Cyber ​​Security

Cybersikkerhet – en ordliste med vilkår

Av Mark Sharron | Oppdatert 8. mars 2024

Gå til emnet

Ny på cybersikkerhet? La oss begynne å jobbe med å dekryptere noe av sjargongen

A

Adgang

For å få kunnskap eller informasjon i et system. Målet kan være å få kontroll over enkelte systemfunksjoner.

Motpart

En gruppe eller enkeltperson som har kriminelle hensikter eller utfører aktiviteter som vil resultere i forstyrrelser.

antivirus

Et stykke programvare som er installert på en datamaskin for å beskytte den mot ondsinnet angrep.

Asset

En ressurs eller informasjon som en organisasjon eller enkeltperson eier som er verdifull for dem.

B

Bakdør

En bakdør er noen ganger innebygd i et system for å gi utviklerne umiddelbar tilgang uten å måtte logge på. Hvis den blir funnet av en skruppelløs person, kan en bakdør være et alvorlig sikkerhetsproblem.

botnet

Infiserte eller kompromitterte enheter dannet i et nettverk som er koblet til via internett.

Kontinuitet ledelse

Planene som en organisasjon legger til håndtere risiko og sikre at virksomheten fortsetter ved brudd eller angrep.

Ta med din egen enhet (BYOD)

Personalet bruker egne enheter som mobiltelefoner og bærbare datamaskiner som er godkjent av arbeidsgiver. BYOD anses som en potensiell risiko for informasjonssikkerheten. Å administrere dette riktig, samt fjernarbeid er et krav for ISO 27001.

C

Cloud computing

Handlingen med å levere en tjeneste eksternt ved å bruke online-servere – akkurat som ISMS.online programvaretjeneste!

Kryptogram

En kryptert form for data eller informasjon.

Konfidensialitet

Informasjon eller data som kun utleveres til autoriserte personer.

Cyber ​​Essentials

egenvurderingssertifisering som lar deg demonstrere organisasjonens praksis mot cyberkriminalitet.

D

Datautbrudd

Når informasjon eller eiendeler har blitt åpnet, flyttet eller endret uten tillatelse. Også referert til som et datautslipp eller datalekkasje.

Dekode

For å konvertere kodet informasjon til ren tekst ved hjelp av kode.

Denial of Service (DoS)

En slags Cyber ​​angrep som innebærer å sende store mengder falsk trafikk til et nettsted for å svekke systemet eller tjenesten.

E

exfiltration

Når informasjon overføres fra et informasjonssystem uten samtykke.

Ethernet

Arkitekturen for kommunikasjon ved bruk av kablede lokale nettverk.

Sluttbrukerenhet (EUD)

Begrepet som brukes for å beskrive enheter som mobiltelefoner og bærbare datamaskiner som kobles til en organisasjons nettverk.

Exploit

Å bryte et sikkert nettverk for å få data eller andre eiendeler.

F

Forensics

I en verden av cybersikkerhet innebærer digital etterforskning å hente informasjon fra en mobiltelefon, datamaskin eller server. Dette kan være å lete etter bevis på et datainnbrudd eller finne slettede meldinger som beskriver kriminell aktivitet.

brannmur

Programvare som brukes til å begrense trafikkflyten mellom nettverk og for å beskytte et system mot angrep.

G

GCHQ

De Offentlig kommunikasjon hovedkontor arbeider for å bekjempe terrorisme, nettkriminalitet og barnepornografi ved bruk av utenlandsk etterretning.

GDPR

De Generell databeskyttelsesforskrift som erstatter gjeldende databeskyttelseslov i mai 2018. Fokuserer på rettighetene til forbrukeren og inneholder strenge retningslinjer for rapportering av cyberangrep og datainnbrudd.

Gap Analyse

For å sammenligne faktisk ytelse med det som forventes, og etterlate et gap.

H

hacker

Navnet gitt til en person som får tilgang til datanettverk ved bakdøren (se B ovenfor). Dette kan være av ondsinnet hensikt, men er like sannsynlig utført av noen som tester et system og ser etter sårbarheter som skal fikses.

hashing

Bruke en matematisk algoritme på et datastykke for å skjule det.

