| Telefon: +36 22 501 632

Seacon Europe Kft. | 8000 Székesfehérvár, Móricz Zs. u. 14.

Fogalomtár

Ezzel kezdődjön Tartalmazza Pontos kifejezésHasonló kifejezés
Kifejezés Meghatározás
Adat
Az információ hordozója, a tények, fogalmak vagy utasítások formalizált ábrázolása, amely az emberek vagy automatikus eszközök számára közlésre, megjelenítésre vagy feldolgozásra alkalmas. (MSZ ISO 2382-1 alapján).A számítástechnikában:
  • adat a számítógépes állományok meghatározott része (minden, ami nem program);
  • mindaz, amivel a számítógépek működésük során foglalkoznak (ki- és bemeneti, tárolt, feldogozott, továbbított, megsemmisített adat).
Adatalany

bármely meghatározott személyes adat alapján azonosított vagy egyébként – közvetlenül vagy közvetve – azonosítható természetes személy. A személy különösen akkor tekinthető azonosíthatónak, ha őt – közvetlenül vagy közvetve – név, azonosító jel, illetőleg egy vagy több, fizikai, fiziológiai, mentális, gazdasági, kulturális vagy szociális azonosságára jellemző tényező alapján azonosítani lehet.

Adatalany

Bármely meghatározott személyes adat alapján azonosított vagy egyébként – közvetlenül vagy közvetve – azonosítható természetes személy. A személy különösen akkor tekinthető azonosíthatónak, ha őt – közvetlenül vagy közvetve – név, azonosító jel, illetőleg egy vagy több, fizikai, fiziológiai, mentális, gazdasági, kulturális vagy szociális azonosságára jellemző tényező alapján azonosítani lehet.​

Adatállomány
Az informatikai rendszerben logikailag összetartozó, együtt kezelt adatok.
Adatátvitel
Adatok informatikai rendszerek, rendszerelemek közötti továbbítása.
Adatbiztonság

Az adatok jogosulatlan megszerzése, módosítása és megsemmisítése elleni műszaki és szervezési megoldások rendszere.

Adatfeldolgozás

Az adatkezelési műveletekhez kapcsolódó technikai feladatok elvégzése, függetlenül a műveletek végrehajtásához alkalmazott módszertől és eszköztől, valamint az alkalmazás helyétől, feltéve hogy a technikai feladatot az adaton végzik.

Adatfeldolgozó

Az személy vagy szervezet, aki/amely az adatkezelővel kötött szerződése alapján – beleértve a jogszabály rendelkezése alapján történő szerződéskötést is – az adatok feldolgozását végzi.

Adatgazda
Aki, felelős az általa kezelt adatokért, továbbá jogosult minősítés vagy osztályba sorolás elvégzésére.
Adathordozhatósághoz való jog

Az adathordozhatósághoz való jog az érintett jogosult az általa az adatkezelő rendelkezésére bocsátott adatait megkapni:

  • tagolt, széles körben használt, géppel olvasható formátumban
  • jogosult más adatkezelőhöz továbbítani
  • kérheti az adatok közvetlen továbbítását a másik adatkezelőhöz – ha ez technikailag megvalósítható
  • kivéve: közérdekű, vagy közhatalmú jog gyakorlása céljából végzett adatkezelés

Az adathordozhatósághoz való jog egy új, a saját adatok feletti rendelkezést erősítő jogintézmény, mely akkor gyakorolható, ha automatizált módon történik az adatkezelés, és az adatkezelő az adatokat az érintett hozzájárulása vagy a szerződéses jogalap alapján kezeli.

Adatkezelés

Az alkalmazott eljárástól függetlenül az adatokon végzett bármely művelet, például az adatok gyűjtése, felvétele, rögzítése, rendszerezése, tárolása, megváltoztatása, felhasználása, lekérdezése, továbbítása, nyilvánosságra hozatala, összehangolása vagy összekapcsolása, zárolása, törlése és megsemmisítése, valamint az adatok további felhasználásának megakadályozása, fénykép-, hang- vagy képfelvétel készítése, valamint a személy azonosítására alkalmas fizikai jellemzők (ujj- vagy tenyérnyomat, DNS-minta, íriszkép stb.) rögzítése.

