Chapter

Vedlegg B Begrepsfastsettelse

Begreper som brukes i i NISTs rammeverk

Buyer Kjøper Menneskene eller organisasjonene som bruker et gitt produkt eller en
gitt tjeneste mot vederlag.
Critical Infrastructure Kritisk infrastruktur Systemer og eiendeler, enten fysiske eller virtuelle, er så viktige for USA
at manglende evne eller ødeleggelse av slike systemer og eiendeler vil
ha en ødeleggende innvirkning på cybersikkerhet, nasjonal økonomisk
sikkerhet, nasjonal folkehelse eller sikkerhet, eller en hvilken som helst
kombinasjon av disse sakene.
Cybersecurity Cybersikkerhet Forebygging av skade på, beskyttelse av og gjenoppretting av
datamaskiner, elektroniske kommunikasjonssystemer, elektroniske
kommunikasjonstjenester, trådkommunikasjon og elektronisk
kommunikasjon, inkludert informasjonen, for å sikre tilgjengelighet,
integritet, autentisering, konfidensialitet og ikke-benektelse.
Cybersecurity Event Cybersikkerhetshendelse En endring av nettsikkerhet som kan ha innvirkning på organisasjonsdrift (inkludert oppdrag, evner eller omdømme).
Cybersecurity Incident Uønsket hendelse relatert til cybersikkerhet En cybersikkerhetshendelse som har blitt fastslått å ha en innvirkning
på organisasjonen, noe som gir behov for respons og gjenoppretting.
Detect (function) Oppdag (funksjon) Utvikle og implementere passende aktiviteter for å identifisere
forekomsten av en cybersikkerhetshendelse
Framework Rammeverk En risikobasert tilnærming for å redusere cybersikkerhetsrisiko som består av tre deler: rammekjernen, rammeprofilen og rammeimplementeringsnivåene. Også kjent som "Cybersecurity Framework."
Framework Core Rammeverkskjerne Et sett med cybersikkerhetsaktiviteter og referanser som er vanlige på
tvers av kritiske infrastruktursektorer og er organisert rundt bestemte
utfall. Rammekjernen består av fire typer elementer: funksjoner,
kategorier, underkategorier og informative referanser.
Framework
Implementation Tier
Rammeimplementeringsnivå En linse for å se egenskapene til en organisasjons tilnærming til risiko –
hvordan en organisasjon ser på cybersikkerhetsrisiko og prosessene på
plass for å håndtere denne risikoen.
Framework Profile Rammeverkprofil En representasjon av resultatene som et bestemt system eller
organisasjon har valgt fra rammekategoriene og underkategoriene.
Function Funksjon En av hovedkomponentene i rammeverket. Funksjoner gir det høyeste
nivået av struktur for å organisere grunnleggende
cybersikkerhetsaktiviteter i kategorier og underkategorier. De fem
funksjonene er Identifiser, Beskytt, Oppdag, Svar og Gjenopprett.
Identify (function) Identifisering (funksjon) Utvikle organisasjonsforståelsen for å håndtere cybersikkerhetsrisiko for
systemer, eiendeler, data og evner.
Informative Reference Informativ referanse blant sektorer med kritisk infrastruktur, som illustrerer en metode for å
oppnå resultatene knyttet til hver underkategori. Et eksempel på en
informativ referanse er ISO/IEC 27001 Control A.10.8.3, som støtter
underkategorien "Data-in-transit er beskyttet" til kategorien
"Datasikkerhet" i "Beskytt"-funksjonen
Mobile Code Mobilkode Et program (f.eks. skript, makro eller annen bærbar instruksjon) som
kan sendes uendret til en heterogen samling av plattformer og kjøres
med identisk semantikk.
Protect (function) Beskytt (funksjon) Utvikle og implementere passende sikkerhetstiltak for å sikre levering
av kritiske infrastrukturtjenester.
Privileged User Privilegert bruker En bruker som er autorisert (og derfor klarert) til å utføre
sikkerhetsrelevante funksjoner som vanlige brukere ikke er autorisert til
å utføre.
Recover (function) Gjenopprett (funksjon) Utvikle og implementere passende aktiviteter for å opprettholde planer
for motstandskraft og for å gjenopprette eventuelle evner eller tjenester
som ble svekket på grunn av en cybersikkerhetshendelse
Respond (function) Svar (funksjon) Utvikle og implementere passende aktiviteter for å iverksette tiltak angående en oppdaget cybersikkerhetshendelse.
Risk Risk Et mål på i hvilken grad en enhet er truet av en potensiell omstendighet
eller hendelse, og typisk en funksjon av: (i) de negative virkningene
som vil oppstå hvis omstendigheten eller hendelsen inntreffer; og (ii)
sannsynligheten for forekomst.
Risk Management Risikostyring Prosessen med å identifisere, vurdere og reagere på risiko.
Subcategory Underkategori Underinndelingen av en kategori i spesifikke resultater av tekniske og/
eller ledelsesaktiviteter. Eksempler på underkategorier inkluderer
"Eksterne informasjonssystemer er katalogisert", "Data-at-rest er
beskyttet" og "Varslinger fra deteksjonssystemer blir undersøkt."
Supplier Leverandør Produkt- og tjenesteleverandører som brukes til en organisasjons interne formål (f.eks. IT-infrastruktur) eller integrert i produktene av tjenester levert til den organisasjonens kjøpere.
Taxonomy Taksonomi Et klassifiseringsskjema.

