Публікації

В словнику зібрані основні найбільш розповсюджені терміни IIOT

У рамках співробітництва компанії ПРОКСИС™ та кафедри Автоматизації та комп'ютерних технологій систем управління НУХТ створено перший найбільш повний адаптований україномовний словник термінів Промислового Інтернету речей. За основу був взятий словник термінів IIOT від Industrial Internet Consortium (IIC). Технічним консультантом від кафедри АКТСУ виступив доц.Олександр Пупена

Дана робота буде корисна студентам технічних спеціальностей, які вивчають питання атоматизації та комп'ютерно-інтегровані технології.

Словник представлений у трьох частинах.

O - V

Term

Definition

Термін

Значення

Source

Operational technology
(OT)
hardware and software that detects or
causes a change through the direct
monitoring and/or control of physical
devices, processes and events in the
enterprise
Операційні технології (ОТ) апаратне та програмне забезпечення, яке виявляє чи викликає зміни за допомогою прямого моніторингу та/або керування фізичних пристроїв, процесів та подій на підприємстві Gartner IT Glossary
Operations domain functional domain for management and
operation of the control domain
Область операцій функціональна область для організаційного керування та експлуатації областю керування IIC
Orchestration type of composition where one particular
element is used by the composition to
oversee and direct the other elements
note: the element that directs an orchestration is not
part of the orchestration.
Оркестровка тип композиції, де один конкретний елемент використовується композицією для спостереження та спрямовування інших елементів
примітка: елемент, який спрямовує оркестровку, не є частиною оркестровки.
ISO/IEC 18384-1
Party entity, human or logical (e.g. an
administrator, a legal entity, an agent), that
has some autonomy, interest and
responsibility in the execution of an activity
note: a party may assume more than one role, and a
role may be fulfilled by several parties (i.e. by any
one of them).
Сторона юридична чи фізична особа (наприклад, адміністратор, юрист, агент), що володіє певною автономією, зацікавленістю та відповідальністю в здійсненні діяльності
примітка: сторона може взяти на себе більше однієї ролі, і роль може виконувати декілька сторін (тобто будь-яка з них).
IIC
Personally identifiable
information (PII)
any information
• that identifies or can be used to identify,
contact or locate the person to whom
such information pertains,
• from which identification or contact
information of an individual person can
be derived, or
• that is or might be directly or indirectly
linked to a natural person
Особиста інформація (PII) будь-яка інформація,
• яка ідентифікує чи може бути використана для ідентифікації, контакту чи визначення місцезнаходження особи, до якої відноситься така інформація,
• з якої може бути отримана ідентифікаційна чи контактна інформація фізичної особи, чи
• яка прямо чи опосередковано пов'язана з фізичною особою
ISO/IEC 24745:2011
Physical entity entity in the physical world that can be the
subject of sensing and/or actuating
Фізичний об'єкт об'єкт у фізичному світі, який може бути предметом сприймання та/чи дії IIC
Physical entity of
interest
physical entity that is the subject of sensing
and/or actuating
Цільовий фізичний об'єкт фізичний об'єкт, який є предметом сприймання та/чи дії IIC
Physical security measures used to provide physical
protection of resources against deliberate
and accidental threats
Фізична безпечність міри, що використовуються для забезпечення фізичного захисту ресурсів від навмисних та випадкових загроз ISO 7498-2:1989
PKI (public key
infrastructure)
structure of hardware, software, people,
processes and policies that uses digital
signature technology to provide relying
parties with a verifiable association between
the public component of an asymmetric key
pair with a specific subject
PKI (інфраструктура відкритих ключів) структура апаратного та програмного забезпечення, людей, процесів та політик, що використовує технологію цифрового підпису для забезпечення перевірки відповідності публічного асиметричного ключа асоційованому з ним суб'єкту ISO 21091:2013
Privacy right of individuals to control or influence
what information related to them may be
