Accidental Insider

تهدید داخلی تصادفی زمانی رخ می‌دهد که اقدامات کارمندان سازمان منجر به آسیب به سیستم یا شبکه، از دست رفتن داده‌های حیاتی یا حساس شود. این حوادث می‌توانند بدون هیچ نیت مخربی اتفاق بیفتند و ماهیت حوادث را تصادفی کنند اما همچنان می‌توانند برای شرکت مورد نظر بسیار زیان آور باشند.

 

ADOM

Administrative Domain یا دامنه‌ مدیریتی، مدیران را قادر می‌سازد فقط دستگاه‌هایی را که به طور خاص به آنها اختصاص داده شده‌اند، بر اساس ADOM‌هایی که به آن‌ها دسترسی دارند، مدیریت کنند. هنگامی که حالت ADOM پیشرفته است، دستگاه های فورتی گیت با چندین VDOM را می توان بین چندین ADOM تقسیم کرد.

 

APT

Advanced Persistent Threat یا تهدید پایدار پیشرفته، یک عامل تهدید مخفی است – معمولاً یک دولت یا گروه تحت حمایت دولت – که دسترسی غیرمجاز به یک شبکه کامپیوتری پیدا می‌کند و برای مدت طولانی شناسایی نمی‌شود. در زمان‌های اخیر، این اصطلاح ممکن است به گروه‌های غیر دولتی نیز اشاره داشته باشد که برای اهداف خاص، نفوذهای هدفمند در مقیاس بزرگ انجام می‌دهند.

 

Automation

اتوماسیون به خودکارسازی یک فرآیند واحد یا تعداد کمی از وظایف مرتبط (به عنوان مثال، استقرار یک برنامه) اشاره دارد. ارکستراسیون به مدیریت چندین کار خودکار برای ایجاد یک گردش کاری پویا اشاره دارد (به عنوان مثال، استقرار یک برنامه، اتصال آن به یک شبکه، و ادغام آن با سایر سیستم ها).

Automation ó Orchestration

اتوماسیون به خودکارسازی یک فرآیند واحد یا تعداد کمی از وظایف مرتبط (به عنوان مثال، استقرار یک برنامه) اشاره دارد درحالیکه ارکستراسیون به مدیریت چندین کار خودکار برای ایجاد یک گردش کاری پویا اشاره دارد (به عنوان مثال، استقرار یک برنامه، اتصال آن به یک شبکه، و ادغام آن با سایر سیستم ها).

 

ASIC

Application-Specific Integrated Circuit، یک تراشه مدار مجتمع است که برای یک ‘هدف خاص’ طراحی شده است. ASIC های موجود در تجهیزات شبکه وظیفه سوئیچینگ و مسیریابی بسته ها را بر عهده دارند و سرعت ارسال بالایی را نسبت به پردازنده های معمول در اختیار قرار می دهند. یک ASIC به معنای کلی منحصر به شبکه نیست. بسیاری از دستگاه های الکترونیکی از آنها برای اهداف خاصی استفاده می کنند.

 

Attack Surface

سطح حمله، به عنوان تمام نقاط ورود ممکن برای دسترسی غیرمجاز به هر سیستم تعریف می شود. این مفهوم شامل تمام آسیب پذیری ها و نقاط پایانی است که می توانند برای انجام یک حمله امنیتی مورد سوء استفاده قرار گیرند. همچنین سطح حمله، کل محدوده یک سازمان یا سیستم است که مستعد هک است. برای اکثر مشاغل مدرن، سطح حمله پیچیده و عظیم است. تعداد زیاد دستگاه ها، برنامه های کاربردی وب و گره های شبکه، تهدیدات بالقوه امنیت سایبری زیادی را ایجاد می کنند. سطوح حمله شامل کامپیوترها، لپ تاپ ها، فایل سرور شبکه، اپلیکیشن سرور شبکه، فایروال ها، سوئیچ ها، پرینترهای چندکاره و دستگاه های موبایل می باشد.

 

سطح حمله <=> بردار حمله

این دو اصطلاح اغلب به جای یکدیگر استفاده می شوند، اما بردار حمله با سطح حمله متفاوت است، زیرا بردار وسیله ای است که توسط آن نفوذگر به سیستم دسترسی پیدا می کند درحالیکه سطح حمله همان چیزی است که مورد حمله قرار می گیرد.

 

Attack Vector

بردار حمله، مسیر یا وسیله ای است که از طریق آن یک مهاجم یا هکر می تواند به یک کامپیوتر یا سرور شبکه دسترسی پیدا کند تا بتواند یک  کد مخرب را ایجاد کند. بردارهای حمله هکرها را قادر می سازند تا از آسیب پذیری های سیستم از جمله عنصر انسانی سوء استفاده کنند. بردارهای رایج حملات سایبری شامل ویروس‌ها و بدافزارها، پیوست‌های ایمیل، صفحات وب، پنجره‌های بازشو، پیام‌های فوری (IM)، اتاق‌های گفتگو و همچنین “فریب” است. به جز فریب، همه این روش ها شامل برنامه نویسی یا در موارد معدودی استفاده از سخت افزار می شود. فریب زمانی است که یک اپراتور انسانی فریب خورده و سیستم دفاعی را حذف یا تضعیف کند.

تا حدودی فایروال ها و نرم افزارهای آنتی ویروس می توانند بردارهای حمله را مسدود کنند. اما هیچ روش حفاظتی کاملاً ضد حمله نیست. یک روش دفاعی می تواند به سرعت منسوخ شود، زیرا هکرها دائماً بردارهای حمله را به روز می کنند و در تلاش برای دستیابی به روش های جدید به منظور دسترسی غیرمجاز به رایانه ها و سرورها هستند.

 

Automation Stitch (Fortinet)

کوک های اتوماسیون فعالیت ها بین اجزای مختلف Security Fabric را خودکار می کنند و زمان پاسخ به رویدادهای امنیتی را کاهش می دهند. رویدادها از هر منبعی در Security Fabric قابل نظارت هستند و  اقدامات متقابل را می‌توان به هر مقصدی تنظیم کرد.

کوک های اتوماسیون از دو قسمت علت (Trigger) و عمل (Action) تشکیل شده است. علت شرایط یا رویدادی در فورتی گیت است که عمل را فعال می کند، به عنوان مثال، یک گزارش خاص، یا یک تلاش ناموفق برای ورود. عمل همان کاری است که فورتی گیت در پاسخ به علت انجام می دهد.

