Ny på cybersikkerhet? La oss begynne å jobbe med å dekryptere noe av sjargongen
A
Adgang
For å få kunnskap eller informasjon i et system. Målet kan være å få kontroll over enkelte systemfunksjoner.
Motpart
En gruppe eller enkeltperson som har kriminelle hensikter eller utfører aktiviteter som vil resultere i forstyrrelser.
antivirus
Et stykke programvare som er installert på en datamaskin for å beskytte den mot ondsinnet angrep.
Asset
En ressurs eller informasjon som en organisasjon eller enkeltperson eier som er verdifull for dem.
B
Bakdør
En bakdør er noen ganger innebygd i et system for å gi utviklerne umiddelbar tilgang uten å måtte logge på. Hvis den blir funnet av en skruppelløs person, kan en bakdør være et alvorlig sikkerhetsproblem.
botnet
Infiserte eller kompromitterte enheter dannet i et nettverk som er koblet til via internett.
Kontinuitet ledelse
Planene som en organisasjon legger til håndtere risiko og sikre at virksomheten fortsetter ved brudd eller angrep.
Ta med din egen enhet (BYOD)
Personalet bruker egne enheter som mobiltelefoner og bærbare datamaskiner som er godkjent av arbeidsgiver. BYOD anses som en potensiell risiko for informasjonssikkerheten. Å administrere dette riktig, samt fjernarbeid er et krav for ISO 27001.
C
Cloud computing
Handlingen med å levere en tjeneste eksternt ved å bruke online-servere – akkurat som ISMS.online programvaretjeneste!
Kryptogram
En kryptert form for data eller informasjon.
Konfidensialitet
Informasjon eller data som kun utleveres til autoriserte personer.
Cyber Essentials
A egenvurderingssertifisering som lar deg demonstrere organisasjonens praksis mot cyberkriminalitet.
D
Datautbrudd
Når informasjon eller eiendeler har blitt åpnet, flyttet eller endret uten tillatelse. Også referert til som et datautslipp eller datalekkasje.
Dekode
For å konvertere kodet informasjon til ren tekst ved hjelp av kode.
Denial of Service (DoS)
En slags Cyber angrep som innebærer å sende store mengder falsk trafikk til et nettsted for å svekke systemet eller tjenesten.
E
exfiltration
Når informasjon overføres fra et informasjonssystem uten samtykke.
Ethernet
Arkitekturen for kommunikasjon ved bruk av kablede lokale nettverk.
Sluttbrukerenhet (EUD)
Begrepet som brukes for å beskrive enheter som mobiltelefoner og bærbare datamaskiner som kobles til en organisasjons nettverk.
Exploit
Å bryte et sikkert nettverk for å få data eller andre eiendeler.
F
Forensics
I en verden av cybersikkerhet innebærer digital etterforskning å hente informasjon fra en mobiltelefon, datamaskin eller server. Dette kan være å lete etter bevis på et datainnbrudd eller finne slettede meldinger som beskriver kriminell aktivitet.
brannmur
Programvare som brukes til å begrense trafikkflyten mellom nettverk og for å beskytte et system mot angrep.
G
GCHQ
De Offentlig kommunikasjon hovedkontor arbeider for å bekjempe terrorisme, nettkriminalitet og barnepornografi ved bruk av utenlandsk etterretning.
GDPR
De Generell databeskyttelsesforskrift som erstatter gjeldende databeskyttelseslov i mai 2018. Fokuserer på rettighetene til forbrukeren og inneholder strenge retningslinjer for rapportering av cyberangrep og datainnbrudd.
Gap Analyse
For å sammenligne faktisk ytelse med det som forventes, og etterlate et gap.
H
hacker
Navnet gitt til en person som får tilgang til datanettverk ved bakdøren (se B ovenfor). Dette kan være av ondsinnet hensikt, men er like sannsynlig utført av noen som tester et system og ser etter sårbarheter som skal fikses.
hashing
Bruke en matematisk algoritme på et datastykke for å skjule det.
I
ISO 27001
Gullstandarden i styringssystemer for informasjonssikkerhet (ISMS). Oppnå denne akkrediteringen viser at en organisasjons ISMS oppfyller standardene til International Organization for Standardization.
Informasjons- og kommunikasjonsteknologi (IKT)
En trussel mot å utnytte IKT forsyningskjeden.
Indikator
Et tegn på at en sikkerhetshendelse kan pågå.
Integritet
Begrepet som brukes for å beskrive informasjon eller data som ikke har blitt endret eller tuklet med.
J
jailbreak
Denne prosessen innebærer å fjerne sikkerhetsbegrensningene til en enhet, ofte en mobiltelefon. Dette lar eieren installere uoffisielle apper og gjøre endringer i systemet.
K
Tastaturlogger
Et virus som registrerer tastetrykkene som utføres av brukeren for å få bankkortdetaljer.
nøkkel
Den numeriske verdien som brukes til å kontrollere kryptografiske operasjoner.
L
Logisk bombe
En logisk bombe er et stykke kode som settes inn i et system og inneholder et sett med hemmelige instruksjoner. Når en bestemt handling utføres, utløser dette koden til å utføre en ondsinnet handling, som sletting av filer.
Leide krets
Koblingene mellom lokasjoner i en organisasjon.
M
Makrovirus
Et program lagret på en datamaskin som kan automatisere oppgaver og som enkelt kan nås av en hacker.
malware
Et stykke programvare som kan kompromittere operativsystemer og gjøre dem sårbare for angrep.
N
Network
En tilkoblet gruppe datamaskiner koblet via nettet.
Ikke-benektelse
Begrepet som brukes for å hindre en eller flere personer i å nekte for at de har tilgang til eller endret data.
NIS-direktiv
Direktivet om nettverksinformasjonssystemer er en forskrift utviklet for å forbedre cyberresiliens.
NIST Cyber Security Standard
De National Institute of Standards and Technology er et rammeverk brukes i USA for å sikre at bedrifter er rustet til å forsvare seg mot nettkriminalitet.
O
Utenforstående trussel
En person eller gruppe som har tilgang til eller har mulighet til å få tilgang til eiendeler i en organisasjon.
Outsourcing
Bruke tjenestene til en annen organisasjon for å fullføre oppgaver innenfor din egen.
P
Penetrasjonstesting
Også kjent som en pennetest, er dette en metode for å vurdere sårbarheter i et nettverk
Phishing
Handlingen med å forsøke å lure en person til å avsløre personlig informasjon som de vanligvis ikke vil røpe.
Q
Quadrant
Dette er navnet på teknologien som gjør kryptografisk utstyr tuklingsikkert.
R
ransomware
programvare som hindrer en bruker i å få tilgang til sine egne filer eller nettverk, bare frigi informasjonen etter å ha mottatt betaling.
S
Programvare som en tjeneste (SaaS)
Levere tjenester ved hjelp av skynettverket.
Sikkerhetsomkrets
En grense hvor sikkerhetskontroller håndheves.
Spyd phishing
En mer målrettet versjon av phishing hvor e-posten er designet for å se akkurat som forventet.
steganography
En måte å kryptere data på, skjule dem i tekst eller bilder, ofte i ondsinnet hensikt.
T
To-faktor autentisering (2FA)
Handlingen med å bruke to separate komponenter for å bekrefte en persons identitet.
Trafikklysprotokoll
Bruken av rød, gul, grønn og hvit for å klassifisere hvem sensitiv informasjon skal deles med.
U
Usignerte data
Data som er inkludert i et autentiseringstoken.
V
virus
Ondsinnede dataprogrammer som er i stand til å replikere seg selv når en datamaskin er infisert.
W
Mark
Et selvreplikerende program som bruker datanettverk til å spre seg.
Z
Zero Day
Sårbarheter eller feil som nettopp har blitt oppdaget, men som ennå ikke er kjent for antivirusselskaper.