collected and stored and by whom and to
whom that information may be disclosed
Конфіденційність право окремих осіб контролювати чи впливати на те, яка інформація, пов'язана з ними, може збиратися та зберігатися, а також ким та кому ця інформація може бути розкрита ISO/TS 17574:2009
Privacy risk
assessment
overall process of risk identification, risk
analysis and risk evaluation with regard to
the processing of personally identifiable
information
note: this process is also known as a privacy impact
assessment
Оцінка ризиків для конфіденційності загальний процес ідентифікації, аналізу та оцінки ризику по відношенню до обробки інформації, що ідентифікує особу
примітка: цей процес також відомий як оцінка впливу на конфіденційність
ISO/IEC 29100:2011
Privilege right granted to an individual, a program or
a process
Привілея право, що надається особі, програмі чи процесу CNSSI 4009
Process type of composition whose elements are
composed into a sequence or flow of
activities and interactions with the objective
of carrying out certain work
note: a process may also be a collaboration,
choreography or orchestration.
Процес тип композиції, елементи якої складаються з послідовності або потоку діяльностей та взаємодій з метою виконання визначеної роботи
примітка: процес також може бути співпрацею, хореографією чи оркестровкою.
ISO/IEC 18384-1
Programmable logic
controller (PLC)
electronic device designed for control of the
logical sequence of events
Програмований логічний контролер(ПЛК) електронний пристрій, призначений для керування логічною послідовністю подій ISO 13577-4:2014
Reliability ability of a system or component to perform
its required functions under stated
conditions for a specified period of time
Надійність здатність системи чи компонента виконувати свої необхідні функції за вказаних умов протягом визначеного періоду часу ISO/IEC 27040:2015
Resilience ability of a system or component to
maintain an acceptable level of service in
the face of disruption
Живучість здатність системи чи компонента підтримувати належний рівень обслуговування в умовах збою
Risk effect of uncertainty on objectives
note 1: an effect is a deviation from the expected—
positive or negative.
note 2: uncertainty is the state, even partial, of
deficiency of information related to, understanding
or knowledge of, an event, its consequence or
likelihood.
note 3: risk is often characterized by reference to
potential events and consequences, or a combination
of these.
note 4: risk is often expressed in terms of a
combination of the consequences of an event
(including changes in circumstances) and the
associated likelihood of occurrence.
note 5: in the context of information security
management systems, information security risks can
be expressed as effect of uncertainty on information
security objectives.
note 6: information security risk is associated with
the potential that threats will exploit vulnerabilities
of an information asset or group of information
assets and thereby cause harm to an organization.
(see definition of information security risk)
Ризик вплив невизначенності на цілі:
примітка 1: вплив - це відхилення від очікувань - позитивне чи негативне.
примітка 2: невизначенність - це стан, навіть частковий, недостачі інформації, пов'язаної з розумінням чи знанням події, її наслідків чи ймовірності.
примітка 3: ризик часто характеризується посиланням на потенційні події та наслідки чи їх комбінацію.
примітка 4: ризик часто виражається в термінах поєднання наслідків події (в тому числі зміни обставин) та пов'язаної вірогідності настання подій.
примітка 5: в контексті систем керування інформаційною безпекою ризики інформаційної безпеки можуть бути виражені як вплив невизначенності на цілі інформаційної безпеки.
примітка 6: ризик інформаційної безпеки пов'язан з можливістю того, що загорози будуть використовувати вразливості інформаційного активу чи групи інформаційних активів і тим самим завдати шкоди організації. (див. означення ризику інформаційної безпеки)
ISO/IEC 27000:2016
Risk analysis process to comprehend the nature of risk
and to determine the level of risk
note 1: risk analysis provides the basis for risk
evaluation and decisions about risk treatment.
note 2:risk analysis includes risk estimation.
Аналіз ризику вплив невизначеності на цілі:
примітка 1: вплив - це відхилення від очікувань - позитивне чи негативне.
примітка 2: невизначеність - це стан, навіть частковий, недостачі інформації, пов'язаної з розумінням чи знанням події, її наслідків чи ймовірності.
примітка 3: ризик часто характеризується посиланням на потенційні події та наслідки чи їх комбінацію.
примітка 4: ризик часто виражається в термінах поєднання наслідків події (в тому числі зміни обставин) та пов'язаної вірогідності настання подій.
примітка 5: в контексті систем керування інформаційною безпекою ризики інформаційної безпеки можуть бути виражені як вплив невизначеності на цілі інформаційної безпеки.
примітка 6: ризик інформаційної безпеки пов'язаний з можливістю того, що загорози будуть використовувати вразливості інформаційного активу чи групи інформаційних активів і тим самим завдати шкоди організації. (див. означення ризику інформаційної безпеки)
ISO/IEC 27000:2016
Risk assessment overall process of risk identification, risk
analysis and risk evaluation
Оцінювання ризику загальний процес ідентифікації ризиків, аналізу ризиків та визначення ризиків ISO/IEC 27000:2016
Risk evaluation process of comparing the results of risk
analysis with risk criteria to determine
whether the and/or its magnitude is
acceptable or tolerable
note: risk evaluation assists in the decision about risk
treatment.
Визначення ризику процес порівняння результатів аналізу ризику з критеріями ризика, щоб визначити, чи є його величина прийнятною чи допустимою
примітка: визначення ризику допомагає у прийнятті рішення про усунення ризиків.
ISO/IEC 27000:2016
Risk identification process of finding, recognizing and
describing risk
note 1: risk identification involves the identification
of risk sources, events, their causes and their
potential consequences.
note 2: risk identification can involve historical data,
theoretical analysis, informed and expert opinions,
and stakeholders’ needs
Ідентифікація ризику процес виявлення, розпізнавання і опису ризику
примітка 1: ідентифікація ризику включає в себе ідентифікацію джерел ризику, подій, їх причин та їх потенційних наслідків.
примітка 2: ідентифікація ризику може включати історичні дані, теоретичний аналіз, обгрунтовані та експертні думки та потреби зацікавлених сторін
ISO/IEC 27000:2016
Risk management coordinated activities to direct and control
an organization with regard to risk
Керування ризиками скоординовані дії з керування та контролю організації по відношенню до ризику ISO/IEC 27000:2016
Risk response acceptance, avoidance, mitigation, sharing
or transfer of risk to organizational
operations (i.e. mission, functions, image or
reputation), organizational assets,
individuals, other organizations or the
nation
Реакція на ризик прийняття, ухилення, пом'якшення, розділення чи передача ризику організаційним операціям (тобто місіям, функціям, іміджу чи репутації), активам організації, окремим особам, іншим організаціям чи країні NISTIR 7298, rev 2(1)
Risk tolerance level of risk an entity is willing to assume in
order to achieve a potential desired result
Толерантність до ризику рівень ризику, на який організація готова піти, щоб досягти потенційно бажаного результату NISTIR 7298, rev 2
Robustness ability of a system or component to
continue functioning correctly in the
presence of invalid inputs or stressful
environmental conditions
Робастність здатність системи чи компонента продовжувати правильно функціонувати за наявності недопустимих вхідних даних чи стресових умов навколишнього середовища IIC
Role set of usage capacity
note 1: a role is an abstraction for an entity which
performs the set of activities.
note 2: roles are fulfilled or assumed by parties.
Роль набір можливостей використання
примітка 1: роль - це абстракція для об'єкта, який виконує набір дій.
примітка 2: ролі виконуються або приймаються сторонами.
IIC
Roots of trust bases consisting of hardware, software,
people and organizational processes used to
establish confidence in the system
Коріння довіри бази, бази що складаються з обладнання, програмного забезпечення, людей і організаційних процесів, які використовуються для встановлення довіри до системи IIC
SaaS cloud service category in which the cloud
