
هر اصطلاح در این واژهنامه همراه با تعریف روشن، توضیح کاربردی و در صورت نیاز معادل انگلیسی ارائه شده است تا مطالعه و استفاده از آن برای مخاطبان مختلف آسان و مؤثر باشد. در بسیاری از موارد نیز تلاش شده است کاربرد عملی مفاهیم در محیطهای سازمانی و زیرساختهای فناوری اطلاعات توضیح داده شود.
هدف این واژهنامه:
این واژهنامه بهصورت مستمر توسط تیم تخصصی کمان امن دیاکو بهروزرسانی میشود تا همگام با تغییرات فناوری، ظهور تهدیدات جدید و تحول استانداردهای امنیت سایبری، اطلاعات دقیق و بهروز در اختیار مخاطبان قرار گیرد.
رمزنگاری یکی از پایههای اصلی امنیت اطلاعات است که با استفاده از الگوریتمهای ریاضی، دادهها را به شکلی تبدیل میکند که فقط افراد مجاز بتوانند به آن دسترسی داشته باشند.هدف اصلی رمزنگاری تضمین محرمانگی، یکپارچگی، احراز هویت و عدم انکار در ارتباطات دیجیتال است. در ادامه برخی از مفاهیم کلیدی در حوزه رمزنگاری معرفی شدهاند.
| اصطلاح | ترجمه و توضیح | مثال |
|---|---|---|
| (TLS (Transport Layer Security | پروتکل امنیت لایه انتقال که برای ایمنسازی ارتباطات شبکه مورد استفاده قرار میگیرد. TLS با رمزنگاری دادهها در هنگام انتقال، از شنود، دستکاری و جعل اطلاعات جلوگیری میکند. | زمانی که کاربران از طریق HTTPS به یک وبسایت متصل میشوند، ارتباط میان مرورگر و سرور با استفاده از TLS رمزنگاری میشود. |
| Cryptographic Algorithm | الگوریتمهای رمزنگاری نامتقارن از دو کلید متفاوت استفاده میکنند: کلید عمومی (Public Key) و کلید خصوصی (Private Key). کلید عمومی برای رمزنگاری و کلید خصوصی برای رمزگشایی استفاده میشود. | در SSL/TLS Handshake برای تبادل امن کلیدها از الگوریتمهای نامتقارن مانند RSA استفاده میشود. |
| Asymmetric Cryptographic Algorithms | الگوریتمهای رمزنگاری متقارن از یک کلید مشترک برای رمزنگاری و رمزگشایی دادهها استفاده میکنند. مزیت اصلی این روش سرعت بالا و کارایی مناسب برای حجم زیاد داده است. | الگوریتم AES-256 در VPN ها و سیستمهای ذخیرهسازی رمزنگاری شده استفاده میشود. |
| Cryptographic Hash | تابع هش رمزنگاری تابعی است که داده ورودی با هر اندازهای را به یک خروجی با طول ثابت تبدیل میکند. ویژگیهای مهم: غیر قابل برگشت بودن، مقاومت در برابر برخورد (Collision Resistance) و استفاده در احراز هویت و ذخیره رمز عبور | در بسیاری از سیستمها رمز عبور کاربران به صورت Hash شده (مثلاً با SHA-256) ذخیره میشود. |
| Digital Signature | امضای دیجیتال مکانیزمی رمزنگاری است که برای: تأیید هویت فرستنده، تضمین یکپارچگی داده و جلوگیری از انکار ارسال پیام استفاده میشود. | امضای دیجیتال در گواهیهای SSL، نرمافزارهای امضا شده و اسناد الکترونیکی کاربرد دارد. |
| XOF (Extendable Output Function) | تابع خروجی قابل گسترش نوعی تابع هش است که میتواند خروجی با طول دلخواه تولید کند. این ویژگی در الگوریتمهای رمزنگاری مدرن کاربرد دارد. | الگوریتم SHAKE128 در خانواده SHA-3 یک نمونه از XOF است. |
| Key Management | مدیریت کلید شامل تمامی فرآیندهای مربوط به چرخه عمر کلیدهای رمزنگاری است، از جمله: تولید کلید، توزیع کلید، ذخیرهسازی امن، چرخش کلید، ابطال کلید و حذف کلید | در سازمانها معمولاً از Key Management System (KMS) برای مدیریت کلیدهای رمزنگاری استفاده میشود. |
| Keying Material | مواد کلیدی به دادهها یا پارامترهایی گفته میشود که برای تولید یا مشتقسازی کلیدهای رمزنگاری استفاده میشوند. این مواد شامل: Seed ،Secret ،Initialization Vector | در پروتکل TLS از Keying Material برای تولید Session Key استفاده میشود. |
| Cryptographic Module | ماژول رمزنگاری مجموعهای از سختافزار، نرمافزار یا ترکیبی از هر دو است که عملیات رمزنگاری را اجرا میکند. این ماژولها معمولاً مطابق با استانداردهایی مانند: FIPS 140-3 طراحی میشوند. | ماژول رمزنگاری در بسیاری از تجهیزات امنیتی مانند Firewall، HSM و Smart Card وجود دارد. |
| Elliptic Curve Cryptography (ECC) | رمزنگاری منحنی بیضوی نوعی رمزنگاری نامتقارن است که بر پایه ریاضیات منحنیهای بیضوی طراحی شده است. مزیت اصلی ECC: امنیت بالا با اندازه کلید کوچکتر، مصرف منابع کمتر، مناسب برای دستگاههای IoT و موبایل | الگوریتم ECDSA برای امضای دیجیتال در بسیاری از سیستمها استفاده میشود. |
| Post-Quantum Cryptography | رمزنگاری پسا کوانتومی به مجموعهای از الگوریتمها گفته میشود که در برابر حملات کامپیوترهای کوانتومی مقاوم هستند. این الگوریتمها برای آیندهای طراحی شدهاند که رایانههای کوانتومی بتوانند الگوریتمهای کلاسیک مانند RSA را بشکنند. | الگوریتم CRYSTALS-Kyber یکی از گزینههای پیشنهادی NIST برای رمزنگاری پسا کوانتومی است. |
| Hash-based Message Authentication Code (HMAC) | HMAC مکانیزمی برای تضمین یکپارچگی و احراز هویت پیام است که از ترکیب یک تابع هش و یک کلید مخفی استفاده میکند. | در بسیاری از API ها و سرویسهای ابری از HMAC برای امضای درخواستها استفاده میشود. |
| Hardware Security Module (HSM) | ماژول امنیت سختافزاری دستگاهی فیزیکی است که برای: ذخیره امن کلیدهای رمزنگاری، انجام عملیات رمزنگاری و محافظت در برابر دسترسی غیرمجاز استفاده میشود. | بانکها از HSM برای مدیریت کلیدهای پردازش تراکنشهای بانکی و کارتهای بانکی استفاده میکنند |
امنیت شبکه مجموعهای از فناوریها، سیاستها و مکانیزمها است که برای حفاظت از زیرساختهای شبکه، دادههای در حال انتقال و دسترسی کاربران طراحی شدهاند. این حوزه نقش مهمی در تضمین محرمانگی، یکپارچگی و در دسترس بودن اطلاعات (CIA Triad) در سازمانها دارد. در ادامه برخی از مفاهیم کلیدی در حوزه شبکه و ارتباطات معرفی شدهاند.
