Sveriges officiella certifieringsorgan för it‑säkerhet. – CSEC tillämpar riktlinjerna i Common Criteria, och ingår i Försvarets materielverk, FMV. – Se FMV:s webbsidor (länk).
[förkortningar på C] [it-säkerhet] [svenska myndigheter] [ändrad 27 mars 2020]
ett program som dekrypterar DVD för film, som ofta är krypterade med CSS. DeCSS utvecklades 1999 av den norska 16‑åringen Jon Lech Johansen i samarbete med två anonyma vänner. Det gjorde de för att kunna spela DVD‑filmer på Linux‑datorer. Men DeCSS utmålades av filmbranschen som ett hjälpmedel för olovlig kopiering. Johansen stämdes i Norge för piratkopiering, men han friades 2003. – I USA stämdes webbtidskriften 2600, som först hade publicerat källkoden till DeCSS, därefter en länk till källkoden. (Läs mer på 2600:s webbsidor: länk.) Domstolen tvingade först att ta bort källkoden, sedan att ta bort länken.
[kryptering] [ljud och bild] [rättsfall] [upphovsrätt] [ändrad 27 oktober 2020]
amerikansk forskare som 1969 skrev det första dokumenterade dataviruset på Arpanet†. – Numera är Benford science fictionförfattare och professor i astrofysik (emeritus) vid University of California i Irvine. – Se gregorybenford.com.
[personer] [skadeprogram] [ändrad 15 september 2021]
sabotage mot internets adressystem DNS. – Följden av ett sådant sabotage blir att adresser som computersweden.idg.se inte översätts korrekt till de sifferserier (IP‑adresser) som används för adressering i internets maskinvara. Meddelanden och anrop till webbsidor hamnar därför fel eller kommer inte fram alls. Sabotaget görs genom dataintrång på de servrar, namnservrar, som har tabeller (domännamnsdatabaser) över webbadresser med motsvarande IP‑adresser. – Eftersom syftet oftast är att blockera en viss webbsida eller att olovligen styra om trafik till den webbsidan till en annan webbsida talar man också om DNS‑kapning (DNS hijacking). DNS‑kapning påverkar inte den drabbade webbsidan, men leder till att den inte får några besökare.
[attacker] [domäner] [ändrad 5 september 2017]
Lag om kvalificerade elektroniska signaturer (2000:832), också känd som e‑signaturlagen – upphävd svensk lag som reglerar användningen av elektroniska signaturer. Den ersattes 2016 av EU:s förordning om elektronisk identifiering (länk) med svenska tilläggsbestämmelser (länk).
[identifiering] [inaktuellt] [juridiska lagar] [ändrad 4 oktober 2018]
(PuL) – den avskaffade svenska lag som tidigare reglerade användning av personuppgifter. – Personuppgiftslagen infördes 1998 och ersatte då Datalagen† från 1973. Den ersattes i sin tur 2018 av EU:s Dataskyddsförordning. Den viktigaste skillnaden är att Dataskyddsförordningen är strängare än PuL. Allt som står här om PuL gäller även under Dataskyddsförordningen. – Personuppgiftslagen gällde vare sig personuppgifterna behandlades med hjälp av datorer eller med papper och penna. Personuppgiftslagen förbjöd all spridning och bearbetning av personuppgifter utan tillstånd av de berörda personerna. – Ett viktigt undantag var och är massmedier som skyddas av Tryckfrihetsförordningen (TF) eller av Yttrandefrihetsgrundlagen (YGL) – alltså böcker, tidningar, radio, tv, film och webbsidor som har ansvarig utgivare. De behöver inte tillämpa personuppgiftslagen, utan de kan publicera personuppgifter så länge de följer Tryckfrihetsförordningen och Yttrandefrihetsgrundlagen. – Att rensa dokument från personuppgifter kallades ibland för att ”PuL‑tvätta” – ett av årets nyord 2014 enligt Språkrådet och Språktidningen (länk). – Lagtexten (som alltså är inaktuell) finns här. – Personuppgiftslagen kompletterades av Personuppgiftsförordningen† (PUF). – Se också databasregeln.
[dataskydd] [inaktuellt] [lagar] [personuppgifter] [årets nyord] [ändrad 29 juni 2021]
botnät av virtuella datorer som körs i en molntjänst. Vanligtvis körs botnät, som är ett antal infekterade datorer som kan fjärrstyras för att utföra överbelastningsattacker, från infekterade datorer. Datorernas ägare är inte inblandade och vet inte vad som pågår. För att slippa besväret med att infektera datorer kan angriparen i stället hyra in sig på en molntjänst, installera ett antal virtuella datorer, genomföra attacken från dem och sedan släcka de virtuella datorerna.
[bot] [molnet] [skadeprogram] [ändrad 19 januari 2018]
ett privat amerikanskt företag som på uppdrag av amerikanska staten tidigare förvaltade toppdomänerna .com, .net och .org. Verisign gav upp domänen .org 2002, men förvaltade .net till 2006 och .com till 2007. Verisign är också ledande när det gäller att utfärda elektroniska certifikat. – Se verisign.com.
[domäner] [företag] [kryptering] [ändrad 28 augusti 2020]
GnuPG eller GPG – ett fritt kryptosystem som är ett utförande av PGP. GnuPG utvecklades av tysken Werner Koch (werner.eifzilla.de) med stöd av tyska staten. Syftet var att få fram en version av PGP som kunde användas fritt. Det släpptes 1999 och utvecklas fortfarande (2018). – GnuPG följer specifikationen för OpenPGP, och fungerar ihop med nyare versioner av PGP och andra kryptosystem som bygger på OpenPGP. Det är utvecklat som fri mjukvara, och sprids med GNU‑licens. – Läs mer på gnupg.org.
[kryptering] [ändrad 30 oktober 2018]
identitets- och åtkomsthantering – system för att reglera vilka användare som ska ha tillgång till en organisations it‑nätverk och vilka resurser varje enskild användare ska få komma åt. – Som resurser räknas information, tjänster och hårdvara i nätverket. – Förkortas IAM – förkortningen används också på svenska. – Syftet är att man enkelt ska kunna lägga till och ta bort användare ur nätverket, att kunna överblicka vilka användare det finns och vad var och en av dem får och inte får göra samt att snabbt kunna ändra deras behörigheter, till exempel när någon byter arbetsuppgift. – Det ska inte finnas mer än ett system i nätverket för att tilldela användare användarnamn, lösenord och behörigheter. – Ett IAM‑system ger också möjlighet till samlad inloggning, det vill säga att en användare bara ska behöva logga in en gång för att få tillgång till alla resurser som hon har rätt att använda i nätverket. – Se också Customer identity access management (CIAM) – kundidentitetshantering.
[it-system] [it-säkerhet] [ändrad 17 augusti 2021]