|
ackreditering av certifieringsorgan
|
|
Definition formellt fastställande av att ett certifieringsorgan är kompetent att utföra specificerad certifiering
|
|
|
ackreditering av informationssystem
|
|
Definition formellt beslut att ett visst informationssystem kan godkännas för drift med användning av en beskriven uppsättning säkerhetsfunktioner och skyddsåtgärder
|
|
|
ackreditering av provningslaboratorium
|
|
Definition formellt erkännande av att ett provningslaboratorium är kompetent att utföra specificerade provningar
|
|
|
ackrediteringsorgan
|
|
Definition tredjepartsorgan som bedömer och kompetensprövar certifieringsorgan, besiktningsorgan, kontrollorgan och laboratorier
|
|
|
aggregering av data
|
|
Definition sammanställning av datamängd
|
|
|
analys
|
|
Definition delprocess i den it-forensiska processen vars syfte är att utvärdera om de artefakter och data som identifierats i undersökningen är av relevans, hur de relaterar till, samt vilken betydelse de har...
|
|
|
analytisk modell
|
|
Definition beräkning som kombinerar ett eller flera basmått och/eller härledda mått med tillhörande beslutskriterier
|
|
|
angrepp
|
|
Definition samling aktiviteter som syftar till att skada en motståndare eller dennas resurser
|
|
|
anonymitet
|
|
Definition tillstånd där användarens identitet varken är känd eller på något sätt kan härledas
|
|
|
ansvarsskyldighet
|
|
Definition icke-delegerbar skyldighet att stå till svars och ta yttersta ansvar för konsekvenser av beslut och aktiviteter inför organisationens styrande organ, rättsliga myndigheter och inför intressenter i ...
|
|
|
användarcertifikat
|
|
Definition den till en användare hörande verifieringsnyckeln i ett signatursystem eller allmänt den publika nyckeln i ett asymmetriskt kryptosystem som, tillsammans med annan information om användaren signera...
|
|
|
användare
|
|
Definition individ, system eller tjänst som nyttjar informationstillgångar
|
|
|
användaridentitet
|
|
Definition identitetsbeteckning för en användare
|
|
|
användarmönster
|
|
Definition karakteristiska särdrag hos en användares beteende i ett system
|
|
|
användarstyrd åtkomstkontroll
|
|
Definition åtkomstkontroll som innebär att åtkomsten till information och tillhörande resurser begränsas utifrån användarens identitet och/eller grupptillhörighet där andras åtkomst styrs av informationsägaren
|
|
|
assurans
|
|
Definition tillit till att ett systems eller en produkts säkerhetsfunktioner uppfyller specificerade säkerhetskrav
|
|
|
assuranspaket
|
|
Definition uppsättning evalueringskrav för en produkt eller ett system
|
|
|
asymmetrisk kryptoteknik
|
|
Definition kryptoteknik som omfattar en publik operation (med publik nyckel) och en privat operation (med privat nyckel)
|
|
|
attack
|
|
Definition enskild aktivitet som syftar till att åstadkomma skada eller störningar för en verksamhet
|
|
|
auktorisation
|
|
Definition fastställande av åtkomsträttigheter för en användare
|
|
|
autenticitet
|
|
Definition äkthet avseende uppgivna uppgifter
|
|
|
autentisering
|
|
Definition verifiering av ett påstående
|
|
|
autentisering av kortinnehavare
|
|
Definition autentisering av användare mot ett smartkort
|
|
|
autentiseringsalgoritm
|
|
Definition algoritm som används för kryptografisk autentisering
|
|
|
autentiseringsprotokoll
|
|
Definition schema för informationsutbyte vid autentisering
|
|
|
avbild
|
|
Definition identisk kopia som förvärvats genom datafångst av ett digitalt medium
|
|
|
avbrottsfri kraftförsörjning
|
|
Definition utrustning för att säkerställa kontinuerlig elkraftförsörjning eller kontrollerad nedstängning av system och tjänster
|
|
|
avlyssningsförberedelse
|
|
Definition modifiering av utrustning, lokaler m.m. i syfte att ge tillgång till konfidentiell information
|
|
|
avsändningsbevis
|
|
Definition till ett meddelande hörande ursprungsbevis som styrker avsändarens identitet och det faktum att denne verkligen avsänt meddelandet
|
|
|
avvikelse
|
|
Definition icke-uppfyllande av ett krav
|
|
|
avvikelsedetektering
|
|
Definition upptäckande genom registrering av onormalt beteende
|
|
|
bakdörr
|
|
Definition odokumenterad funktion i ett program som kan nyttjas till att kringgå normala kontroller vid programmets användning och som därvid exempelvis kan åsidosätta eller kringgå informationssäkerheten
|
|
|
behörighet
|
|
Definition tilldelade rättigheter att använda en informationstillgång på ett specificerat sätt
|
|
|
behörighetskontrollsystem
|
|
Definition säkerhetsåtgärder som tillsammans reglerar och registrerar användarens aktiviteterNy rad
|
|
|
behörighetsprofil
|
|
Definition förteckning över en användares totala behörighet i ett system
|
|
|
beräkningsmässig säkerhet
|
|
Definition ett kryptosystems motståndskraft mot kryptoanalys, vilken är beroende av att angriparen inte har obegränsad beräkningskapacitet till sitt förfogande för forceringen
|
|
|
beslutskriterium
|
|
Definition tröskelvärden, mål, eller mönster som används för att bestämma behovet av åtgärder eller vidare utredning, eller för att beskriva nivån av förtroende för ett givet resultat
|
|
|
betrodd part
|
|
Definition självständig organisation som stödjer informationsutbytet inom en gemenskap för informationsdelning
|
|
|
bevissäkringstjänst
|
|
Definition instans som på begäran genererar, lagrar och tillhandahåller digitala bevis på att en viss händelse inträffat eller en viss handling utförts
|
|
|
biometrisk identifiering
|
|
Definition verifiering baserad på en individs fysiologiska eller beteendemässiga egenskaper
|
|
|
blankettchiffer
|
|
Definition överlagringskrypto där överlagringsserien utgörs av nyckeln och denna nyckel endast används en gång
|
|
|
blockkrypto
|
|
Definition kryptoprimitiv genom vilken ett block (en viss informationsmängd) av viss bestämd storlek krypteras
|
|
|
bot
|
|
Definition dator eller en annan enhet (med programvara) som har en specifik uppgift och som programmerats att agera självständigt, oftast med nätverksåtkomst
|
|
|
brandvägg
|
|
Definition nätverkskomponent som begränsar och övervakar trafik mellan två nät och hindrar obehörig nätverkstrafik att passera
|
|
|
buffertöverskridning
|
|
Definition överskridande av maximalt tillåten datamängd i minnesbuffert
|
|
|
certifiering av it-säkerhet
|
|
Definition formellt fastställande av resultatet från en evaluering av ett systems eller en produkts it-säkerhet
|
|
|
certifiering av ledningssystem för informationssäkerhet
|
|
Definition formellt fastställande av oberoende tredje part att en organisations ledningssystem för informationssäkerhet överensstämmer med specificerade krav
|
|
|
certifieringsorgan för it-säkerhet
|
|
Definition organ med uppgift att fatta beslut om utfärdande av certifikat rörande it-säkerhet
|
|
|
certifikatskedja
|
|
Definition ordnad följd av certifikat som med hjälp av ett rotcertifikat medger att det sista certifikatet i följden kan verifieras
|
|
|
certifikatspolicy
|
|
Definition publikt dokument som beskriver hur en certifikatutfärdare skapar och ger ut certifikat
|
|
|
certifikatutfärdare
|
|
Definition betrodd instans som har till uppgift att skapa och utge certifikat
|
|
|
certifikatutfärdarsignatur
|
|
Definition certifikatutfärdarens egna digitala signatur
|
|
|
Common Criteria
|
|
Kommentar Internationell standard (ISO/IEC IS 15408) som beskriver hur man kan specificera säkerhetsfunktionskrav samt krav på assurans. Evalueringskrav finns fördefinierade enligt sju assuransnivåer (EAL 1 ...