 

Backdoor

حمله درب پشتی راهی برای دسترسی به یک سیستم کامپیوتری یا داده های رمزگذاری شده است که مکانیسم های امنیتی مرسوم سیستم را دور می زند. یک توسعه دهنده ممکن است یک درب پشتی ایجاد کند تا بتواند به یک برنامه، سیستم عامل (OS) یا داده ها برای عیب یابی یا اهداف دیگر دسترسی داشته باشد. مهاجمان از درهای پشتی که توسعه ‌دهندگان نرم‌افزار نصب می‌کنند استفاده می‌کنند و یا خودشان درب‌های پشتی را به عنوان بخشی از یک سوءاستفاده کامپیوتری نصب می‌کنند.

 

Bandwidth

پهنای باند یک اندازه گیری تئوریک از حداکثر نرخ انتقال اطلاعات می باشد. پهنای باند اغلب با سرعت اینترنت اشتباه گرفته می‌شود، سرعت حجم اطلاعاتی است که واقعا از طریق یک ارتباط در مدت زمان اندازه‌ گیری شده ارسال می شود – که بر حسب مگابیت بر ثانیه (Mbps) محاسبه می‌شود.

 

BEC

Business Email Compromise، نفوذ ایمیل تجاری نوعی جرم سایبری ایمیل است که در آن مهاجم یک شرکت تجاری را برای کلاهبرداری هدف قرار می دهد. در این روش کلاهبردار از ایمیل برای فریب شخص به منظور ارسال پول یا افشای اطلاعات محرمانه شرکت استفاده می کند. مجرم به عنوان یک شخص قابل اعتماد ظاهر می شود، سپس درخواست می کند یک صورت حساب جعلی پرداخت شده یا داده های حساسی که می توانند در کلاهبرداری دیگری از آنها استفاده کرد را در اختیار آنها قرار دهند. کلاهبرداری های BEC به دلیل بالا رفتن درصد دورکاری در حال افزایش است.

CDR
Content Disarm & Reconstruction یا خنثی کردن محتوا و بازسازی، یک فناوری امنیتی کامپیوتری برای حذف کدهای بالقوه مخرب از فایل ها است. برخلاف تجزیه و تحلیل بدافزار، فناوری CDR عملکرد بدافزار را تعیین یا شناسایی نمی‌کند، اما تمام اجزای فایلی را که در تعاریف و سیاست های سیستم تأیید نشده‌اند، حذف می‌کند. از این روش برای جلوگیری از ورود تهدیدات امنیت سایبری به محیط شبکه شرکت استفاده می شود. کانال هایی که از CDR می توان برای محافظت استفاده کرد شامل ترافیک ایمیل و وب سایت است.
راه‌ کارهای پیشرفته همچنین می‌توانند محافظت مشابهی را در نقاط پایانی کامپیوتر یا سرویس‌های ایمیل ابری و اشتراک‌ گذاری فایل ارائه کنند.

سه سطح CDR وجود دارد:
1) صاف کردن و تبدیل فایل اصلی به PDF
2) حذف محتوای فعال با حفظ نوع فایل اصلی
3) حذف تمام خطرات ناشی از فایل با حفظ نوع فایل، یکپارچگی و محتوای فعال.

 

Cisco Talos

Cisco Talos Intelligence Group، یک شرکت فناوری امنیت سایبری و امنیت اطلاعات مستقر در Fulton است که بخشی از کمپانی سیسکو می باشد. اطلاعات تهدید تولید شده توسط Talos در محصولات و خدمات Cisco Secure، از جمله سیستم‌های شناسایی و پیشگیری بدافزار استفاده می شود. Talos از طریق چندین محصول منبع باز خود، از جمله سیستم جلوگیری از نفوذ Snort و موتور ضد ویروس ClamAV، فناوری‌ها و تکنیک‌های دفاعی قابل تنظیم را به مشتریان سیسکو و کاربران اینترنت ارائه می‌کند.

 

Cold Patch

Cold Patch، نیاز به بارگذاری مجدد سرد سیستم در حین فعال سازی دارد. بارگذاری مجدد سرد، بارگذاری مجدد کامل سیستم عامل است. این عمل بر جریان ترافیک در طول مدت زمان بارگیری مجدد (~5 دقیقه) تأثیر می گذارد. این بارگذاری تضمین می کند که تمام فرآیندها با کتابخانه ها و فایل های صحیحی که به عنوان بخشی از SMU مربوطه نصب شده اند شروع شوند. 

Container

کانتینر شکلی از مجازی سازی است که از نظر مفهومی مشابه ماشین های مجازی (VM) است اما با تفاوت های متمایز. اساسا، روش کانتینر نوعی مجازی سازی سیستم عامل است در حالیکه VM نوعی مجازی سازی سخت افزاری می باشد.

“تکرار می شود”، کانتینرها نوعی مجازی سازی سیستم عامل هستند. یک کانتینر واحد ممکن است برای اجرای هر چیزی از یک میکروسرویس کوچک یا فرآیند نرم افزاری گرفته تا یک برنامه بزرگتر استفاده شود. در داخل یک کانتینر، تمامی فایل های اجرایی، کدهای باینری، کتابخانه ها و فایل های پیکربندی لازم وجود دارد.

 

Control Plane (LTE)

در Control Plane، RPC پیام های سیگنالی را که بین ایستگاه پایه و موبایل رد و بدل می شود، مدیریت می کند. Control Plane عملکردهای خاص رادیویی را کنترل می کند که به وضعیت تجهیزات کاربر بستگی دارد که شامل دو حالت است: بلا استفاده یا متصل. Plane، در زمینه شبکه، یکی از سه جزء بنیادی یک معماری مخابراتی است. این سه عنصر عبارتند از: Data Plane، Control Plane و Management Plane.

 

Data Breach

نقض داده یک حمله سایبری است که در آن داده های حساس، محرمانه یا محافظت شده به روشی غیرمجاز افشا شده است یا به آنها دسترسی یافته اند. موارد متداول نقض داده شامل اطلاعات شخصی مانند شماره کارت اعتباری، شماره تامین اجتماعی، شماره گواهینامه رانندگی و تاریخچه مراقبت های بهداشتی و همچنین اطلاعات شرکتی مانند لیست مشتریان و کدهای برنامه نویسی است.

 

DKIM

DomainKeys Identified Mail، یک روش استاندارد احراز هویت ایمیل است که یک امضای دیجیتالی را به پیام های خروجی اضافه می کند. سرورهای ایمیلی که پیام‌های امضا شده با DKIM را دریافت می‌کنند، می‌توانند تأیید کنند که پیام‌ها واقعاً از طرف فرستنده آمده‌اند، و نه شخصی که هویت فرستنده را جعل کرده است.

