Lakhasly

Online English Summarizer tool, free and accurate!

Summarize result (50%)

1. اختراق البيانات
مثل معلومات الصحة الشخصية أو المعلومات المالية أو معلومات التعريف الشخصية (PII) أو الأسرار التجارية أو الملكية الفكرية . تكون البيانات التي يحصل عليها المخترق ذات قيمة لأطراف أخرى فمثلا قد تكون المعلومات المالية أو الصحية أو الشخصية كافية للقيام بأنشطة احتيالية ؛ كما قد يرغب النشطاء في كشف هذه المعلومات التي يمكن أن تسبب أضرارًا أو إحراجًا لأصحابها ، 2. انتهاك البيانات من خلال الوصول إلى الهوية
وضعف استخدام كلمة المرور ، والافتقار إلى التدوير الآلي المستمر لمفاتيح التشفير وكلمات المرور ، حيث يمكن للمخترقين التنكر كمستخدمين أو مشغلين أو مطورين والتطفل على البيانات أو إصدار البرامج الضارة التي يبدو أنها تنشأ من مصدر موثوق، 3. واجهات التطبيقات غير آمنة
يجب تصميم واجهات مستخدم البرنامج (UIs) وواجهات برمجة التطبيقات (APIs)بنظام حماية قوي للوقوف ضد كل المحاولات الخبيثة للتحايل للوصول إلى داخل الأنظمة ، حيث تعد واجهات برمجة التطبيقات وواجهة المستخدم عمومًا الجزء الأكثر ظهورا، 4. نقاط الضعف في النظام
نقاط الضعف في النظام هي أخطاء قابلة للاستغلال في البرامج والتي يمكن للمهاجمين استخدامها للتسلل إلى نظام كمبيوتر بغرض سرقة البيانات أو السيطرة على النظام أو تعطيل الخدمات ، 5. سرقة الحسابات
إلا ان الحلول السحابية تضيف تهديدًا جديدًا إلى هذه النوعية القائمة ، فسيمكنه التنصت على أنشطته ومعاملاته ، أو يمكنه الاستفادة من قوة سمعة العميل في شن هجمات لاحقة . فعند سرقة بيانات الاعتماد يمكن للمهاجمين في كثير من الأحيان الوصول إلى مناطق حرجة في خدمات الحوسبة السحابية ، 6. التهديدات الداخلية
التهديد الداخلي الخبيث يمكن أن يأتي عن طريق موظف حالي أو سابق أو شريك تجاري قد سمح له بالوصول إلى شبكة أو نظام أو بيانات مؤسسة وتجاوز ذلك أو أساء استخدامه للوصول بطريقة تؤثر سلبًا على سرية أو سلامة نظم معلومات المنظمة ، من IaaS إلى PaaS و SaaS ، كما يمكن أن يكون لدى الشخص القدرة على الوصول إلى مستويات أكثر أهمية من البيانات ،


Original text



  1.  اختراق البيانات



قد يكون خرق البيانات هو الهدف الرئيسي للهجوم المستهدف أو قد يكون ببساطة نتيجة خطأ بشري أو ثغرات أمنية في التطبيق أو ممارسات أمنية سيئة من قبل المستخدمين ، ويشمل ذلك الهجوم الحصول على معلومات غير مخصصة للتداول العلني ، مثل معلومات الصحة الشخصية أو المعلومات المالية أو معلومات التعريف الشخصية (PII) أو الأسرار التجارية أو الملكية الفكرية .


تكون البيانات التي يحصل عليها المخترق ذات قيمة لأطراف أخرى فمثلا قد تكون المعلومات المالية أو الصحية أو الشخصية كافية للقيام بأنشطة احتيالية ؛ كما قد يسعى المنافسون للحصول على تلك المعلومات والأسرار ؛ كما قد يرغب النشطاء في كشف هذه المعلومات التي يمكن أن تسبب أضرارًا أو إحراجًا لأصحابها ، وعلى الرغم من أن خطر خرق البيانات ليس مقتصرا على الحوسبة السحابية ، إلا أنه يصنف دائمًا على أنه من أهم اهتمامات العملاء في الكلاود .




  1.  انتهاك البيانات من خلال الوصول إلى الهوية



غالبًا ما تحدث الهجمات الإلكترونية وانتهاكات البيانات بسبب نقص تأمين وتطوير أنظمة إدارة الوصول إلى الهوية ، والفشل في استخدام المصادقة ، وضعف استخدام كلمة المرور ، والافتقار إلى التدوير الآلي المستمر لمفاتيح التشفير وكلمات المرور ، حيث يمكن للمخترقين التنكر كمستخدمين أو مشغلين أو مطورين والتطفل على البيانات أو إصدار البرامج الضارة التي يبدو أنها تنشأ من مصدر موثوق، ونتيجة لذلك فإن عدم كفاية إثبات الهوية أو إدارة أمان نظام الاعتماد والوصول يمكن أن يتيح الدخول غير المصرح به إلى البيانات مما قد يتسبب في أضرار جسيمة محتملة للمنظمات أو المستخدمين .




  1.  واجهات التطبيقات غير آمنة



يجب تصميم واجهات مستخدم البرنامج (UIs) وواجهات برمجة التطبيقات (APIs)بنظام حماية قوي للوقوف ضد كل المحاولات الخبيثة للتحايل للوصول إلى داخل الأنظمة ، حيث تعد واجهات برمجة التطبيقات وواجهة المستخدم عمومًا الجزء الأكثر ظهورا، وربما يكون المكان الوحيد الذي يتوفر به عنوان الـ IP المتاح خارج الحدود التنظيمية الموثوق بها ولذا قد يكون هدفًا لهجمات شديدة ، لذا فوضع الضوابط الكافية التي تحمي هذه الواجهات هي الخط الأول للدفاع والكشف .




