تداوم امن کسب و کار شما
واژه نامه امنیت سایبری

واژه‌نامه امنیت سایبری

در دنیای دیجیتال امروز، تهدیدات سایبری با سرعتی بی‌سابقه در حال تکامل هستند و فناوری‌های نوین به‌طور مداوم چشم‌انداز امنیت اطلاعات را تغییر می‌دهند. در چنین محیطی، درک صحیح مفاهیم و اصطلاحات تخصصی امنیت سایبری برای متخصصان فناوری اطلاعات، مدیران سازمانی، تصمیم‌گیران و حتی کاربران عمومی اهمیت حیاتی دارد.
واژه‌نامه امنیت سایبری کمان امن دیاکو (Diyako Secure Bow) با هدف ایجاد یک مرجع کاربردی، دقیق و قابل اعتماد طراحی شده است تا کاربران بتوانند به‌صورت سریع و ساختارمند با مفاهیم کلیدی این حوزه آشنا شوند. این واژه‌نامه تلاش می‌کند زبان مشترکی میان متخصصان فنی، مدیران کسب‌وکار و تصمیم‌گیران سازمانی ایجاد کند و درک مفاهیم امنیت اطلاعات را تسهیل نماید.
در این واژه‌نامه مجموعه‌ای از اصطلاحات رایج و تخصصی در حوزه‌های مختلف امنیت سایبری گردآوری شده است، از جمله:
  • رمزنگاری (Cryptography)
  • شبکه و ارتباطات امن (Network & Secure Communications)
  • امنیت سیستم‌ها و سخت‌افزار (System & Hardware Security)
  • تهدیدات، آسیب‌پذیری‌ها و حملات سایبری (Cyber Threats, Vulnerabilities & Attacks)
  • مدیریت ریسک و حاکمیت امنیت اطلاعات (Security Governance & Risk Management)
  • طبقه‌بندی و حفاظت از داده‌ها (Data Classification & Protection)
  • تجهیزات، فناوری‌ها و زیرساخت‌های امنیت سایبری (Cybersecurity Technologies & Infrastructure)

هر اصطلاح در این واژه‌نامه همراه با تعریف روشن، توضیح کاربردی و در صورت نیاز معادل انگلیسی ارائه شده است تا مطالعه و استفاده از آن برای مخاطبان مختلف آسان و مؤثر باشد. در بسیاری از موارد نیز تلاش شده است کاربرد عملی مفاهیم در محیط‌های سازمانی و زیرساخت‌های فناوری اطلاعات توضیح داده شود.
هدف این واژه‌نامه:

  • ارتقای سواد و آگاهی امنیت سایبری
  • ایجاد درک مشترک میان متخصصان و مدیران
  • کمک به تصمیم‌گیری آگاهانه در حوزه امنیت اطلاعات
  • تسهیل آموزش و توسعه دانش در سازمان‌ها

این واژه‌نامه به‌صورت مستمر توسط تیم تخصصی کمان امن دیاکو به‌روزرسانی می‌شود تا همگام با تغییرات فناوری، ظهور تهدیدات جدید و تحول استانداردهای امنیت سایبری، اطلاعات دقیق و به‌روز در اختیار مخاطبان قرار گیرد.

 

رمزنگاری داده (Cryptography)

 

رمزنگاری یکی از پایه‌های اصلی امنیت اطلاعات است که با استفاده از الگوریتم‌های ریاضی، داده‌ها را به شکلی تبدیل می‌کند که فقط افراد مجاز بتوانند به آن دسترسی داشته باشند.هدف اصلی رمزنگاری تضمین محرمانگی، یکپارچگی، احراز هویت و عدم انکار در ارتباطات دیجیتال است. در ادامه برخی از مفاهیم کلیدی در حوزه رمزنگاری معرفی شده‌اند.

