معجم مكافحة الفيروسات: شرح المصطلحات التقنية

ميرسي بيلكينغتون ميرسي بيلكينغتون

هل تبحث عن مضاد فيروسات ولكن ليس لديك فكرة عن معنى مصطلح أو مصطلحات القرصنة؟ كيف يمكنك أن تقرر ما إذا كنت بحاجة إلى الكشف تبعاً للسلوك أو الحماية بالزمن الحقيقي أو الحماية من التصيد الاحتيالي أو الحماية من البرامج الضارة إذا كنت لا تعرف الفروقات بينها؟

لندع خبراءنا في مجال الأمن السيبراني يعرّفون جميع المصطلحات المهمة ليصبح فهمهم أبسط، بحيث سواء كنت مبتدئاً أم محترفاً يمكنك الرجوع إليها.

قاموس المصطلحات

Adware – برامج الإعلانات التسللية

الهدف الأساسي لكثير من أنواع البرامج هو عرض الإعلانات غير المرغوب فيها عبر إظهار نوافذ منبثقة أو إعلانات بانر. بحيث يكسب المطورون المال عندما ينقر المستخدم عليهم (الدفع مقابل النقرة).

عادةً ما يكون للإعلانات تأثير سلبي على أداء جهاز الكمبيوتر أو إبطائه أو إعادة توجيه المستخدم إلى موقع ويب آخر أو تغيير المتصفح الافتراضي. وقد تحتوي بعض برامج الإعلانات أيضاً على تهديدات خطيرة مثل برمجيات التجسس.

Android

أندرويد هو نظام تشغيل لأجهزة الجوال تم تطويره من قبل شركة غوغل. وهو مبني على نواة نظام التشغيل لينكس.

Antivirus – مضاد الفيروسات

برنامج يقوم بفحص محركات الأقراص أو برامج جهاز الكمبيوتر بحثاً عن الفيروسات. وعادةً ما تقوم هذه البرامج بعزل أي تهديدات قد تجدها وتحذفها. اطلع على أفضل 10 مضادات فيروسات في السوق.

قاموس المصطلحات

Background Processes – عمليات الخلفية

هي مهام يقوم جهاز الكمبيوتر بتشغيلها في الخلفية ولكن قد تكون غير مرئية للمستخدم. وبالنسبة لتطبيقات الجوال، غالباً ما تعد أدوات التنظيف بإيقافها قسراً من أجل تحسين عمر البطارية وتقليل درجة حرارة المعالج. وعلى النقيض من ذلك، يقال إن البرامج المفتوحة والمرئية تعمل في الواجهة.

Basic Input/Output System (BIOS) – نظام الإدخال والإخراج الأساسي (بيوس)

نظام الإدخال والإخراج الأساسي (BIOS) هو أول برنامج يتم تشغيله على الكمبيوتر والذي يعمل كواجهة تربط بين اللوحة الأم ونظام التشغيل. بحيث يقوم هذا النظام بتوجيه جهاز الكمبيوتر إلى كيفية تنفيذ مهام معينة، مثل الإقلاع، ويسمح للمستخدم بإعداد مكونات الجهاز، مثل القرص الثابت ولوحة المفاتيح والفأرة والطابعة.

وبشكل متزايد، تستهدف الفيروسات نظام الإدخال والإخراج الأساسي (BIOS) للأنظمة، لذلك أصبحت الآن العديد من شركات الأجهزة تُضمِن الحماية ضد الفيروسات مع أجهزتها. ولكن نظام BIOS على وشك أن يستبدل بنظام إقلاع أكثر حداثة يطلق عليه UEFI (واجهة البرنامج الثابت الممتد).

Blacklist – القائمة السوداء

تتيح أداة الرقابة الأبوية هذه للمستخدمين إنشاء قائمة بعناوين مواقع الويب أو عناوين IP التي سيتم حظرها من قبل أحد البرامج. وتُستخدم هذه الأداة عادةً عندما لا يتم حظر موقع الويب من خلال التصفية حسب الفئات. وتستخدم هذه الأداة عادة عندما لا تتمكن عوامل تصفية الرسائل غير المرغوب من حظر عناوين البريد الإلكتروني ومحتويات معينة ضمن الرسائل.

Brute Force Attack – هجوم القوة العمياء

هجوم سيبراني غير متطور نسبياً تقوم خلاله البرامج تلقائياً بإنشاء ومحاولة الوصول إلى موقع أو خادم بأية وسيلة ممكنة. بحيث يحاول البرنامج كل التركيبات الأبجدية والرقمية ويخمن كلمة المرور ويحاول تسجيل الدخول إلى أن ينجح، ويشبه الأمر إلى حد كبير جيش يهاجم دفاعات الحصن.

Cache – الذاكرة المؤقتة

يتم تخزين الموارد المؤقتة التي تخزنها مواقع الويب على جهاز الكمبيوتر لتحميل المواقع بشكل أسرع في المستقبل وهي ذاكرة التخزين المؤقت للكمبيوتر. وعلى عكس ملفات تعريف الارتباط، لا تكون هذه الموارد عادةً خاصة بالمستخدم، بل هي عناصر تقنية – مثل الصور – تحدد كيفية ظهور مواقع الويب.

Cookies – ملفات تعريف الارتباط

ملفات تعريف الارتباط هي ملفات أو رسائل تضعها متصفحات الإنترنت على جهاز الكمبيوتر للمساعدة في التعرف على المستخدم في زيارته القادمة. بحيث تعمل هذه الميزات على تحسين تجربة التصفح من خلال السماح للمستخدم برؤية صفحة الويب التي يتم الوصول إليها بشكل متكرر دون الحاجة – على سبيل المثال لا الحصر – إلى تسجيل الدخول في كل مرة.

Distributed Denial of Services (DDoS) – هجمات الحرمان من الخدمات (DDoS)

هجمات DDoS تستهدف موارد الشبكة الفردية باستخدام عدة أجهزة كمبيوتر في الوقت ذاته. وغالباً ما تتم هذه الهجمات بهدف تعطيل خوادم الشركات الكبيرة بنفس الطريقة التي يعمل بها الازدحام المروري، حيث يحدث اختناء في الطريق السريع وينغلق، وتُمنع السيارات من الوصول إلى وجهتها في الوقت المحدد.

نظراً لأن حظر عنوان IP واحد لن يمنع الهجوم، فغالباً ما يصعب التصدي للهجوم وإنهائه.

European Institute of Computer Antivirus Research (EICAR) – المعهد الأوروبي لبحوث مكافحة الفيروسات الحاسوبية (EICAR)

يقدم المعهد الأوروبي لبحوث مكافحة الفيروسات (EICAR) ملفاً معيارياً لاختبار مضادات الفيروسات الذي يمكن استخدامه لاختبار مدى فاعلية أداة مكافحة الفيروسات على سطح المكتب – دون تعريض النظام للإصابة بـفيروس حقيقي.

Encryption – التشفير

التشفير هو عملية تحويل المعلومات القابلة للقراءة إلى تعليمات برمجية بحيث يمكن قراءتها فقط عن طريق تمرير الملف أو البيانات باستخدام مفتاح فك تشفير. ويتم التشفير لتأمين جميع أنواع المعلومات التي قد تكون ملفات أو اتصالات بالإنترنت أو غيرهم لمنع الوصول غير المصرح به.

Endpoint – جهاز طرفي

هو أي جهاز قادر على الاتصال بالإنترنت عبر شبكةTCP/IP . بحيث يمكن استخدام المصطلح لتعريف أجهزة سطح المكتب والهواتف الذكية وأجهزة الكمبيوتر المحمولة والطابعات الشبكية وأجهزة الدفع(POS وغالباً ما يُستخدم هذا المصطلح في الشركات التي قد تحتاج إلى أعداد كبيرة من الأجهزة الطرفية لامتلاك حماية مركزية الإدارة ضد الفيروسات.

False Positive – الإيجابية الكاذبة

تحدث هذه الحالة عندما يحدد برنامج مكافحة فيروسات عن طريق الخطأ أن ملفاً آمناً أو برنامجاً قانونياً فيروس. ويمكن أن يحدث ذلك لأن نماذج التعليمات البرمجية المعروفة الخاصة بالفيروسات غالباً ما تكون موجودة في برامج غير ضارة.

Firewall – جدار الحماية

يمنع جدار الحماية أجهزة الكمبيوتر الموجودة خارج الشبكة المحلية (LAN) من الوصول غير المصرح به إلى الأجهزة “داخل” الشبكة. بحيث يحتوي كل من Mac و Windows على جدار حماية مدمج والعديد من أدوات الحماية من الفيروسات التي تتضمن جدار حماية خاص بها.

Heuristic-Based Scanning – الفحص الموجه

يقوم الفحص الموجه بتتبع أوامر البرنامج التي قد تشكل تهديداً على صحة النظام. ويشار إليه أيضاً بالفحص “السلوكي”.

Internet Protocol Address – عنوان بروتوكول الإنترنت (IP)

عنوان IP هو معرف رقمي فريد يتم تعيينه لجهاز متصل بالإنترنت. نظراً لأن أنظمة تحديد الموقع الجغرافي يمكنها غالباً تعيين عناوين IP للمواقع الجغرافية، وغالباً ما يستخدم المستخدمون الشبكات الخاصة الافتراضية (VPN) لإعادة توجيه حركة المرور عبر خوادم مختلفة لتغيير عناوين IP العامة للمستخدمين.

iOS

هو نظام تشغيل من آبل للأجهزة المحمولة، كما أنه نظام التشغيل الافتراضي للمستخدم على أجهزة مثل iPhone و iPad وiPod Touch.

Internet Protocol – بروتوكول الإنترنت (IP)

بروتوكول الإنترنت (IP) هو أداة اتصال رئيسية توفر المعلومات بين المصدر والوجهة. كما إنه يشكل في الأساس مجموعة من القواعد التي تحدد شكل البيانات التي يتم إرسالها عبر الإنترنت أو أي شبكة أخرى.

Internet Service Provider – مزود خدمة الإنترنت (ISP)

مزود خدمة الإنترنت (ISP) هو شركة توفر اتصالاً بالإنترنت للعملاء. ومن بين مزودي خدمات الإنترنت: ComCast أو Brightcast أو AT&T.

Kernel – النواة

هي نواة نظام التشغيل التي تتحكم في جميع المكونات المتصلة بالكمبيوتر. كما أنها تدير عمليات النظام ذات المستوى المنخفض، بما في ذلك تخصيص ذاكرة النظام (RAM) وموارد المعالج.

قاموس المصطلحات

Keylogger – راصد لوحة المفاتيح

يسجل راصد لوحة المفاتيح كل نقرة يقوم بها المستخدم، وذلك سواء كانت المفاتيح التي يتم إدخالها على الهاتف الذكي هي عن طريق لوحات المفاتيح الفعلية أو الافتراضية.

نظراً لأن مدخلات لوحة المفاتيح بالمجمل تحتوي عادةً على أسماء المستخدمين وكلمات المرور ورسائل التواصل، يمكن للمجرمين استخدام راصدات المفاتيح لسرقة المعلومات الشخصية أو، في حالات أكثر خطورة، لسرقة الهوية. لذلك إن الحماية من راصدات لوحة المفاتيح هي جانب مهم في أي مضاد فيروسات بالإضافة إلى الحماية من التصيد الاحتيالي.

Linux – لينكس

مجموعة من أنظمة التشغيل المبنية على نواة لينكس. وهو نظام تشغيل مجاني ومفتوح المصدر وهناك توزيعات عديدة من لينكس، وأشهر توزيعة هي أوبونتو. وعلى الرغم من أنه النظام المهيمن على السيرفرات، إلا أن لينكس لديه أصغر حصة سوقية بين أنظمة تشغيل الكمبيوتر الرئيسية.

Local Area Network – الشبكة المحلية (LAN)

الشبكة المحلية هي شبكة من أجهزة IP المتصلة. ويمكن أن تحتوي الشبكة المحلية أجهزة كمبيوتر مكتبية ومحمولة وواجهات غير بشرية، مثل الطابعات.

MacOS

نظام التشغيل الافتراضي الحالي من آبل لعائلة منتجات ماك، بما في ذلك أجهزة كمبيوتر سطح المكتب وأجهزة الكمبيوتر المحمول MacBook.

Malware – البرمجيات الخبيثة

تشير البرامج الخبيثة أو الضارة إلى أي برنامج يتم إنشاؤها بقصد التسبب في ضرر ما. ويمكن أن يتضمن فيروسات تقليدية بالإضافة إلى أشكال جديدة من البرامج الضارة مثل برامج الإعلانات المتسللة وبرامج التجسس والديدان وأحصنة طروادة.

Man-in-the-Middle Attack – هجوم الوسيط

استراتيجية القرصنة التي يسلم فيها المهاجم سراً المعلومات بين طرفين يعتقدان بشكل خاطئ أنهما على اتصال مباشر بين بعضهم. وعلى سبيل المثال، يمكن للمخترق إنشاء نسخة طبق الأصل من Facebook على شبكة محلية بهدف خداع المستخدمين لتسجيل الدخول لسرقة تفاصيل حساباتهم.

On-Demand Scanning – الفحص عند الطلب

عملية فحص تتم عبر مضاد الفيروسات وذلك بقيام المستخدم بإطلاقها يدوياً. ويمكن مقارنتها بالفحص التلقائي المجدول أو الحماية بالزمن الحقيقي التي تعمل بشكل مستمر.

Peer to Peer – شبكة النظراء (P2P)

تسمح شبكات نظير بنظير لأجهزة الكمبيوتر المتصلة بمشاركة الموارد لتسريع عملية نقل الملفات الكبيرة. ونظراً لكونها تستخدم غالباً لمشاركة محتوى مثل الأفلام والبرامج المقرصنة بشكل غير قانوني، يحظر العديد من مزودي خدمة الإنترنت البيانات المتناقلة بين شبكات النظراء.

Packet Sniffing – اكتشاف الحزم

استراتيجية قرصنة يلتقط فيها المهاجمون حزم المعلومات المنقولة عبر الشبكة، أو عندما يتم اعتراض واختراق الاتصالات غير المشفرة (مثل الرسائل النصية) بنجاح.

قاموس المصطلحات

Phishing – التصيد الاحتيالي

عملية احتيال حيث يتصل أحد المهاجمين بالضحية بواسطة وسيط إلكتروني (عادةً ما يكون البريد الإلكتروني) ويخدع الضحية لتقديم معلومات حساسة خاصة، مثل بيانات اعتماد تسجيل الدخول، عن طريق التظاهر بإرسال طلب قانوني وطبيعي.

Ports – المنافذ

منفذ الشبكة هو رقم يحدد طرفاً من الاتصال القائم بين جهازي كمبيوتر. وتساعد المنافذ أجهزة الكمبيوتر في تحديد أي تطبيق أو عملية تقوم بإرسال واستقبال بيانات عبر الإنترنت. ويعد تقييد المنافذ المفتوحة لمنع الدخول غير المصرح به إلى الشبكة أحد الخطوات المهمة لـجدران الحماية.

Port Scanners – ماسحات المنافذ

تقوم ماسحات المنافذ تلقائياً بفحص الشبكات بحثاً عن منافذ مفتوحة (نشطة) أو منافذ الاستماع. ويمكن استخدامها لأغراض “القرصنة الأخلاقية” من قبل مسؤولي الشبكة أو من قبل المهاجمين الذين يبحثون عن الأجهزة الضعيفة لاستهدافها.

Potentially Unwanted Application or Program – برنامج أو تطبيق غير مرغوب فيه (PUA أو PUP)

برامج قد لا يرغب المستخدمون في وجودها على أنظمتهم وربما تم خداعهم لتحميلها. ونظراً لأن PUP غالباً ما تكون برامج تجسس أو برامج إعلانات متسللة، فإن العديد من مكافحات البرامج الضارة تفحصها وتطلب من المستخدم إزالتها عند العثور عليها.

Proxy – بروكسي

خادم وسيط يقوم بإعادة توجيه طلبات الاتصال والمعلومات بين مستخدمي الكمبيوتر والخوادم التي يحاولون الوصول إليها. وعلى خلاف VPN، فإنها لا تنقل البيانات عبر نفق آمن ومشفر. ولكن كبرامج VPN، يمكن استخدامها لتجنب القيود المفروضة جغرافياً.

Random Access Memory – ذاكرة الوصول العشوائي “رام” (RAM)

توفر ذاكرة الوصول العشوائي (رام) أسرع سرعات القراءة والكتابة مقارنة بأي أجهزة وسيطة. كما أنها مورد الذاكرة الرئيسي للكمبيوتر، وعلى عكس محركات الأقراص الصلبة (HDD) أو أقراص الحالة الصلبة (SSD)، محتوى الرام يحذف عند إيقاف تشغيل الحاسوب.

Ransomware – رانسوم واير

أحد أشكال البرامج الضارة التي تسيطر على جهاز كمبيوتر المستخدم قبل طلب دفعة مالية مقابل فك تشفير البيانات وإلا يتم حذف البيانات. وعادة ما يطالب رانسوم واير بدفعات عن طريق العملات المشفرة مثل بيتكوين، والذي يسمح بحدوث الجرائم الإلكترونية بشكل مجهول.

Real-Time Scanning – الفحص بالزمن الحقيقي

يتحقق باستمرار من الملفات الموجودة على نظام التشغيل عند الوصول إليها. وعلى عكس الفحص عند الطلب، فإنه يكتشف الفيروسات ويحجرها فور اكتشافها. في مكافحات فيروسات الجوال، بحيث تقوم هذه التطبيقات بتفحص التطبيقات التي تم تنزيلها حديثاً بمجرد بدء عملية التثبيت.

Rootkit – الجذور الخفية

برامج كمبيوتر سرية توفر الوصول المستمر للمجرمين. وتوفر صلاحيات عالية المستوى للتحكم بنظام التشغيل، بحيث يمكن للقراصنة إخفاء وجود برامج ضارة تعمل على نفس النظام.

Router – راوتر

يوفر اتصال لاسلكي وسلكي (Ethernet / RJ45) بالشبكة المحلية. وهو يسمح عادةً لجميع الأجهزة على الشبكة المحلية بالاتصال بالإنترنت وتطبيق قواعد جدار الحماية الأساسية لتنظيم الوصول الخارجي.

Sandbox – ساند بوكس

بيئة اختبار معزولة عن نظام التشغيل الأساسي، غالباً عن طريق التمثيل الافتراضي، كما أنها تسمح لبرامج مكافحة الفيروسات بفتح الفيروسات المحتملة واختبارها وحجرها بشكل آمن دون المخاطرة بأي ضرر يلحق بجهاز الكمبيوتر الخاص بالمستخدم.

Sector Viruses – فيروسات القطاعات

الفيروسات التي تستهدف قطاعات إقلاع أنظمة التشغيل (البرامج الثابتة المستخدمة لتحميل نظام التشغيل)، وعادة ما يكون البرنامج الإقلاعي هو BIOS أو الإصدار الأحدث “UEFI”.

Signature-Based Scanning – الفحص المستند على التوقيع

يكتشف الفيروسات والبرامج الخبيثة المستندة إلى مقتطفات أكواد معروفة، غالباً ما تسمى “تعريفات”. ويمكن أن تستكمل محركات الفحص القائمة على التوقيع بأدوات الكشف التي تعتمد على الأنماط لكشف التهديدات.

Social Engineering – الهندسة الاجتماعية

محاولات استغلال السلوك البشري للجريمة السيبرانية، مثل ترك محرك USB مصاب بالفيروسات الذي من المرجح أن يستخدمه الضحية ويوصله في كمبيوتر مستهدف أو يرسل رسالة بريد إلكتروني تحتوي على رابط ضار يدعي أنه يحتوي على صور فوتوغرافية للضحايا.

قاموس المصطلحات

Spyware – برامج التجسس

نوع من البرامج الخبيثة التي تسجل معلومات المستخدم سراً وتنقلها إلى مجرمي الإنترنت. ويمكن أن تعترض برامج التجسس الميكروفونات وكاميرات الويب ولوحة المفاتيح من أجل التقاط معلومات مفيدة على الأرجح. وتوفر العديد من أدوات الأمان على الإنترنت الحماية ضد برامج التجسس.

Trojans – حصان طروادة “تروجان”

نوع من البرامج الضارة التي تتنكر على أنها برامج قانونية. وهذا يشمل برامج أو تطبيقات مكافحة الفيروسات المحتالة التي تظهر على أنها أدوات فحص ولكنها في الحقيقية برامج ضارة.

Uniform Resource Locator – محدد موقع الموارد المُوحّد (URL)

محدد موقع الموارد الموحد (URL) – يشار إليه عادة باسم “عنوان ويب” – هو اسم نطاق أبجدي رقمي يجعل من السهل على المستخدمين الوصول إلى موقع ويب محدد.

Virus – فيروس

نوع من البرامج الضارة التي لديها القدرة على تكرار نفسها والانتقال إلى أجهزة الكمبيوتر الأخرى. بحيث يعتمد هذا النوع من البرمجيات على برنامج سطح مكتب للعمل. والغالبية العظمى من الفيروسات تستهدف Microsoft Windows.

Voice Over IP – الصوت عبر بروتوكول الإنترنت (VOIP)

يستخدم هذا البرتوكول (VOIP) لنقل الاتصالات الصوتية من خلال منصات مثل Skype.

Virtual Private Network – الشبكة الخاصة الافتراضية (VPN)

تسمح الشبكة الخاصة الافتراضية (VPN) للمستخدمين بنقل البيانات وتشفيرها أثناء النقل بين أجهزة الاتصال الطرفية والخادم الوسيط، وغالباً ما يكون ذلك في موقع جغرافي آخر. وتستخدم شبكات VPN التشفير لتأمين الاتصالات عبر نقاط الاتصال الطرفية غير الموثوقة مثل نقاط Wi-Fi العامة وأقنعة موقع المستخدم الحقيقي.

Whitelist – القائمة البيضاء

أداة الرقابة الأبوية تسمح للمستخدمين بتحديد عناوين ويب يدوياً مما يتيح للبرنامج الوصول إليه. وتُستخدم هذه الأداة عادةً عندما يتم حظر موقع الويب عن طريق التصفية حسب الفئات.

Worm – الديدان

برنامج خبيث ذاتي التكرار ينتشر بين أجهزة الكمبيوتر. وبخلاف فيروسات أجهزة الكمبيوتر، لا تحتاج ديدان الشبكة إلى برنامج مضيف ويمكنها الانتشار عبر أي شكل من أشكال الاتصال الشبكي بين نقاط الاتصال الطرفية التي تعمل ببروتوكولات الإنترنت.

Zero-Day Attacks – هجمات يوم الصفر

هجوم جديد يستغل عيباً تم اكتشافه مؤخراً في البرامج أو الأجهزة أو البرامج الثابتة التي لم يتم تحديدها وإيجاد حل لها حتى الآن.

نظراً لعدم وجود تعريفات للتعرف على هذه الهجمات بعد، لا يمكن دائماً إيقاف هجمات يوم الصفر عن طريق محركات الفحص التقليدية المستندة على التواقيع. وعادة ما تُعلن الأدوات المستندة إلى السلوك عن قدرتها على تحديد هذه الهجمات الخبيثة.

اختيار مضاد الفيروسات المناسب

الآن بعد أن أصبحت لديك فكرة أفضل عما تعنيه مصطلحات مكافحة الفيروسات الهامة، نأمل أن تكون على استعداد تام لاختيار أفضل برامج مكافحة الفيروسات لاحتياجاتك. هل لا تزال غير متأكد من قرارك وترغب بقراءة بعض التوصيات؟ لقد اختبرنا 47 مضاد فيروسات من بين برامج الحماية المتوفرة بالسوق. تحقق من أفضل 10 قمنا باختيارهم.

عن المؤلفة
ميرسي بيلكينغتون
ميرسي بيلكينغتون
كاتب تقني حول برامج مكافحة الفيروسات والجرائم الإلكترونية والاختراعات الرقمية

عن المؤلفة

ميرسي بيلكينجتون هي كاتبة أخبار في مجال التكنولوجيا لما يقرب من عشر سنوات، وهي تغطي بانتظام مواضيع مثل البرمجيات والجرائم السيبرانية والابتكارات الرقمية.