  1.  نقاط الضعف في النظام



نقاط الضعف في النظام هي أخطاء قابلة للاستغلال في البرامج والتي يمكن للمهاجمين استخدامها للتسلل إلى نظام كمبيوتر بغرض سرقة البيانات أو السيطرة على النظام أو تعطيل الخدمات ، ففي الحوسبة السحابية يتم وضع أنظمة من مؤسسات مختلفة على مقربة من بعضها البعض ويتم منحهم الوصول إلى الذاكرة والموارد المشتركة مما يخلق فرصا لهجمات جديدة من الداخل.




  1.  سرقة الحسابات



ففي حين أن سرقة الحسابات أو الخدمات ليست جديدة ، إلا ان الحلول السحابية تضيف تهديدًا جديدًا إلى هذه النوعية القائمة ، فإذا تمكن المهاجم من الوصول إلى بيانات الاعتماد الخاصة بالمستخدم ، فسيمكنه التنصت على أنشطته ومعاملاته ، ومن ثم يقم بمعالجة البيانات واستخدام هذه المعلومات في سرقة عملائه أو تحويلهم إلى مواقع غير شرعية ، أو قد يجعل الحساب قاعدة للمهاجمين ، أو يمكنه الاستفادة من قوة سمعة العميل في شن هجمات لاحقة .


فعند سرقة بيانات الاعتماد يمكن للمهاجمين في كثير من الأحيان الوصول إلى مناطق حرجة في خدمات الحوسبة السحابية ، مما يمكنهم من التأثير على الخدمات والأنظمة السحابية ، وإلحاق الضرر بالمستأجرين.




  1.  التهديدات الداخلية



التهديد الداخلي الخبيث يمكن أن يأتي عن طريق موظف حالي أو سابق أو شريك تجاري قد سمح له بالوصول إلى شبكة أو نظام أو بيانات مؤسسة وتجاوز ذلك أو أساء استخدامه للوصول بطريقة تؤثر سلبًا على سرية أو سلامة نظم معلومات المنظمة ، ويمكن للداخل الداخلي الخبيث الوصول إلى المعلومات الحساسة ، من IaaS إلى PaaS و SaaS ، كما يمكن أن يكون لدى الشخص القدرة على الوصول إلى مستويات أكثر أهمية من البيانات ، لذا يشير الخبراء إلى ضرورة توافر أنظمة أمان داخلية وعدم الاعتماد كليا على أمان نظم مزودي الخدمات السحابية .


ومن المهم الإشارة إلى أن "التهديد الداخلي" لا يشمل دائمًا عناصر خبيثة أو ضارة ، فقد لا يكون المطلعون بالضرورة ضارين ، لكنهم يحاولون فقط إنجاز مهمتهم وبدون وعي منهم قد يتسببوا في ضرر لاإرادي .


Summarize English and Arabic text online

Summarize text automatically

Summarize English and Arabic text using the statistical algorithm and sorting sentences based on its importance

Download Summary

You can download the summary result with one of any available formats such as PDF,DOCX and TXT

Permanent URL

ٌYou can share the summary link easily, we keep the summary on the website for future reference,except for private summaries.

Other Features

We are working on adding new features to make summarization more easy and accurate


Latest summaries

1. Eye contact ...

1. Eye contact considered and thought of. 2. Maintain. 3. Regarded: To make something continue a...

والمتأمل في الا...

والمتأمل في الاختصاص القضائي الولائي لمحاكم الاستئناف يجد أنه قد حدد في أنظمة القضاء، والمرافعات ال...

9التفكير المادى...

9التفكير المادى ، العلمي ، العقلاني، هو السمة الأساسية الحضارة ذلك العصر .. ولست أطرح هذه السمة على ...

لقد نوع لنا الج...

لقد نوع لنا الجاحظ في طرقه لتقديم شخصياته من البخلاء ، إذن من أول طرق تجسيد الشخصية هو ذكر اسمها فهو...

تالأنواع المختل...

تالأنواع المختلفة لتمويل النشاط الزراعي في الجزائر في عام 2008 ، أعيد تنظيم برنامج الخطة الوطنية لل...

لا يجوز لأي شخص...

لا يجوز لأي شخص طبيعي أو اعتباري استقدام عمال من الخارج لحساب الغير، إلا بعد الحصول على ترخيص بذلك. ...

عوامل ظهور الدو...

عوامل ظهور الدول الإسلامية المستقلة في المشرق الإسلامي. ارتبطت ظاهرة الاستقلال السياسي في الجناح الش...

قام العديد من ف...

قام العديد من فقهاء القانون بوضع تعريفات كثيرة، توضح ماهية القانون الجنائي الدولي والمقصود به، بإعتب...

1 هل يقصد ʪلتقن...

1 هل يقصد ʪلتقنية والاستراتيجية الشيء نفسه؟ Est-ce qu'une stratégie de traduction désigne la même ch...

فهؤلاء يعني انت...

فهؤلاء يعني انتم بعيدون عن المدينة فخليكم في اماكنكم انتم بخير وعلى خير ايضا فخليكم في اماكنكم تعبدو...

منذ الاحتلال ال...

منذ الاحتلال الفرنسي إلى غاية الحرب العالمية الأولى لم يكن هناك تنظيم نقابي جزا ئري ، لأن فرنسا لم ت...

فإذا اجتمعت ثلا...

فإذا اجتمعت ثلاث واوات حذفت واحدة واقتصرت على اثنتين، نحو قول الله تعالى : (لَوْوْا رُوسهم )، وكذلك ...