منو

واژه نامه امنیت سایبری

در حوزه امنیت سایبری با کلمات و اصطلاحات زیادی سروکار داریم سعی کردیم تمام این موارد را به همراه توضیح کوتاه و یا لینک به مقاله جمع آوری کنیم. واژه نامه امنیت سایبری شامل لغات و اصطلاحات رایج و بکار رفته در حوزه امنیت سایبری همچنین توضیح و مقالاتی در زمبنه مورد نظر ارائه شده است. شما هم برای تکمیل تر شدنش کمک کنید و مواردی که ذکر نشده رو پایین همین مقاله تو کامنت بنویسید.

ممکنه ترجمه بعضی اصطلاحات به زبان فارسی ناآشنا به نظر بیاد، پیشنهادات خودتون رو هم بفرمایید تا بتونیم موارد رو کاربردی تر کنیم.

پس با ما همراه باشید تا دایره واژگان امنیت سایبری خود را گسترش دهید. واژه نامه امنیت سایبری بر اساس ترتیب حروف از A تا Z مرتب شده است.

قسمت اول واژه نامه امنیت سایبری از A تا I

A

Admin privilege: سطح دسترسی مدیر سیستم داشتن بالاترین سطح دسترسی رو سیستم

Advanced Persistent Threats – تهدیدات مداوم پیشرفته: بد افزارهای که پس از حمله برای مدت زمان طولانی خاموش می مانند و به حع آوری اطلاات می پردازند.

Adware: نرم افزاری که مطالب تبلیغاتی را به صورت خودکار به کاربر نمایش می دهد.

Attack vector – بردار حمله: روشی است که هکر برای دستیابی به یک رایانه یا شبکه برای دستیابی به نتیجه ای مخرب از آن استفاده می کند.

Authenticator: روشی است که در آن هویت کاربر تأیید می شود.

B

Backdoor: روشی جایگزین برای دسترسی به نرم افزار یا سخت افزار، معمولاً غیرمجاز و کاشته شده توسط شرکتهای تولید کننده و یا هکر ها

Bitcoin: ارز رمزنگاری شده، نوعی پول الکترونیکی است که توسط ساتوشی ناکاموتو ایجاد شده است.

Black hat hacking – هک کلاه سیاه: هک با قصد سو نیت معمولاً برای دستیابی به سیستم ها و سرقت، تغییر یا حذف داده ها

Bot: برنامه هایی که بطور خودکار وظایف را طبق دستور سازنده برنامه ای که آنها را آلوده کرده است، اجرا می کنند..

Botnet: مجموعه ای از رایانه های خصوصی آلوده به نرم افزارهای مخربی است که بدون اطلاع مالک کنترل می شوند.

Bug – اشکال: یک خطا، نقص و یا خرابی در یک برنامه یا سیستم رایانه ای است که باعث تعامل ناخواسته کد می شود.

Brute force attack: هنگامی که یک مهاجم رمزهای ورود زیادی را وارد می کند به این امید که سرانجام به درستی حدس زده شود.

C

CAPTCHA: آزمایشی است که بین روبات و انسان با استفاده از وب سایتی که باید “انسان بودن خود را ثابت کنید” تمایز قائل می شود”.

Catfishing: ایجاد یک هویت جعلی در یک حساب شبکه اجتماعی، به عنوان مثال یک وب سایت دوست یابی، برای هدف قرار دادن یک قربانی خاص برای فریب.

Closed source – منبع بسته: هنگامی که کد از دید عموم مخفی است، به عنوان نرم افزار اختصاصی نیز شناخته می شود.

Cloud Security – امنیت ابری: استراتژی ها و سیاست هایی که برای محافظت از برنامه های داده و برنامه های سیستم ابر استفاده می شود.

