Stäng
Språkwebb
Ordlistan | Frågor och synpunkter | CS språkregler | Språklänkar | Språksamt

» Startsida

Ordlistan



A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö #

Sökning på certifikat

certifikat - (1) – elektroniskt certifikat, e-certifikat, digitalt certifikat – elektroniskt intyg som styrker att en elektronisk identitets­­handling eller e-legi­tima­tion är korrekt och giltig. – In­­tyget består av en siffer­­serie som lagras i ett dator­­minne (ett mjukt certi­fikat) eller något som är permanent lagrat i ett krets på ett smart­kort (ett hårt certifikat). – Siffer­­serien används i kombi­na­tion med data från e-legi­tima­tionen i be­­räk­ningar som bara ger rätt resultat om siffer­­serien är äkta. – Ob­servera att ett certifikat inte är en id-hand­ling: det an­vänds till­­sammans med en id-hand­ling, och styrker att den är äkta. – Elek­tro­niska certi­fikat kan an­­vändas vid kryptering med öppen nyckel, och ingår i infra­­struktur för kryptering med öppen nyckel (pki). – Certi­fi­katen ut­­färdas av be­­trodda före­tag eller myndig­­heter, certifikat­utfärdare. – Tekniskt fungerar det så att an­­vändarens öppna nyckel signeras (=krypteras) med certifikat­­utfärdarens privata nyckel. Den som sedan vill kon­trol­lera att en viss öppen nyckel verk­ligen till­hör den på­stådda ägaren kan göra det genom att de­kryptera certifikatet med certifikat­­utfärdarens öppna nyckel. Man ska då få fram den öppna nyckel som certi­fi­katet gäller. – I krypto­­systemet PGP används inga certifikat­utfärdare, utan man låter andra an­vändare ut­färda certifikaten (se web of trust). Det kan ske i många led. Ett certi­fikat kan vara signerat av många, det fungerar ändå;

(2) – intyg om kompetens eller äkthet.


Förekommer i följande beskrivningar:

autentisering - (authentication) – kontroll av äkthet:

(1) – identitets­­kontroll: kontroll (verifiering) av upp­­­given identitet. – I enklaste formen sker autentisering genom att den som identifierar sig, för­utom sitt namn, upp­ger ett personligt lösen­­­ord eller an­vänder ett igen­­kännings­­tecken (”token”). – Autenti­sering över inter­net brukar också, men behöver inte, omfatta an­vändning av så kallade elektroniska certifikat för att styrka att identiteten och identitets­­­handlingarna (kort, certifikat) är äkta och giltiga. – Se också stark autentisering, två­­­faktors­­autenti­se­ring, fler­­faktors­­autenti­se­ring och för­­nek­­bar autenti­se­ring. – Jäm­för med validering. – Språkligt: Det som i fack­­språk kallas för autentisering kallas i allmänt språk oftast för identifiering: man identifierar sig oftast genom att visa upp ett id-kort. Men i fack­­språket identifierar man sig genom att helt enkelt säga vem man är, och man autenti­se­rar den upp­­givna identi­te­ten genom att visa upp id-kortet. När man loggar in identi­fi­erar man sig genom att ange sitt an­vändar­­­namn och autenti­se­rar med lösen­­­ord eller med e-legitimation;

(2) – meddelande­autenti­sering: kontroll av att inne­hållet i ett med­delande inte har ändrats på vägen från av­sändare till mot­tagare. Detta kan göras med elektronisk signatur. – Se också man-i-mitten-attack;

– Ordet kan också stavas med c: autenticering.

ca - (1) - certificate authority, se certifikatutfärdare;

(2) - CA - företaget CA Technologies (tidigare Computer Associates och CA Inc), se ca.com;

(3) - cellular automaton, se cellautomat.

ccie - Cisco certified internetwork expert - det högsta certifikat för nätverkstekniker som Cisco utfärdar. Förutsätter ccnp.


ccna - Cisco certified network associate - grundläggande certifikat för nätverkstekniker, utfärdat av Cisco efter test. Nästa nivå är ccnp.


ccnp - Cisco certified network professional - certifikat för avancerade nätverkstekniker, utfärdat av Cisco efter prov. Förutsätter ccna, nästa nivå är ccie.


