IT-säkerhetshandboken
http://www.susec.sunet.se
susec@sunet.se

12.2 Ordlista samt akronymer eller förkortningar

Begreppen i listan bygger delvis på standard och delvis på SIS Terminologi för informationssäkerhet, HB 550. För beskrivning av vilket ansvar som hör till vilken befattning, se Delegationer

802.1x. Säkerhetslösning för trådlösa nät (IEEE 2004)

Adware En typ av spionprogram

Användare Person som tilldelats behörighet till lärosätets IT-resurser och som ska gå att identifiera

Användaridentitet Identitet tilldelad användare som skall anges vid inloggning i ett IT-system. Benämns ofta "user ID" eller användarnamn.

AP Accesspunkter

ARGUS Auditing network activity program

ARP Address Resolution Protocol (översätter mellan Mac och IP adresser)

ARP-spoofinghttp://susning.nu/ARP-spoof

Autentisering Kontroll av uppgiven identitet

Backup Säkerhetskopiering

Bakdörr Tillgång till server/program genom att hitta säkerhetshål

Behörighet Användares tilldelade rättighet att använda en informationstillgång/-system

Behörighetsadministratör Behörighetsadministratören svarar för inregistrering och avregistrering av behörigheter enligt behörighetsansvarigs beslut

Behörighetsansvarig Behörighetsansvarig beslutar om tilldelning av åtkomsträttigheter till lärosätets gemensamma och lokala system

Behörighetskontrollsystem Säkerhetsfunktioner som kontrollerar och registrerar användares aktiviteter

BKS Behörighetskontrollsystem

Bluetooth Typ av trådlös kommunikation

Botnet Samling av samverkande droner

Captive portals Brandvägg som skiljer webb och intern trafik

CERT Computer Emergency Response Team

chroot() Change root directory

Datasäkerhet Skydd av datorsystem och data

DDoS Distribuerade DoS attacker

DHCP Dynamic Host Configuration Protocol

DNS Domain Name Server

DNSSEC Domain Name Server Secure

DoS Denail of service

EAP Extensible Authentication Protocol

FTP File Transport Protokol

GPRS/3G General Packet Radio Service, Third Generation

Hoax Felaktig virusvarning som kan lura användaren att utföra åtgärder som inte behövs. Sprids ofta vidare via e-post av välmenande men felinformerade användare.

Hotfix Specifik uppdatering, ofta en kortsiktig lösning innan ny version släpps

HTML Hyper Text Markup Language

http Hyper Text Protocol

ICMP Internet Control Message Protocol

IDS Intrusion Detection System

IMAP! Internet Message Access Protocol

Informationsklassning Indelning av information i skyddsklasser. Vanligtvis fyra klasser varav klass 1 är högsta skydd

Informationssäkerhet Säkerhet beträffande informationstillgångar rörande förmågan att upprätthålla önskad konfidentialitet, riktighet och tillgänglighet, även spårbarhet och oavvislighet. Omfattar såväl IT-säkerhet som säkerhet i administrativa rutiner.

Informationsägare Den som har det övergripande ansvaret för informationen i ett system. Den som är utfärdare och/eller fastställare av viss information och som svarar för att informationen är riktig, tillförlitlig och för det sätt på vilken den får sin spridning. All information skall ha en informationsägare.

IPS Intrusion Prevention System

IPv6 Internet Protocol version 6

IrDA(IRDA) Infrared Data Association

IRT Incident Response Team (kan också benämnas SIRT, CSIRT, CERT)

IRT-operatör en särskild grupp/person som ansvarar för incidentbevakning och incidenthantering

ISP! Internet Service Provider

IT-ansvarig /Tekniskt ansvarig För den tekniska driftsäkerheten ska en teknisk ansvarig tjänsteman finnas utsedd. Exempel på tekniskt ansvarig: chefen för avdelningen för informationsteknik respektive IT-ansvarig vid respektive fakultet och universitetsbiblioteket.

IT-infrastruktur Grundläggande gemensam konfiguration av servrar, klienter, operativsystem, nätverk, arbetsstationer, skrivare, programvaror, databaser etc.

IT-system Utrustning och programvara som behandlar, d.v.s. insamlar, bearbetar, lagrar samt distribuerar information och utbyter data mellan funktionsenheter med hjälp av dataöverföring och i enlighet med tekniskt protokoll

IT-säkerhet säkerhet beträffande IT-system. Omfattar datasäkerhet och kommunikationssäkerhet.

IT-tjänst Funktion som användare nyttjar och som är baserad på IT-infrastruktur och verksamhetsspecifika IT-system

Kommunikationssäkerhet Säkerhet i samband med överföring av data

Konfidentialitet Sekretess

LAND se Överbelastningsattacker

Logg, systemlogg, säkerhetslogg Information om användning av system, särskilt listor över användares inloggning, transaktioner med mera

MAC Media Acces Control

Malware Elakartad kod

Man-in-the-middle se Pharming

MD5 Krypteringsalgoritm, se RFC 1321

MIC Message Integrety Code

MPD Operativsystem på HP 3000 datorer

MTA Mail Transfer Agent

NAT Network Adress Translation

NFS Network Filesystem

Oavvislighet Att information i ett system inte kan förnekas av utfärdaren

Patchhantering Systemuppdatering

PDA Personal Digital Asssistent

PGP Pretty Good Privacy

Pharming Samla information för att omdirigerar till en falsk webbsida

Phising Lura till sig information via epost och falsk webbadress

Ping-of-death Dosattack

Policy Ledningens måldokument

Polymorphkod Föränderlig kod

POP Point Of Presence

Port Anslutningspunkt tll en server

PSK Pre Shared Key

Riktlinjer/regler Metoder, anvisningar för att uppnå ledningens mål

Rootkit En samling program som möjliggör tillgång till administratörsbefogenheter

RPD Remote Desktop Printing

S/MIME Secure Multiporpose Internet Mail Extensions

Service pack En samling/kluster av flera uppdateringar

Shareware Gratis eller nästan gratis program

Slashdot Effekt av att många söker samma info på en webbsida

SMTPSmurfSnort Gratis program för att upptäcka intrång

Social engineering Att lura någon att yppa information eller att omedvetet medverka i en attack

Spoof To deceive for the purpose of gaining access to someone else's resources

Spyware Spionprogram som i hemlighet samlar information på datorn exv lösenord

SSH Secure Shell

SSID Service Set IDentifier

SSL Secure Socket Layer

Strategi Ledningens långsiktiga planering för att nå olika mål

SYN-flood se Överbelastningsattacker

System Omfattar inte bara IT-system utan även de manuella rutinerna och mänskliga resurser som hör samman med ett IT-system

Systemadministratör Ansvarar för att fastställda säkerhetskrav tillämpas i den tekniska administrationen och driften av IT-systemen. Systemadministratör får inte vara användare av de administrativa system som han är systemadministratör för.

Systemförvaltare Ansvarar för systemförvaltningen utifrån systemägarens direktiv avseende tillämpningen, användarnas krav och behov. Systemförvaltaren ska ha en djup kunskap om den verksamhet som systemet ska stödja samt övergripande kunskap om tekniken som tillämpas i systemet.

Systemägare Ansvarig för ett system. Ansvarar för att säkerheten och att data hanteras korrekt i detta. Exempel på systemägare: personal och organisationsutvecklingsdirektören kan vara systemägare för det personaladministrativa systemet och en chef för en forskargrupp kan vara systemägare för gruppens forskningsdatabas.

TearDrop The personal meta search engine

Teknisk förvaltare Ansvarar för den tekniska förvaltningen av systemet utifrån tekniskt ansvarigs direktiv. Den tekniska systemförvaltaren ska ha goda kunskaper om systemets konstruktion, datahantering och tekniska säkerhetslösningar samt övergripande kunskaper om den verksamhet som systemet stödjer.

TKIP Wireless Local Area Network

Trojan Ett program med elakartad kod som gömmer sig i skenbart harmlösa data eller program

TLS Transport Layer Security

UNInett The Norwegian network

WEP Wired Eqvivalent Privacy

WLAN Wireless Local Area Network

VLAN Virtual Local Area Network

VMPS VLAN Management Policy Server

VNC Virtual Network Computing

WPA Wifi Protected Access (IEEE 802.1x + EAP + TKIP + MIC)

VPNVQP VLAN Query Protocol

Överbelastningsattacker se menyn

http://whatis.techtarget.com/


IT-säkerhetshandboken
http://www.susec.sunet.se