اصطلاحترجمه و توضیحمثال
(TLS (Transport Layer Securityپروتکل امنیت لایه انتقال که برای ایمن‌سازی ارتباطات شبکه مورد استفاده قرار می‌گیرد. TLS با رمزنگاری داده‌ها در هنگام انتقال، از شنود، دستکاری و جعل اطلاعات جلوگیری می‌کند. زمانی که کاربران از طریق HTTPS به یک وب‌سایت متصل می‌شوند، ارتباط میان مرورگر و سرور با استفاده از TLS رمزنگاری می‌شود.
Cryptographic Algorithmالگوریتم‌های رمزنگاری نامتقارن از دو کلید متفاوت استفاده می‌کنند: کلید عمومی (Public Key) و کلید خصوصی (Private Key). کلید عمومی برای رمزنگاری و کلید خصوصی برای رمزگشایی استفاده می‌شود.در SSL/TLS Handshake برای تبادل امن کلیدها از الگوریتم‌های نامتقارن مانند RSA استفاده می‌شود.
Asymmetric Cryptographic Algorithmsالگوریتم‌های رمزنگاری متقارن از یک کلید مشترک برای رمزنگاری و رمزگشایی داده‌ها استفاده می‌کنند.‌ مزیت اصلی این روش سرعت بالا و کارایی مناسب برای حجم زیاد داده است.الگوریتم AES-256 در VPN ها و سیستم‌های ذخیره‌سازی رمزنگاری شده استفاده می‌شود.
Cryptographic Hashتابع هش رمزنگاری تابعی است که داده ورودی با هر اندازه‌ای را به یک خروجی با طول ثابت تبدیل می‌کند. ویژگی‌های مهم: غیر قابل برگشت بودن، مقاومت در برابر برخورد (Collision Resistance) و استفاده در احراز هویت و ذخیره رمز عبوردر بسیاری از سیستم‌ها رمز عبور کاربران به صورت Hash شده (مثلاً با SHA-256) ذخیره می‌شود.
Digital Signatureامضای دیجیتال مکانیزمی رمزنگاری است که برای: تأیید هویت فرستنده، تضمین یکپارچگی داده و جلوگیری از انکار ارسال پیام استفاده می‌شود.امضای دیجیتال در گواهی‌های SSL، نرم‌افزارهای امضا شده و اسناد الکترونیکی کاربرد دارد.
XOF (Extendable Output Function)تابع خروجی قابل گسترش نوعی تابع هش است که می‌تواند خروجی با طول دلخواه تولید کند. این ویژگی در الگوریتم‌های رمزنگاری مدرن کاربرد دارد.الگوریتم SHAKE128 در خانواده SHA-3 یک نمونه از XOF است.
Key Management مدیریت کلید شامل تمامی فرآیندهای مربوط به چرخه عمر کلیدهای رمزنگاری است، از جمله: تولید کلید، توزیع کلید، ذخیره‌سازی امن، چرخش کلید، ابطال کلید و حذف کلیددر سازمان‌ها معمولاً از Key Management System (KMS) برای مدیریت کلیدهای رمزنگاری استفاده می‌شود.
Keying Materialمواد کلیدی به داده‌ها یا پارامترهایی گفته می‌شود که برای تولید یا مشتق‌سازی کلیدهای رمزنگاری استفاده می‌شوند. این مواد شامل: Seed ،Secret ،Initialization Vectorدر پروتکل TLS از Keying Material برای تولید Session Key استفاده می‌شود.
Cryptographic Moduleماژول رمزنگاری مجموعه‌ای از سخت‌افزار، نرم‌افزار یا ترکیبی از هر دو است که عملیات رمزنگاری را اجرا می‌کند. این ماژول‌ها معمولاً مطابق با استانداردهایی مانند: FIPS 140-3 طراحی می‌شوند.ماژول رمزنگاری در بسیاری از تجهیزات امنیتی مانند Firewall، HSM و Smart Card وجود دارد.
Elliptic Curve Cryptography (ECC)رمزنگاری منحنی بیضوی نوعی رمزنگاری نامتقارن است که بر پایه ریاضیات منحنی‌های بیضوی طراحی شده است. مزیت اصلی ECC: امنیت بالا با اندازه کلید کوچکتر، مصرف منابع کمتر، مناسب برای دستگاه‌های IoT و موبایلالگوریتم ECDSA برای امضای دیجیتال در بسیاری از سیستم‌ها استفاده می‌شود.
Post-Quantum Cryptographyرمزنگاری پسا کوانتومی به مجموعه‌ای از الگوریتم‌ها گفته می‌شود که در برابر حملات کامپیوترهای کوانتومی مقاوم هستند. این الگوریتم‌ها برای آینده‌ای طراحی شده‌اند که رایانه‌های کوانتومی بتوانند الگوریتم‌های کلاسیک مانند RSA را بشکنند.الگوریتم CRYSTALS-Kyber یکی از گزینه‌های پیشنهادی NIST برای رمزنگاری پسا کوانتومی است.
Hash-based Message Authentication Code (HMAC)HMAC مکانیزمی برای تضمین یکپارچگی و احراز هویت پیام است که از ترکیب یک تابع هش و یک کلید مخفی استفاده می‌کند.در بسیاری از API ها و سرویس‌های ابری از HMAC برای امضای درخواست‌ها استفاده می‌شود.
Hardware Security Module (HSM)ماژول امنیت سخت‌افزاری دستگاهی فیزیکی است که برای: ذخیره امن کلیدهای رمزنگاری، انجام عملیات رمزنگاری و محافظت در برابر دسترسی غیرمجاز استفاده می‌شود.بانک‌ها از HSM برای مدیریت کلیدهای پردازش تراکنش‌های بانکی و کارت‌های بانکی استفاده می‌کنند

شبکه و ارتباطات (Network & Communications Security)

امنیت شبکه مجموعه‌ای از فناوری‌ها، سیاست‌ها و مکانیزم‌ها است که برای حفاظت از زیرساخت‌های شبکه، داده‌های در حال انتقال و دسترسی کاربران طراحی شده‌اند. این حوزه نقش مهمی در تضمین محرمانگی، یکپارچگی و در دسترس بودن اطلاعات (CIA Triad) در سازمان‌ها دارد. در ادامه برخی از مفاهیم کلیدی در حوزه شبکه و ارتباطات معرفی شده‌اند.

