بالنسبة لمستخدمي الإنترنت اليوم، فإن الشبكة الافتراضية الخاصة (VPN) ليست شيئًا غريبًا، ومع ذلك فإن المصطلحات المستخدمة عند وصف VPN ووظائفها هي بالتأكيد غريبة.
ومن هنا، في مقال اليوم، سنشرح مصطلحات VPN الأكثر شيوعًا وما تعنيه بالنسبة لخصوصية البيانات.
الشبكة الافتراضية الخاصة (VPN) هي اتصال مشفر عبر الإنترنت يساعد في نقل البيانات بخصوصية وأمان. وهذا يعني أنه يمكن منع الأشخاص غير المصرح لهم بما في ذلك مزود خدمة الإنترنت والجهات الخارجية الأخرى من التنصت على حركة المرور وبالتالي السماح للمستخدمين بالعمل عن بعد دون خوف من أن يتم تعقبهم.
وهذا ما يفسر فائدة VPN، ولكن ماذا عن ما هي المصطلحات التي نستخدمها عند الحديث عن VPN؟
للمساعدة في فهمها إليك مسرد يصف مصطلحات VPN الأكثر شيوعًا.
المسرد – مصطلح VPN وماذا تعني
أ
نقطة الوصول (AP) –
جهاز شبكة لاسلكية يعمل كبوابة للأجهزة للاتصال بشبكة محلية.
معيار التشفير المتقدم (AES) –
معيار التشفير المتقدم المعروف في الأصل باسم Rijndael، هو تشفير متماثل يستخدم لـ تشفير البيانات الحساسة. تم تطوير AES، المستخدم عالميًا، على يد اثنين من خبراء التشفير البلجيكيين: جوان دايمن وفنسنت ريجمن، والهدف منه هو تقديم تشفير إلكتروني للبيانات.
باستخدامه، يمكن لأي شخص اليوم تشفير البيانات مجانًا وإيقاف الوصول غير المصرح به إلى البيانات.
عدم الكشف عن هويتك -
بعبارات بسيطة، إذا لم يتمكن أحد من التعرف عليك في مجموعة، فأنت مجهول، نفس الشيء ينطبق على وجودك على الإنترنت. فيما يتعلق بشبكة VPN، فهذا يعني أن تصبح غير قابلة للتتبع حتى عند استخدام آثار أقدامك الرقمية.
ب
عرض النطاق الترددي –
غالبًا ما يتم الخلط بينه وبين سرعة الإنترنت، حيث أن عرض النطاق الترددي هو حجم البيانات التي يمكن إرسالها عبر اتصال الإنترنت أو الشبكة في إطار زمني محدد. عادةً، يتم قياس عرض النطاق الترددي بالبت في الثانية ويُعرف أيضًا بسرعة الاتصال.
BitTorrent –
يُستخدم عادةً لـ تنزيل المواد المحمية بحقوق الطبع والنشر مثل الأفلام والعروض وما إلى ذلك، BitTorrent هو بروتوكول نقل ملفات يستخدم لمشاركة الملفات من نظير إلى نظير (P2P) بين عدة مستخدمين. وهذا يجعل تتبع الشخص أمرًا سهلاً، ومن ثم، من المهم تجنب تتبعك باستخدام VPN الذي يسمح بإخفاء مشاركة P2P.
لإخفاء عنوان IP الخاص بك، قم بتجربة Systweak VPN.
الرقابة –
حظر مواقع الويب مثل Facebook وGoogle والمحتوى مثل الأفلام والخدمات الأخرى عبر الإنترنت بواسطة الحكومة هي الرقابة.
اقرأ المزيد – 4 طرق: كيفية تجاوز الرقابة على الإنترنت دون أن يتم تعقبك
الشفرة –
يتم استخدام الخوارزمية لتشفير وفك تشفير الاتصالات بين جهاز المستخدم والخادم.
العميل –
أي جهاز سواء كان سطح مكتب أو هاتفًا ذكيًا أو كمبيوتر محمولًا أو أي جهاز متوافق مع الشبكة يمكنه الاتصال بالخادم هو عميل.
ملفات تعريف الارتباط –
يتم تخزين الملفات النصية الصغيرة بواسطة متصفحات الويب لفتح صفحات الويب بسرعة وتذكر المعلومات المتعلقة بموقع الويب.
اقرأ المزيد -
خطوات سريعة وبسيطة حول كيفية القيام بذلك هل تريد مسح ذاكرة التخزين المؤقت وملفات تعريف الارتباط في Chrome؟
كيفية مسح ذاكرة التخزين المؤقت في متصفح Edge بالإضافة إلى ملفات تعريف الارتباط؟
كيفية مسح ملفات تعريف الارتباط في المتصفح وحذف سجل التصفح؟
D
الويب المظلم –المجموعة المخفية من مواقع الإنترنت (التي لم تتم فهرستها بواسطة Google أو محركات البحث الأخرى) والتي يمكن الوصول إليها فقط من خلال متصفح ويب محدد. يُستخدم لأغراض قانونية وغير قانونية، فهو يساعد على إبقاء نشاط الإنترنت مجهولاً.
اقرأ المزيد - الويب المظلم: جانب الإنترنت الذي لم تعرفه من قبل – رسم بياني
الشبكة المظلمة -
يتم استخدام شبكة الكمبيوتر ذات الوصول المقيد بشكل أساسي لمشاركة الملفات غير المشروعة من نظير إلى نظير.
هجمات DDoS –
يتم تنفيذ هجوم رفض الخدمة الموزعة (DDoS) عبر شبكة الروبوتات وهي يحدث عندما يكون الخادم مثقلًا بالطلبات، مما يؤدي إلى إبطائه أو إيقاف تشغيله تمامًا. يستخدم هجوم DDoS أكثر من عنوان IP فريد، مصابًا ببرامج ضارة من آلاف المضيفين.
اقرأ المزيد -
كيف تطورت هجمات DDoS اليوم
متقدم هجمات DDoS: أكثر رعبًا من أي وقت مضى
الويب العميق –
غالبًا ما يُستخدم بالتبادل، الويب العميق والويب المظلم ليسا نفس الشيء. تشير شبكة الويب العميقة إلى الصفحات غير المفهرسة بينما تشير شبكة الويب المظلمة إلى الصفحات غير المفهرسة والصفحات المتورطة في أنشطة غير قانونية.
ملاحظة: المستخدمون الذين يعرفون عنوان الويب أو بيانات الاعتماد التي يمكنهم الوصول إليها يمكن لمثل هذه الصفحات الوصول إليه.
DHCP –
بروتوكول التكوين الديناميكي للمضيف هو بروتوكول إدارة الشبكة يستخدم لتعيين خادم تلقائيًا أنا عنوان P ومعلومات أخرى لكل مضيف على الشبكة. يقوم DHCP أيضًا بتعيين قناع الشبكة الفرعية وعنوان البوابة الافتراضية وخادم اسم المجال وما إلى ذلك.
DNS -
المجال نظام الاسم (DNS) هو نظام يقوم بترجمة اسم مجال موقع الويب (على سبيل المثال wethegeek.com) إلى عنوان IP (172.67.217.96). عادةً، يتم تشغيل خوادم DNS بواسطة مزودي خدمات الإنترنت أو VPN، مما يساعد المستخدمين على إدخال أسماء مواقع الويب بدلاً من الأرقام.
تسرب نظام أسماء النطاقات –
كما يوحي الاسم، فهي ثغرة أمنية تسمح لمزود خدمة الإنترنت بمراقبة الأنشطة عبر الإنترنت. لتجنب ذلك، توفر معظم شبكات VPN مثل Systweak VPN الحماية من تسرب DNS.
اقرأ المزيد –
ما هو تسرب DNS وكيفية منعه؟
هل هل يعمل VPN الخاص بي؟ كيفية اختبار تسربات VPN؟
كيف أتحقق مما إذا كان VPN الخاص بي يسرب عنوان IP الخاص بي
طلب DNS –
يتم إرسال طلب إلى عنوان IP المتعلق باسم النطاق في عنوان URL.
تسمم DNS –
يُعرف إفساد نظام أسماء النطاقات (DNS) غالبًا باسم إفساد ذاكرة التخزين المؤقت لنظام أسماء النطاقات (DNS) أو انتحال نظام أسماء النطاقات (DNS) وهو عبارة عن ثغرة أمنية في نظام أسماء النطاقات (DNS) تعمل على إعادة توجيه حركة مرور الإنترنت إلى مواقع الويب الضارة.
اسم النطاق –
اسم فريد يحدد موقع الويب. تحتوي جميع أسماء النطاقات على لاحقة نطاق مثل .com، و.net، و.ed، و.org، وما إلى ذلك.
E
التشفير -
طريقة لحماية البيانات باستخدام التشفير الرياضي وتحويل البيانات إلى تنسيق لا يستطيع أحد فهمه. وهذا يساعد على منع الوصول غير المصرح به. علاوة على ذلك، لا يمكن للأطراف التي ليس لديها مفاتيح التشفير الصحيحة فك تشفير هذه البيانات.
مفتاح التشفير –
سلسلة عشوائية من البتات تم إنشاؤها لخلط البيانات وتفكيكها. كلما زاد طول المفتاح، أصبح من الصعب فك تشفير البيانات المشفرة.
التشفير الشامل –
نظام اتصالات آمن لنقل البيانات بشكل خاص وآمن عبر الإنترنت. تمنع هذه الطريقة أي شخص في المنتصف من قراءة المحادثات الخاصة. يستخدم كل من iMessage من Apple وWhatsApp من Facebook التشفير الشامل مما يجعل الآخرين بما في ذلك الشركة يقرأون البيانات.
اقرأ المزيد -
يقدم Firefox ميزة الإرسال، وهي خدمة مشفرة من النهاية إلى النهاية خدمة نقل الملفات
ستكون رسائل Google مشفرة بالكامل قريبًا لمحادثة RCS
Ethernet –
إحدى طرق توصيل أجهزة الكمبيوتر على شبكة محلية (LAN)، تُستخدم منذ التسعينيات، والفكرة من وراءها هي الوصول إلى البيانات وإرسالها عبر أجهزة كمبيوتر متعددة.
F
جدار الحماية –
جهاز أمان الشبكة الذي يراقب ويصفي حركة مرور الشبكة الصادرة والواردة. فهو يساعد على تجنب "هجمات القيادة".
اقرأ المزيد –
أفضل 10 برامج جدار حماية لأجهزة الكمبيوتر التي تعمل بنظام التشغيل Windows 10 و8 و7
3 مشكلات تواجهها عند استخدام جدار حماية Windows
البرامج الثابتة –
البرامج الثابتة هي برنامج أو مجموعة من التعليمات المكتوبة مباشرة على أحد الأجهزة. بشكل عام، يتم تخزين البرامج الثابتة في ذاكرة فلاش بحيث لا يتم حذفها عند انقطاع التيار الكهربائي.
العيون الخمس
العيون الخمس هي تحالف استخباراتي بين أستراليا وكندا ونيوزيلندا والمملكة المتحدة والولايات المتحدة. تعمل هذه البلدان معًا لجمع البيانات ومشاركتها مع المنظمات الأمنية المعنية.
ز
القيود الجغرافية –
القيود الجغرافية التي تسمى أيضًا الحظر الجغرافي هي وسيلة لتقييد الوصول إلى خدمات ومنصات معينة على أساس جغرافي. المثال الأكثر شيوعًا هو تقييد المحتوى الذي تتضمنه خدمات البث مثل Netflix وHulu وما إلى ذلك.
الانتحال الجغرافي –
عملية إخفاء موقع أو بلد حقيقي بحيث يمكنك الظهور وكأنك في موقع آخر من اختيارك هي عملية الانتحال الجغرافي. يتيح ذلك للمستخدمين الوصول إلى المحتوى والخدمات المقيدة جغرافيًا. يتم استخدام VPN مثل Systweak VPN لهذا الغرض.