I

ISO 27001

Gullstandarden i styringssystemer for informasjonssikkerhet (ISMS). Oppnå denne akkrediteringen viser at en organisasjons ISMS oppfyller standardene til International Organization for Standardization.

Informasjons- og kommunikasjonsteknologi (IKT)

En trussel mot å utnytte IKT forsyningskjeden.

Indikator

Et tegn på at en sikkerhetshendelse kan pågå.

Integritet

Begrepet som brukes for å beskrive informasjon eller data som ikke har blitt endret eller tuklet med.

J

jailbreak

Denne prosessen innebærer å fjerne sikkerhetsbegrensningene til en enhet, ofte en mobiltelefon. Dette lar eieren installere uoffisielle apper og gjøre endringer i systemet.

K

Tastaturlogger

Et virus som registrerer tastetrykkene som utføres av brukeren for å få bankkortdetaljer.

nøkkel

Den numeriske verdien som brukes til å kontrollere kryptografiske operasjoner.

L

Logisk bombe

En logisk bombe er et stykke kode som settes inn i et system og inneholder et sett med hemmelige instruksjoner. Når en bestemt handling utføres, utløser dette koden til å utføre en ondsinnet handling, som sletting av filer.

Leide krets

Koblingene mellom lokasjoner i en organisasjon.

M

Makrovirus

Et program lagret på en datamaskin som kan automatisere oppgaver og som enkelt kan nås av en hacker.

malware

Et stykke programvare som kan kompromittere operativsystemer og gjøre dem sårbare for angrep.

N

Network

En tilkoblet gruppe datamaskiner koblet via nettet.

Ikke-benektelse

Begrepet som brukes for å hindre en eller flere personer i å nekte for at de har tilgang til eller endret data.

NIS-direktiv

Direktivet om nettverksinformasjonssystemer er en forskrift utviklet for å forbedre cyberresiliens.

NIST Cyber ​​Security Standard

De National Institute of Standards and Technology er et rammeverk brukes i USA for å sikre at bedrifter er rustet til å forsvare seg mot nettkriminalitet.

O

Utenforstående trussel

En person eller gruppe som har tilgang til eller har mulighet til å få tilgang til eiendeler i en organisasjon.

Outsourcing

Bruke tjenestene til en annen organisasjon for å fullføre oppgaver innenfor din egen.

P

Penetrasjonstesting

Også kjent som en pennetest, er dette en metode for å vurdere sårbarheter i et nettverk

Phishing

Handlingen med å forsøke å lure en person til å avsløre personlig informasjon som de vanligvis ikke vil røpe.

Q

Quadrant

Dette er navnet på teknologien som gjør kryptografisk utstyr tuklingsikkert.

R

ransomware

programvare som hindrer en bruker i å få tilgang til sine egne filer eller nettverk, bare frigi informasjonen etter å ha mottatt betaling.

S

Programvare som en tjeneste (SaaS)

Levere tjenester ved hjelp av skynettverket.

Sikkerhetsomkrets

En grense hvor sikkerhetskontroller håndheves.

Spyd phishing

En mer målrettet versjon av phishing hvor e-posten er designet for å se akkurat som forventet.

steganography

En måte å kryptere data på, skjule dem i tekst eller bilder, ofte i ondsinnet hensikt.

T

To-faktor autentisering (2FA)

Handlingen med å bruke to separate komponenter for å bekrefte en persons identitet.

Trafikklysprotokoll

Bruken av rød, gul, grønn og hvit for å klassifisere hvem sensitiv informasjon skal deles med.

U

Usignerte data

Data som er inkludert i et autentiseringstoken.

V

virus

Ondsinnede dataprogrammer som er i stand til å replikere seg selv når en datamaskin er infisert.

W

Mark

Et selvreplikerende program som bruker datanettverk til å spre seg.

Z

Zero Day

Sårbarheter eller feil som nettopp har blitt oppdaget, men som ennå ikke er kjent for antivirusselskaper.

komplett overholdelsesløsning

Vil du utforske?
Start din gratis prøveperiode.

Registrer deg for din gratis prøveversjon i dag og få hands on med alle samsvarsfunksjonene som ISMS.online har å tilby

Finn ut mer

ISMS.online støtter nå ISO 42001 – verdens første AI Management System. Klikk for å finne ut mer