certificate authority - (ca) – se certifikatutfärdare.

certifiera - (certify) – intyga något som man har be­fogen­­het att in­tyga, att ut­färda certi­fi­kat. När det gäller tekniska speci­­fika­tioner inne­bär certi­­fi­ering att en sär­skild orga­nisa­tion in­­tygar att en pro­dukt upp­­fyller kraven i speci­­fika­tionen. – Ex­empel: wi-fi och Posix. (Se också efter­levnad.) – Inom kryp­tering be­tyder certi­fi­ering att en be­trodd orga­nisa­tion in­tygar att en viss krypterings­nyckel till­hör en viss person eller orga­nisa­tion, se certi­fikat.

certifikat - (1) – elektroniskt certifikat, e-certifikat, digitalt certifikat – elektroniskt intyg som styrker att en elektronisk identitets­­handling eller e-legi­tima­tion är korrekt och giltig. – In­­tyget består av en siffer­­serie som lagras i ett dator­­minne (ett mjukt certi­fikat) eller något som är permanent lagrat i ett krets på ett smart­kort (ett hårt certifikat). – Siffer­­serien används i kombi­na­tion med data från e-legi­tima­tionen i be­­räk­ningar som bara ger rätt resultat om siffer­­serien är äkta. – Ob­servera att ett certifikat inte är en id-hand­ling: det an­vänds till­­sammans med en id-hand­ling, och styrker att den är äkta. – Elek­tro­niska certi­fikat kan an­­vändas vid kryptering med öppen nyckel, och ingår i infra­­struktur för kryptering med öppen nyckel (pki). – Certi­fi­katen ut­­färdas av be­­trodda före­tag eller myndig­­heter, certifikat­utfärdare. – Tekniskt fungerar det så att an­­vändarens öppna nyckel signeras (=krypteras) med certifikat­­utfärdarens privata nyckel. Den som sedan vill kon­trol­lera att en viss öppen nyckel verk­ligen till­hör den på­stådda ägaren kan göra det genom att de­kryptera certifikatet med certifikat­­utfärdarens öppna nyckel. Man ska då få fram den öppna nyckel som certi­fi­katet gäller. – I krypto­­systemet PGP används inga certifikat­utfärdare, utan man låter andra an­vändare ut­färda certifikaten (se web of trust). Det kan ske i många led. Ett certi­fikat kan vara signerat av många, det fungerar ändå;

(2) – intyg om kompetens eller äkthet.

certifikatutfärdare - myndighet, företag eller organisation som ut­färdar och vid behov också åter­kallar certifikat för öppna krypterings­nycklar. – Syftet med att ut­färda certi­fikat är att man ska kunna kon­trollera att en viss öppen nyckel verkligen tillhör den på­stådda ägaren. Det gör man genom att kon­trollera att den öppna nyckeln har ett giltigt certi­fikat från en be­trodd ut­färdare. – Certi­fi­kat­­utfärdare är ofta samma före­tag som levererar krypto­­systemen till an­­vändarna och delar ut de öppna nyck­larna, men det be­höver inte vara så. I PGP, till exempel, in­tygar an­­vändarna i stället åt var­­andra. En certi­­fikat­­utfärdare måste ha säkra rutiner för kon­troll av identi­teten hos de personer som den ut­färdar certi­fikat åt. Det måste också finnas rutiner för åter­­kallande av certi­­fi­kat när det behövs. – Certi­fikat­utfärdare är en nöd­­vändig del av infra­strukturen för kryptering med öppen nyckel (pki). – På engelska: certi­ficate authority eller certi­fication authority.

certifikatutgivare - se certifikatutfärdare.


Comptia - Computing technology industry association – organisation för it-branschen i USA. Medlemmarna arbetar hos tillverkare, konsult­företag och åter­för­säljare. – Comptia testar och certi­fi­erar it-perso­nal och ut­färdar certi­fi­kat för olika speci­ali­teter och kompe­tens­nivåer. Certi­fi­katen skiljer sig från andra lik­nande intyg genom att de inte är knutna till en speciell till­­verkare. – Offi­ci­ell stavning: CompTIA. – Se comptia.org.

