behörighet

i it-system: användares rätt att komma åt vissa filer och resurser. Vad de sedan får göra, eller inte får göra, med dessa filer och resurser kan vara ytterligare reglerat: vissa användare får kanske inte ens se att en viss fil finns, andra har rätt att ändra och kanske radera samma fil. – Man brukar dela in behörighet i tre huvudtyper:

  • automatisk behörighet – behörighet som alla användare har. I moderna operativsystem med konton och obligatorisk inloggning följer ett antal automatiska behörigheter med kontot. Oftast har användarna till exempel den automatiska behörigheten att skapa nya filer och att ändra och radera filer som hon själv har skapat, liksom att köra filer. Att få logga ut är också en automatisk behörighet;
  • beviljad behörighet – behörighet som är knutna till användarens identitet. Användaren har behörigheten så snart som hon har loggat in;
  • ansökt behörighet – behörighet som användaren eller ett program måste ansöka om varje gång det ska användas, eller för varje session.
  • privilegier är en term för behörigheter som bara en begränsad grupp användare har.

– Behörighet är knuten till personer och grupper (mer exakt till deras konton), till skillnad från rättigheter, som är knutna till filer och andra resurser. – Behörighet kan också vara rollbaserad. Det inne­bär att användaren loggar in som, till exempel, ”jourhavande sköterska” med ett lösenord som är knutet till den arbetsuppgiften, vanligtvis i kombination med personlig inlogg­ning. – Attributsbaserad behörighet är ett bredare begrepp än rollbaserad behörighet och innebär att en inloggad persons behörighet vid varje tillfälle är beroende av ett antal faktorer: är hon på jobbet eller hemma, vilken tid på dygnet är det, vilken dag i veckan, vilken avdelning, vilken IP‑adress loggar hon in från, med mera. Version 3 av det behörighetsbeskrivande språket XACML är anpassat för attributs­baserade behörigheter. – Man skiljer också mellan kan‑behörighet och får‑behörighet (befogenhet). Att en anställd kan komma åt viss information betyder inte nödvändigtvis att hon får göra det. Exempel: sekretessbestämmelser för polis och sjukvårdspersonal säger att de får hämta information, i synnerhet person­upp­gifter, ur sina respektive it‑system enbart när de behöver informationen för sitt arbete. Men de kan göra det när som helst. Aktiviteterna loggas och missbruk kan straffas. – Om manipulation av behörighet, se behörighetsintrång.

[it-system] [it-säkerhet] [ändrad 10 december 2020]

NAP

förkortning för:

  1. – Network access point – plats där olika inter­net­opera­törers nät kopplas ihop så att de kan kommunicera med var­andra. – Se också GIX;
  2. – Network access protection – säker­hets­teknik från Microsoft, utvecklad för operativ­systemet Windows Vista. NAP ut­veck­lades för att fungera ihop med Ciscos NAC† (Network admission control). – Läs mer om NAP på Micro­softs webbsidor (från 2012).

[förkortningar på N] [internet] [it-säkerhet] [ändrad 15 april 2017]

NAC

  1. – Network admission control – en avvecklad säker­hets­teknik från Cisco. NAC fungerade ihop med Microsofts NAP (Network access protection). – Se Ciscos webbsidor (inaktuellt);
  2. network access control – nätverksåtkomstkontroll – benämning på system för att kontrollera åtkomst till resurser i nätverk. Då avses inte bara inloggning, utan en kombination av tekniker för att upptäcka och förhindra olovlig åtkomst.

[förkortningar på N] [it-säkerhet] [nerlagt] [nätverk] [ändrad 6 mars 2019]

provisionering

– för engelska provisioning:

  1. – i telekom: de handlingar som krävs för att aktivera, deaktivera eller tillståndsändra olika typer av tjänster för en kund;
  2. – tjänst där ett företag levererar och installerar utrustningen samt sköter driften åt ett annat företag, till exempel åt ett mobiltelefoniföretag;
  3. – tillhandahållande till annat företag av all utrustning som behövs för att företaget ska kunna leverera en tjänst åt sina kunder, men inte att sköta själva tjänsten;
  4. identity provisioning – identitetsetablering – uppläggning, underhåll och uppdatering av katalog i katalogtjänst.

– Engelska [to] provision kan också motsvara svenska leverera, försörja, proviantera. Provisionering har däremot inget nära betydelsemässigt samband med ordet provision (säljarens procent på en affär – på engelska commission).

[företag och ekonomi] [identifiering] [språktips] [telekom] [ändrad 11 maj 2021]

ticket

  1. arbetsorder, serviceorder, ärende – dokument om arbetsuppgift med information om vad som ska göras, vem som är uppdragsgivare och utrymme för beskrivning av vad som har gjorts och när det blev klart. Kan vara ett formulär på papper eller ett datoriserat dokument;
  2. nummer – ett nummer som slumpas fram av en server och skickas krypterat till en klient för att användas som intyg på att klienten har rätt att utföra en viss operation. Används i säkerhetssystemet Kerberos;
  3. – om inloggning: se biljett;
  4. – vanlig betydelse: biljett, som i m‑ticket;
  5. kvitto – det belopp som en kund handlar för vid ett köptillfälle. Ordet ticket i den betydelsen används ofta i e‑handel. ”The average ticket” – den genomsnittliga köpesumman.

[drift] [företag och ekonomi] [inloggning] [support] [ändrad 24 mars 2021]

platsbaserad accesskontroll

i it-säkerhet: reglering av användarens möjlighet att komma åt viss information utgående från var hon befinner sig. – Detta kan användas både för att försvåra dataintrång och annat missbruk av it-system, men också för att under­lätta legitimt arbete. – An­vänd­a­rens plats kan fast­ställas på olika sätt: med GPS, med hjälp av wi‑fi eller med annan teknik som bara fungerar om an­vänd­aren befinner sig i ett bestämt område. Systemet kan också fastställa att användaren inte befinner sig på en viss plats och utgå från det. – Plats­baserad accesskontroll gör det svårare, men inte omöjligt, för utomstå­ende att göra dataintrång, eftersom de van­ligt­vis inte är på rätt plats. Det kan göra det omöjligt att komma åt information genom en stulen mobil­tele­fon eller dator, även om man har rätt lösen­ord. Och det kan under­lätta arbetet genom att förse anställda, till exempel på sjukhus, med relevant information beroende på var de befinner sig. – På engelska: location-based access control, för­kortat lbac. – Se också an­vändar­styrd accesskontroll, enhetsbaserad access­kon­troll, regelstyrd accesskontroll och roll­baserad access­kon­troll.

[it-säkerhet] [ändrad 10 november 2018]

användarstyrd accesskontroll

princip för it-säkerhet: den som skapar en fil eller annan resurs be­stäm­mer också vem som får ha tillgång till den och använda den på olika sätt Så fungerar det i Unix‑baserade system och i Windows. På engelska heter det discretionary access control, förkortat DAC. – Alternativet är regelbaserad accesskontroll, men de två principerna utesluter inte varandra, utan används oftast i kombination. – Läs också om enhetsbaserad accesskontroll, rollbaserad accesskontroll och platsbaserad accesskontroll.

[åtkomst] [ändrad 1 juni 2017]

Tails

ett operativsystem för anonym och ospårbar internetkommunikation. – Tails är avsett att köras från ett USB‑minne för att inte lämna några spår på den dator som det har körts på. Tails levereras med förinställda program för anonym och ospårbar kommunikation. Bland annat ingår OpenPGP och OTR för kryptering samt Tor för ospårbar kommunikation. Själva operativsystemet, som presenterades 2009, är baserat på Debian, ett utförande av GNU/Linux. – Se tails.boum.org, där Tails också kan laddas ner gratis. – Se också Byzantium och Haven samt Satya (under Silentkeys).

[it-säkerhet] [linuxdistributioner] [personlig integritet] [skyddad kommunikation] [ändrad 22 september 2022]