Cybersäkerhet

Cybersäkerhet – en ordlista med termer

Av Mark Sharron | Uppdaterad 8 mars 2024

Hoppa till ämnet

Ny på cybersäkerhet? Låt oss börja arbeta med att dekryptera en del av jargongen

A

Tillgång

Att få kunskap eller information inom ett system. Syftet kan vara att få kontroll över vissa systemfunktioner.

Motståndare

En grupp eller individ som har kriminella avsikter eller bedriver verksamhet som kommer att resultera i störningar.

antivirus

En mjukvara som är installerad på en dator för att skydda den från skadlig attack.

Tillgång

En resurs eller information som en organisation eller individ äger som är värdefull för dem.

B

Bakdörr

En bakdörr är ibland inbyggd i ett system för att ge utvecklarna omedelbar åtkomst utan att behöva logga in. Om den hittas av en skrupellös person kan en bakdörr vara ett allvarligt säkerhetsproblem.

botnät

Infekterade eller komprometterade enheter bildas i ett nätverk som är anslutet via internet.

Kontinuitetsplanering

De planer som en organisation sätter på plats hantera risker och se till att verksamheten fortsätter i händelse av intrång eller attack.

Ta med din egen enhet (BYOD)

Personal som använder sina egna enheter såsom mobiltelefoner och bärbara datorer som har godkänts av arbetsgivaren. BYOD anses vara en potentiell risk för informationssäkerheten. Att hantera detta korrekt, samt distansarbete är ett krav för ISO 27001 .

C

Cloud computing

Handlingen att leverera en tjänst på distans med hjälp av onlineservrar – precis som ISMS.online mjukvarutjänst!

Chiffertext

En krypterad form av data eller information.

Sekretess

Information eller data som endast lämnas ut till behöriga personer.

Cyber ​​Essentials

självutvärderingscertifiering som låter dig visa din organisations metoder mot cyberbrottslighet.

D

Dataintrång

När information eller tillgångar har nåtts, flyttats eller ändrats utan tillstånd. Kallas även för dataspill eller dataläcka.

Avkoda

För att konvertera kodad information till vanlig text med hjälp av kod.

Serviceavslag (DoS)

En typ av cyberattack som innebär att stora mängder falsk trafik skickas till en webbplats för att försämra systemet eller tjänsten.

E

exfiltration

När information överförs från ett informationssystem utan samtycke.

ethernet

Arkitekturen för kommunikation med trådbundna lokala nätverk.

Slutanvändarenhet (EUD)

Termen som används för att beskriva enheter som mobiltelefoner och bärbara datorer som ansluter till en organisations nätverk.

Exploit

Att bryta ett säkert nätverk för att få data eller andra tillgångar.

F

Rättsmedicin

I en värld av cybersäkerhet innebär digital forensics att man hämtar information från en mobiltelefon, dator eller server. Det kan vara att leta efter bevis på ett dataintrång eller hitta raderade meddelanden som beskriver kriminell aktivitet.

brandvägg

Programvara som används för att begränsa trafikflödet mellan nätverk och för att skydda ett system från attack.

G

GCHQ

Smakämnen Regeringskommunikationens huvudkontor arbetar för att bekämpa terrorism, cyberbrottslighet och barnpornografi med hjälp av utländsk underrättelsetjänst.

GDPR

Smakämnen Allmän uppgiftsskyddsförordning som ersätter den nuvarande dataskyddslagen i maj 2018. Fokuserar på konsumentens rättigheter och innehåller strikta riktlinjer för rapportering av cyberattacker och dataintrång.

Förklaring av skillnaden

Att jämföra faktiska prestanda mot vad som förväntas, lämnar ett gap.

H

hacker

Namnet som ges till en person som kommer åt datornätverk genom bakdörren (se B ovan). Detta kan vara i illvillig avsikt men är lika sannolikt att utföras av någon som testar ett system och letar efter sårbarheter som ska åtgärdas.

hashing

Att tillämpa en matematisk algoritm på en databit för att dölja den.