اصطلاحترجمه و توضیحمثال
VPN (Virtual Private Network)شبکه خصوصی مجازی فناوری‌ای است که یک تونل امن و رمزنگاری‌شده میان کاربر و شبکه سازمان ایجاد می‌کند. این فناوری امکان دسترسی امن به منابع داخلی شبکه از طریق اینترنت عمومی را فراهم می‌کند.کارمندان یک سازمان می‌توانند هنگام کار از راه دور از طریق VPN به سرورها و سیستم‌های داخلی شرکت متصل شوند.
VLAN (Virtual Local Area Network)شبکه محلی مجازی روشی برای تقسیم منطقی یک شبکه فیزیکی به چند شبکه مستقل است. VLAN باعث بهبود امنیت، مدیریت بهتر ترافیک و کاهش Broadcast Domain می‌شود.در یک سازمان می‌توان شبکه کارکنان، شبکه مهمان و شبکه سرورها را در VLAN های جداگانه قرار داد.
WAF (Web Application Firewall)فایروال برنامه وب نوعی سامانه امنیتی است که برای محافظت از برنامه‌های تحت وب در برابر حملات لایه کاربرد طراحی شده است.وب‌سایت‌های سازمانی برای محافظت از سرویس‌های خود از WAF استفاده می‌کنند.
WPA/WPA2/ WPАЗاستانداردهای امنیتی برای شبکه‌های بی‌سیم (Wi-Fi) هستند که برای رمزنگاری ارتباط میان دستگاه‌ها و Access Point استفاده می‌شوند. نسخه WPA3 جدیدترین استاندارد است که امنیت بیشتری نسبت به WPA2 ارائه می‌دهد.در شبکه‌های بی‌سیم سازمانی معمولاً از WPA3-Enterprise برای احراز هویت امن کاربران استفاده می‌شود.
Firewallفایروال یک سیستم امنیتی سخت‌افزاری یا نرم‌افزاری است که ترافیک ورودی و خروجی شبکه را بر اساس قوانین امنیتی مشخص کنترل و فیلتر می‌کند.در شبکه سازمانی فایروال می‌تواند دسترسی کاربران اینترنت به پورت‌های خاص یا سرویس‌های ناامن را مسدود کند.
Next Generation Firewallفایروال نسل جدید علاوه بر قابلیت‌های فایروال سنتی، امکانات پیشرفته‌ای مانند: Deep Packet Inspection ،Application Control ،Intrusion Prevention (IPS) ،SSL Inspection را ارائه می‌دهد.بسیاری از سازمان‌ها از NGFW برای کنترل ترافیک اپلیکیشن‌ها و شناسایی تهدیدات پیشرفته استفاده می‌کنند.
Internet Protocol Security (IPsec)مجموعه‌ای از پروتکل‌ها برای ایجاد ارتباط امن در شبکه‌های IP است. IPsec با استفاده از رمزنگاری و احراز هویت، امنیت ارتباطات را تضمین می‌کند.در ارتباط Site-to-Site VPN میان دو شعبه سازمان معمولاً از IPsec استفاده می‌شود.
demilitarised zone (DMZ)منطقه‌ای جدا از شبکه داخلی است که برای قرار دادن سرویس‌هایی که باید از اینترنت در دسترس باشند طراحی می‌شود. این معماری باعث می‌شود در صورت نفوذ به یک سرویس، شبکه داخلی سازمان همچنان محافظت شود. سرورهای زیر معمولاً در DMZ قرار می‌گیرند: Web Server ،Mail Server ،DNS Server
wireless networkشبکه بی‌سیم نوعی شبکه ارتباطی است که به جای کابل از امواج رادیویی برای انتقال داده استفاده می‌کند.Wi-Fi رایج‌ترین نوع شبکه بی‌سیم مبتنی بر استاندارد IEEE 802.11 است.
wireless access pointاکسس پوینت دستگاهی است که امکان اتصال دستگاه‌های بی‌سیم به شبکه را فراهم می‌کند.در سازمان‌ها Access Point ها برای ایجاد پوشش Wi-Fi در ساختمان استفاده می‌شوند.
Network Access Control (NAC)کنترل دسترسی شبکه مجموعه‌ای از سیاست‌ها و فناوری‌ها است که اجازه دسترسی دستگاه‌ها و کاربران به شبکه را بر اساس سطح امنیتی آنها کنترل می‌کند.NAC می‌تواند از اتصال لپ‌تاپی که آنتی ویروس آن به‌روز نیست به شبکه سازمان جلوگیری کند.
Network Deviceدستگاه‌های شبکه تجهیزاتی هستند که برای مدیریت، انتقال و کنترل داده‌ها در شبکه استفاده می‌شوند. مانند: Switch، Router، Frewallروترها برای مسیریابی ترافیک بین شبکه‌ها استفاده می‌شوند.
Network Infrastructureزیرساخت شبکه مجموعه‌ای از تجهیزات، نرم‌افزارها و ارتباطات فیزیکی و منطقی است که امکان انتقال و پردازش داده‌ها در شبکه را فراهم می‌کند.زیرساخت شبکه شامل: سوئیچ‌ها، روترها، کابل‌ها، سرورها، فایروال‌ها می‌شود.
split tunnellingدر این روش، بخشی از ترافیک کاربر از طریق VPN و بخشی دیگر مستقیماً از اینترنت عبور می‌کند. این روش باعث کاهش مصرف پهنای باند VPN می‌شود، اما ممکن است ریسک امنیتی ایجاد کند.کاربر هنگام اتصال به VPN سازمان می‌تواند همزمان به اینترنت عمومی نیز دسترسی داشته باشد.
Internet Protocol telephony (VolP)فناوری انتقال تماس‌های صوتی از طریق شبکه‌های IP است. VoIP امکان انتقال صدا از طریق اینترنت یا شبکه‌های داده را فراهم می‌کند.بسیاری از سازمان‌ها از سیستم‌های تلفنی مبتنی بر VoIP مانند IP PBX استفاده می‌کنند.

مدیریت دسترسی و احراز هویتIdentity & Access Management (IAM)

 

مدیریت هویت و دسترسی مجموعه‌ای از سیاست‌ها، فرآیندها و فناوری‌ها است که برای شناسایی کاربران، احراز هویت آنها و کنترل سطح دسترسی به منابع سازمانی استفاده می‌شود. هدف اصلی IAM این است که:فرد مناسب، در زمان مناسب، با سطح دسترسی مناسب به منابع مناسب دسترسی داشته باشد. این حوزه یکی از ستون‌های اصلی امنیت سایبری در سازمان‌ها محسوب می‌شود و در حفاظت از داده‌ها، سیستم‌ها و زیرساخت‌های فناوری اطلاعات نقش حیاتی دارد.

