Säkerhetstermer
Här finns samlat ett antal termer inom Informationssäkerhet med deras motsvarighet inom engelska samt i vissa fall även en ackronym. Varje term har beskrivits med en kort förklaring.
- Anonymitet - Anonymity
- En situation där användarens identitet är okänd.
- Ansvarighet - Accountability
- Princip som innebär att en individ har givits och också påtagit sig visst ansvar och därvid att denne i efterhand kan ställas till svars för sitt handlande.
- Användarstyrd åtkomstkontroll - Discretionary Access Control (DAC)
- Metod för att begränsa åtkomst till ett objekt utgående från subjektets identitet och/eller grupptillhörighet där andras åtkomst styrs av ägaren till objektet.
- Asymmetrisk kryptering - Asymmetric encryption
- Kryptoteknik baserat på ett nyckelpar, en öppen och en privat (hemlig) som är matematisk knutna till varandra.
- Auktorisation - Authorization
- Bestämmande av åtkomsträttigheter för en användare till olika systemresurser eller data.
- Autentisering - Authentication
- Verifiering, med teknisk hjälp, av uppgiven identitet eller av ett meddelandes riktighet.
- Behörighet - Permission
- Rättighet för en användare att använda informationstillgångar på ett specificerat sätt.
- Brandvägg - Firewall
- Teknisk utrustning, ansluten till nätverk, som enligt given konfiguration begränsar och övervakar trafik mellan två nät. Oftast är syftet att skydda det inre nätverket från det yttre.
- Certifikat - Certificate
- En informationsmängd signerad av en certifikatutfärdare. Certifikatet innehåller information om det certifierad subjektet (användare, server eller liknande) samt en nyckel som kan vara verifieringsnyckeln för digitala signaturer eller den publika nyckeln till ett asymmetriskt krypteringssystem.
- Certifikatutfärdare - Certificate Authority (CA)
- En betrodd part som har till uppgift att skapa och utge användarcertifikat eller andra typer av certifikat.
- Dekryptering - Decryption
- Återskapande av klartext från kryptotext med användning av (de)krypteringsnyckel.
- Digital signatur - Digital signature
- Avsändaren förser ett meddelande (eller ett kondensat av detta) med en digital signatur. Denna signatur skapas med en privat nyckel som endast avsändaren har tillgång till och som tillåter mottagaren att kontrollera meddelandets äkthet, innehåll och avsändarens identitet.
- e-legitimation -
- Elektronisk motsvarighet till normala identitetskort som medger att innehavaren kan identifieras/autentiseras via nät och som oftast även medger undertecknande av elektroniska dokument. Betecknar oftast ett användarcertifikat tillsammans med en privat nyckel. Termen saknar engelsk motsvarighet.
- Elektronisk signatur - Electronic signature
- Uppgifter i elektronisk form som är fogade till eller logiskt knutna till andra elektroniska uppgifter och som används som en metod för autentisering. Detta begrepp kommer från EG-direktivet och skillnaden mellan elektronisk och digital signatur är mer legal än teknisk. Normalt undviker men begreppet elektronisk signatur i tekniska sammanhang.
- Engångslösenord - One-Time Password (OTP)
- Ett lösenord som bara kan användas vid ett tillfälle.
- Entropi - Entropy
- Informationsmängd (i binära bitar) som innehålls eller överförs per enskild symbol, givet en definierad uppsättning symboler samt de förekommande symbolernas statistiska sannolikhet (frekvens).
- Envägskryptering - One-way encryption
- Användning av en enkelriktad funktion för att gömma värdet på en variabel, till exempel ett lösenord i en lösenordslista.
- Exponering - Exposure
- Förekomst av en svaghet i ett realiserat säkerhetsskydd och som är känd av någon.
- Flerfaktorautenticering - Multi-factor authentication
- Autentisering baserad på flera oberoende tekniker för autentisering. Oftast kombinerar man tekniker för att verifiera något som användaren har, något som användaren vet eller något som användaren är (biometrisk egenskap).
- Förlitande part - Relying party
- Part som, för sina beslut, litar på uppgifterna i ett certifikat.
- Hashfunktion - Hash function
- Matematisk funktion som återger ett värde från en godtyckligt lång datasträng till ett värde bestående av en kortare datasträng med fast längd, s.k. hashvärde.
