request for comments

(begäran om kommentarer, oftast bara RFC) – officiell beskrivning av internets teknik. En RFC är en teknisk skrivelse som:

  1. – gäller internet;
  2. – antingen är en standard eller innehåller annan teknisk information;
  3. – ingår i en numrerad serie av RFC som inleddes 1969.

– Författaren kan vara en teknisk expert som agerar på eget initiativ eller internets tekniska ledningsorgan IETF. – Ob­servera att internet­­standarder kallas för request for comments, även när de är spikade. – Ett index över RFC finns på rfc-editor-org/rfc/. – Läs mer i Wikipedia.

[internet] [rfc] [ändrad 15 februari 2018]

DKIM

Domain keys identified mail – en metod för äkthetskontroll av e‑post. – Syftet med DKIM är att man ska kunna avslöja förfalskade avsändare av sådant som spam (spoofing) och försök till nätfiske (phishing). Man kan med DKIM se ifall meddelandet verkligen kommer från den domän som står i avsändaradressen (till exempel domänen idg.se). Man kan också se ifall innehållet i meddelandet har ändrats. – DKIM är en efterföljare till det tidigare Domainkeys. Metoden har utvecklats av Yahoo och Cisco och presenterades 2004. Den har fastställts som standard av internets tekniska ledningsgrupp IETF i RFC nummer 5585: länk. – En svårighet som DKIM inte löser är att e‑post ibland sänds av skadeprogram som har installerats på offrets dator, och som använder offrets adressbok för att skicka e‑post. E‑posten kan då tekniskt spåras till den uppgivna avsändaren, men det är ändå inte han eller hon som har skrivit e‑posten. – Se dkim.org (från 2007). – Läs också om Sender policy framework (SPF) och DMARC.

[e-post] [falsk avsändare] [förkortningar på D] [rfc] [ändrad 18 december 2020]

missbruk

(abuse) – på internet: användning av internet för störande, skadliga eller brottsliga ända­mål, som:

– Abuse addressmissbruksadress – e‑postadress för rapportering av missbruk. Varje domän på internet som förmedlar e‑post måste ha en abuse‑adress enligt mönstret abuse@domanens.namn, till exempel abuse@idg.se. Till den ska den som har ut­satts för spam eller annat missbruk som kommer från den domänen kunna skriva och klaga. Detta enligt RFC 2142 (länk) i inter­nets regelverk. Inget hindrar att en domän också har adressen missbruk@domanens.namn, men det ska alltid finnas en abuse‑adress. Det ska också finnas någon som läser e‑post till missbruksadressen och ser till att det vidtas åtgärder om det är påkallat. – Se också spoof address.

[missbruk] [rfc] [ändrad 11 april 2018]

MIDI

en standard för sammankoppling av elektroniska musikinstrument, datorer, inspelningsutrustning och annat. – MIDI har funnits sedan 1983 och är en faktisk branschstandard. MIDI kan överföra information om musik ton för ton med uppgift om tonhöjd, notvärde, tempo, klang, ljudstyrka och annat. Den överförda musiken kan spelas upp, lagras och bearbetas. – MIDI är en förkortning för musical instrument digital interface. Standarden förvaltas av branschorganisationen MMA, MIDI manufacturers association – se midi.org.

[förkortningar på M] [musik] [ändrad 16 juni 2020]

ITIL

IT Infrastructure Library – en inofficiell internationell standard för hur man sköter it‑system och it‑tjänster. – ITIL ges ut som böcker eller filer av det brittiska före­taget Axelos (länk). Det finns också kurser och examinationer som gäller ITIL. – ITIL kom från början från en brit­tisk myn­dig­het, dåvarande OGC, Office of govern­ment commerce, numera del av Crown commercial service (länk). De första ITIL-böckerna kom 1989. Från 2013 tillhörde ITIL före­­taget Axelos, som ägdes gemen­­samt av brittiska Cabinet office (mot­svarar ungefär statsrådsberedningen i Sverige) och det brittiska företaget Capita. Sedan 2019 ägs Axelos av företaget PeopleCert (peoplecert.org). – Läs mer på axelos.com/itil. – Se också ITSM.

[förkortningar på I] [it-system] [standarder] [ändrad 5 april 2023]

Sender policy framework

(SPF) – en teknik som motarbetar spam genom att göra det svårt att förfalska avsändaradresser i e‑post (spoofing). – SPF är ett tillägg till det vanliga e‑postprotokollet SMTP. Enkelt uttryckt innebär SPF att varje domän på en server publicerar en lista över de äkta avsändaradresser som finns på domänen. Internetoperatörers servrar kan därför lätt kolla ifall en uppgiven avsändaradress är äkta. – SPF är skrivet i öppen källkod av Eric Raymond med flera. – Läs mer på openspf.org (nere sedan mars 2019, arkiverad). SPF beskrivs också i RFC 7208: länk. – SPF stod först för Sender permitted from. – Se också Sender ID, ett förslag om att kombinera SPF med Microsofts Caller ID, samt om DKIM och DMARC.

