Snort

program för upptäckt av intrångsförsök i datornät (NIDS), skrivet i öppen källkod av Martin Roesch (länk). Snort övervakar trafiken i nätet i realtid genom att ”sniffa” varje paket som passerar. Programmet letar efter skadligt innehåll och misstänkta mönster. Det kan avslöja flera vanliga typer av angrepp. – To snort betyder att fnysa, att frusta, även: att sniffa. – Snorts webbplats är snort.org.

[attacker] [ändrad 14 augusti 2019]

enhetsbaserad accesskontroll

i it-säkerhet: det att en användare kommer åt bestämda resurser i ett nätverk enbart om hon efterfrågar den från en godkänd dator, smart mobil eller surfplatta. Enheten kan identifieras av sin MAC‑adress eller av ett installerat program. Syftet är att göra det så svårt som möjligt för utomstående att begå dataintrång. – På engelska: device-based access control, förkortat DBAC. – Läs också om användarstyrd accesskontroll, platsbaserad accesskontroll, regelstyrd accesskontroll och rollbaserad accesskontroll.

[åtkomst] [ändrad 2 juni 2021]

rollbaserad accesskontroll

tilldelning av behörighet till användare i ett nät­verk beroende på deras roll i organisationen. – Man har ett antal fördefinierade roller som knyts till användare. Varje användare tilldelas en eller flera roller i organisationen, och an­vändarens möjlighet att komma åt resurser i nätverket eller att vidta åtgärder är knuten till rollen. Samma person kan ha olika roller i olika situationer, vid olika tider eller beroende på plats (är hon på sin ordinarie arbetsplats, jobbar hon hemifrån eller från ett hotell­rum). – Det finns också användarstyrd accesskontroll, enhetsbaserad accesskontroll, platsbaserad accesskontroll och regel­styrd accesskontroll. – På engelska: role‑based access control, RBAC, på svenska också rollbaserad åtkomstkontroll.

[åtkomst] [ändrad 15 november 2021]

Trusted computing group

(TCG) – en branschorganisation som utarbetar specifikationer för dataskydd och integritets­skydd för person­datorer. – TCG grundades 1999 av Compaq†, dåvarande Hewlett‑Packard†, IBM, Intel och Microsoft. Hette då Trusted computing platform alliance (TCPA). De första TCPA/TCG‑specifikationerna presenterades 2001. Micro­softs Next generation secure computing base†, NGSCB, var baserad på TCPA/TCG. – Se trustedcomputinggroup.org.

[dataskydd] [organisationer] [ändrad 19 september 2018]

resilience

motståndskraft – om it-system: förmåga att klara skador eller angrepp utan att sluta att fungera, och att återställa sig. På svenska även: resiliens. – Om det inte gäller it kan resilience också betyda elasticitet, återfjädrig, slagseghet.

[it-säkerhet] [ändrad 28 augusti 2020]

Defcon

Hacka med ett leende.
Hacka med ett leende.
  1. – även: Def Con – en konferens om it‑säkerhet, anordnad varje sommar sedan 1993 i Las Vegas. – Defcon kallas ofta för hackar‑konferens. Bland deltagarna finns experter på it‑säkerhet, representanter för myndigheter, polis och säkerhetsorganisationer samt många så kallade hackare – privatpersoner med ett aktivt intresse för it‑säker­het och hur man kringgår den. Under konferenserna anordnas bland annat tävlingar i att knäcka system för it‑säkerhet. – Se defcon.org;
  2. – en beredskapsskala som används av USA:s krigsmakt. Det är en femgradig skala där DEFCON 5 står för fredstid och DEFCON 1 står för fullt krig. Det är en förkortning för Defense readiness condition:
  3. Defcon: Everybody dies – ett datorspel där man leker kärnvapenkrig. Det har funnits sedan 2006 och kommer från brittiska Introversion Software. – Se introversion.co.uk.

[förkortningar på D] [it-säkerhet] [konferenser] [krig] [spel] [ändrad 15 september 2021]