
مفاهيم وتعريفات
مصطلح "الأمان الرقمي" أو "الأمن الرقمي " إلى كل تلك الطرق المختلفة والمتعددة التي تكون غايتها هي حماية حسابات الإنترنت المتعلقة في

يوجد أنواع كثيرة للاختراق تختلف تكلفتها ودرجة التعقيد التقني بها بناء على المراد اختراقه سواء كان حسابًا إلكترونيًّا أو حاسوبًا أو هاتفًا. وبطبيعة الحال فإن تقنيات الاختراق أكثر كلفة من تقنيات اصطياد كلمات المرور. برمجيات خبيثة:يقصد بها برمجيات تم تصميمها لإلحاق مستويات مختلفة من الضرر. ويستخدم مصطلح برمجيات خبيثة للإشارة إلى مختلف الأساليب الممكنة مثل: فيروسات - أحصنة طروادة. اختراق الحسابات:قيام شخص أو جهة بالنفاذ إلى حسابات إلكترونية لشخص آخر من خلال سرقة كلمة السر، وقد يقوم المخترق باستخدام كلمات السر (التي حصل عليها من خلال الاصطياد) للنفاذ إلى الحسابات مع الإبقاء عليها دون تغيير أو مع تغييرها، وبالتالي عدم قدرة الشخص الأصلي على النفاذ وإدراك الاختراق. ويعتبر الإبقاء على كلمة السر دون تغيير في حالات الاختراق أشد خطورة حيث، فقد يقوم شخص بمطالعة البريد الإلكتروني لشخص آخر على مدار شهور بدون علم صاحب الشأن، وقد يعتبر هذا الأسلوب إحدى مصادر المعلومات للهندسة الاجتماعية لتطوير هجمة أكثر تعقيدًا. اختراق الجهاز:يتضمن وسائل مختلفة منها القيام بزرع برمجية خبيثة على الحاسوب أو الهاتف من أجل التحكم الكلي في الجهاز عن بعد والنفاذ في كل المحتوى بما فيها كلمات السر وفي هذه الحالة يتم زرع البرمجية من خلال إحدى أساليب الهندسة الاجتماعية لإقناع المتلقي بالضغط على رابط أو تنزيل ملف ما أو القيام بفعل مختلف، ويعتبر هذا النوع من أكثر الأنواع التقنية المعقدة والمكلفة. ومن بين الوسائل الأخرى البحث عن نقاط ضعف في إعدادات الحاسوب أو النظام أو الشبكة الداخلية لاستغلالها
الوصول إلى معلومات خاصة بمستخدمي الإنترنت مثل المعلومات الشخصية أو البنكية أو كلمات السر، أو الموقع الجغرافي للشخص، أو بيانات نظام التشغيل على الحاسوب، عن طريق البريد الإلكتروني أو استمارات أو مواقع أو روابط، اعتمادا على انتحال هوية جهة ما. وبمجرد نجاح عملية الاصطياد تبدأ فعليا عملية الاختراق للحسابات باستخدام البيانات التي تم الوصول إليها. اصطياد كلمات المرور:اصطياد كلمات المرور تقنية بسيطة من حيث التكلفة المادية ودرجة التعقيد التقنية، بالمقارنة ببرمجيات اختراق الأجهزة. وهي الطريقة التي تم استخدامها في جميع الهجمات محل البحث في التقرير.
هو واحد من أهمّ أنواع البرمجيّات التي لا يمكن الاستغناء عنها عند استعمال الحاسوب، إذ يعتبر وسيلة الإنسان لاستعمال قطع الحاسوب الصلبة، والاستفادة من إمكانياته إلى أقصى حدّ ممكن ومتاح. فهو عبارة عن البيئة التي تعمل بها البرمجيات عموماً. فالحاسوب عبارة عن عتاد Hardware وبرامج Software ، ولا يوجد أي اتصال ما بين هذين المكونين إلا من خلال نظام التشغيل. فنظام التشغيل عبارة عن مجموعة من البرامج التي تقوم بالتنسيق بين عمل وحدات الحاسوب المختلفة وإدارة عمل كل منها فيما يتعلق بالبيانات والمعلومات. كما يُمكن نظام التشغيل التحكم والسيطرة بالمصادر والمهام وادارتهما، مثل التحكم بإدارة الذاكرة الرئيسية. كما يعتبر نظام التشغيل وسيلة تفاهم وحلقة وصل بين المستخدم والجهاز بواسطة واجهة مستخدم (User interface)، والتي تمنح المستخدم من تشغيل البرامج، وإدارة تدفق البيانات ومسارها من خلال التحكم بانتقالها بين وحدات الحاسوب. كما تمنح المستخدم تنظيم الملفات في مجلدات وفهرستها. ومن الأمثلة على أنظمة التشغيل أنظمة وندوز Windows، لينكس Linux، ماكنتوش Macintosh، أندرويد Android آي أو أس IOS وغيرها
هي عبارة مراكب ضخمة (شركات) تمتلك موارد مهولة لتقديم خدماتها للمواطنين في مقابل مبالغ مالية أو بيانات شخصية، وجميع استخدامات المواطنين لخدمات الشركات تدور في فلك موارد الشركة حيث تقوم الشركة بتحديد القواعد والقوانين ويلتزم المواطن ويمكن للشركة معرفة ما يقوم به المواطن والتحكم في بياناته ولها سيطرة مطلقة. أغلب الشركات تفرض على مواردها وآلية عمل خدماتها سرية بحيث لا يمكن للمواطنين التيقن من ادعاءات الشركات او التحقق من سلامة الخدمة، وعلى الجانب الأخر تقوم بعض الشركات بتبني فلسفة البرمجيات الحرة ومفتوحة المصدر لمشاركة كيفية عمل موارد وتمنح الاخرين حقوق للمراجعة وإعادة الاستخدام والاشتقاق والتطوير على نحو تشاركي. ولكي يقوم المواطن باستخدام إحدى تلك الخدمات يقوم بملء استمارة تحتوي على بيانات شخصية عديدة ويقوم المواطن بالتأشير على زر "أوافق" على سياسات الاستخدام والخصوصية - وفي الغالب دون قراءتها.
مثل عالم البحار والمحيطات.. يتكون من آلاف الجزر (شبكات) الموزعة حول العالم يربطها العديدة من الكابلات والأجهزة تحدد المسارات وتيسر مرور البضائع وتقديم الخدمات من نقطة أ ألى نقطة ب، ويتكون الانترنت مثل الحال في عالم البحار من طبقات عديدة (لغات برمجية وبروتوكولات) منها طبقات على السطح ويليها طبقات أعمق وصولا إلى القاع تقوم بأدوار مختلفة ومتجانسة لعمل الانترنت. ويتواصل سكان الجزر عبر مراكب صغيرة وكبيرة (مثل الحواسيب و المتصفحات والهواتف) للوصول من نقطة أ إلى نقطة ب لتبادل المعلومات والنفاذ للمحتوى والدردشة وإلى آخرة من أنشطة مختلفة تحدث على الانترنت. وبطبيعة الحال تختلف موازين القوى في عالم الانترنت من مقدم الخدمة (شركات) إلى المشرف على الخدمات (سلطات وجهات رسمية) والمواطنين. والأنشطة البحرية التي تتم منها ما هو متاح للجميع للاطلاع ومنها ما هو خاص كما يمكن تبادل البضائع على نحو علني وعلى نحو خاص.