(CVE) – standardiserade namn på sårbarheter och exponeringar i it‑system. Namnen kallas för CVE identifiers eller CVE‑id. – Syftet med CVE är att underlätta samarbete och informationsutbyte mellan säkerhetsansvariga genom att ge hoten enhetliga namn med beskrivningar. Namngivningen samordnas inom företaget Mitre. – Se cve.mitre.org. – Se också MAEC (Malware attribute enumeration and characterization).
[skadeprogram] [skydd] [ändrad 7 november 2017]
(TCG) – en branschorganisation som utarbetar specifikationer för dataskydd och integritetsskydd för persondatorer. – TCG grundades 1999 av Compaq†, dåvarande Hewlett‑Packard†, IBM, Intel och Microsoft. Hette då Trusted computing platform alliance (TCPA). De första TCPA/TCG‑specifikationerna presenterades 2001. Microsofts Next generation secure computing base†, NGSCB, var baserad på TCPA/TCG. – Se trustedcomputinggroup.org.
[dataskydd] [organisationer] [ändrad 19 september 2018]
smygande förstörelse av lagrade data. – Bitröta beror ofta på att skillnaden mellan ettor och nollor i det fysiska lagringsmediet – till exempel magnetiska laddningar på en hårddisk – minskar med tiden. Till sist börjar datorn att läsa fel. Det är en form av dataförlust. Bitröta kan förebyggas genom att informationen kopieras om med jämna mellanrum. – Bitröta kan också bero på att filformaten ändras med tiden så att gamla filer blir oläsbara. – På engelska: bit rot.
[datalagring] [dataskydd] [ändrad 3 september 2019]
IP security protocol – en standard för skyddad dataöverföring på internet, inriktad på överföringen av varje enskilt paket. (Tidigare system för skyddad dataöverföring arbetar med hela meddelanden.) – IPsec är särskilt användbart när man upprättar virtuella privata nätverk. IPsec utvecklas under samordning av internets tekniska ledningsgrupp IETF, se här.
[förkortningar på I] [internet] [it-säkerhet] [ändrad 8 november 2018]
zero-interaction authentication – ett föreslaget bärbart skydd för filer på datorer. – ZIA bygger på att användaren bär på sig en identifieringsenhet som kommunicerar trådlöst med datorn. Så snart som användaren går ifrån datorn krypteras alla aktiva filer i datorn. (Filer som inte används är krypterade hela tiden.) En tjuv kan alltså stjäla datorn, eller försöka använda den när ingen ser, men tjuven kan inte läsa några filer. Men så snart som användaren med sin identifieringsenhet kommer tillbaka till datorn igen dekrypteras de aktiva filerna. Grundtanken är att användaren inte ska behöva göra någonting alls för att datasäkerheten ska fungera, förutom att bära med sig identifieringsenheten. – ZIA utvecklades 2002 av Mark D Corner (markdcorner.com) och Brian D Noble (länk), båda då på University of Michigan. – Tekniken beskrivs i denna pdf.
[förkortningar på Z] [kryptering] [skydd] [ändrad 10 augusti 2022]
”raderingskod”, mer precist: raderingsskyddad kod – ett slags dataskydd: datamängden delas upp i flera mindre och överlappande delar som fylls ut med redundant information och som lagras på olika servrar. För varje del beräknas ett slags kontrolltal så att man kan kontrollera att inget har ändrats. Om någon av delarna går förlorad kan den återskapas med hjälp av informationen i de andra delarna. Kontrolltalet gör det också möjligt att rätta vissa fel. – På engelska också: erasure coding.
[dataskydd] [ändrad 8 maj 2019]
ett verktyg för identifiering av skadeprogram. – Med YARA kan man göra beskrivningar av ohyra som datavirus och trojanska hästar. Beskrivningarna innehåller stycken av programmens kod och logiska regler. Tanken är att en YARA‑beskrivning ska känna igen även modifierade versioner av ett skadligt program. Man ska också kunna klassificera skadliga program. – YARA utvecklades av Victor Alvarez (länk) och presenterades 2014. YARA påstås stå för ”Yet another recursive acronym”, alternativt ”Yet another ridiculous acronym”. – Läs mer om YARA här.
[förkortningar på Y] [rekursiva förkortningar] [skadeprogram] [skydd] [ändrad 21 januari 2021]
(email hygiene) – goda vanor som skyddar datorn mot datavirus och minskar exponeringen för spam. Till exempel:
- – att du aldrig öppnar e‑postbilagor från okända avsändare;
- – att du aldrig svarar på spam. Då bekräftar du nämligen att din e‑postadress finns och fungerar. När spammaren vet det kan hon sälja adressen vidare till andra spammare, och då får du ännu mer spam;
- – du bör inte heller skicka kedjebrev vidare, i synnerhet inte virusvarningar eller bluffar (hoaxes), som att storföretag skänker bort saker (se Anna Swelung);
- – att du använder program som upptäcker och stoppar datavirus, spionprogram och andra oönskade program.
[e-post] [skydd] [spam] [ändrad 17 oktober 2012]
(data loss prevention, förkortat DLP) – program och åtgärder som på olika sätt förhindrar att hemlig information når obehöriga. – Program för dataskydd övervakar information som skickas i nätverk, information som bearbetas och information som är lagrad. Syftet är att upptäcka och förhindra otillåten överföring av information. – Dataskydd kallas på engelska också för data leak prevention, information leak detection and prevention (IDLP), information leak prevention (ILP), content monitoring and filtering (CMF – se innehållsfiltrering), information protection and control (IPC) och extrusion prevention system. – Observera att engelska data loss prevention används i just denna betydelse. Alltså om skydd mot obehörig åtkomst, inte om skydd mot att data går förlorade, till exempel av tekniska orsaker. – Se också Dataskydd.net.
[dataskydd] [ändrad 30 mars 2023]