|
|
|
cross site scripting
|
|
Definition attack som med hjälp av ett skript utnyttjar tilliten mellan användare, webbläsare och webbserver
|
|
|
cyberattack
|
|
Definition attack, via cyberrymden, som är specifikt riktad mot en nation, organisation eller annan aktörs användning av cyberrymden med avsikten att förstöra, inaktivera eller ta över kontrollen över ett dat...
|
|
|
cyberavskräckande
|
|
Definition avskräckande defensiv åtgärd med det specifika målet att avleda eventuella cyberattacker från fientliga aktörer genom att påvisa cyberöverlägsenhet
|
|
|
cyberförmåga
|
|
Definition en nations samlade förmåga att bedriva offensiva och defensiva operationer via cyberrymden i syfte att motverka, sabotera, avskräcka eller ta kontroll över fiendens cyberförmåga
|
|
|
cyberförsvar
|
|
Definition nations samlade förmågor och åtgärder till skydd för dess kritiska infrastruktur som syftar till att säkerställa kritiska samhällsfunktioner samt förmågan att försvara sig mot angrepp
|
|
|
cyberkonflikt
|
|
Definition spänning eller konfrontation mellan två eller flera aktörer (ofta nationer) som uppstår när en aktör, antingen av misstag eller avsikt, får tillgång eller försöker få tillgång till en annan aktörs ...
|
|
|
cyberkrigföring
|
|
Definition serie offensiva och defensiva cyberoperationer som vidtas av politiska aktörer involverade i cyberkrig
|
|
|
cyberoperation
|
|
Definition operation via cyberrymden i syfte att påverka en intern eller extern infrastruktur
|
|
|
cyberresiliens
|
|
Definition ett informationssystems totala (inbyggda och externa) förmåga att motstå cyberattacker samt att kunna återhämta sig från sådana
|
|
|
cyberrymd
|
|
Definition abstrakt rymd som utgörs av digital kommunikation mellan datornätverk och där all digital information befinner sig
|
|
|
cybersanktion
|
|
Definition tvångsåtgärd, som antagits av en eller flera nationer, riktad mot en annan nations användning av cyberrymden för att framkalla en förändring i andra nationers beteenden
|
|
|
cyberspionage
|
|
Definition olaglig handling som syftar till att, med hjälp av it- och kommunikationssystem, obehörigen ta del av konfidentiell information hos en motpart
|
|
|
cybersäkerhet
|
|
Definition informationssäkerhet avseende indirekta och direkta, externa beroenden och hot som finns i ett större och mer komplext digitalt ekosystem än (enbart) inom den egna organisationen eller samhället
|
|
|
cyberterrorism
|
|
Definition politiskt motiverade och olagliga angrepp riktade mot infrastrukturen, som kan skada en nation eller mellanstatlig organisation, och som syftar till att injaga fruktan, att otillbörligen tvinga off...
|
|
|
data
|
|
Definition representation av fakta, idéer eller liknande i en form lämpad för överföring, tolkning eller bearbetning av människor eller av automatiska hjälpmedel
|
|
|
databaserad attack
|
|
Definition attack som utnyttjar att överförda data behandlas som exekverbar kod
|
|
|
datafångst
|
|
Definition delprocess i den it-forensiska processen som resulterar i en avbild av datakällan genom spegling eller en kopia av informationen i datakällan, när direkt åtkomst inte är möjlig
|
|
|
dataintrång
|
|
Definition handling som innebär otillåten insyn i eller påverkan på ett informationssystem
|
|
|
datakvalitet
|
|
Definition egenskap hos data som behandlats enligt specifikation och inte ändrats eller påverkats av fel i databehandlingen
|
|
|
dataskyddsombud
|
|
Definition fysisk eller juridisk person som utses av den personuppgiftsansvarige för att självständigt kontrollera att personuppgifter behandlas författningsenligt och på ett korrekt sätt enligt vad som närma...
|
|
|
datasäkerhet
|
|
Definition it-säkerhet som innebär skydd av data och informationssystem
|
|
|
datautplåning
|
|
Definition antiforensisk metod som oåterkalleligt tar bort data genom överskrivning eller avmagnetisering
|
|
|
datorbedrägeri
|
|
Definition it-brott som inbegriper avsiktlig förändring av information för egen vinnings skull
|
|
|
dekryptering
|
|
Definition återskapande till klartext från kryptotext med användning av krypteringsnyckel eller privat dekrypteringsnyckel
|
|
|
delsträckskryptering
|
|
Definition kryptering av enskilda delsträckors kommunikationslänkar var för sig
|
|
|
detekteringsmiss
|
|
Definition händelse som inte upptäckts trots att så borde skett
|
|
|
differentiell strömförbrukningsanalys
|
|
Definition analys av variationer i en säkerhetsmoduls strömförbrukning vid utförandet av olika operationer i syfte att utröna intern, hemlig information
|
|
|
digital signatur
|
|
Definition resultat av operationer på ett informationsobjekt (eller ett hashvärde av detta) som signeraren utför med hjälp av sin signeringsnyckel och som möjliggör för andra att med hjälp av motsvarande veri...
|
|
|
digital signering
|
|
Definition process som innebär att ett informationsobjekt förses med en digital signatur
|
|
|
digitalt bevis
|
|
Definition information eller data, lagrad eller överförd i binär form som bedöms kunna utgöra bevis
|
|
|
distribuerad överbelastningsattack
|
|
Definition tillgänglighetsattack som innebär att ett större antal datorer vid en bestämd tidpunkt fås att sända ett stort antal IP-paket mot en viss måldator
|
|
|
DNS-förgiftning
|
|
Definition omdirigeringsattack genom införande av falsk kataloginformation för domännamn och IP-adresser
|
|
|
dokumenterad information
|
|
Definition information som ska styras och underhållas av en organisation samt det medium på vilket informationen finns
|
|
|
dualitet
|
|
Definition princip som innebär att två personer måste samverka för att utföra en operation
|
|
|
e-legitimation
|
|
Definition identitetshandling i elektronisk form, som vid elektronisk kommunikation används för legitimering, underskrift eller bådadera
|
|
|
elektronisk signatur
|
|
Definition uppgifter i elektronisk form som är fogade till, eller logiskt knutna till, andra elektroniska uppgifter och som används som en metod för autentisering
|
|
|
engångskod
|
|
Definition kod där kryptering och dekryptering utförs med hjälp av speciellt utformade kodord som endast får användas en gång
|
|
|
engångslösenord
|
|
Definition lösenord som bara kan användas en gång
|
|
|
entropi
|
|
Definition informationsmängd (mätt i binära bitar) som representeras (per enskild symbol), givet en definierad uppsättning symboler samt de förekommande symbolernas statistiska sannolikhet (frekvens)
|
|
|
envägsfunktion
|
|
Definition matematisk funktion som är beräkningsmässigt lätt att utföra, men där omvändningen, dvs. att finna något invärde till funktionen som resulterar i ett givet funktionsvärde, beräkningsmässigt är myck...
|
|
|
envägsfunktion med bakdörr
|
|
Definition envägsfunktion vars omvändning kan beräknas effektivt om man har tillgång till viss hjälpinformation
|
|
|
evaluering
|
|
Definition utvärdering av en skyddsprofil, evalueringsmål eller ett evalueringsobjekt gentemot definierade säkerhetskriterier
|
|
|
evalueringsenhet (för it-säkerhet)
|
|
Definition organisation eller organisationsenhet som utför evaluering (av it-säkerhet)
|
|
|
evalueringskriterier (för it-säkerhet)
|
|
Definition regelverk som uttrycker hur it-säkerheten i it-system och it-produkter ska utvärderas gentemot olika fastställda nivåer
|
|
|
evalueringsmål
|
|
Definition implementationsspecifik beskrivning av säkerhetsbehov eller säkerhetskrav för ett visst evalueringsobjekt
|
|
|
evalueringsnivå
|
|
Definition nivå som enligt givna evalueringskriterier anger specificerade krav på evalueringsobjektets utformning, utvecklingsprocess och dokumentation samt krav på de kontroll- och granskningsoperationer som...
|
|
|
evalueringsobjekt
|
|
Definition produkt eller del av produkt (t.ex. uppsättning mjuk- och/eller hårdvara) med tillhörande dokumentation, som är eller avses bli föremål för evaluering
|
|
|
exkluderat diskutrymme
|
|
Definition reserverat lagringsutrymme på en hårddisk som vanligen inte kan ses eller manipuleras av filsystemet utan speciella kommandon till hårdvaran
|
|
|
extern kontext
|
|
Definition extern miljö i vilken organisationen försöker uppnå sina mål
|
|
|
falsifiering
|
|
Definition aktivitet där någon utger sig för att vara någon annan eller ha en annan IP-adress än den egna
|
|
|
falsklarm
|
|
Definition händelse som indikerats trots att så inte borde skett
|
|
|
falsksignalering
|
|
Definition försåtlig inblandning i signalering för att t.ex. skapa förvirring, blockera kommunikationen eller inhämta underrättelser
|
|
|
farmningsattack
|
|
Definition omdirigeringsattack som syftar till att leda ett stort antal användare till en falsk webbsida
|
|
|
felrättande kod
|
|
Definition tillägg till informationsobjekt som medger automatisk rättning av (vissa vanligare) fel i informationsobjektet
|
|
|
feltolerans
|
|
Definition egenskap hos ett system som gör att det kan upprätthålla en angiven funktion trots fel i vissa givna systemkomponenter, i syfte att begränsa konsekvenserna av uppkomna fel
|
|
|
felupptäckande kod
|
|
Definition tillägg till informationsobjekt som medger automatisk upptäckt av (flertalet) fel i informationsobjektet
|
|
|
filglapp
|
|
Definition lagringsutrymmet mellan en fils logiska slut och slutet av dess fysiskt allokerade utrymme på ett lagringsmedium
|
|
|
filåterskapande
|
|
Definition process för komplett eller delvist återskapande av filer som kan ske med hjälp av filhuvud och/eller filfot, filens innehåll eller filens struktur
|
|
|
flerfaktorautentisering
|
|
Definition autentisering baserad på flera oberoende tekniker för autentisering
|
|
|
flerkanalskryptering
|
|
Definition kryptering av flera samtidiga transmissionskanaler som delar en kanalgrupp
|
|
|
flernivåsäkerhet
|
|
Definition säkerhet i it-system som reglerar hanteringen av information på olika nivåer av konfidentialitet i ett och samma system
|
|
|
flyktighetsordning
|
|
Definition prioriteringsordning för datafångst av flyktiga data
|
|
|
flyktighetstillstånd
|
|
Definition tillstånd som innebär att data kan förloras genom att de skrivs över av andra data eller, då data är flyktiga, försvinner när strömmen slås av
|
|
|
forceringsmotstånd
|
|
Definition mått på den ansträngning och den tid som krävs för penetration av säkerhetsskyddet under antagandet att vissa givna resurser och kunskaper finns tillgängliga
|
|
|
frekvenshopp
|
|
Definition metod för bandspridning där frekvensen byts efter ett till synes slumpmässigt mönster
|
|
|
frysning
|
|
Definition process som förhindrar att system förändras från och med den tidpunkt som systemet bevarades
|
|
|
fråga-svarsprotokoll
|
|
Definition protokoll mellan två parter – verifierare och respondent – där respondenten med hjälp av en nyckel reagerar på en fråga ("utmaning") för att bevisa sitt innehav av nyckeln
|
|
|
funktionspaket
|
|
Definition uppsättning säkerhetsfunktionskrav för ett system eller en produkt
|
|
|
fyllnadssignalering
|
|
Definition signalering inom ordinarie signalnät för att utjämna röjande variationer i trafikvolymen eller för att skapa oregelbundet återkommande trafiktoppar bland vilka de verkliga topparna ska kunna döljas
|
|
|
fysisk attack
|
|
Definition attack som riktar sig mot de fysiska delarna av ett system
|
|
|
fysisk säkerhet
|
|
Definition tekniska säkerhetsåtgärder relaterade till skydd av personer, lokaler och utrustning och av betydelse för information
|
|
|
födelsedagsattack
|
|
Definition attack mot ett kryptosystem i syfte att finna kollisioner mellan resultatvärden från en hashfunktion
|
|
|
födelsedagsparadoxen
|
|
Definition förhållandet att någon (minst en) kollision uppstår mellan en slumpmässigt vald funktions resultatvärden är väsentligt sannolikare än att funktionen antar ett givet värde
|
|
|
förbindelsekryptering
|
|
Definition kryptering med utrustning som är inkopplad direkt på förbindelsen och som sker i samma takt som överföringen av meddelandet
|
|
|
förebyggande åtgärd
|
|
Definition säkerhetsåtgärd som syftar till att förhindra att en störning eller skada inträffar
|
|
|
gemenskap för informationsdelning
|
|
Definition grupp av individer eller organisationer som går med på att dela information
|
|
|
granskning
|
|
Definition aktivitet som utförs för att avgöra lämplighet, tillräcklighet och verkan hos det som granskas i förhållande till upprättade mål
|
|
|
granskningsobjekt
|
|
Definition specifikt föremål som granskas
|
|
|
grundnyckel
|
|
Definition överordnad krypteringsnyckel som används för kryptering av nycklar
|
|
|
grundskydd
|
|
Definition lägsta rekommenderade skyddsnivå för informationssystem och organisation
|
|
|
gruppsignatur
|
|
Definition digital signatur där endast (ett visst minimiantal av) medlemmarna i en grupp kan skapa en giltig digital signatur i gruppens namn
|
|
|
hackare
|
|
Definition person med stort intresse av att få förståelse för hur it-system kan påverkas och manipuleras
|
|
|
hashfunktion
|
|
Definition funktion som avbildar en godtyckligt lång datasträng till en datasträng med fast längd, s.k. hashvärde
|
|
|
hashvärde
|
|
Definition värde som är resultatet av en hashfunktion
|
|
|
honungsburk
|
|
Definition dator som installerats för att innesluta och isolera eventuella angripare i syfte att övervaka och samla kunskap om hur sådana uppträder
|
|
|
honungsfälla
|
|
Definition system på ett lokalt nät som normalt inte mottar trafik och som slår larm om så sker
|
|
|
hot
|
|
Definition möjlig orsak till en oönskad händelse som kan medföra negativa konsekvenser för verksamheten
|
|
|
hotanalys
|
|
Definition analys av hot avseende förekomst och bakomliggande orsaker
|
|
|
hotbild
|
|
Definition uppsättning hot som bedöms föreligga mot en viss typ av verksamhet
|
|
|
hårt certifikat
|
|
Definition privat nyckel och certifikat lagrade på smartkort
|
|
|
händelse
|
|
Definition förekomst eller förändring av särskilda omständigheter
|
|
|
högsta ledningen
|
|
Definition person eller grupp av personer som leder och styr en organisation på högsta nivå
|
|
|
icke-observerbarhet
|
|
Definition tillstånd i vilket en användares handlingar inte kan skiljas från övriga användares handlingar i ett system
|
|
|
identifiering
|
|
Definition process vari en identitet som angivits av en användare eller en resurs verifieras
|
|
|
identitet
|
|
Definition ställning såsom varande viss, entydigt bestämd person eller visst entydigt bestämt objekt
|
|
|
identitetsadministration
|
|
Definition hantering av olika enheters identitetsbeteckningar och berörda behörighetsprofiler och attribut
|
|
|
identitetsbeteckning
|
|
Definition unik beteckning för en viss entitet (person, process, fysisk enhet eller liknande) i ett visst system eller inom en viss domän
|
|
|
identitetsfederation
|
|
Definition samverkan gällande systematiserat informationsutbyte mellan säkerhetsdomäner rörande användaridentiteter och användarattribut för att möjliggöra åtkomst till resurser i flera domäner
|
|
|
identitetsstöld
|
|
Definition utnyttjande av en annan persons identitet genom obehörig tillgång till dennas personliga uppgifter, e-legitimation, privata nycklar etc.
|
|
|
identitetstilldelning
|
|
Definition process för att förse användare (och dennas klientutrustning) med identitetsbeteckning och säkerhetsattribut
|
|
|
identitetsutgivare
|
|
Definition den part som genom identitetstilldelning skapar en användare med tillhörande användaridentitet
|
|
|
igenkänningstecken
|
|
Definition bevis på att någon är den som hen utger sig för att vara
|
|
|
incident
|
|
Definition händelse som bedömts ha negativ inverkan på verksamheten
|
|
|
incidenthanteringsteam
|
|
Definition organisatorisk funktion med uppgift att samordna aktiviteter i samband med incidenter
|
|
|
inferens
|
|
Definition indirekt åtkomst till information, utan direkt tillgång till de data som representerar denna
|
|
|
information
|
|
Definition innebörd av data
|
|
|
informationsbehandlingsresurs
|
|
Definition digital eller fysisk resurs för behandling av information
|
|
|
informationskvalitet
|
|
Definition informationens användbarhet för en given användare och ett givet problem, också med hänsyn till dess effekt
|
|
|
informationsobjekt
|
|
Definition information sammanställd i visst syfte
|
|
|
informationssystem
|
|
Definition system för att samla in, lagra, bearbeta och distribuera information för ett givet ändamål
|
|
|
informationssäkerhet
|
|
Definition skydd av informationstillgångar avseende konfidentialitet, riktighet och tillgänglighet
|
|
|
informationssäkerhetschef
|
|
Definition roll som ansvarar för att leda och samordna arbetet med informationssäkerhet i en organisation
|
|
|
informationssäkerhetshändelse
|
|
Definition händelse som indikerar ett möjligt informationssäkerhetsintrång eller säkerhetsåtgärder som inte
fungerar som avsett
|
|
|
informationssäkerhetsincident
|
|
Definition enskild eller flera oönskade eller oväntade informationssäkerhetshändelser som har negativa konsekvenser för verksamheten och dess informationssäkerhet
|
|
|
informationssäkerhetsmodell
|
|
Definition formell modell av informationssäkerheten i ett system
|
|
|
informationssäkerhetspolicy
|
|
Definition organisations avsikter och inriktning rörande informationssäkerhet, formellt uttalade av dess högsta ledning
|
|
|
informationstillgång
|
|
Definition information och informationsbehandlande resurser som är av värde för en organisation
|
|
|
informationsägare
|
|
Definition roll som innebär ett utpekat ansvar för information inom ett eller flera verksamhetsområden och hanteras inom den egna verksamheten
|
|
|
infrastruktur för publika nycklar
|
|
Definition organisation, regler och teknik för utnyttjande av publika nycklar
|
|
|
initialvärde
|
|
Definition värde som används för att ge en varierande startpunkt i en kryptografisk algoritm
|
|
|
inlämningsbevis
|
|
Definition till ett meddelande hörande bevis som styrker att meddelandeförmedlingsinstansen tagit emot ett meddelande från avsändaren för leverans
|
|
|
insider
|
|
Definition person med möjlighet till insyn eller påverkan som kan utnyttja sin position till att utföra eller planera otillåtna handlingar
|
|
|
integritetsskyddande tekniker
|
|
Definition metoder och tekniska hjälpmedel vilka möjliggör förstärkt personlig integritet för individer
|
|
|
integritetsverifiering
|
|
Definition verifiering av enbart integritet genom generering av ett hashvärde med samma hashfunktion som användes vid avbildning av filen som jämförs med det dokumenterade hashvärdet
|
|
|
intern kontext
|
|
Definition intern miljö i vilken organisationen försöker uppnå sina mål
|
|
|
internationell teknisk arbetsgrupp
|
|
Definition en grupp tekniska experter från medlemsorganisationer i CCRA (Common Criteria Recognition Arrangement), certifieringsorgan för it-säkerhet, evalueringsenhet för it-säkerhet, utvecklingsföretag och ...
|
|
|
intressent
|
|
Definition person eller organisation som kan påverka, påverkas av eller anser sig vara påverkad av ett beslut eller en aktivitet
|
|
|
intrångsdetekteringssystem
|
|
Definition system för upptäckt av försök till dataintrång eller av fullbordat dataintrång
|
|
|
intrångsförhindrande system
|
|
Definition system som används för att aktivt kunna reagera på attacker eller försök till attacker
|
|
|
intrångstest
|
|
Definition test av säkerheten i ett it-system eller en av dess komponenter i avsikt att påvisa en eller flera sårbarheter i relation till formulerade informationssäkerhetskrav
|
|
|
it-brott
|
|
Definition olaglig handling som begås med hjälp av en dator eller ett nätverk
|
|
|
it-system
|
|
Definition på informationsteknik baserat system för att samla in, lagra, bearbeta och distribuera information för ett givet ändamål
|
|
|
it-säkerhet
|
|
Definition del av informationssäkerhet avgränsad till it-resurser
|
|
|
it-säkerhetscertifikat
|
|
Definition dokument, utgivet av ett certifieringsorgan för it-säkerhet, som redovisar resultatet av en certifiering av it-säkerhet
|
|
|
kapabilitet
|
|
Definition strukturerad beskrivning av tillåtna åtkomsträttigheter för en entitet
|
|
|
kapning av kommunikationsförbindelse
|
|
Definition attack som innebär att en etablerad kommunikationsförbindelse tas över av en obehörig aktör
|
|
|
kategori
|
|
Definition sammanhörande uppsättning objekt
|
|
|
klartext
|
|
Definition text vars innehåll är avsett att döljas med hjälp av kryptering
|
|
|
kod
|
|
Definition krypteringsmetod som behandlar klartext i olika stora enheter, t.ex. meningar, fraser, ord, klockslag, namn etc. och omvandlar dessa till kryptotext bestående av kodgrupper (kodord)
|
|
|
kodbok
|
|
Definition sorterad tabell eller lista, ibland i bokform, som visar hur klartexten i ett kodsystem omvandlas till kodgrupper och omvänt
|
|
|
kommunikationssäkerhet
|
|
Definition it-säkerhet som innebär skydd vid överföring av data
|
|
|
konfidentialitet
|
|
Definition egenskap hos informationstillgång som innebär att den inte tillgängliggörs eller avslöjas för obehöriga individer, objekt eller processer
|
|
|
konfidentiell databehandling
|
|
Definition databehandling som innebär att data är skyddade mot obehörig åtkomst under bearbetning även när de är inlästa i datorns arbetsminne under programkörning
|
|
|
konsekvens
|
|
Definition resultat av en händelse som påverkar mål
|
|
|
konsekvensanalys
|
|
Definition process för analys av verksamhet och den effekt som ett avbrott skulle kunna ha på verksamheten
|
|
|
konsistens
|
|
Definition utsträckning i vilken lagrade data i ett system stämmer överens med varandra
|
|
|
kontinuitet för informationssäkerhet
|
|
Definition processer och rutiner som säkerställer att informationssäkerheten upprätthålls
|
|
|
kontinuitetsplan för verksamhet
|
|
Definition plan som beskriver åtgärder för att säkerställa att verksamheten kan bedrivas vid allvarlig störning eller avbrott
|
|
|
korrekthet
|
|
Definition egenskapen att en komponents egenskaper överensstämmer med specificerade krav
|
|
|
korrigerande åtgärd
|
|
Definition åtgärd för att eliminera orsaken till en konstaterad avvikelse och för att förebygga upprepning av denna
|
|
|
kortinnehavare
|
|
Definition användare som tilldelats ett smartkort
|
|
|
kortutfärdare
|
|
Definition administrativ enhet eller organisation som tilldelar användare deras smartkort
|
|
|
kryptering
|
|
Definition omvandling av klartext till kryptotext med hjälp av ett kryptosystem och en krypteringsnyckel eller en publik krypteringsnyckel i syfte att förhindra obehörig åtkomst till information
|
|
|
krypteringsalgoritm
|
|
Definition algoritm för omvandling av klartext och krypteringsnyckel eller publik krypteringsnyckel till kryptotext
|
|
|
krypteringsnyckel
|
|
Definition varierbar information som används för kryptering och dekryptering vid symmetrisk kryptoteknik
|
|
|
kryptoanalys
|
|
Definition analys av ett kryptosystem och dess kryptotexter, eventuellt med viss tillgång till klartexter, för att utröna krypteringsnyckel, privat dekrypteringsnyckel eller klartext
|
|
|
kryptografi
|
|
Definition metoder och principer för att skydda information mot oönskad insyn och manipulation
|
|
|
kryptografi med elliptiska kurvor
|
|
Definition asymmetriska kryptotekniker som bygger på användning av elliptiska kurvor
|
|
|
kryptografisk algoritm
|
|
Definition algoritm som specificerar en kryptografisk funktion
|
|
|
kryptografisk autentisering
|
|
Definition autentisering med hjälp av en kryptografisk algoritm och tillhörande autentiseringsnyckel
|
|
|
kryptologi
|
|
Definition vetenskapen om kryptografi och kryptoanalys
|
|
|
kryptoprimitiv
|
|
Definition grundläggande kryptografisk algoritm som används för att bygga sammansatta kryptografiska funktioner
|
|
|
kryptosynkronisering
|
|
Definition informationsutbyte mellan sändande och mottagande kryptosystem för att dessa ska arbeta med samma krypteringsnyckel och eventuellt initialvärde samt börja kryptering/dekryptering på samma ställe i ...
