זה קל!

קבל את כל המידע על מונחי טכנולוגיה ומחשבים בפשטות ובקלות

אבטחת מידע

בסיסי

מס’ מונח באנגלית תרגום לעברית הסבר קצר
1 Information Security אבטחת מידע הגנה על מידע מפני גישה, שימוש, גילוי, הפרעה, שינוי או השמדה בלתי מורשים.
2 Confidentiality סודיות הבטחת שהמידע נגיש רק לאנשים המורשים לגשת אליו.
3 Integrity שלמות שמירה על הדיוק והשלמות של המידע לאורך זמן.
4 Availability זמינות הבטחת שהמידע והשירותים זמינים למשתמשים המורשים בזמן הנדרש.
5 Authentication אימות זהות תהליך של וידוא זהותו של משתמש או מערכת.
6 Authorization הרשאה מתן גישה למשאבים על בסיס מדיניות ובדיקת הרשאות.
7 Non-repudiation אי-הכחשה הבטחת שלא ניתן להכחיש פעולה או תקשורת שבוצעה.
8 Encryption הצפנה תהליך של המרת מידע לצורה בלתי קריאה ללא מפתח מתאים.
9 Decryption פענוח תהליך של המרת מידע מוצפן חזרה לצורה קריאה.
10 Symmetric Encryption הצפנה סימטרית הצפנה בה אותו מפתח משמש להצפנה ופענוח.
11 Asymmetric Encryption הצפנה א-סימטרית הצפנה בה משתמשים במפתח ציבורי להצפנה ובמפתח פרטי לפענוח.
12 Public Key מפתח ציבורי מפתח המשמש להצפנה וניתן לפרסום.
13 Private Key מפתח פרטי מפתח המשמש לפענוח ונשמר בסוד.
14 Digital Signature חתימה דיגיטלית קוד מוצפן המוודא את מקור ואמיתות המידע.
15 Hash Function פונקציית גיבוב אלגוריתם הממיר מידע לייצוג קצר וקבוע.
16 Firewall חומת אש מערכת המגנה על רשת מפני תעבורה לא מורשית.
17 Antivirus אנטי-וירוס תוכנה המזהה ומסירה תוכנות זדוניות.
18 Malware תוכנה זדונית תוכנה המיועדת לפגוע במערכת מחשב.
19 Virus וירוס תוכנה זדונית המשכפלת את עצמה ומדביקה קבצים או מערכות.
20 Worm תולעת תוכנה זדונית המשכפלת את עצמה ומפיצה עצמה ברשתות.
21 Trojan Horse סוס טרויאני תוכנה הנראית לגיטימית אך מכילה פונקציות זדוניות.
22 Spyware תוכנת ריגול תוכנה המנטרת פעילות משתמש ללא ידיעתו.
23 Adware תוכנת פרסומות תוכנה המציגה פרסומות ללא הסכמת המשתמש.
24 Ransomware תוכנת כופר תוכנה המצפינה נתוני משתמש ודורשת תשלום עבור שחרורם.
25 Phishing פישינג הונאה המנסה להשיג מידע רגיש באמצעות התחזות.
26 Spear Phishing פישינג ממוקד התקפת פישינג הממוקדת על אדם או ארגון ספציפי.
27 Social Engineering הנדסה חברתית מניפולציה של אנשים כדי להשיג מידע סודי.
28 Denial of Service (DoS) מניעת שירות התקפה המיועדת להשבית שירות על ידי הצפתו בבקשות.
29 Distributed Denial of Service (DDoS) מניעת שירות מבוזרת התקפת DoS המשתמשת במספר מקורות בו זמנית.
30 Zero-Day Exploit ניצול יום אפס פגיעות שלא התגלתה וניתנת לניצול לפני תיקונה.
31 Vulnerability פגיעות חולשה במערכת המאפשרת התקפה.
32 Patch תיקון תוכנה עדכון המתקן פגיעות או בעיות בתוכנה.
33 Intrusion Detection System (IDS) מערכת זיהוי חדירות מערכת המנטרת רשתות או מערכות לאיתור פעילויות חשודות.
34 Intrusion Prevention System (IPS) מערכת מניעת חדירות מערכת המונעת פעילויות חשודות או התקפות.
35 Security Information and Event Management (SIEM) ניהול מידע ואירועי אבטחה מערכת המשלבת נתוני אבטחה ממקורות שונים לניתוח ומעקב.
