djup paketinspektion

(deep packet inspection, DPI) – det att en brandvägg granskar både innehåll (nyttolast) och adressinformation i elektroniska meddelanden. Kan göras för att stoppa spam och data­virus, men också för att censurera information eller för att kart­lägga vilken information användarna tar emot och vilka personer de kommunicerar med. – Enklare brandväggar granskar bara adressinformationen, så kallad shallow packet inspection – ytlig paketinspektion. – Se Wikipedia. – Kallas på engelska också för full packet inspection och total packet inspection.

[it-säkerhet] [ändrad 28 maj 2019]

Stasiware

kritisk benämning på dåvarande Hewlett-Packards runt år 2000 före­slagna Encryp­tion policy framework. Det var ett system där där kryptosystem bara skulle kunna aktive­ras med en kod som staten skulle tillhandahålla. – Öknamnet syftar på den öst­tyska säker­hets­polisen Stasi (se Wikipedia).

[kryptering] [-ware] [ändrad 18 december 2018]

användarnamn

(eller användar-iduser name eller user ID) – det namn som man identifierar sig med när man loggar in på ett nätverk eller på en webbsida. – An­vändar­namn kan vara an­vända­rens riktiga namn eller ett påhittat namn. Det används normalt till­sammans med lösenord. Lösenordet är hemligt, men an­vändar­namnet brukar inte vara hemligt. – Användarnamn måste varje gång skrivas på precis samma sätt. Har man valt Karin som användarnamn duger det inte med Carin eller Kajsa. – Ibland talar man om kontonamn, eftersom an­vändar­namnet är knutet till ett an­vändar­konto, och en användare kan ha flera konton. Det kan också finnas konton som inte är knutna till en bestämd person, utan som används av alla med en viss arbets­upp­gift (funk­tions­konton). Det leder dock sällan till problem om man även här talar om användarnamn. – Läs också om handle och nick.

[identifiering] [ändrad 1 juni 2017]

signatur

  1. – se elektronisk signatur;
  2. – (fingerprint) – särskiljande egenskaper hos en teknisk anordning, använda för igenkänning: man säger att individuella datorer, webb­­läsare och annat har signaturer som gör att de kan identifieras när de kommunicerar över nätet, även om kommunikationen görs med teknik som döljer avsändaren. Signaturerna samman­­ställs av inställningar, information om tilläggsprogram, programversioner och andra detaljer som skiljer den ena datorn eller webb­­läsaren från den andra. – Virussignaturer är den information som virusskydd använder för att känna igen data­­virus. – Se också signatur­insamling;
  3. påskrift med initialer. – I traditionell svensk pappers­­baserad administration skiljer man mellan signatur och under­­­skrift. Den som sätter sin signatur (oftast bara initialer) på ett dokument in­tygar bara att hon har läst dokumentet (tagit del på byråkratspråk). På engelska: to initial [something]. En under­­­skrift, däremot, är en namnteck­ning. Att sätta sin underskrift på något, att under­­­teckna, kan vara en juridisk handling och innebär i så fall att man fattar ett be­slut, åtar sig att göra något eller intygar att något är sant – se också e-underskrift;
  4. – påhittat namn som en person an­vänder i vissa sammanhang i stället för sitt riktiga namn, men utan att personens vanliga identitet är hemlig. Ordet signatur an­vänds mest om skri­benter. Är det en artist kallas det för artistnamn. På internet talar man också om handle eller något på nick. – Jäm­för med pseudonymer som an­vänds för att dölja en identitet.

– Signatur är latin och betyder det som man under­­tecknar med.

[elektroniska signaturer] [identifiering] [juridik] [signaturer] [ändrad 3 juni 2022]

privat nyckel

(private key) – den nyckel (av två) som måste hållas hemlig i asymmetrisk kryptering. – Bara ägaren ska ha till­gång till den privata nyckeln. Den andra nyckeln, som sprids fritt, kallas för den öppna eller publika nyckeln. – Exempel: Om Bob vill skicka kryp­te­rade meddelanden till Alice hämtar han först Alices öppna nyckel, som är allmänt till­gäng­lig på internet. Sedan krypterar han med­de­landet till Alice med hennes öppna nyckel och skickar det till henne. Alice dekrypterar sedan med­de­landet med sin privata nyckel (som bara hon har). Det går inte att dekryp­tera med­de­landena med hjälp av den öppna nyckeln. – Dess­utom kan Alice använda sin privata nyckel för att förse sina med­de­landen med en elek­tro­nisk signatur, som Bob (och alla andra) lätt kan kontrol­lera med hjälp av Alices öppna nyckel. – Benämningen privat nyckel används när det gäller asymmet­risk kryp­te­ring, utom i pro­gram­met OpenPGP, som kallar det för hemlig nyckel (secret key). När det gäller symmet­risk kryp­te­ring talar man alltid om hemlig nyckel.

[kryptering] [ändrad 21 maj 2018]

Web of trust

  1. – (WoT)tillitsringen – ett decentraliserat system för intygande av att den som man sänder ett krypterat meddelande till verkligen är rätt person. – Web of trust är ett alternativ till Public key infrastructure (PKI). – Problemet som WoT har skapats för att lösa är en konsekvens av att modern kryptering (asymmetrisk krypte­ring) kräver att alla som vill ta emot krypterade meddelanden först publicerar en öppen krypteringsnyckel – en publik nyckel. Men det är inte självklart att en sådan publicerad nyckel verkligen tillhör den som den påstås tillhöra. En be­dragare kan ju pub­li­cera en publik nyckel under någon annans namn för att komma åt och kunna läsa konfidentiella meddelanden. För att försvåra detta låter man en eller flera andra per­soner eller organisationer signera (och därmed också låsa) den publika nyckeln med sina elektroniska signaturer. – Typiskt för just tillitsringen är att enskilda an­vändare signerar åt varandra. Var och en bestämmer själv hur många andra användare som ska signera nyckeln. Man bestämmer också själv vilka krav man ställer på andra an­vändares nycklar, vilka signa­turer man litar på och vilka man inte litar på. I den alter­na­tiva lösningen (PKI) använder man i stället ett hierarkiskt system med certifikatutfärdare. – En fördel med tillitsringen jämfört med PKI är att användarna inte blir beroende av ett hierarkiskt system: tillits­ringen är därför mindre känslig för störningar. – Tillitsringen utvecklades av Phil Zimmermann för hans krypteringssystem PGP. Det finns inte separat, utan ingår i PGP och liknande krypteringssystem. Prin­cipen har sedan över­förts till andra samman­hang;
  2. – WOT, Web of trust – ett verktyg för gemensam bedömning av webbsidor. – Man kan in­stal­lera WOT i sin webb­läsare och sedan i WOT sätta betyg på de webbsidor man be­söker. Betygen från alla användare samman­ställs, och när man besöker en webb­sida får man se det genomsnitt­liga betyget, om det finns något. Det visas som ett trafik­ljus, fast med fem färger. Betygen gäller trovärdighet och barnsäker­het. Med trovärdig­het menas dels ifall informationen på webbsidan är korrekt, dels ifall en sida som säljer varor eller tjänster går att lita på, eller ägnar sig åt bluff och bedrägeri. – WOT drivs av före­taget WOT Services i Finland, och kan laddas ner från mywot.com.

[kryptering] [webben] [ändrad 22 november 2018]

rogue

skurk, rövare, laglös; en som avsiktligt bryter mot accepterade regler. Observera stavningen: rogue, inte rouge, som betyder röd. – Ibland: kort för rogue security softwareskurkaktiga säkerhetsprogram, skurkar – program som marknadsförs med att de stoppar virus och andra hot, men som i själva verket ställer till skada och/eller samlar in information om an­vänd­a­ren. – Se också rogue web server.

[it-säkerhet] [skadeprogram] [språktips] [ändrad 19 maj 2017]

sårbarhet

(vulnerability) – något som gör ett it‑system känsligt för angrepp. – Sårbarheter kan vara tekniska brister eller förbiseenden, mänskliga svagheter eller en kombination. Oftast menar man brister i datornätverkens system för identifiering, inloggning och rättigheter. Kontrollen av in- och utgående datatrafik kan ha sårbarheter, liksom granskningen av den utrustning som ansluts till nätverket, och de program som körs. – I en bredare bemärkelse kan sårbarheter också vara mänskliga svagheter som slarv, tanklöshet och naivitet (se också social manipulering) i kombination med teknik som inte har ut­formats för att kompensera för sådana svagheter;

– Sårbarhetsanalys (vulnerability analysis) – systematisk kartläggning av säkerhetsbristerna i ett it‑system. Det är inte samma sak som riskanalys;

– Sårbarhetsredo­visning (vulnerability dis­closure) – publicering av information om ett it‑säkerhetsproblem. Kan göras av den som upptäcker problemet, av ett säkerhets­organ som CERT eller, i sällsynta fall, av leverantören av produkten där problemet finns.

– Se också exploit och exponering.

[sårbarheter] [ändrad 1 november 2017]