مصطلحات الأمن السيبراني: قاموس صغير يشرح 30 مصطلحاً أساسياً (مالوير، فدية، تصيد، باتش) – درعك الرقمي ضد التهديدات الخفية
في عالم اليوم الرقمي، حيث يتدفق المعلومات كالأنهار، يبرز الأمن السيبراني كحارس أمين يحمي خصوصيتنا وأعمالنا. تخيل أنك تتنقل بين صفحات الإنترنت دون خوف من السرقة أو التجسس، هذا هو جوهر ما سنستكشفه هنا. سنغوص في عالم المصطلحات التي تبدو معقدة للوهلة الأولى، لكنها في الواقع أدوات بسيطة تساعدنا على بناء دفاع قوي. من خلال شرح 30 مصطلحاً أساسياً، مع أمثلة حية وخطوات عملية، سنكتشف كيف يمكن لأي شخص، سواء كان مستخدماً عادياً أو متخصصاً، أن يعزز حمايته. دعونا نبدأ رحلتنا هذه، خطوة بخطوة، لنفهم كيف يعمل هذا الدرع الرقمي.أ. مقدمة عن الأمن السيبراني وأهميته اليوميةيُعتبر الأمن السيبراني ليس مجرد تقنية، بل نمط حياة رقمي يحمي كل شيء من حساباتنا المصرفية إلى ذكرياتنا الشخصية. في عصرنا هذا، حيث يزداد الاعتماد على الإنترنت، أصبحت التهديدات أكثر ذكاءً، لكن الحلول أيضاً أصبحت أقرب. على سبيل المثال، يمكن لمستخدم عادي أن يبدأ بحماية نفسه من خلال تثبيت برنامج مضاد للفيروسات مثل Avast أو Malwarebytes، وتفعيل خاصية التحقق بخطوتين على حساباته.
- شرح كيفية تثبيت Avast: قم بزيارة موقع avast.com، حمل النسخة المجانية، ثم قم بمسح جهازك الأولي للكشف عن التهديدات.
- إعداد التحقق بخطوتين على Gmail: اذهب إلى إعدادات الحساب، اختر الأمان، ثم فعل 2FA باستخدام تطبيق Google Authenticator لرمز مؤقت.
- استخدام تطبيقات مثل LastPass لإدارة كلمات المرور القوية، حيث يولد كلمات عشوائية مثل "X7pQ@9zL#4" لكل حساب.
- خطوة عملية: قم بتشغيل VPN مجاني مثل ProtonVPN لإخفاء عنوان IP أثناء التصفح العام.
- تعريف البرامج الضارة (Malware): برامج مصممة لإلحاق الضرر، مثل الفيروسات التي تنتشر ذاتياً. حل: استخدم أداة Emsisoft لفحص الملفات المشبوهة.
- شرح برمجيات الفدية (Ransomware): تُشفر ملفاتك وتطلب فدية. خطوة: قم بنسخ احتياطي منتظم عبر Google Drive مع تفعيل التشفير التلقائي.
- التصيد الاحتيالي (Phishing): محاولات خداعك لكشف بياناتك. استخدم إضافة متصفح مثل uBlock Origin لمنع الروابط الضارة.
- التصحيح (Patch): تحديثات تصلح الثغرات. قم بتفعيل التحديثات التلقائية في Windows عبر الإعدادات > التحديث والأمان.
- جدار الحماية (Firewall): يمنع الوصول غير المصرح. قم بتعديل إعدادات Windows Firewall للسماح فقط بتطبيقات موثوقة.
- الشبكة الخاصة الافتراضية (VPN): تخفي نشاطك. استخدم NordVPN مع خيار الاتصال التلقائي للشبكات العامة.
- التشفير (Encryption): يحمي البيانات. استخدم VeraCrypt لإنشاء مجلد مشفر، مع كلمة مرور قوية.
- نظام كشف الاختراق (IDS): يكشف الهجمات. جرب Snort كأداة مفتوحة المصدر، مع قاعدة بيانات للكشف عن DDoS.
- هجوم رفض الخدمة الموزع (DDoS): يغرق الموقع بحركة مرور زائفة. حل: استخدم Cloudflare لتصفية الزيارات.
- برمجيات التجسس (Spyware): تراقب نشاطك. قم بتثبيت Spybot لمسحها دورياً.
- حصان طروادة (Trojan): يدخل كبرنامج مفيد. فحص الملفات عبر VirusTotal قبل التنزيل.
- الثغرة يوم الصفر (Zero-Day): ثغرة غير معروفة. ابقَ محدثاً عبر CVE database.
- الهندسة الاجتماعية (Social Engineering): خداع نفسي. خطوة: تحقق دائماً من هوية المرسل عبر الاتصال المباشر.
- القبعة السوداء (Black Hat): المهاجمون الضارون. مقابلها القبعة البيضاء (White Hat): المدافعون الأخلاقيون.
- هجوم القوة الغاشمة (Brute Force): محاولات تخمين كلمات المرور. استخدم Captcha في مواقعك.
- هجوم الرجل في الوسط (Man-in-the-Middle): اعتراض الاتصال. استخدم HTTPS Everywhere إضافة للمتصفح.
- المصادقة (Authentication): تأكيد الهوية. قم باستخدام البيومترية مثل بصمة الإصبع في هواتف Android.
- المصادقة ذات العاملين (Two-Factor Authentication): طبقة إضافية. فعلها في WhatsApp عبر الإعدادات.
- الشهادة الرقمية (Certificate): تثبت مصداقية الموقع. تحقق منها في شريط العنوان.
- بروتوكول SSL/TLS: يؤمن الاتصالات. تأكد من وجود قفل أخضر في المتصفح.
- الفيروس (Virus): ينتشر عبر الملفات. استخدم ClamAV لفحص Linux.
- الدودة (Worm): تنتشر ذاتياً. قم بإغلاق المنافذ غير الضرورية عبر ufw في Ubuntu.
- شبكة الروبوتات (Botnet): أجهزة مصابة. منعها بـ Pi-hole لتصفية الإعلانات.
- جذر البرمجيات الخبيثة (Rootkit): يخفي نفسه. كشفه بـ rkhunter.
- البرمجيات الإعلانية (Adware): تعرض إعلانات مزعجة. إزالتها بـ AdwCleaner.
- مسجل المفاتيح (Keylogger): يسجل ضغطات المفاتيح. منعه بـ Zemana AntiLogger.
- نظام منع الاختراق (IPS): يوقف الهجمات. جرب Suricata كبديل مفتوح.
- القرصنة (Hacking): الاختراق غير المصرح. تعلم الأخلاقي عبر Bug Bounty programs.
