‏إظهار الرسائل ذات التسميات مصطلحات امن المعلومات. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات مصطلحات امن المعلومات. إظهار كافة الرسائل

2019-09-08

Disaster Recovery

14:40 0

التعافى من الكوارث

يعد التعافي من الكوارث (Disaster Recovery DR) واحداً من مجالات  تخطيط أمن المعلومات، وهو ​​يهدف إلى حماية المؤسسة من الآثار السلبية للأحداث المؤثرة. يسمح DR للمؤسسة بالحفاظ على تطبيقات المهام الحرجة mission critical applications أو استئنافها بسرعة بعد وقوع كارثة.


يمكن أن تكون الكارثة أي شيء يعرض عمليات المؤسسة للخطر أو الانقطاع ، مثل الهجوم السيبراني أو فشل المعدات أو الكوارث الطبيعية. الهدف من DR هو استمرار العمل بالشكل الطبيعي في أقرب وقت ممكن بعد حدوث كارثة.
تتضمن عمليات التعافي بعد الكوارث DR، التخطيط والاختبار وقد تتضمن ضرورة وجود موقعاً فعلياً منفصلًا لاستعادة العمليات.

2019-01-10

التعافي من الكوارث السحابي

11:10 0

Cloud disaster recovery (cloud DR)
هي استراتيجية لأخذ النسخ الاحتياطية وإسترجاع البيانات التي تتم عن طريق تخزين والاحتفاظ بنسخ من السجلات الإلكترونية في بيئة الحوسبة السحابية كإجراء أمني. يتمثل الهدف من Cloud DR في تزويد الشركة بطريقة لاسترداد البيانات و / أو تنفيذ تجاوز الفشل fail-over في حالة حدوث كارثة من صنع الإنسان أو الكوارث الطبيعية مثل الزلازل أو الحرائق المدمرة.

2019-01-01

برامج الإعلانات - Adware

16:54 0



برامج Adware، هى برامج يتم تمويلها بواسطة الإعلانات، أى أنها برامج مدعومة بالإعلانات. هو برنامج يولد إيرادات وارباح لمطور البرامج من خلال عرض إعلانات تلقائيا من خلال واجهة المستخدم للبرنامج نفسه، أو يعرض الاعلانات على شاشة يتم عرضها للمستخدم أثناء عملية تثبيت البرنامج.


قد يُنتج البرنامج نوعين من الأرباح: أحدهما لعرض الإعلان نفسه، والآخر إذا نقر المستخدم على الإعلان، على أساس 'الدفع بالنقرة'. قد ينفذ البرنامج إعلانات بعدة طرق ، بما فى ذلك عرض الاعلان فى مربع ثابت، أو عرض إعلان فى شكل بانر، أو عرض الاعلان بملئ الشاشة، أو فيديو، أو إعلان منبثق، أو فى شكل آخر. 

2018-12-28

برامج التجسس - Spyware

00:43 0



برامج التجسس Spyware، هى برامج يتم تثبيتها على جهاز كمبيوتر بدون أن يعرف المستخدم النهائى أنه تم تثبيت هذه البرامج على جهازه. وهى برامج تهدف إلى جمع معلومات عن شخص أو شركة دون علمهم، وقد ترسل هذه المعلومات إلى كيان آخر دون موافقة المستخدم النهائى، أو قد تحاول برامج التجسس السيطرة على جهاز الكمبيوتر.


هذه البرامج مثيرة للجدل لأنها على الرغم من أنه يتم تثبيتها فى بعض الأحيان لأسباب غير ضارة نسبياً، إلا أنها تتسبب فى إنتهاك خصوصية المستخدم النهائى وتمثل إساءة للاستخدام.

تصنف برامج التجسس فى الغالب إلى أربعة أنواع: برامج الاعلانات Adware، وبرامج مراقبة النظام System Monitors، وملفات تعريف الارتباط Cookies، وأحصنة طروادة Trojans.

2018-04-29

فيروسات الكمبيوتر - Computer Virus

08:00 5

غريبا هو كما يبدو من اسمه. فيروسات الكمبيوتر هى من عجائب عصر المعلومات. فمن ناحية يبين لنا فيروس الكمبيوتر كم نحن ضعفاء وقابلين للاختراق، حيث ان فيروس واحد مصمم جيدا قادر على احداث تاثير مدمر للاجهزة واحداث تلفيات وتعطيل لاعمال تقدر بالملايين.

ومن ناحية اخرى فهو يبين لنا كم اصبح العالم من حولنا مترابط ومعقد الى ابعد الحدود. ففيروس واحد مثل فيروس دودة ميدوم اصابت ربع مليون كمبيوتر فى يوم واحد فقط، وفيروس مثل ميليسا اجبر شركة مايكروسوفت على ايقاف انظمة البريد الالكترونى لديها تمام لحين احتواء الفيروس. كل هذا يدعوا للاعجاب عندما تعلم ان معظم الفيروسات فى منتهى البساطة.