[e-post] [falsk avsändare] [rfc] [spam] [ändrad 2 april 2020]

Advanced encryption standard

(AES) – den officiella amerikanska standarden för kryptering. – Standarden ska användas av amerikanska myndig­heter. Den används också av organisationer i många andra länder. – AES är en symmetrisk algoritm med nyckellängder på 128, 192 och 256 bitar. (Notera att asymmet­riska kryptosystem också behöver använda symmetrisk kryptering.) – AES valdes ut efter en världsomfattande tävling som avslutades den 2 oktober 2000. Segrare blev en algoritm vid namn Rijndael. – AES gick först under namnet American encryption standard. – AES ersatte DES som officiell ame­ri­kansk standard för kryptering. – Se detta tillkännagivande: länk.

[kryptering] [standarder] [ändrad 5 september 2020]

PGP

  1. – Pretty good privacy – det mest spridda kryptosystemet för privat och kommersi­ellt bruk. Numera mer spritt i utförandet GPG, GNU privacy guard. – PGP utvecklades 1991 av amerikanen Phil Zimmermann som ett sätt att ge privata datoranvändare tillgång till kryp­te­ring. Efter­som Phil Zimmermann spred krypteringsteknik till ut­­landet hotades han fram till 1996 av åtal i USA för vapensmuggling. – PGP är i grunden en kombi­na­tion av kända tekniker för kryp­te­ring. Det är alltså inte någon ny krypteringsalgoritm, utan ett kryptosystem: PGP använder algoritmer som redan är kända. (En utförlig teknisk beskrivning finns i Wikipedia.) – PGP använder krypte­ring med öppen nyckel (asymmetrisk kryptering), men bara för att ut­­växla engångsnycklar mellan sändare och mottagare. De nycklarna används sedan för symmetrisk kryptering av själva meddelandet. – PGP anses som mycket säkert, och närmast omöjligt att forcera. (Men en sårbarhet i vissa utföranden PGP blev känd i maj 2017, se denna artikel och efail.) – Särskiljande för PGP är bland annat att det inte använder en Public key infrastructure (PKI) för att intyga att publika krypterings­­nycklar tillhör den person som de påstås tillhöra. I stället används något som kallas för Web of trust (WoT). – Problemet med den ursprung­liga tanken att ge privatpersoner till­gång till lätthanterlig kryptering är att det inte räcker med att man skaffar PGP själv: den som tar emot det krypterade meddelandet måste också ha PGP. Därför har PGP inte fått särskilt stor spridning bland privatpersoner, däremot bland organisationer. – PGP är under namnet OpenPGP en öppen standard, fastställd av IETF, och får användas av alla, se RFC 4880: länk. – Vid sidan av det PGP som säljs av PGP Corporation (se nedan) finns det olika utföranden av OpenPGP. GNU Privacy Guard är sedan länge mer spritt än PGP i originalutförande. – Läs mer om PGP i Internetstiftelsens skrift Kom igång med PGP! (länk). – Namnet: Pretty good privacy anspelar på den fiktiva lanthandeln ”Ralphs pretty good grocery store” i det sedan 2017 nerlagda amerikanska radioprogrammet A prairie home companion;
  2. PGP Corporation – det företag som 2002—2010 utvecklade och marknadsförde PGP som kommersi­ell produkt. Köptes 2010 av Symantec (numera del av Broadcom) som integrerade PGP Corporation i företaget. – Se Broadcoms webbsidor. – Network Associates var ägare till PGP Corporation 1997—2002;
  3. – läs också om Pretty good phone privacyPGPP.

[företag] [förkortningar på P] [kryptering] [rfc] [ändrad 3 mars 2020]

COBIT

Control objectives for information and related technologies – en standard för styr­ning av it‑system. I COBIT beskrivs 34 processer för it‑styr­ning. De delas upp i fyra huvud­grupper:

  1. – plan­e­ring och organi­se­ring;
  2. – an­skaff­ning och genom­för­ande;
  3. – leverans och support samt:
  4. – över­vak­ning och ut­vär­de­ring.

– Syftet är att stan­darden ska användas för mätning och ut­vär­de­ring av it‑system. – COBIT utarbetas av organisa­tionen ISACA. – Se ISACA:s webbsidor. – Jämför med ITIL.

[förkortningar på C] [it-system] [standarder] [ändrad 3 februari 2020]