة من مجموعة بيانات بحيث يمكن اكتشاف أي تلاعب في هذه المجموعة.

  • (Cryptography) علم التشفير: العلم والمبادئ والأساليب لتعمية النص وجعله غير مفهوم، ولتحويل الرسائل المشفرة مرة أخرى إلى نصوص مفهومة.

  • (Cryptology) علم التعمية: العلم الشامل المتعلق بالاتصالات المموهة أو المخفية أو المشفرة.

  • (Cyberspace) الفضاء السيبراني / الفضاء الإلكتروني: مصطلح يشير إلى جميع أجهزة الكمبيوتر المتصلة والمجتمع المحيط بها. يُطلق عليه غالباً اسم “الإنترنت”.

D
  • (Dark Side Hacker) هاكر الجانب المظلم: مخترق إجرامي أو خبيث النوايا.

  • (DARPA): وكالة مشاريع الأبحاث المتقدمة الدفاعية (التابعة للولايات المتحدة).

  • (Data Driven Attack) هجوم موجه بالبيانات: هجوم مُشفر داخل بيانات تبدو غير ضارة ولكن يمكن أن يثبت خطورته بمجرد تجاوز دفاعات النظام (الهدف غالباً هو المرور متخفياً عبر جدار الحماية).

  • (Data Encryption Standard – DES) معيار تشفير البيانات: خوارزمية تشفير قياسية لحماية البيانات غير المصنفة، معتمدة للاستخدام العام والحكومي.

  • (Datagram) مخطط بيانات: حزمة (IP). يتضمن هذا ترويسة IP والبيانات المنقولة.

  • (Defense Information Operations – DIO) عمليات معلومات الدفاع: عملية تدمج وتنسق السياسات والإجراءات لحماية المعلومات والدفاع عن أنظمة المعلومات ضد محاولات الاستغلال المعادية.

  • (Demilitarized Zone – DMZ) المنطقة المنزوعة السلاح: تُسمى أيضاً “الشبكة المحيطية”، وهي منطقة شبكية أقل أماناً تقع بين مكونين (الإنترنت والشبكات الداخلية الخاصة). تستخدمها المنظمة لاستضافة خدمات الإنترنت الخاصة بها وعزل مخاطر الوصول غير المصرح به عن شبكتها الداخلية.

  • (Demon Dialer) طالب الاتصال المزعج: برنامج يتصل بشكل منهجي وتلقائي بنفس رقم الهاتف مراراً وتكراراً. (قد يكون غير قانوني إذا استُخدم لهجمات حجب الخدمة).

  • (Denial of Service – DoS) حرمان من الخدمة: هجوم يهدف إلى إيقاف تشغيل برنامج أو تعليق النظام المستهدف عن طريق إغراقه بكمية هائلة من البيانات الواردة التي تفوق سعة معالجته.

  • (Derf) استغلال محطة متروكة: فعل استغلال محطة طرفية (جهاز) قام شخص آخر بتسجيل الدخول إليها مسبقاً ونسي تسجيل الخروج منها.

  • (DES): انظر (Data Encryption Standard).

  • (Distributed Denial of Service – DDoS) حرمان موزع من الخدمة: هجمات حرمان من الخدمة متوازية (تُشن من أجهزة متعددة في نفس الوقت) تهدف إلى إغراق وإسقاط هدف حاسوبي بالبيانات.

  • (DNS Spoofing) انتحال DNS: استغلال واستخدام خادم أسماء النطاقات (DNS) الخاص بنظام آخر عن طريق إفساد ذاكرة التخزين المؤقت لخدمة الأسماء للنظام الضحية، أو عن طريق تمرير DNS مزيف على أنه نطاق صالح.

  • (Domain Name System – DNS) نظام أسماء النطاقات: نظام قواعد بيانات وخوادم يضمن المطابقة والربط بين أسماء النطاقات (المواقع) التي يكتبها المستخدمون والعناوين الرقمية (IP) التي تفهمها وتستخدمها أجهزة الكمبيوتر.

E
  • (Electronic Attack – EA) الهجوم الإلكتروني: قسم من الحرب الإلكترونية تُستخدم فيه الأسلحة الكهرومغناطيسية أو أسلحة الطاقة الموجهة لمهاجمة الأفراد أو المرافق بهدف إضعاف أو تحييد أو تدمير القدرات القتالية للعدو (مثل التشويش).

  • (Electronic Protection – EP) الحماية الإلكترونية: التدابير المتخذة لحماية الأفراد والمرافق والمعدات من التأثيرات السلبية لهجمات الحرب الإلكترونية للعدو.

  • (Electronic Warfare – EW) الحرب الإلكترونية: جميع الأعمال العسكرية التي تنطوي على استخدام الطاقة الكهرومغناطيسية والطاقة الموجهة للتحكم في الطيف أو مهاجمة العدو.

  • (Electronic Warfare Support – ES) دعم الحرب الإلكترونية: المهام التي يتم إجراؤها للبحث عن مصادر الطاقة الكهرومغناطيسية واعتراضها وتحديد موقعها لاكتشاف التهديدات وإنتاج استخبارات إشارية.

  • (Encapsulating Security Payload – ESP) حمولة الأمان المغلفة: آلية أمنية توفر الحماية لسرية وسلامة مخططات بيانات IP.

  • (Ethernet Sniffing) التنصت على الإيثرنت: برنامج يستمع إلى واجهة الإيثرنت بحثاً عن حزم بيانات تهم المستخدم. عند رصد حزمة تلبي معايير معينة (مثل احتوائها على كلمات “Login” أو “Password”)، فإنه ينسخ محتواها إلى ملف.

F
  • (False Negative) نتيجة سلبية كاذبة / خاطئة: حدث يقع عندما يخفق النظام في اكتشاف هجوم وتسلل حقيقي، ويصنفه كنشاط آمن ويسمح بحدوثه.

  • (False Positive) نتيجة إيجابية كاذبة / خاطئة: حدث يقع عندما يصنف النظام أو جدار الحماية إجراءً مشروعاً وآمناً على أنه غير طبيعي أو أنه محاولة اختراق.

  • (Fault Tolerance) التسامح مع الأخطاء / تحمل الأعطال: قدرة النظام أو المكونات على الاستمرار في العمل بشكل صحيح وتقديم الخدمة على الرغم من وجود أعطال في الأجهزة أو البرامج.

  • (Firewall) جدار الحماية / الجدار الناري: نظام أو مجموعة أنظمة تعزز الحدود بين شبكتين أو أكثر وتقيد الوصول بينهما وفقاً للسياسة الأمنية المحلية عن طريق تصفية المعلومات المارة.

  • (Fishbowl) وعاء السمك (مصيدة وتتبع): احتواء وعزل وإخضاع مستخدم غير مصرح له داخل النظام من أجل مراقبته وجمع معلومات حول تحركاته.

  • (Flag) راية / علامة: مؤشر ثنائي الحالة، مشفر عموماً على بت واحد في علوم الحاسب.