Adatkezelés jogalapja

Az adatkezelés jogalapja főszabály szerint az érintett hozzájárulása vagy törvényben elrendelt kötelező adatkezelés.

Adatkezelő

az a személy vagy szervezet, aki/amely az adatok kezelésének célját meghatározza, az adatkezelésre (beleértve a felhasznált eszközt) vonatkozó döntéseket meghozza és végrehajtja, vagy az általa megbízott adatfeldolgozóval végrehajtatja.

Adatszivárgás
Adatszivárgásról beszélünk, ha a vállalati adatvagyonhoz tartozó védett információ az információ megszerzésére nem jogosított fél kezébe jut. Az esemény lehet szándékosan előidézett, vagy akaratlan módon bekövetkezett. Utóbbira tipikus példa, amikor egy felhasználó véletlenül nem annak a személynek küld el egy e-mailt, akinek akarta, hanem egy olyan személynek, akit az Outlook automatikusan felajánl a címzett nevének begépelésekor. Szándékosságról beszélünk, ha az adatszivárogtatás hacker támadásra épül, de akkor is, ha adott munkatárs létező jogosultságaival (vissza)élve szerez meg, de munkájához nem tartozó módon használ fel (vagy ad ki) érzékeny adatokat. Kapcsolódó megoldásaink egyike az SFA.
Adattal (információval) szembeni követelmények
Minőségi (ang.: quality) követelmények:
  • eredményesség (ang.: effectiveness),
  • hatékonyság (ang.: efficiency).
Bizalmi (ang.: fiduciary) követelmények:
  • szabályosság (ang.: compliance),
  • megbízhatóság (ang.: reliability).
Biztonsági (ang.: security) követelmények:
  • bizalmasság (ang.: confidentiality),
  • sértetlenség (ang.: integrity),
  • rendelkezésre állás (ang.: availability).
Adattal rendelkezés
  • a birtokban tartás,
  • az adat alapján további adat készítése,
  • az adat másolása, sokszorosítása,
  • a betekintés engedélyezése,
  • a feldolgozás és felhasználás,
  • a minősítés (biztonsági osztályba sorolás) felülvizsgálata,
  • a minősítés (biztonsági osztályba sorolás) felülbírálata,
  • a nyilvánosságra hozatal,
  • a titoktartási kötelezettség alóli felmentés,
  • megismerési engedély kiadása.
Adattörlés
Az adatok felismerhetetlenné tétele oly módon, hogy a helyreállításuk nem lehetséges.
Adattovábbítás
Ha az adatot meghatározott harmadik személy számára hozzáférhetővé teszik;
Adattovábbítás külföldre

Személyes adatok továbbítása az EGT-n (Európai Gazdasági Térség az Európai Unió országai, valamint Izland, Norvégia és Liechtenstein) kívüli, harmadik országba adatkezelési tevékenységet folytató adatkezelőhöz.

Adatvédelem

Adatvédelem a személyes adatok jogszerű kezelése, az érintett személyek védelmét biztosító alapelvek, szabályok, eljárások, adatkezelési eszközök és módszerek összessége.

Adatvédelmi fásultság

Érdektelenség, rutinszerű hozzáállás az adatvédelmi szabályok alkalmazásához.

Forrás (angol): Human Aspects of Information Security, Privacy and Trust: First International Conference, HAS 2013, Held as Part of HCI International 2013, Las Vegas, NV, USA, July 21-26, 2013. Proceedings

Adatvédelmi incidens

Adatvédelmi incidens alatt a rendelet értelmében a biztonság olyan sérülését értjük, amely a továbbított, tárolt vagy más módon kezelt személyes adatok véletlen vagy jogellenes megsemmisítését, elvesztését, megváltoztatását, jogosulatlan közlését vagy az azokhoz való jogosulatlan hozzáférést eredményezi.