Cookie – کوکی: بخشی از داده های ارسال شده توسط سرور اینترنت به مرورگر است که با هر بار دسترسی به سرور به مرورگر بازگردانده می شود. این برای شناسایی کاربر یا ردیابی دسترسی او به سرور استفاده می شود. در ابتدا از کوکی ها برای ورود به سیستم استفاده می شد اما اکنون معمولاً برای ردیابی استفاده می شود

Cyber Security – امنیت سایبری: تکنیکی برای محافظت از رایانه ها ، شبکه ها ، برنامه ها و داده ها از دسترسی غیر مجاز یا هکرها برای بهره برداری.

Crypojacking: یک حمله هکری که باعث می شود دستگاه علاوه بر استفاده عادی از ارز رمزنگاری شده استخراج شود.

D

Data breach – نقض داده ها: وقتی اطلاعات حساس، محافظت شده یا محرمانه به عمد در یک محیط غیرقابل اعتماد منتشر می شود.

Data encryption رمزگذاری داده ها: تبدیل داده ها به گونه ای که فقط اشخاص مورد تأیید می توانند رمزگشایی و به آنها دسترسی داشته باشند.

Data protection حفاظت از داده ها: همچنین به عنوان حریم خصوصی داده ها و حریم خصوصی اطلاعات نیز شناخته می شود، روند حفاظت از اطلاعات به طوری که به دست افراد بدون مجوز نمی افتد.

Digital Security امنیت دیجیتال: اصطلاحی همه جانبه برای ابزارهایی که برای تأمین هویت، داده ها، دارایی ها و دستگاه های شما استفاده می شوند.

DoS: مخفف انکار سرویس، حمله ای که باعث ایجاد اختلال در سرویس دهی می شود.

DDoS: مخفف انکار سرویس توزیع شده، نوعی از حمله DoS که از چندین سیستم به یک هدف مشخص انجام می شود.

E

Ethical hacking – هک اخلاقی: روشی برای یافتن نقاط ضعف و آسیب پذیری در سیستم های اطلاعاتی و رایانه ای جهت پیدا کردن اهداف هکرهای مخربی است که به دنبال دور زدن امنیت و جستجوی شکاف در سیستم ها هستند.

Evergreen همیشه سبز: نرم افزاری است که در حالت به روزرسانی مداوم است. با هدف راحت بودن کاربر و جلوگیری از نفوذ هکرها.

F

Firewall – فایروال: یک ابزار برای فیلتر ترافیک به منظور جلوگیری از ورود و خروج غیرمجاز است.

Firmware: کدی است که در سخت افزار سیستم ها تعبیه شده است.

Fileless Malware – بدفزار بدون فایل: بدافزار در حافظه کار می کند.

Flame: همچنین با نام های Flamer ، sKyWIper و Skywiper شناخته می شود ، یک بدافزار رایانه ای که در سال ۲۰۱۲ کشف شد.

H

Hacker – هکر: یک مهاجم سایبری که از ابزارهای و روش های مختلف برای سرقت داده ها و اطلاعات استفاده می کند.

Hash: الگوریتمی است که ورودی داده ها را به یک خروجی شده با طول ثابت تبدیل می کند برای مشخص شدن تغییرات استفاده می شود. هش یک قسمت مهم از مدیریت بلاکچین در ارز رمزنگاری شده است.

I

Identity check – بررسی هویت: تأیید هویت کسی، یا با استفاده از رمز عبور یا اثر انگشت یا مکانیزم های مشابه.

Identity theft – سرقت هویت: استفاده عمدی از هویت شخص دیگری، به طور معمول برای منافع مالی.

Information technology – فناوری اطلاعات: همچنین به آن IT نیز گفته می شود. به معنی مطالعه یا استفاده از رایانه و ارتباطات از راه دور برای ذخیره، بازیابی، انتقال یا ارسال داده گفته می شود.

Insider threat – تهدیدات داخلی: تهدیدی مخرب برای گروه یا سازمانی که از طرف شخصی، مانند کارمند، پیمانکار یا همکار تجاری، که دارای اطلاعات داخلی در مورد داده های سازمان، سیستم های رایانه ای یا اقدامات امنیتی است، ناشی می شود.

