В словнику зібрані основні найбільш розповсюджені терміни IIOT
У рамках співробітництва компанії ПРОКСИС™ та кафедри Автоматизації та комп'ютерних технологій систем управління НУХТ створено перший найбільш повний адаптований україномовний словник термінів Промислового Інтернету речей. За основу був взятий словник термінів IIOT від Industrial Internet Consortium (IIC). Технічним консультантом від кафедри АКТСУ виступив доц.Олександр Пупена
Дана робота буде корисна студентам технічних спеціальностей, які вивчають питання атоматизації та комп'ютерно-інтегровані технології.
Словник представлений у трьох частинах.
O - V
Term |
Definition |
Термін |
Значення |
Source |
Operational technology (OT) |
hardware and software that detects or causes a change through the direct monitoring and/or control of physical devices, processes and events in the enterprise |
Операційні технології (ОТ) | апаратне та програмне забезпечення, яке виявляє чи викликає зміни за допомогою прямого моніторингу та/або керування фізичних пристроїв, процесів та подій на підприємстві | Gartner IT Glossary |
Operations domain | functional domain for management and operation of the control domain |
Область операцій | функціональна область для організаційного керування та експлуатації областю керування | IIC |
Orchestration | type of composition where one particular element is used by the composition to oversee and direct the other elements note: the element that directs an orchestration is not part of the orchestration. |
Оркестровка | тип композиції, де один конкретний елемент використовується композицією для спостереження та спрямовування інших елементів примітка: елемент, який спрямовує оркестровку, не є частиною оркестровки. |
ISO/IEC 18384-1 |
Party | entity, human or logical (e.g. an administrator, a legal entity, an agent), that has some autonomy, interest and responsibility in the execution of an activity note: a party may assume more than one role, and a role may be fulfilled by several parties (i.e. by any one of them). |
Сторона | юридична чи фізична особа (наприклад, адміністратор, юрист, агент), що володіє певною автономією, зацікавленістю та відповідальністю в здійсненні діяльності примітка: сторона може взяти на себе більше однієї ролі, і роль може виконувати декілька сторін (тобто будь-яка з них). |
IIC |
Personally identifiable information (PII) |
any information • that identifies or can be used to identify, contact or locate the person to whom such information pertains, • from which identification or contact information of an individual person can be derived, or • that is or might be directly or indirectly linked to a natural person |
Особиста інформація (PII) | будь-яка інформація, • яка ідентифікує чи може бути використана для ідентифікації, контакту чи визначення місцезнаходження особи, до якої відноситься така інформація, • з якої може бути отримана ідентифікаційна чи контактна інформація фізичної особи, чи • яка прямо чи опосередковано пов'язана з фізичною особою |
ISO/IEC 24745:2011 |
Physical entity | entity in the physical world that can be the subject of sensing and/or actuating |
Фізичний об'єкт | об'єкт у фізичному світі, який може бути предметом сприймання та/чи дії | IIC |
Physical entity of interest |
physical entity that is the subject of sensing and/or actuating |
Цільовий фізичний об'єкт | фізичний об'єкт, який є предметом сприймання та/чи дії | IIC |
Physical security | measures used to provide physical protection of resources against deliberate and accidental threats |
Фізична безпечність | міри, що використовуються для забезпечення фізичного захисту ресурсів від навмисних та випадкових загроз | ISO 7498-2:1989 |
PKI (public key infrastructure) |
structure of hardware, software, people, processes and policies that uses digital signature technology to provide relying parties with a verifiable association between the public component of an asymmetric key pair with a specific subject |
PKI (інфраструктура відкритих ключів) | структура апаратного та програмного забезпечення, людей, процесів та політик, що використовує технологію цифрового підпису для забезпечення перевірки відповідності публічного асиметричного ключа асоційованому з ним суб'єкту | ISO 21091:2013 |
