sudo

ett program som i Unixkompatibla operativsystem ger användare möjlighet att köra program med en annan användares behörighet – vanligtvis administratören (superuser). Alltså med högre, eller annan, behörighet än vad användaren annars har. Användaren måste logga in med sitt eget konto, och i inställningarna för sudo finns en förteckning över vilka användare som får använda sudo och vad de får göra. Detta ger högre säkerhet än om man skulle låta samma användare logga in direkt på administratörskontot. – Den första versionen av sudo skrevs runt 1980 av Robert Coggeshall and Cliff Spencer. – sudo, som skrivs med liten begynnelsebokstav, är kort för superuser do, alternativt substitute user do. (Do är en instruktion som betyder gör detta.)

[förkortningar på S] [inloggning] [unix] [24 september 2020]

dataskingring

(data dispersion) – det att företagsintern information sprids till utomstående, oavsiktligt eller genom tanklöshet. Det är ofta en bieffekt av användning av personlig utrustning (smarta mobiler, bärbara datorer) som kan anslutas till organisationens nätverk utan tillräcklig säkerhet. En annan orsak är att anställda utan att tänka sig för vidarebefordrar intern information till utomstående, till exempel genom att skicka mejl och mejlbilagor vidare till dem.

[data] [it-säkerhet] [6 maj 2020]

nolltillit

(zero trust) – i it-säkerhet: principen att inte lita på något som inte är identifierat och autentiserat vid varje interaktion. All åtkomst till organisationens it‑resurser ska kräva identifiering och autentisering, inte bara vid inloggning i nätverket, utan under hela sessionen. Användares och enheters (datorer, mobiltelefoner, surfplattor) tillgång till it‑resurser ska begränsas till vad som är nödvändigt. Behörigheter ska begränsas till lägsta möjliga. Kommunikation som e‑post och filöverföring utifrån ska bara tillåtas från avsändare som är godkända och autentiserade vid varje tillfälle. – Principen om nolltillit formulerades 2010 av den amerikanska säkerhetsforskaren John Kindervag (länk). Det är en reaktion på insikten att många it‑säkerhetssystem, som brandväggar, bevakar ingångarna till it‑systemet, men inte bevakar vad som händer efter att en användare eller ett meddelande har tagits emot.

[it-säkerhet] [15 mars 2019]

auktorisation

– eller auktorisering – i it-säkerhet:

  1. – åtgärden att ge någon tillstånd (behörighet) att göra något, till exempel att komma åt en viss resurs i ett it-system;
  2. – innehav av tillstånd att göra något. 

– På engelska: authorization; personen är authorized. – Utanför it-världen används auktorisation / auktorisering också om vissa examina eller andra styrkta kvalifikationer, till exempel auktoriserad revisor (chartered accountant).

[it-säkerhet] [4 februari 2019]

bring your own access

(BYOA) – benämning på trenden att personal och andra ansluter sig till sin organisations nätverk genom sina egna internetabonnemang i stället för direkt genom organisationens trådlösa lokala nätverk. Detta kräver normal inloggning, men kan ändå ställa till problem för it‑säkerheten. Användaren kan nämligen sedan låta sin mobiltelefon eller surfplatta fungera som en trådlös accesspunkt och låta andra personer dela på anslutningen. Företaget eller organisationen har då ingen möjlighet att veta vilka de personerna är eller vad de gör med informationen de kommer åt.

[it-säkerhet] [trådlöst] [21 januari 2019]

TACACS

Terminal access controller access-control system – ett gammalt protokoll för autentisering och kontroll av behörighet vid inloggning i nätverk. (Se AAA.) Mer exakt är det en familj av protokoll. TACACS i dess ursprungliga form utvecklades 1984 för Unix‑system och används inte längre. (Mer i Wikipedia.) En uppföljare, TAKACS+, används däremot fortfarande (2018) jämsides med liknande protokoll som Radius och dess efterföljare Diameter. – Läs mer på tacacs.net (som handlar om TACACS+).

[förkortningar på T] [inloggning] [nätverk] [åtkomst] [19 november 2018]