- – i it-säkerhet: en av flera nivåer av behörigheter i en processor. – De processer som körs tilldelas olika ringar. Ringarna i sin tur har åtkomst till olika funktioner. Bara ring 0 har direkt åtkomst till hårdvaran. Instruktioner från ringar med höga nummer måste därför passera genom alla lägre ringar för att få åtkomst till hårdvaran. Ring 1 kommer alltså inte åt hårdvaran utom genom att skicka instruktioner till ring 0 enligt en förutbestämd procedur. Detta gör att insmusslade program får det svårare att till exempel aktivera datorns mikrofon eller kamera utan användarens tillstånd. – De flesta processorer är anpassade för ringar, men det fungerar bara om operativsystemet tillämpar tekniken. Unix‑system brukar använda två ringar, 0 och 1, men det finns system med upp till åtta ringar. – Ring i denna betydelse heter ring också på engelska;
- – se Amazon Ring.
[företag][it-säkerhet][uppköpt] [ändrad 11 juni 2021]
- – (state) – händelser och inställningar som påverkar ett programs beteende. Samma instruktion utförs på olika sätt beroende på vilket tillstånd programmet befinner sig i. Tillstånd kan ses som programmens närminne: det hjälper dem att komma ihåg var de är i programkörningen och vad de redan har gjort. Program som arbetar med tillstånd kallas för tillståndsbaserade (stateful). Ett tillståndslöst program, däremot, svarar likadant på en instruktion varje gång. Annars kan instruktionen verkställas på olika sätt, beroende på programmets tillstånd. I vissa fall säger regeln att datorn ska gå över till ett annat tillstånd. – Begreppet tillstånd fanns redan i den teoretiska Turingmaskinen från 1930‑talet;
- – för engelska permission – se rättighet.
[datorvetenskap] [it-säkerhet] [programmering] [ändrad 18 februari 2018]
security assertion markup language – ett XML-baserat språk för hantering av samlad inloggning – vilket innebär att användaren bara ska behöva logga in en gång per arbetspass för att komma in på flera webbplatser eller på flera lösenords-skyddade program eller databaser. SAML har tre delar: autentisering, attribut (information om användaren) och behörighet. – Läs mer här. – Jämför med OpenID.
[förkortningar på S] [inloggning] [xml] [ändrad 1 november 2017]
Services provisioning markup language – språk för beskrivning och hantering av informationsförsörjning i företag och myndigheter. SPML ska ge möjlighet att automatiskt ange vilka användare eller datorer som ska ha åtkomst till viss elektronisk information och att ändra och återkalla sådana rättigheter. Detta ska kunna göras med ett enda SPML-meddelande, även om det gäller många informationskällor. SPML bygger på XML och lanserades 2003. –SPML har utvecklats inom Oasis, läs mer här.
[förkortningar på S] [xml] [åtkomst] [ändrad 21 juni 2017]
- – i it: överföra information till något slags minne eller till någon annan form så att den kan läsas igen;
- – se skriva ut;
- – rättigheten att skriva (write) i ett Unix-system innebär rätt för en viss användare eller en grupp användare att skapa filer, öppna filer och ändra dem, kopiera filer och radera filer. Rättigheten är en inställning som är knuten till filen eller resursen, inte till användaren. – De andra två rättigheterna är att läsa och att exekvera. – Se rwx.
[datalagring] [it-system] [it-säkerhet] [skrivare] [ändrad 13 mars 2023]
ett sätt att kringgå säkerhetssystem i Windows. Det fungerar genom manipulation av den inre kommunikationen (systemanrop) i operativsystemet. En SSDT-attack fungerar på säkerhetssystem som använder så kallad SSDT hooking, vilket innebär att säkerhetssystemet för legitima ändamål ändrar vissa systemanrop – se SSDT. En SSDT-attack riktar sig mot just de ändringarna och får dem att behandla angreppet som ett legitimt program. Resultatet kan bli att angriparen får behörighet som administratör av programmet. SSDT‑attacker blev kända i maj 2010.
[attacker] [windows] [ändrad 5 juli 2017]
(authentication) – kontroll av äkthet:
- – identitetskontroll: kontroll (verifiering) av uppgiven identitet. – I enklaste formen sker autentisering genom att den som identifierar sig, förutom sitt namn, uppger ett personligt lösenord eller använder ett igenkänningstecken (”token”) eller e‑legitimation. Autentisering över internet brukar också, men behöver inte, omfatta användning av så kallade elektroniska certifikat för att styrka att identiteten och identitetshandlingarna (kort, certifikat) är äkta och giltiga. – Se också tvåfaktorsautentisering, flerfaktorsautentisering och förnekbar autentisering. – Jämför med validering. – Språkligt: Det som i fackspråk kallas för autentisering kallas i vardagslag oftast för identifiering: man identifierar sig oftast genom att visa upp ett id‑kort. Men i fackspråket identifierar man sig genom att helt enkelt säga vem man är, och man autentiserar den uppgivna identiteten genom att visa upp id‑kortet. När man loggar in identifierar man sig genom att ange sitt användarnamn och autentiserar med lösenord eller med e‑legitimation. – Se också identitetssäkring;
- – meddelandeautentisering: kontroll av att innehållet i ett meddelande inte har ändrats på vägen från avsändare till mottagare. Detta kan göras med elektronisk signatur.– Se också man-i-mitten-attack.
– Ordet stavas ibland med c: autenticering
[identifiering] [ändrad 14 augusti 2021] .
(sheep dipping, footbath) – viruskontroll på disketter, CD och DVD innan deras innehåll görs tillgängligt för en dator eller ett nätverk. – Sheepdip computer – dator som används bara för viruskontroll. – Sheepdip är en rengöringsvätska som man doppar får i före klippning. Den dödar ohyra och skabb. – Militärt: sheepdipping – hemlig överföring av militär personal till underrättelseverksamhet.
[jargong] [skadeprogram] [ändrad 15 maj 2022]
planering och åtgärder för att en organisation ska kunna fortsätta verksamheten efter brand, naturkatastrof eller attentat. Inte minst att it‑driften ska fortsätta som tidigare, helst utan avbrott. Kontinuitetsplanering kan ses som mer långsiktigt än katastrofberedskap. – På engelska: business continuity, förkortat BC.
[företag och ekonomi] [it-säkerhet] [ändrad 4 oktober 2018]
eller bara matchning, på engelska: globbing eller filename globbing – sökning efter filer med hjälp av jokertecken. – Exempel: filnamnet globbing.* har jokertecknet *. Det står för noll, ett eller flera valfria tecken. Det kan därför motsvaras av filerna globbing.doc, globbing.jpg, globbing.htm och så vidare. – Skalmatchning är ett kraftfullt sätt att hitta information, men det används också för sabotage: sabotören sätter igång jättelika sökningar med skalmatchning så att systemet inte orkar med. Den amerikanska it‑säkerhetsorganisationen CERT har en beskrivning här.
[attacker] [sökningar] [ändrad 15 oktober 2019]