لغت‌نامه و اصطلاحات امنیت سایبری (Glossary Cyber Security)

حتما برای شما هم پیش آمده است که کلمه تخصصی در یک حوزه را بشنوید ولی با معنی آن آشنایی نداشته باشید. ما برای ارتقا سطح دانش و آشنایی بیشتر با مفاهیم این حوزه، یک لغت‌نامه امنیت سایبری گردآوری کردیم و امیدواریم که با مطالعه آن بتوانید اطلاعات خیلی جامع‌تری را کسب کنید.
تصویر شاخص مقاله لغت نامه امنیت سایبری

در این مقاله می‌خوانیم

حتما برای شما هم پیش آمده است که کلمه تخصصی در یک حوزه را بشنوید ولی با معنی آن آشنایی نداشته باشید. ما برای ارتقا سطح دانش و آشنایی بیشتر با مفاهیم این حوزه، یک لغت‌نامه امنیت سایبری گردآوری کردیم و امیدواریم که با مطالعه آن بتوانید اطلاعات خیلی جامع‌تری را کسب کنید.

اگر هنوز به صورت کامل با مفهوم امنیت سایبری آشنا نشده‌اید، پیشنهاد می‌کنیم مقاله کامل‌ترین تعریف امنیت سایبری (Cyber Security) را مطالعه بفرمایید.

واژه‌نامه امنیت سایبری

در ادامه، به معرفی لیستی از لغت‌های پرکاربرد در حوزه امنیت سایبری می‌پردازیم، با ما همراه باشید.

لغت‌نامه امنیت سایبری
لغت‌نامه امنیت سایبری

بدافزار (Malware)

نرم‌افزار مخرب (malicious software) که در جهت بهره‌برداری از آسیب‌پذیری و یا اجرا دستور مخرب در سیستم‌عامل توسعه داده شده است.

فریمورک‌های یا چارچوب‌های امنیت سایبری

مجموعه‌ای از راهنما‌ها و همچنین روش‌های امنیتی برای محافظت از دارایی‌ها. برای آشنایی بیشتر می‌توانید مقاله رایج‌ترین چارچوب‌های امنیت سایبری را مطالعه کنید.

فریب (Phishing)

نوعی از مهندسی اجتماعی به منظور فریب کاربر برای سرقت اطلاعات و یا دسترسی به سیستم کاری با استفاده از ارسال محتوا مخرب.

حمله سایبری (Cyberattacks)

اقداماتی که در جهت دسترسی غیرمجاز به دارایی و یا حذف اجزای سیستم انجام می‌شوند.

متخصص امنیت فضای سایبر

فرد صاحب دانش در زمینه محافظت از سیستم‌های رایانه‌ای ، شبکه‌ها و اطلاعات حساس با استفاده از روش‌های تحت شبکه، رمزنگاری، سیستم‌های مدیریت امنیت اطلاعات و پاسخ‌دهی به رخداد.

تنظیم مقررات (Regulatory)

مجموعه‌ای دولتی که وظیفه تدوین سیاست‌ها و روال‌های محافظت از دارایی‌ها و همچنین پروتکل‌های تبادل اطلاعات را مشخص و ابلاغ می‌نماید.

نشت اطلاعات (Data Breach)

سرقت اطلاعات حساس و یا دسترسی غیرمجاز به اطلاعات.

رمزنگاری (Encryption)

فرآیند تبدیل اطلاعات خام به اطلاعات نامفهوم، با استفاده از کلید رمزنگاری برای جلوگیری از دسترسی مهاجم.

تهدید امنیت سایبری (Cyber Threat)

به کلیه حوادث امکان‌پذیر در جهت آسیب و تخریب اجزای سیستم پیش از وقوع ‌آن، تهدید امنیت سایبری می‌گویند.

آموزش امنیت سایبری

آموزش مهم نکات امنیتی با توجه به حوزه‎ کاری، برای پیش‌گیری و مدیریت ریسک مربوط به رخداد.

امنیت ابری

به کلیه روش‌های ارتقا سطح امنیت، در کلیه اجزای فضای ابری اعم از زیرساخت، اپلیکیشن و سامانه‌ها می‌گویند.

