Begrepp och definitioner
Lista med ord och begrepp som används i ramverk loggning och spårbarhet.
API
Ett API (Application Program Interface) eller applikationsprogrammeringsgränssnitt fungerar som en bro mellan exempelvis två system och är ett kontrollerat sätt att kommunicera och överföra information på. Det finns flera API-typer varav REST API är bland de vanligare, som kommunicerar över webben med HTTP-protokollet och HTTP-metoder.
Applikation
Ett tillämpningsprogram eller applikationsprogramvara, ofta förkortat app, är en typ av datorprogram som fyller ett direkt syfte för användaren.
Audit
Granskning. Loggning för att avgöra vem som har gjort vad. Oftast gäller det administration av en applikation, för att avgöra vem som har gjort vad (Vem har stängt av loggningen, vem har ändrat fakturaadressen, vem har ändrat behörigheten). Loggning av filadministration (Vem skapar filer, tar bort, ändrar, sätter behörighet).
Auktorisation
Fastställande av åtkomsträttigheter för en användare. Säger vad du får göra. Tilldelning av rättigheter i system. Åtkomsträttigheter kan bero på hur en användare har autentiserat sig.
Autentisering
Kontrollerar och säkerställer uppgiven identitet, till exempel vid loggning, kommunikation mellan två system eller vid utväxling av meddelanden mellan användare.
Blue Team
En grupp som arbetar med cybersäkerhet och ska skydda ett företag mot säkerhetshot och utför säkerhetsanalyser. De är ofta anställda vid företaget. Deras motpart vid cybersäkerhetsövningar är Red Team.
CSV
Standardiserat kommaseparerat textfilsformat som används för att spara och överföra tabelldata.
Datatyp Keyword
Sortering, gruppering (aggregering) möjlig. Exakt matchning.
Datatyp Text
Fritextsökning möjlig. Ingen exakt matchning.
Datatypen Double
Stora decimaltal.
DHCP
Dynamic Host Configuration Protocol. Ett nätverksprotokoll som möjliggör ett automatiskt sätt att dela ut IP-adresser ur en definierad mängd IP-adresser, samt medföljande inställningar som t.ex. DNS-servrar med mera.
DNS
Domain Name System. Domännamnssystem. Är främst en teknik för att koppla ihop namn med IP-adresser vid kommunikation lokalt och på internet, men det är bara en del av dess funktion. Det är hierarkiskt uppbyggt i punktform, som börjar på detaljnivå och slutar på övergripande nivå per land eller resurstyp till exempe, digg.se, riksdagen.se. DNS innehåller även andra typer av poster som exempelvis används för att beskriva nätverksresurser och utföra kontroller.
ECS
Elastic Common Schema. Öppen källkodsspecifikation (Open Source) som används av Elasticsearch för att definiera ett standardiserat sätt att lagra data.
Eget centraliserat loggsystem/loggtjänst
Organisationens loggar samlas centralt i ett eget loggsystem/loggtjänst.
Elasticsearch
En delvis öppen källkodssökmotor (Open Source) som används för att lagra, söka och analysera stora mängder data på ett effektivt sätt. Den använder Elastic Common Schema (ECS) för att lagra data på ett standardiserat sätt.
Flerfaktorautentisering
Multifaktorautentisering (MFA) eller tvåfaktorautentisering (2FA). Metodik för att med flera oberoende tekniker verifiera användarens identitet till exempel, med användare och lösenord plus en kod som användaren kan få via en autentiseringsapplikation.
Gallringsregler
Gallringsregler innebär att bestämma hur länge uppgifter i en logg ska sparas för att därefter ska kunna gallras, det vill säga förstöras. Bedömningen av bevarandetiden och skälen ska dokumenteras i en gallringsutredning. Arbetet kan med fördel genomföras samtidigt som informationsklassningen. Gallring kräver författningsstöd, det vill säga gallringsbestämmelser i lag, förordning eller myndighetsföreskrifter, för att gallringen ska få kunna genomföras.
GMT
Greenwich Mean Time. Gammalt begrepp som användes före 1967. UTC är det nya begreppet.
HTTP
Hypertext Transfer Protocol. Det protokoll som används för att överföra webbsidor, som består av HTML-kod, på World Wide Webb (www) på internet. Lägger man till ett S så att det blir HTTPS, sker överföringen krypterat.
Informations-klassning
Samordnade aktiviteter för att säkerställa att information får en lämplig skyddsnivå i överensstämmelse med informationens värde och betydelse för verksamheten/myndigheten. Betydelsen bedöms utifrån rättsliga krav, värde, verksamhetsbetydelse och känslighet för obehörigt röjande eller modifiering.
Informationssystem
System för att samla in, lagra, bearbeta och distribuera information för ett givet ändamål.
IP
Ett kommunikationsprotokoll som används för all överföring av information i datornätverket internet. IP används även i lokala datornätverk, även kallat intranät. Inom IP används IP- adresser som pekar ut enskilda noder i ett nätverk. IP hör till nätverkslagret.
ISO 8601
Standard för tidformat med datum och klockslag. Ex. "2023–04-13T11:14:20.435Z" där T används som separator mellan datum och klockslag och där Z betecknar Zulu Time de vill säga UTC-tid. Datum och tid anges med samma format som i Sverige. Standarden rekommenderar att delar av en sekund anges med kommatecken, men inget hindrar att punkt används för samma ändamål som i detta exempel. AM/PM används inte.
JSON (Javascript object notation)
Ett plattformsoberoende strukturerat textformat.
