Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../includes/class_bbcode.php on line 2968
كيفية التعامل مع بعض مصطلحات أمن المعلومات

آخـــر الـــمـــشـــاركــــات

+ الرد على الموضوع
النتائج 1 إلى 2 من 2

الموضوع: كيفية التعامل مع بعض مصطلحات أمن المعلومات

  1. #1
    أستاذ بارز الصورة الرمزية تميم فخري الدباغ
    تاريخ التسجيل
    02/10/2006
    العمر
    60
    المشاركات
    214
    معدل تقييم المستوى
    18

    Qesah كيفية التعامل مع بعض مصطلحات أمن المعلومات

    السلام عليكم
    في كثير من الاحيان يختلط الامر على المثقفين عند التعامل مع مصطلحات أمن المعلومات ، وتحديدا عند مطالعة اخبار الصحف الورقية منها او على الانترنت نظرا لاختلاف الخلفية الثقافية للقارئ وتبعا للغة القارئ انكليزية او عربية .وقد نتج عن ذلك بعض التشويش واختلاط في المفاهيم بين العديد من المصطلحات والبعض يتعامل مع الكثير من المصطلحات على انها ذات مفهوم واحد ، فعلى سبيل المثال لا الحصر هناك بعض المصطلحات المدرجة في ادناه :-
    Threat
    Exploit
    Local exploit
    Remote exploit
    Flaw
    Vulnerability
    Target of evalution
    Attack

    وفي تكنلوجيا امن المعلومات فالتهديد Threat هو بيئة العمل أو الموقف الذي قد يقود الى اختراق محتمل للامان وهذه التهديدات لها اولوية في التعامل معها عند اجراء المختصين لتحليل الامان .
    أما وسيلة الاختراق او كود الاختراق Exploit فهو البرنامج او جزء البرنامج الذي يستفيد من خطأ برمجي او خلل او موطن ضعف او ثغرة تقود الى الاختراق او وصول غير قانوني وانشاء انواع مختلفة من الهجمات مثل هجوم رفض الخدمة ومن انواعها الفايروسات والديدان الخ ....
    ووسيلة الاختراق قد تكون من بعيد وتسمى Remote exploit وتعمل عبر الشبكة وتستغل مواطن الضعف الامنية ولاتتطلب وصولا مسبقا للنظام ، او قد تكون محلية أو داخلية Local exploit وتتطلب وصولا مسبقا للنظام .
    أما المصطلحان الذان يكثر اختلاطهما فهما Vulnerability و Flaw وهما وجهان لعملة واحدة فموطن الضعف اشمل وأوسع في المعنى وهي المقابل لكلمة Vulnerability ومعناها وجود ثغرة Flaw في البرنامج او التصميم او خطأ في تثبيت البرنامج او النظام التي قد تؤدي الى اجراء غير متوقع او غير مرغوب فيه يؤدي الى تنفيذ اوامر مدمرة للنظام .
    وعندما يتم رصد هذه الثغرة أو موطن الضعف Target of evaluation فهذا بمثابة استهداف للنظام أو البرنامج أو الشبكة التي توجد هذه الثغرة فيها .
    وتأتي الحلقة الاخيرة في هذه المصطلحات عندما يبدأ الهجوم Attack ،وتتنوع الهجمات فمنها ما يستخدم كود اختراق ومنها التلصص لسرقة كلمات المرور ومنها الهجمات المادية .
    واخيرا فان الثغرات الامنية قد توجد في انظمة التشغيل نفسها او في العديد من التطبيقات او في الوظائف الغير مستغلة Shrink-wrap code وهذه تتوفر في العديد من البرامج الجاهزة والتي تحتوي على العديد من الوظائف الغير معروفة للمستخدم العادي والتي يمكن استخدامها في عمليات الاختراق فعلى سبيل المثال يمكن استخدام وحدات مايكرو من برنامج مايكروسوفت وورد في تنفيذ هجمات من داخل البرنامج نفسه .
    مع تمنياتي للجميع بحماية مستمرة من الفايروسات والاختراق .


