معرفی برخی اصطلاحات امنیت سایبری

folder_openمفاهیم امنیت سایبری
commentبدون دیدگاه
APT (Advanced Persistent Threat)

 یک رخنه امنیتی که مهاجم را قادر می‌سازد تا برای مدت طولانی به سیستم دسترسی یا کنترل کند، معمولاً بدون اینکه صاحب سیستم از نقض آن مطلع باشد. اغلب یک APT از آسیب‌پذیری‌های ناشناخته متعدد یا حملات روز صفر استفاده می‌کند، که به مهاجم اجازه می‌دهد حتی با مسدود شدن برخی از بردارهای حمله، دسترسی به هدف را حفظ کند.

دارایی سایبری

دارایی سایبری به اقلام ارزشمندی اطلاق می‌شود که در فضای سایبری وجود دارند. دارایی‌های سایبری را می‌توان به چهار دسته مجزای سخت‌افزار، نرم‌افزار، سرویس و داده تقسیم نمود.

بات نت

مجموعه‌ای از رایانه‌ها که به مهاجم این امکان را می‌دهند تا از راه دور از منابع سیستم برای انجام اقدامات غیرقانونی یا مجرمانه استفاده کند،  این اقدامات شامل حملات DoS، میزبانی سرویس‌های وب نادرست، جعل DNS، انتقال هرزنامه، استراق سمع ارتباطات شبکه، ضبط ارتباطات VOIP و تلاش برای شکستن رمزگذاری یا هش رمز عبور است. بات نت‌ها می‌توانند از ده‌ها تا بیش از یک میلیون کامپیوتر تشکیل شوند. اصطلاح بات‌نت شکل کوتاه شده شبکه رباتیک است.

clickjacking

یک تکنیک مخرب که توسط آن یک قربانی فریب داده می‌شود تا روی یک URL یا لینک، دکمه یا شیء صفحه نمایش دیگری غیر از آنچه که کاربر در نظر گرفته کلیک کند. کلیک جک را می توان به روش های مختلفی انجام داد. یکی از آنها این است که یک صفحه وب به صورت پنهانی پشت صفحه وب دیگری که قابل مشاهده است بارگذاری شود، به گونه‌ای که لینک‌های واضح و جلوی چشم کاربر و موارد مخربی که باید توسط قربانی کلیک شوند روی هم قرار گیرند و با کلیک بر روی یک لینک آشکار در واقع لینک صفحه پنهان که مخرب است هم انتخاب شود.

نقض داده‌ها

وقوع افشای اطلاعات محرمانه، دسترسی به اطلاعات محرمانه، تخریب دارایی‌های داده‌‌ای یا سوء استفاده از یک محیط IT خصوصی. به طور کلی، نقض داده منجر به دسترسی به داده‌های داخلی بدون مجوز برای نهادهای خارجی می شود.

سرقت داده‌ها

عمل سرقت عمدی داده‌ها است. سرقت داده‌ها می‌تواند از طریق از دست دادن داده‌ها (دزدی فیزیکی) یا نشت داده‌ها (دزدی منطقی) رخ دهد. از دست دادن اطلاعات زمانی رخ می‌دهد که یک دستگاه ذخیره‌سازی گم یا دزدیده شود. نشت داده زمانی اتفاق می‌افتد که کپی‌هایی از داده‌ها در اختیار اشخاص غیرمجاز باشد.

DDOS یا Distributed Denial of Service

حمله ای که تلاش می کند دسترسی و استفاده از یک منبع را مسدود کند. این حمله نقض در دسترس بودن است. DDOS (یا DDoS) گونه‌ای از حمله DoS است (به DOS مراجعه کنید) و می‌تواند شامل حملات فوجی، از بین بردن توان ارتباطی و تقاضای بیش از اندازه منابع سرور باشد. وجه تمایز DDOS از DOS در این است که ترافیک حمله ممکن است از منابع متعددی منشأ گرفته یا از سیستم‌های واسطه‌ای متعدد منعکس یا منعکس شود. هدف از حمله DDoS تقویت قابل توجه سطح حمله فراتر از آن چیزی است که می‌تواند توسط یک سیستم حمله ایجاد شود است تا قربانیان بزرگتر و محافظت شده بیشتری را بارگذاری کند. حملات DDoS اغلب با استفاده از بات نت انجام می‌شود. (ببات نت در موارد بالا توضیح داده شد.)

