شما اینجا هستید
آموزش » واژه نامه امنیت سایبری

واژه نامه امنیت سایبری

APP : مخفف Application می باشد که به برنامه های نرم افزاری مورد استفاده در اسمارت فون ها و تبلت ها اطلاق می شود .

مرورگر (Browser) : یک نرم افزاری است که به ارائه اطلاعات و سرویس های مختلف از طریق وب می پردازد .

شبکه (Network) : به تعداد دو یا بیشتر از دو کامپیوتر متصل به هم گفته می شود که امکان به اشتراک گذاری منابع را دارند .

روتر (Router) :یکی از تجهیزات شبکه می باشد که به انتقال بسته های داده ، از طریق شبکه به آدرس های مشخص شده توسط مدیر شبکه می پردازد . برخی مواقع آن را با نام دروازه (Gateway) نیز عنوان می کنند .

پلتفرم (Platform) : به یک سخت افزار پایه (دستگاه فیزیکی) و نرم افزار (سیستم عامل) گفته می شود که امکان اجرای برنامه های مختلف بر روی آن وجود دارد .

شبکه های خصوصی مجازی (VPN) : یک شبکه رمزگذاری شده که اغلب به ایجاد ارتباطات امن برای کاربران راه دور می پردازد . مثلا شبکه ایجاد شده بین دو اداره مختلف در یک سازمان .

بدافزار (Malware) : نرم افزارهای مخرب نظیر ویروس ها ، تروجان ها ، کرم ها و هر کد و محتوایی که به یک مهاجم امکان تاثیر گذاری بر روی عملکرد یک سیستم و یا سازمان دهی های مختلف را بدهد گفته می شود .

ویروس (Virus) : برنامه ای که می تواند خودش را تکثیر کند و نرم افزارها ، برنامه ها و حتی سیستم های دیگر را هم آلوده کند . در واقع نوعی بدافزار می باشد .

هکر (Hacker) : به طور کلی به کسی اطلاق می شود که دارای مهارت های کامپیوتری خاصی است و با استفاده از این مهارت ها سعی می کند تا امکان نفوذ به کامپیوترها ، سیستم ها و شبکه هایی که حق دسترسی به آن ها را ندارد ، پیدا کند .

مهاجم (Attacker) : یک عامل بدخواه که با نفوذ به سیستم ها سعی به تغییر ، سرقت و یا جعل اطلاعات مختلف می نماید تا به استفاده از آن ها به سوءاستفاده های مختلف بپردازد .

حمله (Attack) : به تلاش های مخرب به منظور آسیب رساندن ، مختل کردن و یا دسترسی غیر مجاز به سیستم های کامپیوتری و شبکه ها گفته می شود .

هانی پات (Honey pot) : شبکه ها یا سیستم های به ظاهر جذاب برای حمله یک مهاجم که محدودیت های سیستم های واقعی را ندارند و هدف آن ها شناسایی مهاجمان ، اهداف آن ها و یادگیری شیوه های حمله مهاجمان می باشد . به چندین هانی پات ، هانی نت (Honey net) گفته می شود .

دیواره آتش (Firewall) :سخت افزار یا نرم افزاری است که با استفاده از مجموعه ای از قوانین تعریف شده به کنترل ترافیک شبکه و جلوگیری از دسترسی غیر مجاز به اطلاعات حساس و یا شبکه می پردازد .

آسیب پذیری (Vulnerability) : یک ضعف و یک نقص در نرم افزار ، سیستم و حتی فرآیند که به مهاجم امکان نفوذ به سیستم و آسیب رسانی به عملکردها را می دهد .

رخنه (Breach) : یک آسیب پذیری در داده ها که به وسیله آن امکان دسترسی به سیستم کامپیوتری یا شبکه برای افراد غیر مجاز فراهم می شود .

حادثه (Incident) : یک رخنه در قوانین امنیتی برای یک سیستم و سرویس که می تواند شامل موارد زیر باشد :

تلاش برای دستیابی غیر مجاز به یک سیستم یا داده

استفاده غیرمجاز از یک سیستم برای پردازش و یا ذخیره سازی داده ها

تفییر یک سیستم ، نرم افزار و حتی سخت افزار بدون اجازه خود مالکین آن

قطع ارتباطات و یا حملات DoS

گواهینامه (Certificate) : یک فرم دیجیتالی برای یک کامپیوتر ، کاربر یا سازمان که به احرازهویت آن ها کمک کرده و باعث حفظ امنیت اطلاعات می شود .