36 Access Control בקרת גישה מנגנונים המגבילים גישה למשאבים למשתמשים מורשים בלבד.
37 Two-Factor Authentication (2FA) אימות דו-שלבי תהליך אימות המשלב שני אמצעי זיהוי שונים.
38 Multi-Factor Authentication (MFA) אימות רב-שלבי תהליך אימות המשתמש במספר אמצעי זיהוי.
39 Biometrics ביומטריה אמצעי זיהוי המבוססים על מאפיינים פיזיים או התנהגותיים.
40 Public Key Infrastructure (PKI) תשתית מפתחות ציבוריים מערכת לניהול מפתחות ותעודות דיגיטליות.
41 Certificate Authority (CA) רשות אישורים גוף המאשר ומנפיק תעודות דיגיטליות.
42 Secure Sockets Layer (SSL) שכבת שקע מאובטחת פרוטוקול לאבטחת תקשורת באינטרנט.
43 Transport Layer Security (TLS) אבטחת שכבת תעבורה גרסה מתקדמת של SSL לאבטחת תקשורת.
44 Virtual Private Network (VPN) רשת פרטית וירטואלית חיבור מאובטח לרשת דרך האינטרנט.
45 Data Loss Prevention (DLP) מניעת אובדן נתונים מערכות וטכניקות למניעת דליפת מידע רגיש.
46 Endpoint Security אבטחת נקודות קצה הגנה על התקנים המתחברים לרשת כמו מחשבים וטאבלטים.
47 Penetration Testing בדיקת חדירות בדיקה לאיתור חולשות אבטחה במערכות.
48 Ethical Hacking פריצה אתית שימוש בטכניקות פריצה לצורך שיפור אבטחה.
49 Security Audit ביקורת אבטחה בדיקה מקיפה של מערכות לאיתור חולשות ופערים.
50 Compliance עמידה בתקנים התאמת המערכת לדרישות חוקיות ותקנים.
51 Risk Assessment הערכת סיכונים תהליך זיהוי וניתוח סיכוני אבטחה.
52 Security Policy מדיניות אבטחה מסמך המגדיר את כללי האבטחה בארגון.
53 Incident Response Plan תוכנית תגובה לאירועים תוכנית לטיפול באירועי אבטחה בצורה יעילה.
54 Backup גיבוי העתקת נתונים לשמירה במקרה של אובדן מידע.
55 Disaster Recovery התאוששות מאסון תהליכים לשחזור מערכות ונתונים לאחר כשל גדול.
56 Business Continuity Plan (BCP) תוכנית המשכיות עסקית תוכנית להבטחת המשך פעילות עסקית במקרי חירום.
57 Security Awareness Training הדרכת מודעות לאבטחה חינוך עובדים לזיהוי והימנעות מאיומי אבטחה.
58 Identity and Access Management (IAM) ניהול זהויות והרשאות מערכת לניהול משתמשים והרשאות במערכות.
59 Single Sign-On (SSO) כניסה יחידה מנגנון המאפשר למשתמש להיכנס למספר מערכות באמצעות אימות אחד.
60 Tokenization טוקניזציה החלפת נתונים רגישים באסימונים ייחודיים.
61 Hashing גיבוב המרת נתונים למחרוזת קבועה באמצעות פונקציית גיבוב.
62 Salt (Cryptography) מלח נתון אקראי המשולב בגיבוב להגברת האבטחה.
63 Brute Force Attack התקפת כוח גס ניסיון לפרוץ סיסמאות על ידי ניסוי כל האפשרויות.
64 Dictionary Attack התקפת מילון ניסיון לפרוץ סיסמאות באמצעות רשימת מילים נפוצות.
65 Man-in-the-Middle Attack (MITM) התקפת אדם-באמצע התקפה בה התוקף מתערב בתקשורת בין שני צדדים.
66 SQL Injection הזרקת SQL התקפה בה מוזרק קוד SQL זדוני לשאילתות.
67 Cross-Site Scripting (XSS) הרצת סקריפטים בין אתרים התקפה בה מוזרק קוד זדוני לדף.
68 Cross-Site Request Forgery (CSRF) זיוף בקשות בין אתרים התקפה בה מבצע תקיפה פועל בשמו של משתמש.
69 Session Hijacking חטיפת מושב גניבת מידע מזהה של משתמש כדי להשתלט על מושב פעיל.
70 Buffer Overflow גלישת מאגר התקפה המנצלת חולשה בניהול זיכרון להזרקת קוד זדוני.
71 Least Privilege Principle עקרון ההרשאה המינימלית מתן הרשאות מינימליות הנדרשות לביצוע משימה.
72 Sandbox סביבת חול סביבת בדיקה מבודדת להרצת תוכנות לא מוכרות.
73 Honeypot מלכודת דבש מערכת מדומה המושכת תוקפים לצורך ניטור ולמידה.
74 Data Encryption Standard (DES) תקן הצפנת נתונים אלגוריתם הצפנה סימטרי ישן.
75 Advanced Encryption Standard (AES) תקן הצפנה מתקדם אלגוריתם הצפנה סימטרי מודרני ובטוח.
76 RSA Algorithm אלגוריתם RSA אלגוריתם הצפנה א-סימטרי נפוץ.
77 Diffie-Hellman Key Exchange חילוף מפתחות דיפי-הלמן שיטה ליצירת מפתח משותף דרך ערוץ לא מאובטח.
78 Secure Hash Algorithm (SHA) אלגוריתם גיבוב מאובטח משפחת פונקציות גיבוב קריפטוגרפיות.
79 Pretty Good Privacy (PGP) PGP תוכנה להצפנה וחתימה של מידע.
80 Transport Layer Security (TLS) אבטחת שכבת תעבורה פרוטוקול לאבטחת תקשורת באינטרנט.
81 Key Management ניהול מפתחות תהליך יצירה, אחסון והפצת מפתחות הצפנה.
82 Certificate Revocation List (CRL) רשימת ביטול תעודות רשימה של תעודות דיגיטליות שבוטלו.
83 Data Breach פרצת נתונים אירוע בו מידע רגיש נחשף או נגנב.
84 Insider Threat איום פנימי ארגוני סיכון הנובע מעובדים או גורמים פנימיים בארגון.
85 Security Token אסימון אבטחה התקן או תוכנה המשמשים לאימות זהות.
86 Smart Card כרטיס חכם כרטיס המכיל שבב לאחסון מידע ואימות.
87 Virtualization Security אבטחת וירטואליזציה הגנה על מערכות וירטואליות מפני איומים.
88 Cloud Security אבטחת ענן הגנה על נתונים ומערכות בסביבת מחשוב ענן.
89 Mobile Security אבטחת מכשירים ניידים הגנה על סמארטפונים וטאבלטים מפני איומים.
90 BYOD (Bring Your Own Device) הבאת מכשיר אישי מדיניות המאפשרת שימוש במכשירים אישיים בעבודה.
91 Secure Coding קידוד מאובטח שיטות פיתוח תוכנה המפחיתות פגיעויות.
92 Code Review בדיקת קוד תהליך בדיקת קוד על ידי עמיתים לאיתור שגיאות ופגיעויות.
93 Security Testing בדיקות אבטחה בדיקות המיועדות לאיתור חולשות אבטחה בתוכנה.
94 OWASP Top Ten עשרת הגדולים של OWASP רשימת עשר הפגיעויות הנפוצות באפליקציות ווב.
95 Forensics פורנזיקה חקירת אירועי אבטחה ואיסוף ראיות דיגיטליות.
96 Secure Shell (SSH) SSH פרוטוקול לגישה מאובטחת למכשירים מרוחקים.
97 Kerberos קרברוס פרוטוקול אימות זהויות ברשתות מחשבים.
98 SAML (Security Assertion Markup Language) שפת SAML סטנדרט לאימות זהויות והעברת נתוני הרשאה.
99 OAuth או-אות’ פרוטוקול לאימות והרשאה בין שירותים.
100 OpenID Connect OpenID Connect פרוטוקול אימות זהויות המבוסס על OAuth 2.0.

בינוני

מס’ מונח באנגלית תרגום לעברית הסבר קצר
101 Security Operations Center (SOC) מרכז תפעול אבטחה צוות המנטר ומטפל באיומי אבטחה בארגון.
102 Chief Information Security Officer (CISO) מנהל אבטחת מידע ראשי אחראי על האסטרטגיה והניהול של אבטחת המידע בארגון.
103 Threat Intelligence מודיעין איומים מידע על איומי אבטחה פוטנציאליים ומגמות.
104 Kill Chain שרשרת הרג מודל המתאר את שלבי התקפת הסייבר.
105 Advanced Persistent Threat (APT) איום מתמשך מתקדם התקפה ממוקדת ומתוחכמת הנמשכת זמן רב.
106 Security Orchestration, Automation, and Response (SOAR) תזמור, אוטומציה ותגובה באבטחה כלים לשיפור וייעול תהליכי אבטחה.