Privacy | right of individuals to control or influence what information related to them may be collected and stored and by whom and to whom that information may be disclosed |
Конфіденційність | право окремих осіб контролювати чи впливати на те, яка інформація, пов'язана з ними, може збиратися та зберігатися, а також ким та кому ця інформація може бути розкрита | ISO/TS 17574:2009 |
Privacy risk assessment |
overall process of risk identification, risk analysis and risk evaluation with regard to the processing of personally identifiable information note: this process is also known as a privacy impact assessment |
Оцінка ризиків для конфіденційності | загальний процес ідентифікації, аналізу та оцінки ризику по відношенню до обробки інформації, що ідентифікує особу примітка: цей процес також відомий як оцінка впливу на конфіденційність |
ISO/IEC 29100:2011 |
Privilege | right granted to an individual, a program or a process |
Привілея | право, що надається особі, програмі чи процесу | CNSSI 4009 |
Process | type of composition whose elements are composed into a sequence or flow of activities and interactions with the objective of carrying out certain work note: a process may also be a collaboration, choreography or orchestration. |
Процес | тип композиції, елементи якої складаються з послідовності або потоку діяльностей та взаємодій з метою виконання визначеної роботи примітка: процес також може бути співпрацею, хореографією чи оркестровкою. |
ISO/IEC 18384-1 |
Programmable logic controller (PLC) |
electronic device designed for control of the logical sequence of events |
Програмований логічний контролер(ПЛК) | електронний пристрій, призначений для керування логічною послідовністю подій | ISO 13577-4:2014 |
Reliability | ability of a system or component to perform its required functions under stated conditions for a specified period of time |
Надійність | здатність системи чи компонента виконувати свої необхідні функції за вказаних умов протягом визначеного періоду часу | ISO/IEC 27040:2015 |
Resilience | ability of a system or component to maintain an acceptable level of service in the face of disruption |
Живучість | здатність системи чи компонента підтримувати належний рівень обслуговування в умовах збою | |
Risk | effect of uncertainty on objectives note 1: an effect is a deviation from the expected— positive or negative. note 2: uncertainty is the state, even partial, of deficiency of information related to, understanding or knowledge of, an event, its consequence or likelihood. note 3: risk is often characterized by reference to potential events and consequences, or a combination of these. note 4: risk is often expressed in terms of a combination of the consequences of an event (including changes in circumstances) and the associated likelihood of occurrence. note 5: in the context of information security management systems, information security risks can be expressed as effect of uncertainty on information security objectives. note 6: information security risk is associated with the potential that threats will exploit vulnerabilities of an information asset or group of information assets and thereby cause harm to an organization. (see definition of information security risk) |
Ризик | вплив невизначенності на цілі: примітка 1: вплив - це відхилення від очікувань - позитивне чи негативне. примітка 2: невизначенність - це стан, навіть частковий, недостачі інформації, пов'язаної з розумінням чи знанням події, її наслідків чи ймовірності. примітка 3: ризик часто характеризується посиланням на потенційні події та наслідки чи їх комбінацію. примітка 4: ризик часто виражається в термінах поєднання наслідків події (в тому числі зміни обставин) та пов'язаної вірогідності настання подій. примітка 5: в контексті систем керування інформаційною безпекою ризики інформаційної безпеки можуть бути виражені як вплив невизначенності на цілі інформаційної безпеки. примітка 6: ризик інформаційної безпеки пов'язан з можливістю того, що загорози будуть використовувати вразливості інформаційного активу чи групи інформаційних активів і тим самим завдати шкоди організації. (див. означення ризику інформаційної безпеки) |
ISO/IEC 27000:2016 |
Risk analysis | process to comprehend the nature of risk and to determine the level of risk note 1: risk analysis provides the basis for risk evaluation and decisions about risk treatment. note 2:risk analysis includes risk estimation. |