  • (Flood) إغراق / فيضان: هجوم على الشبكة يتكون من إرسال تدفق هائل ومستمر من الحزم أو الرسائل بهدف تشبع شبكة الضحية وتعطيل جهازه.

  • (Fork Bomb) قنبلة التفرع / القنبلة المنطقية: تعليمة برمجية تعتمد على التكرار والاستنساخ الذاتي اللانهائي لنفسها حتى تستهلك وتدمر جميع إدخالات جدول العمليات وتؤدي لتجميد النظام بالكامل.

G

Lorem ipsum dolor sit amet, consectetur adipisicing elit. Optio, neque qui velit. Magni dolorum quidem ipsam eligendi, totam, facilis laudantium cum accusamus ullam voluptatibus commodi numquam, error, est. Ea, consequatur.

H
  • (Hacker) الهاكر / المخترق: شخص شغوف يحب استكشاف تفاصيل أنظمة الكمبيوتر وكيفية توسيع قدراتها. شخص قد يكون خبيثاً أو فضولياً مهتم بكل ما يتعلق بالحوسبة ويسعى لتعلم تفاصيل برمجة الأنظمة، على عكس المستخدمين العاديين.

  • (Hacking) الاختراق / القرصنة: الاستخدام غير المصرح به أو محاولة تجاوز أو إبطال آليات الأمان على جهاز كمبيوتر أو شبكة.

  • (Hacking Run) جلسة اختراق مطولة: جلسة اختراق تدوم لفترة زمنية أطول بكثير من المعتاد، وخاصة تلك التي تستمر لأكثر من 12 ساعة متواصلة.

  • (Host) المضيف: جهاز كمبيوتر فردي أو محطة عمل؛ يمكن توصيله بشبكة.

  • (Host Based) مستند إلى المضيف: المعلومات أو بيانات التدقيق الناشئة من جهاز مضيف واحد والتي يتم استخدامها لاكتشاف التسلل والاختراقات.

I
  • (IDEA) خوارزمية تشفير البيانات الدولية: خوارزمية تشفير وفك تشفير تعتمد على مفتاح يبلغ طوله ضعف طول مفتاح (DES).

  • (IDIOT): نظام يكتشف الاختراقات باستخدام مطابقة الأنماط (كشف العمليات غير المعتادة).

  • (Information Assurance – IA) ضمان المعلومات: عمليات حماية المعلومات وأنظمة المعلومات والدفاع عنها من خلال ضمان توافرها وسريتها وسلامتها وموثوقيتها.

  • (Information Operations – IO) عمليات المعلومات: الإجراءات المنفذة للتأثير على معلومات العدو أو أنظمته المعلوماتية مع الدفاع عن أنظمتك الخاصة.

  • (Information Security) أمن المعلومات: القواعد والإجراءات المطبقة لتحديد المعلومات والتحكم فيها وحمايتها بأوامر تنفيذية.

  • (Information Superiority) التفوق المعلوماتي: القدرة على جمع ومعالجة ونشر تدفق مستمر من المعلومات بالتزامن مع استغلاله ومنع العدو من القيام بالشيء نفسه.

  • (Information Warfare) حرب المعلومات: الإجراءات التي يتم تنفيذها للتأثير على معلومات العدو وعملياته وتدميرها أو منع عملها، مع حماية المعلومات الخاصة من نفس الإجراءات.

  • (Information Warfare – IW): عمليات حرب المعلومات التي يتم إجراؤها أثناء أزمة أو صراع لتحقيق أهداف محددة ضد أعداء معينين.

  • (Integrity) السلامة / النزاهة: ضمان عدم تغيير المعلومات أو تدميرها عن طريق الخطأ أو العمد من قِبل جهات غير مصرح لها.

  • (Internet Worm) دودة الإنترنت: برنامج خبيث من نوع “الدودة” ظهر على الإنترنت عام 1988 تمت برمجته لأغراض تجريبية ولكنه خرج عن السيطرة.

  • (Intrusion) اختراق / تطفل: سلسلة من الإجراءات والمحاولات للمساس بسلامة مورد معين أو سريته أو توافره.

  • (Intrusion Detection) كشف التسلل: التقنيات والبرامج التي تحاول اكتشاف اختراق في جهاز كمبيوتر أو شبكة من خلال المراقبة المستمرة للإجراءات وسجلات الأمان أو بيانات التدقيق.

  • (IP Splicing / Hijacking) اختطاف جلسة IP: إجراء يتم من خلاله اعتراض جلسة اتصال نشطة وقائمة من قبل مستخدم غير مصرح له (بعد أن أجرى المستخدم الشرعي المصادقة)، مما يسمح للمهاجم بانتحال دور المستخدم الأصلي المعتمد.

  • (IP Spoofing) انتحال IP: الإجراء الذي يحاول من خلاله نظام ما بشكل غير مشروع انتحال شخصية نظام آخر والتخفي وراء عنوان IP الخاص به.

J

Lorem ipsum dolor sit amet, consectetur adipisicing elit. Optio, neque qui velit. Magni dolorum quidem ipsam eligendi, totam, facilis laudantium cum accusamus ullam voluptatibus commodi numquam, error, est. Ea, consequatur.

K
  • (Key) مفتاح التشفير: رمز أو تسلسل من الرموز يُطبق على نص معين لتشفيره أو فك تشفيره.

  • (Key Escrow) إيداع / حفظ المفاتيح: نظام يتمثل في تقسيم وإعطاء أجزاء من المفتاح لجهات إيداع مختلفة، بحيث لا يمكن إعادة تكوين المفتاح بالكامل واستخدامه إلا بالتعاون معهم جميعاً.

  • (Keystroke Monitoring) مراقبة ضغطات المفاتيح: مسار تدقيق متخصص (أو جهاز مادي Keylogger) يسجل خفيةً كل مفتاح يكتبه المستخدم وكل حرف أو رد يعيده النظام إليه.

L
  • (LAN – Local Area Network) الشبكة المحلية: نظام اتصالات كمبيوتر يقتصر على مسافة جغرافية صغيرة (بضعة كيلومترات) ويستخدم اتصالات سريعة جداً لربط الأجهزة داخل مبنى أو مجموعة مبانٍ.

  • (Leapfrog Attack) هجوم القفز: استخدام معلومات دخول مسروقة (اسم مستخدم وكلمة مرور) من جهاز مضيف لاختراق جهاز مضيف آخر بغرض تقليل وإخفاء الآثار التي يتركها المهاجم خلفه.

  • (Letterbomb) رسالة مفخخة: جزء من بريد إلكتروني يحتوي على بيانات برمجية تهدف إلى التأثير سلباً على جهاز المستلم وقد تصل لافتعال هجوم حجب الخدمة.

  • (Logic Bomb) قنبلة منطقية: برنامج خبيث كامن في نظام كمبيوتر، يظل خاملاً حتى يبحث عن تحقق شرط أو حالة معينة (كتاريخ معين) لتنفيذ إجراء تخريبي بمجرد العثور على هذا الشرط.

M
  • (Mailbomb) قنبلة بريدية (إغراق بريدي): إرسال رسائل بريد إلكتروني جماعية بكميات هائلة إلى نظام واحد أو شخص واحد بقصد خنق وتعطيل جهاز المستلم.

  • (Malicious Code) كود خبيث / برمجيات خبيثة: برامج أو نصوص تُدرج عمداً وبشكل خفي في نظام لتنفيذ عمليات غير قانونية (مثل حصان طروادة).

  • (Metric) مقياس: متغير عشوائي يمثل قياساً كمياً متراكماً على مدى فترة زمنية.

  • (Mimicking) المحاكاة / التقليد: مرادف لمصطلح التمويه أو الانتحال (Spoofing).

  • (Misuse Detection Model) نموذج كشف سوء الاستخدام: نظام يكتشف الاختراقات من خلال البحث عن الأنشطة التي تتطابق بدقة مع توقيعات وتقنيات الاختراق أو نقاط الضعف المعروفة مسبقاً (يعرف أيضاً بالكشف القائم على القواعد).

  • (Mockingbird) الطائر المقلد: برنامج كمبيوتر أو عملية تحاكي السلوك المصرح به لنظام طبيعي (يبدو مفيداً)، ولكنه ينفذ أنشطة خفية وغير قانونية بمجرد استدعائه من قبل المستخدم.

  • (Multihost Based Auditing) تدقيق قائم على مضيفين متعددين: نظام تدقيق أمني يشمل أجهزة مضيفة متعددة للعمل معاً على اكتشاف التسلل في الشبكات المعقدة.

N
  • (NAK Attack) هجوم NAK: تقنية اختراق تعتمد على استغلال ضعف محتمل في نظام تشغيل لا يعالج انقطاعات عدم التزامن بشكل جيد، مما يترك النظام دون حماية أثناء هذه الانقطاعات.

  • (NAT – Network Address Translation) ترجمة عنوان الشبكة: آلية في جدران الحماية تستبدل عنوان IP الداخلي لجهاز مضيف بعنوان IP الخاص بجدار الحماية لجميع حركات المرور الصادرة للإنترنت.

  • (National Information Infrastructure – NII) البنية التحتية الوطنية للمعلومات: الترابط الوطني لشبكات الاتصال وأجهزة الكمبيوتر وقواعد البيانات والمعدات الإلكترونية التي تشكل الهيكل الرئيسي للمعلومات المتاحة.

  • (NCSC): راجع (المركز الوطني لأمن الكمبيوتر).

  • (Network) الشبكة: جهازان أو أكثر متصلان معاً من أجل التواصل وتبادل البيانات.

  • (Network Based) مستند إلى الشبكة: حركة بيانات التدقيق الناشئة من الأجهزة المضيفة والتي تستخدم لاكتشاف الاختراقات على مستوى الشبكة.

  • (Network Level Firewall) جدار حماية على مستوى الشبكة: جدار حماية يحلل حركة المرور والبيانات على مستوى حزمة بروتوكول الشبكة (IP).

  • (Network Security) أمن الشبكة: حماية الشبكات وخدماتها من التعديل غير المشروع أو التدمير أو الوصول غير المصرح به للموارد؛ والتدابير التي تضمن أن الشبكة تنفذ وظائفها الحيوية بشكل صحيح وآمن.

  • (Network Security Officer) ضابط / مسؤول أمن الشبكة: الفرد المعين والمخول بضمان تنفيذ جميع التدابير الأمنية والتوجيهات المعمول بها طوال دورة حياة النظام.

  • (Network Security Zone) منطقة أمن الشبكة: بيئة شبكة محددة بوضوح تقع تحت سلطة إدارة أمنية وتتميز بمستوى قياسي من الإجراءات والضوابط ضد التهديدات.

  • (Network Weaving) نسج الشبكة: اسم آخر لمصطلح هجوم القفز (Leapfrogging).

  • (Non-Discretionary Security) أمن غير تقديري: سياسة أمان صارمة تقيد الوصول بناءً على مستويات أمان أساسية وفئات وتصنيفات إلزامية لا دخل للمستخدم فيها.

  • (Non-Repudiation) عدم التنصل / عدم الإنكار: آلية تقنية أو قانونية توفر لمرسل البيانات دليلاً قاطعاً على إرسالها وللمتلقي دليلاً على هوية المرسل، بحيث لا يمكن لأي طرف لاحقاً إنكار معالجة أو إرسال هذه البيانات.

O
  • (Open Security) الأمن المفتوح: بيئة أو نظام لا يوفر مستوى كافياً من الأمان والتشفير للتطبيقات والمعدات ضد محاولات الاختراق.

  • (Open Systems Security) أمن الأنظمة المفتوحة: مجموعة من الأدوات التي توفر بيئة عمل آمنة عبر الإنترنت بين الأنظمة المفتوحة.

  • (Operational Data Security) أمن البيانات التشغيلية: حماية البيانات ضد التعديل العرضي أو التدمير أو الكشف غير القانوني والمصرح به أثناء المعالجة وعمليات الإدخال والإخراج.

  • (Operational Security) الأمن التشغيلي: العمليات والإجراءات التي تهدف إلى حرمان الأعداء من الحصول على المعلومات المتعلقة بالنوايا والقدرات العسكرية والعمليات الحساسة.

  • (Operations Security – OPSEC) أمن العمليات: عملية تحديد المعلومات الهامة والإجراءات الحساسة وتحليلها لمعرفة ما يمكن للعدو ملاحظته، ومن ثم تنفيذ تدابير تقضي على نقاط الضعف وتخفي هذه الإجراءات.

  • (Orange Book) الكتاب البرتقالي: انظر (المعايير الموثوقة لتقييم أمن الكمبيوتر).

  • (OSI – Open Systems Interconnection) ترابط الأنظمة المفتوحة: مجموعة معايير وبروتوكولات معترف بها دولياً صُممت لإدارة الاتصال وتوحيد التفاهم بين الموارد والشبكات المفتوحة.

P
  • (Packet) حزمة / إطار بيانات: كتلة صغيرة من البيانات يتم إرسالها عبر الشبكة، وتتضمن هويات المرسل والمستلم، ومعلومات التحكم في الأخطاء، وجزءاً من الرسالة.

  • (Packet Filter) مرشح الحزم: نظام يفحص كل حزمة مارة للعثور على بيانات محددة (مثل عنوان IP)، ولكنه لا يتتبع حالة الجلسة (يُعتبر من أضعف وأقل أنواع جدران الحماية أماناً).

  • (Packet Filtering) تصفية الحزم: ميزة مدمجة في أجهزة التوجيه (الراوترات) للحد من تدفق المعلومات بناءً على معايير محددة مسبقاً (كالمنشأ، الوجهة، أو الخدمة) بغرض التحكم في حركة المرور.

  • (Packet Sniffer) متشمم الحزم: جهاز أو برنامج يراقب ويدير عمليات التبادل الفعلي للبيانات بين أجهزة الشبكة ليلتقطها ويفحصها.