107 Endpoint Detection and Response (EDR) זיהוי ותגובה בנקודות קצה מערכות לניטור ותגובה לאיומים בנקודות קצה.
108 User Behavior Analytics (UBA) ניתוח התנהגות משתמשים זיהוי פעילויות חריגות על בסיס התנהגות משתמשים.
109 Data Classification סיווג נתונים תהליך קביעת רמת הרגישות של מידע.
110 Network Segmentation חלוקת רשת חלוקת הרשת לאזורים מבודדים להגברת האבטחה.
111 Micro-Segmentation מיקרו-חלוקה חלוקה עדינה של רשתות וירטואליות להגבלת תנועת התקפות.
112 Zero Trust Model מודל אפס אמון גישה באבטחה בה אין להאמין לאף גורם ללא אימות.
113 Identity Governance ניהול זהויות תהליכים למדיניות ובקרה על זהויות משתמשים.
114 Role-Based Access Control (RBAC) בקרת גישה מבוססת תפקידים מתן הרשאות על בסיס תפקיד המשתמש בארגון.
115 Attribute-Based Access Control (ABAC) בקרת גישה מבוססת מאפיינים מתן הרשאות על בסיס מאפייני משתמשים וסביבתם.
116 Data Masking הסתרת נתונים טכניקה להגנה על מידע רגיש על ידי הסתרתו.
117 Tokenization טוקניזציה החלפת נתונים רגישים באסימונים ייחודיים.
118 Data Anonymization אנונימיזציית נתונים תהליך הסרת זיהוי אישי מנתונים.
119 GDPR (General Data Protection Regulation) תקנת הגנת המידע הכללית תקנה אירופית להגנת פרטיות המידע.
120 CCPA (California Consumer Privacy Act) חוק פרטיות הצרכן בקליפורניה חוק המגן על פרטיות תושבי קליפורניה.
121 ISO 27001 ISO 27001 תקן בינלאומי לניהול אבטחת מידע.
122 NIST Cybersecurity Framework מסגרת NIST לאבטחת סייבר הנחיות לניהול סיכוני אבטחה בארגונים.
123 Cyber Threat Hunting ציד איומי סייבר חיפוש פרואקטיבי אחר איומים במערכת.
124 Red Team צוות אדום צוות המדמה התקפות כדי לבחון את האבטחה הארגונית.
125 Blue Team צוות כחול צוות האחראי על הגנה ואבטחת המערכת.
126 Purple Team צוות סגול שילוב של צוות אדום וכחול לשיפור האבטחה.
127 Security Token אסימון אבטחה התקן פיזי או דיגיטלי המשמש לאימות.
128 Hardware Security Module (HSM) מודול אבטחה חומרתי התקן המאחסן ומגן על מפתחות הצפנה.
129 Quantum Cryptography קריפטוגרפיה קוונטית שימוש בתכונות קוונטיות לאבטחת תקשורת.
130 Homomorphic Encryption הצפנה הומומורפית הצפנה המאפשרת חישובים על נתונים מוצפנים.
131 Steganography סטגנוגרפיה הסתרת מידע בתוך מידע אחר.
132 Cyber Insurance ביטוח סייבר פוליסה המכסה נזקים מאירועי סייבר.
133 Attack Surface שטח התקפה כל הנקודות במערכת שדרכן ניתן לתקוף.
134 Privilege Escalation הסלמת הרשאות ניצול חולשות לקבלת הרשאות גבוהות יותר.
135 Insider Threat איום פנימי סיכון הנובע מגורמים בתוך הארגון.
136 Business Email Compromise (BEC) פשרה של דואר אלקטרוני עסקי התקפה המנצלת דואר אלקטרוני להונאה פיננסית.
137 Whaling ציד לווייתנים פישינג ממוקד על בכירים בארגון.
138 Data Exfiltration הוצאת נתונים גניבה או העתקת מידע רגיש.