Аналіз ризику | вплив невизначеності на цілі: примітка 1: вплив - це відхилення від очікувань - позитивне чи негативне. примітка 2: невизначеність - це стан, навіть частковий, недостачі інформації, пов'язаної з розумінням чи знанням події, її наслідків чи ймовірності. примітка 3: ризик часто характеризується посиланням на потенційні події та наслідки чи їх комбінацію. примітка 4: ризик часто виражається в термінах поєднання наслідків події (в тому числі зміни обставин) та пов'язаної вірогідності настання подій. примітка 5: в контексті систем керування інформаційною безпекою ризики інформаційної безпеки можуть бути виражені як вплив невизначеності на цілі інформаційної безпеки. примітка 6: ризик інформаційної безпеки пов'язаний з можливістю того, що загорози будуть використовувати вразливості інформаційного активу чи групи інформаційних активів і тим самим завдати шкоди організації. (див. означення ризику інформаційної безпеки) |
ISO/IEC 27000:2016 |
Risk assessment | overall process of risk identification, risk analysis and risk evaluation |
Оцінювання ризику | загальний процес ідентифікації ризиків, аналізу ризиків та визначення ризиків | ISO/IEC 27000:2016 |
Risk evaluation | process of comparing the results of risk analysis with risk criteria to determine whether the and/or its magnitude is acceptable or tolerable note: risk evaluation assists in the decision about risk treatment. |
Визначення ризику | процес порівняння результатів аналізу ризику з критеріями ризика, щоб визначити, чи є його величина прийнятною чи допустимою примітка: визначення ризику допомагає у прийнятті рішення про усунення ризиків. |
ISO/IEC 27000:2016 |
Risk identification | process of finding, recognizing and describing risk note 1: risk identification involves the identification of risk sources, events, their causes and their potential consequences. note 2: risk identification can involve historical data, theoretical analysis, informed and expert opinions, and stakeholders’ needs |
Ідентифікація ризику | процес виявлення, розпізнавання і опису ризику примітка 1: ідентифікація ризику включає в себе ідентифікацію джерел ризику, подій, їх причин та їх потенційних наслідків. примітка 2: ідентифікація ризику може включати історичні дані, теоретичний аналіз, обгрунтовані та експертні думки та потреби зацікавлених сторін |
ISO/IEC 27000:2016 |
Risk management | coordinated activities to direct and control an organization with regard to risk |
Керування ризиками | скоординовані дії з керування та контролю організації по відношенню до ризику | ISO/IEC 27000:2016 |
Risk response | acceptance, avoidance, mitigation, sharing or transfer of risk to organizational operations (i.e. mission, functions, image or reputation), organizational assets, individuals, other organizations or the nation |
Реакція на ризик | прийняття, ухилення, пом'якшення, розділення чи передача ризику організаційним операціям (тобто місіям, функціям, іміджу чи репутації), активам організації, окремим особам, іншим організаціям чи країні | NISTIR 7298, rev 2(1) |
Risk tolerance | level of risk an entity is willing to assume in order to achieve a potential desired result |
Толерантність до ризику | рівень ризику, на який організація готова піти, щоб досягти потенційно бажаного результату | NISTIR 7298, rev 2 |
Robustness | ability of a system or component to continue functioning correctly in the presence of invalid inputs or stressful environmental conditions |
Робастність | здатність системи чи компонента продовжувати правильно функціонувати за наявності недопустимих вхідних даних чи стресових умов навколишнього середовища | IIC |
Role | set of usage capacity note 1: a role is an abstraction for an entity which performs the set of activities. note 2: roles are fulfilled or assumed by parties. |
Роль | набір можливостей використання примітка 1: роль - це абстракція для об'єкта, який виконує набір дій. примітка 2: ролі виконуються або приймаються сторонами. |
IIC |
Roots of trust | bases consisting of hardware, software, people and organizational processes used to establish confidence in the system |
Коріння довіри | бази, бази що складаються з обладнання, програмного забезпечення, людей і організаційних процесів, які використовуються для встановлення довіри до системи | IIC |