اصطلاحترجمه و توضیحمثال
Authenticationاحراز هویت فرآیندی است که طی آن هویت یک کاربر، دستگاه یا سرویس تأیید می‌شود تا مشخص شود موجودیت درخواست‌کننده همان کسی است که ادعا می‌کند.ورود کاربر به سیستم سازمانی با نام کاربری و رمز عبور.
Access controlکنترل دسترسی مجموعه‌ای از سیاست‌ها و مکانیزم‌ها است که مشخص می‌کند چه کسی، به چه منابعی، با چه سطح دسترسی و در چه شرایطی دسترسی داشته باشد.کاربران عادی می‌توانند فایل‌ها را مشاهده کنند اما فقط مدیر سیستم اجازه ویرایش دارند.
Multi-Factor Authentication (MFA)احراز هویت چندعاملی روشی است که در آن دو یا چند عامل مستقل برای تأیید هویت کاربر استفاده می‌شود. عوامل احراز هویت شامل: چیزی که کاربر می‌داند (Password)، چیزی که کاربر دارد (Token / Mobile) و چیزی که کاربر هست (Biometric)ورود به سیستم با رمز عبور + کد ارسال شده به تلفن همراه.
Biometricsبیومتریک استفاده از ویژگی‌های فیزیکی یا رفتاری منحصر به فرد افراد برای احراز هویت است. نمونه‌ها: اثر انگشت، تشخیص چهره، اسکن عنبیه و تشخیص صداورود به سیستم با اثر انگشت یا تشخیص چهره.
Passwordless Authenticationاحراز هویت بدون گذرواژه روشی است که در آن کاربران بدون استفاده از رمز عبور احراز هویت می‌شوند. روش‌های رایج: کلیدهای امنیتی، بیومتریک، لینک یکبار مصرف و توکن سخت‌افزاریورود به حساب کاربری با FIDO2 Security Key.
Passwordگذرواژه رشته‌ای از کاراکترها است که برای احراز هویت کاربران و محافظت از حساب‌های کاربری استفاده می‌شود.کاربران برای ورود به ایمیل سازمانی از رمز عبور استفاده می‌کنند
Password complexityپیچیدگی گذرواژه مجموعه قوانینی است که برای افزایش امنیت رمز عبور تعریف می‌شود. معمولاً شامل: حداقل طول رمز، حروف بزرگ و کوچک اعداد و کاراکترهای خاصیک رمز عبور قوی مانند: A9$kT4!mQ
User accountsحساب کاربری شناسه‌ای در سیستم است که به کاربران اجازه می‌دهد به منابع شبکه یا سیستم دسترسی داشته باشند.هر کارمند سازمان دارای یک User Account در Active Directory است.
Privileged User Accountsحساب‌های کاربری ممتاز حساب‌هایی هستند که سطح دسترسی مدیریتی یا سیستمی دارند.حساب‌های Administrator در سیستم‌عامل‌ها.
Unprivileged User Accountsحساب‌های کاربری معمولی که دسترسی محدودی دارند و نمی‌توانند تنظیمات سیستم را تغییر دهند.حساب کاربری کارمند عادی سازمان.
interactive authenticationاحراز هویت تعاملی زمانی رخ می‌دهد که کاربر مستقیماً با سیستم تعامل داشته باشد.کاربری که رمز عبور خود را در صفحه ورود وارد می‌کند.
need-to-knowاصل نیاز به دانستن بیان می‌کند که کاربران باید فقط به اطلاعاتی دسترسی داشته باشند که برای انجام وظایف شغلی خود به آن نیاز دارند.کارمندان مالی فقط به اطلاعات مالی دسترسی دارند.
Least Privilege اصل حداقل دسترسی بیان می‌کند که کاربران باید حداقل سطح دسترسی لازم برای انجام وظایف خود را دریافت کنند.کاربران عادی نباید دسترسی Administrator داشته باشند.
Single Sign-On (SSO)ورود یکپارچه مکانیزمی است که به کاربران اجازه می‌دهد با یک بار احراز هویت به چندین سیستم یا سرویس دسترسی داشته باشند.ورود به ایمیل، سیستم منابع انسانی و پورتال سازمانی با یک حساب کاربری.
Identity Provider (IdP)ارائه‌دهنده هویت سیستمی است که مسئول مدیریت هویت کاربران و ارائه سرویس احراز هویت است.Azure AD یا Okta به عنوان Identity Provider.
Identity Federationفدراسیون هویت روشی است که به کاربران اجازه می‌دهد با یک هویت دیجیتال در چند سازمان یا سیستم مختلف احراز هویت شوند.ورود به یک سرویس با حساب Google یا Microsoft.
Role-Based Access Control (RBAC)مدل کنترل دسترسی مبتنی بر نقش که در آن دسترسی کاربران بر اساس نقش سازمانی آنها تعیین می‌شود.نقش‌های: مدیر سیستم، کارشناس IT و کارمند مالی
Attribute-Based Access Control (ABAC)مدل کنترل دسترسی مبتنی بر ویژگی‌ها که در آن تصمیم دسترسی بر اساس ویژگی‌های کاربر، منبع و محیط گرفته می‌شود.اجازه دسترسی فقط برای کاربرانی که در شبکه داخلی سازمان حضور دارند.
Privileged Access Management (PAM)مدیریت دسترسی ممتاز مجموعه‌ای از ابزارها و فرآیندها است که برای کنترل، نظارت و ایمن‌سازی حساب‌های با دسترسی بالا استفاده می‌شود.استفاده از Vault برای ذخیره امن رمزهای Administrator.

تجهیزات و زیرساخت سایبریCyber Infrastructure & Security Equipment

زیرساخت فناوری اطلاعات و تجهیزات امنیت سایبری شامل مجموعه‌ای از سخت‌افزارها، نرم‌افزارها، شبکه‌ها و سامانه‌های کنترلی است که برای پردازش، ذخیره‌سازی، انتقال و حفاظت از داده‌ها در سازمان‌ها استفاده می‌شوند. این زیرساخت‌ها پایه اصلی عملکرد سیستم‌های اطلاعاتی، ارتباطات سازمانی و اجرای کنترل‌های امنیت سایبری محسوب می‌شوند.

اصطلاحترجمه و توضیحمثال
IT Equipmentتجهیزات فناوری اطلاعات شامل دستگاه‌ها و سامانه‌هایی هستند که برای پردازش، ذخیره‌سازی، مدیریت و انتقال داده‌ها در محیط IT استفاده می‌شوند. نمونه‌ها: سرورها (Servers)، رایانه‌ها (Workstations)، تجهیزات ذخیره‌سازی (Storage Systems) و تجهیزات شبکهسرورهای دیتاسنتر که برای میزبانی برنامه‌های سازمانی استفاده می‌شوند.
OT Equipmentتجهیزات فناوری عملیاتی به دستگاه‌ها و سیستم‌هایی گفته می‌شود که برای کنترل و مدیریت فرآیندهای صنعتی و عملیاتی استفاده می‌شوند. نمونه‌ها: •PLC (Programmable Logic Controller) •RTU (Remote Terminal Unit) •DCS (Distributed Control System) •HMI (Human Machine Interface)در نیروگاه‌ها یا کارخانه‌ها از PLC برای کنترل خطوط تولید استفاده می‌شود.
Cybersecurity Controlکنترل‌های امنیت سایبری مجموعه‌ای از اقدامات فنی، مدیریتی و عملیاتی هستند که برای کاهش ریسک‌های امنیتی و حفاظت از دارایی‌های اطلاعاتی سازمان اجرا می‌شوند. کنترل‌ها معمولاً در سه دسته قرار می‌گیرند: کنترل‌های پیشگیرانه (Preventive Controls)، کنترل‌های کشف‌کننده (Detective Controls) و کنترل‌های اصلاحی (Corrective Controls)استفاده از فایروال، آنتی ویروس و سیستم‌های مانیتورینگ امنیتی به عنوان کنترل‌های امنیتی.
Data Centerدیتاسنتر مکانی فیزیکی است که برای نگهداری سرورها، تجهیزات شبکه و زیرساخت‌های ذخیره‌سازی داده طراحی شده است.بسیاری از سازمان‌ها از دیتاسنتر برای میزبانی سامانه‌های حیاتی سازمان استفاده می‌کنند.
Serverسرور یک سیستم کامپیوتری قدرتمند است که سرویس‌ها، برنامه‌ها و منابع شبکه را برای سایر سیستم‌ها فراهم می‌کند.سرور ایمیل، سرور وب یا سرور پایگاه داده.
Storage Systemسیستم ذخیره‌سازی مجموعه‌ای از تجهیزات و فناوری‌ها است که برای ذخیره و مدیریت داده‌ها در سازمان‌ها استفاده می‌شود.سیستم SAN برای ذخیره داده‌های حجیم در دیتاسنتر استفاده می‌شود.
Endpoint Deviceدستگاه‌های Endpoint تجهیزاتی هستند که در انتهای شبکه قرار دارند و کاربران با آنها تعامل دارند.لپ‌تاپ و سیستم کارمندان سازمان.
Security Applianceتجهیز امنیتی سخت‌افزاری دستگاهی است که برای اجرای عملکردهای امنیتی شبکه و سیستم طراحی شده است.فایروال سخت‌افزاری که در مرز شبکه سازمان نصب می‌شود.
IDS (Intrusion Detection System)سیستم تشخیص نفوذ سامانه‌ای است که ترافیک شبکه یا فعالیت سیستم را برای شناسایی رفتارهای مشکوک یا حملات سایبری تحلیل می‌کند.سیستم IDS می‌تواند تلاش برای حمله Brute Force را شناسایی کند.
IPS (Intrusion Prevention System)سیستم جلوگیری از نفوذ سامانه‌ای است که علاوه بر شناسایی حملات، به‌صورت خودکار آنها را مسدود می‌کند.IPS می‌تواند ترافیک مخرب را قبل از رسیدن به سرور متوقف کند.
Security Information and Event Management (SIEM)سیستم مدیریت اطلاعات و رخدادهای امنیتی پلتفرمی است که لاگ‌ها و رویدادهای امنیتی را از منابع مختلف جمع‌آوری، تحلیل و همبسته‌سازی می‌کند.SIEM می‌تواند فعالیت مشکوک در چندین سیستم را به عنوان یک حمله احتمالی شناسایی کند.

