(deep packet inspection, DPI) – det att en brandvägg granskar både innehåll (nyttolast) och adressinformation i elektroniska meddelanden. Kan göras för att stoppa spam och datavirus, men också för att censurera information eller för att kartlägga vilken information användarna tar emot och vilka personer de kommunicerar med. – Enklare brandväggar granskar bara adressinformationen, så kallad shallow packet inspection – ytlig paketinspektion. – Se Wikipedia. – Kallas på engelska också för full packet inspection och total packet inspection.
[it-säkerhet] [ändrad 28 maj 2019]
den krypteringsalgoritm som blev officiell amerikansk standard under namnet Advanced encryption standard (AES) och alltså ersätter DES. Rijndael utropades den 2 oktober 2000 till segrare i en världsomfattande tävling anordnad av USA:s handelsdepartement. Rijndael är en symmetrisk krypteringsalgoritm utvecklad av två belgare, Joan Daemen (länk) och Vincent Rijmen (länk). – Namnet uttalas ungefär som ”rejndell”.
[kryptering] [ändrad 7 maj 2019]
(OWASP) – en ideell organisation för säkrare program. OWASP, som grundades 2001, vill hjälpa företag att utveckla, köpa och underhålla program som är säkra. – Se owasp.org.
[it-säkerhet] [organisationer] [ändrad 15 augusti 2017]
kritisk benämning på dåvarande Hewlett-Packards runt år 2000 föreslagna Encryption policy framework. Det var ett system där där kryptosystem bara skulle kunna aktiveras med en kod som staten skulle tillhandahålla. – Öknamnet syftar på den östtyska säkerhetspolisen Stasi (se Wikipedia).
[kryptering] [-ware] [ändrad 18 december 2018]
(eller användar-id – user name eller user ID) – det namn som man identifierar sig med när man loggar in på ett nätverk eller på en webbsida. – Användarnamn kan vara användarens riktiga namn eller ett påhittat namn. Det används normalt tillsammans med lösenord. Lösenordet är hemligt, men användarnamnet brukar inte vara hemligt. – Användarnamn måste varje gång skrivas på precis samma sätt. Har man valt Karin som användarnamn duger det inte med Carin eller Kajsa. – Ibland talar man om kontonamn, eftersom användarnamnet är knutet till ett användarkonto, och en användare kan ha flera konton. Det kan också finnas konton som inte är knutna till en bestämd person, utan som används av alla med en viss arbetsuppgift (funktionskonton). Det leder dock sällan till problem om man även här talar om användarnamn. – Läs också om handle och nick.
[identifiering] [ändrad 1 juni 2017]
- – se elektronisk signatur;
- – (fingerprint) – särskiljande egenskaper hos en teknisk anordning, använda för igenkänning: man säger att individuella datorer, webbläsare och annat har signaturer som gör att de kan identifieras när de kommunicerar över nätet, även om kommunikationen görs med teknik som döljer avsändaren. Signaturerna sammanställs av inställningar, information om tilläggsprogram, programversioner och andra detaljer som skiljer den ena datorn eller webbläsaren från den andra. – Virussignaturer är den information som virusskydd använder för att känna igen datavirus. – Se också signaturinsamling;
- – påskrift med initialer. – I traditionell svensk pappersbaserad administration skiljer man mellan signatur och underskrift. Den som sätter sin signatur (oftast bara initialer) på ett dokument intygar bara att hon har läst dokumentet (tagit del på byråkratspråk). På engelska: to initial [something]. En underskrift, däremot, är en namnteckning. Att sätta sin underskrift på något, att underteckna, kan vara en juridisk handling och innebär i så fall att man fattar ett beslut, åtar sig att göra något eller intygar att något är sant – se också e-underskrift;
- – påhittat namn som en person använder i vissa sammanhang i stället för sitt riktiga namn, men utan att personens vanliga identitet är hemlig. Ordet signatur används mest om skribenter. Är det en artist kallas det för artistnamn. På internet talar man också om handle eller något på nick. – Jämför med pseudonymer som används för att dölja en identitet.
– Signatur är latin och betyder det som man undertecknar med.
[elektroniska signaturer] [identifiering] [juridik] [signaturer] [ändrad 3 juni 2022]
(private key) – den nyckel (av två) som måste hållas hemlig i asymmetrisk kryptering. – Bara ägaren ska ha tillgång till den privata nyckeln. Den andra nyckeln, som sprids fritt, kallas för den öppna eller publika nyckeln. – Exempel: Om Bob vill skicka krypterade meddelanden till Alice hämtar han först Alices öppna nyckel, som är allmänt tillgänglig på internet. Sedan krypterar han meddelandet till Alice med hennes öppna nyckel och skickar det till henne. Alice dekrypterar sedan meddelandet med sin privata nyckel (som bara hon har). Det går inte att dekryptera meddelandena med hjälp av den öppna nyckeln. – Dessutom kan Alice använda sin privata nyckel för att förse sina meddelanden med en elektronisk signatur, som Bob (och alla andra) lätt kan kontrollera med hjälp av Alices öppna nyckel. – Benämningen privat nyckel används när det gäller asymmetrisk kryptering, utom i programmet OpenPGP, som kallar det för hemlig nyckel (secret key). När det gäller symmetrisk kryptering talar man alltid om hemlig nyckel.
[kryptering] [ändrad 21 maj 2018]
- – (WoT) – tillitsringen – ett decentraliserat system för intygande av att den som man sänder ett krypterat meddelande till verkligen är rätt person. – Web of trust är ett alternativ till Public key infrastructure (PKI). – Problemet som WoT har skapats för att lösa är en konsekvens av att modern kryptering (asymmetrisk kryptering) kräver att alla som vill ta emot krypterade meddelanden först publicerar en öppen krypteringsnyckel – en publik nyckel. Men det är inte självklart att en sådan publicerad nyckel verkligen tillhör den som den påstås tillhöra. En bedragare kan ju publicera en publik nyckel under någon annans namn för att komma åt och kunna läsa konfidentiella meddelanden. För att försvåra detta låter man en eller flera andra personer eller organisationer signera (och därmed också låsa) den publika nyckeln med sina elektroniska signaturer. – Typiskt för just tillitsringen är att enskilda användare signerar åt varandra. Var och en bestämmer själv hur många andra användare som ska signera nyckeln. Man bestämmer också själv vilka krav man ställer på andra användares nycklar, vilka signaturer man litar på och vilka man inte litar på. I den alternativa lösningen (PKI) använder man i stället ett hierarkiskt system med certifikatutfärdare. – En fördel med tillitsringen jämfört med PKI är att användarna inte blir beroende av ett hierarkiskt system: tillitsringen är därför mindre känslig för störningar. – Tillitsringen utvecklades av Phil Zimmermann för hans krypteringssystem PGP. Det finns inte separat, utan ingår i PGP och liknande krypteringssystem. Principen har sedan överförts till andra sammanhang;
- – WOT, Web of trust – ett verktyg för gemensam bedömning av webbsidor. – Man kan installera WOT i sin webbläsare och sedan i WOT sätta betyg på de webbsidor man besöker. Betygen från alla användare sammanställs, och när man besöker en webbsida får man se det genomsnittliga betyget, om det finns något. Det visas som ett trafikljus, fast med fem färger. Betygen gäller trovärdighet och barnsäkerhet. Med trovärdighet menas dels ifall informationen på webbsidan är korrekt, dels ifall en sida som säljer varor eller tjänster går att lita på, eller ägnar sig åt bluff och bedrägeri. – WOT drivs av företaget WOT Services i Finland, och kan laddas ner från mywot.com.
[kryptering] [webben] [ändrad 22 november 2018]
skurk, rövare, laglös; en som avsiktligt bryter mot accepterade regler. Observera stavningen: rogue, inte rouge, som betyder röd. – Ibland: kort för rogue security software – skurkaktiga säkerhetsprogram, skurkar – program som marknadsförs med att de stoppar virus och andra hot, men som i själva verket ställer till skada och/eller samlar in information om användaren. – Se också rogue web server.
[it-säkerhet] [skadeprogram] [språktips] [ändrad 19 maj 2017]
(vulnerability) – något som gör ett it‑system känsligt för angrepp. – Sårbarheter kan vara tekniska brister eller förbiseenden, mänskliga svagheter eller en kombination. Oftast menar man brister i datornätverkens system för identifiering, inloggning och rättigheter. Kontrollen av in- och utgående datatrafik kan ha sårbarheter, liksom granskningen av den utrustning som ansluts till nätverket, och de program som körs. – I en bredare bemärkelse kan sårbarheter också vara mänskliga svagheter som slarv, tanklöshet och naivitet (se också social manipulering) i kombination med teknik som inte har utformats för att kompensera för sådana svagheter;
– Sårbarhetsanalys (vulnerability analysis) – systematisk kartläggning av säkerhetsbristerna i ett it‑system. Det är inte samma sak som riskanalys;
– Sårbarhetsredovisning (vulnerability disclosure) – publicering av information om ett it‑säkerhetsproblem. Kan göras av den som upptäcker problemet, av ett säkerhetsorgan som CERT eller, i sällsynta fall, av leverantören av produkten där problemet finns.
– Se också exploit och exponering.
[sårbarheter] [ändrad 1 november 2017]