Page 91 - web
P. 91
437
التشفير Cryptography /
القواعد التي تشتمل على مبادئ ووسائل وطرق تخزين ونقل البيانات أو المعلومات في شكل معين؛ وذلك من أجل إخفاء محتواها
الدلالي ،ومنع الاستخدام غير المرخص به والتعديل غير المكتشف ،بحيث لا يمكن للأشخاص غير المعنيين قراءتها ومعالجتها.
دفاع أمني متعدد المستويات Defense-in- Depth /
مفهوم ُيعنى بوضع مستويات دفاعية متعددة من الضوابط الأمنية؛ وذلك بالتكامل بين الأشخاص ،والتقنية والقدرات التشغيلية.
هجوم سيبراني Cyber Attack /
استغلال غير مشروع لأنظمة الحاسب ،والشبكات ،والمنظمات التي يعتمد عملها على تقنية المعلومات والاتصالات الرقمية؛ بهدف
إحداث أضرار ،وتشمل أي نوع من الأنشطة الخبيثة التي تحاول الوصول غير المشروع أو تعطيل ،أو منع ،أو تدمير موارد النظم
المعلوماتية ،أو المعلومات نفسها.
رسائل التصيد الإلكتروني Phishing Email /
التنكر على هيئة جهة جديرة بالثقة عن طريق رسائل بريد إلكترونية للحصول على معلومات حساسة ،مثل :أسماء المستخدمين،
وكلمات المرور ،أو تفاصيل بطاقة الائتمان ،وذلك لأسباب ونوايا ضارة وخبيثة.
البرمجيات الضارة Malware /
برنامج يصيب الأنظمة بطريقة خفية (في الغالب) بغاية انتهاك سرية أو سلامة أو توافر بيانات الضحية أو تطبيقاته أو نظم التشغيل
الخاصة به.
برمجيات الفدية Ransomware /
برمجيات ضارة تجعل بيانات وأنظمة الضحية غير قابلة للاستخدام لحين دفعه لمبلغ مالي.
المرجع :الهيئة الوطنية للأمن السيبراني -المملكة العربية السعودية
مركز الجرائم السيبرانية والأدلة الرقمية في جامعة نايف العربية
89