ring

  1. – i it-säkerhet: en av flera nivåer av behörigheter i en processor. – De process­er som körs tilldelas olika ringar. Ringarna i sin tur har åtkomst till olika funktioner. Bara ring 0 har direkt åtkomst till hård­varan. Instruktioner från ringar med höga nummer måste därför passera genom alla lägre ringar för att få åtkomst till hårdvaran. Ring 1 kommer alltså inte åt hårdvaran utom genom att skicka instruktioner till ring 0 enligt en förutbestämd procedur. Detta gör att insmusslade program får det svårare att till exempel aktivera datorns mikrofon eller kamera utan användarens tillstånd. – De flesta processorer är anpassade för ringar, men det funge­rar bara om operativsystemet tillämpar tekniken. Unix‑system brukar använda två ringar, 0 och 1, men det finns system med upp till åtta ringar. – Ring i denna be­tyd­else heter ring också på engelska;
  2. – se Amazon Ring.

[företag][it-säkerhet][uppköpt] [ändrad 11 juni 2021]

tillstånd

  1. (state) – händelser och in­ställningar som påverkar ett programs be­teende. Samma instruktion utförs på olika sätt beroende på vilket tillstånd programmet befinner sig i. Till­stånd kan ses som programmens närminne: det hjälper dem att komma ihåg var de är i pro­gram­körningen och vad de redan har gjort. Program som arbetar med till­stånd kallas för tillståndsbaserade (stateful). Ett tillståndslöst program, däremot, svarar likadant på en instruktion varje gång. Annars kan instruktionen verk­ställas på olika sätt, be­roende på programmets tillstånd. I vissa fall säger regeln att datorn ska gå över till ett annat tillstånd. – Begreppet tillstånd fanns redan i den teoretiska Turingmaskinen från 1930‑talet;
  2. – för engelska permission – se rättig­het.

[datorvetenskap] [it-säkerhet] [programmering] [ändrad 18 februari 2018]

SPML

Services provisioning markup language – språk för beskrivning och hantering av in­formations­för­sörjning i företag och myndig­heter. SPML ska ge möj­lig­het att automatiskt ange vilka användare eller datorer som ska ha åt­komst till viss elektronisk information och att ändra och återkalla sådana rättig­heter. Detta ska kunna göras med ett enda SPML-med­delande, även om det gäller många informations­källor. SPML bygger på XML och lan­se­ra­des 2003. –SPML har utvecklats inom Oasis, läs mer här.

[förkortningar på S] [xml] [åtkomst] [ändrad 21 juni 2017]

skriva

  1. – i it: överföra information till något slags minne eller till någon annan form så att den kan läsas igen;
  2. – se skriva ut;
  3. rättigheten att skriva (write) i ett Unix-system innebär rätt för en viss användare eller en grupp använd­are att skapa filer, öppna filer och ändra dem, kopiera filer och radera filer. Rättigheten är en inställning som är knuten till filen eller resursen, inte till användaren. – De andra två rättigheterna är att läsa och att exekvera. – Se rwx.

[datalagring] [it-system] [it-säkerhet] [skrivare] [ändrad 13 mars 2023]

SSDT-attack

ett sätt att kringgå säkerhetssystem i Windows. Det fungerar genom manipulation av den inre kommunikationen (system­anrop) i operativsystemet. En SSDT-attack fungerar på säkerhets­system som använder så kallad SSDT hooking, vilket innebär att säkerhets­systemet för legitima ändamål ändrar vissa system­­anrop – se SSDT. En SSDT-attack riktar sig mot just de ändringarna och får dem att be­handla angreppet som ett legitimt program. Resultatet kan bli att an­griparen får behörig­het som administratör av programmet. SSDT‑attacker blev kända i maj 2010.

[attacker] [windows] [ändrad 5 juli 2017]

autentisering

(authentication) – kontroll av äkthet:

  1. – identitets­­kontroll: kontroll (verifiering) av uppgiven identitet. – I enklaste formen sker autentisering genom att den som identifierar sig, förutom sitt namn, uppger ett personligt lösenord eller an­vänder ett igenkänningstecken (”token”) eller e‑legitimation. Autentisering över internet brukar också, men behöver inte, omfatta användning av så kallade elektroniska certifikat för att styrka att identiteten och identitetshandlingarna (kort, certifikat) är äkta och giltiga. – Se också tvåfaktorsautentisering, flerfaktorsautentisering och förnekbar autentisering. – Jämför med validering. – Språkligt: Det som i fackspråk kallas för autentisering kallas i vardagslag oftast för identifiering: man identifierar sig oftast genom att visa upp ett id‑kort. Men i fackspråket identifierar man sig genom att helt enkelt säga vem man är, och man autentiserar den uppgivna identite­ten genom att visa upp id‑kortet. När man loggar in identifierar man sig genom att ange sitt användarnamn och autentiserar med lösenord eller med e‑legitimation. – Se också identitetssäkring;
  2. meddelande­autenti­sering: kontroll av att innehållet i ett meddelande inte har ändrats på vägen från avsändare till mottagare. Detta kan göras med elektronisk signatur.– Se också man-i-mitten-attack.

– Ordet stavas ibland med c: autenticering

[identifiering] [ändrad 14 augusti 2021] .

sheepdip

(sheep dipping, footbath) – viruskontroll på disketter, CD och DVD innan deras inne­håll görs till­gängligt för en dator eller ett nätverk. – Sheep­dip computer – dator som används bara för viruskontroll. – Sheep­dip är en rengörings­vätska som man doppar får i före klippning. Den dödar ohyra och skabb. – Militärt: sheepdipping – hemlig överföring av militär personal till underrättelseverksamhet.

[jargong] [skadeprogram] [ändrad 15 maj 2022]

kontinuitetsplanering

planering och åt­gärder för att en organisation ska kunna fort­sätta verksamheten efter brand, naturkatastrof eller attentat. Inte minst att it‑driften ska fort­sätta som tidigare, helst utan avbrott. Kontinuitetsplanering kan ses som mer lång­siktigt än katastrof­beredskap. – På engelska: business continuity, förkortat BC.

[företag och ekonomi] [it-säkerhet] [ändrad 4 oktober 2018]

skalmatchning

eller bara matchning, på engelska: globbing eller filename globbing – sökning efter filer med hjälp av jokertecken. – Exempel: filnamnet globbing.* har joker­­tecknet *. Det står för noll, ett eller flera val­­fria tecken. Det kan därför motsvaras av filerna globbing.doc, globbing.jpg, globbing.htm och så vidare. – Skalmatchning är ett kraftfullt sätt att hitta information, men det används också för sabotage: sabotören sätter igång jättelika sökningar med skalmatchning så att systemet inte orkar med. Den amerikanska it‑säkerhetsorganisationen CERT har en beskriv­ning här.

[attacker] [sökningar] [ändrad 15 oktober 2019]