معرفی برخی اصطلاحات امنیت سایبری

APT (Advanced Persistent Threat)

 یک رخنه امنیتی که مهاجم را قادر می‌سازد تا برای مدت طولانی به سیستم دسترسی یا کنترل کند، معمولاً بدون اینکه صاحب سیستم از نقض آن مطلع باشد. اغلب یک APT از آسیب‌پذیری‌های ناشناخته متعدد یا حملات روز صفر استفاده می‌کند، که به مهاجم اجازه می‌دهد حتی با مسدود شدن برخی از بردارهای حمله، دسترسی به هدف را حفظ کند.

دارایی سایبری

دارایی سایبری به اقلام ارزشمندی اطلاق می‌شود که در فضای سایبری وجود دارند. دارایی‌های سایبری را می‌توان به چهار دسته مجزای سخت‌افزار، نرم‌افزار، سرویس و داده تقسیم نمود.

بات نت

مجموعه‌ای از رایانه‌ها که به مهاجم این امکان را می‌دهند تا از راه دور از منابع سیستم برای انجام اقدامات غیرقانونی یا مجرمانه استفاده کند،  این اقدامات شامل حملات DoS، میزبانی سرویس‌های وب نادرست، جعل DNS، انتقال هرزنامه، استراق سمع ارتباطات شبکه، ضبط ارتباطات VOIP و تلاش برای شکستن رمزگذاری یا هش رمز عبور است. بات نت‌ها می‌توانند از ده‌ها تا بیش از یک میلیون کامپیوتر تشکیل شوند. اصطلاح بات‌نت شکل کوتاه شده شبکه رباتیک است.

clickjacking

یک تکنیک مخرب که توسط آن یک قربانی فریب داده می‌شود تا روی یک URL یا لینک، دکمه یا شیء صفحه نمایش دیگری غیر از آنچه که کاربر در نظر گرفته کلیک کند. کلیک جک را می توان به روش های مختلفی انجام داد. یکی از آنها این است که یک صفحه وب به صورت پنهانی پشت صفحه وب دیگری که قابل مشاهده است بارگذاری شود، به گونه‌ای که لینک‌های واضح و جلوی چشم کاربر و موارد مخربی که باید توسط قربانی کلیک شوند روی هم قرار گیرند و با کلیک بر روی یک لینک آشکار در واقع لینک صفحه پنهان که مخرب است هم انتخاب شود.

نقض داده‌ها

وقوع افشای اطلاعات محرمانه، دسترسی به اطلاعات محرمانه، تخریب دارایی‌های داده‌‌ای یا سوء استفاده از یک محیط IT خصوصی. به طور کلی، نقض داده منجر به دسترسی به داده‌های داخلی بدون مجوز برای نهادهای خارجی می شود.

سرقت داده‌ها

عمل سرقت عمدی داده‌ها است. سرقت داده‌ها می‌تواند از طریق از دست دادن داده‌ها (دزدی فیزیکی) یا نشت داده‌ها (دزدی منطقی) رخ دهد. از دست دادن اطلاعات زمانی رخ می‌دهد که یک دستگاه ذخیره‌سازی گم یا دزدیده شود. نشت داده زمانی اتفاق می‌افتد که کپی‌هایی از داده‌ها در اختیار اشخاص غیرمجاز باشد.

DDOS یا Distributed Denial of Service

حمله ای که تلاش می کند دسترسی و استفاده از یک منبع را مسدود کند. این حمله نقض در دسترس بودن است. DDOS (یا DDoS) گونه‌ای از حمله DoS است (به DOS مراجعه کنید) و می‌تواند شامل حملات فوجی، از بین بردن توان ارتباطی و تقاضای بیش از اندازه منابع سرور باشد. وجه تمایز DDOS از DOS در این است که ترافیک حمله ممکن است از منابع متعددی منشأ گرفته یا از سیستم‌های واسطه‌ای متعدد منعکس یا منعکس شود. هدف از حمله DDoS تقویت قابل توجه سطح حمله فراتر از آن چیزی است که می‌تواند توسط یک سیستم حمله ایجاد شود است تا قربانیان بزرگتر و محافظت شده بیشتری را بارگذاری کند. حملات DDoS اغلب با استفاده از بات نت انجام می‌شود. (ببات نت در موارد بالا توضیح داده شد.)

DOS (Denial of Service)

حمله‌ای که تلاش می‌کند دسترسی و استفاده از یک منبع را مسدود کند. این نقض در دسترس بودن است. حملات DOS (یا DoS) شامل حملات سیل‌آسا، از بین بردن توان ارتباطی و تقاضای بیش از حد منابع است. یک حمله سیل‌آسا، حجم عظیمی از ترافیک شبکه را به هدف می فرستد و توانایی دستگاه‌ها و سرورهای شبکه برای مدیریت را بیش از حد بارگذاری می‌کند.  در این حالت به طور مکرر درخواست اتصال به یک هدف ارسال می‌شود تا تمام منابع سیستم مربوط به اتصالات را مصرف کند، که از برقراری یا حفظ سایر اتصالات صحیح جلوگیری کند. یک درخواست منبع DoS به طور مکرر منبعی را از یک سرور درخواست می‌کند تا آن را بیش از حد مشغول نگه دارد تا توان پاسخگویی آن را به سایر درخواستها سلب نماید.

DLP (Data Loss Prevention)

مجموعه‌ای از مکانیسم‌های امنیتی که هدف آن جلوگیری از وقوع از بین رفتن دادن داده‌ها و/یا نشت داده‌ها است. از دست دادن داده‌ها زمانی رخ می‌دهد که یک دستگاه ذخیره‌سازی گم یا دزدیده شود، در حالی که نشت داده‌ها زمانی رخ می‌دهد که کپی هایی از داده‌ها در اختیار اشخاص غیرمجاز باشد. در هر دو مورد، داده‌ها برای کسانی که نباید دسترسی داشته باشند قابل دسترسی است. هدف DLP جلوگیری از چنین رخدادهایی از طریق تکنیک‌های مختلف مانند کنترل‌های دسترسی دقیق روی منابع، چلوگیری از روشهای مختلف انتفال فایل از روی رایانه ها مثل مسدود کردن استفاده از پیوست‌های ایمیل، جلوگیری از تبادل فایل شبکه به سیستم‌های خارجی، مسدود کردن copy paste، غیرفعال کردن استفاده از شبکه‌های اجتماعی و رمزگذاری داده‌های ذخیره‌شده است.

DMZ (Demilitarized Zone)

بخش یا زیرشبکه یک شبکه خصوصی که در آن منابعی میزبانی می‌شود که از طریق اینترنت به آن دسترسی وجود دارد. DMZ با استفاده از فایروال از شبکه خصوصی جدا می‌شود و از سوء استفاده‌های آشکار و حملات اینترنت با استفاده از فایروال محافظت می‌شود. یک DMZ می‌تواند در دو پیکربندی اصلی مستقر شود. یکی از روش‌ها، پیکربندی زیرشبکه غربال‌شده است که ساختار I-F-DMZ-F-LAN را دارد (یعنی اینترنت، سپس فایروال، سپس DMZ، سپس فایروال دیگر، سپس LAN خصوصی). روش دوم، پیکربندی فایروال چند خانه‌ای است که ساختار یک فایروال منفرد با سه رابط دارد، یکی به اینترنت متصل می‌شود، دیگری به DMZ و سومی به LAN خصوصی.

CVE (Common Vulnerabilities and Exposures)

یک پایگاه داده آنلاین از حملات، سوء استفاده‌ها و مصالحه‌ها که توسط سازمان MITER به نفع عموم اداره می شود. این شامل تمام حملات و سوء استفاده‌های شناخته شده برای هر نوع سیستم کامپیوتری یا محصول نرم‌افزاری است. اغلب حملات و اکسپلویت‌های جدید مدت‌ها قبل از اینکه فروشنده به مشکل اعتراف کند یا یک به روز‌رسانی یا وصله برای رفع نگرانی منتشر کند، در یک CVE ثبت می‌شود.

keyboard_arrow_up