- – com-porten – the communications port – annat namn på serieporten, som förr fanns på persondatorer – se seriell;
- – se .com (toppdomän);
- – kort för communications eller company; se också co.
[hårdvara] [sammankoppling] [toppdomäner] [ändrad 10 november 2019]
(ESB) – system för kommunikation mellan alla delar av en tjänsteorienterad arkitektur (SOA). – Bus anspelar på bussen i datorernas hårdvara. Samma princip – en kommunikationsslinga som går mellan alla delar av systemet – tillämpas här på komponenterna i ett företagssystem. En ESB är inte bara ett enkelt meddelandesystem, utan brukar klara formatkonverteringar, uppdateringar och annat som behövs för att informationen ska kunna användas av mottagaren. – Metodiken har utvecklats av Tibco (se länk).
[it-system] [soa] [ändrad 15 maj 2018]
en allvarlig sårbarhet i USB‑systemet. Den blev känd sommaren 2014. (Egentligen är BadUSB namnet på ett program som demonstrerar hur sårbarheten kan utnyttjas.) – Sårbarheten bygger på de fasta program (firmware) som ingår i varje USB‑minne, och som styr dess funktioner. Dessa program finns kvar i det fasta minnet även om man raderar allt som finns i det minne som är tillgängligt för användaren. Bland annat talar dessa program om för annan utrustning vad USB‑enheten har för funktion – är den en dator, en kamera, ett USB‑minne… Men det är möjligt, med rätt kunskaper, att programmera om det fasta minnet så att ett vanligt USB‑minne till exempel presenterar sig för en dator som ett tangentbord, och matar in förprogrammerade instruktioner. Det kan då installera program, tjuvlyssna på internettrafik och göra allt annat som USB‑ansluten utrustning kan göra. Dock utan att vare sig USB‑minnets ägare eller den angripna datorns ägare behöver vara medvetna om det. Manipulationen av USB‑minnets fasta minne upptäcks inte vid en vanlig säkerhetskontroll. För att sårbarheten ska elimineras krävs att programmen i fast minne på USB skrivs om och installeras om på all sammankopplad utrustning med USB. – Sårbarheten upptäcktes 2014 av säkerhetsforskarna Karsten Nohl (tyska Wikipedia) och Jakob Lell (blogg). De presenterade sina rön på säkerhetskonferensen Black hat i augusti 2014. (Video från presentationen finns på Youtube.) Nohl och Lell har också skrivit programmet BadUSB för att demonstrera sårbarheten. – Läs mer i Wired.
[sårbarheter] [usb] [ändrad 28 februari 2018]
eXtensible access control markup language – programspråk för beskrivning av behörigheter för inloggade användare i it‑system. XACML är en tillämpning av XML, och utvecklas i branschorganisationen Oasis. Arbetet på XACML påbörjades 2001. Den senaste versionen, XACML 3.0, kom 2013. Målet är att XACML ska bli en de facto internationell standard. – Mer här.
[förkortningar på X] [it-system] [programspråk] [ändrad 10 november 2018]
enkel billig server, avsedd att användas i stort antal i serverhallar eller i molnet. En tanke är att mikroservrar inte ska underhållas eller repareraras. Om en mikroserver krånglar ska den bara stängas av för gott och kasseras, och dess arbete tas över av en annan mikroserver. – Idén med mikroservrar växte fram i början av 2010‑talet. – På engelska: micro server.
[it-system] [servrar] [ändrad 5 december 2018]
i it-system: användares rätt att komma åt vissa filer och resurser. Vad de sedan får göra, eller inte får göra, med dessa filer och resurser kan vara ytterligare reglerat: vissa användare får kanske inte ens se att en viss fil finns, andra har rätt att ändra och kanske radera samma fil. – Man brukar dela in behörighet i tre huvudtyper:
- – automatisk behörighet – behörighet som alla användare har. I moderna operativsystem med konton och obligatorisk inloggning följer ett antal automatiska behörigheter med kontot. Oftast har användarna till exempel den automatiska behörigheten att skapa nya filer och att ändra och radera filer som hon själv har skapat, liksom att köra filer. Att få logga ut är också en automatisk behörighet;
- – beviljad behörighet – behörighet som är knutna till användarens identitet. Användaren har behörigheten så snart som hon har loggat in;
- – ansökt behörighet – behörighet som användaren eller ett program måste ansöka om varje gång det ska användas, eller för varje session.
- – privilegier är en term för behörigheter som bara en begränsad grupp användare har.
– Behörighet är knuten till personer och grupper (mer exakt till deras konton), till skillnad från rättigheter, som är knutna till filer och andra resurser. – Behörighet kan också vara rollbaserad. Det innebär att användaren loggar in som, till exempel, ”jourhavande sköterska” med ett lösenord som är knutet till den arbetsuppgiften, vanligtvis i kombination med personlig inloggning. – Attributsbaserad behörighet är ett bredare begrepp än rollbaserad behörighet och innebär att en inloggad persons behörighet vid varje tillfälle är beroende av ett antal faktorer: är hon på jobbet eller hemma, vilken tid på dygnet är det, vilken dag i veckan, vilken avdelning, vilken IP‑adress loggar hon in från, med mera. Version 3 av det behörighetsbeskrivande språket XACML är anpassat för attributsbaserade behörigheter. – Man skiljer också mellan kan‑behörighet och får‑behörighet (befogenhet). Att en anställd kan komma åt viss information betyder inte nödvändigtvis att hon får göra det. Exempel: sekretessbestämmelser för polis och sjukvårdspersonal säger att de får hämta information, i synnerhet personuppgifter, ur sina respektive it‑system enbart när de behöver informationen för sitt arbete. Men de kan göra det när som helst. Aktiviteterna loggas och missbruk kan straffas. – Om manipulation av behörighet, se behörighetsintrång.
[it-system] [it-säkerhet] [ändrad 10 december 2020]
(to hang) – att en dator eller ett program hänger sig innebär att de slutar att svara på tangenttryckningar, musrörelser och andra indata. Oftast beror detta på att ett program har hamnat i en slinga (loop). Datorn jobbar då för fullt i en process utan slut. Att datorn hänger sig är alltså något annat än en krasch. – Se också tvångsavslutning.
[drift] [jargong] [ändrad 19 oktober 2017]
- – arbetsorder, serviceorder, ärende – dokument om arbetsuppgift med information om vad som ska göras, vem som är uppdragsgivare och utrymme för beskrivning av vad som har gjorts och när det blev klart. Kan vara ett formulär på papper eller ett datoriserat dokument;
- – nummer – ett nummer som slumpas fram av en server och skickas krypterat till en klient för att användas som intyg på att klienten har rätt att utföra en viss operation. Används i säkerhetssystemet Kerberos;
- – om inloggning: se biljett;
- – vanlig betydelse: biljett, som i m‑ticket;
- – kvitto – det belopp som en kund handlar för vid ett köptillfälle. Ordet ticket i den betydelsen används ofta i e‑handel. ”The average ticket” – den genomsnittliga köpesumman.
[drift] [företag och ekonomi] [inloggning] [support] [ändrad 24 mars 2021]
om funktion i it-system: skriven som ett program där man tidigare skulle ha använt specialiserad hårdvara med inbyggda program. Nätverksutrustning och telefonväxlar ersätts allt oftare med mjukvarudefinierade motsvarigheter. (Se mjukvarudefinierat nätverk och även mjukvarudefinierad radio.) – Program för mjukvarudefinierade funktioner kan köras på datorer och servrar av standardtyp. Det blir ofta billigare, och ger dessutom användaren möjligheter att anpassa funktionerna efter egna behov. – På engelska: software-defined. Ibland används förleden hyper för mjukvarudefinierad.
[it-system] [mjukvara] [ändrad 1 februari 2019]
- – i it-säkerhet: program som övervakar alla program som körs i en eller flera datorer. Programmet kan stoppa eller begränsa användningen av vissa program. Ofta används en frilista med godkända program: alla andra program stoppas. Syftet är främst att förhindra att infiltrationsprogram körs och ställer till skada;
- – program som övervakar körningen av legitima program och granskar de värden som bearbetas eller blir slutresultat. Syftet är att upptäcka misstag, brott mot rutinerna och fiffel på ett tidigt stadium.
– På engelska: application control, ibland förkortat till AC.
[it-system] [it-säkerhet] [ändrad 30 maj 2021]