DOS (Denial of Service)

حمله‌ای که تلاش می‌کند دسترسی و استفاده از یک منبع را مسدود کند. این نقض در دسترس بودن است. حملات DOS (یا DoS) شامل حملات سیل‌آسا، از بین بردن توان ارتباطی و تقاضای بیش از حد منابع است. یک حمله سیل‌آسا، حجم عظیمی از ترافیک شبکه را به هدف می فرستد و توانایی دستگاه‌ها و سرورهای شبکه برای مدیریت را بیش از حد بارگذاری می‌کند.  در این حالت به طور مکرر درخواست اتصال به یک هدف ارسال می‌شود تا تمام منابع سیستم مربوط به اتصالات را مصرف کند، که از برقراری یا حفظ سایر اتصالات صحیح جلوگیری کند. یک درخواست منبع DoS به طور مکرر منبعی را از یک سرور درخواست می‌کند تا آن را بیش از حد مشغول نگه دارد تا توان پاسخگویی آن را به سایر درخواستها سلب نماید.

DLP (Data Loss Prevention)

مجموعه‌ای از مکانیسم‌های امنیتی که هدف آن جلوگیری از حذف داده‌ها و/یا نشت داده‌ها است. از دست دادن داده‌ها زمانی رخ می‌دهد که یک دستگاه ذخیره‌سازی گم یا دزدیده شود، در حالی که نشت داده‌ها زمانی رخ می‌دهد که کپی هایی از داده‌ها در اختیار اشخاص غیرمجاز باشد. در هر دو مورد، داده‌ها برای کسانی که نباید دسترسی داشته باشند قابل دسترسی است. هدف DLP جلوگیری از چنین رخدادهایی از طریق تکنیک‌های مختلف مانند کنترل‌های دسترسی دقیق روی منابع، جلوگیری از روشهای مختلف انتفال فایل از روی رایانه ها مثل مسدود کردن استفاده از پیوست‌های ایمیل، جلوگیری از تبادل فایل شبکه به سیستم‌های خارجی، مسدود کردن copy paste، غیرفعال کردن استفاده از شبکه‌های اجتماعی و رمزگذاری داده‌های ذخیره‌شده است.

DMZ (Demilitarized Zone)

بخش یا زیرشبکه یک شبکه خصوصی که در آن منابعی میزبانی می‌شود که از طریق اینترنت به آن دسترسی وجود دارد. DMZ با استفاده از فایروال از شبکه خصوصی جدا می‌شود و از سوء استفاده‌های آشکار و حملات اینترنت با استفاده از فایروال محافظت می‌شود. یک DMZ می‌تواند در دو پیکربندی اصلی مستقر شود. یکی از روش‌ها، پیکربندی زیرشبکه غربال‌شده است که ساختار I-F-DMZ-F-LAN را دارد (یعنی اینترنت، سپس فایروال، سپس DMZ، سپس فایروال دیگر، سپس LAN خصوصی). روش دوم، پیکربندی فایروال چند خانه‌ای است که ساختار یک فایروال منفرد با سه رابط دارد، یکی به اینترنت متصل می‌شود، دیگری به DMZ و سومی به LAN خصوصی.

CVE (Common Vulnerabilities and Exposures)

یک پایگاه داده آنلاین از حملات، سوء استفاده‌ها و مصالحه‌ها که توسط سازمان MITER به نفع عموم اداره می شود. این شامل تمام حملات و سوء استفاده‌های شناخته شده برای هر نوع سیستم کامپیوتری یا محصول نرم‌افزاری است. اغلب حملات و اکسپلویت‌های جدید مدت‌ها قبل از اینکه فروشنده به مشکل اعتراف کند یا یک به روز‌رسانی یا وصله برای رفع نگرانی منتشر کند، در یک CVE ثبت می‌شود.

تست نفوذ (Penetration Testing)

تست نفوذ (Penetration Testing) فرآیندی می‌باشد که در آن متخصصان امنیت به شبیه‌سازی حملات سایبری علیه سیستم‌ها، شبکه‌ها، و برنامه‌های کاربردی یک سازمان می‌پردازند تا نقاط ضعف و آسیب‌پذیری‌های موجود را شناسایی کنند. این روش با هدف ارزیابی امنیت و قابلیت دفاع در برابر حملات واقعی انجام می‌شود و شامل مراحل مختلفی همچون جمع‌آوری اطلاعات، تحلیل آسیب‌پذیری‌ها، تست نفوذ و در نهایت ارائه گزارش و پیشنهادات به سازمان است. تست نفوذ به سازمان‌ها کمک می‌کند تا تهدیدات بالقوه را پیش‌بینی کرده و تدابیر لازم برای تقویت امنیت سایبری خود را اتخاذ کنند.

سیستم مدیریت امنیت اطلاعات (ISMS)

مجموعه‌ای از سیاست‌ها، فرآیندها، و کنترل‌ها است که برای مدیریت و حفاظت از اطلاعات یک سازمان طراحی می‌شود. هدف ISMS ارزیابی و کاهش خطرات مرتبط با اطلاعات و حفظ محرمانگی، یکپارچگی، و در دسترس بودن آن‌ها است. این سیستم شامل مراحل شناسایی دارایی‌های اطلاعاتی، ارزیابی تهدیدات و آسیب‌پذیری‌ها، تعیین سیاست‌های امنیتی، آموزش و آگاهی کارکنان و همچنین نظارت و بهبود مستمر است. ISMS معمولاً بر مبنای استانداردهایی مانند ISO/IEC 27001 پیاده‌سازی می‌شود تا به سازمان‌ها کمک کند تا یک رویکرد ساختاریافته و مؤثر در مدیریت امنیت اطلاعات داشته باشند.

SIEM (Security Information and Event Management)

نظامی است که برای جمع‌آوری، تجزیه و تحلیل و مدیریت اطلاعات و رویدادهای امنیتی در یک سازمان طراحی شده است. این سیستم‌ها به جمع‌آوری داده‌ها از منابع مختلف، شناسایی تهدیدات، و واکنش به حوادث امنیتی کمک می‌کنند.

احراز هویت چندعاملی (Multi-Factor Authentication یا MFA)

روشی امنیتی است که برای تأیید هویت کاربران از ترکیبی از دو یا چند عامل مختلف استفاده می‌کند. این عوامل معمولاً به سه دسته اصلی تقسیم می‌شوند: چیزی که کاربر می‌داند (مانند رمز عبور)، چیزی که کاربر دارد (مانند تلفن همراه یا توکن امنیتی) و چیزی که کاربر است (مانند اثر انگشت یا شناسایی چهره). هدف از پیاده‌سازی MFA افزایش سطح امنیت است، زیرا حتی اگر یک عامل (مثلاً رمز عبور) به خطر بیفتد، عوامل دیگر به عنوان لایه‌های اضافی محافظتی عمل می‌کنند و دسترسی غیرمجاز به حساب‌های کاربری و اطلاعات حساس را به شدت کاهش می‌دهند.

فایروال وب (WAF)

Jیک سیستم امنیتی است که به منظور محافظت از برنامه‌های تحت وب در برابر حملات سایبری طراحی شده است. این ابزار به عنوان یک لایه حفاظتی میان کاربر و اپلیکیشن عمل می‌کند و توانایی شناسایی و مسدودسازی تهدیداتی نظیر SQL Injection، Cross-Site Scripting (XSS) و دیگر حملات رایج را دارد. WAF با تجزیه و تحلیل ترافیک HTTP/HTTPS و اعمال قوانین امنیتی، بهبود امنیت برنامه‌ها و حفاظت از داده‌های حساس سازمان‌ها را فراهم می‌آورد. با توجه به رو به رشد بودن حملات سایبری، استفاده از WAF به یکی از الزامات اساسی در استراتژی‌های امنیت سایبری تبدیل شده است.

UTM

UTM یا مدیریت تهدید یکپارچه، به فناوری‌ها و ابزارهایی اشاره دارد که می‌توانند چندین خدمت امنیتی مختلف را در یک دستگاه یا راه‌حل ترکیب کنند. این خدمات معمولاً شامل فایروال، سیستم تشخیص و پیشگیری از نفوذ (IDS/IPS)، نرم‌افزار ضد ویروس، فیلتر کردن وب و VPN (شبکه خصوصی مجازی) است.

Sandbox

سندباکس محیطی است که در آن می‌توان برنامه‌ها را در یک فضای مجزا و ایزوله اجرا کرد. این محیط به گونه‌ای طراحی شده است که اعمال و دسترسی‌های برنامه‌ها به منابع سیستم محدود باشد. به عبارت دیگر، اگر برنامه‌ای در داخل سندباکس دچار خرابی یا رفتار غیرمنتظره شود، اثرات آن تنها در همان سندباکس باقی می‌ماند و به سیستم اصلی آسیب نمی‌زند.

NDR (Network Detection and Response)

NDR به معنای “شناسایی و پاسخ به تهدیدات شبکه” است و به مجموعه‌ای از تکنیک‌ها و فناوری‌ها اطلاق می‌شود که برای شناسایی تهدیدات شبکه‌ای و پاسخ به آن‌ها طراحی شده‌اند. این سیستم‌ها به پیمایش ترافیک شبکه و تجزیه و تحلیل رفتار کاربران و دستگاه‌ها می‌پردازند و قادر به شناسایی فعالیت‌های غیرعادی هستند.

EDR (Endpoint Detection and Response)

EDR است. EDR به عنوان یک حل‌المسائل برای شناسایی و پاسخ به تهدیدات در سطح نقاط پایانی (endpoints)عمل می‌کند. این سیستم‌ها داده‌های رفتاری نقاط پایانی را جمع‌آوری و تحلیل می‌کنند تا هرگونه فعالیت مشکوک را شناسایی نمایند. این داده‌ها شامل فعالیت‌های کاربر، فرآیندهای فعال، و تغییرات فایل‌ها هستند. EDR معمولاً به عنوان یک ابزار پیشرفته‌تر نسبت به آنتی‌ویروس‌های سنتی در نظر گرفته می‌شود.

مطالب مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
برای ادامه، شما باید با قوانین موافقت کنید

keyboard_arrow_up