i biometrisk identifikation: användare som det är lätt för bedragare (vargar) att imitera. – Se också falsk matchning. – På engelska: lamb. Det finns också getter och får.
[biometri] [ändrad 11 mars 2021]
Ord och uttryck i it-branschen
i biometrisk identifikation: användare som det är lätt för bedragare (vargar) att imitera. – Se också falsk matchning. – På engelska: lamb. Det finns också getter och får.
[biometri] [ändrad 11 mars 2021]
i it-system: användares rätt att komma åt vissa filer och resurser. Vad de sedan får göra, eller inte får göra, med dessa filer och resurser kan vara ytterligare reglerat: vissa användare får kanske inte ens se att en viss fil finns, andra har rätt att ändra och kanske radera samma fil. – Man brukar dela in behörighet i tre huvudtyper:
– Behörighet är knuten till personer och grupper (mer exakt till deras konton), till skillnad från rättigheter, som är knutna till filer och andra resurser. – Behörighet kan också vara rollbaserad. Det innebär att användaren loggar in som, till exempel, ”jourhavande sköterska” med ett lösenord som är knutet till den arbetsuppgiften, vanligtvis i kombination med personlig inloggning. – Attributsbaserad behörighet är ett bredare begrepp än rollbaserad behörighet och innebär att en inloggad persons behörighet vid varje tillfälle är beroende av ett antal faktorer: är hon på jobbet eller hemma, vilken tid på dygnet är det, vilken dag i veckan, vilken avdelning, vilken IP‑adress loggar hon in från, med mera. Version 3 av det behörighetsbeskrivande språket XACML är anpassat för attributsbaserade behörigheter. – Man skiljer också mellan kan‑behörighet och får‑behörighet (befogenhet). Att en anställd kan komma åt viss information betyder inte nödvändigtvis att hon får göra det. Exempel: sekretessbestämmelser för polis och sjukvårdspersonal säger att de får hämta information, i synnerhet personuppgifter, ur sina respektive it‑system enbart när de behöver informationen för sitt arbete. Men de kan göra det när som helst. Aktiviteterna loggas och missbruk kan straffas. – Om manipulation av behörighet, se behörighetsintrång.
[it-system] [it-säkerhet] [ändrad 10 december 2020]
– förkortning för:
[förkortningar på N] [internet] [it-säkerhet] [ändrad 15 april 2017]
[förkortningar på N] [it-säkerhet] [nerlagt] [nätverk] [ändrad 6 mars 2019]
– för engelska provisioning:
– Engelska [to] provision kan också motsvara svenska leverera, försörja, proviantera. Provisionering har däremot inget nära betydelsemässigt samband med ordet provision (säljarens procent på en affär – på engelska commission).
[företag och ekonomi] [identifiering] [språktips] [telekom] [ändrad 11 maj 2021]
[drift] [företag och ekonomi] [inloggning] [support] [ändrad 24 mars 2021]
i it-säkerhet: reglering av användarens möjlighet att komma åt viss information utgående från var hon befinner sig. – Detta kan användas både för att försvåra dataintrång och annat missbruk av it-system, men också för att underlätta legitimt arbete. – Användarens plats kan fastställas på olika sätt: med GPS, med hjälp av wi‑fi eller med annan teknik som bara fungerar om användaren befinner sig i ett bestämt område. Systemet kan också fastställa att användaren inte befinner sig på en viss plats och utgå från det. – Platsbaserad accesskontroll gör det svårare, men inte omöjligt, för utomstående att göra dataintrång, eftersom de vanligtvis inte är på rätt plats. Det kan göra det omöjligt att komma åt information genom en stulen mobiltelefon eller dator, även om man har rätt lösenord. Och det kan underlätta arbetet genom att förse anställda, till exempel på sjukhus, med relevant information beroende på var de befinner sig. – På engelska: location-based access control, förkortat lbac. – Se också användarstyrd accesskontroll, enhetsbaserad accesskontroll, regelstyrd accesskontroll och rollbaserad accesskontroll.
[it-säkerhet] [ändrad 10 november 2018]
princip för it-säkerhet: den som skapar en fil eller annan resurs bestämmer också vem som får ha tillgång till den och använda den på olika sätt Så fungerar det i Unix‑baserade system och i Windows. På engelska heter det discretionary access control, förkortat DAC. – Alternativet är regelbaserad accesskontroll, men de två principerna utesluter inte varandra, utan används oftast i kombination. – Läs också om enhetsbaserad accesskontroll, rollbaserad accesskontroll och platsbaserad accesskontroll.
[åtkomst] [ändrad 1 juni 2017]
[it-säkerhet] [spam] [telefoni] [ändrad 19 juni 2014]
ett operativsystem för anonym och ospårbar internetkommunikation. – Tails är avsett att köras från ett USB‑minne för att inte lämna några spår på den dator som det har körts på. Tails levereras med förinställda program för anonym och ospårbar kommunikation. Bland annat ingår OpenPGP och OTR för kryptering samt Tor för ospårbar kommunikation. Själva operativsystemet, som presenterades 2009, är baserat på Debian, ett utförande av GNU/Linux. – Se tails.boum.org, där Tails också kan laddas ner gratis. – Se också Byzantium och Haven samt Satya (under Silentkeys).
[it-säkerhet] [linuxdistributioner] [personlig integritet] [skyddad kommunikation] [ändrad 22 september 2022]