I

ISO 27001

Guldmyntfoten i ledningssystem för informationssäkerhet (ISMS). Att uppnå denna ackreditering visar att en organisations ISMS uppfyller standarderna för Internationella standardiseringsorganisationen.

Informations- och kommunikationsteknik (IKT)

Ett hot mot att utnyttja IKT leveranskedjan.

Indikator

Ett tecken på att en säkerhetsincident kan vara på gång.

Integritet

Termen som används för att beskriva information eller data som inte har modifierats eller manipulerats.

J

jailbreak

Denna process innebär att säkerhetsbegränsningarna för en enhet, ofta en mobiltelefon, tas bort. Detta tillåter sedan ägaren att installera inofficiella appar och göra ändringar i systemet.

K

Tangentbordslogger

Ett virus som registrerar de tangenttryckningar som användaren gör för att få bankkortsuppgifter.

Nyckel

Det numeriska värde som används för att kontrollera kryptografiska operationer.

L

Logisk bomb

En logisk bomb är en kodbit som infogas i ett system och innehåller en uppsättning hemliga instruktioner. När en viss åtgärd utförs utlöser detta koden för att utföra en skadlig åtgärd, som radering av filer.

Leased krets

Länkarna mellan platser inom en organisation.

M

Makrovirus

Ett program lagrat på en dator som kan automatisera uppgifter och som lätt kan nås av en hackare.

malware

En mjukvara som kan äventyra operativsystem och göra dem sårbara för attacker.

N

nätverks

En ansluten grupp av datorer länkade via webben.

Icke förkastande

Termen som används för att förhindra en person eller personer från att förneka att de har tillgång till eller ändrat data.

NIS-direktiv

Direktivet om nätverksinformationssystem är en förordning utformad för att förbättra cyberresiliens.

NIST Cyber ​​Security Standard

Smakämnen National Institute of Standards and Technology är ett ramverk används i USA för att säkerställa att företag är rustade att försvara sig mot cyberbrottslighet.

O

Utomstående hot

En individ eller grupp som har tillgång till eller har möjlighet att få tillgång till tillgångar i en organisation.

Outsourcing

Använda tjänster från en annan organisation för att utföra uppgifter inom din egen.

P

Penetrationstest

Även känt som ett penntest, är detta en metod för att bedöma sårbarheter i ett nätverk

Nätfiske

Handlingen att försöka lura en individ att avslöja personlig information som de vanligtvis inte skulle avslöja.

Q

Quadrant

Detta är namnet på tekniken som gör kryptografisk utrustning manipulationssäker.

R

Ransomware

programvara som hindrar en användare från att komma åt sina egna filer eller nätverk, endast släpper informationen efter att ha mottagit betalning.

S

Programvara som en tjänst (SaaS)

Leverera tjänster med hjälp av molnnätverket.

Säkerhetsperimeter

En gräns där säkerhetskontroller upprätthålls.

Riktade spam-attacker

En mer riktad version av nätfiske där e-postmeddelandet är utformat för att se ut exakt som förväntat.

steganografi

Ett sätt att kryptera data, gömma den i text eller bilder, ofta i uppsåt.

T

Tvåfaktorautentisering (2FA)

Handlingen att använda två separata komponenter för att verifiera en persons identitet.

Trafikljusprotokoll

Användningen av rött, gult, grönt och vitt för att klassificera vem känslig information ska delas med.

U

Osignerad data

Data som ingår i en autentiseringstoken.

V

virus

Skadliga datorprogram som kan replikera sig själva när en dator är infekterad.

W

Worm

Ett självreplikerande program som använder datornätverk för att sprida.

Z

Zero Day

Sårbarheter eller buggar som precis har upptäckts, men som ännu inte är kända för antivirusföretag.

komplett efterlevnadslösning

Vill du utforska?
Påbörja din gratis provperiod.

Registrera dig för din kostnadsfria provperiod idag och få praktiska tillgångar med alla efterlevnadsfunktioner som ISMS.online har att erbjuda

Läs mer

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer