ENISA, förkortning för European network and information security agency –ett EU-organ med uppgift att stödja medlemsländerna när det gäller skydd av datornät och information. Enisa inrättades 2004 och finns i Iraklion på Kreta. – Se enisa.europa.eu.
[eu-myndigheter] [it-säkerhet] [ändrad 20 juni 2020]
(AES) – den officiella amerikanska standarden för kryptering. – Standarden ska användas av amerikanska myndigheter. Den används också av organisationer i många andra länder. – AES är en symmetrisk algoritm med nyckellängder på 128, 192 och 256 bitar. (Notera att asymmetriska kryptosystem också behöver använda symmetrisk kryptering.) – AES valdes ut efter en världsomfattande tävling som avslutades den 2 oktober 2000. Segrare blev en algoritm vid namn Rijndael. – AES gick först under namnet American encryption standard. – AES ersatte DES som officiell amerikansk standard för kryptering. – Se detta tillkännagivande: länk.
[kryptering] [standarder] [ändrad 5 september 2020]
(administrator) – ofta bara admin – användare som har rätt att ändra i systemet på en dator eller i ett nätverk. Ordet används i Windows och på Mac. – Som administratör kan man installera och ta bort program och lägga upp nya användarkonton. Man har också tillgång till andra användares filer, och man kan ändra inställningar. Administratörens behörigheter är knutna till ett konto. Det måste finnas minst en administratör, men det kan finnas flera. I företagsnätverk brukar varje dator ha ett administratörskonto för användaren och ett för it‑avdelningen. Användare som inte är administratörer kallas i Windows för lokala användare. De kan i princip bara köra program som en administratör har installerat. Det normala i Windows är att datorns användare också är administratör för sin egen dator, men hon kan också vara lokal användare. (Det finns i själva verket flera fördefinierade roller i Windows med olika rättigheter.) Äldre persondatorer saknade användarkonton och gjorde alltså ingen skillnad mellan administratör och andra användare. Den som för tillfället använde datorn kunde därför göra vad som helst. – I Unix, utom i macOS, används termer som rot och superuser (superanvändare). I Mac används i stället ordet administratör.
[it-system] [it-säkerhet] [ändrad 10 oktober 2018]
read, write, execute – de tre rättigheter som är standard för filer (inklusive program) och filkataloger i Unix:
- – Read anger vem eller vilka som får öppna filen och läsa eller visa den, men som inte får ändra i den;
- – Write anger vem eller vilka som får ändra i filen eller radera den;
- – Execute anger vem eller vilka som får köra (exekvera) filen (alltså en programfil).
– Observera att rättigheterna är inställningar hos filerna. Det är inte användarna som har rättigheter (de har behörigheter). Däremot bestämmer rättigheterna vad användare och grupper av användare får göra med filerna. Om varken r-, w- eller x-rättighet tillkommer dig kommer du inte åt filen alls. Du kan inte ens ta reda på att den finns. – Rättigheter eller tillstånd gäller också för filkataloger. Read‑rättighet till en katalog anger vem eller vilka som får läsa katalogen – och inget mer. Write‑rättighet anger vem eller vilka som får ändra i katalogen, vilket innebär att de kan lägga till och ta bort filer. För att du ska kunna öppna filer från katalogen eller söka i katalogen med sökprogram måste filens execute‑rättighet gälla för dig. Att en rättighet som gäller katalogen som helhet omfattar dig betyder inte med nödvändighet att några rättigheter till filerna som ingår i katalogen omfattar dig. Du kan därför få läsa förteckningen över alla filer i en katalog utan att kunna läsa eller köra filerna. Det kan också vara omvänt: man kan få läsa, ändra eller köra en fil, men man får inte se katalogen som filen finns i. – Rättigheterna rwx delas ut på tre nivåer: för filens eller katalogens ägare, för ägarens grupp eller grupper och för alla användare.
[förkortningar på R] [it-säkerhet] [unix] [ändrad 5 oktober 2020]
Security administrator tool for analyzing networks – ett föråldrat program för säkerhetsanalys, utvecklat 1995 av Dan Farmer (länk) och Wietse Venema (länk). SATAN kartlade it-systemet och letade efter sårbarheter. Dess storhetstid var på 1990-talet, och det utvecklas inte längre. – Intervju med Dan Farmer från 2014: länk.
[förkortningar på S] [inaktuellt] [it-säkerhet] [ändrad 19 december 2020]
superanvändare – användare som har alla behörigheter i ett fleranvändarsystem. Termen används bland annat i Linux och har då samma betydelse som rot. I Windows och macOS kallas funktionen för administratör. – Superuser bör inte förväxlas med power user, expertanvändare.
[it-system] [it-säkerhet] [ändrad 25 juli 2020]
- – (root) – den eller det som är överst i en hierarki. Hierarkin ses som ett upp‑och‑ner‑vänt träd: roten är alltså överst:
- – den användare i Unix som har alla behörigheter i systemet. ”Systemet” kan vara en fristående dator eller ett datorer i ett nätverk. Roten kan bland annat lägga upp och ta bort användarkonton, tilldela rättigheter till konton och filer (se rwx) och ta bort och ändra filer som andra användare har skapat. Roten kan också kallas för administratör eller superuser. – Ordet administratör används i Windows och i macOS (som bygger på Unix). Administratörsrollen i Unix är inte riktigt likadan som i Windows. – I Unix och Unixkompatibla system kan den som är inloggad som rot i princip göra vad som helst med allt som finns i systemet. Att ha rotaccess är att kunna logga in som rot;
- – se också rootkit (spökprogram);
- – rotkatalog: den översta katalogen i ett filsystem: den katalog som innehåller alla andra kataloger. I Unix är rotkatalogen också systemadministratörens (rotens) egen katalog, som inte är identisk med rotkatalogen i betydelsen översta katalogen;
- – se rotzon;
- – ROT – förkortning för random oblivious transfer (ett slags kryptering);
- – ROT – förkortning för redundant, obsolete, trivial – alltså överflödig, föråldrad, ointressant. Förkortningen används om sparad information. – Läs också om mörka data.
[data] [filer] [förkortningar på R] [kryptering] [skadeprogram] [unix] [ändrad 16 oktober 2018]
(rootkit) – program som ger angripare möjlighet att ta över en dator eller ett nätverk. – Spökprogram installeras på ett sätt som är omärkligt för datorns ägare och samlar sedan in lösenord och användarnamn. Uppgifterna skickas till angriparen genom datorns internetanslutning. När spökprogrammet har hittat systemadministratörens inloggningsuppgifter kan hon logga in som administratör och ta över nätverket: läsa, ändra eller ta bort data, eller ställa till tekniskt krångel. Spökprogram är skrivna så att det ska vara svårt att upptäcka dem. De kan därför ligga kvar i nätverket lång tid och fungera som en bakdörr för angriparen. Det engelska namnet rootkit kommer av att administratören kallas för root. Spökprogram är ett slags infiltrationsprogram.
[skadeprogram] [ändrad 15 oktober 2018]
gammalt program för dataintrång (ett rootkit, spökprogram), konstruerat för att utnyttja sårbarheter i Microsoft Windows. Det gjordes versioner för Windows 95, 98, NT, 2000 och XP. Sedan dess tycks arbetet på projektet ha avsomnat. Programmet utvecklades i gruppen Cult of the dead cow som uppgav att syftet var att avslöja sårbarheterna. – Namnet Back Orifice, som anspelar på Microsoft Backoffice, betyder bakre kroppsöppning. – Se Wikipedia.
[dataintrång] [inaktuellt] [ändrad 16 maj 2018]
(1955) – amerikansk expert på kryptering, grundare av företaget Digicash† (nerlagt), varm förespråkare för rätten till anonymitet på internet. (Se hans artikel från 1992 i Scientific American: länk, arkiverad.) – Chaum visade redan 1981 hur man kunde sända ospårbara krypterade meddelanden på internet, så kallad onion routing (lökskalsadressering). Hans metod har realiserats i nätverket Tor. – Chaums system för elektroniska pengar, eCash, gjorde det omöjligt att spåra betalaren, samtidigt som betalaren kunde bevisa att hon hade betalat. Ett fåtal organisationer använde systemet i slutet av 1990‑talet. – Efter att Digicash gick i konkurs 1998 gjorde David Chaum sig osynlig i flera år. Men 2004 presenterade han ett förslag till säkrare röstning: ett sätt för väljare att kontrollera att deras röst verkligen har räknats i valet. David Chaum samarbetade 2011 med projektet Scantegrity (troligen nerlagt). – På konferensen Real World Crypto i San Francisco i januari 2016 (rwc.iacr.org) förhandspresenterade Chaum ett kryptosystem som heter Privategrity. Det ska kunna köras på en mobiltelefon utan märkbar fördröjning. – David Chaums webbsidor finns på chaum.com.
[elektroniska pengar] [david chaum] [kryptering] [personer] [personlig integritet] [skyddad kommunikation] [ändrad 9 april 2023]