 

DMARK

Domain-based Message Authentication Reporting and Conformance، یک روش استاندارد احراز هویت ایمیل است. DMARC به مدیران ایمیل کمک می کند تا از جعل هویت سازمان و دامنه آنها توسط هکرها و سایر مهاجمان جلوگیری شود. DMARC همچنین به شما امکان می‌دهد از سرورهای ایمیلی که پیام‌هایی را از سازمان یا دامنه شما دریافت می‌کنند، درخواست گزارش دهید. این گزارش‌ها دارای اطلاعاتی هستند که به شما در شناسایی مشکلات احتمالی احراز هویت و فعالیت‌های مخرب در پیام‌های ارسال شده از دامنه شما کمک می‌کنند.

 

DHCP

Dynamic Host Configuration Protocol یک پروتکل شبکه است که برای پیکربندی دستگاه های شبکه برای برقراری ارتباط در یک شبکه IP استفاده می شود. یک سرویس گیرنده DHCP از پروتکل DHCP برای بدست آوردن اطلاعات پیکربندی مانند آدرس IP، مسیر پیش فرض و یک یا چند آدرس سرور DNS از یک سرور DHCP استفاده می کند.

 

Endpoint

به هر دستگاه متصل به شبکه مانند رایانه‌های رومیزی، لپ‌تاپ، تلفن‌های هوشمند، تبلت‌ها، چاپگرها یا سایر سخت‌افزارهای تخصصی مانند پایانه‌های فروش (POS) و اینترنت اشیا (IoT) اشاره دارد. این اصطلاح به طور خاص به سخت افزار متصل به اینترنت که در شبکه TCP/IP یافت می شود، اطلاق می شود.

 

SEG
Secure Email Gateway یا درگاه امنیتی ایمیل محصول یا خدماتی است که برای جلوگیری از انتقال ایمیل‌هایی که قوانین شرکت را نقض می‌کنند، بدافزار ارسال می‌کنند یا اطلاعات را با اهداف مخرب منتقل می‌کنند، طراحی شده است. SEG برای محفظت در مقابل از دست رفتن اطلاعات، اسپم، فیشینگ، بدافزار و محتوای جعلی استفاده می شوند.

 

Fabric

فبریک یک توپولوژی شبکه را توصیف می کند که در آن اجزاء، داده ها را از طریق سوئیچ های متصل به یکدیگر ارسال می کنند. فبریک از هاب، سوئیچ، نقاط پایانی و کابل های اتصال تشکیل شده است که از یک پروتکل ارتباطی بین دستگاه ها پشتیبانی می کنند.

 

Firewall

فایروال یک دستگاه امنیتی شبکه است که ترافیک ورودی و خروجی شبکه را بر اساس سیاست های امنیتی از قبل تعیین شده توسط سازمان، نظارت و فیلتر می کند. در ابتدایی ترین حالت، فایروال اساساً مانعی است که بین یک شبکه داخلی خصوصی و اینترنت عمومی قرار دارد.

 

FortiGuard Labs

آزمایشگاه های فورتی گارد، سازمان اطلاعات و تحقیقات تهدیدات در فورتی نت است. این سازمان متشکل از جویندگان تهدید، محققان، تحلیلگران، مهندسان و دانشمندان داده با تجربه است. خدمات فورتی ‌گارد به‌ طور مداوم توسط آزمایشگاه‌های فورتی‌ گارد به ‌روزرسانی می‌شود، که فورتی ‌نت را قادر می‌سازد ترکیبی از اطلاعات امنیتی چندلایه و حفاظت واقعی در برابر تهدیدات جدید و نوظهور را ارائه دهد. این به روز رسانی ها در اختیار تمام محصولات فورتی گیت، فورتی میل و فورتی کلاینت قرار می گیرد.

 

Fortinet Security Fabric
Fortinet Security Fabric چندین فناوری امنیتی را قادر می‌سازد تا به طور یکپارچه در همه محیط‌ها با هم کار کنند و توسط یک منبع اطلاعات تهدید واحد و تحت یک کنسول واحد پشتیبانی شوند. این شکاف های امنیتی در شبکه را از بین می برد و پاسخ به حملات و نفوذ را تسریع می کند.

 

FRU
Field-Replaceable Unit، در سخت‌افزارهای الکترونیکی، به ‌ویژه سیستم‌های کامپیوتری، یک مدار یا قطعه‌ای است که می‌تواند به سرعت و به راحتی توسط کاربر یا یک تکنسین جدا شود و بدون نیاز به ارسال کل محصول یا سیستم به تعمیر، جایگزین گردد.

 

GTP-U

پروتکل GPRS Tunneling Protocol (GTP) گروهی از پروتکل های ارتباطی مبتنی بر IP است که در شبکه های رادیویی GSM، UMTS، LTE و 5G NR استفاده می شود. GTP-U برای حمل داده های کاربر در داخل شبکه های تلفن همراه استفاده می شود. داده های کاربر می تواند بسته هایی در قالب IPv4، IPv6 یا PPP باشد.

 

HA

High Availability یا دسترسی بالا حذف نقاط واحد خرابی برای قادر ساختن برنامه‌ها یا شبکه به ادامه کار حتی در صورت خرابی یکی از مولفه ها مانند سرور می باشد. متخصصان فناوری اطلاعات نقاط ضعف را حذف می‌کنند تا از عملکرد مداوم و زمان کار حداقل 99.999 درصد سالانه اطمینان حاصل کنند.

 

Homograph Attack

حمله هوموگراف معمولاً از نام دامنه ای استفاده می کند که شامل کاراکترهایی از مجموعه کاراکترهای دیگر است، که کاربر را ملزم می کند بر روی لینک کلیک کند. ابتدایی ترین حمله هوموگراف جایگزینی “0” به جای “o” است (به عنوان مثال، g00gle.com)

 

Hot Patch

پشتیبانی از hot patching به SMU اجازه می دهد تا بلافاصله پس از فعال سازی، بدون بارگذاری مجدد سیستم، موثر باشد. پس از اینکه SMU اعمال شد، تغییرات در حین بارگذاری های مجدد و متعدد، پایدار است. دراین روش SMU حاوی داده هایی است که تمام فرآیندهایی را که برای فعال‌سازی SMU نیاز به راه‌اندازی مجدد دارند را فهرست می‌کنند. هر فرآیند در این لیست یکی یکی مجدداً راه‌اندازی می‌شود تا زمانی که SMU به طور کامل اعمال شود.

 

IaaS

Infrastructure-as-a-Service یا زیرساخت به عنوان یک سرویس، یک مدل سرویس ابری است که منابع زیرساخت درخواستی مانند محاسبات، ذخیره سازی، شبکه و مجازی سازی را از طریق ابر به مشاغل و افراد ارائه می دهد.

 

IBN

Intent-Based Networking، نوعی از مدیریت شبکه است که هوش مصنوعی (AI)، هماهنگ سازی شبکه و یادگیری ماشینی (ML) را برای خودکارسازی وظایف مدیریتی به کار می گیرد. هدف IBN کاهش پیچیدگی ایجاد، مدیریت و اعمال سیاست های شبکه و کاهش کار انجام شده توسط نیروی انسانی در مقایسه با مدیریت پیکربندی سنتی است.

 

Insider Threat

تهدید داخلی به یک خطر امنیتی سایبری اشاره دارد که از درون یک سازمان سرچشمه می گیرد و معمولاً زمانی اتفاق می‌افتد که یک کارمند، پیمانکار، فروشنده یا شریک فعلی یا سابق با اطلاعات کاربری و دسترسی خود به منظور ضربه زدن به شبکه‌، سیستم‌ها و داده‌های سازمان، سوء استفاده می‌کند. تهدید داخلی ممکن است عمدی یا ناخواسته انجام شود. صرف نظر از هدف، نتیجه نهایی به خطر افتادن محرمانگی، دسترس پذیری و/یا یکپارچگی سیستم ها و داده های سازمانی است.

 

IoC

Indicator of Compromise یا شاخص نفوذ، مدرکی است که نشان می دهد به یک شبکه یا سیستم عامل نفوذ کرده اند.

 

IPSec

IPsec گروهی از پروتکل‌ها هستند که با هم برای راه‌اندازی اتصالات رمزگذاری شده بین دستگاه‌ها استفاده می‌شوند. این امر کمک می کند تا داده های ارسال شده از طریق شبکه های عمومی را ایمن نگه دارد. IPsec اغلب برای راه اندازی VPN استفاده می شود و با رمزگذاری بسته های IP، همراه با احراز هویت منبعی که بسته ها از آنجا آمده اند، کار می کند.

 

ITSM

Information Technology System Management یا مدیریت خدمات فناوری اطلاعات فعالیت هایی است که توسط یک سازمان برای طراحی، ساخت، ارائه، بهره برداری و کنترل خدمات فناوری اطلاعات (IT) فراهم شده برای مشتریان انجام می شود.

 

Jitter

Jitter تغییر در تاخیر زمانی بین زمانی که سیگنال ارسال می شود و زمانی که سیگنال از طریق اتصال شبکه دریافت می شود. این اغلب به دلیل ازدحام شبکه، عملکرد ضعیف سخت افزار و عدم اجرای اولویت بندی بسته ها ایجاد می شود.

 

Jitter <=> Latency

تأخیر مدت زمانی که طول می کشد تا یک بسته داده از یک نقطه تعیین شده به نقطه دیگر سفر کند، در حالی که جیتر به عنوان تغییر در میزان تأخیر تعریف می شود.

 

Keylogger

کی لاگر، نوعی فناوری نظارتی است که برای نظارت و ضبط هر ضربه کلید بر روی یک کامپیوتر خاص استفاده می شود. کی‌لاگرها را می‌توان به صورت نرم‌افزاری و سخت‌افزاری مورد استفاده قرار داد. نرم افزار Keylogger برای استفاده در گوشی های هوشمند مانند آیفون اپل و دستگاه های اندرویدی موجود است. کی لاگرها اغلب به عنوان یک ابزار جاسوسی توسط مجرمان سایبری برای سرقت اطلاعات شناسایی شخصی (PII)، اطلاعات ورود به سیستم و داده های حساس سازمانی استفاده می شوند.

LAN

Local Area Network یا شبکه محلی یک شبکه کامپیوتری است که کامپیوترها را در یک منطقه محدود مانند محل سکونت، مدرسه، آزمایشگاه، محوطه دانشگاه یا ساختمان اداری به هم متصل می کند. در مقابل، یک شبکه گسترده (WAN) نه تنها مسافت جغرافیایی بزرگ تری را پوشش می دهد، بلکه به طور کلی شامل مدارهای مخابراتی اجاره ای نیز می شود. اترنت و وای فای دو فناوری رایج هستند که در شبکه های محلی مورد استفاده قرار می گیرند.

 

LAN Edge

لبه شبکه به طور کلی مکانی است که یک دستگاه یا شبکه محلی (LAN) به اینترنت متصل می شود. این “لبه” نامیده می شود، زیرا لبه نقطه ورود به شبکه است که در آن دستگاه ها خود با اینترنت در ارتباط هستند.

 

LLDP

Link Layer Discovery Protocol یک پروتکل کشف همسایه لایه 2 است که به دستگاه‌ها اجازه می‌دهد اطلاعات دستگاه را برای همتایان/همسایگان مستقیماً متصل به خود ارسال کنند.

 

یک خودی مخرب فردی در سازمان شما است که تصمیم می گیرد از اعتبار دسترسی خود برای سرقت، اشتراک گذاری یا افشای اطلاعات حساس یا حساب های ممتاز خارج از سازمان شما استفاده کند. در واقع کارکنان، پیمانکاران و شرکایی هستند که به طور عمدی و هدفمند به شرکت یا سازمان ضربه وارد کرده و باعث تخریب آن می شوند.

 

MCLAG

Multi-Chassis Link Aggregation Group نوعی از LAG با پورت‌های تشکیل دهنده در شاسی های جداگانه می باشد و عمدتا به منظور ایجاد افزونگی در صورت خرابی یکی از شاسی‌ها استفاده می شوند. یک MCLAG با گروه بندی دو سوئیچ در کنار هم، افزونگی در سطح گره را فراهم می کند تا به صورت یک سوئیچ در شبکه ظاهر شوند.

 

MSSP

Managed Security Service Provider یا ارائه دهنده خدمات امنیتی مدیریت شده، یک ارائه دهنده خدمات فناوری اطلاعات (IT) است که خدمات امنیتی را به مشاغل می فروشد. نقش MSSP کمک به محافظت از کسب‌ و کارها در برابر تهدیدات امنیتی است، چه به معنای ارائه نرم‌افزار و خدماتی باشد که داده‌های شرکت را ایمن نگه می‌دارد یا ایجاد شبکه‌ای از کارشناسان امنیتی که می‌توانند در صورت وقوع به حملات پاسخ دهند.

MSSP ها نظارت و مدیریت امنیت سایبری را ارائه می دهند که ممکن است شامل مسدود کردن ویروس و اسپم، تشخیص نفوذ، فایروال ها و مدیریت شبکه خصوصی مجازی (VPN) باشد. MSSP ها همچنین مسائلی مانند تغییرات سیستم، اصلاحات و ارتقاء را مدیریت می کنند.