139 Network Traffic Analysis ניתוח תעבורת רשת בחינת התעבורה לאיתור איומים או חריגות.
140 Behavioral Analytics ניתוח התנהגותי זיהוי איומים על בסיס דפוסי התנהגות.
141 Cryptojacking כריית מטבעות זדונית שימוש לא מורשה במשאבי מחשב לכריית מטבעות קריפטוגרפיים.
142 Security as a Service (SECaaS) אבטחה כשירות שירותי אבטחה המסופקים דרך הענן.
143 Cloud Access Security Broker (CASB) מתווך אבטחת גישה לענן פתרון המגן על שימוש בשירותי ענן בארגון.
144 Secure Access Service Edge (SASE) קצה שירותי גישה מאובטחת ארכיטקטורת אבטחה המאחדת רשת ואבטחה בענן.
145 DevSecOps DevSecOps שילוב אבטחה בתהליכי פיתוח ותפעול.
146 Static Application Security Testing (SAST) בדיקות אבטחה סטטיות ניתוח קוד מקור לאיתור פגיעויות.
147 Dynamic Application Security Testing (DAST) בדיקות אבטחה דינמיות בדיקות אפליקציה בזמן ריצה לאיתור פגיעויות.
148 Runtime Application Self-Protection (RASP) הגנה עצמית של אפליקציה בזמן ריצה טכנולוגיה המגנה על אפליקציות בזמן אמת.
149 Code Injection הזרקת קוד התקפה בה מוזרק קוד זדוני למערכת.
150 Command Injection הזרקת פקודה ניצול חולשה להרצת פקודות במערכת.
151 Logic Bomb פצצת לוגיקה קוד זדוני המופעל בתנאים מסוימים.
152 Time Bomb פצצת זמן קוד זדוני המופעל במועד מסוים.
153 Watering Hole Attack התקפת בור השקיה התקפה המכוונת לאתרי אינטרנט נפוצים בקרב קהל יעד.
154 Clickjacking חטיפת קליקים הטעיית משתמש ללחוץ על אלמנטים נסתרים.
155 Session Fixation קיבוע מושב התקפה בה התוקף כופה מזהה מושב על המשתמש.
156 Keylogger מקליט מקשים תוכנה או התקן המקליט הקלדות משתמש.
157 Rootkit רוטקיט תוכנה המסתירה פעילות זדונית במערכת.
158 Backdoor דלת אחורית גישה נסתרת למערכת ללא אימות תקין.
159 Polymorphic Malware תוכנה זדונית פולימורפית תוכנה זדונית המשנה את קוד המקור כדי להימנע מזיהוי.
160 Heuristic Analysis ניתוח יוריסטי שיטת זיהוי איומים על בסיס דפוסי התנהגות.
161 Virtual Private Cloud (VPC) ענן פרטי וירטואלי רשת פרטית המוגדרת בתוך ענן ציבורי.
162 API Security אבטחת API הגנה על ממשקי תכנות יישומים מפני איומים.
163 Container Security אבטחת מכולות הגנה על סביבות מכולות כמו Docker.
164 Kubernetes Security אבטחת קוברנטיס הגנה על סביבות ניהול מכולות.
165 Threat Modeling מודל איומים תהליך זיהוי והערכת איומים פוטנציאליים.
166 Security by Design אבטחה בתכנון שילוב אבטחה כבר בשלב התכנון והפיתוח.
167 Privacy Impact Assessment (PIA) הערכת השפעת פרטיות תהליך הערכת השפעות על פרטיות בפרויקטים.
168 Data Protection Officer (DPO) קצין הגנת נתונים תפקיד אחראי על הגנת מידע אישי בארגון.
169 Endpoint Detection and Response (EDR) זיהוי ותגובה בנקודות קצה מערכות לניטור ותגובה לאיומים במכשירי קצה.
170 Network Access Control (NAC) בקרת גישה לרשת מערכת המגבילה גישה לרשת על פי מדיניות.