  • (Passive Attack) هجوم سلبي / هجوم تنصت: هجوم لا يؤدي إلى تغيير ملموس في حالة النظام؛ حيث يقتصر فقط على مراقبة وتسجيل وسرقة البيانات بصمت.

  • (Passive Threat) تهديد سلبي: التهديد بالكشف غير المشروع عن المعلومات وتسريبها دون إحداث تغيير في حالة النظام (اعتراض المعلومات دون تعديلها).

  • (PEM – Privacy Enhanced Mail) بريد معزز الخصوصية: معيار قياسي يُستخدم لتأمين وتشفير تبادل رسائل البريد الإلكتروني.

  • (Penetration) نفاذ / اختراق: عملية وصول ناجحة وغير مصرح بها إلى نظام معلومات آلي.

  • (Penetration Signature) توقيع / بصمة الاختراق: وصف لظروف أو سلسلة من أحداث النظام التي إذا تم تجميعها معاً تشير وتدل بوضوح على أن عملية اختراق جارية الآن.

  • (Penetration Testing) اختبار الاختراق: إجراء أمني يحاول فيه خبراء التقييم (الهاكرز الأخلاقيون) تجاوز أمن النظام تحت نفس ظروف وقيود المستخدمين العاديين، بهدف اكتشاف الثغرات وتصحيحها.

  • (Perimeter Based Security) الأمن القائم على المحيط: تأمين الشبكة عن طريق التحكم الصارم في جميع نقاط ومنافذ الدخول والخروج الخاصة بها (باستخدام جدران الحماية).

  • (Perpetrator) المهاجم / مرتكب الجريمة: الكيان الخارجي أو الفرد الذي يمثل خطراً وينفذ بالفعل هجوماً على النظام (على سبيل المثال، المخترق).

  • (Personnel Security) أمن الموظفين / الأفراد: الإجراءات التنظيمية لضمان أن الموظفين الذين يمتلكون صلاحيات وصول إلى المعلومات السرية يحملون بالفعل التصاريح الأمنية والموثوقية المطلوبة.

  • (PGP – Pretty Good Privacy): برنامج تشفير مجاني وشائع جداً يُستخدم بشكل أساسي لتأمين وتشفير رسائل البريد الإلكتروني.

  • (Phage) برنامج مُلتهم: برامج تعدل بشكل غير مشروع البرامج أو قواعد البيانات الأخرى؛ (على سبيل المثال، برنامج يعمل على حقن ونشر فيروس).

  • (PHF): برنامج إيضاحي لدليل الهاتف استغله المتسللون قديماً للوصول إلى نظام كمبيوتر لقراءة والتقاط وسرقة ملفات كلمات المرور.

  • (PHF Hack): استغلال لثغرة في سكربت (CGI) ناتجة عن ضعفه وعدم قيامه بتصفية الأحرف الخاصة التي يُدخلها المستخدم، مما يتيح تنفيذ أوامر ضارة.

  • (Phraker): شخص يمتلك مهارات مزدوجة تجمع بين (اختراق شبكات الهاتف) و(اختراق أجهزة الكمبيوتر).

  • (Phreak(er) / مخترق الهواتف): شخص مهووس ومفتون بأنظمة الاتصالات، يستخدم معرفته للتلاعب بالشبكة وإجراء مكالمات مجانية أو التهرب من دفع الرسوم.

  • (Phreaking) اختراق الهواتف: فن وعلم اختراق شبكات الاتصالات الهاتفية والتلاعب بها.

  • (Physical Security) الأمن المادي / الفيزيائي: التدابير والإجراءات الملموسة المستخدمة لتوفير حماية مادية للأجهزة والموارد ضد التهديدات المتعمدة أو الكوارث (مثل الحراس، الكاميرات، الأقفال).

  • (Piggybacking) التطفل / الركوب المجاني: الحصول على وصول غير مصرح به إلى نظام محمي من خلال استغلال جلسة اتصال شرعية ومفتوحة تخص مستخدم آخر.

  • (Ping) التحقق من الاتصال: طلب IP يرسله جهاز كمبيوتر محلي مطالباً برداً من جهاز كمبيوتر بعيد لمعرفة ما إذا كان متصلاً بالشبكة وما إذا كان يعمل.

  • (Ping Of Death) بينج الموت: هجوم حجب خدمة خطير يتم فيه إرسال طلب (Ping) يحمل حزمة بيانات بحجم هائل جداً (أكبر من الحد المسموح 65507 بايت)، مما يؤدي إلى تجميد النظام المستهدف أو انهياره.

  • (Plain Text) نص عادي / نص صريح: بيانات خام، واضحة، وغير مشفرة.

  • (Port) المنفذ: واجهة اتصال منطقية بين جهازي كمبيوتر (مثال: في بروتوكول TCP/IP، المنفذ رقم 21 مخصص لنقل الملفات FTP، والمنفذ 80 لتصفح HTTP).

  • (Private Key Cryptography) تشفير المفتاح الخاص / التشفير المتماثل: طريقة تشفير يستخدم فيها المُشفر وفك التشفير نفس المفتاح السري المشترك الذي يجب حمايته وعدم إفشائه.

  • (Probe) مسبار / فحص استطلاعي: جهود موجهة لجمع وتصوير معلومات عن جهاز أو مستخدميه والبحث عن ثغرات بهدف تسهيل عملية وصول غير مشروع في المستقبل.

  • (Procedural Security) الأمن الإجرائي: راجع (الأمن الإداري).

  • (Profile) ملف تعريف السلوك / النمط: نموذج للنشاط والروتين المعتاد للمستخدم، يُستخدم لمراقبة واكتشاف أي تغير شاذ أو مفاجئ في سلوكه قد يدل على اختراق حسابه.

  • (Promiscuous Mode) الوضع المختلط / وضع التنصت: إعداد في بطاقة الشبكة يجعلها تلتقط وتقرأ جميع حزم البيانات المارة عبر الشبكة، بغض النظر عما إذا كانت موجهة إليها أم لا (تُستخدم هذه الخاصية في برامج التنصت Sniffing).

  • (Protocol) البروتوكول: طرق الاتصال العالمية والمواصفات التي تصف القواعد والإجراءات القياسية التي يجب أن تتبعها الأجهزة لضمان التفاهم ونقل البيانات بنجاح عبر الشبكة.

  • (Prowler) المتجول / روبوت الصيانة: روبوت أو برنامج يعمل في الخلفية يقوم بانتظام بمهام صيانة مثل تنظيف النظام، حذف الملفات المؤقتة، وتقليم سجلات الإدارة.

  • (Proxy) الوكيل / خادم البروكسي: برنامج يعمل كوسيط يركز جميع اتصالات الشبكة من أجل التحكم في التدفقات (بالسماح أو المنع)، وتخزين السجلات، وأحياناً مصادقة المستخدمين قبل السماح لهم بالعبور (يُستخدم غالباً مع بروتوكول HTTP).

  • (Psychological Operations – PSYOP) العمليات النفسية: عمليات اتصال منظمة ومدروسة لنقل معلومات ومؤشرات موجهة إلى خصوم أو مجموعات للتأثير على مشاعرهم ودوافعهم وتوجيه سلوكهم لصالح الجهة المنفذة.