Internet of Things – اینترنت اشیا: IoT نیز نامیده می شود، شامل اشیاء ای است که دارای اتصال اینترنت است. می تواند شامل مواردی مانند:  ساعت، وسیله نقلیه، تجهیزات هوشمند ساختمان و … باشد.

قسمت دوم واژه نامه امنیت سایبری از J تا P

J

Javascript: زبانی که برای ایجاد و کنترل محتوای وب سایت استفاده می شود و به شما امکان می دهد رفتار صفحات وب را برای انجام یک عمل مشخص برنامه ریزی کنید.

K

Kernel – هسته: هسته اصلی سیستم عامل رایانه است که ضروری ترین عملکردهای سیستم را انجام می دهد.

Keylogger: برنامه ای رایانه ای که فعالیت های انجام شده توسط کاربر را ضبط می کند. این کاربر معمولاً نمی داند که اقدامات وی تحت نظارت است و اکنون یک هکر به رمزهای عبور و سایر اطلاعات محرمانه او دسترسی  دارد.

M

Machine learning – یادگیری ماشینی: توسعه برنامه هایی است که به خودی خود به داده ها دسترسی پیدا می کنند و از آنها استفاده می کنند و باعث می شود ماشین ها خودشان یاد بگیرند و از تجربیات آموخته شده پیشرفت کنند.

Malware – بدافزار: مخفف نرم افزارهای مخرب ، هر نوع نرم افزاری است که برای آسیب رساندن یا امکان دسترسی غیرمجاز به سیستم های رایانه ای طراحی شده است.

Metadata – فراداده: داده های غیر شخصی به نظر بی ضرر ، مانند چند بار که کاربر هنگام بازدید از یک وب سایت روی صفحه کلیک کرده یا آن را رفرش می کند.

Mitigation – defense: سیستم دفاعی که جلوی حمله را نمی گیرد، اما اثرات آن را کاهش می دهد.

N

NSA: مخفف آژانس امنیت ملی است و یک سازمان رسمی رمزنگاری ایالات متحده تحت نظارت وزارت دادگستری است. مسئول نظارت، جمع آوری و پردازش جهانی اطلاعات و داده ها برای اطلاعات داخلی و خارجی است.

O

Open source – متن باز: نرم افزاری است که کد آن برای استفاده و یا به اشتراک گذاری باز بوده و تغییر در آن آزاد است.

P

Password – رمز عبور: یک کلمه یا عبارت مخفی است که برای دسترسی به سیستم یا خدمات رایانه ای استفاده می شود.

Patch management: راهکاری برای مدیریت و اعمال ب روزرسانی ها برای برنامه های کاربردی و سیستم عامل ها است.

Phishing فیشینگ: روش به دست آوردن اطلاعات کاربر از طریق ارتباطات متقلبانه که مستقیماً متوجه مردم است. این کار معمولاً از طریق نامه های الکترونیکی مبدل شده از منبع قانونی انجام می شود اما اطلاعات هدف را به منبع واقعی هکر می رساند.

Piggyback programs: برنامه هایی که به برنامه دیگری بسته می شوند و کاربر دانلود می کند.

Plaintext – متن ساده: متن قابل خواندن و درک، مانند این مقاله!

Plugins – پلاگین ها: موارد اضافی قابل برنامه ریزی برای قابلیت های اضافی به نرم افزار.

Private data – داده های خصوصی: داده هایی که برای شناسایی شما استفاده می شود، مانند نام، آدرس، شماره تلفن یا کد ملی.

قسمت سوم واژه نامه امنیت سایبری از R تا Z

R

Ransomware – باج افزار: نوعی بدافزار است که کار باج خواهی از قربانیان را از طریق مسدود کردن، انتشار یا خراب کردن داده های آنها انجام می دهد.