- Hot - Threat
- Möjlig, oönskad händelse med negativa konsekvenser för verksamheten. Hot kan vara av olika art, t.ex. aktiva hot, passiva hot, avsiktliga eller oavsiktliga hot samt yttre (externa) eller inre (interna) hot.
- Hotanalys - Threat analysis
- Identifiering av vilka hot som kan finnas och vem eller vad som kan tänkas utlösa dessa hot, samt vilka resurser samt vilken tid och kompetens som en angripare kan tänkas disponera.
- Hotbild - Threat profile
- En samlad bild av hot som bedöms föreligga mot en viss verksamhet.
- Identifiering - Identification
- Autentisering av en individ.
- Identitetsfederation - Identity federation
- Samverkan rörande systematiserat informationsutbyte mellan säkerhetsdomäner gällande användaridentiteter och attribut för att möjliggöra åtkomst till resurser i flera domäner.
- Incident - Incident
- Händelse som potentiellt kan få eller kunnat få allvarliga konsekvenser för verksamheten. Incidenter bör dokumenteras och vid behov utredas.
- Informationssäkerhet - Information security
- Säkerhet för informationstillgångar avseende förmågan att upprätthålla önskad konfidentialitet, riktighet och tillgänglighet. Kan även inkludera ansvarighet och oavvislighet.
- Informationstillgångar - Information assets
- En organisations informationsrelaterade tillgångar.
- Infrastruktur för publika nycklar - Public Key Infrastructure (PKI)
- Organisation, regler och teknik för nyttjande av öppna nycklar.
- Integritet - Integrity
- Se Riktighet
- Integritetspolicy - Privacy policy
- Deklaration som beskriver vilka personuppgifter som insamlas, för vilket ändamål och till vilka dessa kan föras vidare.
- Intrångsdetekteringssystem - Intrusion Detection System (IDS)
- System för upptäckt av försök till eller fullbordat intrång.
- Intrångsförhindrande system - Intrusion Protection System (IPS)
- Intrångsdetekterande system som är särskilt konstruerat för att aktivt kunna reagera på attacker eller attackförsök. Reaktionen i systemet kan innebära att resurser stängs av, åtkomst förhindras eller liknande.
- IT-säkerhet - IT security
- Säkerhet beträffande IT-system med förmåga att förhindra obehörig åtkomst och obehörig eller oavsiktlig förändring eller störning vid databehandling samt dator- och telekommunikation.
- Katastrofplanering - Disaster Recovery Planning (DRP)
- Planering och förberedelser nödvändiga för att minimera förluster och säkra driften av kritiska delar av verksamheten i händelse av allvarlig störning.
- Klartext - Clear text
- Information utformad på ett sätt så att innebörden direkt kan läsas och förstås. I krypteringssammanhang är detta den text som skall krypteras eller resultatet efter en lyckad dekryptering.
- Kommunikationssäkerhet - Communication security
- Säkerhet i samband med överföring av data. Överförd data inkluderar information, data i protokoll och andra styrdata. Skyddet syftar till att förhindra att * Känslig information kommer avslöjas för obehörig * Information förvanskas under överföring * Information inte når avsedd mottagare eller blir fördröjd * Missledande information eller signaler introduceras i kommunikationssystemet.
- Konfidentialitet - Confidentiality
- Skyddsmål som innebär att innehållet i ett informationsobjekt (eller ibland även dess existens) inte får göras tillgängligt eller avslöjas för obehöriga. Begreppet är synonymt med sekretess vilket oftast används i legala sammanhang.
- Konsekvens - Consequence
- Resultatet av en händelse med, oftast negativ, påverkan.
- Kontinuitetsplan - Business Continuity Plan (BCP)
- Dokument som beskriver hur verksamheten skall bedrivas när identifierade, kritiska verksamhetsprocesser allvarligt påverkas under en längre, specificerad tidsperiod.
- Kryptering - Encryption
- Omvandling av klartext till kryptotext med hjälp av kryptosystem och en kryptonyckel i syfte att förhindra obehörig åtkomst av konfidentiell information.
- Krypteringsalgoritm - Encryption algorithm
- Schema, oftast i form av en matematisk beskrivning, för hur kryptotext genereras från klartext och krypteringsnyckel i ett krypteringssystem.
- Kryptografi - Cryptography
- Metoder och principer för att skydda information mot oönskad insyn och manipulation samt för att möjliggöra autentisering.
- Kryptotext - Cipher text
- Information som bildas genom att klartext krypteras i avsikt att göra innehållet obegripligt för obehöriga.
- Kvarstående risk - Residual risk
- Efter införande av skyddsåtgärder återstår oftast vissa sårbarheter som ger upphov till kvarstående risk. Beslut att acceptera kvarstående risk kallas riskacceptans eller riskvillighet.
- Ledningssystem för informationssäkerhet - Information Security Management System (LIS)
- Del i ett övergripande ledningssystem som, baserad på verksamhetens risktänkande, syftar till att upprätta, införa, driva, övervaka, granska, underhålla och förbättra informationssäkerheten. Beskrivs i den internationella standarden ISO/IEC 27001 och omfattar organisationsstruktur, policy, planeringsaktiviteter, ansvar, praxis, rutiner, processer och resurser.
- Logisk bomb - Logic bomb
- Illasinnad kod innefattande en dold funktion i ett program eller programsystem som när vissa villkor uppfylls utlöser en oönskad aktivitet.
- Man-i-mitten attack - Man-in-the-middle attack
- Attack där en angripare genom aktiv inkoppling i en kommunikation mellan två parter samtidigt simulerar respektive parts identitet mot den andra och därvid kan avlyssna eller förändra överförd information.
- Mask - Worm
- Program som mångfaldigar sig själv i ett distribuerat system.
- Nätfiske - Phishing
- Attack som via e-post eller länkar försöker locka mottagaren att besöka en falsk webbplats (en till synes äkta webbsida för t.ex. en bank, telefonioperatör eller kreditkortsföretag) och där uppge inloggningsuppgifter eller annan känslig information.
- Oavvislighet - Non-repudiation
- Skyddsmål att en handling inte i efterhand skall kunna förnekas av utföraren.
- Oförnekbarhet -
- Se Oavvislighet.
- Penetrationstest, intrångstest - Penetration testing
- Test av säkerheten i ett IT-system eller en komponent i avsikt att påvisa existensen av svagheter i förhållande till uttryckta säkerhetskrav.
- Personlig integritet - Privacy
- En individs rättighet till sin egen integritet. Denna rättighet innefattar att personlig och privat information inte behandlas eller delges andra utan individens vetskap eller samtycke.
- Personuppgift - Personal data
- All slags information som direkt eller indirekt kan kopplas till en fyk person.
- Policy för certifikatutgivning - Certificate Policy (CP)
- Publikt policydokument som beskriver det ansvar och de ändamål som certifikatutfärdaren intygar beträffande sin verksamhet.
- Portavsökning - Port scan
- Systematisk eller slumpmässig scanning av ett systems kommunikationsportar. Sökningen görs i syfte att identifiera vilka tjänster som kan finnas aktiva i datorn.
- Privat nyckel - Private key
- Hemlighållen nyckel som används vid dekryptering i ett asymmetriskt kryptosystem eller vid generering av digitala signaturer. Observera att man inte bör använda samma privata nyckel till både signering och dekryptering.
- Publik nyckel - Public key
- Nyckel som kan publiceras eller göras känd på annat sätt och som används kryptering i ett asymmetrisk system eller vid verifiering av en digital signatur.
- Regelstyrd åtkomstkontroll - Mandatory Access Control (MAC)
- Åtkomstkontroll som utnyttjar obligatoriska etiketter för användare och resurser.
- Regelverk för certifikatutfärdare - Certificate Practice Statement (CPS)
- Regelverk som certifikatutfärdaren åtar sig att följa i sin verksamhet. Regelverket kompletterar policyn och beskriver mer i detalj de rutiner som tillämpas.
- Revokeringslista - Certificate Revocation List (CRL)
- Periodiskt uppdaterad, tidsstämplad och signerad lista, utgiven av en certifikatutfärdare. Listan anger certifikat som återkallats innan deras giltighetstid gått ut. Listan används av förlitande part för att verifiera ett certifikats giltighet.
- Riktad attack - Targeted attack
- Attack skräddarsydd för viss måltavla eller målgrupp.
- Riktat nätfiske - Spear phishing
- Nätfiske mot en utvald grupp mottagare.
- Riktighet - Integrity
- Skyddsmål att information inte förändras, vare sig obehörigen, av misstag eller på grund av funktionsstörning.
- Risk - Risk
- Kombinationen av sannolikheten för att ett existerande hot realiseras och den därmed uppkommande skadekostnaden.