امنیت سیستم و سخت‌افزارSystem & Hardware Security

 

امنیت سیستم و سخت‌افزار به مجموعه‌ای از فناوری‌ها، کنترل‌ها و اقدامات امنیتی گفته می‌شود که برای حفاظت از تجهیزات فیزیکی، سیستم‌های پردازشی و رسانه‌های ذخیره‌سازی در برابر دسترسی غیرمجاز، دستکاری یا سرقت داده‌ها استفاده می‌شود. این حوزه شامل امنیت Firmware، سیستم‌عامل، تجهیزات فیزیکی و رسانه‌های ذخیره‌سازی داده است و نقش مهمی در حفظ محرمانگی، یکپارچگی و در دسترس بودن اطلاعات ایفا می‌کند.

اصطلاحترجمه و توضیحمثال
Firmwareفرمور نوعی نرم‌افزار سطح پایین است که به‌صورت مستقیم روی سخت‌افزار دستگاه اجرا می‌شود و وظیفه کنترل و راه‌اندازی اجزای سخت‌افزاری را بر عهده دارد.Firmware در روترها، مادربوردها و تجهیزات شبکه برای کنترل عملکرد دستگاه استفاده می‌شود.
UEFI (Unified Extensible Firmware Interface)UEFI رابط نرم‌افزاری پیشرفته‌ای است که جایگزین BIOS شده و برای راه‌اندازی سیستم و مدیریت ارتباط بین سیستم‌عامل و سخت‌افزار استفاده می‌شود. ویژگی‌های مهم: پشتیبانی از Secure Boot، امنیت بیشتر نسبت به BIOS و پشتیبانی از دیسک‌های بزرگدر بسیاری از سیستم‌های جدید، Secure Boot در UEFI از اجرای بدافزار در زمان بوت جلوگیری می‌کند
Hardwareسخت‌افزار به تمام اجزای فیزیکی سیستم‌های فناوری اطلاعات و فناوری عملیاتی (IT/OT) گفته می‌شود. نمونه‌ها: پردازنده (CPU)، حافظه (RAM)، مادربورد و تجهیزات شبکهسرورها، لپ‌تاپ‌ها و تجهیزات شبکه همگی بخشی از سخت‌افزار سازمان محسوب می‌شوند.
Media Sanitisationپاک‌سازی رسانه فرآیندی است که طی آن داده‌های ذخیره شده روی رسانه‌های ذخیره‌سازی به‌گونه‌ای حذف می‌شوند که قابل بازیابی نباشند. روش‌ها شامل: Overwriting .Cryptographic Erase ،Secure Eraseقبل از واگذاری یک لپ‌تاپ سازمانی، هارد آن با روش Secure Erase پاک‌سازی می‌شود.
Solid-State Drive (SSD)درایو حالت جامد نوعی رسانه ذخیره‌سازی است که از حافظه فلش برای ذخیره داده‌ها استفاده می‌کند و فاقد قطعات مکانیکی است. مزایا: سرعت بالا، مصرف انرژی کمتر و مقاومت بیشتر در برابر ضربهبسیاری از سرورها و لپ‌تاپ‌های مدرن از SSD برای افزایش کارایی استفاده می‌کنند.
Volatile Mediaرسانه ناپایدار نوعی حافظه است که در صورت قطع برق داده‌های خود را از دست می‌دهد.رسانه ناپایدار نوعی حافظه است که در صورت قطع برق داده‌های خود را از دست می‌دهد.
Non-Volatile Mediaرسانه پایدار نوعی حافظه است که حتی پس از قطع برق نیز داده‌ها را حفظ می‌کند. نمونه‌ها: Hard Disk، SSD ،Flash Storageداده‌های سازمانی معمولاً در هارد دیسک یا سیستم‌های ذخیره‌سازی پایدار نگهداری می‌شوند.
Workstationایستگاه کاری یک سیستم کامپیوتری است که برای استفاده کاربران نهایی در شبکه سازمانی طراحی شده است. Workstation معمولاً قدرت پردازشی بیشتری نسبت به رایانه‌های معمولی دارد.مهندسان طراحی یا تحلیل‌گران داده از Workstation برای اجرای نرم‌افزارهای تخصصی استفاده می‌کنند.
Trusted Platform Module (TPM)ماژول پلتفرم قابل اعتماد یک تراشه سخت‌افزاری امنیتی است که برای ذخیره امن کلیدهای رمزنگاری، انجام عملیات رمزنگاری و تأیید سلامت سیستم استفاده می‌شود.در بسیاری از سیستم‌ها BitLocker برای رمزنگاری دیسک از TPM استفاده می‌کند.
Secure Bootبوت امن قابلیتی در UEFI است که تضمین می‌کند فقط نرم‌افزارهای معتبر و امضاشده در زمان راه‌اندازی سیستم اجرا شوند.Secure Boot می‌تواند از اجرای Bootkit یا Rootkit در زمان بوت سیستم جلوگیری کند.
Hardware Root of Trustریشه اعتماد سخت‌افزاری پایه‌ای از امنیت است که از سخت‌افزار شروع می‌شود و زنجیره اعتماد سیستم را تضمین می‌کند.TPM و Secure Enclave نمونه‌هایی از Hardware Root of Trust هستند.
Hardware Security Module (HSM)ماژول امنیت سخت‌افزاری دستگاهی تخصصی است که برای تولید، ذخیره و مدیریت امن کلیدهای رمزنگاری استفاده می‌شود.بانک‌ها برای محافظت از کلیدهای پردازش تراکنش‌های مالی از HSM استفاده می‌کنند.
Endpoint Securityامنیت نقطه پایانی به مجموعه‌ای از فناوری‌ها و راهکارها گفته می‌شود که برای محافظت از دستگاه‌های کاربر مانند لپ‌تاپ، موبایل و سرورها در برابر تهدیدات سایبری استفاده می‌شوند.نرم‌افزارهای EDR و Antivirus از اجزای Endpoint Security هستند.
Disk Encryptionرمزنگاری دیسک فرآیندی است که طی آن تمام داده‌های ذخیره شده روی یک دیسک یا درایو به صورت رمزنگاری شده ذخیره می‌شوند. استفاده از BitLocker یا FileVault برای رمزنگاری هارد لپ‌تاپ.
Secure Hardware Designطراحی امن سخت‌افزار به مجموعه اصول و روش‌هایی گفته می‌شود که برای طراحی تجهیزات سخت‌افزاری مقاوم در برابر حملات امنیتی استفاده می‌شوند.استفاده از Secure Boot، Trusted Execution Environment و حفاظت در برابر دستکاری فیزیکی در طراحی سخت‌افزار.