Adatvédelmi incidens

Adatvédelmi incidens alatt a rendelet értelmében a biztonság olyan sérülését értjük, amely a továbbított, tárolt vagy más módon kezelt személyes adatok véletlen vagy jogellenes megsemmisítését, elvesztését, megváltoztatását, jogosulatlan közlését vagy az azokhoz való jogosulatlan hozzáférést eredményezi

Adminisztratív védelem
A védelem érdekében hozott szervezési, szabályozási, ellenőrzési intézkedések, továbbá a védelemre vonatkozó oktatás.
AES 256-os titkosítás

Az AES (Advanced Encryption Standard) egy módszer elektronikus adatok titkosítására. Az  eljárás a legtöbb titkosítással foglalkozó szoftverben elérhető . Az AES a Rijndael kódolás olyan változata, ahol a blokkméret szigorúan 128 bit, a kulcs pedig 128, 192 vagy 256 bit. Összehasonlításként a Rijndael kódolásban a blokkméret és a kulcsméret is lehet 32 bit tetszőleges többszöröse azzal a kikötéssel, hogy mind a kulcs, mind a blokkméret minimum 128 és maximum 256 bit lehet. Lásd még: Wikipédia

Akkreditálás
Olyan eljárás, amelynek során egy erre feljogosított testület hivatalos elismerését adja annak, hogy egy szervezet vagy személy felkészült és alkalmas bizonyos tevékenységek elvégzésére.
Aláírás-létrehozó eszköz
Olyan hardver, illetve szoftver eszköz, melynek segítségével az aláíró az aláírás-létrehozó adatok felhasználásával az elektronikus aláírást létrehozza.
Alapfenyegetettségek
A fenyegetések általánosított csoportosítása. Alapfenyegetettségek:
  • a bizalmasság,
  • a sértetlenség,
  • a rendelkezésre állás
  • sérülése vagy elvesztése.
Alkalmazás, alkalmazói program
Olyan program, amelyet az alkalmazó saját igényei, céljai érdekében használ, és amely a hardver és az üzemi rendszer funkcióit használja.
Államtitok
A "szigorúan titkos" minősítésű adat régi megnevezése. Lásd: Minősített adat."
Auditálás
Az előírások, elvárások teljesítésére vonatkozó megfelelőségi vizsgálat, ellenőrzés.
Az adatkezelés elvei

A célhoz kötött adatkezelés követelménye (lásd alább), valamint az adatminőség követelménye. Ez utóbbi magában foglalja a pontos, teljes és naprakész adatok igényét, valamint az adatfelvétel és az adatkezelés tisztességes, törvényes mivoltát.

