skriva

  1. – i it: överföra information till något slags minne eller till någon annan form så att den kan läsas igen;
  2. – se skriva ut;
  3. rättigheten att skriva (write) i ett Unix-system innebär rätt för en viss användare eller en grupp använd­are att skapa filer, öppna filer och ändra dem, kopiera filer och radera filer. Rättigheten är en inställning som är knuten till filen eller resursen, inte till användaren. – De andra två rättigheterna är att läsa och att exekvera. – Se rwx.

[datalagring] [it-system] [it-säkerhet] [skrivare] [ändrad 13 mars 2023]

Telnet

ett ålderdomligt system för att logga in som användare av någon annans dator, alltså inlogg­ning på distans. Det är dels ett kommando, dels ett protokoll. – För att använda Telnet behöver man, förutom en egen dator, normalt ett användar­namn och ett lösen­ord, och man har den behörighet som man har blivit tilldelad. – Skillnaden mot HTTP och FTP är att de senare bara kan an­vändas för att hämta och sända filer, inte för att an­vända datorn. – Telnet, som har funnits sedan 1970‑talet, har på 2010‑talet blivit en säkerhets­risk: trots att Telnet knappast används längre har många datorsystem kvar Telnet‑anslutningar som kan användas för nät­attacker. Det finns säkerhetstillägg för Telnet, men de används sällan. – Läs mer om Telnet på IANA:s webbsidor (länk).

[datakommunikation] [it-säkerhet] [ändrad 1 november 2017]

tillstånd

  1. (state) – händelser och in­ställningar som påverkar ett programs be­teende. Samma instruktion utförs på olika sätt beroende på vilket tillstånd programmet befinner sig i. Till­stånd kan ses som programmens närminne: det hjälper dem att komma ihåg var de är i pro­gram­körningen och vad de redan har gjort. Program som arbetar med till­stånd kallas för tillståndsbaserade (stateful). Ett tillståndslöst program, däremot, svarar likadant på en instruktion varje gång. Annars kan instruktionen verk­ställas på olika sätt, be­roende på programmets tillstånd. I vissa fall säger regeln att datorn ska gå över till ett annat tillstånd. – Begreppet tillstånd fanns redan i den teoretiska Turingmaskinen från 1930‑talet;
  2. – för engelska permission – se rättig­het.

[datorvetenskap] [it-säkerhet] [programmering] [ändrad 18 februari 2018]

SSDT-attack

ett sätt att kringgå säkerhetssystem i Windows. Det fungerar genom manipulation av den inre kommunikationen (system­anrop) i operativsystemet. En SSDT-attack fungerar på säkerhets­system som använder så kallad SSDT hooking, vilket innebär att säkerhets­systemet för legitima ändamål ändrar vissa system­­anrop – se SSDT. En SSDT-attack riktar sig mot just de ändringarna och får dem att be­handla angreppet som ett legitimt program. Resultatet kan bli att an­griparen får behörig­het som administratör av programmet. SSDT‑attacker blev kända i maj 2010.

[attacker] [windows] [ändrad 5 juli 2017]

SPML

Services provisioning markup language – språk för beskrivning och hantering av in­formations­för­sörjning i företag och myndig­heter. SPML ska ge möj­lig­het att automatiskt ange vilka användare eller datorer som ska ha åt­komst till viss elektronisk information och att ändra och återkalla sådana rättig­heter. Detta ska kunna göras med ett enda SPML-med­delande, även om det gäller många informations­källor. SPML bygger på XML och lan­se­ra­des 2003. –SPML har utvecklats inom Oasis, läs mer här.

[förkortningar på S] [xml] [åtkomst] [ändrad 21 juni 2017]

autentisering

(authentication) – kontroll av äkthet:

  1. – identitets­­kontroll: kontroll (verifiering) av uppgiven identitet. – I enklaste formen sker autentisering genom att den som identifierar sig, förutom sitt namn, uppger ett personligt lösenord eller an­vänder ett igenkänningstecken (”token”) eller e‑legitimation. Autentisering över internet brukar också, men behöver inte, omfatta användning av så kallade elektroniska certifikat för att styrka att identiteten och identitetshandlingarna (kort, certifikat) är äkta och giltiga. – Se också tvåfaktorsautentisering, flerfaktorsautentisering och förnekbar autentisering. – Jämför med validering. – Språkligt: Det som i fackspråk kallas för autentisering kallas i vardagslag oftast för identifiering: man identifierar sig oftast genom att visa upp ett id‑kort. Men i fackspråket identifierar man sig genom att helt enkelt säga vem man är, och man autentiserar den uppgivna identite­ten genom att visa upp id‑kortet. När man loggar in identifierar man sig genom att ange sitt användarnamn och autentiserar med lösenord eller med e‑legitimation. – Se också identitetssäkring;
  2. meddelande­autenti­sering: kontroll av att innehållet i ett meddelande inte har ändrats på vägen från avsändare till mottagare. Detta kan göras med elektronisk signatur.– Se också man-i-mitten-attack.

– Ordet stavas ibland med c: autenticering

[identifiering] [ändrad 14 augusti 2021] .

kontinuitetsplanering

planering och åt­gärder för att en organisation ska kunna fort­sätta verksamheten efter brand, naturkatastrof eller attentat. Inte minst att it‑driften ska fort­sätta som tidigare, helst utan avbrott. Kontinuitetsplanering kan ses som mer lång­siktigt än katastrof­beredskap. – På engelska: business continuity, förkortat BC.

[företag och ekonomi] [it-säkerhet] [ändrad 4 oktober 2018]

sheepdip

(sheep dipping, footbath) – viruskontroll på disketter, CD och DVD innan deras inne­håll görs till­gängligt för en dator eller ett nätverk. – Sheep­dip computer – dator som används bara för viruskontroll. – Sheep­dip är en rengörings­vätska som man doppar får i före klippning. Den dödar ohyra och skabb. – Militärt: sheepdipping – hemlig överföring av militär personal till underrättelseverksamhet.

[jargong] [skadeprogram] [ändrad 15 maj 2022]

skalmatchning

eller bara matchning, på engelska: globbing eller filename globbing – sökning efter filer med hjälp av jokertecken. – Exempel: filnamnet globbing.* har joker­­tecknet *. Det står för noll, ett eller flera val­­fria tecken. Det kan därför motsvaras av filerna globbing.doc, globbing.jpg, globbing.htm och så vidare. – Skalmatchning är ett kraftfullt sätt att hitta information, men det används också för sabotage: sabotören sätter igång jättelika sökningar med skalmatchning så att systemet inte orkar med. Den amerikanska it‑säkerhetsorganisationen CERT har en beskriv­ning här.

[attacker] [sökningar] [ändrad 15 oktober 2019]