تهدیدات و حملات سایبریCyber Threats & Attacks

 

تهدیدات و حملات سایبری به مجموعه‌ای از فعالیت‌ها و تکنیک‌های مخرب گفته می‌شود که با هدف دسترسی غیرمجاز به سیستم‌ها، سرقت اطلاعات، اختلال در سرویس‌ها یا تخریب زیرساخت‌های فناوری اطلاعات انجام می‌شوند.‌ شناخت انواع تهدیدات سایبری به سازمان‌ها کمک می‌کند تا ریسک‌های امنیتی را شناسایی کرده و اقدامات پیشگیرانه و دفاعی مناسب را اجرا کنند.

اصطلاحترجمه و توضیحمثال
Malicious codeکد مخرب به هر نوع نرم‌افزار یا اسکریپتی گفته می‌شود که با هدف نفوذ، تخریب، سرقت اطلاعات یا کنترل غیرمجاز سیستم‌ها طراحی شده است.بدافزاری که اطلاعات کاربران را سرقت کرده و به سرور مهاجم ارسال می‌کند.
Malicious code infectionآلودگی به کد مخرب زمانی رخ می‌دهد که یک سیستم یا شبکه توسط بدافزار آلوده شده و عملکرد طبیعی آن مختل شود.باز کردن یک فایل پیوست آلوده در ایمیل که باعث نصب بدافزار در سیستم می‌شود.
Denial-of-service attack (DOS)حمله محروم‌سازی از سرویس نوعی حمله سایبری است که در آن مهاجم تلاش می‌کند با ارسال حجم زیادی از درخواست‌ها، سرویس یا سیستم را از دسترس خارج کند.ارسال تعداد زیادی درخواست به یک وب‌سایت تا سرور نتواند به کاربران پاسخ دهد.
Distributed-denial-of-service (DDoS) attackحمله DDoS نوعی حمله DoS است که از چندین سیستم آلوده به‌طور همزمان برای ارسال ترافیک مخرب استفاده می‌کند.استفاده از یک Botnet برای حمله به یک سرویس آنلاین.
Vulnerabilityآسیب‌پذیری به یک ضعف یا نقص امنیتی در نرم‌افزار، سیستم یا پیکربندی گفته می‌شود که می‌تواند توسط مهاجمان مورد سوءاستفاده قرار گیرد.یک نرم‌افزار باگ‌دار که اجازه اجرای کد از راه دور را می‌دهد.
Vulnerability Assessmentارزیابی آسیب‌پذیری فرآیندی است که طی آن سیستم‌ها و شبکه‌ها برای شناسایی نقاط ضعف امنیتی بررسی می‌شوند.اسکن سرورها با ابزارهایی مانند Nessus یا OpenVAS.
Cyberthreatتهدید سایبری هر عامل یا رویدادی است که می‌تواند به سیستم‌ها، شبکه‌ها یا داده‌ها آسیب برساند.بدافزارها، هکرها یا حملات مهندسی اجتماعی.
insiderکاربر داخلی فردی است که به‌طور قانونی به سیستم‌ها یا شبکه سازمان دسترسی دارد.یک کارمند سازمان که به شبکه داخلی دسترسی دارد.
Insider threatتهدید داخلی زمانی رخ می‌دهد که یک فرد دارای دسترسی مجاز به‌صورت عمدی یا سهوی باعث آسیب امنیتی شود.کارمندی که اطلاعات محرمانه را به بیرون از سازمان منتقل می‌کند.
Attack Surfaceسطح حمله مجموعه‌ای از تمام نقاط دسترسی، سرویس‌ها و مسیرهایی است که مهاجمان می‌توانند برای نفوذ به سیستم از آنها استفاده کنند.پورت‌های باز، API ها، سرورهای اینترنتی و دستگاه‌های متصل به شبکه.
Penetration Test (pentest)آزمون نفوذ فرآیندی است که طی آن متخصصان امنیت به‌صورت کنترل‌شده حملات واقعی را شبیه‌سازی می‌کنند تا آسیب‌پذیری‌های سیستم را شناسایی کنند.یک تیم امنیتی تلاش می‌کند به یک وب‌سایت سازمانی نفوذ کند تا نقاط ضعف آن مشخص شود.
Cybersecurity incidentحادثه امنیت سایبری رخدادی است که امنیت سیستم‌ها، داده‌ها یا شبکه را مختل کرده یا در معرض خطر قرار دهد.نشت اطلاعات، نفوذ به شبکه یا آلودگی سیستم‌ها به بدافزار.
Malwareبدافزار (Malware) به هر نوع نرم‌افزار مخربی گفته می‌شود که برای آسیب رساندن به سیستم‌ها یا سرقت اطلاعات طراحی شده است.انواع رایج: •Virus •Worm •Trojan •Spyware •Ransomware
Phishingفیشینگ نوعی حمله مهندسی اجتماعی است که در آن مهاجم تلاش می‌کند با فریب کاربران اطلاعات حساس مانند رمز عبور یا اطلاعات بانکی را به دست آورد.ارسال ایمیل جعلی که کاربر را به یک صفحه ورود تقلبی هدایت می‌کند.
Ransomwareباج‌افزار نوعی بدافزار است که داده‌های سیستم قربانی را رمزنگاری کرده و برای بازگرداندن آنها درخواست باج می‌کند.یک بدافزار که فایل‌های سازمان را قفل کرده و برای بازیابی آنها درخواست پرداخت بیت‌کوین می‌کند.
Zero-Dayآسیب‌پذیری روز صفر به یک نقص امنیتی گفته می‌شود که هنوز توسط سازنده نرم‌افزار شناسایی یا اصلاح نشده است.هکرها می‌توانند از یک Zero-Day برای نفوذ به سیستم‌ها قبل از انتشار Patch استفاده کنند.
Exploitاکسپلویت کد یا تکنیکی است که برای سوءاستفاده از یک آسیب‌پذیری امنیتی در سیستم یا نرم‌افزار استفاده می‌شود.یک Exploit که از ضعف امنیتی در یک وب‌سرور استفاده می‌کند.
Botnetبات‌نت شبکه‌ای از سیستم‌های آلوده است که تحت کنترل مهاجم قرار دارند و برای اجرای حملات سایبری مانند DDoS یا ارسال اسپم استفاده می‌شوند.هزاران سیستم آلوده که همزمان به یک وب‌سایت حمله می‌کنند.
Advanced Persistent Threat (APT)تهدید پیشرفته پایدار نوعی حمله سایبری پیچیده است که در آن مهاجم به‌طور طولانی‌مدت و مخفیانه در شبکه قربانی باقی می‌ماند.حملات سایبری هدفمند علیه سازمان‌های دولتی یا زیرساخت‌های حیاتی.

مدیریت ریسک و حاکمیت امنیت سایبریCybersecurity Risk & Governance

 

مدیریت ریسک و حاکمیت امنیت سایبری مجموعه‌ای از سیاست‌ها، فرآیندها، ساختارهای مدیریتی و کنترل‌های سازمانی است که برای شناسایی، ارزیابی و مدیریت ریسک‌های مرتبط با امنیت اطلاعات استفاده می‌شود. هدف این حوزه تضمین این است که امنیت سایبری در راستای اهداف کسب‌وکار، الزامات قانونی و استانداردهای بین‌المللی مدیریت شود.

اصطلاحترجمه و توضیحمثال
Security Riskریسک امنیتی احتمال وقوع یک رویداد است که می‌تواند محرمانگی، یکپارچگی یا دسترس‌پذیری اطلاعات را به خطر بیندازد.یک آسیب‌پذیری نرم‌افزاری که ممکن است باعث دسترسی غیرمجاز به داده‌ها شود.
Security Risk managementمدیریت ریسک امنیتی فرآیندی است که طی آن ریسک‌های امنیت اطلاعات شناسایی، تحلیل، ارزیابی و کنترل می‌شوند. مراحل اصلی: شناسایی ریسک، تحلیل ریسک، ارزیابی ریسک و کاهش یا پذیرش ریسکاجرای کنترل‌های امنیتی برای کاهش احتمال نفوذ به شبکه سازمان.
Security Assessmentارزیابی امنیتی فرآیندی است که طی آن کنترل‌های امنیتی، پیکربندی سیستم‌ها و وضعیت امنیتی سازمان بررسی می‌شود.بررسی تنظیمات امنیتی سرورها و تجهیزات شبکه.
Cybersecurity Documentationمستندات امنیت سایبری مجموعه‌ای از سیاست‌ها، استانداردها، رویه‌ها، دستورالعمل‌ها و طرح‌های امنیتی است که نحوه مدیریت امنیت اطلاعات در سازمان را مشخص می‌کنند.سند سیاست امنیت اطلاعات سازمان.
Security Risk Appetiteتحمل ریسک امنیتی سطحی از ریسک است که مدیریت ارشد سازمان حاضر است برای دستیابی به اهداف کسب‌وکار بپذیرد.یک سازمان ممکن است سطح مشخصی از ریسک را در استفاده از خدمات ابری بپذیرد.
System Security Planطرح امنیت سیستم سندی است که کنترل‌های امنیتی، معماری امنیتی و اقدامات حفاظتی یک سیستم اطلاعاتی را توصیف می‌کند.مستندی که مشخص می‌کند چگونه یک سامانه سازمانی در برابر تهدیدات محافظت می‌شود.
Continuous Monitoring Planطرح پایش مستمر برنامه‌ای است که برای نظارت مداوم بر وضعیت امنیتی سیستم‌ها و اثربخشی کنترل‌های امنیتی استفاده می‌شود.مانیتورینگ مداوم لاگ‌های امنیتی و فعالیت کاربران در شبکه.
Chief information security officer (CISO)مدیر ارشد امنیت اطلاعات مسئول تدوین استراتژی امنیت سایبری، مدیریت ریسک‌های امنیتی و نظارت بر اجرای برنامه‌های امنیتی در سازمان است.CISO سیاست‌های امنیتی سازمان را تعریف کرده و اجرای آنها را مدیریت می‌کند.
Cybersecurity incident response planطرح واکنش به حادثه سایبری سندی است که مراحل شناسایی، تحلیل، مهار، بازیابی و گزارش‌دهی حوادث امنیتی را مشخص می‌کند.مراحل واکنش به حمله باج‌افزار در شبکه سازمان.
Risk Assessmentارزیابی ریسک فرآیندی است که طی آن احتمال وقوع یک تهدید و میزان اثر آن بر سازمان تحلیل می‌شود.بررسی ریسک نفوذ به یک سامانه اینترنتی سازمان.
Risk Mitigationکاهش ریسک مجموعه اقداماتی است که برای کاهش احتمال وقوع یا کاهش اثر یک ریسک امنیتی انجام می‌شود.استفاده از فایروال و سیستم تشخیص نفوذ برای کاهش ریسک حملات شبکه.
Complianceانطباق به معنای رعایت قوانین، مقررات، استانداردها و الزامات امنیتی در سازمان است.رعایت استاندارد ISO 27001 در مدیریت امنیت اطلاعات.
Security Governanceحاکمیت امنیت سایبری چارچوب مدیریتی است که راهبری، سیاست‌ها و مسئولیت‌های امنیت اطلاعات در سازمان را مشخص می‌کند.تعریف ساختار مدیریت امنیت اطلاعات در سطح هیئت‌مدیره و مدیریت ارشد.
Security Policyسیاست امنیت اطلاعات سندی رسمی است که قوانین و الزامات امنیتی سازمان را تعریف می‌کند.سیاست استفاده قابل قبول از سیستم‌های فناوری اطلاعات.
Security Frameworkچارچوب امنیتی مجموعه‌ای از استانداردها، راهنماها و بهترین روش‌ها برای مدیریت امنیت اطلاعات است.چارچوب‌های: •NIST Cybersecurity Framework •ISO 27001 •CIS Controls
Risk Registerثبت ریسک سندی است که در آن ریسک‌های شناسایی شده، سطح ریسک، اقدامات کاهش ریسک و مسئولان مربوطه ثبت می‌شوند. لیستی از ریسک‌های امنیتی شبکه سازمان و برنامه‌های کاهش آنها.
Business Impact Analysis (BIA)تحلیل اثرات کسب‌وکار فرآیندی است که تأثیر اختلال در سیستم‌ها یا خدمات سازمان بر عملیات کسب‌وکار را ارزیابی می‌کند.بررسی اثر قطع سرویس ایمیل بر فعالیت‌های سازمان.

طبقه‌بندی و حفاظت دادهData Classification & Protection

 

طبقه‌بندی داده فرآیندی است که طی آن اطلاعات سازمان بر اساس سطح حساسیت، اهمیت و تأثیر احتمالی افشا یا از دست رفتن آن دسته‌بندی می‌شوند. این فرآیند به سازمان‌ها کمک می‌کند تا سطح مناسب کنترل‌های امنیتی، دسترسی کاربران و روش‌های حفاظت از اطلاعات را تعیین کنند.

اصطلاحترجمه و توضیحمثال
Classificationطبقه‌بندی داده فرآیندی است که طی آن اطلاعات بر اساس سطح حساسیت، ارزش و تأثیر افشا یا دسترسی غیرمجاز دسته‌بندی می‌شوند.داده‌های مالی یا اطلاعات مشتریان ممکن است در سطح Sensitive یا Confidential طبقه‌بندی شوند.
PROTECTED areaناحیه محافظت‌شده منطقه‌ای در سازمان است که برای پردازش یا نگهداری داده‌های حفاظت‌شده طراحی شده و دسترسی به آن محدود است.اتاق سرور یا مرکز داده سازمان.
SECRET areaناحیه محرمانه منطقه‌ای است که برای پردازش داده‌های بسیار حساس یا محرمانه استفاده می‌شود و دسترسی به آن به افراد مجاز محدود است.سیستم‌هایی که اطلاعات امنیتی یا راهبردی سازمان را پردازش می‌کنند.
TOP SECRET areaناحیه فوق محرمانه محیطی است که برای پردازش یا ذخیره داده‌های بسیار حساس با بالاترین سطح طبقه‌بندی استفاده می‌شود.سیستم‌های مرتبط با زیرساخت‌های حیاتی یا اطلاعات امنیت ملی.
Caveatقید حفاظتی یا Caveat برچسبی است که محدودیت‌های اضافی برای دسترسی یا انتشار اطلاعات طبقه‌بندی‌شده مشخص می‌کند.برچسبی که مشخص می‌کند داده فقط برای یک بخش خاص سازمان قابل دسترسی است.
Public dataداده عمومی اطلاعاتی است که انتشار آن برای عموم آزاد بوده و افشای آن ریسک امنیتی ایجاد نمی‌کند.اطلاعات منتشر شده در وب‌سایت رسمی سازمان.
Sensitive dataداده حساس اطلاعاتی است که افشای آن می‌تواند به سازمان، مشتریان یا افراد آسیب برساند.اطلاعات شخصی مشتریان یا اطلاعات مالی.
Releasable To dataداده قابل انتشار اطلاعاتی است که انتشار آن فقط برای افراد، سازمان‌ها یا کشورهایی خاص مجاز است.گزارش‌هایی که فقط برای شرکای تجاری مشخص قابل اشتراک هستند.
Confidential Dataداده محرمانه اطلاعاتی است که فقط برای افراد یا گروه‌های خاص در سازمان قابل دسترسی است.اطلاعات قراردادها یا برنامه‌های تجاری سازمان.
Restricted Dataداده محدود اطلاعاتی است که دسترسی به آن به شدت محدود بوده و فقط برای افراد دارای مجوز خاص قابل مشاهده است.اطلاعات راهبردی یا تحقیقاتی سازمان.
Data Protectionحفاظت از داده مجموعه‌ای از سیاست‌ها، فناوری‌ها و کنترل‌ها است که برای جلوگیری از دسترسی غیرمجاز، افشا، تغییر یا از بین رفتن اطلاعات استفاده می‌شود.رمزنگاری داده‌ها و کنترل دسترسی کاربران.
Data Loss Prevention (DLP)سامانه جلوگیری از نشت داده فناوری‌ای است که برای شناسایی، نظارت و جلوگیری از انتقال غیرمجاز داده‌های حساس استفاده می‌شود. جلوگیری از ارسال اطلاعات محرمانه از طریق ایمیل سازمانی.
Data Encryptionرمزنگاری داده فرآیندی است که طی آن اطلاعات به شکلی تبدیل می‌شوند که فقط افراد دارای کلید رمزنگاری بتوانند آن را مشاهده کنند.رمزنگاری پایگاه داده مشتریان.
Data Maskingپوشاندن داده تکنیکی است که در آن بخش‌هایی از داده‌های حساس مخفی یا تغییر داده می‌شوند تا اطلاعات واقعی قابل مشاهده نباشد.نمایش شماره کارت بانکی به صورت * * ** 1234
Data Retentionنگهداری داده سیاستی است که مشخص می‌کند اطلاعات برای چه مدت در سیستم نگهداری شوند.نگهداری لاگ‌های امنیتی به مدت یک سال.
Data Disposalامحای داده فرآیندی است که طی آن اطلاعات به‌صورت امن حذف یا نابود می‌شوند تا قابل بازیابی نباشند.حذف امن داده‌ها قبل از واگذاری تجهیزات IT.

تجهیزات و زیرساخت سایبری

اصطلاحترجمه و توضیح
IT equipmentتجهیزات IT - دستگاه های پردازش ذخیره یا ارتباط داده در محیط IT
OT equipmentتجهیزات RTU PLC – OT و دیگر دستگاه های کنترل صنعتی.
Network infrastructureزیرساخت شبکه - مجموعه تجهیزات و اتصالات برای انتقال داده ها.
Network deviceدستگاه شبکه - روتر سوئیچ نقطه دسترسی و سایر تجهیزات شبکه.
Cybersecurity Controlکنترل‌های امنیت سایبری - نرم افزار و یا سخت افزاری برای اقدامات امنیتی