| اصطلاح | ترجمه و توضیح | مثال |
|---|---|---|
| VPN (Virtual Private Network) | شبکه خصوصی مجازی فناوریای است که یک تونل امن و رمزنگاریشده میان کاربر و شبکه سازمان ایجاد میکند. این فناوری امکان دسترسی امن به منابع داخلی شبکه از طریق اینترنت عمومی را فراهم میکند. | کارمندان یک سازمان میتوانند هنگام کار از راه دور از طریق VPN به سرورها و سیستمهای داخلی شرکت متصل شوند. |
| VLAN (Virtual Local Area Network) | شبکه محلی مجازی روشی برای تقسیم منطقی یک شبکه فیزیکی به چند شبکه مستقل است. VLAN باعث بهبود امنیت، مدیریت بهتر ترافیک و کاهش Broadcast Domain میشود. | در یک سازمان میتوان شبکه کارکنان، شبکه مهمان و شبکه سرورها را در VLAN های جداگانه قرار داد. |
| WAF (Web Application Firewall) | فایروال برنامه وب نوعی سامانه امنیتی است که برای محافظت از برنامههای تحت وب در برابر حملات لایه کاربرد طراحی شده است. | وبسایتهای سازمانی برای محافظت از سرویسهای خود از WAF استفاده میکنند. |
| WPA/WPA2/ WPАЗ | استانداردهای امنیتی برای شبکههای بیسیم (Wi-Fi) هستند که برای رمزنگاری ارتباط میان دستگاهها و Access Point استفاده میشوند. نسخه WPA3 جدیدترین استاندارد است که امنیت بیشتری نسبت به WPA2 ارائه میدهد. | در شبکههای بیسیم سازمانی معمولاً از WPA3-Enterprise برای احراز هویت امن کاربران استفاده میشود. |
| Firewall | فایروال یک سیستم امنیتی سختافزاری یا نرمافزاری است که ترافیک ورودی و خروجی شبکه را بر اساس قوانین امنیتی مشخص کنترل و فیلتر میکند. | در شبکه سازمانی فایروال میتواند دسترسی کاربران اینترنت به پورتهای خاص یا سرویسهای ناامن را مسدود کند. |
| Next Generation Firewall | فایروال نسل جدید علاوه بر قابلیتهای فایروال سنتی، امکانات پیشرفتهای مانند: Deep Packet Inspection ،Application Control ،Intrusion Prevention (IPS) ،SSL Inspection را ارائه میدهد. | بسیاری از سازمانها از NGFW برای کنترل ترافیک اپلیکیشنها و شناسایی تهدیدات پیشرفته استفاده میکنند. |
| Internet Protocol Security (IPsec) | مجموعهای از پروتکلها برای ایجاد ارتباط امن در شبکههای IP است. IPsec با استفاده از رمزنگاری و احراز هویت، امنیت ارتباطات را تضمین میکند. | در ارتباط Site-to-Site VPN میان دو شعبه سازمان معمولاً از IPsec استفاده میشود. |
| demilitarised zone (DMZ) | منطقهای جدا از شبکه داخلی است که برای قرار دادن سرویسهایی که باید از اینترنت در دسترس باشند طراحی میشود. این معماری باعث میشود در صورت نفوذ به یک سرویس، شبکه داخلی سازمان همچنان محافظت شود. | سرورهای زیر معمولاً در DMZ قرار میگیرند: Web Server ،Mail Server ،DNS Server |
| wireless network | شبکه بیسیم نوعی شبکه ارتباطی است که به جای کابل از امواج رادیویی برای انتقال داده استفاده میکند. | Wi-Fi رایجترین نوع شبکه بیسیم مبتنی بر استاندارد IEEE 802.11 است. |
| wireless access point | اکسس پوینت دستگاهی است که امکان اتصال دستگاههای بیسیم به شبکه را فراهم میکند. | در سازمانها Access Point ها برای ایجاد پوشش Wi-Fi در ساختمان استفاده میشوند. |
| Network Access Control (NAC) | کنترل دسترسی شبکه مجموعهای از سیاستها و فناوریها است که اجازه دسترسی دستگاهها و کاربران به شبکه را بر اساس سطح امنیتی آنها کنترل میکند. | NAC میتواند از اتصال لپتاپی که آنتی ویروس آن بهروز نیست به شبکه سازمان جلوگیری کند. |
| Network Device | دستگاههای شبکه تجهیزاتی هستند که برای مدیریت، انتقال و کنترل دادهها در شبکه استفاده میشوند. مانند: Switch، Router، Frewall | روترها برای مسیریابی ترافیک بین شبکهها استفاده میشوند. |
| Network Infrastructure | زیرساخت شبکه مجموعهای از تجهیزات، نرمافزارها و ارتباطات فیزیکی و منطقی است که امکان انتقال و پردازش دادهها در شبکه را فراهم میکند. | زیرساخت شبکه شامل: سوئیچها، روترها، کابلها، سرورها، فایروالها میشود. |
| split tunnelling | در این روش، بخشی از ترافیک کاربر از طریق VPN و بخشی دیگر مستقیماً از اینترنت عبور میکند. این روش باعث کاهش مصرف پهنای باند VPN میشود، اما ممکن است ریسک امنیتی ایجاد کند. | کاربر هنگام اتصال به VPN سازمان میتواند همزمان به اینترنت عمومی نیز دسترسی داشته باشد. |
| Internet Protocol telephony (VolP) | فناوری انتقال تماسهای صوتی از طریق شبکههای IP است. VoIP امکان انتقال صدا از طریق اینترنت یا شبکههای داده را فراهم میکند. | بسیاری از سازمانها از سیستمهای تلفنی مبتنی بر VoIP مانند IP PBX استفاده میکنند. |
مدیریت هویت و دسترسی مجموعهای از سیاستها، فرآیندها و فناوریها است که برای شناسایی کاربران، احراز هویت آنها و کنترل سطح دسترسی به منابع سازمانی استفاده میشود. هدف اصلی IAM این است که:فرد مناسب، در زمان مناسب، با سطح دسترسی مناسب به منابع مناسب دسترسی داشته باشد. این حوزه یکی از ستونهای اصلی امنیت سایبری در سازمانها محسوب میشود و در حفاظت از دادهها، سیستمها و زیرساختهای فناوری اطلاعات نقش حیاتی دارد.
| اصطلاح | ترجمه و توضیح | مثال |
|---|---|---|
| Authentication | احراز هویت فرآیندی است که طی آن هویت یک کاربر، دستگاه یا سرویس تأیید میشود تا مشخص شود موجودیت درخواستکننده همان کسی است که ادعا میکند. | ورود کاربر به سیستم سازمانی با نام کاربری و رمز عبور. |
| Access control | کنترل دسترسی مجموعهای از سیاستها و مکانیزمها است که مشخص میکند چه کسی، به چه منابعی، با چه سطح دسترسی و در چه شرایطی دسترسی داشته باشد. | کاربران عادی میتوانند فایلها را مشاهده کنند اما فقط مدیر سیستم اجازه ویرایش دارند. |
| Multi-Factor Authentication (MFA) | احراز هویت چندعاملی روشی است که در آن دو یا چند عامل مستقل برای تأیید هویت کاربر استفاده میشود. عوامل احراز هویت شامل: چیزی که کاربر میداند (Password)، چیزی که کاربر دارد (Token / Mobile) و چیزی که کاربر هست (Biometric) | ورود به سیستم با رمز عبور + کد ارسال شده به تلفن همراه. |
| Biometrics | بیومتریک استفاده از ویژگیهای فیزیکی یا رفتاری منحصر به فرد افراد برای احراز هویت است. نمونهها: اثر انگشت، تشخیص چهره، اسکن عنبیه و تشخیص صدا | ورود به سیستم با اثر انگشت یا تشخیص چهره. |
| Passwordless Authentication | احراز هویت بدون گذرواژه روشی است که در آن کاربران بدون استفاده از رمز عبور احراز هویت میشوند. روشهای رایج: کلیدهای امنیتی، بیومتریک، لینک یکبار مصرف و توکن سختافزاری | ورود به حساب کاربری با FIDO2 Security Key. |
| Password | گذرواژه رشتهای از کاراکترها است که برای احراز هویت کاربران و محافظت از حسابهای کاربری استفاده میشود. | کاربران برای ورود به ایمیل سازمانی از رمز عبور استفاده میکنند |
| Password complexity | پیچیدگی گذرواژه مجموعه قوانینی است که برای افزایش امنیت رمز عبور تعریف میشود. معمولاً شامل: حداقل طول رمز، حروف بزرگ و کوچک اعداد و کاراکترهای خاص | یک رمز عبور قوی مانند: A9$kT4!mQ |
| User accounts | حساب کاربری شناسهای در سیستم است که به کاربران اجازه میدهد به منابع شبکه یا سیستم دسترسی داشته باشند. | هر کارمند سازمان دارای یک User Account در Active Directory است. |
| Privileged User Accounts | حسابهای کاربری ممتاز حسابهایی هستند که سطح دسترسی مدیریتی یا سیستمی دارند. | حسابهای Administrator در سیستمعاملها. |
| Unprivileged User Accounts | حسابهای کاربری معمولی که دسترسی محدودی دارند و نمیتوانند تنظیمات سیستم را تغییر دهند. | حساب کاربری کارمند عادی سازمان. |
| interactive authentication | احراز هویت تعاملی زمانی رخ میدهد که کاربر مستقیماً با سیستم تعامل داشته باشد. | کاربری که رمز عبور خود را در صفحه ورود وارد میکند. |
| need-to-know | اصل نیاز به دانستن بیان میکند که کاربران باید فقط به اطلاعاتی دسترسی داشته باشند که برای انجام وظایف شغلی خود به آن نیاز دارند. | کارمندان مالی فقط به اطلاعات مالی دسترسی دارند. |
| Least Privilege | اصل حداقل دسترسی بیان میکند که کاربران باید حداقل سطح دسترسی لازم برای انجام وظایف خود را دریافت کنند. | کاربران عادی نباید دسترسی Administrator داشته باشند. |
| Single Sign-On (SSO) | ورود یکپارچه مکانیزمی است که به کاربران اجازه میدهد با یک بار احراز هویت به چندین سیستم یا سرویس دسترسی داشته باشند. | ورود به ایمیل، سیستم منابع انسانی و پورتال سازمانی با یک حساب کاربری. |
| Identity Provider (IdP) | ارائهدهنده هویت سیستمی است که مسئول مدیریت هویت کاربران و ارائه سرویس احراز هویت است. | Azure AD یا Okta به عنوان Identity Provider. |
| Identity Federation | فدراسیون هویت روشی است که به کاربران اجازه میدهد با یک هویت دیجیتال در چند سازمان یا سیستم مختلف احراز هویت شوند. | ورود به یک سرویس با حساب Google یا Microsoft. |
| Role-Based Access Control (RBAC) | مدل کنترل دسترسی مبتنی بر نقش که در آن دسترسی کاربران بر اساس نقش سازمانی آنها تعیین میشود. | نقشهای: مدیر سیستم، کارشناس IT و کارمند مالی |
| Attribute-Based Access Control (ABAC) | مدل کنترل دسترسی مبتنی بر ویژگیها که در آن تصمیم دسترسی بر اساس ویژگیهای کاربر، منبع و محیط گرفته میشود. | اجازه دسترسی فقط برای کاربرانی که در شبکه داخلی سازمان حضور دارند. |
| Privileged Access Management (PAM) | مدیریت دسترسی ممتاز مجموعهای از ابزارها و فرآیندها است که برای کنترل، نظارت و ایمنسازی حسابهای با دسترسی بالا استفاده میشود. | استفاده از Vault برای ذخیره امن رمزهای Administrator. |
زیرساخت فناوری اطلاعات و تجهیزات امنیت سایبری شامل مجموعهای از سختافزارها، نرمافزارها، شبکهها و سامانههای کنترلی است که برای پردازش، ذخیرهسازی، انتقال و حفاظت از دادهها در سازمانها استفاده میشوند. این زیرساختها پایه اصلی عملکرد سیستمهای اطلاعاتی، ارتباطات سازمانی و اجرای کنترلهای امنیت سایبری محسوب میشوند.
| اصطلاح | ترجمه و توضیح | مثال |
|---|---|---|
| IT Equipment | تجهیزات فناوری اطلاعات شامل دستگاهها و سامانههایی هستند که برای پردازش، ذخیرهسازی، مدیریت و انتقال دادهها در محیط IT استفاده میشوند. نمونهها: سرورها (Servers)، رایانهها (Workstations)، تجهیزات ذخیرهسازی (Storage Systems) و تجهیزات شبکه | سرورهای دیتاسنتر که برای میزبانی برنامههای سازمانی استفاده میشوند. |
| OT Equipment | تجهیزات فناوری عملیاتی به دستگاهها و سیستمهایی گفته میشود که برای کنترل و مدیریت فرآیندهای صنعتی و عملیاتی استفاده میشوند. نمونهها: •PLC (Programmable Logic Controller) •RTU (Remote Terminal Unit) •DCS (Distributed Control System) •HMI (Human Machine Interface) | در نیروگاهها یا کارخانهها از PLC برای کنترل خطوط تولید استفاده میشود. |
| Cybersecurity Control | کنترلهای امنیت سایبری مجموعهای از اقدامات فنی، مدیریتی و عملیاتی هستند که برای کاهش ریسکهای امنیتی و حفاظت از داراییهای اطلاعاتی سازمان اجرا میشوند. کنترلها معمولاً در سه دسته قرار میگیرند: کنترلهای پیشگیرانه (Preventive Controls)، کنترلهای کشفکننده (Detective Controls) و کنترلهای اصلاحی (Corrective Controls) | استفاده از فایروال، آنتی ویروس و سیستمهای مانیتورینگ امنیتی به عنوان کنترلهای امنیتی. |
| Data Center | دیتاسنتر مکانی فیزیکی است که برای نگهداری سرورها، تجهیزات شبکه و زیرساختهای ذخیرهسازی داده طراحی شده است. | بسیاری از سازمانها از دیتاسنتر برای میزبانی سامانههای حیاتی سازمان استفاده میکنند. |
| Server | سرور یک سیستم کامپیوتری قدرتمند است که سرویسها، برنامهها و منابع شبکه را برای سایر سیستمها فراهم میکند. | سرور ایمیل، سرور وب یا سرور پایگاه داده. |
| Storage System | سیستم ذخیرهسازی مجموعهای از تجهیزات و فناوریها است که برای ذخیره و مدیریت دادهها در سازمانها استفاده میشود. | سیستم SAN برای ذخیره دادههای حجیم در دیتاسنتر استفاده میشود. |
| Endpoint Device | دستگاههای Endpoint تجهیزاتی هستند که در انتهای شبکه قرار دارند و کاربران با آنها تعامل دارند. | لپتاپ و سیستم کارمندان سازمان. |
| Security Appliance | تجهیز امنیتی سختافزاری دستگاهی است که برای اجرای عملکردهای امنیتی شبکه و سیستم طراحی شده است. | فایروال سختافزاری که در مرز شبکه سازمان نصب میشود. |
| IDS (Intrusion Detection System) | سیستم تشخیص نفوذ سامانهای است که ترافیک شبکه یا فعالیت سیستم را برای شناسایی رفتارهای مشکوک یا حملات سایبری تحلیل میکند. | سیستم IDS میتواند تلاش برای حمله Brute Force را شناسایی کند. |
| IPS (Intrusion Prevention System) | سیستم جلوگیری از نفوذ سامانهای است که علاوه بر شناسایی حملات، بهصورت خودکار آنها را مسدود میکند. | IPS میتواند ترافیک مخرب را قبل از رسیدن به سرور متوقف کند. |
| Security Information and Event Management (SIEM) | سیستم مدیریت اطلاعات و رخدادهای امنیتی پلتفرمی است که لاگها و رویدادهای امنیتی را از منابع مختلف جمعآوری، تحلیل و همبستهسازی میکند. | SIEM میتواند فعالیت مشکوک در چندین سیستم را به عنوان یک حمله احتمالی شناسایی کند. |
امنیت سیستم و سختافزار به مجموعهای از فناوریها، کنترلها و اقدامات امنیتی گفته میشود که برای حفاظت از تجهیزات فیزیکی، سیستمهای پردازشی و رسانههای ذخیرهسازی در برابر دسترسی غیرمجاز، دستکاری یا سرقت دادهها استفاده میشود. این حوزه شامل امنیت Firmware، سیستمعامل، تجهیزات فیزیکی و رسانههای ذخیرهسازی داده است و نقش مهمی در حفظ محرمانگی، یکپارچگی و در دسترس بودن اطلاعات ایفا میکند.
| اصطلاح | ترجمه و توضیح | مثال |
|---|---|---|
| Firmware | فرمور نوعی نرمافزار سطح پایین است که بهصورت مستقیم روی سختافزار دستگاه اجرا میشود و وظیفه کنترل و راهاندازی اجزای سختافزاری را بر عهده دارد. | Firmware در روترها، مادربوردها و تجهیزات شبکه برای کنترل عملکرد دستگاه استفاده میشود. |
| UEFI (Unified Extensible Firmware Interface) | UEFI رابط نرمافزاری پیشرفتهای است که جایگزین BIOS شده و برای راهاندازی سیستم و مدیریت ارتباط بین سیستمعامل و سختافزار استفاده میشود. ویژگیهای مهم: پشتیبانی از Secure Boot، امنیت بیشتر نسبت به BIOS و پشتیبانی از دیسکهای بزرگ | در بسیاری از سیستمهای جدید، Secure Boot در UEFI از اجرای بدافزار در زمان بوت جلوگیری میکند |
| Hardware | سختافزار به تمام اجزای فیزیکی سیستمهای فناوری اطلاعات و فناوری عملیاتی (IT/OT) گفته میشود. نمونهها: پردازنده (CPU)، حافظه (RAM)، مادربورد و تجهیزات شبکه | سرورها، لپتاپها و تجهیزات شبکه همگی بخشی از سختافزار سازمان محسوب میشوند. |
| Media Sanitisation | پاکسازی رسانه فرآیندی است که طی آن دادههای ذخیره شده روی رسانههای ذخیرهسازی بهگونهای حذف میشوند که قابل بازیابی نباشند. روشها شامل: Overwriting .Cryptographic Erase ،Secure Erase | قبل از واگذاری یک لپتاپ سازمانی، هارد آن با روش Secure Erase پاکسازی میشود. |
| Solid-State Drive (SSD) | درایو حالت جامد نوعی رسانه ذخیرهسازی است که از حافظه فلش برای ذخیره دادهها استفاده میکند و فاقد قطعات مکانیکی است. مزایا: سرعت بالا، مصرف انرژی کمتر و مقاومت بیشتر در برابر ضربه | بسیاری از سرورها و لپتاپهای مدرن از SSD برای افزایش کارایی استفاده میکنند. |
| Volatile Media | رسانه ناپایدار نوعی حافظه است که در صورت قطع برق دادههای خود را از دست میدهد. | رسانه ناپایدار نوعی حافظه است که در صورت قطع برق دادههای خود را از دست میدهد. |
| Non-Volatile Media | رسانه پایدار نوعی حافظه است که حتی پس از قطع برق نیز دادهها را حفظ میکند. نمونهها: Hard Disk، SSD ،Flash Storage | دادههای سازمانی معمولاً در هارد دیسک یا سیستمهای ذخیرهسازی پایدار نگهداری میشوند. |
| Workstation | ایستگاه کاری یک سیستم کامپیوتری است که برای استفاده کاربران نهایی در شبکه سازمانی طراحی شده است. Workstation معمولاً قدرت پردازشی بیشتری نسبت به رایانههای معمولی دارد. | مهندسان طراحی یا تحلیلگران داده از Workstation برای اجرای نرمافزارهای تخصصی استفاده میکنند. |
| Trusted Platform Module (TPM) | ماژول پلتفرم قابل اعتماد یک تراشه سختافزاری امنیتی است که برای ذخیره امن کلیدهای رمزنگاری، انجام عملیات رمزنگاری و تأیید سلامت سیستم استفاده میشود. | در بسیاری از سیستمها BitLocker برای رمزنگاری دیسک از TPM استفاده میکند. |
| Secure Boot | بوت امن قابلیتی در UEFI است که تضمین میکند فقط نرمافزارهای معتبر و امضاشده در زمان راهاندازی سیستم اجرا شوند. | Secure Boot میتواند از اجرای Bootkit یا Rootkit در زمان بوت سیستم جلوگیری کند. |
| Hardware Root of Trust | ریشه اعتماد سختافزاری پایهای از امنیت است که از سختافزار شروع میشود و زنجیره اعتماد سیستم را تضمین میکند. | TPM و Secure Enclave نمونههایی از Hardware Root of Trust هستند. |
| Hardware Security Module (HSM) | ماژول امنیت سختافزاری دستگاهی تخصصی است که برای تولید، ذخیره و مدیریت امن کلیدهای رمزنگاری استفاده میشود. | بانکها برای محافظت از کلیدهای پردازش تراکنشهای مالی از HSM استفاده میکنند. |
| Endpoint Security | امنیت نقطه پایانی به مجموعهای از فناوریها و راهکارها گفته میشود که برای محافظت از دستگاههای کاربر مانند لپتاپ، موبایل و سرورها در برابر تهدیدات سایبری استفاده میشوند. | نرمافزارهای EDR و Antivirus از اجزای Endpoint Security هستند. |
| Disk Encryption | رمزنگاری دیسک فرآیندی است که طی آن تمام دادههای ذخیره شده روی یک دیسک یا درایو به صورت رمزنگاری شده ذخیره میشوند. | استفاده از BitLocker یا FileVault برای رمزنگاری هارد لپتاپ. |
| Secure Hardware Design | طراحی امن سختافزار به مجموعه اصول و روشهایی گفته میشود که برای طراحی تجهیزات سختافزاری مقاوم در برابر حملات امنیتی استفاده میشوند. | استفاده از Secure Boot، Trusted Execution Environment و حفاظت در برابر دستکاری فیزیکی در طراحی سختافزار. |
تهدیدات و حملات سایبری به مجموعهای از فعالیتها و تکنیکهای مخرب گفته میشود که با هدف دسترسی غیرمجاز به سیستمها، سرقت اطلاعات، اختلال در سرویسها یا تخریب زیرساختهای فناوری اطلاعات انجام میشوند. شناخت انواع تهدیدات سایبری به سازمانها کمک میکند تا ریسکهای امنیتی را شناسایی کرده و اقدامات پیشگیرانه و دفاعی مناسب را اجرا کنند.
| اصطلاح | ترجمه و توضیح | مثال |
|---|---|---|
| Malicious code | کد مخرب به هر نوع نرمافزار یا اسکریپتی گفته میشود که با هدف نفوذ، تخریب، سرقت اطلاعات یا کنترل غیرمجاز سیستمها طراحی شده است. | بدافزاری که اطلاعات کاربران را سرقت کرده و به سرور مهاجم ارسال میکند. |
| Malicious code infection | آلودگی به کد مخرب زمانی رخ میدهد که یک سیستم یا شبکه توسط بدافزار آلوده شده و عملکرد طبیعی آن مختل شود. | باز کردن یک فایل پیوست آلوده در ایمیل که باعث نصب بدافزار در سیستم میشود. |
| Denial-of-service attack (DOS) | حمله محرومسازی از سرویس نوعی حمله سایبری است که در آن مهاجم تلاش میکند با ارسال حجم زیادی از درخواستها، سرویس یا سیستم را از دسترس خارج کند. | ارسال تعداد زیادی درخواست به یک وبسایت تا سرور نتواند به کاربران پاسخ دهد. |
| Distributed-denial-of-service (DDoS) attack | حمله DDoS نوعی حمله DoS است که از چندین سیستم آلوده بهطور همزمان برای ارسال ترافیک مخرب استفاده میکند. | استفاده از یک Botnet برای حمله به یک سرویس آنلاین. |
| Vulnerability | آسیبپذیری به یک ضعف یا نقص امنیتی در نرمافزار، سیستم یا پیکربندی گفته میشود که میتواند توسط مهاجمان مورد سوءاستفاده قرار گیرد. | یک نرمافزار باگدار که اجازه اجرای کد از راه دور را میدهد. |
| Vulnerability Assessment | ارزیابی آسیبپذیری فرآیندی است که طی آن سیستمها و شبکهها برای شناسایی نقاط ضعف امنیتی بررسی میشوند. | اسکن سرورها با ابزارهایی مانند Nessus یا OpenVAS. |
| Cyberthreat | تهدید سایبری هر عامل یا رویدادی است که میتواند به سیستمها، شبکهها یا دادهها آسیب برساند. | بدافزارها، هکرها یا حملات مهندسی اجتماعی. |
| insider | کاربر داخلی فردی است که بهطور قانونی به سیستمها یا شبکه سازمان دسترسی دارد. | یک کارمند سازمان که به شبکه داخلی دسترسی دارد. |
| Insider threat | تهدید داخلی زمانی رخ میدهد که یک فرد دارای دسترسی مجاز بهصورت عمدی یا سهوی باعث آسیب امنیتی شود. | کارمندی که اطلاعات محرمانه را به بیرون از سازمان منتقل میکند. |
| Attack Surface | سطح حمله مجموعهای از تمام نقاط دسترسی، سرویسها و مسیرهایی است که مهاجمان میتوانند برای نفوذ به سیستم از آنها استفاده کنند. | پورتهای باز، API ها، سرورهای اینترنتی و دستگاههای متصل به شبکه. |
| Penetration Test (pentest) | آزمون نفوذ فرآیندی است که طی آن متخصصان امنیت بهصورت کنترلشده حملات واقعی را شبیهسازی میکنند تا آسیبپذیریهای سیستم را شناسایی کنند. | یک تیم امنیتی تلاش میکند به یک وبسایت سازمانی نفوذ کند تا نقاط ضعف آن مشخص شود. |
| Cybersecurity incident | حادثه امنیت سایبری رخدادی است که امنیت سیستمها، دادهها یا شبکه را مختل کرده یا در معرض خطر قرار دهد. | نشت اطلاعات، نفوذ به شبکه یا آلودگی سیستمها به بدافزار. |
| Malware | بدافزار (Malware) به هر نوع نرمافزار مخربی گفته میشود که برای آسیب رساندن به سیستمها یا سرقت اطلاعات طراحی شده است. | انواع رایج: •Virus •Worm •Trojan •Spyware •Ransomware |
| Phishing | فیشینگ نوعی حمله مهندسی اجتماعی است که در آن مهاجم تلاش میکند با فریب کاربران اطلاعات حساس مانند رمز عبور یا اطلاعات بانکی را به دست آورد. | ارسال ایمیل جعلی که کاربر را به یک صفحه ورود تقلبی هدایت میکند. |
| Ransomware | باجافزار نوعی بدافزار است که دادههای سیستم قربانی را رمزنگاری کرده و برای بازگرداندن آنها درخواست باج میکند. | یک بدافزار که فایلهای سازمان را قفل کرده و برای بازیابی آنها درخواست پرداخت بیتکوین میکند. |
| Zero-Day | آسیبپذیری روز صفر به یک نقص امنیتی گفته میشود که هنوز توسط سازنده نرمافزار شناسایی یا اصلاح نشده است. | هکرها میتوانند از یک Zero-Day برای نفوذ به سیستمها قبل از انتشار Patch استفاده کنند. |
| Exploit | اکسپلویت کد یا تکنیکی است که برای سوءاستفاده از یک آسیبپذیری امنیتی در سیستم یا نرمافزار استفاده میشود. | یک Exploit که از ضعف امنیتی در یک وبسرور استفاده میکند. |
| Botnet | باتنت شبکهای از سیستمهای آلوده است که تحت کنترل مهاجم قرار دارند و برای اجرای حملات سایبری مانند DDoS یا ارسال اسپم استفاده میشوند. | هزاران سیستم آلوده که همزمان به یک وبسایت حمله میکنند. |
| Advanced Persistent Threat (APT) | تهدید پیشرفته پایدار نوعی حمله سایبری پیچیده است که در آن مهاجم بهطور طولانیمدت و مخفیانه در شبکه قربانی باقی میماند. | حملات سایبری هدفمند علیه سازمانهای دولتی یا زیرساختهای حیاتی. |
مدیریت ریسک و حاکمیت امنیت سایبری مجموعهای از سیاستها، فرآیندها، ساختارهای مدیریتی و کنترلهای سازمانی است که برای شناسایی، ارزیابی و مدیریت ریسکهای مرتبط با امنیت اطلاعات استفاده میشود. هدف این حوزه تضمین این است که امنیت سایبری در راستای اهداف کسبوکار، الزامات قانونی و استانداردهای بینالمللی مدیریت شود.
| اصطلاح | ترجمه و توضیح | مثال |
|---|---|---|
| Security Risk | ریسک امنیتی احتمال وقوع یک رویداد است که میتواند محرمانگی، یکپارچگی یا دسترسپذیری اطلاعات را به خطر بیندازد. | یک آسیبپذیری نرمافزاری که ممکن است باعث دسترسی غیرمجاز به دادهها شود. |
| Security Risk management | مدیریت ریسک امنیتی فرآیندی است که طی آن ریسکهای امنیت اطلاعات شناسایی، تحلیل، ارزیابی و کنترل میشوند. مراحل اصلی: شناسایی ریسک، تحلیل ریسک، ارزیابی ریسک و کاهش یا پذیرش ریسک | اجرای کنترلهای امنیتی برای کاهش احتمال نفوذ به شبکه سازمان. |
| Security Assessment | ارزیابی امنیتی فرآیندی است که طی آن کنترلهای امنیتی، پیکربندی سیستمها و وضعیت امنیتی سازمان بررسی میشود. | بررسی تنظیمات امنیتی سرورها و تجهیزات شبکه. |
| Cybersecurity Documentation | مستندات امنیت سایبری مجموعهای از سیاستها، استانداردها، رویهها، دستورالعملها و طرحهای امنیتی است که نحوه مدیریت امنیت اطلاعات در سازمان را مشخص میکنند. | سند سیاست امنیت اطلاعات سازمان. |
| Security Risk Appetite | تحمل ریسک امنیتی سطحی از ریسک است که مدیریت ارشد سازمان حاضر است برای دستیابی به اهداف کسبوکار بپذیرد. | یک سازمان ممکن است سطح مشخصی از ریسک را در استفاده از خدمات ابری بپذیرد. |
| System Security Plan | طرح امنیت سیستم سندی است که کنترلهای امنیتی، معماری امنیتی و اقدامات حفاظتی یک سیستم اطلاعاتی را توصیف میکند. | مستندی که مشخص میکند چگونه یک سامانه سازمانی در برابر تهدیدات محافظت میشود. |
| Continuous Monitoring Plan | طرح پایش مستمر برنامهای است که برای نظارت مداوم بر وضعیت امنیتی سیستمها و اثربخشی کنترلهای امنیتی استفاده میشود. | مانیتورینگ مداوم لاگهای امنیتی و فعالیت کاربران در شبکه. |
| Chief information security officer (CISO) | مدیر ارشد امنیت اطلاعات مسئول تدوین استراتژی امنیت سایبری، مدیریت ریسکهای امنیتی و نظارت بر اجرای برنامههای امنیتی در سازمان است. | CISO سیاستهای امنیتی سازمان را تعریف کرده و اجرای آنها را مدیریت میکند. |
| Cybersecurity incident response plan | طرح واکنش به حادثه سایبری سندی است که مراحل شناسایی، تحلیل، مهار، بازیابی و گزارشدهی حوادث امنیتی را مشخص میکند. | مراحل واکنش به حمله باجافزار در شبکه سازمان. |
| Risk Assessment | ارزیابی ریسک فرآیندی است که طی آن احتمال وقوع یک تهدید و میزان اثر آن بر سازمان تحلیل میشود. | بررسی ریسک نفوذ به یک سامانه اینترنتی سازمان. |
| Risk Mitigation | کاهش ریسک مجموعه اقداماتی است که برای کاهش احتمال وقوع یا کاهش اثر یک ریسک امنیتی انجام میشود. | استفاده از فایروال و سیستم تشخیص نفوذ برای کاهش ریسک حملات شبکه. |
| Compliance | انطباق به معنای رعایت قوانین، مقررات، استانداردها و الزامات امنیتی در سازمان است. | رعایت استاندارد ISO 27001 در مدیریت امنیت اطلاعات. |
| Security Governance | حاکمیت امنیت سایبری چارچوب مدیریتی است که راهبری، سیاستها و مسئولیتهای امنیت اطلاعات در سازمان را مشخص میکند. | تعریف ساختار مدیریت امنیت اطلاعات در سطح هیئتمدیره و مدیریت ارشد. |
| Security Policy | سیاست امنیت اطلاعات سندی رسمی است که قوانین و الزامات امنیتی سازمان را تعریف میکند. | سیاست استفاده قابل قبول از سیستمهای فناوری اطلاعات. |
| Security Framework | چارچوب امنیتی مجموعهای از استانداردها، راهنماها و بهترین روشها برای مدیریت امنیت اطلاعات است. | چارچوبهای: •NIST Cybersecurity Framework •ISO 27001 •CIS Controls |
| Risk Register | ثبت ریسک سندی است که در آن ریسکهای شناسایی شده، سطح ریسک، اقدامات کاهش ریسک و مسئولان مربوطه ثبت میشوند. | لیستی از ریسکهای امنیتی شبکه سازمان و برنامههای کاهش آنها. |
| Business Impact Analysis (BIA) | تحلیل اثرات کسبوکار فرآیندی است که تأثیر اختلال در سیستمها یا خدمات سازمان بر عملیات کسبوکار را ارزیابی میکند. | بررسی اثر قطع سرویس ایمیل بر فعالیتهای سازمان. |
طبقهبندی داده فرآیندی است که طی آن اطلاعات سازمان بر اساس سطح حساسیت، اهمیت و تأثیر احتمالی افشا یا از دست رفتن آن دستهبندی میشوند. این فرآیند به سازمانها کمک میکند تا سطح مناسب کنترلهای امنیتی، دسترسی کاربران و روشهای حفاظت از اطلاعات را تعیین کنند.
| اصطلاح | ترجمه و توضیح | مثال |
|---|---|---|
| Classification | طبقهبندی داده فرآیندی است که طی آن اطلاعات بر اساس سطح حساسیت، ارزش و تأثیر افشا یا دسترسی غیرمجاز دستهبندی میشوند. | دادههای مالی یا اطلاعات مشتریان ممکن است در سطح Sensitive یا Confidential طبقهبندی شوند. |
| PROTECTED area | ناحیه محافظتشده منطقهای در سازمان است که برای پردازش یا نگهداری دادههای حفاظتشده طراحی شده و دسترسی به آن محدود است. | اتاق سرور یا مرکز داده سازمان. |
| SECRET area | ناحیه محرمانه منطقهای است که برای پردازش دادههای بسیار حساس یا محرمانه استفاده میشود و دسترسی به آن به افراد مجاز محدود است. | سیستمهایی که اطلاعات امنیتی یا راهبردی سازمان را پردازش میکنند. |
| TOP SECRET area | ناحیه فوق محرمانه محیطی است که برای پردازش یا ذخیره دادههای بسیار حساس با بالاترین سطح طبقهبندی استفاده میشود. | سیستمهای مرتبط با زیرساختهای حیاتی یا اطلاعات امنیت ملی. |
| Caveat | قید حفاظتی یا Caveat برچسبی است که محدودیتهای اضافی برای دسترسی یا انتشار اطلاعات طبقهبندیشده مشخص میکند. | برچسبی که مشخص میکند داده فقط برای یک بخش خاص سازمان قابل دسترسی است. |
| Public data | داده عمومی اطلاعاتی است که انتشار آن برای عموم آزاد بوده و افشای آن ریسک امنیتی ایجاد نمیکند. | اطلاعات منتشر شده در وبسایت رسمی سازمان. |
| Sensitive data | داده حساس اطلاعاتی است که افشای آن میتواند به سازمان، مشتریان یا افراد آسیب برساند. | اطلاعات شخصی مشتریان یا اطلاعات مالی. |
| Releasable To data | داده قابل انتشار اطلاعاتی است که انتشار آن فقط برای افراد، سازمانها یا کشورهایی خاص مجاز است. | گزارشهایی که فقط برای شرکای تجاری مشخص قابل اشتراک هستند. |
| Confidential Data | داده محرمانه اطلاعاتی است که فقط برای افراد یا گروههای خاص در سازمان قابل دسترسی است. | اطلاعات قراردادها یا برنامههای تجاری سازمان. |
| Restricted Data | داده محدود اطلاعاتی است که دسترسی به آن به شدت محدود بوده و فقط برای افراد دارای مجوز خاص قابل مشاهده است. | اطلاعات راهبردی یا تحقیقاتی سازمان. |
| Data Protection | حفاظت از داده مجموعهای از سیاستها، فناوریها و کنترلها است که برای جلوگیری از دسترسی غیرمجاز، افشا، تغییر یا از بین رفتن اطلاعات استفاده میشود. | رمزنگاری دادهها و کنترل دسترسی کاربران. |
| Data Loss Prevention (DLP) | سامانه جلوگیری از نشت داده فناوریای است که برای شناسایی، نظارت و جلوگیری از انتقال غیرمجاز دادههای حساس استفاده میشود. | جلوگیری از ارسال اطلاعات محرمانه از طریق ایمیل سازمانی. |
| Data Encryption | رمزنگاری داده فرآیندی است که طی آن اطلاعات به شکلی تبدیل میشوند که فقط افراد دارای کلید رمزنگاری بتوانند آن را مشاهده کنند. | رمزنگاری پایگاه داده مشتریان. |
| Data Masking | پوشاندن داده تکنیکی است که در آن بخشهایی از دادههای حساس مخفی یا تغییر داده میشوند تا اطلاعات واقعی قابل مشاهده نباشد. | نمایش شماره کارت بانکی به صورت * * ** 1234 |
| Data Retention | نگهداری داده سیاستی است که مشخص میکند اطلاعات برای چه مدت در سیستم نگهداری شوند. | نگهداری لاگهای امنیتی به مدت یک سال. |
| Data Disposal | امحای داده فرآیندی است که طی آن اطلاعات بهصورت امن حذف یا نابود میشوند تا قابل بازیابی نباشند. | حذف امن دادهها قبل از واگذاری تجهیزات IT. |
| اصطلاح | ترجمه و توضیح |
|---|---|
| IT equipment | تجهیزات IT - دستگاه های پردازش ذخیره یا ارتباط داده در محیط IT |
| OT equipment | تجهیزات RTU PLC – OT و دیگر دستگاه های کنترل صنعتی. |
| Network infrastructure | زیرساخت شبکه - مجموعه تجهیزات و اتصالات برای انتقال داده ها. |
| Network device | دستگاه شبکه - روتر سوئیچ نقطه دسترسی و سایر تجهیزات شبکه. |
| Cybersecurity Control | کنترلهای امنیت سایبری - نرم افزار و یا سخت افزاری برای اقدامات امنیتی |