 

Multi-Tenancy

چند مستاجری، یک معماری نرم افزاری است که در آن یک نمونه از نرم افزار بر روی یک سرور اجرا می شود و به چندین مستأجر خدمات ارائه می کند. سیستم‌هایی که به این شکل طراحی شده‌اند، به اشتراک گذاشته می‌شوند (به جای «اختصاصی»). مستاجرین گروهی از کاربران هستند که دسترسی مشترک با امتیازات خاص به نمونه نرم افزار دارند. با معماری چند مستاجر، یک برنامه به گونه ای طراحی شده است تا به هر مستاجر سهم اختصاصی از نمونه را ارائه دهد – از جمله داده ها، پیکربندی، مدیریت کاربر، عملکرد فردی مستاجر و ویژگی های غیر کاربردی.

 

Multi-Vector Cyber Attack

حمله سایبری چند برداری، روشی برای نفوذ به شبکه با استفاده از چندین نقطه ورودی است. به عبارت دیگر، هکرها از یک روش واحد برای نفوذ به یک شبکه استفاده نمی کنند بلکه از دو یا چند روش نفوذ بهره می گیرند.

 

NGFW

Next-Generation Firewall یا فایروال نسل بعدی بخشی از نسل سوم فناوری فایروال است که یک فایروال سنتی را با سایر عملکردهای فیلترینگ دستگاه شبکه، مانند فایروال اپلیکیشن با استفاده از بازرسی عمیق بسته (DPI) و سیستم جلوگیری از نفوذ (IPS)، ترکیب می کند. همچنین ممکن است از تکنیک‌های دیگری مانند بازرسی ترافیک رمزگذاری‌شده TLS/SSL، فیلتر کردن وبسایت، مدیریت QoS/پهنای باند، بازرسی آنتی ویروس، ادغام مدیریت هویت شخص ثالث (مانند LDAP، RADIUS، Active Directory) و رمزگشایی SSL استفاده شود.

 

Node

یک گره شبکه در نقطه ای از شبکه قرار دارد که در آن اطلاعات را ارسال، دریافت، ذخیره یا ایجاد می کند. داده ها را برای برقراری ارتباط با گره های دیگر در شبکه انتقال می دهد. در یک شبکه کامپیوتری، گره ها می توانند دستگاه های فیزیکی شبکه مانند مودم ها، رایانه های شخصی و چاپگرها، سوئیچ ها، هاب، گوشی های تلفن دیجیتال، روترها، سرورها و ایستگاه های کاری باشند. این دستگاه ها ارسال اطلاعات از گره های دیگر را تشخیص می دهند و آنها را به گره های دیگر ارسال می کنند. یک گره برای برای اعطای دسترسی، اطلاعات هویتی – مانند آدرس آی پی – را بررسی می کند.

 

NOC

Network Operations Center یا مرکز عملیات شبکه، یک مکان متمرکز است که در آن سیستم های کامپیوتری، مخابراتی یا شبکه های ماهواره ای نظارت و مدیریت می شوند. این اولین خط دفاعی در برابر اختلالات و خرابی های شبکه است.

 

Orchestration

ارکستراسیون به مدیریت چندین کار خودکار برای ایجاد یک جریان کار پویا اشاره دارد (به عنوان مثال، استقرار یک برنامه، اتصال آن به یک شبکه، و ادغام آن با سایر سیستم ها).

 

Overlay Network

شبکه همپوشان یک شبکه مجازی یا منطقی است که در بالای یک شبکه فیزیکی موجود ایجاد می شود. اینترنت، که بسیاری از گره ها را از طریق سوئیچینگ مدار به هم متصل می کند، نمونه ای از یک شبکه همپوشان است. شبکه همپوشان هر لایه مجازی در بالای زیرساخت شبکه فیزیکی است. این ممکن است به سادگی یک شبکه محلی مجازی (VLAN) باشد، اما معمولاً به لایه‌های مجازی پیچیده‌تر شبکه‌های تعریف‌شده توسط نرم‌افزار (SDN) یا شبکه‌های گسترده تعریف‌شده توسط نرم‌افزار (SD-WAN) اشاره دارد.

همپوشان یک لایه جدید ایجاد می کند که در آن ترافیک می تواند به صورت برنامه ریزی شده از طریق مسیرها یا مسیرهای شبکه مجازی جدید به جای نیاز به پیوندهای فیزیکی هدایت شود. همپوشانی‌ها مدیران را قادر می‌سازد تا بدون توجه به زیرساخت فیزیکی زیربنایی، جریان ترافیک را تعریف و مدیریت کنند.

 

PaaS

Platform as a service یا پلتفرم به عنوان یک سرویس یک مدل از محاسبات ابری است که در آن یک ارائه دهنده شخص ثالث ابزارهای سخت افزاری و نرم افزاری را از طریق اینترنت به کاربران ارائه می دهد. معمولاً این ابزارها برای توسعه اپلیکیشن مورد نیاز هستند. یک ارائه دهنده PaaS سخت افزار و نرم افزار را در زیرساخت خود میزبانی می کند. در نتیجه، PaaS توسعه دهندگان را از نصب سخت افزار و نرم افزار داخلی برای توسعه یا اجرای یک برنامه جدید بی نیاز می کند.

 

Pharming

فارمینگ شامل تغییر تنظیمات مرورگر کاربر یا نصب و اجرای بدافزار فارمینگ روی رایانه قربانی ها است که به طور خودکار کاربران را به یک سایت مخرب و جعلی هدایت می‌کند. هدف این سایت‌های «جعل‌شده» گرفتن اطلاعات شناسایی شخصی (PII) و یا اطلاعات دیگر مانند گذرواژه‌ها، شماره‌های تامین اجتماعی، شماره حساب‌ها و غیره است. فارمرها اغلب وب‌سایت‌های بخش مالی، از جمله بانک‌ها، پلتفرم‌های پرداخت آنلاین یا سایت‌های تجارت الکترونیک را هدف قرار می‌دهند که معمولاً هدف نهایی آنها سرقت اطلاعات هویتی است.

 

 

Phishing

فیشینگ نوعی کلاهبرداری است که در آن مهاجم به عنوان یک نهاد یا شخص معتبر در ایمیل یا سایر اشکال ارتباطی ظاهر می شود. مهاجمان معمولاً از ایمیل‌های فیشینگ برای توزیع لینک های مخرب یا ضمیمه‌هایی که می‌توانند عملکردهای مختلفی – مانند استخراج اطلاعات ورود به اکانت یا اطلاعات حساب بانکی – را انجام دهند، استفاده می‌کنند.

 

Provisioning

در مخابرات،  provisioningیا تامین شامل فرآیند آماده سازی و تجهیز یک شبکه به منظور ارائه خدمات (جدید) به کاربرانش است.