SaaS | cloud service category in which the cloud capabilities type provided to the cloud service customer is an application capabilities type |
SaaS | категорія хмарних послуг, згідно якої тип хмарних можливостей, що надається клієнту хмарного сервісу, є типом можливостей застосунку | ISO/IEC 17788:2014 |
Safety | the condition of the system operating without causing unacceptable risk of physical injury or damage to the health of people, either directly, or indirectly as a result of damage to property or to the environment |
Функційна безпечність | стан системи, що функціонує, не спричиняючи неприйнятного ризику фізичних травм або шкоди здоров'ю людей, безпосередньо чи опосередковано внаслідок псування майна або навколишнього середовища |
ISO/IEC Guide 55:1999(1) |
Security | property of being protected from unintended or unauthorized access, change or destruction ensuring availability, integrity and confidentiality |
Кібербезпека | властивість бути захищеним від ненавмисного або несанкціонованого доступу, зміни або знищення, що забезпечує доступність, цілісність і конфіденційність | IIC |
Security controls | management, operational and technical controls (i.e. safeguards or countermeasures) prescribed for an information system to protect the confidentiality, integrity and availability of the system and its information |
Керування кібербезпекою | організаційне, операційне і технічне керування (тобто захисти або контрміри), призначене для інформаційної системи з метою захисту конфіденційності, цілісності та доступності системи і її інформації | ISO 12812-1:2017 |
Security function | cryptographic algorithms together with modes of operation, such as block ciphers, stream ciphers, symmetric or asymmetric key algorithms, message authentication codes, hash functions or other security functions, random bit generators, entity authentication and SSP generation and establishment all approved either by ISO/IEC or an approval authority |
Функція кібербезпеки | криптографічні алгоритми разом з режимами роботи, такими як блочні шифри, потокові шифри, алгоритми симетричного чи асиметричного ключа, коди аутентифікації повідомлень, хеш-функції чи інші функції безпеки, генератори випадкових бітів, аутентифікація об'єктів, а також генерація та створення SSP, все затверджене або ISO/IEC або органом уповноваженим на затвердження | ISO/IEC 19790:2012(1) |
Security policy | rules, directives and practices that govern how assets, including sensitive information, are managed, protected and distributed within an organization and its systems, particularly those which impact the systems and associated elements |
Політика безпеки | правила, директиви і практики, які визначають, яким чином активи, в тому числі конфіденційна інформація, керуються, захищаються і розподіляються всередині організації та її систем, особливо тих, які впливають на системи і пов'язані з ними елементи | NISTIR 7298, rev 2 |
Security vulnerability assessment |
systematic examination of an information system or product to determine the adequacy of security measures, identify security deficiencies, provide data from which to predict the effectiveness of proposed security measures, and confirm the adequacy of such measures after implementation |
Оцінювання вразливості безпеки | систематичне обстеження інформаційної системи чи продукту для визначення адекватності заходів безпеки, виявлення недоліків безпеки, надання даних, згідно яких можна прогнозувати ефективність запропонованих заходів безпеки, та підтвердження адекватності таких заходів після їх реалізації | NISTIR 7298, rev 2 |
Semantic interoperability |
interoperability such that the meaning of the exchanged information can be understood by the participating systems |
Семантична сумісність | сумісність, яка дозволяє системам що беруть участь в обміні, зрозуміти сенс інформації якою вони обмінюються | IIC |
Service | distinct part of the functionality that is provided by an entity through interfaces |
Сервіс | Окрема частина функціональності, яку надає об'єкт через інтерфейси | ISO/IEC TR 14252:1996 |
Situational awareness | Within a volume of time and space, the perception of an enterprise’s security posture and its threat environment; the comprehension/meaning of both taken together (risk); and the projection of their status into the near future. | Ситуаційна обізнаність | сприйняття стану безпеки підприємства і загроз його середовищу протягом визначеного проміжку часу; розуміння/значення обох взятих разом (ризиків) і проекція їх статусу на найближче майбутнє | NISTIR 7298, rev 2 |
Stakeholder | individual, team, organization or classes thereof, having an interest in the system of interest |
Зацікавлена сторона | особа, команда, організація чи їх групи, які зацікавлені у цільовій системі | ISO/IEC/IEEE 42010:2011(1) |
Syntactic interoperability |
interoperability such that the formats of the exchanged information can be understood by the participating systems |
Синтаксична сумісність | це сумісність, яка забезпечує розуміння форматів інформації що передається, системами що нею обмінюються | ISO/IEC 19941:2017 |
Task | unit of work | Завдання | одиниця роботи | IIC |
Threat | potential cause of an unwanted incident, which may result in harm to a system or organization |
Загроза | потенційна причина небажаного інциденту, що може завдати шкоди системі чи організації | ISO/IEC 27000:2016 |
Threat analysis | examination of threat sources against system vulnerabilities to determine the threats for a particular system in a particular operational environment |
Аналіз загроз | перевірка джерел загрози щодо вразливості системи для визначення загроз конкретної системи в конкретному операційному середовищі | NISTIR 7298, rev 2 |
Threat event | event or situation that has the potential for causing undesirable consequences or impact |
Загрозлива подія | подія чи ситуація, яка може викликати небажані наслідки чи вплив | NISTIR 7298, rev 2 |
Threat modeling | structured analysis to identify, quantify and address the information security risks associated with an application or a system |
Моделювання загрози | структурований аналіз для виявлення, кількісної оцінки та усунення ризиків інформаційної безпеки, пов'язаних з застосунком чи системою | IIC |
Trust boundary | separation of different application or system domains in which different levels of trust are required |
Межа довіри | розподілення різних прикладних чи системних областей, в яких потребуються різні рівні довіри | IIC |
Trustworthiness | degree of confidence one has that the system performs as expected with characteristics including safety, security, privacy, reliability and resilience in the face of environmental disturbances, human errors, system faults and attacks |
Благонадійність | Впевненість в тому, що система працює, як і передбачалось, з такими характеристиками, як безпека, захист, конфіденційність, надійність і відмовостійкість в умовах впливу навколишнього середовища, помилок персоналу, системних збоїв та атак. | IIC |
Usage capacity | ability to initiate, to participate in the execution of, or to consume the outcome of some tasks or functions |
Можливості використання | здатність ініціювати, брати участь у виконанні чи використовувати результати деяких задач чи функцій | IIC |
Usage viewpoint | architecture viewpoint that frames the concerns related to industrial internet of things (IIoT) system usage |
Точка зору використання | архітектурна точка зору, яка відображає інтереси, пов'язані з використанням системи промислового інтернету речей (IIoT) | IIC |
Validation | confirmation, through the provision of objective evidence, that the requirements for a specific intended use or application have been fulfilled |
Валідація | підтвердження шляхом надання об'єктивних доказів того, що вимоги щодо конкретного цільового використання чи застосування були виконані | ISO/IEC 27000:2016 |
Verification | confirmation, through the provision of objective evidence, that specified requirements have been fulfilled note: this could also be called compliance testing. |
Верифікація | підтвердження через надання об'єктивних доказів того, що визначені вимоги були виконані, зверніть увагу: це також можна назвати тестуванням на відповідність | ISO/IEC 27000:2016 |
Vulnerability | weakness of an asset or security controls that can be exploited by one or more threats |
Вразливість | слабкість активу або керування безпекою, які можуть бути використані однією або кількома загрозами | ISO/IEC 27000:2016(1) |
Перший англо-український словник термінів IIOT (1 частина, A - C)
Перший англо-український словник термінів IIOT ( 2 частина, D - N)