H
المصافحة –
كما يوضح الاسم، المصافحة هي عندما يلتقي طرفان - العميل والخادم - ببعضهما البعض لأول مرة. يتضمن ذلك عدة خطوات وتقوم العملية بإنشاء مفتاح تشفير رئيسي يستخدم أثناء جلسة معينة. وهذا يعني أن "المصافحة" تتحقق من الاتصال بالخادم المقصود وتضمن أنه ليس خادمًا "مخادعًا" للمهاجم.
وظيفة التجزئة –
أ وظيفة تستخدم لتأمين الرسائل تشفيرًا.
وكيل HTTP –
بروتوكولات نقل النص التشعبي (HTTP) هي بروتوكول يستخدم لإرسال وعرض الملفات (الرسومات والنصوص والصوت والوسائط المتعددة وما إلى ذلك) على الإنترنت. كما أنه يفحص حركة مرور الويب لتحديد المحتوى المشبوه وبالتالي حماية خادم الويب الخاص بك من الهجمات من الشبكات الخارجية rks.
HTTPS –
بروتوكول نقل النص التشعبي (HTTPS)، هو إصدار آمن من بروتوكول HTTP المستخدم لإرسال البيانات بين متصفح الويب وجهاز الكمبيوتر. موقع إلكتروني. لزيادة أمان نقل البيانات، يتم تشفير HTTPS وهو يحمي خصوصية وسلامة الاتصالات من هجمات الوسيط والهجمات الأخرى عبر الإنترنت.
أنا
الإنترانت –
شبكة الكمبيوتر لمشاركة المعلومات وأنظمة التشغيل وأدوات التعاون وخدمات الحوسبة الأخرى داخل المؤسسة مع تقييد الوصول إلى الغرباء هي شبكة الإنترانت.
عنوان IP –
بروتوكول الإنترنت (عنوان IP) هو عنوان فريد مخصص لكل جهاز يساعد في التعرف عليه على الإنترنت أو الشبكة المحلية.
تسرب IP -
ثغرة أمنية تؤدي إلى تسريب عنوان IP الفعلي للمستخدم أثناء الاتصال بخدمة VPN. ويحدث ذلك عندما تكون شبكة VPN التي تستخدمها لإخفاء عنوان IP غير موثوق بها أو لا تقدم ميزة Kill Switch. إذا كنت تبحث عن شبكة VPN تساعد في منع تسرب عناوين IP، فحاول استخدام Systweak VPN.
IPSec –
أمان بروتوكول الإنترنت (IPSec)، هو عبارة عن مجموعة من البروتوكولات المستخدمة لإعداد اتصالات مشفرة بين الأجهزة. فهو يساعد في الحفاظ على البيانات المنقولة عبر الشبكة العامة بشكل آمن. على عكس OpenVPN وPPTP، يرسل IPSec حزمًا مشفرة. علاوة على ذلك، يشير "IP" ضمن المصطلحات "IPSec" إلى بروتوكول الإنترنت و"Sec" يعني الأمان.
IPv4 –
يشير IP إلى بروتوكول الإنترنت وv4 يرمز إلى الإصدار الرابع (IPv4). إنه الإصدار الأساسي من بروتوكول الإنترنت الذي بدأ العمل به في عام 1983. العناوين الموجودة في إصدار IP عبارة عن أعداد صحيحة 32 بت يتم التعبير عنها بالتدوين السداسي العشري. مثال 172.67.217.96 هو عنوان IPv4.
IPv6 –
أحدث إصدار من بروتوكول الإنترنت هو IPv6 ولديه كان موجودًا منذ عام 1998. وعلى عكس IPv4، فإنه يستخدم معالجة 128 بت لدعم ما يقرب من 340 تريليون. كما يستخدم IPv6 ثماني مجموعات من أربعة أرقام سداسية عشرية مفصولة بنقطتين. على سبيل المثال: 2606:4700:3030::6815:5b74
مزود خدمة الإنترنت –
مزود خدمة الإنترنت (ISP)، هي منظمة توفر خدمة الإنترنت الأساسية. كما يوفر أيضًا خدمة DNS وجدران الحماية، التي يمكن كسرها عمدًا لحظر مواقع الويب أو PPTP في البلدان التي تمارس التحكم في الإنترنت.
K
قراءة: 0