 

Power Virus
یک ویروس توان، بار زیادی را روی یک پردازنده (CPU یا GPU) قرار می دهد تا گرمایی ایجاد کند که به طور بالقوه می تواند به دستگاه آسیب برساند. این ویروس ممکن است به کد مخرب اشاره داشته باشد اما معمولاً به عنوان نرم افزاری برای تست استرس نیز استفاده می شود.

 

RAN
Radio Access Network، نوعی زیرساخت شبکه است که معمولاً برای شبکه های تلفن همراه که از ایستگاه های پایه رادیویی با آنتن های بزرگ تشکیل شده است استفاده می شود. شبکه دسترسی رادیویی (RAN) جزء اصلی یک سیستم مخابراتی بی‌سیم است که دستگاه‌های جداگانه را از طریق لینک رادیویی به بخش‌های دیگر شبکه متصل می‌کند. هدف اصلی RAN اتصال بی سیم تجهیزات کاربر مانند تلفن همراه، کامپیوتر یا هر دستگاه کنترل از راه دور می باشد.

 

Ransomware

باج‌افزار نوعی بدافزار است که برای رمزگذاری فایل‌ها در یک دستگاه طراحی شده و هر فایل و سیستمی را که به آن‌ها متکی هستند غیرقابل استفاده می‌کند. هکرها سپس در ازای رمزگشایی باج می خواهند.

 

Reputation-Based Detection

شناسایی مبتنی بر شهرت، تهدیدات را بر اساس نام های دامنه مشکوک، آدرس های IP و هش فایل های مرتبط با فعالیت های مخرب شناخته شده، شناسایی می کند.

 

SaaS

Software-as-a-Service یا نرم افزار به عنوان یک سرویس، به کاربران اجازه می دهد تا از طریق اینترنت به برنامه های مبتنی بر ابر متصل شده و از آنها استفاده کنند. نمونه های رایج عبارتند از ایمیل، تقویم و ابزارهای آفیس (مانند Microsoft Office 365). SaaS یک راه حل نرم افزاری کامل را ارائه می دهد که شما به صورت پرداخت-در-حد-استفاده از یک ارائه دهنده خدمات ابری خریداری می کنید.

 

SD-Branch

SD-branch یک پلتفرم نرم‌افزار محور واحد، خودکار و با مدیریت مرکزی است که جایگزین یا تکمیل کننده معماری شبکه شعب موجود است. SD-Branch فرآیند انشعاب شبکه‌ها را با جمع کردن چندین عملکرد شبکه بر روی یک پلتفرم ساده می‌کند.

 

SD-WAN

Software-Defined Wide Area Network نوعی از فناوری شبکه است که از اصول شبکه های تعریف شده توسط نرم افزار (SDN) برای مدیریت و بهینه سازی عملکرد شبکه های گسترده (WAN) استفاده می کند. شبکه گسترده نرم‌افزاری (SD-WAN) یک معماری WAN مجازی است که به شرکت‌ها اجازه می‌دهد تا از هر ترکیبی از خدمات انتقال اطلاعات – از جمله MPLS، LTE و خدمات اینترنت باند پهن – برای اتصال ایمن کاربران به برنامه‌ها استفاده کنند. SD-WAN از نرم افزار برای کنترل ارتباط، مدیریت و سرویس ها بین مراکز داده، دفاتر راه دور و منابع ابری استفاده می کند.

 

Shadow IT

Shadow IT استفاده از سخت افزار یا نرم افزار مرتبط با فناوری اطلاعات توسط یک بخش یا فرد بدون اطلاع گروه فناوری اطلاعات یا امنیت سازمان است. Shadow IT می تواند شامل خدمات ابری، نرم افزار و سخت افزار باشد. این اصطلاح اغلب مفهومی منفی دارد زیرا به این معنی است که بخش فناوری اطلاعات، آن فناوری را تأیید نکرده است یا حتی نمی‌داند کارمندان از آن استفاده می‌کنند.

 

SLA

Service Level Agreement یا قرارداد سطح خدمات (SLA) قراردادی بین یک ارائه‌ دهنده خدمات و مشتریانش است که خدماتی را که ارائه‌ دهنده ارائه می‌کند، مستند می‌کند و استانداردهای خدماتی را که ارائه‌دهنده موظف به رعایت آن است، تعریف می‌کند.

 

SLC

Service-Level Commitment یا تعهد در سطح خدمات شکل گسترده ‌تر و تعمیم ‌یافته‌ تری از SLA است. این دو با هم تفاوت دارند زیرا یک SLA دو طرفه است و شامل دو تیم است. در مقابل، یک SLC یک تعهد یک طرفه است که مشخص می کند یک تیم چه چیزی را می تواند در هر زمان مشخص برای مشتریان خود تضمین کند.

 

SMU

Software Maintenance Upgrade، بسته ای است که می تواند بر روی یک سیستم نصب شود تا یک مشکل امنیتی را در یک نرم افزار برطرف سازد. یک بسته SMU برای هر نسخه و مختص پلتفرم مربوطه است.

 

SOC

Security Operations Center یا مرکز عملیات امنیت – که گاهی اوقات مرکز عملیات امنیت اطلاعات یا ISOC نامیده می شود – یک تیم داخلی یا برون سپاری، متشکل از متخصصان امنیت فناوری اطلاعات است که کل زیرساخت فناوری اطلاعات یک سازمان را به صورت 24 ساعته نظارت می کند تا رویدادهای امنیت سایبری را در لحظه شناسایی کند و در سریع ترین زمان ممکن و موثر به آنها رسیدگی کند.یک SOC همچنین فناوری‌های امنیت سایبری سازمان را انتخاب، اجرا و نگهداری می‌کند و به طور مداوم داده‌های تهدید را برای یافتن راه‌هایی برای بهبود وضعیت امنیتی سازمان تجزیه و تحلیل می‌کند.

 

Spear phishing

حملات اسپیر فیشینگ به سمت افراد یا شرکت های خاص هدایت می شوند. این حملات معمولاً از اطلاعات جمع‌آوری‌شده مخصوص قربانی استفاده می‌کنند تا پیام را معتبر نشان دهند. ایمیل‌های فیشینگ ممکن است شامل ارجاع به همکاران یا مدیران سازمان قربانی و همچنین استفاده از نام، مکان یا سایر اطلاعات شخصی قربانی باشد.

 

SPF
Server Policy Framework، یک روش استاندارد احراز هویت ایمیل است. SPF به محافظت از دامنه شما در برابر جعل کمک می کند و از علامت گذاری ایمیل های خروجی شما به عنوان اسپم توسط سرورهای دریافت کننده جلوگیری می کند. SPF سرورهای ایمیلی را مشخص می کند که مجاز به ارسال ایمیل به دامنه شما هستند.

 

Switch

سوئیچ، سخت افزاری است که دستگاه ها را در یک شبکه کامپیوتری برای دریافت و ارسال داده ها به هم متصل می کند. سوئیچ شبکه یک دستگاه با چندین پورت است که از آدرس های MAC برای ارسال داده ها در لایه پیوند داده‌ (لایه 2) مدل OSI استفاده می کند. برخی از سوئیچ ها همچنین می توانند داده ها را در لایه شبکه (لایه 3) با اضافه کردن عملکرد مسیریابی ارسال کنند. چنین سوئیچ هایی معمولاً به عنوان سوئیچ های لایه 3 یا سوئیچ های چند لایه شناخته می شوند.

 

Spyware

نرم افزار جاسوسی هر نرم افزاری است که خود را روی رایانه شما نصب می کند و بدون اطلاع یا اجازه شما شروع به نظارت مخفیانه بر رفتار آنلاین شما می کند. جاسوس‌افزار نوعی بدافزار است که به طور مخفیانه اطلاعات یک شخص یا سازمان را جمع‌آوری می‌کند و این داده‌ها را به طرف‌های دیگر منتقل می‌کند.

 

SSH

Secure Shell یک پروتکل رمزنگاری شبکه برای اجرای امن خدمات شبکه در یک شبکه ناامن است. قابل توجه ترین کاربردهای SSH ورود از راه دور و اجرای دستورات در خط فرمان است. اپلیکیشن های SSH بر اساس معماری کلاینت-سرور است که یک کلاینت SSH را به یک سرور SSH متصل می کند.

 

SSID

Service Set Identifier دنباله ای از کاراکترها است که به طور منحصر به فرد یک شبکه Wi-Fi را نامگذاری می کند. SSID گاهی اوقات به عنوان نام شبکه شناخته می شود. این نام به ایستگاه ها اجازه می دهد تا زمانی که چندین شبکه مستقل در یک منطقه فیزیکی کار می کنند به شبکه مورد نظر متصل شوند.

 

SSL

Secure Sockets Layer و جانشین آن، Transport Layer Security (TLS)، پروتکل هایی برای ایجاد لینک های احراز هویت شده و رمزگذاری شده بین کامپیوترهای های تحت شبکه هستند. اگرچه پروتکل SSL با انتشار TLS 1.0 در سال 1999 منسوخ شد، اما هنوز رایج است که به این فناوری‌های مرتبط با عنوان “SSL” یا “SSL/TLS” اشاره شود. جدیدترین نسخه TLS 1.3 است.

 

TDP

Thermal Design Power یا توان طراحی حرارتی که گاهی اوقات نقطه طراحی حرارتی نامیده می‌شود، حداکثر مقدار گرمای تولید شده توسط یک تراشه یا قطعه کامپیوتری (اغلب CPU، GPU یا سیستم روی یک تراشه) است که سیستم خنک‌ کننده در یک کامپیوتر تحت هر بار کاری برای دفع آن طراحی شده است.

 

Telemetry
تله متری یک فناوری نسل بعدی نظارت بر شبکه است که برای جمع آوری داده ها با سرعت بالا از راه دور از دستگاه ها استفاده می شود. دستگاه‌ها به‌ طور دوره‌ای اطلاعات دستگاه را به جمع‌ کننده می‌ برند و نظارت بر شبکه را در لحظه، با سرعت بالا و دقیق فراهم می ‌کنند. به طور خاص، تله متری داده ها را بر اساس مدل های YANG سازماندهی می کند، داده ها را در قالب Google Protocol Buffers (GPB) رمزگذاری می کند، و داده ها را از طریق پروتکل Google Remote Procedure Call (gRPC) منتقل می کند. این کار عملکرد جمع آوری داده ها را بهبود می بخشد و ارتباط هوشمند را تسهیل می کند.

 

Throughput

در انتقال داده، توان عملیاتی شبکه، مقدار داده‌ای است که با موفقیت از یک مکان به مکان دیگر در یک دوره زمانی معین منتقل می‌شود. توان عملیاتی شبکه معمولاً بر حسب بیت در ثانیه (bps) مانند مگابیت در ثانیه (Mbps) یا گیگابیت در ثانیه (Gbps) اندازه گیری می شود.

 

TPM

Trusted Platform Module برای ارائه عملکردهای مبتنی بر سخت افزار و مرتبط با امنیت طراحی شده است. تراشه TPM یک پردازشگر رمزنگاری امن است که برای انجام عملیات رمزنگاری طراحی شده است. این تراشه دارای مکانیسم‌های امنیتی فیزیکی متعددی است که آن را در برابر دستکاری مقاوم می‌کند. حفاظت از داده ها از طریق رمزگذاری و رمزگشایی، محافظت از اطلاعات احراز هویت، و اثبات اینکه کدام نرم افزار روی یک سیستم اجرا می شود، از عملکردهای اساسی مرتبط با امنیت کامپیوتر هستند.

 

Trojan Horse

در محاسبات، اسب تروجان هر بدافزاری است که با پنهان کردن خود به عنوان یک برنامه واقعی، کاربران را در مورد هدف واقعی خود گمراه کند. این اصطلاح برگرفته از داستان یونان باستان اسب تروا است که منجر به سقوط شهر تروا شد.

 

Typosquatting

Typosquatting نوعی حمله مهندسی اجتماعی است که کاربران اینترنتی را هدف قرار می دهد که به جای استفاده از موتور جستجو، URL اشتباه را در مرورگر وب خود تایپ می کنند. این حمله معمولاً شامل فریب کاربران برای بازدید از وبسایت‌های مخرب با URLهایی است که شبیه وبسایت‌های قانونی است. کاربران ممکن است اطلاعات حساس را در این سایت های جعلی وارد کنند. کلمه “typo” در typosquatting به اشتباهات کوچکی اشاره دارد که افراد هنگام تایپ روی صفحه کلید می توانند مرتکب شوند. Typosquatting همچنین به عنوان hijacking URL، Domain Mimicry، Sting Sites یا URL های جعلی شناخته می شود.

 

URL

Uniform Resource Locator همان آدرس وبسایت می باشد. همانطور که ساختمان‌ها و خانه‌ها دارای آدرس خیابان هستند، صفحات وب نیز آدرس‌های منحصر به ‌فردی دارند که به افراد کمک می‌ کنند مکانشان را پیدا کنند. در اینترنت به این آدرس ها URL می گویند.

 

User Plane (LTE)

در سمت User Plane، برنامه بسته های داده را که توسط پروتکل هایی مانند TCP، UDP و IP پردازش می شوند، ایجاد می کند. در حالی که در Control Plane، RPC پیام های سیگنالی را که بین ایستگاه پایه و موبایل رد و بدل می شود، مدیریت می کند. User Plane، Data Plane نیز نامیده می شود. Plane، در زمینه شبکه، یکی از سه جزء بنیادی یک معماری مخابراتی است. این سه عنصر عبارتند از: Data Plane، Control Plane و Management Plane.