  2. #2
    أستاذ بارز الصورة الرمزية تميم فخري الدباغ
    تاريخ التسجيل
    02/10/2006
    العمر
    60
    المشاركات
    214
    معدل تقييم المستوى
    18

    Qesah كيفية التعامل مع بعض مصطلحات أمن المعلومات

    السلام عليكم
    في كثير من الاحيان يختلط الامر على المثقفين عند التعامل مع مصطلحات أمن المعلومات ، وتحديدا عند مطالعة اخبار الصحف الورقية منها او على الانترنت نظرا لاختلاف الخلفية الثقافية للقارئ وتبعا للغة القارئ انكليزية او عربية .وقد نتج عن ذلك بعض التشويش واختلاط في المفاهيم بين العديد من المصطلحات والبعض يتعامل مع الكثير من المصطلحات على انها ذات مفهوم واحد ، فعلى سبيل المثال لا الحصر هناك بعض المصطلحات المدرجة في ادناه :-
    Threat
    Exploit
    Local exploit
    Remote exploit
    Flaw
    Vulnerability
    Target of evalution
    Attack

    وفي تكنلوجيا امن المعلومات فالتهديد Threat هو بيئة العمل أو الموقف الذي قد يقود الى اختراق محتمل للامان وهذه التهديدات لها اولوية في التعامل معها عند اجراء المختصين لتحليل الامان .
    أما وسيلة الاختراق او كود الاختراق Exploit فهو البرنامج او جزء البرنامج الذي يستفيد من خطأ برمجي او خلل او موطن ضعف او ثغرة تقود الى الاختراق او وصول غير قانوني وانشاء انواع مختلفة من الهجمات مثل هجوم رفض الخدمة ومن انواعها الفايروسات والديدان الخ ....
    ووسيلة الاختراق قد تكون من بعيد وتسمى Remote exploit وتعمل عبر الشبكة وتستغل مواطن الضعف الامنية ولاتتطلب وصولا مسبقا للنظام ، او قد تكون محلية أو داخلية Local exploit وتتطلب وصولا مسبقا للنظام .
    أما المصطلحان الذان يكثر اختلاطهما فهما Vulnerability و Flaw وهما وجهان لعملة واحدة فموطن الضعف اشمل وأوسع في المعنى وهي المقابل لكلمة Vulnerability ومعناها وجود ثغرة Flaw في البرنامج او التصميم او خطأ في تثبيت البرنامج او النظام التي قد تؤدي الى اجراء غير متوقع او غير مرغوب فيه يؤدي الى تنفيذ اوامر مدمرة للنظام .
    وعندما يتم رصد هذه الثغرة أو موطن الضعف Target of evaluation فهذا بمثابة استهداف للنظام أو البرنامج أو الشبكة التي توجد هذه الثغرة فيها .
    وتأتي الحلقة الاخيرة في هذه المصطلحات عندما يبدأ الهجوم Attack ،وتتنوع الهجمات فمنها ما يستخدم كود اختراق ومنها التلصص لسرقة كلمات المرور ومنها الهجمات المادية .
    واخيرا فان الثغرات الامنية قد توجد في انظمة التشغيل نفسها او في العديد من التطبيقات او في الوظائف الغير مستغلة Shrink-wrap code وهذه تتوفر في العديد من البرامج الجاهزة والتي تحتوي على العديد من الوظائف الغير معروفة للمستخدم العادي والتي يمكن استخدامها في عمليات الاختراق فعلى سبيل المثال يمكن استخدام وحدات مايكرو من برنامج مايكروسوفت وورد في تنفيذ هجمات من داخل البرنامج نفسه .
    مع تمنياتي للجميع بحماية مستمرة من الفايروسات والاختراق .


+ الرد على الموضوع

الأعضاء الذين شاهدوا هذا الموضوع : 0

You do not have permission to view the list of names.

لا يوجد أعضاء لوضعهم في القائمة في هذا الوقت.

المفضلات

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •