temporal key integrity protocol – ett föråldrat krypteringsprotokoll för trådlösa nätverk. Ingick tidigare i standarden 802.11i. TKIP kan ses som en övergångslösning som täppte till de flesta av svagheterna i det osäkra WEP†, samtidigt som det fungerade ihop med WEP, som är fast inbyggt i många äldre wi-fi-system. Man behövde alltså inte byta ut äldre system för att använda TKIP. TKIP ”kapslade in” WEP i ett mer omfattande kryptosystem, som bytte ut krypteringsnycklarna för varje datapaket. Men efter att det hade visats att TKIP var osäkert togs det 2012 bort ur 802.11i.
i it-säkerhet: hot som beror på tekniska fel, oavsiktliga fel i program, slarv och missöden som elavbrott. – På engelska: accidental threat. – Alternativ: avsiktligt hot.
– kvarlämnad fil eller mapp i ett datasystem, tillhörande en användare som har tagits bort från systemet (orphaned files, orphaned folders);
– orphaned folder – föräldralös mapp – en mapp som tidigare har legat i en annan mapp (parent folder), men den mappen har tagits bort. Adressen till mappen i filkatalogen går därför till ett ställe som inte längre finns. (Men själva mappen finns kvar);
– orphan account, orphaned account – övergivet konto, föräldralöst konto – konto som tillhör någon som inte längre är anställd. Det bör alltså raderas.
– laughing out loud eller lots of love. – Se också LOLX och lollerskates. – Lollage är när man använder förkortningen LOL till övermått. Enligt en undersökning som Facebook gjorde i maj 2015 är LOL på tillbakagång i USA. Haha, hehe och emojier hade blivit mycket vanligare. – Se denna länk. – Jämför med LULZ och JSPM. – Se också lolcat;
(endpoint security) – it‑säkerhet som gäller den utrustning som slutanvändarna har: persondatorer, bärbara datorer, handdatorer, mobiltelefoner. Klientsäkerhet kräver ofta aktiv medverkan av slutanvändarna, vilket kallas för klient‑efterlevnad(endpoint compliance). – Endpoint security management – klientsäkerhetshantering. – Se också endpoint detection and response (EDR).
(gait recognition) – identifiering av människor utifrån deras sätt att gå. Det är ett slags biometri. – Teknik för gångigenkänning har utvecklats på bland annat Georgia Tech – se länk. – Gait analysis, på svenska gånganalys, gångartsanalys eller hältutredning, är studiet av hur människor och djur, i synnerhet hästar, rör sig när de går eller springer. Görs bland annat för att upptäcka skador, men kan också användas för identifiering. – Se också igenkänning. – Helt apropå:länk.
(password) – hemligt ord, teckenkombination eller fras som används vid inloggning tillsammans med användarnamn. – Om lösenordet är en fras (flera ord, men utan mellanrum) kallas det också för lösenfras, på engelska passphrase, men om man inte behöver skilja mellan sorterna är det enklast att kalla även det för lösenord. Ett lösenord behöver inte heller vara ett ord, utan kan vara en outtalbar teckenkombination med siffror och andra tecken. – Bra lösenord ska vara svåra att gissa, och bör därför, om de är relativt korta, bestå av små och stora bokstäver, siffror och andra tecken. (Se lösenordsstyrka.) Långa lösenord kan bestå av flera vanliga ord i följd utan mellanrum – lösenfraser. Långa lösenord har fördelen att angripare vid uttömmande lösenordsattacker bara kan försöka med lösenord upp till en viss längd. – Allt fler säkerhetsexperter hävdar att det är säkrare att ha mycket långa lösenord som är lätta att memorera – fyra ord i rad, som auberginbotswanacykeldramaten– som inte byts ut regelbundet än att ha kortare lösenord som byts ut med bestämda mellanrum. Lösenordsbyte innebär nämligen ofta att begagnade eller andra lättgissade lösenord återanvänds. – Även PIN (”pinkod”) är ett slags lösenord. – Du kan testa styrkan i ett lösenord på Post- och telestyrelsens(PTS) webbsidor, se testalosenord.se. – Se också access key, diceware, engångslösenord, flerfaktorsautentisering, graphical user authentication, keepsake password, kill password, livstidslösenord, standardlösenord, tvåfaktorsautentisering och överfallskod samt Lösenordsbytardagen.
kroppsavläsning – datoriserad kontroll av människors identitet (autentisering) genom avläsning av kännetecken som är unika för varje kropp, till exempel fingeravtryck, handflateavtryck, venmönster, gång, iris, ögonbotten eller röst. Man kan också utgå från unika beteenden, till exempel att alla människor har sitt eget sätt att variera trycket när de skriver med penna, eller karakteristiska sätt att gå (se gångigenkänning).
– Fördelen med biometri är att sådana egenskaper är svåra eller omöjliga att förfalska och imitera. De är också ständigt tillgängliga för användaren;
– Nackdelen är att systemen inte är säkrare än de metoder som används för att kontrollera identiteten när kroppsdata registreras. (Om ditt personnummer registreras med mitt tumavtryck så blir det mitt personnummer: jag kan sedan bevisa att jag är du.) Faran ligger alltså i överdriven tilltro till identifieringsprocessen som helhet. (En annan nackdel är att man inte kan byta ut sitt fingeravtryck, om det skulle behövas.)
– Läs också om active authentication. – Biometri är också det vetenskapliga studiet av kroppens mått och proportioner. – På engelska: biometrics. – Jämför med kognometri.
(1954) – skaparen av kryptosystemetPGP. Det är det mest spridda kryptosystemet i världen. – Zimmermann, som är utbildad datorvetare, skrev PGP 1991 och släppte programmet som gratisprogram. Han publicerade källkoden i en bok. Det innebar att kryptosystemet blev tillgängligt, även utanför USA. Eftersom kryptoteknik räknades som krigsmateriel (munitions) inleddes kort därefter i USA en förundersökning mot Zimmermann för brott mot lagen om vapenexport. Förundersökningen pågick i tre år, men den lades sedan ner. Zimmermann kringgick bestämmelserna om export av strategiskt material genom att faxa källkoden i den tryckta boken, sida för sida, till Norge. Han räknade med att myndigheterna skulle inse att de inte kunde straffa någon för export av en bok som fanns att köpa i bokhandeln. I Norge lästes sidorna in med optisk läsning så att källkoden kunde kompileras. – Phil Zimmermann har fått många utmärkelser, bland annat EFF:s pris Pioneer Award1995. Hans webbsida finns på philzimmermann.com. – Phil Zimmermann är grundare av företaget Silent circle, och bland annat involverad i utvecklingen av den smarta mobilenBlackphone.