- Risk analys - Risk analysis
- En process som identifierar och uppskattar storleken hos hot mot verksamheten och dess relaterade risker.
- Riskhantering - Risk Management (RM)
- Samordnade aktiviteter för identifiering, styrning och kontroll av risker.
- Riskundvikande - Risk avoidance
- Tendens att undvika risker genom fokusering på skydd alternativt genom operativ passivitet.
- Riskvillighet - Risk appetite
- Beredskap att ta vissa, större risker balanserade mot förväntade vinstmöjligheter.
- Rollbaserad åtkomstkontroll - Role Based Access Control (RBAC)
- Åtkomstkontroll där åtkomsträttigheter styrs utifrån vilken eller vilka roller en användare agerar som.
- Sekretess -
- Se Konfidentialitet.
- Servercertifikat - Server certificate
- Certifikat för en publik nyckel som tilldelats en dator eller annan teknisk komponent.
- Sessionsnyckel - Session key
- Nyckel som används vid ett tillfälle, vid en session. Kan vara t.ex. en dataöverföringssession, ett uppkopplingstillfälle, ett telefonsamtal eller motsvarande.
- Signera - Sign
- Att förse ett meddelande eller annan datamängd med en digital signatur.
- Signeringsnyckel - Signature key
- Privat nyckel som används för att skapa digitala signaturer.
- Skyddsåtgärd - Safeguard
- Handling, rutin eller tekniskt lösning som, genom att minska sårbarheten möter ett identifierat hot.
- Spionprogram - Spyware
- Illasinnad kod i syfte att söka efter och vidareförmedla information i underrättelsesyfte.
- Spårbarhet - Traceability
- Möjlighet att entydigt kunna bevisa utförda aktiviteter i systemet kopplat till en identifierad användare. Spårbarhet är en förutsättning för att kunna ha ansvarighet. För att åstadkomma spårbarhet krävs identifiering och autentisering av användare samt loggning av relevanta händelser.
- Svaghet - Vulnerability
- Brist i skyddet av en tillgång som är exponerad för hot.
- Symmetrisk kryptering - Symmetrical encryption
- Krypteringssystem där samma (hemliga) nyckel används för både kryptering och dekryptering.
- Sårbarhet - Vulnerability
- En tillgång som verksamheten är kritiskt beroende av.
- Sårbarhetsanalys - Vulnerability analysis
- Process som identifierar en organisations sårbarheter eller sårbarheter i ett system eller en produkt.
- Säkerhet - Security
- Säkerhet i betydelsen ”security” innebär en egenskap eller tillstånd som innebär skydd mot risk för oönskad insyn, förlust eller påverkan; oftast i samband med medvetna försök att utnyttja eventuella svagheter. Säkerhet i betydelsen ”safety” är en egenskap eller tillstånd som innebär skydd mot skada för liv och lem (personsäkerhet).
- Säkerhetsmål - Security objectives
- Beskrivning av i vilka avseenden säkerheten skall tillgodoses för ett system eller en komponent. Beskrivs ofta med termer som Konfidentialitet, Riktighet och Tillgänglighet.
- Säkerhetspolicy - Security policy
- Generella krav på säkerhetsåtgärder eller handlingsregler för en organisation eller verksamhet.
- Tillgång - Asset
- Allt som är av värde för organisationen. Kan även innefatta immateriella värden som goodwill.
- Tillgänglighet - Availability
- Skyddsmål där informationstillgångar skall kunna utnyttjas i förväntad utsträckning och inom önskad tid.
- Tillgänglighetsattack - Denial of Service attack (DoS)
- Aktivitet som förhindrar behörig åtkomst till resurser i ett IT-system eller som fördröjer tidskritiska operationer. Attacken kan även vara av distribuerad typ (DDoS), dvs attacken utförs som en synkroniserad attack från många olika datorer.
- Virus - Computer virus
- Illasinnad kod, gömd i ett annat program, som är självreproducerande och i vissa fall en självmodifierande instruktionssekvens, som även kan innehålla en skadedel.
- Åtkomstkontroll - Access control
- Funktioner i ett system som syftar till att reglera och kontrollera en användares åtkomst till olika resurser.
- - (ISMS)
- Se LIS.
- - Impact
- Se Consequence.
- - Counter measure
- Se Safeguard.
- - Cipher
- Se Encryption algorithm.