capabilities type provided to the cloud
service customer is an application
capabilities type
SaaS категорія хмарних послуг, згідно якої тип хмарних можливостей, що надається клієнту хмарного сервісу, є типом можливостей застосунку ISO/IEC 17788:2014
Safety the condition of the system operating
without causing unacceptable risk of
physical injury or damage to the health of
people, either directly, or indirectly as a
result of damage to property or to the
environment
Функційна безпечність стан системи, що функціонує, не спричиняючи неприйнятного ризику фізичних травм або шкоди здоров'ю людей, безпосередньо чи опосередковано внаслідок псування майна або
навколишнього середовища
ISO/IEC Guide
55:1999(1)
Security property of being protected from
unintended or unauthorized access, change
or destruction ensuring availability, integrity
and confidentiality
Кібербезпека властивість бути захищеним від ненавмисного або несанкціонованого доступу, зміни або знищення, що забезпечує доступність, цілісність і конфіденційність IIC
Security controls management, operational and technical
controls (i.e. safeguards or
countermeasures) prescribed for an
information system to protect the
confidentiality, integrity and availability of
the system and its information
Керування кібербезпекою організаційне, операційне і технічне керування (тобто захисти або контрміри), призначене для інформаційної системи з метою захисту конфіденційності, цілісності та доступності системи і її інформації ISO 12812-1:2017
Security function cryptographic algorithms together with
modes of operation, such as block ciphers,
stream ciphers, symmetric or asymmetric
key algorithms, message authentication
codes, hash functions or other security
functions, random bit generators, entity
authentication and SSP generation and
establishment all approved either by ISO/IEC
or an approval authority
Функція кібербезпеки криптографічні алгоритми разом з режимами роботи, такими як блочні шифри, потокові шифри, алгоритми симетричного чи асиметричного ключа, коди аутентифікації повідомлень, хеш-функції чи інші функції безпеки, генератори випадкових бітів, аутентифікація об'єктів, а також генерація та створення SSP, все затверджене або ISO/IEC або органом уповноваженим на затвердження ISO/IEC 19790:2012(1)
Security policy rules, directives and practices that govern
how assets, including sensitive information,
are managed, protected and distributed
within an organization and its systems,
particularly those which impact the systems
and associated elements
Політика безпеки правила, директиви і практики, які визначають, яким чином активи, в тому числі конфіденційна інформація, керуються, захищаються і розподіляються всередині організації та її систем, особливо тих, які впливають на системи і пов'язані з ними елементи NISTIR 7298, rev 2
Security vulnerability
assessment
systematic examination of an information
system or product to determine the
adequacy of security measures, identify
security deficiencies, provide data from
which to predict the effectiveness of
proposed security measures, and confirm
the adequacy of such measures after
implementation
Оцінювання вразливості безпеки систематичне обстеження інформаційної системи чи продукту для визначення адекватності заходів безпеки, виявлення недоліків безпеки, надання даних, згідно яких можна прогнозувати ефективність запропонованих заходів безпеки, та підтвердження адекватності таких заходів після їх реалізації NISTIR 7298, rev 2
Semantic
interoperability
interoperability such that the meaning of
the exchanged information can be
understood by the participating systems
Семантична сумісність сумісність, яка дозволяє системам що беруть участь в обміні, зрозуміти сенс інформації якою вони обмінюються IIC
Service distinct part of the functionality that is
provided by an entity through interfaces
Сервіс Окрема частина функціональності, яку надає об'єкт через інтерфейси ISO/IEC TR 14252:1996
Situational awareness Within a volume of time and space, the perception of an enterprise’s security posture and its threat environment; the comprehension/meaning of both taken together (risk); and the projection of their status into the near future. Ситуаційна обізнаність сприйняття стану безпеки підприємства і загроз його середовищу протягом визначеного проміжку часу; розуміння/значення обох взятих разом (ризиків) і проекція їх статусу на найближче майбутнє NISTIR 7298, rev 2