 

Oppdatert: 8. juni 2023

Kontakt

Gi oss tilbakemelding!

Markedsplassen er under utvikling. Har du spørsmål eller tilbakemeldinger? Ta kontakt med oss!

E-post: markedsplassen [at] dfo.no (markedsplassen[at]dfo[dot]no)

NISTs grunnleggende rammeverk for styrking av digital sikkerhet i kritisk infrastruktur

Skriv ut / lag PDF

Publikasjonsrettigheter

Denne publikasjonen

Original publikasjonen

Anerkjennelse og norsk oversettelse

Anerkjennelser

Norsk utgave

Sammendrag

1. Innføring

1.1. Oversikt over rammeverket

1.2 Risikostyring og rammeverket for cybersikkerhet

1.3 Dokumentoversikt

2.0 Rammeverket

2.1 Grunnleggende rammeverk

2.2 Implementeringsnivå

2.3 Rammeprofiler

2.4 Koordinering og implementering av rammeverket

3.0 Hvordan bruke rammeverket

3.1 Grunnleggende gjennomgang av cybersikkerhetspraksis

3.2 Etablere eller forbedre cybersikkerhetsprogram

3.3 Kommunisere cyberskkerhetskrav

3.4 Anskaffelsesprosess

3.5 Identifisere muligheter for nye eller reviderte informative referanser

3.6 Metodikk for å beskytte personvern og sivile rettigheter

4.0 Internrevisjon

Vedlegg A Grunnleggende rammeverk 

Tabell 1: Unike identifikatorer for funksjoner og kategorier

Tabell 2.1 Identifisere verdier og sårbarheter(ID)

Tabell 2.2 Beskytte (PR)

Tabell 2.3 Oppdage (DE)

Tabell 2.4 Respondere (RS)

Tabell 2.5 Gjenopprette (RC)

Referanser i tabellene

Vedlegg B Begrepsfastsettelse

Vedlegg C Akronymer

Vedlegg D Vurdering av mulige tilleggstiltak fra NIST CSF

Fant du det du lette etter?

Nei

Det beklager vi!

Tilbakemeldingen din er anonym og vil ikke bli besvart. Vi bruker den til å forbedre nettsidene. Hvis du vil ha svar fra oss, ta kontakt på telefon, e-post eller kundesenter på nett.