171 File Integrity Monitoring (FIM) ניטור שלמות קבצים מערכת המזהה שינויים בקבצים חשובים.
172 Data Warehouse Security אבטחת מחסן נתונים הגנה על מערכות אחסון וניתוח נתונים.
173 Internet of Things Security (IoT Security) אבטחת אינטרנט הדברים הגנה על מכשירים מחוברים ואוטומציה ביתית.
174 Industrial Control System Security (ICS Security) אבטחת מערכות בקרה תעשייתיות הגנה על מערכות תעשייתיות מפני איומים.
175 Supervisory Control and Data Acquisition (SCADA) SCADA מערכות לניטור ובקרה על תהליכים תעשייתיים.
176 Security Assertion Markup Language (SAML) SAML סטנדרט לאימות והעברת נתוני הרשאה.
177 Federated Identity Management ניהול זהויות מאוחד שיתוף זהויות בין ארגונים שונים.
178 Kerberos Authentication אימות קרברוס פרוטוקול אימות מבוסס כרטיסים ומפתחות סימטריים.
179 Password Policy מדיניות סיסמאות כללים להגדרת סיסמאות מאובטחות.
180 Password Cracking פריצת סיסמאות ניסיון להשיג סיסמאות באמצעות כלים וטכניקות.
181 Data Sanitization ניקוי נתונים תהליך הסרת מידע רגיש מנתונים.
182 Bastion Host מארח מבוצר שרת מאובטח הממוקם ברשת חיצונית לצורך גישה מאובטחת.
183 Demilitarized Zone (DMZ) אזור מפורז רשת מבודדת המפרידה בין רשת פנימית לחיצונית.
184 Unified Threat Management (UTM) ניהול איומים מאוחד מערכת המשלבת מספר פונקציות אבטחה במכשיר אחד.
185 Next-Generation Firewall (NGFW) חומת אש דור הבא חומת אש המשלבת פונקציות מתקדמות כמו זיהוי אפליקציות.
187 Remote Access Trojan (RAT) סוס טרויאני לגישה מרחוק תוכנה זדונית המאפשרת שליטה מרחוק במחשב נגוע.
188 Data Integrity שלמות נתונים הבטחת שהנתונים לא שונו או נפגעו.
189 Security Controls בקרות אבטחה אמצעים המיועדים להפחתת סיכוני אבטחה.
190 Defense in Depth הגנה בעומק אסטרטגיית אבטחה המשתמשת בשכבות הגנה מרובות.
191 Security Token Service (STS) שירות אסימוני אבטחה שירות המנפיק אסימונים לאימות והרשאה.
192 Secure Coding Practices שיטות קידוד מאובטח הנחיות לפיתוח תוכנה המפחיתות סיכוני אבטחה.
193 Software Composition Analysis (SCA) ניתוח הרכב תוכנה זיהוי רכיבים ותלויות בתוכנה לאיתור פגיעויות.
194 Mobile Device Management (MDM) ניהול מכשירים ניידים כלים לניהול ואבטחת מכשירים ניידים בארגון.
195 Bring Your Own Device (BYOD) הבאת מכשיר אישי מדיניות המאפשרת שימוש במכשירים אישיים בעבודה.
196 Security Incident אירוע אבטחה אירוע המעיד על סיכון או הפרה של אבטחה.
197 Incident Management ניהול אירועים תהליך טיפול ותגובה לאירועי אבטחה.
198 Security Governance ניהול אבטחה מסגרת לניהול אבטחת מידע בארגון.
199 Risk Management Framework (RMF) מסגרת ניהול סיכונים תהליך לניהול סיכוני אבטחה בארגון.
200 Business Impact Analysis (BIA) ניתוח השפעת עסקית תהליך להערכת השפעת השבתה על פעילות הארגון.