Stakeholder individual, team, organization or classes
thereof, having an interest in the system of
interest
Зацікавлена сторона особа, команда, організація чи їх групи, які зацікавлені у цільовій системі ISO/IEC/IEEE
42010:2011(1)
Syntactic
interoperability
interoperability such that the formats of the
exchanged information can be understood
by the participating systems
Синтаксична сумісність це сумісність, яка забезпечує розуміння форматів інформації що передається, системами що нею обмінюються ISO/IEC 19941:2017
Task unit of work Завдання одиниця роботи IIC
Threat potential cause of an unwanted incident,
which may result in harm to a system or
organization
Загроза потенційна причина небажаного інциденту, що може завдати шкоди системі чи організації ISO/IEC 27000:2016
Threat analysis examination of threat sources against
system vulnerabilities to determine the
threats for a particular system in a particular
operational environment
Аналіз загроз перевірка джерел загрози щодо вразливості системи для визначення загроз конкретної системи в конкретному операційному середовищі NISTIR 7298, rev 2
Threat event event or situation that has the potential for
causing undesirable consequences or impact
Загрозлива подія подія чи ситуація, яка може викликати небажані наслідки чи вплив NISTIR 7298, rev 2
Threat modeling structured analysis to identify, quantify and
address the information security risks
associated with an application or a system
Моделювання загрози структурований аналіз для виявлення, кількісної оцінки та усунення ризиків інформаційної безпеки, пов'язаних з застосунком чи системою IIC
Trust boundary separation of different application or system
domains in which different levels of trust are
required
Межа довіри розподілення різних прикладних чи системних областей, в яких потребуються різні рівні довіри IIC
Trustworthiness degree of confidence one has that the
system performs as expected with
characteristics including safety, security,
privacy, reliability and resilience in the face
of environmental disturbances, human
errors, system faults and attacks
Благонадійність Впевненість в тому, що система працює, як і передбачалось, з такими характеристиками, як безпека, захист, конфіденційність, надійність і відмовостійкість в умовах впливу навколишнього середовища, помилок персоналу, системних збоїв та атак. IIC
Usage capacity ability to initiate, to participate in the
execution of, or to consume the outcome of
some tasks or functions
Можливості використання здатність ініціювати, брати участь у виконанні чи використовувати результати деяких задач чи функцій IIC
Usage viewpoint architecture viewpoint that frames the
concerns related to industrial internet of
things (IIoT) system usage
Точка зору використання архітектурна точка зору, яка відображає інтереси, пов'язані з використанням системи промислового інтернету речей (IIoT) IIC
Validation confirmation, through the provision of
objective evidence, that the requirements
for a specific intended use or application
have been fulfilled
Валідація підтвердження шляхом надання об'єктивних доказів того, що вимоги щодо конкретного цільового використання чи застосування були виконані ISO/IEC 27000:2016
Verification confirmation, through the provision of
objective evidence, that specified
requirements have been fulfilled
note: this could also be called compliance testing.
Верифікація підтвердження через надання об'єктивних доказів того, що визначені вимоги були виконані, зверніть увагу: це також можна назвати тестуванням на відповідність ISO/IEC 27000:2016
Vulnerability weakness of an asset or security controls
that can be exploited by one or more
threats
Вразливість слабкість активу або керування безпекою, які можуть бути використані однією або кількома загрозами ISO/IEC 27000:2016(1)

Перший англо-український словник термінів IIOT (1 частина, A - C)

Перший англо-український словник термінів IIOT ( 2 частина, D - N)

ПопереднійПерший англо-український словник термінів IIOT ( 2 частина, D - N)
НаступнийРішення Advantech LoRa і LoRaWAN для додатків інтелектуального моніторинга