الفصل الثاني في دورة الهاكر الاخلاقي

Mohammed Ahmed 0 تعليق 12:09 م
الهاكر الاخلاقي 




1.2 رؤیة مبسطھ عن امن المعلومات (INFORMATION SECURITY OVERVIEW)

ھذا المصطلح یشیر إلى الطریقة المستخدمة لحمایة أي نوع من المعلومات الحساسة او بمعنى أخر وضع حائط أمن حول المعلومات المھمة وذلك لحمایتھا من قبل الاتي:

 Unauthorized access .1 الولوج/الوصول الغیر مصرح بھ.
Disclosure .2 الكشف عن ھذه المعلومات.
Alteration .3 التعدیل على ھذه المعلومات.
Destruction .4 تتدمیر ھذه المعلومات.

المعلومات تعتبر من المصادر الھامة لذلك یجب أن تكون أمنھ، وذلك لان وقوع ھذه المعلومات في الأیدي الخطأ قد یسبب تھدیدا كبیرا على البنیة التي تخصھا ھذه المعلومات.


  • IC3

 ھو اختصار إلى Internet Crime complaint center وھي شركة تعمل على رصد الھجمات الإلكترونیة ثم إعطاء تقریر عن ھذا والموقع الإلكتروني لھا ھو www.ic3.gov


  • DATA BREACH INVESTIGATIONS REPORT (VERIZON BUSINESS)


شركھ تعمل على رصد أنواع الھجمات وغیرھا ثم تعطى تقریر عن ھذا والموقع الإلكتروني الخاص بھم ھو www.verizonbusiness.com


  • HACK VALUE

ھو مفھوم بین الھاكرز على انھ شيء مھم یستحق القیام بھ أو مثیر للاھتمام أو بمعنى أخر ھو قیمة العمل الذي سوف یقوم بھ.


  • EXPLOIT

ھي طریقة اختراق نظام المعلومات من خلال نقاط الضعف الموجودة فیھ وھذا المصطلح یستخدم في أي ھجمھ من أي نوع على الأنظمة والشبكات ویمكن أن یكون أیضا عباره عن تطبیقات أخرى أو أوامر (commands) والتي من الممكن أن تسبب سلوك غیر متوقع لبرامج قانونیھ أو أجھزه قانونیة عن طریق اخذ میزات نقاط الضعف التي تحتویھا.


  • VULNERABILITY

ھو مصطلح یعبر عن نقاط الضعف/الثغرات، وقد تكون نقاط الضعف ھذه إما نقاط ضعف في التصمیم (design code) أو أخطاء (error/bugs) والتي قد تسبب سولك غیر متوقع أو غیر مرغوب فیھ في نظام الأمن. وھو یعتبر المصدر الذي یھتم بھ الھاكر لكي یعمل علیھ.


  • TARGET OF EVALUATION

ھو نظام المعلومات أو الشبكات (IT system) أو برنامج أو محتوى یستخدم للوصول إلى درجھ معینھ من الأمن. وھذا النوع یساعد في فھم وظائف وتقنیات ونقاط الضعف في الأنظمة والمنتجات.


  • ZERO-DAY ATTACK

ھو عباره عن ھجوم یستغل ثغره امنیھ لم تكن معروفھ مسبقا للمبرمجین في تطبیق كمبیوتر وھذا یعنى أن المبرمجین لدیھم صفر یوم لمعالجة ھذا الضعف.


  • DAISY CHAINING

تعنى أن الھاكر الذي استطاع الوصول إلى قاعدة المعلومات فانھ یعمل على تكملة أھدافھ عن طریق تغطیة أثار ما فعلھ ویتم ذلك بتدمیر ملفات السجل (destroy log file) وذلك لإخفاء الھویة الخاصة بھ.

بعض المصطلحات التعریفیة الأخرى:-
• Attack: ھو عباره عن أي ھجوم على نظام امن.
• Security: عملیة حمایة البیانات من السرقة والعبث.
• Threat: الفعل أو الحدث الذى یمكن أن یضر بالأمن ، التھدید ھو انتھاك محتمل للأمن.



0 التعليقات لــ "الفصل الثاني في دورة الهاكر الاخلاقي"