  • (Public Key Cryptography) تشفير المفتاح العام / التشفير غير المتماثل: نوع من التشفير يتكون من مفتاحين؛ مفتاح تشفير (عام) متاح ومفتوح للجميع ليقوموا بتشفير رسائلهم به، ومفتاح فك تشفير (خاص) محمي وسري ولا يستطيع فك شفرة تلك الرسائل سواه (يمتلكه المستلم المعني فقط).

Q

Lorem ipsum dolor sit amet, consectetur adipisicing elit. Optio, neque qui velit. Magni dolorum quidem ipsam eligendi, totam, facilis laudantium cum accusamus ullam voluptatibus commodi numquam, error, est. Ea, consequatur.

R
  • (Red Book) الكتاب الأحمر: راجع (تفسير الشبكة الموثوقة – Trusted Network Interpretation).

  • (Reference Monitor) مراقب مرجعي: مفهوم وقاعدة للتحكم الأمني تدير فيه آلة افتراضية وسيطة أو نواة جميع طلبات الوصول إلى الكائنات بمعزل عن التعديلات الخارجية للتحقق منها وضبطها.

  • (Replicator) المُستنسخ / الناسخ: برنامج خبيث (مثل الفيروسات والديدان وقنبلة التفرع) صُمم لإنتاج ونسخ نفسه بشكل مستمر ولا نهائي للانتشار في الأنظمة.

  • (Retro-Virus) فيروس تراجعي / قهقري: فيروس خبيث وعنيد ينتظر كامناً حتى يتم نسخ ملفاته المصابة إلى جميع وسائط النسخ الاحتياطي المتاحة، بحيث يصبح من المستحيل على المسؤولين استعادة النظام لحالته النظيفة والآمنة السابقة.

  • (Rexd): أمر من أوامر نظام (Unix) مخصص لتنفيذ واستدعاء البرامج عن بُعد.

  • (Risk Assessment) تقييم المخاطر: دراسة وتقييم تحليلي شامل يهدف إلى تحديد نقاط الضعف، والتهديدات، والاحتمالات، والخسائر المتوقعة لإنشاء وتطبيق التدابير الأمنية المناسبة لدرء الخطر.

  • (Risk Management) إدارة المخاطر: الإجراءات والسياسات الدورية التي تهدف إلى تحديد ومراقبة وتقليل الآثار المترتبة على التهديدات والأحداث المتغيرة لتخفيف المخاطر إلى مستوى مقبول.

  • (Root Name Server) خادم أسماء الجذر: تمثل هذه الخوادم نقطة البداية الأساسية في شجرة أسماء النطاقات (DNS). توجد 13 خادماً جذرياً حول العالم تستضيف البيانات المركزية التي تعتمد عليها وتعمل من خلالها كافة خدمات الإنترنت والبريد.

  • (Rootkit) طقم الجذور الخفية / روتكيت: مجموعة من الأدوات البرمجية الخبيثة والمتقدمة التي يزرعها المخترقون بصلاحيات عليا (Root) لإنشاء “باب خلفي” للوصول المخفي، والتقاط كلمات المرور، وإخفاء أثر التعديلات التي أجروها داخل النظام عن برامج الحماية (وهي من أشكال أحصنة طروادة).

  • (Router) مُوجّه / راوتر: جهاز شبكي أساسي يعمل على مستوى طبقة الشبكة، يقوم بربط وتوصيل الشبكات المحلية (LANs) ببعضها، وينقل حزم البيانات بينها استناداً إلى بروتوكولات التوجيه.

  • (Routing Control) التحكم في التوجيه: تطبيق قواعد سيادية أمنية أثناء تنفيذ مهام التوجيه لضمان ومنع مرور البيانات عبر مسارات، أو روابط، أو شبكات معينة غير موثوقة.

  • (RSA Algorithm) خوارزمية RSA: خوارزمية تشفير قوية جداً وشائعة تعتمد على تشفير المفتاح العام غير المتماثل (تُسمى بالأحرف الأولى لأسماء مبتكريها: Rivest, Shamir, Adleman).

  • (Rules Based Detection) الاكتشاف المستند إلى القواعد: نظام كشف تطفل يبحث في الأنشطة عن تواقيع وبصمات مطابقة لتقنيات اختراق أو نقاط ضعف سُجلت وعُرفت مسبقاً (يُعرف أيضاً باكتشاف سوء الاستخدام).

S
  • (Samurai) الساموراي / الهاكر الأخلاقي: مخترق محترف وموثوق يعرض خدماته للقيام بأعمال اختراق أمنية مصرح بها وقانونية لاختبار قوة الأنظمة.

  • (SATAN): أداة مجانية وقوية تُستخدم لفحص واستكشاف وتحديد الثغرات ونقاط الضعف الأمنية في الأنظمة والشبكات عن بُعد عبر بروتوكولات IP.

  • (Secure Network Server) خادم شبكة آمن: جهاز يعمل كبوابة حماية تفصل وتعزل بين شبكة داخلية آمنة (محمية) والعالم الخارجي.

  • (Secure Shell – SSH) الغلاف الآمن / القشرة الآمنة: بروتوكول يتيح إنشاء اتصال وجلسة تشغيل مشفرة بالكامل وآمنة بين جهازين، ومحمية بعبارة مرور معقدة لإدارة الأجهزة عن بعد.

  • (Security) الأمن / الحماية: الحالة أو النتيجة التي تتحقق عند تطبيق وصيانة تدابير حماية قوية تضمن مناعة النظام وتحصينه ضد الأعمال أو التدخلات العدائية.

  • (Security Architecture) البنية الأمنية / معمارية الأمن: تصميم ووصف هندسي تفصيلي لكيفية تجميع وبناء مكونات النظام وفقاً لمبادئ تضمن تلبية مستوى وتطلبات الأمان المطلوبة.

  • (Security Audit) التدقيق الأمني: فحص واختبار دقيق وممنهج يُجرى على أنظمة الكمبيوتر يهدف إلى تقييمها واكتشاف المشاكل الأمنية والثغرات ونقاط الضعف.

  • (Security Countermeasures) التدابير الأمنية المضادة: حلول أو إجراءات مضادة مخصصة للرد على تهديدات معينة، أو لمعالجة نقاط ضعف محددة تم اكتشافها.

  • (Security Domains) المجالات / النطاقات الأمنية: مساحة العمل أو مجموعة الكائنات والصلاحيات التي يمتلك جهة ما (أو مستخدم) القدرة والتصريح للوصول إليها.

  • (Security Features) الميزات الأمنية: جميع الخصائص والآليات والوظائف المتوفرة والمضمنة في الأجهزة والبرمجيات والمخصصة لتعزيز أمن النظام الآلي.

  • (Security Incident) الحادث الأمني: حدث طارئ أو استثنائي ينطوي على تلاعب أو تسريب وكشف غير مصرح به للمعلومات، ويمثل خرقاً لسياسات وتوجيهات أمن المنظمة المعتمدة.

  • (Security Kernel) النواة الأمنية: المكونات الأساسية والجوهرية (البرمجية والمادية) التي تتحكم مركزياً وبصلاحيات مطلقة في إدارة جميع طلبات الوصول إلى النظام، ويجب أن تكون محمية ومعزولة تماماً لضمان سلامة النظام.

  • (Security Label) التصنيف الأمني / الملصق الأمني: تحديد مستوى حساسية المعلومات والتصنيف الهرمي لها (مثل: سري، سري للغاية) للتحكم الصارم بمن يمتلك حق قراءتها أو الوصول إليها.

  • (Security Level) مستوى الأمان: تصنيف يجمع ويدمج بين الدرجة الهرمية (السرية) والفئات غير الهرمية لتمثيل مدى خطورة وحساسية معلومة معينة.

  • (Security Officer) مسؤول الأمن / ضابط الأمن: الموظف المعين رسمياً والذي يحمل مسؤولية إدارة وضمان وتطبيق أمن أنظمة معالجة البيانات داخل المؤسسة.

  • (Security Perimeter) المحيط الأمني: الحدود (الفيزيائية أو المنطقية) التي تُعتبر الضوابط الأمنية داخلها فعالة وسارية لحماية النظام.

  • (Security Policies) السياسات الأمنية: اللوائح ومجموعة القواعد والقوانين المكتوبة التي تُحدد بوضوح طريقة وكيفية إدارة وحماية وتوزيع المعلومات الحساسة للمنظمة.

  • (Security Policy Model) نموذج السياسة الأمنية: التمثيل والعرض الرسمي الشامل للسياسات الأمنية المعتمدة وكيفية تطبيقها برمجياً أو إجرائياً ضمن النظام.

  • (Security Requirement) المتطلبات الأمنية: التحديد الدقيق للأنواع والمستويات الإلزامية والضرورية من الحماية الواجب توفيرها لتأمين المعدات، البيانات، التطبيقات، والمرافق.

  • (Security Service) الخدمة الأمنية: خدمة تهدف لتوفير مستوى مناسب ومعتمد من الحماية والأمان للأنظمة أو أثناء عمليات تبادل ونقل البيانات.

  • (Security Violation) الانتهاك الأمني / الخرق: ظروف وموقف يتمكن فيه مستخدم (أو مهاجم) من التحايل وتخطي ضوابط النظام للحصول على وصول أو صلاحيات غير مصرح بها للبيانات والموارد.

  • (SEFTI): خدمة التحقيق في عمليات الاحتيال في تكنولوجيا المعلومات (دائرة متخصصة تابعة للشرطة الفرنسية).

  • (Server) الخادم / السيرفر: نظام كمبيوتر أو برنامج متقدم يُوفر خدمات محورية للشبكة والمستخدمين، مثل تخزين البيانات، إرسال البريد، أو استضافة المواقع، وتلبية طلبات الأجهزة المستفيدة الأخرى.

  • (Signaling System 7 – SS-7) نظام التشوير رقم 7: بروتوكول اتصال أساسي ومركزي تعتمد عليه شركات الاتصالات لتنفيذ مهام الإشراف، التنبيه، وتوجيه مسارات الاتصال والمكالمات.

  • (Simple Network Management Protocol – SNMP) بروتوكول إدارة الشبكات البسيط: بروتوكول معياري وشائع يُستخدم لإدارة ومراقبة وتتبع أجهزة الاتصالات المختلفة ضمن شبكات (TCP/IP).

  • (Single Sign-on – SSO) تسجيل الدخول الأحادي / الموحد: خدمة مصادقة مركزية تتيح للمستخدم إدخال بيانات اعتماده (اسم المستخدم وكلمة المرور) مرة واحدة فقط ليتمكن من الدخول بمرونة إلى أنظمة وتطبيقات متعددة ومختلفة دون إعادة الإدخال.

  • (Skipjack): خوارزمية تشفير قوية طورتها وكالة الأمن القومي الأمريكية (NSA)، وظلت سرية ومحجوبة عن الجمهور لمدة 18 عاماً قبل الكشف عن تفاصيلها في عام 1998.

  • (Smurfing) هجوم السنافر: هجوم إغراق وحجب خدمة (DoS) خطير يعتمد على قيام المهاجم بانتحال عنوان (IP) الخاص بالضحية، ثم إرسال رسائل استعلام (Ping) لعنوان بث شامل يخص شبكة ضخمة، لترد كافة الأجهزة التابعة لتلك الشبكة دفعة واحدة على جهاز الضحية، مما يُغرق خوادمه ويسقطها.

  • (Snarf) سرقة / سحب البيانات: إجراء يشير إلى سحب أو الاستحواذ المباغت على ملفات أو مستندات أو بيانات مهمة عبر الشبكة لاستخدامها أو نسخها دون إذن أو علم صاحبها.

  • (Sneaker) متسلل اختباري: فرد مهني أو متعاقد يتمتع بمهارات اختراق، يُحاول التسلل إلى الأنظمة بشكل قانوني لتقييم واختبار صلابة أمانها وتحديد الثغرات (عمل مشابه ومكمل لاختبار الاختراق).

  • (Sniffer) المُتشمم / برنامج استنشاق الحزم: أداة أو برنامج يراقب، يُحلل، ويلتقط حزم البيانات المارة عبر الشبكة. يُستغل هذا البرنامج بكثرة من قِبل المخترقين لسرقة كلمات المرور غير المشفرة، كما يُستخدم بصورة شرعية من قِبل مهندسي الشبكات لتشخيص الأعطال وإدارة التدفق.

  • (SORM): نظام الاعتراض والتنصت الحكومي الروسي لمراقبة شبكات الاتصالات والمعلومات (يماثل نظام إيكيلون Echelon).

  • (Spam) البريد العشوائي / المزعج: رسائل بريد إلكتروني ترويجية أو احتيالية غير مرغوب فيها، تُرسل بكميات هائلة جداً إلى آلاف الصناديق البريدية بشكل أعمى لتحقيق غايات ربحية أو خبيثة.

  • (Special Information Operations – SIO) عمليات المعلومات الخاصة: عمليات معلوماتية أو استخباراتية شديدة الحساسية وذات مخاطر أمنية عالية، تستوجب مراجعة استثنائية وعمليات موافقة خاصة ومعقدة نظراً لتبعاتها السياسية أو الحكومية.

  • (SPI – Secure Profile Inspector): أداة متخصصة طُوّرت أمريكياً (بواسطة وزارة الطاقة) لمراقبة الشبكة وكشف وفحص الثغرات على أنظمة يونكس (Unix).

  • (Spoofing) الانتحال / التمويه / التزييف: تكتيك وعملية هجومية تعتمد على ادعاء المهاجم وانتحاله لصفة أو هوية نظام أو مستخدم آخر موثوق به بهدف خداع الآليات الأمنية للشبكة للحصول على امتيازات وصول (مثل انتحال IP، أو عنوان البريد، أو انتحال الشخصية).

  • (SSL – Secure Socket Layer) طبقة المقابس الآمنة: بروتوكول جلسات معياري يُوفر قناة اتصال مشفرة يربط ويصادق الخادم بالمستخدم النهائي ويوفر موثوقية الهوية وحماية وسرية البيانات المنقولة للتطبيقات (كالتصفح الآمن للمواقع).

  • (Subversion) التخريب المُوجه / التلاعب الأمني: تكتيك خبيث يحدث عندما ينجح المخترق في التلاعب بنظام وآليات “اكتشاف التطفل (IDS)” وإجبارها على إظهار “نتائج سلبية كاذبة”، ليتجاهل النظام الأمني هجماته وأنشطته دون إصدار أي تنبيه.

  • (Syn Flood) إغراق طلبات المزامنة (SYN): هجوم كلاسيكي لحجب الخدمة يُغرق طابور انتظار المزامنة التابع لخادم الضحية بطلبات ارتباط (SYN) وهمية ونصف مكتملة متتالية، فيتشبع النظام بالطلبات المفتوحة ويعجز كلياً عن قبول أو الاستجابة لأي اتصالات شرعية جديدة.

T
  • (TCP/IP): بروتوكول التحكم في الإرسال/بروتوكول الإنترنت، وهما معاً يمثلان مجموعة البروتوكولات والمعايير الأساسية التي تُوجه الشبكات وتُعتبر العمود الفقري الذي يعتمد عليه عمل شبكة الإنترنت بأكملها.

  • (Tcpwrapper) غلاف بروتوكول TCP: أداة أمنية برمجية تعمل كطبقة حماية إضافية للتحكم وتصفية طلبات الشبكة، وتقوم بحصر وتقييد الوصول للخدمات الحساسة على المضيفين المعتمدين والموثوقين فقط عبر توفير هوية إضافية.

  • (Term Rule Based Security Policy) سياسة أمنية مبنية على قواعد مقيدة: سياسة أمنية شاملة تُفرض على جميع المستخدمين، وتعتمد على تطبيق قاعدة مبنية على المقارنة الدائمة بين (مستوى سرية وحساسية المورد المطلوب) وبين (مستوى التصريح والسمات الممنوحة للمستخدم الذي يطلبه).

  • (Terminal Hijacking) اختطاف المحطة الطرفية: تقنية وهجوم خطير يمنح المهاجم قدرة كاملة للسيطرة والتطفل على جلسة اتصال نشطة تخص مستخدماً شرعياً، مما يسمح للمهاجم باعتراض، قراءة، أو إرسال أوامر باسم المستخدم الأصلي وفي وجوده دون علمه.

  • (Threat) التهديد: الاحتمالية، أو الوسيلة، أو الحدث الذي يمكن أن تتجلى من خلاله قدرات أو نوايا معادية بهدف التأثير سلباً وإلحاق أضرار بالأنظمة، أو المرافق، أو العمليات الحساسة.

  • (Threat Agent) مُسبّب التهديد / منفذ التهديد: الأشياء، الأدوات، الأساليب، الكيانات، أو الأفراد الذين يسعون بنشاط لاستغلال وتفعيل نقطة ضعف معينة في نظام معلومات أو منشأة لشن هجوم.

  • (Threat Assessment) تقييم التهديد: إجراء روتيني وتحليلي دوري هدفه تحديد مدى خطورة التهديدات والأخطار التي تواجه النظام، ووصف طبيعتها وتقدير تأثيرها الأمني.

  • (Tiger) النمر: أداة برمجية لفحص وتدقيق النظام أمنياً وللبحث عن نقاط الضعف والثغرات التي يمكن استغلالها وإعداد التقارير حولها.

  • (Tiger Team) فريق النمور / فرق الاختراق الأخلاقي: فرق مدربة ومنتقاة من النخبة وخبراء الاختراق (تُدعم من جهات حكومية أو تجارية كبرى) تُكلف بالقيام بمحاولات لاختراق وكسر دفاعات الأنظمة بغرض كشف نقاط ضعفها المخفية وتقييمها وترميمها وتصحيح مسار الأمان.

  • (Tinkerbell Program) برنامج تينكربيل: برنامج للمراقبة والتتبع يفحص اتصالات الشبكة الواردة لتوليد وتفعيل إنذارات مخصصة عند رصد محاولات تسجيل دخول من مواقع جغرافية معينة، أو عند استخدام أسماء دخول محددة مشكوك بأمرها.

  • (Topology) الطوبولوجيا / هيكلية الشبكة: المخطط الهندسي والمعماري للشبكة. تشير (الطوبولوجيا المادية) إلى كيفية تركيب وتمديد الأسلاك والكابلات وربط الأجهزة، بينما تشير (الطوبولوجيا المنطقية) إلى الكيفية والمسارات التي تتدفق بها الإشارات والمعلومات داخل الشبكة.

  • (Trace Packet) حزمة تتبع: في شبكات الاتصال ونقل البيانات، هي حزمة مخصصة تُرسل للقيام برفع تقرير مفصل لمركز تحكم الشبكة من كل عقدة، أو نقطة، أو مرحلة تعبرها.

  • (Traceroute) تتبع المسار: أداة وإجراء فحص يعتمد على إرسال حزم مخصصة بغرض تتبع ورسم خريطة للمسار الفعلي والزمني الذي تسلكه البيانات من نقطة المصدر (المحلي) إلى نقطة الوجهة (الخادم البعيد)، لمعرفة الموجهات وعقد الاتصال التي تمر بها.

  • (Tranquillity) السكون الأمني / الاستقرار: قاعدة ونموذج أمني حاسم ينص على عدم جواز وإمكانية تعديل أو تغيير مستوى الأمان أو صلاحية كائن نشط (مثل عملية شغالة أو مستخدم نشط) طوال فترة نشاطه الفعلية.

  • (Tripwire) سلك التعثر الأمني / فخ المراقبة: أداة برمجية أمنية قوية تراقب وتحتفظ بقاعدة بيانات دقيقة لأحجام وبصمات كافة ملفات النظام، وتقوم فوراً بإنذار الإدارة ومسؤول الأمن إذا طرأ أي تغيير، زيادة، أو نقصان غير مبرر على حجم أو توقيع أي ملف (مما يدل بشكل قاطع على اختراقه والتلاعب به).

  • (Trojan Horse) حصان طروادة: برنامج خبيث يتخفى ويتنكر في شكل برنامج مفيد، موثوق، أو مسلٍ ليقنع الضحية بتشغيله، ولكنه يحتوي داخله على كود مخفي إضافي صُمم لسرقة البيانات، أو التخريب، أو التجسس، أو فتح باب خلفي دائم للمهاجم بمجرد تفعيله.

  • (Trusted Computer System Evaluation Center – TCSEC) مركز تقييم أنظمة الكمبيوتر الموثوقة: المعيار والمنظومة الحكومية (الكتاب البرتقالي) المعنية بضمان توفير واعتماد تدابير حماية صارمة في الأجهزة والبرمجيات للسماح والترخيص للأنظمة بالتبادل المتزامن ونقل ومشاركة المعلومات الحساسة والمصنفة بشكل آمن.

