realm

rike, sfär, område – säkerhets­regler som i autenti­serings-proto­kollet Kerberos är knutna till en bestämd använd­are. Realm kan här tolkas som det ”rike” i nät­verket som använd­aren bestämmer över.

[åtkomst] [ändrad 1 april 2020]

åtkomstlista

(access control list, ACL) – förteckning över användare i ett nätverk och deras behörigheter. – I nätverk som har en åtkomstlista kollas varje begäran om tillgång till information eller till andra resurser först mot åtkomstlistan. Om användaren saknar behörighet vägras åtkomst. – Åt­komst­listan hanteras av nätverkets administra­tör. Enskilda datorer kan också ha åtkomst­listor. – Kan också heta accesslista.

[it-system] [it-säkerhet] [ändrad 24 oktober 2022]

datarum

(dataroom, data room)lösen­ords-skyddad dokumentsamling på webben. – Data­rum inne­håller ofta konfidentiell information i samband med offerter, företagsköp eller sammanslagningar. Budgivare som säljaren anser vara seriösa får tillgång till lösenordet och därmed till dokumenten. Ofta finns det ett särskilt lösenord för varje dokument. Det finns företag som tillhandahåller datarum som en avgiftsbelagd tjänst. – Även (särskilt i icke engelskspråkiga länder): samling med dokumentation på webbplats eller, lite ålderdomligt, datorrum.

[informationshantering] [åtkomst] [ändrad 23 maj 2018]

SPML

Services provisioning markup language – språk för beskrivning och hantering av in­formations­för­sörjning i företag och myndig­heter. SPML ska ge möj­lig­het att automatiskt ange vilka användare eller datorer som ska ha åt­komst till viss elektronisk information och att ändra och återkalla sådana rättig­heter. Detta ska kunna göras med ett enda SPML-med­delande, även om det gäller många informations­källor. SPML bygger på XML och lan­se­ra­des 2003. –SPML har utvecklats inom Oasis, läs mer här.

[förkortningar på S] [xml] [åtkomst] [ändrad 21 juni 2017]

enhetsbaserad accesskontroll

i it-säkerhet: det att en användare kommer åt bestämda resurser i ett nätverk enbart om hon efterfrågar den från en godkänd dator, smart mobil eller surfplatta. Enheten kan identifieras av sin MAC‑adress eller av ett installerat program. Syftet är att göra det så svårt som möjligt för utomstående att begå dataintrång. – På engelska: device-based access control, förkortat DBAC. – Läs också om användarstyrd accesskontroll, platsbaserad accesskontroll, regelstyrd accesskontroll och rollbaserad accesskontroll.

[åtkomst] [ändrad 2 juni 2021]

rollbaserad accesskontroll

tilldelning av behörighet till användare i ett nät­verk beroende på deras roll i organisationen. – Man har ett antal fördefinierade roller som knyts till användare. Varje användare tilldelas en eller flera roller i organisationen, och an­vändarens möjlighet att komma åt resurser i nätverket eller att vidta åtgärder är knuten till rollen. Samma person kan ha olika roller i olika situationer, vid olika tider eller beroende på plats (är hon på sin ordinarie arbetsplats, jobbar hon hemifrån eller från ett hotell­rum). – Det finns också användarstyrd accesskontroll, enhetsbaserad accesskontroll, platsbaserad accesskontroll och regel­styrd accesskontroll. – På engelska: role‑based access control, RBAC, på svenska också rollbaserad åtkomstkontroll.

[åtkomst] [ändrad 15 november 2021]

användarstyrd accesskontroll

princip för it-säkerhet: den som skapar en fil eller annan resurs be­stäm­mer också vem som får ha tillgång till den och använda den på olika sätt Så fungerar det i Unix‑baserade system och i Windows. På engelska heter det discretionary access control, förkortat DAC. – Alternativet är regelbaserad accesskontroll, men de två principerna utesluter inte varandra, utan används oftast i kombination. – Läs också om enhetsbaserad accesskontroll, rollbaserad accesskontroll och platsbaserad accesskontroll.

[åtkomst] [ändrad 1 juni 2017]

Secret

  1. – i it-säkerhet ofta: hemlighet, hemlig uppgift – allmän beteckning på uppgifter som lösenord och krypteringsnycklar som måste hållas hemliga. – Ordet secret används ibland i synnerhet om sådana hemligheter i denna betydelse som används av icke‑mänskliga användare, alltså program och teknisk utrustning;
  2. ett nerlagt socialt nätverk som utlovade hög nivå av anonymitet för användarna. – Man registrerade sig som användare med sitt mobiltelefonnummer. An­vändare kunde se in­lägg från sina vänner och vänner­nas vänner, men de kunde inte se vem av dem som hade gjort inläggen. – Secret utvecklades av två före detta anställda på Google, Chrys Bader och David Byttow, och lan­serades successivt under 2014. I Sverige blev Secret tillgängligt i maj 2014. Under sommaren 2014 kritiserades Secret i tidningarna för att tjänsten användes för nätmobbning. David Byttow beslöt i april 2015 att avveckla tjänsten. – Webbplatsen secret.ly är nerlagd. – I juni 2016 presenterade David Byttow en ny tjänst, Bold. – Jäm­för med After School†, Canary, Nearby, Postsecret, Whisper och Yik Yak† samt om Rethink och Ful­filtret, program som mot­verkar nät­mobbning.

[appar] [dold identitet] [it-säkerhet] [nerlagt] [sociala nätverk] [ändrad 11 maj 2017]

ransom note

  1. utpressningsbrev, utpressningsmejl – meddelande om att en dator har blivit kapad i en gisslanattack och att ägaren måste betala en lösensumma för att kunna använda datorn igen;
  2. – ett slags robot­filter (captcha): några bok­stäver eller siffror som visas på bildskärmen, och som användaren måste skriva in i ett fält för att få till­gång till en webb­sida eller tjänst. Syftet är att hindra auto­matiska pro­gram (robotar) från att komma åt sidan eller resursen. Tecknen visas vanligt­vis som en förvrängd bild för att försvåra för dator­program att känna igen tecknen.

[gisslanattacker] [mjukvarurobotar] [ändrad 5 mars 2021]