integritet

  1. – se personlig integritet;
  2. dataintegritet – det att lagrade data är korrekta och inte är åtkomliga för obehöriga samt är skyddade mot förvanskningar och otillåten radering. Kallas på svenska också för riktighet;
  3. – en egenskap hos data­baser – se referens­integritet;
  4. systemintegritet (system integrity) – det att it-systemet är komplett och oskadat – helt.

– Ordet integritet, på engelska integrity be­skriver egenskapen att vara hel, oskadad, odelad; av latinets integerhel (på engelska betyder integer också heltal).

[databaser] [it-system] [it-säkerhet] [personlig integritet] [ändrad 18 oktober 2021]

feltolerant

om it-system: tålig mot funktionsfel; som fortsätter att fungera även vid tekniska fel. – Ordet feltolerant används både om hårdvara och om program. – Avbrottsfri drift är naturligtvis omöjligt om de tekniska felen blir alltför omfattande, men vad man strävar efter är att fel som inte är alltför stora inte ska kunna stoppa driften. Feltoleranta system kan också ha funktioner för att avsluta programkörning på ett ordnat sätt vid fel, se gradvis nedsättning. – De tre viktigaste sätten att skapa feltolerans är:

  • Redundans – systemet eller delar av systemet har en eller flera identiska kopior, men normalt används inte kopiorna. Vid krångel flyttas programkörningen över till en kopia (failover);
  • Parallellism – alla processer körs parallellt i flera identiska system. Resultaten jämförs. Om resultaten skiljer sig åt väljs det resultat som har majoritet;
  • Variation – alla processer körs parallellt i system som inte är identiska. Man kan till exempel låta två eller flera grupper av programmerare realisera ett program enligt samma kravspecifikation, men oberoende av varandra. Programmen körs sedan parallellt och resultaten jämförs.

– En fel­tole­rant dator kan ha dubb­le­rade kompo­nent­er som kopplas in automa­tiskt vid tek­niska fel och tar över driften (se till exempel Tandem†). Ett feltolerant program fortsätter att exe­kvera även om det uppstår problem. – På engelska: fault tolerant.

[driftsäkerhet] [fel] [it-system] [ändrad 18 maj 2018]

röd-svart-separation

i it-säkerhet: uppdelning av utrustning för elektronisk kommunikation i två delar som är åtskilda så mycket som möjligt. De kan till exempel ha varsin källa för strömförsörjning. Delarna kallas för röd och svart:

  • rött står för hemlig information som (ännu) inte är krypterad – den står i klartext och måste därför vara oåtkomlig för obehöriga;
  • svart står för information som har krypterats och som därför kan överföras med elektronisk kommunikation. Det kan också vara information som inte är hemlig och därför inte behöver krypteras.
  • – den enda komponent som måste vara gemensam är en krets för kryptering och dekryptering: den förmedlar information från rött till svart och i motsatt riktning.

– I mobiltelefoner brukar röd-svart-separation användas om ett system där rött har hand om krypteringen medan svart sköter mobilkommunikationen. – På engelska: red/black separation, red/black engineering.

[kryptering] [mobilt] [ändrad 4 januari 2020]

Towelroot

ett program för att roota Android‑tele­foner. Det kan också användas för dataintrång. – Towelroot utnyttjar en sårbarhet (se också exploit) i Android för att ge användaren fulla rättigheter som administratör av sin telefon. Det fungerar också på annan utrustning som har Android. Så långt utgör Towelroot inget större problem så länge användaren vet vad hon gör. Problem uppstår ifall någon lyckas in­stal­lera Towelroot på andra användares telefoner. Den personen kan då ta kommandot över de telefonerna och installera oönskade program. – Towel­root blev känt 2014. De företag som sålde telefoner med Android skickade då ut rättelser (patchar) som gjorde att Towelroot blev oanvändbart. Men eftersom många leverantörer är långsamma med rättelser, särskilt till äldre modeller, fanns det troligen många sårbara telefoner kvar ett bra tag.

[android] [mobilt] [skadeprogram] [ändrad 16 juni 2022]

hooking

ändring av ett operativsystems inre funktion, gjord med hjälp av ett program. Det kan göras legitimt för att tillföra nya funk­tioner eller underlätta an­vänd­ningen av ett program, men det kan också an­vändas för att släppa in skade­program eller för att dölja sådana. – Hooking utförs ofta genom att man ändrar systemanrop. En upp­datering eller patch kommer från operativ­systemets ut­veck­lare, och räknas därför inte som en hook.  – Se också SSDT‑attack.

[attacker] [programmering] [ändrad 3 oktober 2019]

signal

  1. – meddelande eller handling som kan ha variationer som representerar information. I dagligt tal ofta något enkelt och kortvarigt som kan upp­fattas omedelbart, som trafikljus:
    • – själva meddelandet till skillnad från oönskade för­änd­ringar under över­för­ingen (se brus);
    • – i telekommunikation: kort med­de­lande som styr den tekniska utrustningen, till skillnad från själva tele­fon­sam­talet;
    • – i vissa operativsystem: tekniskt med­delande mellan delar av sys­temet;
    • – militär beteckning på innehållet i radio-, tele- och datakommunikation, se signal­spaning.
  2. Signalapp för kryp­te­ra­de text­med­de­lan­den mellan smarta mobiler. Med­de­lan­de­na krypteras i avsändarens mobil och de­kryp­te­ras i mottagarens mobil. Det är alltså omöj­ligt för någon som i smyg avläser kommunikationen att förstå vad som skrivs. Däremot kan av­lyss­naren se vem som kommuni­ce­rar med vem. – Signal anses vara mycket säkert, och rekommen­deras av bland andra Edward Snowden. Finns för Android och iOS. – Signal utveck­las av Open Whisper Systems (signal.org);
  3. – se semafor.

[elektronisk kommunikation] [kryptering] [programmering] [ändrad 10 november 2019]