  • (Trusted Computing Base – TCB) قاعدة الحوسبة الموثوقة: هو المجموع الكلي والمجمل لكافة آليات الحماية الأمنية المضمنة في نظام الكمبيوتر؛ بما في ذلك عتاد الأجهزة، والبرامج، والبرامج الثابتة (Firmware)، ونواة النظام، والتي تندمج وتعمل جميعها معاً لفرض وتطبيق سياسة حماية وأمان موحدة وصارمة على النظام لا يمكن للمستخدمين الالتفاف عليها.

  • (Trusted Network Interpretation) تفسير الشبكة الموثوقة: خصائص ومعايير أمنية، وهياكل تقييم وحماية صارمة مستمدة ومأخوذة من مواصفات “الكتاب البرتقالي” وتُطبق لتقييم الشبكات المعزولة المحلية (LAN) أو واسعة النطاق (WAN).

  • (TTY Watcher) مراقب TTY: أداة اختراق خبيثة مزودة بواجهة رسومية سلسة ومبسطة تسمح وتُسهل للمخترقين (حتى ذوي الخبرة أو المعرفة التقنية المحدودة) بتنفيذ وافتعال عمليات اختطاف المحطات الطرفية والتحكم بها (Terminal Hijacking).

U

Usurpation d’adresse (Address Spoofing):

Action malveillante qui consiste à utiliser délibérément l’adresse d’un autre système en lieu et place de la sienne. Remarques : Il faut rapprocher cette action de l’usurpation d’identité, considérée comme un délit par le droit pénal français. L’idée est de faire passer son système d’information pour un autre. L’adresse usurpée peut être une adresse MAC (pour Medium Access Control), une adresse IP, une adresse de messagerie, etc.

V

Vaccines : Programme s’injectant dans un fichier exécutable afin d’en vérifier l’authenticité et d’avertir si un changement est effectué.
Virus : Programme pouvant infecter d’autres programmes en les modifiant pour y ajouter, éventuellement, une copie de lui-même.
Vulnerability : Défaut matériel, logiciel, ou firmware laissant un AIS ouvert à une exploitation potentielle. Faiblesse dans les procédures de sécurité, les contrôles d’administration, les contrôles internes, et autres; sur un systèmes informatisé; pouvant être exploité par une attaque visant à gagner un accès illicite aux informations, ou pour interrompre des processus critiques en cours.
Vulnerability Analysis : Examination systématique d’un AIS ou d’un produit dans le but de déterminer les mesures de sécurité adéquates, identifier les déficiences de sécurité, analyser l’efficacité des mesures proposées, et pour confirmer que de telles mesures seront adéquates une fois implémentées.

W
  • (WAIS – Wide Area Information Service) خدمة معلومات المنطقة الواسعة: خدمة إنترنت وبروتوكول متخصص (قديم) كان يُتيح الفهرسة والبحث النصي العميق لاستخراج المعلومات عبر عدد ضخم من قواعد البيانات والمكتبات المصنفة حول العالم.

  • (WAN – Wide Area Network) الشبكة واسعة النطاق: شبكة اتصالات جغرافية مادية واسعة (كشبكة تربط بين عدة مدن، أو دول، أو قارات) تتجاوز قيود الشبكات المحلية، وتسمح للعديد من الأجهزة والمؤسسات والشبكات المحلية المنفصلة بالتواصل وتبادل البيانات باستخدام بروتوكولات نقل موحدة وعامة.

  • (War Dialer) المُتصل الآلي المتسلسل: برنامج اختراق يقوم بإجراء اتصالات هاتفية آلية وسريعة على قوائم ضخمة وسلسلة من أرقام الهواتف، ويسجل فقط الأرقام التي تستجيب بصوت نغمات الفاكسات أو “أجهزة المودم” المحددة، ليتم حصرها واعتبارها بوابات خلفية محتملة للولوج واختراق أنظمة كمبيوتر شبكات غير مؤمنة.

  • (Watering Hole Attack) هجوم حفرة الري / استهداف نقطة الماء: أسلوب هجوم اختراقي متقدم وموجه وشديد الذكاء، لا يستهدف الضحايا مباشرة، بل يستهدف تفخيخ موقع ويب مشروع وموثوق (كنقطة الماء التي يجتمع حولها الحيوانات) يعلم المهاجم سلفاً أن الموظفين أو العاملين في قطاع أو منظمة معينة يزورونه بانتظام؛ وعند زيارتهم له، تُصاب أجهزتهم تلقائياً بالبرمجيات الخبيثة، ويستغلها المهاجم لاحقاً للتسلل للشبكات العميقة والحساسة لمنظمتهم.

  • (Whitelist / Whitelisting) القائمة البيضاء: آلية وسياسة أمنية صارمة تقوم على مبدأ “المنع الافتراضي” لجميع الأشياء، وإعداد واعتماد قائمة مُحددة مسبقاً تشمل العناوين، أو البرامج، أو أسماء النطاقات الموثوقة والآمنة فقط، ولا يُسمح بالمرور أو التشغيل في النظام أو الشبكة إلا لما هو مدرج في هذه القائمة حصراً.

  • (Worm) دودة الكمبيوتر: برمجية خبيثة ومستقلة تماماً، تتميز بقدرتها الفائقة على تكرار ونسخ نفسها آلياً، والانتشار التلقائي السريع والمدمر من جهاز إلى آخر عبر استغلال ثغرات اتصالات الشبكات وأنظمة المعلومات دون الحاجة لتدخل بشري أو دمجها بملف آخر للعمل.

X

Lorem ipsum dolor sit amet, consectetur adipisicing elit. Optio, neque qui velit. Magni dolorum quidem ipsam eligendi, totam, facilis laudantium cum accusamus ullam voluptatibus commodi numquam, error, est. Ea, consequatur.

Y

Lorem ipsum dolor sit amet, consectetur adipisicing elit. Optio, neque qui velit. Magni dolorum quidem ipsam eligendi, totam, facilis laudantium cum accusamus ullam voluptatibus commodi numquam, error, est. Ea, consequatur.

Z

(Zombies – Botnet) الزومبي / شبكة الروبوتات أو البوت نت: يشير مصطلح “الزومبي” إلى أجهزة الكمبيوتر الخاصة بالمستخدمين العاديين التي تم اختراقها سلفاً وتجنيدها بصمت. تتكون شبكة الروبوتات (Botnet) من جيش ضخم من هذه الأجهزة (الزومبي) المسلوبة الإرادة والمخترقة والمُسخرة لتكون تحت أمر وإمرة شخص أو عصابة خبيثة (يُدعى سيد البوت نت)، الذي يمكنه التحكم وتوجيه هذه الأجهزة عن بُعد (غالباً عبر سيرفرات وقنوات مخفية كبروتوكول IRC) لشن هجمات إغراق وخنق مدمرة ومنسقة (DDoS) ضد خوادم المؤسسات، أو للقيام بعمليات احتيال، أو إرسال آلاف رسائل البريد المزعج (Spam) على نطاق واسع جداً نيابة عنه.