|
|
|
kryptosystem
|
|
Definition utrustning och/eller program med tillhörande instruktioner och hjälpmedel som används som en funktionell enhet för att utföra kryptografiska algoritmer samt nyckelhantering för dessa
|
|
|
kryptotext
|
|
Definition resultatet av kryptering av en klartext i syfte att dölja klartextens innehåll
|
|
|
kunskapslös autentisering
|
|
Definition autentisering som övertygar verifieraren om att respondenten innehar den hemliga autentiseringsnyckeln, men som utöver detta inte ger någon information om denna nyckel
|
|
|
kvarstående risk
|
|
Definition risk som kvarstår efter riskbehandling
|
|
|
känd klartextattack
|
|
Definition attack mot kryptosystem där angriparen har tillgång till ett material bestående av klartext och tillhörande kryptotext
|
|
|
ledningssystem
|
|
Definition grupp av samverkande eller varandra påverkande delar av en organisation för att upprätta policy och mål samt processer för att uppnå dessa mål
|
|
|
ledningssystem för informationssäkerhet
|
|
Definition del av organisationens övergripande ledningssystem, baserad på en metodik för verksamhetsrisk, som syftar till att upprätta, införa, driva, övervaka, granska, underhålla och förbättra organisatione...
|
|
|
leveransbevis
|
|
Definition till ett meddelande hörande bevis som styrker att meddelandeförmedlingsinstansen levererat ett meddelande till avsedd mottagare
|
|
|
LIS-projekt
|
|
Definition organisations strukturerade aktiviteter för att implementera ett ledningssystem för informationssäkerhet
|
|
|
lokalkryptering
|
|
Definition kryptering som en självständig operation, skild från överföringen av meddelandet
|
|
|
lyssningsläge
|
|
Definition inställning på nätverkskort som gör att all information (nätverkstrafik) på ett nätverk som passerar nätverkskortet läses, oavsett avsedd destination
|
|
|
länkkryptering
|
|
Definition kryptering på datalänkskiktet (OSI-skikt 2)
|
|
|
lösenord
|
|
Definition teckensträng som anges vid behörighetskontroll för att möjliggöra identifiering av användare
|
|
|
lösenordsfras
|
|
Definition sekvens av vanliga fraser som används som lösenord
|
|
|
lösenordsgissning
|
|
Definition prövning av olika lösenord i syfte att finna det giltiga
|
|
|
man-i-mitten-attack
|
|
Definition attack där en angripare genom aktiv inkoppling i en kommunikation mellan två parter samtidigt simulerar respektive parts identitet mot den andre och därvid kan avlyssna eller förändra överförd info...
|
|
|
manipuleringsskyddad
|
|
Definition konstruerad i syfte att motstå försök till manipulation, insyn m.m.
|
|
|
manipuleringssäker
|
|
Definition konstruerad i syfte att omöjliggöra försök till manipulation, insyn m.m.
|
|
|
manipuleringsupptäckande
|
|
Definition konstruerad i syfte att, i händelse av försök till manipulation, insyn m.m., bära spår av detta
|
|
|
mask
|
|
Definition skadlig kod som mångfaldigar sig mellan olika system
|
|
|
meddelandeautentiseringskod
|
|
Definition värde som, i syfte att möjliggöra upptäckt av förändring, beräknas på ett informationsobjekt med hjälp av en algoritm och en nyckel
|
|
|
meddelandeverifiering
|
|
Definition verifiering av ett meddelandes riktighet
|
|
|
metadata
|
|
Definition data som beskriver andra data
|
|
|
mjukt certifikat
|
|
Definition privat nyckel och certifikat lagrade på fil
|
|
|
mjukvarufel
|
|
Definition oönskat och oavsiktligt funktionssätt i mjukvara som medför att den inte fungerar på avsett vis
|
|
|
mottagningsbevis
|
|
Definition till ett meddelande hörande uppgift som verifierar identiteten hos den som mottagit meddelandet och styrker att meddelandet faktiskt har tagits emot
|
|
|
mål
|
|
Definition resultat som ska uppnås
|
|
|
mål för granskning
|
|
Definition beskrivning av vad som ska uppnås som ett resultat av granskningen
|
|
|
mätning
|
|
Definition process för att bestämma ett värde
|
|
|
mönsterigenkännande detektering
|
|
Definition upptäckande genom igenkänning av mönster av kända intrångsförfaranden
|
|
|
NIS-regleringen
|
|
Kommentar NIS används som samlingsnamn på Lag (2018:1174) om informationssäkerhet för samhällsviktiga och digitala tjänster, Förordning (2018:1175) om informationssäkerhet för samhällsviktiga och digitala tj...
|
|
|
nolldagsattack
|
|
Definition utnyttjande av sårbarhetsutnyttjande programvara redan samma dag som den aktuella sårbarheten blir allmänt känd
|
|
|
nyckel
|
|
Definition bitföljd som används i kryptografiska algoritmer
|
|
|
nyckelförhandling
|
|
Definition förhandling om en gemensam nyckel mellan två parter över en öppen kommunikationskanal, där de inte har överenskommit något hemligt värde i förväg
|
|
|
nyckelhantering
|
|
Definition administration och tekniska metoder för skapande, förvaring, distribution, användning och förstöring samt eventuell certifiering av krypteringsnycklar och/eller privata nycklar
|
|
|
nyckelpar
|
|
Definition par bestående av en privat nyckel och en publik nyckel, för användning inom asymmetrisk kryptoteknik
|
|
|
nyckelserver
|
|
Definition server som används för att förmedla krypteringsnycklar, speciellt sessionsnycklar, till parter i ett kommunikationsnät som önskar etablera en konfidentiell kommunikation, men som inte tidigare har ...
|
|
|
nätavlyssnare
|
|
Definition program som samlar in data som skickas över ett nätverk
|
|
|
nätfiske
|
|
Definition attack som försöker locka mottagaren att besöka en falsk webbplats i syfte att komma över inloggningsuppgifter eller annan känslig information
|
|
|
nätpejling
|
|
Definition kartläggning av öppna tillgängliga trådlösa nät
|
|
|
nätverkstrafiksanalys
|
|
Definition process där kommunikation mellan minst två digitala system analyseras med hänsyn till deras innehåll och metadata
|
|
|
nätverkstrafiksfångst
|
|
Definition datafångst av paket genom spegling av den datatrafik som skickas över nätverk
|
|
|
oallokerat utrymme
|
|
Definition lagringsutrymme som enligt filsystemet är tillgängligt
|
|
|
oavvislighet
|
|
Definition tillhandahållande av teknisk bevisning för förekomsten av en påstådd händelse eller handling och dess ursprung
|
|
|
obehörig åtkomst
|
|
Definition obehörig tillgång till information eller tillhörande resurser
|
|
|
olänkbarhet
|
|
Definition tillstånd i vilket användare och händelser ej kan kopplas till andra användare och händelser
|
|
|
omdirigeringsattack
|
|
Definition attack som vid namnuppslagning förfalskar svar och som på detta sätt kan dirigera om datortrafik
|
|
|
operationsläge för blockkrypto
|
|
Definition metod för att konstruera exempelvis symmetrisk kryptering eller en meddelandeautentiseringskod från ett blockkrypto
|
|
|
ordlisteattack
|
|
Definition lösenordsgissning genom prövning av ord som finns i ordlistor
|
|
|
organisation
|
|
Definition person eller grupp av personer, som har egna funktioner med ansvar, befogenheter och samband för att uppnå sina mål
|
|
|
organisatorisk säkerhet
|
|
Definition säkerhetsåtgärder relaterade till hur verksamheten styr informationssäkerhetsarbetet i en organisation, formellt såväl som informellt
|
|
|
penetration
|
|
Definition otillåten handling i syfte att kringgå säkerhetsmekanismer i informationssystem
|
|
|
perfekt säkerhet
|
|
Definition egenskap hos ett kryptosystem som innebär att ingen information om klartexten kan härledas enbart från kryptotexten, oavsett mängden tillgängliga kryptotexter och oavsett vilka analysresurser som s...
|
|
|
personalisering
|
|
Definition process där en säkerhetsmodul konfigureras för exklusiv användning av en viss person eller funktion
|
|
|
personlig integritet
|
|
Definition integritet avseende en person
|
|
|
personuppgifter
|
|
Definition all slags information som direkt eller indirekt kan hänföras till en fysisk person som är i livet
|
|
|
personuppgiftsansvarig
|
|
Definition fysisk eller juridisk person, offentlig myndighet, institution eller annat organ som ensamt eller tillsammans med andra bestämmer ändamålen och medlen för behandlingen av personuppgifter
|
|
|
personuppgiftsbiträde
|
|
Definition fysisk eller juridisk person, offentlig myndighet, institution eller annat organ som behandlar personuppgifter för den personuppgiftsansvariges räkning
|
|
|
personuppgiftsincident
|
|
Definition säkerhetsincident som leder till oavsiktlig eller olaglig förstöring, förlust eller ändring eller till obehörigt röjande av eller obehörig åtkomst till de personuppgifter som överförts, lagrats ell...
|
|
|
personuppgiftspolicy
|
|
Definition deklaration som beskriver vilka personuppgifter som behandlas, för vilket ändamål, och till vilka dessa kan föras vidare
|
|
|
PIN-kod
|
|
Definition lösenord bestående enbart av siffror
|
|
|
policy
|
|
Definition organisations avsikter och inriktning, formellt uttalade av dess högsta ledning
|
|
|
portskanning
|
|
Definition systematisk eller slumpmässig avsökning av ett systems kommunikationsportar
|
|
|
prestanda
|
|
Definition mätbart resultat
|
|
|
privat dekrypteringsnyckel
|
|
Definition privat nyckel som används för dekryptering i ett asymmetriskt kryptosystem
|
|
|
privat nyckel
|
|
Definition den nyckel i ett nyckelpar som hålls hemlig
|
|
|
process
|
|
Definition grupp av aktiviteter som samverkar eller påverkar varandra, och som omformar insatser till utfall
|
|
|
protokollattack
|
|
Definition attack mot ett kryptosystem som utnyttjar sårbarheter i systemets protokoll för att uppnå en viss effekt
|
|
|
pseudonymitet
|
|
Definition tillstånd i vilket användaren presenterar en annan identitetsbeteckning än identiteten
|
|
|
pseudoslumptalsgenerator
|
|
Definition deterministisk algoritm som utifrån ett slumpmässigt frö alstrar en skenbart slumpmässig följd av värden
|
|
|
publik krypteringsnyckel
|
|
Definition publik nyckel som används för kryptering vid asymmetrisk kryptoteknik
|
|
|
publik nyckel
|
|
Definition den nyckel i ett nyckelpar som inte hålls hemlig
|
|
|
PUK-kod
|
|
Definition kod som häver blockering av autentisering som skett p.g.a. flera autentiseringsförsök med felaktig PIN-kod
|
|
|
RAM-dump
|
|
Definition datafångst av arbetsminnet som innehåller en bit-för-bit-kopia av minnets innehåll vid det tillfälle som datafångsten genomfördes
|
|
|
realiserbart hot
|
|
Definition hot som kan resultera i att information eller systemdrift påtagligt påverkas eller förändras på oönskat sätt
|
|
|
redundans
|
|
Definition tillstånd då mer än ett medel finns för att upprätthålla ett givet funktionssätt syftande till att säkerställa kontinuerlig drift och därigenom öka feltoleransen
|
|
|
regelstyrd åtkomstkontroll
|
|
Definition åtkomstkontroll som utnyttjar obligatoriska säkerhetsetiketter för användare och för resurser
|
|
|
reproducerbarhet
|
|
Definition egenskap för en forensisk process där samma resultat kan uppnås då samma procedurer genomförs på samma data
|
|
|
resiliens
|
|
Definition förmåga hos en organisation att stå emot störningar
|
|
|
revision
|
|
Definition systematisk, oberoende och dokumenterad process som syftar till att skaffa revisionsbelägg och utvärdera dessa objektivt för att avgöra i vilken utsträckning revisionskriterierna har uppfyllts
|
|
|
revisionsomfattning
|
|
Definition omfattning och avgränsningar av en revision
|
|
|
revisionsspår
|
|
Definition information som samlats in för att uppgifters hantering i ett informationssystem ska kunna följas
|
|
|
revokeringslista
|
|
Definition lista som ges ut av en certifikatutfärdare och som anger certifikat som återkallats innan deras giltighetstid gått ut
|
|
|
riktad attack
|
|
Definition attack mot visst mål eller grupp av mål
|
|
|
riktat nätfiske
|
|
Definition riktad attack mot en utvald grupp mottagare
|
|
|
riktighet
|
|
Definition egenskap hos informationstillgång som innebär att den skyddas mot oönskad förändring
|
|
|
risk
|
|
Definition osäkerhetens effekt på mål
|
|
|
riskacceptans
|
|
Definition beslut att acceptera en risk
|
|
|
riskanalys
|
|
Definition process för att förstå riskens natur och för att avgöra risknivån
|
|
|
riskbedömning
|
|
Definition övergripande process som innefattar delprocesserna riskidentifiering, riskanalys och riskutvärdering
|
|
|
riskbehandling
|
|
Definition process för att förändra risker
|
|
|
riskhantering
|
|
Definition samordnade aktiviteter för att styra och leda en organisation med avseende på risk
|
|
|
riskhanteringsprocess
|
|
Definition systematisk tillämpning av policy, procedurer och rutiner på kommunikationsaktiviteter, konsultationer, etablering av kontext, samt identifiering, analys, utvärdering, behandling, övervakning och g...
|
|
|
riskidentifiering
|
|
Definition process för att upptäcka, kartlägga och beskriva risker
|
|
|
riskkommunikation och riskkonsultation
|
|
Definition kontinuerliga och iterativa processer som en organisation genomför för att tillhandahålla, dela eller inhämta information och för att föra en dialog med intressenter med avseende på hantering av ri...
|
|
|
riskkriterier
|
|
Definition referensförhållanden mot vilka betydelsen av en risk utvärderas
|
|
|
risknivå
|
|
Definition storlek på en risk uttryckt som en kombination av konsekvenser och deras sannolikhet
|
|
|
riskutvärdering
|
|
Definition process för att jämföra resultaten från riskanalysen med riskkriterierna för att avgöra om risken och/eller dess storlek är acceptabel eller godtagbar
|
|
|
riskägare
|
|
Definition person eller enhet med ansvar och befogenhet för riskhantering
|
|
|
rollbaserad åtkomstkontroll
|
|
Definition åtkomstkontroll som utgår från i vilken eller vilka roller som en användare kan nyttja ett system
|
|
|
rootkit
|
|
Definition uppsättning av skadlig kod som syftar till att ge angriparen full kontroll över den angripna datorn medan det döljer sin närvaro
|
|
|
rotcertifikat
|
|
Definition det första certifikatet i en certifikatskedja
|
|
|
råstyrkeattack
|
|
Definition attack som innebär att man försöker knäcka ett säkerhetsskydd genom att generera alla möjliga värden för ett lösenord eller krypteringsnycklar och testa dem med hjälp av datorns hastighet
|
|
|
röjande signaler
|
|
Definition elektromagnetiska och/eller akustiska signaler, som alstras i informationsbehandlande utrustning och som kan bidra till att konfidentiell information röjs, om de kan tydas av obehörig
|
|
|
samtycke
|
|
Definition varje slag av frivillig, särskild och otvetydig viljeyttring genom vilken den registrerade, efter att ha fått information, godtar behandling av personuppgifter som rör honom eller henne
|
|
|
samutvecklad skyddsprofil
|
|
Definition skyddsprofil utvecklad i samarbetet inom en internationell teknisk arbetsgrupp godkänd av CCRA
|
|
|
sannolikhet
|
|
Definition chans att något inträffar
|
|
|
servercertifikat
|
|
Definition certifikat för en publik nyckel som tilldelats en dator eller annan enhet
|
|
|
sessionsnyckel
|
|
Definition nyckel som endast används vid ett tillfälle
|
|
|
signalskydd
|
|
Definition skydd mot avlyssning, modifiering av information och trafikanalys
|
|
|
signatursystem
|
|
Definition system för att skapa och verifiera digitala signaturer
|
|
|
signeringsnyckel
|
|
Definition privat nyckel som används för att skapa digitala signaturer
|
|
|
singelinloggning
|
|
Definition inloggningsprocedur med autentisering som gäller för tillgång till tjänster, som var för sig kräver autentisering
|
|
|
skadlig kod
|
|
Definition kod som vid exekvering orsakar avsiktlig störning eller skada
|
|
|
skrivskydd
|
|
Definition hård- eller mjukvarubaserat it-forensiskt verktyg som används för att förhindra överskrivning eller manipulation av data
|
|
|
skräppost
|
|
Definition massutskick av oönskad, obeställd e-post, ofta med kommersiellt budskap och utan mottagarens samtycke
|
|
|
skuggkopia
|
|
Definition säkerhetskopia som automatiskt skapas för användaren vid regelbundna tillfällen
|
|
|
skydd av kritisk infrastruktur
|
|
Definition skydd av samhällsviktig verksamhet
|
|
|
skyddsobjekt
|
|
Definition individ eller föremål som behöver ett förstärkt skydd, dvs. har ett skyddsvärde
|
|
|
skyddsprofil
|
|
Definition dokument som innehåller en implementationsoberoende beskrivning av säkerhetsbehov avseende en grupp av likartade produkter
|
|
|
smartkort
|
|
Definition kort som inkluderar mikroprocessor
|
|
|
sms-fiske
|
|
Definition nätfiske via textmeddelande till mobiltelefon
|
|
|
social manipulering
|
|
Definition manipulering som innebär att olika sociala knep används för att skapa förtroende och senare tillgång till känslig eller konfidentiell information
|
|
|
sopanalys
|
|
Definition aktivitet där angriparen går igenom avfall från en verksamhet för att finna användbart material i samband med ett angrepp
|
|
|
spegling
|
|
Definition kopieringsmetod där målet är att skapa en avbild genom ett återskapande av data i statiskt tillstånd bit för bit
|
|
|
spionprogram
|
|
Definition skadlig kod med syfte att inhämta information
|
|
|
spårbarhet
|
|
Definition entydig härledning av utförda aktiviteter till en identifierad användare
|
|
|
steganografi
|
|
Definition teknik för att skydda konfidentiell information mot obehörig insyn genom att den göms i (till synes "normala") informationsobjekt där dess existens inte är uppenbar
|
|
|
strömkrypto
|
|
Definition krypteringsalgoritm bestående av en pseudoslumptalsgenerator som kontinuerligt producerar en följd av tecken som kombineras med klartexttecken för att ge kryptotext
|
|
|
styrande organ
|
|
Definition person eller grupp av personer som är ytterst ansvariga för verksamhetens utförande och överensstämmelser inom organisationen
|
|
|
styrning av informationssäkerhet
|
|
Definition sätt på vilket en organisations informationssäkerhet styrs och kontrolleras
|
|
|
ständig förbättring
|
|
Definition återkommande aktivitet för att förbättra prestanda
|
|
|
symmetrisk kryptoteknik
|
|
Definition kryptoteknik där samma nyckel används för kryptering och dekryptering
|
|
|
systemkvalitet
|
|
Definition förmåga hos ett informationssystem att producera data av en viss kvalitet
|
|
|
systemlogg
|
|
Definition logg över vilka systemoperationer som utförts och tidpunkterna för dessa
|
|
|
systemsäkerhetsfunktion
|
|
Definition specifik teknisk egenskap hos en systemkomponent som svarar för viss del av säkerheten
|
|
|
systemägare
|
|
Definition roll som har ett överordnat ansvar för administration, drift och säkerhet för ett informationssystem
|
|
|
sårbarhet
|
|
Definition brist i skyddet av en tillgång eller av en säkerhetsåtgärd som kan utnyttjas av ett eller flera hot
|
|
|
sårbarhetsutnyttjande programvara
|
|
Definition förberedd och paketerad uppsättning verktyg för att genomföra en attack som inkluderar en sekvens av kommandon vilka utnyttjar en sårbarhet
|
|
|
säker kanal
|
|
Definition kommunikationsmekanism genom vilken en användare (individ eller system) under tillfredsställande säkerhet kan kommunicera säkert direkt med ett systems säkerhetsfunktioner
|
|
|
säkerhetsarkitektur
|
|
Definition beskrivning av tekniska komponenter och tjänster med betydelse för informationssäkerheten
|
|
|
säkerhetsattribut
|
|
Definition säkerhetsrelaterad parameter som hör till ett visst informationsobjekt eller en viss användaridentitet
|
|
|
säkerhetsetikett
|
|
Definition attribut som används för att beskriva ett objekts säkerhetsklass
|
|
|
säkerhetsklass
|
|
Definition kombination av hierarkisk klassning och en (eventuellt tom) uppsättning kategorier som representerar informationens känslighet
|
|
|
säkerhetskopia
|
|
Definition kopia av information som skapats för att kunna nyttjas vid förlust av hela eller delar av den ursprungliga informationsmängden
|
|
|
säkerhetskritiska egenskaper hos evalueringsobjekt
|
|
Definition samlade egenskaper hos de delar av ett evalueringsobjekt som måste vara betrodda att möta kraven på säkerhetsfunktioner
|
|
|
säkerhetskärna
|
|
Definition systemkomponenter (program och utrustning) som tillsammans implementerar en referensmonitor
|
|
|
säkerhetslogg
|
|
Definition logg över säkerhetsrelaterade händelser
|
|
|
säkerhetsmodul
|
|
Definition fysisk enhet som kräver autentisering för åtkomst till skyddsvärd information som lagras i den, t.ex. krypteringsnycklar
|
|
|
säkerhetsmål
|
|
Definition beskrivningar av vad som ska uppnås som ett resultat av införd(a) säkerhetsåtgärd(er)
|
|
|
säkerhetsmålsättning
|
|
Definition dokument som innehåller en implementationsspecifik beskrivning av säkerhetsbehov eller och säkerhetskrav för ett visst evalueringsobjekt
|
|
|
säkerhetsåtgärder
|
|
Definition identifierad uppsättning åtgärder för att möta en organisations risker
|
|
|
säkerhetsöverträdelseintrång
|
|
Definition aktivitet i vilken en betrodd användare kringgår eller bryter mot gällande säkerhetspolicy
|
|
|
tangentbordslogg
|
|
Definition spionprogram som registrerar alla tangenttryckningar
|
|
|
teknisk säkerhet
|
|
Definition tekniska säkerhetsåtgärder för att upprätthålla informationssäkerhet
|
|
|
tidsanalysattack
|
|
Definition analys av variationer i en säkerhetsmoduls tidsåtgång för utförandet av olika operationer för att utröna t.ex. interna krypteringsnycklar
|
|
|
tidslinjering
|
|
Definition listning av de centrala händelserna i en undersökning, i den tidsordning de skedde
|
|
|
tidsstämpel
|
|
Definition metadata som dokumenterar när en viss händelse skett, enligt systemets klocka
|
|
|
tidsstämplingstjänst
|
|
Definition tjänst som på ett tillförlitligt sätt utfärdar bevis på att vissa data existerade vid en bestämd tidpunkt
|
|
|
tillförlitlig tredje part
|
|
Definition organisationsenhet som är betrodd av en grupp av (kommunicerande) användare med avseende på specificerade säkerhetsrelaterade tjänster
|
|
|
tillförlitlighet
|
|
Definition mått på i vilken grad ett informationssystem levererar kravställd informationskvalitet
|
|
|
tillgång
|
|
Definition allt som är av värde för en organisation
|
|
|
tillgänglighet
|
|
Definition egenskap hos informationstillgång som innebär att den är åtkomlig och användbar inom förväntad tid och omfattning
|
|
|
tillgänglighetsattack
|
|
Definition attack som förhindrar åtkomst till it-resurser eller som fördröjer tidskritiska operationer i ett system
|
|
|
tillämpningsdokument
|
|
Definition dokument som specificerar hur Common Criteria (CC) eller Common Methodology for Information Technology Security Evaluation (CEM) ska tillämpas för en specifik teknik eller ett specifikt teknikområde
|
|
|
tjuvlyssning
|
|
Definition olovlig avlyssning av samtal eller annan muntlig framställning
|
|
|
totalsträckskryptering
|
|
Definition kryptering av information hos avsändare och dekryptering hos den slutliga mottagaren
|
|
|
trafikanalys
|
|
Definition undersökning av trafikflöden i ett kommunikationsnät i syfte att erhålla uppgifter om trafikintensitet, meddelandelängder, avsändar- och mottagaradresser
|
|
|
trafikflödesskydd
|
|
Definition skydd mot trafikanalys
|
|
|
transaktionslogg
|
|
Definition kronologisk logg över genomförda transaktioner
|
|
|
triage
|
|
Definition process där en prioritering görs av i vilken ordning data ska fångas och undersökas, utifrån deras vikt och flyktighetstillstånd
|
|
|
trojansk häst
|
|
Definition skadlig kod, aktiverad av en användare, som skenbart eller reellt utför en förväntad, önskad funktion men som även utför oönskade operationer
|
|
|
undersökning
|
|
Definition helt eller delvis automatiserad delprocess i den it-forensiska processen, som följer datafångst och som resulterar i identifiering och dokumentation av potentiellt relevanta forensiska artefakter o...
|
|
|
uppgiftsdelning
|
|
Definition princip för fullgörande av uppgift som innefattar en uppdelning av olika moment på två eller flera användare
|
|
|
utfärdardeklaration
|
|
Definition deklaration av hur en certifikatutfärdare åtar sig att följa en certifikatspolicy
|
|
|
utkontraktera
|
|
Definition anlita en extern organisation för att genomföra en del av en organisations funktion eller process
|
|
|
utpressningsattack
|
|
Definition attack som innebär att utpressningsprogram används eller att känslig information stjäls med hot om publicering eller radering om inte lösensumma betalas eller annat krav uppfylls
|
|
|
utpressningsprogram
|
|
Definition skadlig kod som låser användarens filer eller system, eller åtkomsten till dessa, och kräver en lösensumma för upplåsning
|
|
|
uttalande om tillämplighet
|
|
Definition dokument som beskriver vilka säkerhetsåtgärder som anses vara relevanta för en verksamhet tillsammans med en motivering till varför säkerhetsåtgärder är inkluderade eller uteslutna
|
|
|
uttömmande prövning
|
|
Definition kryptoanalytisk teknik som syftar till att utröna en hemlig parameter (t.ex. en krypteringsnyckel) genom att systematiskt pröva samtliga möjliga värden på den sökta parametern
|
|
|
vald klartextattack
|
|
Definition attack mot kryptosystem som innebär att forcören kan få tillgång till kryptotexter som hör till klartexter som denna själv väljer
|
|
|
vald kryptotextattack
|
|
Definition attack mot kryptosystem som innebär att forcören kan få tillgång till klartexter som hör till kryptotexter som denne själv väljer
|
|
|
validitet
|
|
Definition egenskap som anger hur registrerade data stämmer med verkligheten
|
|
|
verifiering
|
|
Definition fastställande av någots riktighet, med avseende på specifikation
|
|
|
verifiering av digital signatur
|
|
Definition fastställande av riktighet för en digital signatur
|
|
|
verifieringsnyckel
|
|
Definition publik nyckel som används för verifiering av digitala signaturer
|
|
|
verkan
|
|
Definition omfattning i vilken planerade aktiviteter genomförts och planerade resultat uppnåtts
|
|
|
verkställande ledning
|
|
Definition person eller grupp av personer som fått ansvar för genomförande av strategier, policyer och riktlinjer för att uppnå organisationens syfte, delegerat från det styrande organet
|
|
|
virtuellt privat nät
|
|
Definition logiskt definierat nätverk som utnyttjar kryptering för säkrare kommunikation mellan noder i ett publikt nätverk
|
|
|
virus
|
|
Definition skadlig kod som består av en, i ett program eller annan instruktionssekvens gömd, självreproducerande och i vissa fall självmodifierande instruktionssekvens, som även kan innehålla en skadedel
|
|
|
zombiebotnät
|
|
Definition nätverk av botar med vilande skadlig kod som avvaktar ett kommando för att utföra en samordnad fjärrstyrd attack
|
|
|
återanvändning av objekt
|
|
Definition förnyad användning av informationsmedium som tidigare utnyttjats för lagring av ett eller flera informationsobjekt
|
|
|
återställning
|
|
Definition återgång till tidigare, normalt tillstånd
|
|
|
återställningsförmåga
|
|
Definition förmåga hos en organisation att inom en viss tid efter en allvarlig störning eller ett avbrott återhämta och återställa it-kritiska funktioner till en acceptabel nivå
|
|
|
återuppspelningsattack
|
|
Definition attack som innebär att information som har överförts mellan två parter sänds igen
|
|
|
åtkomst
|
|
Definition interaktion mellan en användare och en resurs som resulterar i överföring av information dem emellan eller utnyttjande av resurser
|
|
|
åtkomstkontroll
|
|
Definition funktioner i ett system som syftar till att reglera och kontrollera en användares åtkomst till information och resurser
|
|
|
åtkomstkontrollista
|
|
Definition till ett visst objekt relaterad beskrivning (lista), som identifierar behöriga entiteter och beskriver för dessa tillåtna åtkomsttyper
|
|
|
åtkomsträttighet
|
|
Definition användares behörighet till åtkomst
|
|
|
äkta slumptalsgenerator
|
|
Definition anordning baserad på en icke-deterministisk fysikalisk process som genererar en talföljd med oförutsägbart utfall
|
|
|
ändamålsenlighet
|
|
Definition mått på i vilken utsträckning ett systems eller en produkts säkerhetsfunktioner samverkar för att möta specificerade säkerhetskrav
|
|
|
överensstämmelse
|
|
Definition uppfyllande av ett krav
|
|
|
överkryptering
|
|
Definition kryptering av redan krypterad text
|
|
|
överlagringskrypto
|
|
Definition strömkrypto som består av en pseudoslumptalsgenerator som styrd av en krypteringsnyckel och ett initialvärde ger en s.k. överlagringsserie, vilken kombineras med klartexten för att ge kryptotexten
|
|
|
överskrivning
|
|
Definition process där operativsystemet ersätter existerande data på ett digitalt lagringsmedium helt, eller delvis, med nya data
|
|
|
övervakning
|
|
Definition bestämning av status hos ett system, en process eller en aktivitet
|