Lagring
Lagring av data för framtida användning, görs på hårddiskar eller andra lagringsminnen.
Loggmiljö
Loggsystemet och den infrastruktur där det ingår.
Loggsystem
Alla applikationer som ingår i funktionaliteten att samla in, hantera och analysera loggar.
Loggpost
En händelse som har skett vid en viss tidpunkt med olika fält av data, som representerar information om händelsen. Loggen där loggposten ingår kan vara lagrat i olika format till exempel. CSV (en kommaseparerad rad av fält), XML (Ett sammanhängande stycke av fält), JSON (Ett sammanhängande stycke av fält) med flera. Loggposten kan även vara aggregerad där en av händelserna får representera de andra, eftersom många av fälten innehåller samma data. Är det mer än en händelse brukar start- och sluttid anges, för första respektive sista händelsen.
MAC adress
MAC, Media Access Control. En adress som identifierar varje nätverkskort i ett nätverk och måste vara unikt där det används. En dator med både ett trådat och ett trådlöst nätverkskort har alltså två olika MAC-adresser. Hör till datalänklagret.
Multifaktorautentisering
En autentiseringsmetod för att verifiera och säkerställa användarens identitet genom att nyttja flera faktorer, som kan vara en kombination av exempelvis lösenord, slumpmässiga genererade koder, biometri eller fysiska nycklar.
NAT
Network Address Translation. Används då man vill använda lokala IP-adresser som inte fungerar på internet bakom t.ex. en brandvägg. Dessa måste då översättas till publika IP-adresser som fungerar på internet.
NTP
Network Time Protocol. Ett protokoll som gör att datorer på internet kan visa samma tid. Används för att synkronisera tiden gemensamt, så att alla använder samma tidpunkter vid loggning.
OOTS
Once-Only Technical System. System för automatiskt utbyte av bevis enligt artikel 14 i SDG förordningen. Användare ska genom det tekniska systemet endast behöva lämna vissa uppgifter (bevis) en gång.
Pentest
Penetrationstest. eller intrångstest. Test av säkerheten i ett IT-system eller en av dess komponenter i avsikt att påvisa en eller flera sårbarheter i relation till formulerade informationssäkerhetskrav. Ett sätt att testa cybersäkerhetsbrister hos organisationer. Organisationer beställer ett pentest och får en slutrapport över vilka säkerhetsbrister som finns.
Peppol-id
Peppol-id är en standard som används vid elektroniska fakturor i Europa. (Pan-European Public Procurement Online). Den är uppbyggd i två delar där den första representerar landet och den andra organisationens identitet.
Red Team
En grupp som låtsas vara en fiende och försöker att ta sig in hos ett företag fysiskt eller digitalt kanske via ett datanätverk, system, applikation eller liknande. De utför detta lagligt på uppdrag av företaget och lämnar en rapport om säkerhetsbrister efter slutfört uppdrag. Deras motpart vid cybersäkerhetsövningar är Blue Team.
SDG
Singel Digital Gateway
Skript
Programsnutt som utförs när det körs/används.
SSH
Secure Shell. Ett protokoll som krypterar trafik mellan två enheter på ett datanätverk och även kan fungera som en tunnel på liknande sätt som VPN.
Testmiljö
Är snarlik produktionsmiljön för testning
Time Zone Database
https://www.iana.org/time-zones Standard för tidzon av typen ”Europe/Stockholm” och dess sommartider, istället för plus eller minus från UTC. Vid byte till sommartid ändras inte tidzonen, som den måste göra om man bara använder en referens till UTC plus eller minus, till exempel UTC+01:00 måste ändras till UTC+02:00 vid byte till sommartid. Detta kan ha en avgörande betydelse när man arbetar i olika loggverktyg, där båda sätten kan användas. Listan med tidzoner https://en.wikipedia.org/wiki/List_of_tz_database_time_zones.
Tjänst
En tjänst är ett system eller en applikation som i sin målmiljö levererar en funktion som kan användas av ett annat system eller en användare.
Trace
Avser att kunna följa ett anrop i ett eller flera systems olika delar.
Tvåfaktorautentisering
En form av autentisering där användaren verifierar sin identitet på två olika sätt, exempelvis genom att ange användare och lösenord plus en kod som kan fås via SMS eller en autentiseringsapplikation.
UTC
Universal Time Coordinate. eller koordinerad universell tid. Utgångspunkt för exakta tidsangivelser världen över baserat på en atomklocka.
VPN
Virtuellt Privat Nätverk. Logiskt definierat nätverk som utnyttjar kryptering för säkrare kommunikation mellan noder i ett publikt nätverk. En teknik för att kryptera och kommunicera skyddat på ett datanätverk så att bara start och slutpunkterna kan se vad som kommuniceras. Den upprättade kommunikationen kallas därför tunnel och även andra applikationer kan använda sig av den.
XML
eXtensible Markup Language. Ett plattformsoberoende strukturerat textformat.
Zulu Time
Avser UTC och används av flyg- och militärorganisationer, så att alla använder samma 24-timmarsklocka oavsett vilka tidzoner som man rör sig mellan.
Åtkomstkontroll
Åtkomstkontroll innebär i detta dokument; Kontroll av när och av vem eller vad som har eller haft tillgång till information som förvaltas av verksamhet/myndigheten. Kontroll av förändringar avseende auktorisationsnivåer kopplat till identitet och roll.
Ditt svar hjälper oss att förbättra sidan
Senast uppdaterad: