Begreppen i listan bygger delvis på standard och delvis på SIS Terminologi för informationssäkerhet, HB 550. För beskrivning av vilket ansvar som hör till vilken befattning, se Delegationer
802.1x. Säkerhetslösning för trådlösa nät (IEEE 2004)
Adware En typ av spionprogram
Användare Person som tilldelats behörighet till lärosätets IT-resurser och som ska gå att identifiera
Användaridentitet Identitet tilldelad användare som skall anges vid inloggning i ett IT-system. Benämns ofta "user ID" eller användarnamn.
AP Accesspunkter
ARGUS Auditing network activity program
ARP Address Resolution Protocol (översätter mellan Mac och IP adresser)
ARP-spoofinghttp://susning.nu/ARP-spoof
Autentisering Kontroll av uppgiven identitet
Backup Säkerhetskopiering
Bakdörr Tillgång till server/program genom att hitta säkerhetshål
Behörighet Användares tilldelade rättighet att använda en informationstillgång/-system
Behörighetsadministratör Behörighetsadministratören svarar för inregistrering och avregistrering av behörigheter enligt behörighetsansvarigs beslut
Behörighetsansvarig Behörighetsansvarig beslutar om tilldelning av åtkomsträttigheter till lärosätets gemensamma och lokala system
Behörighetskontrollsystem Säkerhetsfunktioner som kontrollerar och registrerar användares aktiviteter
BKS Behörighetskontrollsystem
Bluetooth Typ av trådlös kommunikation
Botnet Samling av samverkande droner
Captive portals Brandvägg som skiljer webb och intern trafik
CERT Computer Emergency Response Team
chroot() Change root directory
Datasäkerhet Skydd av datorsystem och data
DDoS Distribuerade DoS attacker
DHCP Dynamic Host Configuration Protocol
DNS Domain Name Server
DNSSEC Domain Name Server Secure
DoS Denail of service
EAP Extensible Authentication Protocol
FTP File Transport Protokol
GPRS/3G General Packet Radio Service, Third Generation
Hoax Felaktig virusvarning som kan lura användaren att utföra åtgärder som inte behövs. Sprids ofta vidare via e-post av välmenande men felinformerade användare.
Hotfix Specifik uppdatering, ofta en kortsiktig lösning innan ny version släpps
HTML Hyper Text Markup Language
http Hyper Text Protocol
ICMP Internet Control Message Protocol
IDS Intrusion Detection System
IMAP! Internet Message Access Protocol
Informationsklassning Indelning av information i skyddsklasser. Vanligtvis fyra klasser varav klass 1 är högsta skydd
Informationssäkerhet Säkerhet beträffande informationstillgångar rörande förmågan att upprätthålla önskad konfidentialitet, riktighet och tillgänglighet, även spårbarhet och oavvislighet. Omfattar såväl IT-säkerhet som säkerhet i administrativa rutiner.
Informationsägare Den som har det övergripande ansvaret för informationen i ett system. Den som är utfärdare och/eller fastställare av viss information och som svarar för att informationen är riktig, tillförlitlig och för det sätt på vilken den får sin spridning. All information skall ha en informationsägare.
IPS Intrusion Prevention System
IPv6 Internet Protocol version 6
IrDA(IRDA) Infrared Data Association
IRT Incident Response Team (kan också benämnas SIRT, CSIRT, CERT)
IRT-operatör en särskild grupp/person som ansvarar för incidentbevakning och incidenthantering
ISP! Internet Service Provider
IT-ansvarig /Tekniskt ansvarig För den tekniska driftsäkerheten ska en teknisk ansvarig tjänsteman finnas utsedd. Exempel på tekniskt ansvarig: chefen för avdelningen för informationsteknik respektive IT-ansvarig vid respektive fakultet och universitetsbiblioteket.
IT-infrastruktur Grundläggande gemensam konfiguration av servrar, klienter, operativsystem, nätverk, arbetsstationer, skrivare, programvaror, databaser etc.
IT-system Utrustning och programvara som behandlar, d.v.s. insamlar, bearbetar, lagrar samt distribuerar information och utbyter data mellan funktionsenheter med hjälp av dataöverföring och i enlighet med tekniskt protokoll
IT-säkerhet säkerhet beträffande IT-system. Omfattar datasäkerhet och kommunikationssäkerhet.
IT-tjänst Funktion som användare nyttjar och som är baserad på IT-infrastruktur och verksamhetsspecifika IT-system
Kommunikationssäkerhet Säkerhet i samband med överföring av data
Konfidentialitet Sekretess
LAND se Överbelastningsattacker
Logg, systemlogg, säkerhetslogg Information om användning av system, särskilt listor över användares inloggning, transaktioner med mera
MAC Media Acces Control
Malware Elakartad kod
Man-in-the-middle se Pharming
MD5 Krypteringsalgoritm, se RFC 1321
MIC Message Integrety Code
MPD Operativsystem på HP 3000 datorer
MTA Mail Transfer Agent
NAT Network Adress Translation
NFS Network Filesystem
Oavvislighet Att information i ett system inte kan förnekas av utfärdaren
Patchhantering Systemuppdatering
PDA Personal Digital Asssistent
PGP Pretty Good Privacy
Pharming Samla information för att omdirigerar till en falsk webbsida
Phising Lura till sig information via epost och falsk webbadress
Ping-of-death Dosattack
Policy Ledningens måldokument
Polymorphkod Föränderlig kod
POP Point Of Presence
Port Anslutningspunkt tll en server
PSK Pre Shared Key
Riktlinjer/regler Metoder, anvisningar för att uppnå ledningens mål
Rootkit En samling program som möjliggör tillgång till administratörsbefogenheter
RPD Remote Desktop Printing
S/MIME Secure Multiporpose Internet Mail Extensions
Service pack En samling/kluster av flera uppdateringar
Shareware Gratis eller nästan gratis program
Slashdot Effekt av att många söker samma info på en webbsida
SMTPSmurfSnort Gratis program för att upptäcka intrång
Social engineering Att lura någon att yppa information eller att omedvetet medverka i en attack
Spoof To deceive for the purpose of gaining access to someone else's resources
Spyware Spionprogram som i hemlighet samlar information på datorn exv lösenord
SSH Secure Shell
SSID Service Set IDentifier
SSL Secure Socket Layer
Strategi Ledningens långsiktiga planering för att nå olika mål
SYN-flood se Överbelastningsattacker
System Omfattar inte bara IT-system utan även de manuella rutinerna och mänskliga resurser som hör samman med ett IT-system
Systemadministratör Ansvarar för att fastställda säkerhetskrav tillämpas i den tekniska administrationen och driften av IT-systemen. Systemadministratör får inte vara användare av de administrativa system som han är systemadministratör för.
Systemförvaltare Ansvarar för systemförvaltningen utifrån systemägarens direktiv avseende tillämpningen, användarnas krav och behov. Systemförvaltaren ska ha en djup kunskap om den verksamhet som systemet ska stödja samt övergripande kunskap om tekniken som tillämpas i systemet.
Systemägare Ansvarig för ett system. Ansvarar för att säkerheten och att data hanteras korrekt i detta. Exempel på systemägare: personal och organisationsutvecklingsdirektören kan vara systemägare för det personaladministrativa systemet och en chef för en forskargrupp kan vara systemägare för gruppens forskningsdatabas.
TearDrop The personal meta search engine
Teknisk förvaltare Ansvarar för den tekniska förvaltningen av systemet utifrån tekniskt ansvarigs direktiv. Den tekniska systemförvaltaren ska ha goda kunskaper om systemets konstruktion, datahantering och tekniska säkerhetslösningar samt övergripande kunskaper om den verksamhet som systemet stödjer.
TKIP Wireless Local Area Network
Trojan Ett program med elakartad kod som gömmer sig i skenbart harmlösa data eller program
TLS Transport Layer Security
UNInett The Norwegian network
WEP Wired Eqvivalent Privacy
WLAN Wireless Local Area Network
VLAN Virtual Local Area Network
VMPS VLAN Management Policy Server
VNC Virtual Network Computing
WPA Wifi Protected Access (IEEE 802.1x + EAP + TKIP + MIC)
VPNVQP VLAN Query Protocol
Överbelastningsattacker se menyn