De-Mail - tysk tjänst för elek­tronisk kommu­nika­tion, baserad på statliga krav på säkerhet och autenti­sering. – De-Mail kan användas för säker överföring av dokument genom internet. Det ingår valfria funktioner som finns i pappers­post, till exempel re­kommen­de­rade brev och mot­tagnings­bevis. De-mail erbjuder också säker lagring av dokument. – För att öppna ett De-Mail-konto måste privat­personer identi­fiera sig eller, om de öppnar kontot för ett företags räkning, visa att de har fått i uppdrag att göra det. De-Mail kan sedan utfärda certifikat som användaren kan skicka till tredje part för att styrka att hon är rätt ägare till kontot. – Speci­fika­tionerna för De-Mail fast­ställdes i tysk lag 2011, men tyska staten till­handa­håller inte tjänsten. Det gör tyska nät­opera­törer. – De-Mail kommer, enligt upp­gifter i mars 2011, att erbjuda sina användare krypterad e-post.

e-certifikat - elektroniskt certifikat – se certifikat.

e-id - elektronisk id-handling – program och certi­fi­kat som används på dator eller mobil­telefon för att intyga för mot­parten att den som gör en trans­aktion över inter­net är den som hon påstår sig vara. E-id aktiveras med ett lösen­ord och signerar och krypterar sedan infor­mation auto­ma­tiskt. Mot­tagaren kan då se att av­sändaren är den som hon utger sig för att vara (för­ut­satt att lösen­ordet inte har kommit på av­vägar) ,och kan också se vem som har utfärdat id-hand­lingen och vid behov dubbel­kolla. - Kallas numera oftast för e-legi­tima­tion.

Eidas - Electronic identification and trust services – EU-förordning om e-legiti­mation och certifikat. Eidas röstades igenom 2014 och ska leda till att e-legiti­mation från varje EU-land kan användas i alla andra EU-länder. Det ska vara fullt genom­fört 2018. – Se denna länk och denna faq. – Eidas ersätter EU:s direktiv från 1999 om elektroniska under­skrifter (länk).

elektronisk serverlegitimation - e-legitimation för server, dator eller program. Visar att maskinen är den som den utger sig för att vara. Kallas ibland för certifikat, vilket inte är samma sak.


elektroniskt certifikat - se certifikat.

ftp/s - ftp secure - en säkrare variant av filöverföringsprotokollet ftp. Ftp/s gör att sändare och mottagare kan identifiera varandra och använder kryptering för att göra informationen svårare att avlyssna. Ftp/s bygger på användning av elektroniska certifikat, vilket gör det besvärligt att använda. Det används därför mindre än alternativet sftp.


hard certificate - se hårt certifikat.

hårt certifikat - certifikat i form av smart­kort. Kan också vara ett annat fysiskt föremål med en inbyggd minnes­krets (chipp). – På engelska: hard certificate. – Jäm­för med mjukt certi­fi­kat. (Certi­fi­kat an­vänds med e-legi­tima­tion.)

Masque Attack - sårbarhet i IOS, version 7.1.1 och senare. Masque Attack upptäcktes i juli 2014 av säkerhetsföretaget Fireeye (länk), men blev känd först i november 2014. Masque Attack ger en an­gripare möjlighet att installera falska appar på den angripna tele­fonen eller surf­plattan. Den falska appen kan till exempel vara Gmails app (men vilken annan app som helst går i princip bra). Den falska appen tar över den existerande Gmail-appens ikon och tycks fungera normalt för användaren. Vad användaren inte märker är att den falska appen kartlägger användarens kommunikation och skickar resultatet vidare till angriparen. Felet beror på att IOS inte kontrollerar att varje app som ingår i en "bundle" har ett separat certifikat som visar att den är testad och godkänd av Apple. Ett skadligt program kan därför installeras om det identifieras som en uppdatering av ett program som redan finns på den angripna datorn. - Läs mer på Fireeyes blogg.

mjukt certifikat - certifikat i form av en fil som lagras i datorminne. På engelska: soft certificate. Jämför med hårt certifikat. (Certifikat används med e-legitimation.)

public key infrastructure - (pki) - infrastruktur för kryptering med öppen nyckel (se asymmetrisk kryptering). Det är ett system som, med hjälp av elektroniska certifikat, gör det möjligt att kontrollera att en viss öppen nyckel verkligen tillhör den påstådda ägaren. Pki förutsätter att det finns certifikatutfärdare som utfärdar certifikat, och som kan återkalla dem vid behov. - Läs också om web of trust (wot).

Requirements engineering qualifications board - REQB - organisation som testar kunskaper i formulering av kravspecifikationer och utfärdar certifikat. Se reqb.eu.

Sans Institute - amerikansk samarbetsorganisation för fackfolk inom systemadministration, datasäkerhet och nätverk, grundad 1989. (Sans står för system administration, networking, security.) Sans Institute anordnar utbildning, delar ut certifikat, bedriver forskning och publicerar nyheter och varningar för virus och andra datasäkerhetsrisker genom Internet storm center. Sans är känt för sin lista över de tjugo viktigaste sårbarheterna i datorsystem.

SHS - Spridnings- och hämtningssystem – svenskt system för informations­utbyte mellan myndig­heter. Bygger på öppna standarder, webb­gräns­snitt och elektroniska certifikat. Ut­vecklingen av SHS på­börjades 1997, och det började in­föras under 2002. – Information från sam­arbets­organisationen SHS-rådet finns på För­säkrings­kassans webb­plats (länk).

skalskyddsavveckling - (de-perimeterization) – process som anpassar it-säker­heten till det faktum att organisationernas it-system inte längre är åtskilda från ytter­världen. Företagens och myndigheternas it-system är delvis öppna för kunder och medborgare, och kommunicerar med andra organisationers it-system. De anställda använder smarta mobiler, bärbara datorer och egen utrustning (se byod), och samma utrustning används både privat och på arbetet. Det går därför inte längre att skydda it-systemet med skal­skydd som brand­väggar och med inloggning på det egna systemet utan ytterligare skydd. Det krävs att all kommunikation och alla resurser är skyddade med kryptering och certi­fikat. – En organisation som arbetar med skalskyddsavveckling är Jericho Forum.

soft certificate - se mjukt certifikat.

web of trust - (wot) - tillitsringen - decentraliserat sätt att intyga att mottagare av krypterade meddelanden är rätt person. Det är ett alternativ till public key infrastructure (pki). Problemet som ska lösas beror på att modern kryptering (asymmetrisk kryptering) förutsätter att alla som vill ta emot krypterade meddelanden publicerar en öppen krypteringsnyckel, en publik nyckel. Svårigheten är att avgöra att en sådan publicerad nyckel verkligen tillhör rätt person. En bedragare kan ju publicera en publik nyckel under någon annans namn för att kunna läsa konfidentiella meddelanden. För att försvåra detta låter man en eller flera andra personer eller organisationer signera den publika nyckeln med sin elektroniska signatur. Typiskt för tillitsringen är att enskilda användare signerar åt varandra. Var och en bestämmer själv hur många andra användare som ska signera nyckeln. Man bestämmer också själv vilka krav man ställer på andra användares nycklar, vilka signaturer man litar på - och vilka man inte litar på. I den alternativa lösningen, pki, använder man ett hierarkiskt system med certifikatutfärdare. Fördelen med tillitsringen är att man inte blir beroende av ett hierarkiskt system: tillitsringen är mindre känsligt för störningar. - Tillitsringen uppfanns av Phil Zimmermann för hans krypteringssystem PGP. Principen har sedan överförts till andra sammanhang.

Verisign - ett privat amerikanskt företag som på uppdrag av amerikanska staten tidigare förvaltade toppdomänerna com, net och org. Verisign gav upp org-domänen 2002 men förvaltade net till 2006 och com till 2007. Verisign är också ledande när det gäller att utfärda elektroniska certifikat.

Sajter om it & teknik

Andra områden

  • Anbud24För anbudsansvariga och bid managers.
  • CFO World Nätverket för Sveriges ekonomiproffs.
  • Lag & rättRegler och verktyg för miljöproffs.
  • MiljöaktuelltHållbar utveckling för proffs och beslutsfattare.
  • Studio För dig som producerar ljud och musik.
  • Upphandling24 Oberoende nyhetssajt om offentlig upphandling.

Tjänster

Stäng