- – i it: överföra information till något slags minne eller till någon annan form så att den kan läsas igen;
- – se skriva ut;
- – rättigheten att skriva (write) i ett Unix-system innebär rätt för en viss användare eller en grupp användare att skapa filer, öppna filer och ändra dem, kopiera filer och radera filer. Rättigheten är en inställning som är knuten till filen eller resursen, inte till användaren. – De andra två rättigheterna är att läsa och att exekvera. – Se rwx.
[datalagring] [it-system] [it-säkerhet] [skrivare] [ändrad 13 mars 2023]
ett ålderdomligt system för att logga in som användare av någon annans dator, alltså inloggning på distans. Det är dels ett kommando, dels ett protokoll. – För att använda Telnet behöver man, förutom en egen dator, normalt ett användarnamn och ett lösenord, och man har den behörighet som man har blivit tilldelad. – Skillnaden mot HTTP och FTP är att de senare bara kan användas för att hämta och sända filer, inte för att använda datorn. – Telnet, som har funnits sedan 1970‑talet, har på 2010‑talet blivit en säkerhetsrisk: trots att Telnet knappast används längre har många datorsystem kvar Telnet‑anslutningar som kan användas för nätattacker. Det finns säkerhetstillägg för Telnet, men de används sällan. – Läs mer om Telnet på IANA:s webbsidor (länk).
[datakommunikation] [it-säkerhet] [ändrad 1 november 2017]
- – (state) – händelser och inställningar som påverkar ett programs beteende. Samma instruktion utförs på olika sätt beroende på vilket tillstånd programmet befinner sig i. Tillstånd kan ses som programmens närminne: det hjälper dem att komma ihåg var de är i programkörningen och vad de redan har gjort. Program som arbetar med tillstånd kallas för tillståndsbaserade (stateful). Ett tillståndslöst program, däremot, svarar likadant på en instruktion varje gång. Annars kan instruktionen verkställas på olika sätt, beroende på programmets tillstånd. I vissa fall säger regeln att datorn ska gå över till ett annat tillstånd. – Begreppet tillstånd fanns redan i den teoretiska Turingmaskinen från 1930‑talet;
- – för engelska permission – se rättighet.
[datorvetenskap] [it-säkerhet] [programmering] [ändrad 18 februari 2018]
ett sätt att kringgå säkerhetssystem i Windows. Det fungerar genom manipulation av den inre kommunikationen (systemanrop) i operativsystemet. En SSDT-attack fungerar på säkerhetssystem som använder så kallad SSDT hooking, vilket innebär att säkerhetssystemet för legitima ändamål ändrar vissa systemanrop – se SSDT. En SSDT-attack riktar sig mot just de ändringarna och får dem att behandla angreppet som ett legitimt program. Resultatet kan bli att angriparen får behörighet som administratör av programmet. SSDT‑attacker blev kända i maj 2010.
[attacker] [windows] [ändrad 5 juli 2017]
Services provisioning markup language – språk för beskrivning och hantering av informationsförsörjning i företag och myndigheter. SPML ska ge möjlighet att automatiskt ange vilka användare eller datorer som ska ha åtkomst till viss elektronisk information och att ändra och återkalla sådana rättigheter. Detta ska kunna göras med ett enda SPML-meddelande, även om det gäller många informationskällor. SPML bygger på XML och lanserades 2003. –SPML har utvecklats inom Oasis, läs mer här.
[förkortningar på S] [xml] [åtkomst] [ändrad 21 juni 2017]
security assertion markup language – ett XML-baserat språk för hantering av samlad inloggning – vilket innebär att användaren bara ska behöva logga in en gång per arbetspass för att komma in på flera webbplatser eller på flera lösenords-skyddade program eller databaser. SAML har tre delar: autentisering, attribut (information om användaren) och behörighet. – Läs mer här. – Jämför med OpenID.
[förkortningar på S] [inloggning] [xml] [ändrad 1 november 2017]
(authentication) – kontroll av äkthet:
- – identitetskontroll: kontroll (verifiering) av uppgiven identitet. – I enklaste formen sker autentisering genom att den som identifierar sig, förutom sitt namn, uppger ett personligt lösenord eller använder ett igenkänningstecken (”token”) eller e‑legitimation. Autentisering över internet brukar också, men behöver inte, omfatta användning av så kallade elektroniska certifikat för att styrka att identiteten och identitetshandlingarna (kort, certifikat) är äkta och giltiga. – Se också tvåfaktorsautentisering, flerfaktorsautentisering och förnekbar autentisering. – Jämför med validering. – Språkligt: Det som i fackspråk kallas för autentisering kallas i vardagslag oftast för identifiering: man identifierar sig oftast genom att visa upp ett id‑kort. Men i fackspråket identifierar man sig genom att helt enkelt säga vem man är, och man autentiserar den uppgivna identiteten genom att visa upp id‑kortet. När man loggar in identifierar man sig genom att ange sitt användarnamn och autentiserar med lösenord eller med e‑legitimation. – Se också identitetssäkring;
- – meddelandeautentisering: kontroll av att innehållet i ett meddelande inte har ändrats på vägen från avsändare till mottagare. Detta kan göras med elektronisk signatur.– Se också man-i-mitten-attack.
– Ordet stavas ibland med c: autenticering
[identifiering] [ändrad 14 augusti 2021] .
planering och åtgärder för att en organisation ska kunna fortsätta verksamheten efter brand, naturkatastrof eller attentat. Inte minst att it‑driften ska fortsätta som tidigare, helst utan avbrott. Kontinuitetsplanering kan ses som mer långsiktigt än katastrofberedskap. – På engelska: business continuity, förkortat BC.
[företag och ekonomi] [it-säkerhet] [ändrad 4 oktober 2018]
(sheep dipping, footbath) – viruskontroll på disketter, CD och DVD innan deras innehåll görs tillgängligt för en dator eller ett nätverk. – Sheepdip computer – dator som används bara för viruskontroll. – Sheepdip är en rengöringsvätska som man doppar får i före klippning. Den dödar ohyra och skabb. – Militärt: sheepdipping – hemlig överföring av militär personal till underrättelseverksamhet.
[jargong] [skadeprogram] [ändrad 15 maj 2022]
eller bara matchning, på engelska: globbing eller filename globbing – sökning efter filer med hjälp av jokertecken. – Exempel: filnamnet globbing.* har jokertecknet *. Det står för noll, ett eller flera valfria tecken. Det kan därför motsvaras av filerna globbing.doc, globbing.jpg, globbing.htm och så vidare. – Skalmatchning är ett kraftfullt sätt att hitta information, men det används också för sabotage: sabotören sätter igång jättelika sökningar med skalmatchning så att systemet inte orkar med. Den amerikanska it‑säkerhetsorganisationen CERT har en beskrivning här.
[attacker] [sökningar] [ändrad 15 oktober 2019]