application shielding

applikationsavskärmning – beteckning på sätt att skydda applikationer från manipulation, dekompilering och stöld av information. Ofta med tillägget att försök till sådana angrepp ska upptäckas och åtgärdas. En vanlig metod är obfuskering, det vill säga att programkoden avsiktligt görs tillkrånglad och svåröverskådlig. Man talar också om ”binary protection”. – Värdet av application shielding har ifrågasatts, bland annat för att det kan användas som förevändning för att göra själva programmet, eller it-systemet, mindre säkert.

[it-säkerhet] [skydd] [7 maj 2019]

stalkerware

förföljelseprogram, stalkerprogram, på engelska också: creepware – program som en person installerar på en annan persons mobiltelefon utan dennas vetskap eller medgivande för att kunna se var den personen rör sig och för att övervaka annat, som telefonsamtal och SMS. Informationen överförs från offrets mobiltelefon till förföljaren genom internet eller mobilnätet. (Se stalkning.)

[kartläggning] [personlig integritet] [skadeprogram] [-ware] [ändrad 18 maj 2020]

valfrihetssystem

  1. – allmänt: möjlighet för brukare att välja utförare av konkurrensutsatta tjänster som finansieras av skattemedel eller används av myndigheter i kontakten med medborgarna. Hur detta ska gå står i en lag från 2008;
  2. – möjlighet att välja en av flera tjänster för e-legitimation, se Myndigheten för digital förvaltning, DIGG:s, webbsidor – länk.

[identifiering] [myndigheter] [ändrad 31 augusti 2020]

petskydd

möjlighet att spärra möjligheten att ändra vissa inställningar i operativsystem. – Syftet är främst att hindra tanklösa användare eller skadeprogram från att ändra inställningarna för it‑säkerhet. Enligt uppgift planerar Microsoft att införa petskydd i kommande versioner av Windows med början våren 2019. Privata användare kommer att kunna stänga av petskyddet om de vill, men i företagsversioner av Windows kommer det att vara nätverkets administratörer som bestämmer om petskyddet ska vara på eller av. – På engelska: tamper protection.

[it-säkerhet] [8 april 2019]

kill chain

attackfaserna – alla stegen i en it‑attack, från att angriparen har identifierat och valt ut ett mål till att attacken har blivit framgångsrik och kan avslutas. – Termen kill chain står för en systematisk beskrivning av hur en attack genomförs, steg för steg. Uttrycket kill chain kommer från början från USA:s krigsmakt. Det överfördes till it‑säkerhet av företaget Lockheed Martin i början av 2010‑talet – se denna länk. – Jämför med attacklivscykel.

[attacker] [ändrad 2 oktober 2021]

nolltillit

(zero trust) – i it-säkerhet: principen att inte lita på något som inte är identifierat och autentiserat vid varje interaktion. – All åtkomst till organisationens it‑resurser ska kräva identifiering och autentisering, inte bara vid inloggning i nätverket, utan under hela sessionen. Användares och enheters (datorer, mobiltelefoner, surfplattor) tillgång till it‑resurser ska begränsas till vad som är nödvändigt. Behörigheter ska begränsas till lägsta möjliga. Kommunikation som e‑post och filöverföring utifrån ska bara tillåtas från avsändare som är godkända och autentiserade vid varje tillfälle. – Principen om nolltillit formulerades 2010 av den amerikanska säkerhetsforskaren John Kindervag (länk). Det är en reaktion på insikten att många it‑säkerhetssystem, som brandväggar, bevakar ingångarna till it‑systemet (skalskydd), men inte bevakar vad som händer efter att en användare eller ett meddelande har tagits emot.

[it-säkerhet] [15 mars 2019]