ReCAPTCHA: سرویسی از Google که برای محافظت از وب سایت ها در برابر هرزنامه و سو abuse استفاده ناشی از ربات ها کار می کند. برای تشخیص کاربر از یک ربات، یک تست تورینگ ارائه می شود.

Rootkit: یکی از انواع بدافزارها است، زیرا بسیار پنهان کار است و با روش های سنتی ، تشخیص آنها دشوار است. هکرها برای دسترسی به یک سیستم و سرقت اطلاعات از روت کیت استفاده می کنند.

Sandboxing: تلاش برای افزایش امنیت با جدا کردن و ایزوله کردن فرآیندها و برگه های مرورگر از یکدیگر و بقیه سیستم ها.

اسکریپت: فرم ساده ای از کد برای نرم افزار است که می تواند در ویرایشگرهای word نوشته شود.

Social engineering – مهندسی اجتماعی: عمل سواستفاده از اعتماد انسان برای دستیابی به اطلاعات خصوصی.

Spoofing: حمله ای است که در آن فرد یا برنامه ای با جعل داده ها خود را به عنوان شخص دیگری مبدل می کند تا مزیت یا اعتماد شخص دیگری را بدست آورد.

Spyware: اصطلاحی است که در اواسط دهه ۱۹۹۰ برای توصیف بدافزارهای مورد استفاده برای دسترسی به سیستم های کاربر و نظارت بر داده ها، پرونده ها و رفتار آنها به کار رفته است.

گواهی SSL: مخفف Secure Sockets Layer Certificate، هویت یک وب سایت را تأیید می کند و اطلاعات ارسال شده به سرور را با استفاده از فناوری ایمن رمزگذاری می کند.

T

Trialware: نرم افزاری است که فقط برای مدت زمان محدودی قبل از انقضا قابل اجرا است.

Trojan: نوعی نرم افزار مخرب است که خود را به عنوان یک برنامه رایانه ای بی خطر پنهان می کند اما توانایی اجرای انواع حملات را که باعث سرقت اطلاعات، اختلال در عملکرد یا آسیب رساندن به داده ها می شود، را به مجرمان سایبری ارائه می دهد.

Two-factor authentication – احراز هویت دو عاملی: پیوستن شماره تلفن یا آدرس ایمیل به یک حساب برای افزایش امنیت.

V

Virtual Private Network شبکه خصوصی مجازی نیز شناخته می شود، به شما امکان می دهد با استفاده از اینترنت اتصال ایمن به شبکه دیگری را ایجاد کنید.

Virus – ویروس: ویروس ها معمولاً به پرونده ها، برنامه ها یا فایل های دانلودی متصل می شوند که به نظر می رسد عناصر غیر تهدید کننده ای نیستند. پس از دانلود و یا اجرای آن ، ویروس می تواند به برنامه ها حمله کند تا داده ها را خراب کند یا در شبکه گسترش یابد و به سیستم های شرکت آسیب برساند.

W

White hat hacking – هک کلاه سفید: هک هایی که برای افزایش امنیت و شناخت آسیب هاست است و معمولاً از روی کنجکاوی انجام می شود.

Worm – کرم: کرم ها قبل از ویروس ها بوده و از آنجا که رایانه های اصلی تنها رایانه های موجود بودند، دارای سیستم های آلوده ای هستند. کرم ها همچنین قادر به تکثیر خود هستند و ممکن است با سواستفاده از نقص در برنامه ها یا از طریق مهندسی اجتماعی گسترش یابند.

Z

Zero-day exploit: آسیب پذیری های قبلاً ناشناخته ، اشکال ، نقص یا درب پشتی در نرم افزار است. هنگامی که این نقص مورد سو استفاده قرار گرفته و مهاجمان قبل از رفع نقص ، بدافزار را ایجاد می کنند، تا توسط آن یک حمله انجام دهند.

دسته بندی ها: امنيت

دیدگاه ها