 

Virus

ویروس کامپیوتری نوعی بدافزار است که به برنامه دیگری (مانند یک فایل متنی) متصل می‌شود و پس از اینکه شخص برای اولین بار آن را روی سیستم خود اجرا کرد، پخش می گردد. به عنوان مثال، یک ایمیل با یک پیوست مخرب دریافت می کنید، فایل را ناآگاهانه باز کرده و سپس ویروس کامپیوتری روی رایانه شما اجرا می شود.

 

VM

Virtual Machine یا ماشین مجازی یک منبع محاسباتی است که به جای کامپیوتر فیزیکی از نرم افزار برای اجرای برنامه ها و استقرار برنامه ها استفاده می کند. یک یا چند ماشین مجازی “مهمان” روی یک ماشین “میزبان” فیزیکی اجرا می شود. هر ماشین مجازی سیستم عامل خود را اجرا می کند و به طور جداگانه از ماشین های مجازی دیگر عمل می کند، حتی زمانی که همه آنها بر روی یک میزبان اجرا می شوند. این بدین معنی است که، برای مثال، یک ماشین مجازی MacOS می تواند بر روی یک PC اجرا شود.

  

VPN

Virtual Private Network یا شبکه خصوصی مجازی هنگام اتصال به سرویس‌ها و سایت‌های مبتنی بر وب، امنیت و ناشناس بودن را برای کاربران فراهم می‌کند. VPN آدرس IP عمومی و واقعی کاربر را پنهان می کند و از تونل رمزگذاری شده برای ارسال ترافیک بین دستگاه کاربر و سرور راه دور را استفاده می کند.

 

WAF

Web Application Firewall یا فایروال اپلیکیشن وب، شکل خاصی از فایروال است که ترافیک HTTP را به/از یک سرویس وب فیلتر، نظارت و مسدود می کند. با بررسی ترافیک HTTP، می‌تواند از حملاتی که از آسیب‌پذیری‌های شناخته‌شده یک برنامه وب، مانند تزریق SQL، اسکریپت بین سایتی (XSS)، گنجاندن فایل، و پیکربندی نامناسب سیستم سوء استفاده می‌کنند، جلوگیری کند.

 

WAN

Wide Area Network یا شبکه گسترده، فناوری است که دفاتر، مراکز داده، اپلیکیشن های ابری و فضای ذخیره‌سازی ابری شما را به هم متصل می‌کند. این شبکه گسترده نامیده می شود زیرا فراتر از یک ساختمان واحد یا پردیس بزرگ است و مکان های متعددی را در یک منطقه جغرافیایی خاص یا حتی جهان در بر می گیرد. به عنوان مثال، کسب و کارهایی که شعبه های بین المللی زیادی دارند از یک شبکه WAN برای اتصال شبکه های اداری به یکدیگر استفاده می کنند. بزرگترین شبکه WAN جهان، اینترنت است زیرا مجموعه ی بزرگی از شبکه های بین المللی است که به یکدیگر متصل می شوند.

 

Webmail

وب‌میل، حساب‌های ایمیل مبتنی بر وب هستند. اینها معمولاً حساب های ایمیل رایگان هستند که از طریق یک وبسایت اداره می شوند. به عنوان مثال می توان به هات میل، جی میل و یاهو میل اشاره کرد. وب‌میل به کاربران اجازه می‌دهد تا زمانی که به اتصال اینترنت و مرورگر وب دسترسی دارند، به ایمیل‌های خود دسترسی داشته باشند.

 

Web Scraping

اسکریپینگ وب،  فرآیند استفاده از ربات ها برای استخراج محتوا و داده از یک وبسایت است. برخلاف اسکریپینگ صفحه که فقط پیکسل‌های نمایش داده شده روی صفحه را کپی می‌کند، اسکریپینگ وب کدهای HTML و همراه با آن داده‌های ذخیره شده در پایگاه داده را استخراج می‌کند. سپس اسکریپر می تواند کل محتوای وب سایت را در جای دیگری کپی کند.

 

Worm

کرم کامپیوتری نوعی بدافزار است که وظیفه اصلی آن تکثیر و آلوده کردن کامپیوتر‌های دیگر ­- در حالی که در سیستم‌های آلوده، فعال باقی می‌ماند – است. یک کرم کامپیوتری خودش را کپی می کند تا به کامپیوترهای دیگر که آلوده نیستند، انتشار یابد. اغلب این کار را با بهره گیری از بخش هایی از یک سیستم عامل که خودکار و برای کاربر نامرئی هستند، انجام می دهد. به طور معمول، کاربر تنها زمانی متوجه کرم می‌شود که تکثیر کنترل نشده آن منابع سیستم را مصرف و سایر وظایف را کند یا متوقف کند. کرم‌های کامپیوتر‌ی اغلب به آسیب‌پذیری‌های موجود در پروتکل‌های شبکه، مانند پروتکل انتقال فایل (FTP)، برای انتشار تکیه می‌کنند.

 

کرم <=> ویروس

تفاوت اصلی بین ویروس و کرم این است که ویروس ها باید برای فعال شدن توسط میزبان خود اجرا شوند. تقریباً همه ویروس ها به یک فایل اجرایی متصل هستند، به این معنی که ویروس ممکن است در کامپیوتر شما وجود داشته باشد اما در واقع نمی تواند سیستم شما را آلوده کند، مگر اینکه برنامه مخرب را اجرا یا باز کنید. در حالیکه کرم‌ها برنامه‌های مخرب مستقلی هستند که می‌توانند به ‌محض نفوذ به سیستم، به‌ طور مستقل تکثیر شوند.

 

ZTP

Zero-Touch Provisioning یا تامین تماس صفر، فرآیند نصب یا ارتقاء سیستم عامل دستگاه و نصب فایل های پیکربندی در دستگاه هایی که برای اولین بار در یک شبکه مستقر می شوند را خودکار می کند. ZTP به تیم‌های فناوری اطلاعات کمک می‌کند تا به سرعت دستگاه‌های شبکه را در محیطی در مقیاس بزرگ مستقر کنند و بیشتر کار دستی را که با اضافه کردن آنها به شبکه انجام می‌شود حذف کنند. ZTP را می توان در دستگاه ها و ابزارهایی مانند سوئیچ های شبکه، روترها، نقاط دسترسی بی سیم و فایروال ها یافت. هدف این است که پرسنل فناوری اطلاعات و اپراتورهای شبکه بتوانند دستگاه های شبکه را بدون دخالت دستی نصب کنند.