بسم الله الرحمن الرحيم
في ھذا الفصل سوف نتحدث عن المواضیع التالیة:
1.2 رؤيه مبسطه عن امن المعلومات: overview information securty
ھذا المصطلح یشیر إلى الطریقة المستخدمة لحمایة أي نوع من المعلومات الحساسة
او بمعنى أخر وضع حائط أمن حول المعلومات المھمة وذلك لحمایتھا من قبل الاتي:
1.Unauthorized access الولوج / الوصول الغير مصرح به
3.alteration التعديل على هذه المعلومات
4.Destruction تدمير هذه المعلومات
المعلومات تعتبر من ا لمصادر الھامة لذلك یجب أن تكون أ منھ، وذلك لان وقوع ھذه المعلومات في الأیدي الخطأ قد یسبب تھدیدا كبیرا على
هوه اختصار الى Internet Crime complaint center وهيه شركات تعمل على رصد الهجمات الالكترونيه ثم اعطائك تقارير عن هذه الهجمات وهو موقع http://www.ic3.gov
A
HACK VALUE
ھو مفھوم بین الھاكرز على انھ شيء مھم یستحق القیام بھ أو مثیر للاھتمام
أو بمعنى أخر ھو قیمة العمل الذي سوف یقوم به
EXPLOIT
ھي طریقة اختراق نظام المعلومات من خلال نقاط الضعف الموجودة فیھا
وھذا المصطلح یستخدم في أي ھجمه من أي نوع على الأنظمة والشبكات
ویمكن أن یكون أیضا عباره عن تطبیقات أخرى أو أوامر (command)
والتي من الممكن أن تسبب سلوك غیر متوقع لبرامج قانونیه
أو أجھزه قانونیة عن طریق اخذ میزات نقاط الضعف التي تحتویه
VULNERABILITY
ھو مصطلح یعبر عن نقاط الضعف/الثغرات،
وقد تكون نقاط الضعف ھذه إما نقاط ضعف في التصمیم
(design code)أو أخطاء(error/bugs)
والتى قد تسبب سلوك غير متواقع او غير مرغوب فيه انظمه الامان
وهو الجزء الذى يعمل عليه الهاكرز ليخترق المنظومه
TARGET OF EVALUATION
ھو نظام المعلومات أو الشبكات(IT system)
أو برنامج أو محتوى یستخدم للوصول إلى درجه معینه من الأمن.
وھذا النوع یساعد في فهم وظائف وتقنيات ونقاط ضعف فى المنظومه الامنيه
DAISY CHAINING
تعنى أن الھكر الذي استطاع الوصول إلى قاعدة المعلومات
فانه یعمل على تكمله اهدافه على تغطيه اثار الثغرات
وما فعله عن طريق تدمير ملفات السجل destroy log file
وده لاخفاء الهويه الخاصه بك ولا احد يكتشفك