مدارک هویتی (Credentials) : مدارک احراز هویتی یک کاربر که برای احراز هویت یک شخص استفاده می شود و می تواند شامل رمزهای عبور ، توکن ها و گواهینامه های دیجیتالی باشد .

اطلاعات در استراحت (Data at rest) : توصیفی است از داده های ذخیره شده در حافظه دائمی از قبیل هارددیسک ها ، رسانه های قابل حمل و یا سیستم های پشتیبان گیری .

Malvertising : شیوه ای که در آن با استفاده از تبلیغات آنلاین به انتقال بدافزارها به سیستم های کامپیوتری پرداخته می شود .

کاهش خطرات (Mitigation) : اقدام هایی که سازمان ها و افراد می توانند برای به حداقل رساندن ریسک های امنیتی انجام دهند .

خطرات داخلی (Insider Risk) : به پتانسیل موجود برای کارهای خرابکانه توسط افراد درون یک سازمان و یا کاربران قانونی که حق دسترسی به قسمت های مختلف را دارند گفته می شود .

رمزنگاری (Cryptography) : توابع ریاضی که از افشاشدن اطلاعات  در مقابل افراد غیرمجاز جلوگیری می کند و تنها کسانی امکان دسترسی به اطلاعات را دارند که کلید رمز را داشته باشند .

حمله Brute Force :مهاجم با استفاده از توان محاسباتی کامپیوترها ، ترکیب های چندگانه ای را برای شناسایی رمز عبور ایجاد می کند و با رمزعبور کشف شده به قسمت های غیرمجاز دسترسی پیدا می کند .

حمله دیکشنری (Dictionary Attack) : یک نوع از حمله Brute Force می باشد که در آن مهاجم با استفاده از مجموعه ای از رمزهای قابل قبول سعی در حدس زدن کلمات عبور می کند .

حمله دانلود (Download Attack) : نصب یک بدافزار یا ویروس به صورتی که کاربر هیچ اطلاعی از نصب آن نداشته باشد و بدون رضایت کاربر به رصد وی و کپی برداری از اطلاعات بپردازد .

حمله بهره برداری (Exploit Attack) : به نرم افزارها و یا داده های اشاره می کند که از آسیب پذیری های موجود در سیستم برای ضربه زدن به آن استفاده می کنند .

فیشینگ : به سرقت بردن اطلاعات حساس بانکی و شخصی افراد از طریق صفحات جعلی وب و یا ایمیل های اسپم .

Pharming : حمله به زیرساخت یک شبکه که در نتیجه باعث انتقال کاربران آن شبکه به یک وب سایت غیرقانونی می شود ، این در حالی است که کاربر آدرس سایت را درست وارد کرده است ولی به مکانی دیگر منتقل می شود .

Sanitisation : با استفاده از شیوه های تخریب فیزیکی یا الکترونیکی به پاک کردن و حذف اطلاعات از حافظه ها مبادرت می شود .

Smishing : فیشینگ با پیامک . در این حمله با ارسال پیام های متنی به کاربران از آن ها اطلاعات حساس نظیر اطلاعات بانکی پرسیده می شود و یا آن را ترغیب به ورود به سایت های جعلی می کنند .

Pentest : آزمون نفوذ . یک آزمایش مجاز بر روی شبکه کامپیوتری یا سیستم امنیتی می باشد که به هدف شناسایی ضعف های امنیتی می پردازد و سعی می کند تا این ضعف ها را از طریق شیوه های اثبات ریاضی برای مدیران شبکه معلوم نماید .


تهیه و گردآوری : مسعود معاونی

منبع : منابع مختلف


شما هم می توانید دیدگاه خود را ثبت کنید

کامل کردن گزینه های ستاره دار (*) الزامی است -
آدرس پست الکترونیکی شما محفوظ بوده و نمایش داده نخواهد شد -

مهندس مسعود معاونی | آموزشی، تحلیلی،کارآفرینی،فناوری