رویدادهای اطلاع‌رسانی امنیت سایبری

رویداد‌های با محتوا سنجش، پایش و همچنین ارتقا سطح آگاهی‌رسانی کاربران نسبت به رخداد‌های امنیت سایبری.

راهکارهای امنیت سایبری

راهکارهای امنیت سایبری شامل سامانه‌ها و روش‌های محافظت و پاسخ دهی به رخداد به صورت یکپارچه می‌شوند.

امنیت اینترنت اشیا (IoT)

به روش‌ها و راهکارهای ارتقا سطح امنیت، در اجزای اینترت اشیاء اعم از دستگاه‌ها، شبکه و پروتکل‌های مورد استفاده را می‌گویند.

تحقیق‌های امنیتی

پژوهش و بررسی عمیق بر روی موضوعات امنیتی برای یافتن و توسعه روش‌های نوین و خلاقانه موضوعات امنیتی را می‌گویند.

رخداد امنیت سایبری (Cyber Incident)

به حادث شدن رخداد امنیتی به وسیله روش‌های تهاجم و نفوذ مانند ویروس، بدافزار، آسیب‌پذیری می‌گویند.

بیمه امنیت سایبری

به رویکرد‌ها و سرمایه‌گزاری‌ها، در جهت مدیریت ریسک و همچنین جبران خسارت‌های ناشی از رخدادهای امنیت سایبری می‌گویند.

چالش‌های امنیت سایبری

به چالش‌های موجود در امنیت سایبری مانند تنظیم تعادل در لایه امنیت، دارایی‌های دیجیتال و غیردیجیتال و همچنین چالش‌های سیستم‌های قدیمی می‌گویند.

مهندسی اجتماعی (Social Engineering)

آموزش نکات امنیتی مهم با توجه به حوزه کاری برای پیش‌گیری و مدیریت ریسک مربوط به رخداد را گویند.

برای آشنایی کامل با مفهوم مهندسی اجتماعی، مقاله زیر را حتما مطالعه کنید.

مهندسی اجتماعی (Social Engineering) چیست؟

امنیت شبکه‌های بی‌سیم (Wireless Security)

به کلیه اقدامات در جهت مدیریت تهدیدات و ریسکه‌های مربوط به شبکه بی‌سیم را گویند.

موتورهای متن‌باز هوشمند جست و جو اطلاعات (OSINT)

استخراج اطلاعات مورد نظر در سطوح مختلف از منابع متن‌باز.

تشخیص، ارزیابی و مدیریت آسیب‌پذیری‌ها (Vulnerability Assessment)

پویش و تشخیص آسیب‌پذیری‌های مرتبط با دارایی‌های مستقیم و غیرمستقیم و همچنین ارزیابی آسیب‌پذیری و مدیریت آن را می‌گویند.

درجه اهمیت (Severity)

به میزان اهمیت حفره امنیتی کشف شده، با توجه به میزان تاثیر بر روی محرمانگی یا Confidentiality، یکپارچگی یا Integrity و دسترس‌پذیری یا Availability گویند.

چرخه توسعه امن نرم‌افزار (Secure Software Development Lifecycle)

معماری امن در جهت توسعه نرم‌افزار از مرحله پیش از توسعه یا حین توسعه را می‌گویند. برای آشنایی بیشتر با این مفهوم می‌توانید مقاله امنیت اپلیکیشن را مطالعه بفرمایید.

تست نفوذ (Penetration Testing)

فرآیند ارزیابی و تشخیص آسیب‌پذیری‌های سامانه، با استفاده از روش‌های دستی و خودکار بر مبنا استانداردهای از پیش تعیین شده را می‌نامند. برای کسب طلاعات بیشتر و آشنایی کامل با این مفهوم، می‌توانید مقاله تست نفوذ چیست؟ را مطالعه بفرمایید.

مثلث CIA

کلیه رویکردها و روش‌های امنیتی در جهت مدیریت ریسک‌های امنیتی در سطح شبکه را می‌گویند.

چرخه توسعه امن محصول و عملیات (DevSecOps)

معماری امن شامل کلیه روال‌های چرخه توسعه امن نرم‌افزار و عملیات‌های مربوطه است.

تیم قرمز (Red Team)

به فرآیندهای تهاجمی و نفوذ به سیستم‌ها در جهت پایش روال‌ها و سیاست‌های امنیتی گویند. برای آشنایی با مفهوم کامل این کلمه به همین لینک مراجعه کنید.

دسترسی ابتدایی (Initial Access)

کلیه روش‌های دسترسی به دارایی‌های سازمان‌ها، به جهت نگهداشت و یا ارتقا دسترسی.

ارتقا دسترسی (Privilege Escalation)

کلیه روش‌های ارتقا دسترسی به منظور دسترسی به دارایی‌های محافظت شده را گویند.

شبیه‌سازی حملات پیشرفته (Adversary Simulation)

به شبیه‌سازی روش‌ها و رویکرد‌های گروه‌های پیشرفته برای دسترسی به دارایی‌ها و اطلاعات حساس گویند.

اجرا دستور (Execution)

کلیه روش‌های اجرا دستور به منظور پیشبرد هدف در حین عملیات را گویند.

مبهم‌سازی حملات (Defense Evasion)

کلیه روش‌ها برای حذف محدودیت‌های دسترسی و یا اجرا که به صورت برخط و برون خط، اعمال می‌گردند.

گروه‌های تهدید پیشرفته (Advanced persistent threat)

APTها (حملات پیشرفته مستمر) گروه‌های تهاجمی با متولی دولتی و یا غیردولتی که عملیات‌هایی در جهت دسترسی به اهداف از پیش تعیین شده دیجیتال به صورت مستقیم و یا غیرمستقیم اجرا می‌نمایند.

حفظ دسترسی (Persistence)

کلیه روش‌های حفظ دسترسی در حین عملیات را گویند.

سرقت کلید (Credential Access)

به کلیه روش‌های سرقت و استخراج اطلاعات مرتبط با کلیدهای ورودی و یا رمزنگاری را می‌گویند.

حرکت در عمق (Lateral Movement)

به کلیه روش‌ها در جهت دسترسی به گره‌های شبکه به صورت عمودی و افقی گفته می‌شود.

انتقال اطلاعات (Exfiltration)

کلیه روش‌های دسترسی به دارایی‌ها به جهت نگهداشت و یا ارتقا دسترسی گویند.

پروژه MITRE MATRIX

در این پروژه کلیه تاکتیک‌ها و تکنیک‌های مورد استفاده گروه‌های تهدید پیشرفته به همراه ابزار و گزارشات مربوطه مشخص گردیده است.

جمع آوری اطلاعات (Collection)

به کلیه روش‌های جمع‌آوری اطلاعات مرتبط با دارایی‌ها و اهداف عملیات را گویند.

اثر گذاری (Impact)

به کلیه تاثییرات مرتبط با بخش‌های مختلف حمله که امکان دسترسی مهاجمان را به صورت مستقیم و غیر مستقیم گویند.

تهدیدات داخلی (Insider Threat)

کلیه احتمالات مرتبط با عوامل داخلی که امکان بروز حادثه را ممکن‌پذیر می‌کنند.

ارسال و اجرا دستور (Command & Control)

کلیه روش‌های ارسال و اجرا دستورات مرتبط با بخش‌های عملیات، به صورت برخط و یا برون خط را می‌نامند.

دارایی در سطح اینترنت (Public Face)

کلیه دارایی‌های خارجی سازمان، که از سطح اینترنت قابل دسترس هستند و عموما در بستر وب‌اپلیکیشن راه‌اندازی شده‌اند.

رویکرد و روش (Tactics & Techniques)

به کلیه رویکردهای پیشبرد هدف عملیات با استفاده از روش‌ها گفته می‌‌شود.

تیم آبی (Blue Team)

کلیه روال‌های جلوگیری و محافظت از دارایی‌ها، در مقابل مهاجمان در عملیات تیم قرمز.

شکار تهدید (Threat hunting)

کلیه روش‌های شناسایی و جلوگیری از رخدادهای امنیتی، به وسیله روش‌های نرم‌افزاری و غیر نرم‌افزاری مانند تشخیص دستی.

پاسخگوی به رخداد (Incident Response)

کلیه اقدامت در جهت پاسخگویی به حوادث در لایه‌های مدیریتی و فنی.

مرکز مدیریت عملیات امنیت (Security Operation Center)

مدیریت و نظارت همیشگی کلیه تهدیدات و رخدادهای امنیتی در سطوح مختلف را گویند.

مهندسی تشخیص (Detection Engineer)

دانش شناسایی و تشخیص رخدادها در سطوح مختلف عملیات‌های تیم‌های تهاجمی.

مدیریت هویت و دسترسی (Identity and Access Management)

راهکارهای مدیریت هویت‌ها و دسترسی‌ها به دارایی‌های مشخص را می‌گویند.

تشخیص و جلوگیری از نفوذ (Intrusion Detection and Prevention)

مدیریت ریسک‌های مربوط به حوادث منتهی به نفوذ به سیستم و شبکه‌ها.

امنیت نقاط پایانی (Endpoint Protection)

راهکارهای تشخیص و جلوگیری از رخداد در سیستم‌های کاری با استفاده از سامانه‌های نرم‌افزاری سیستمی.

سیستم مدیریت وقایع امنیتی

سامانه تشخیص و شناسایی رخدادهای امنیتی بر مبنا وقایع ثبت شده.

جلوگیری از نشت اطلاعات (Data loss Prevention)

راهکارهای تشخیص و جلوگیری از بروز سرقت و نشت‌های اطلاعات سیستم‌ها و شبکه‌ها.

مدیریت سطوح دسترسی (Permission and Access Management)

راهکارهای تشخیص سطح دسترسی و همچنین دارایی مورد نظر درخواست شده را می‌گویند.

اتوماسیون‌های خودکارسازی فرآیندهای امنیتی (Security Automation and Orchestration)

سیستم‌های کاری پیشرفته برای خودکارسازی و مدیریت فرآیندهای امنیتی.

هوش تهدید (Cyber Threat Intelligence)

پایگاه دانش بازیگران تهدید و رخداد‌های امنیتی بر پایه فرآیندها و روش‌ها در جهت افزایش قدرت دفاعی.

سیستم‌های مدیریت امنیت اطلاعات (Information Security Management System)

چارچوب روال‌ها، دستورالعمل‌ها و فرآیندهای سیستم‌های مدیریت امنیت اطلاعات، منطبق بر ریسک را گویند.

انطباق (Compliance)

کلیه قوانین و اسناد تنظیم انطباق روال‌ها با ریسک‌های امنیتی مانند فرآیندهای مدیریت ریسک‌های نشت اطلاعات.

مدیریت زنجیره تامین (Third-party management)

راهکارهای مدیریت تامین‌کنندگان و ریسک‌های مربوطه.

مدیریت ریسک (Risk assessment)

فرآیند‌های شناسایی، مدیریت ریسک‌های امنیت اطلاعات، مبتنی بر فرآیندی فنی و غیرفنی.

ممیزی و نظارت (Auditing and monitoring)

فرآیندهای ممیزی روال‌ها و فرآیند جاری به صورت همیشگی.

آگاهی‌رسانی امنیت (Security awareness)

کلیه فرآیند آموزشی در جهت افزایش سطح آگاهی امنیتی.

حیات کسب و کار (Business continuity)

کلیه برنامه‌ریزی‌ها و فرآیندهای مدیریت راهکاری‌های حیات کسب و کار مانند برنامه منظم عملیات پشتیبان.

مدیریت دارایی‌ها (Asset management)

راهکارهای مدیریت دارایی‌های دیجیتال و غیردیجیتال

مدیریت حریم خصوصی (Privacy management)

مدیریت فرآیندهای مدیریت و ارتقا حریم خصوصی در دارایی‌های دیجیتال و غیردیجیتال.

ما سعی کردیم در این مقاله، به صورت جامع به همه کلمات تخصصی که در حوزه امنیت سایبری کاربرد دارند، بپردازیم. امیدواریم که مطالعه این مقاله برای شما مفید بوده باشد. شما دوستان می‌توانید برای کسب اطلاعات بیشتر، همین حالا با متخصصین ما در تماس باشید.

پیمایش به بالا