Professional Documents
Culture Documents
Information Security
HW1:
Definition مثال او حالة او وظيفة أساسية
Virus A computer program that can copy itself نسخ الملفات أكثر من مرة بغرض
and infect a computer without التخريب
permission or knowledge of the user.
Worm A type of malware that spreads copies of البرامج الضارة التي تنشر نس ًخا من
itself from computer to computer. A نفسها من كمبيوتر إلى آخر ﻻ تحتاج إلى
worm can replicate itself without any ربط نفسها ببرنامج ما من أجل إحداث
human interaction, and it does not need .ضرر
to attach itself to a software program in
order to cause damage
NIST National Institute of Standards and المعهد الوطني للمعايير القياسية
Technology. The NIST Cybersecurity والتكنولوجيا لتحديد المخاطر اﻹلكترونية
Framework helps businesses of all sizes .المحتملة
better understand, manage, and reduce
their cybersecurity risk and protect their
networks and data.
Cybercrime The crime that involves and uses الجريمة اﻻلكترونية الغرض منه اﻹضرار
computer devices and Internet, is known بسمعة شخص ما أو اﻹضرار الجسدي أو
as cybercrime. Cybercrime can be .حتى اﻷذى العقلي
committed against an individual or a
group; it can also be committed against
government and private organizations. It
may be intended to harm someone's
reputation, physical harm, or even
mental harm.
Hacking An attempt to exploit a computer system الوصول غير المصرح به إلى أنظمة أمان
or a private network inside a computer. شبكة الكمبيوتر أو التحكم فيها لبعض
Simply put, it is the unauthorized access .اﻷغراض غير المشروعة
to or control over computer network
security systems for some illicit
purpose.
Ransomware An ever-evolving form of malware برامج ضارة مصممة لتشفير الملفات
designed to encrypt files on a device, مما يجعل أي ملفات وأنظمة،على الجهاز
rendering any files and the systems that ثم.تعتمد عليها غير قابلة لﻼستخدام
rely on them unusable. Malicious actors تطالب الجهات الخبيثة بفدية مقابل فك
then demand ransom in exchange for .التشفير
decryption.
Denial of Is an attack meant to shut down a ،هجوم يهدف إلى إغﻼق جهاز أو شبكة
Service machine or network, making it مما يجعل الوصول إليها غير ممكن
inaccessible to its intended users. DOS .للمستخدمين المقصودين
attacks accomplish this by flooding the
target with traffic, or sending it
information that triggers a crash.
Malware Is a file or code, typically delivered over يتم تسليمه، عبارة عن ملف أو رمز
a network that infects, explores, steals عادةً عبر شبكة تصيب أو تستكشف أو
or conducts virtually any behavior an تسرق أو تمارس أي سلوك يريده
attacker wants. And because malware .المهاجم تقريبًا
comes in so many variants, there are
numerous methods to infect computer
systems.
Hacktivism A combination of hacking and activism. انه يعني إساءة استخدام الكمبيوتر أو
It means misusing a computer or the بشكل أساسي عن طريﻖ،اﻹنترنت
internet, primarily by way of hacking into ،اختراق الشبكات غير المصرح بها
unauthorized networks, to expose a .لفضح الظلم المفترض
believed injustice. It's important to note
that protests and activism are a
protected activity, while hacking is
illegal.
Botnet Is a network of computers infected by عبارة عن شبكة من أجهزة الكمبيوتر
malware that are under the control of a المصابة ببرامج ضارة تخضع لسيطرة
single attacking party, known as the " يُعرف باسم،طرف مهاجم واحدbot-
“bot-herder.” Each individual machine herder."
under the control of the bot-herder is
known as a bot.
Rootkit Allows someone to maintain command يسمح لشخص ما بالحفاظ على القيادة
and control over a computer without the والسيطرة على جهاز الكمبيوتر دون علم
computer user/owner knowing about it. بمجرد. مالك الكمبيوتر بذلك/ مستخدم
Once a rootkit has been installed, the تثبيت برنامجrootkit
controller of the rootkit has the ability to
remotely execute files and change
system configurations on the host
machine.
Trojan Horse A Trojan horse is a type of malicious نوع من التعليمات البرمجية أو البرامج
code or software that looks legitimate الضارة التي تبدو شرعية ولكن يمكنها
but can take control of your computer. A .التحكم في جهاز الكمبيوتر الخاص بك
Trojan is designed to damage, disrupt,
steal, or in general inflict some other
harmful action on your data or network.
A Trojan acts like a bona fide application
or file to trick you
Phishing A technique for attempting to acquire أسلوب لمحاولة الحصول على بيانات
sensitive data, such as bank account مثل أرقام الحسابات،المصرفية حساسة
numbers, through a fraudulent من خﻼل طلب احتيالي عبر البريد
solicitation in email or on a web site, in حيث،اﻹلكتروني أو على موقع ويب
which the perpetrator masquerades as a يتنكر الجاني في صورة شركة مشروعة
legitimate business or reputable person. .أو شخص يتمتع بسمعة طيبة
Hijacker Is a type of network security attack in هو نوع من هجمات أمن الشبكات حيث
which the attacker takes control of يتحكم المهاجم في أنظمة الكمبيوتر
computer systems, software programs . أو اتصاﻻت الشبكة/ والبرامج و
and/or network communications.
Tripwires Is a free software security and data هي أداة مجانية ﻷمن البرمجيات وتكامل
integrity tool for monitoring and alerting البيانات للرصد والتنبيه بشأن تغييرات
.ملفات معينة على مجموعة من اﻷنظمة
on specific file changes on a range of
systems.
Email Email Encryption Software disguises يخفي برنامج تشفير البريد اﻹلكتروني
encryption content within email messages so that المحتوى داخل رسائل البريد اﻹلكتروني
software they cannot be read by anyone apart بحيث ﻻ يمكن قراءتها من قبل أي شخص
from the intended recipient. Emails are .بخﻼف المستلم المقصود
typically encrypted and then decrypted
by means of a digital signature
mechanism that uses public and private
keys.
Firewalls Is a network security device that هو جهاز أمان للشبكة يقوم بمراقبة
monitors and filters incoming and وتصفية حركة مرور الشبكة الواردة
outgoing network traffic based on an والصادرة بنا ًء على سياسات اﻷمان
organization's previously established .الموضوعة مسب ًقا للمؤسسة
security policies. At its most basic, a
firewall is essentially the barrier that sits
between a private internal network and
the public Internet.
Security Sets the standards of behavior for تحدد معايير السلوك لﻸنشطة مثل تشفير
policy activities such as the encryption of email مرفقات البريد اﻹلكتروني والقيود على
attachments and restrictions on the use .استخدام الوسائط اﻻجتماعية
of social media. Cybersecurity policies
are important because cyberattacks and
data breaches are potentially costly.
Interception Means that some unauthorized party has يعني أن طرفًا غير مصرح له قد تمكن
gained access to an asset. The outside يمكن أن.من الوصول إلى أحد اﻷصول
party can be a person, a program, or a صا أو برنام ًجا
ً يكون الطرف الخارجي شخ
computing system. .أو نظا ًما حاسوبيًا
Fraud Is when trickery is used to gain a استخدام الخداع للحصول على ميزة غير
dishonest advantage, which is often . والتي غال ًبا ما تكون مالية،شريفة
financial, over another
person.