2018-04-28

حصان طروادة - Trojan Horse

08:00 1

الفيروسات من نوع حصان طروادة


قصة حصان طروادة

واحدة من أهم القصص عن الصراع فى الأساطير اليونانية وقصص حرب طروادة ، هى قصة حصان طروادة.

فى محاولة لإيجاد طريق إلى مدينة طروادة أمر المحارب العظيم أوديسيوس رجاله ببناء حصان خشبى ضخم. حصان كبير بما فيه الكفاية، يتسع للعديد من الجنود اليونانيين بالركوب داخل الحصان. وبمجرد الانتهاء من البناء ، قفز هو وعدد من المحاربين فى الداخل بينما أبحر بقية اليونانيين بعيدا عن طروادة. على أية حال ، بقى رجل اسمه سينون خلفه لخداع أهل مدينة طروادة ، مقنعاً إياهم بأن زملائه اليونانيين قد خانوه وفروا من المدينة. وقال لهم أن الحصان آمنا وسيجلب لهم الحظ.

2017-04-19

Vulnerability Scanner

11:39 0

Vulnerability Scanner

مكتشف الثغرات، هو برنامج تقوم بعمل مرحلة التشخيص لعملية تحليل الثغرات، وهو
أيضا يعرف بعملية تقييم الثغرات. تحليل الثغرات، تعرف، تحدد، وتصنف الثغرات الأمنية فى أجهزة الكمبيوتر، الخوادم، الشبكات، وأنظمة الأتصالات. بالإضافة إلى أن عملية تحليل
الثغرات الأمنية يمكن أن تتنبأ بكفاءة الإجراءات المضادة المقترحة للتغلب على هذه
الثغرات الأمنية،  وتقدر كيف يمكن أن تعمل بعد أن يتم تطبيقها بالفعل.


Vulnerabilities

11:33 0

Vulnerabilities

الثغرات أو نقاط الضعف، وهى تعرف أيضاً بالـ Security Holes، تُـعرف فى نظم المعلومات على أنها أخطاء فى الأكواد البرمجية أو أخطاء فى تصميم البرامج نفسها. وهى تمثل تهديد قوى لأمن المعلومات سواء للشبكات او للمستخدم العادى.


الثغرات أو نقاط الضعف، تكون هدف سهل للهاكرز والمخترقون. حيث يستطيعوا عن طريقها تشغيل أكواد برمجية ضارة للنظام، أو يمكن عن طريقها الوصول إلى محتويات ذاكرة الأجهزة التى تتعرض للإختراق.  يمكن إستغلال نقاط الضعف يتم بالعديد من الطرق ومنها  Code injection , buffer overruns.

إن العديد من نقاط الضعف يتم الكشف عنها بصورة مستمرة عن طريق المتخصصين والعاملين بمجال أمن المعلومات. عند الكشف عن احدى نقاط الضعف الجديدة يثور تساؤل وهو ما مدى حجم المعلومات التى يجب الإفصاح عنها بخصوص كيفية حدوث نقطة الضعف هذه.

البعض يرى بضرورة الكشف عن اقل ما يمكن من معلومات متوافرة. فى حين يرى البعض الأخر بضرورة الإفصاح الكامل عن كل المعلومات المتوافرة،



2017-04-05

Virus

15:15 0
ما هى فيروسات الكمبيوتر؟


سميت فيروسات الكمبيوتر بهذا الاسم لأنها استمدت احدى صفاتها من الفيروسات الحيوية التى تصيب الانسان، وهذة الخاصية هى الانتشار من جهاز لأخر كما ينتشر الفيروس الحيوى من انسان لأخر (العدوى). 

وخلافا للخلية، فان الفيروسات ليست لديها القدرة على الانتشار (التكاثر) من تلقاء نفسها، ولذلك يقوم الفيروس الحيوى بوضع نفسه داخل الخلية الحية (الاصابة) ثم يستخدم خصائص الخلية الحية نفسها لكي يقوم هو بالتكاثر والانتشار من خلال الخلية الحية. 

فيروس الكمبيوتر يشابه الفيروس الحيوى فى بعض من هذه الصفات. ففيروس الكمبيوتر يجب أن يمتطى ظهر بعض البرنامج أو المستندات لكى يعمل ويقوم بالانتشار. وبمجرد أن يعمل فيروس الكمبيوتر يقوم بأصابة البرامج والمستندات الأخرى. 

الإنسان يقوم بصنع فيروسات الكمبيوتر، فالشخص الذى يقوم بصنع فيروس الكمبيوتر يقوم أولاً بالتخطيط لشكل الهجوم الذى سيقوم به الفيروس (هل هو مجرد رسالة سخيفة تظهر لمستخدم الكمبيوتر وتقوم بازعاجه فقط أم أن لها تأثير مدمر على الجهاز والبيانات المخزنة عليه)، ثم يقوم بكتابة الكود البرمجى اللازم لعمل الفيروس، ويقوم باختباره للتأكد من أنه يعمل وفقاً لما هو مخطط له.
ثم يقوم هذا الشخص بأطلاق الفيروس. 

شاهد فيديو يوضح فيروسات الكمبيوتر: