i it-säkerhet: hot som beror på tekniska fel, oavsiktliga fel i program, slarv och missöden som elavbrott. – På engelska: accidental threat. – Alternativ: avsiktligt hot.
[it-säkerhet] [ändrad 19 december 2018]
Ord och uttryck i it-branschen
Här lägger man in ett ord i ordlistan
i it-säkerhet: hot som beror på tekniska fel, oavsiktliga fel i program, slarv och missöden som elavbrott. – På engelska: accidental threat. – Alternativ: avsiktligt hot.
[it-säkerhet] [ändrad 19 december 2018]
vanlig del av namnet på sviter med kontorsprogram som ordbehandling, kalkylark, bildspel och databaser. – Mest känt är Microsoft Office, som har blivit en inofficiell standard (se också Microsoft 365). Det finns också WordPerfect Office och avvecklade Oracle Open Office† samt alternativ skrivna i öppen källkod som Apache Open Office och LibreOffice samt de webbaserade konstellationer som kallas för Office 2.0. – Se också Macintosh Office (som var hårdvara).
[office] [ändrad 30 augusti 2022]
– På engelska: broadcasting.
[nätverk] [ändrad 15 augusti 2013]
– Observera att när man talar om servrar menar man i dagligt tal ofta hårdvara, alltså separata enheter som ingår i ett nätverk och har processor, minne och anslutningar. Men servrarnas funktion är att köra mjukvara – serverprogram. Det är serverprogrammen som tillför värde i it-systemen. Många produkter som heter något på server är mjukvara.
[servrar] [ändrad 30 september 2022]
service set identifier – ett id‑nummer som skiljer ett trådlöst nätverk (wi‑fi) från ett annat. Kallas också för nätverksnamn. Det är en serie på 32 tecken och den följer med varje datapaket. All utrustning som är ansluten till samma trådlösa nät har samma SSID, och nätet släpper inte in meddelanden som har fel SSID. Ett SSID är inte hemlig, utan kan uppsnappas av vem som helst som avlyssnar trafiken i ett trådlöst nät. SSID gör alltså inget för it‑säkerheten, utan är bara till för att hålla i sär olika nät.
[förkortningar på S] [wi-fi] [ändrad 7 januari 2019]
Structured wireless-aware network – teknik för att använda ett trådlöst nätverk som del av ett kabelbaserat större nät (stadsnät eller regionalt nät). Det trådlösa nätet beter sig som en del av det trådbundna nätet. Tekniken har utvecklats av Cisco (länk).
[förkortningar på S] [trådlöst] [ändrad 24 maj 2017]
(transceiver) – kombinerad radiosändare och radiomottagare. Ingår i mobiltelefoner, kommunikationsradio och i utrustning för trådlösa nätverk. – Ordet transceiver är en sammandragning av transmitter–receiver. – Jämför med transmitter och transponder.
[trådlöst] [ändrad 19 maj 2017]
program eller apparat som (oftast i smyg) registrerar alla knapptryckningar på en dator. – Tangentloggare används för att samla in lösenord och användaruppgifter, eller för att kartlägga vilka webbsidor användaren besöker. Det kan vara ett rent datorprogram som rapporterar via internet eller via det lokala nätverket. Det kan också vara en liten dosa som kopplas in på tangentbordets sladd och som smälter in i röran på skrivbordet. Trådlöst anslutna tangentbord är ännu enklare att avlyssna – se keysweeper. – I vissa fall är det arbetsgivaren som installerar tangentloggare öppet eller i hemlighet för att övervaka de anställdas arbete. – På engelska: keylogger, keystroke logger.
[tangentbord] [övervakning av personal] [ändrad 7 mars 2023]
temporal key integrity protocol – ett föråldrat krypteringsprotokoll för trådlösa nätverk. Ingick tidigare i standarden 802.11i. TKIP kan ses som en övergångslösning som täppte till de flesta av svagheterna i det osäkra WEP†, samtidigt som det fungerade ihop med WEP, som är fast inbyggt i många äldre wi-fi-system. Man behövde alltså inte byta ut äldre system för att använda TKIP. TKIP ”kapslade in” WEP i ett mer omfattande kryptosystem, som bytte ut krypteringsnycklarna för varje datapaket. Men efter att det hade visats att TKIP var osäkert togs det 2012 bort ur 802.11i.
[förkortningar på T] [kryptering] [nerlagt] [trådlöst] [ändrad 25 december 2017]
i datakommunikation: en förbindelse som verkar vara ett separat fysiskt nätverk, men som i själva verket går över internet (eller annat allmänt tillgängligt nätverk). – En tunnel ska ge samma skydd mot avlyssning och samma garanterade kapacitet som ett separat nätverk, men det utnyttjar ett allmänt datanätverk. Tunnlar används i virtuella privata nätverk. Innan ett meddelande sänds genom en tunnel krypteras både texten och adressinformationen. Sedan inkapslas allt i ett format som internet kan hantera, delas upp i paket, och skickas till det mottagande nätverket. Det sänds genom internet som vilket meddelande som helst, men innehållet är oläsligt för obehöriga. I det mottagande nätverket dekrypteras meddelandet och skickas sedan till den mottagare som anges i adressinformationen. Kända tekniker för tunnling är L2F, PPTP och kombinationen L2TP.
[datakommunikation] [ändrad 7 december 2022]