Banktitok
Minden olyan, az egyes ügyfelekről a pénzügyi intézmény rendelkezésére álló tény, információ, megoldás vagy adat, amely ügyfél személyére, adataira, vagyoni helyzetére, üzleti tevékenységére, gazdálkodására, tulajdonosi, üzleti kapcsolataira, valamint a pénzügyi intézmény által vezetett számlájának egyenlegére, forgalmára, továbbá a pénzügyi intézménnyel kötött szerződéseire vonatkozik.
Behatolási teszt
Az informatikai rendszer, vagy annak egy elemének olyan ellenőrzése, melynek során megállapíthatók, hogy vannak-e a gyakorlatban kiaknázható, ismert gyenge pontok. (ang.: Penetration Testing)
Bejelentkezés
A felhasználó között általi logikai kapcsolat kezdeményezése, amelynek eredményeképpen az informatikai rendszer funkcióinak használata lehetővé válik.
Betörés detektáló eszköz
Olyan rendszer, amely minden észlelt aktivitást valós időben megvizsgálva, egyenként eldönti, hogy az adott aktivitás legális-e, vagy sem.Fajtái
  • a minta alapú betörés detektáló eszközök (ang.: signatura-based IDS) és
  • a viselkedést vizsgáló betörés detektáló eszközök (ang.: behavior-based IDS).
Intrusion Detecting Systems (rövidítve: IDS).
Bizalmasság
Az adat azon tulajdonsága, amely arra vonatkozik, hogy az adatot csak az arra jogosultak és csak a jogosultságuk szintje szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról.
Biztonság
A rendszer olyan – az érintett számára kielégítő mértékű – állapota, amelyben zárt, teljes körű, folytonos és a kockázatokkal arányos védelem valósul meg.
Biztonsági esemény
Olyan nem kívánt vagy nem várt egyedi esemény vagy eseménysorozat, amely az elektronikus információs rendszerben kedvezőtlen változást vagy egy előzőleg ismeretlen helyzetet idéz elő, és amelynek hatására az elektronikus információs rendszer által hordozott információ bizalmassága, sértetlensége, hitelessége, funkcionalitása vagy rendelkezésre állása elvész, illetve megsérül.
Biztonsági esemény kezelése
Az elektronikus információs rendszerben bekövetkezett biztonsági esemény dokumentálása, következményeinek felszámolása, a bekövetkezés okainak és felelőseinek megállapítása, és a hasonló biztonsági események jövőbeni előfordulásának megakadályozása érdekében végzett tervszerű tevékenység.
Biztonsági mechanizmus
Eljárási eljárás, módszer vagy megoldási elv, amely valamilyen biztonsági követelmény(eke)t megvalósít.
Biztonsági mentés

A biztonsági mentést pontosan leíró fogalom az adatmentés. Adatmentésen pedig a számítógépen tárolt információkról történő biztonsági másolat készítését értjük, a mentés célja pedig az eredeti forrásadatokat tartalmazó tároló esetleges sérülésének elhárítása.

A biztonsági mentés folyamata üzleti alapú döntéseket, szoftveres és hardveres megoldásokat foglal magában. Nagyvállalati környezetben gyakori az egymástól földrajzilag távol lévő tárolórendszerekre történő adatmentés. Fontos, hogy a mentési (és helyreállítási) rendszerek hardverfüggetlenek legyenek.
A mentési folyamat többféle rendszer (és ezek kombinációja) szerint történhet:

  • Nincs mentés
  • Teljes mentés minden alkalommal
  • Növekményes mentés
  • Differenciális mentés
  • Folyamatos védelem
Biztonsági osztály
Az elektronikus információs rendszer védelmének elvárt erőssége.
Biztonsági osztályba sorolás
A kockázatok alapján az elektronikus információs rendszer védelme elvárt erősségének meghatározása.
Biztonsági szint
A szervezet felkészültsége a törvényben és a végrehajtására kiadott jogszabályokban meghatározott biztonsági feladatok kezelésére.
Biztonsági szintbe sorolás
A szervezet felkészültsége (érettsége) a biztonsági feladatok kezelésére.
Bűnügyi személyes adat

a büntetőeljárás során vagy azt megelőzően a bűncselekménnyel vagy a büntetőeljárással összefüggésben, a büntetőeljárás lefolytatására, illetve a bűncselekmények felderítésére jogosult szerveknél, továbbá a büntetés-végrehajtás szervezeténél keletkezett, az érintettel kapcsolatba hozható, valamint a büntetett előéletre vonatkozó személyes adat.

Bűnügyi személyes adat

A büntetőeljárás során vagy azt megelőzően a bűncselekménnyel vagy a büntetőeljárással összefüggésben, a büntetőeljárás lefolytatására, illetve a bűncselekmények felderítésére jogosult szerveknél, továbbá a büntetés-végrehajtás szervezeténél keletkezett, az érintettel kapcsolatba hozható, valamint a büntetett előéletre vonatkozó személyes adat.​

Business Continuity Planning (BCP)
Lásd: Üzletmenetfolytonosság tervezés.
BYOD

A BYOD betűszó a "Bring your own device!" angol mondat rövidítése, ami magyarul annyit tesz, hogy „Hozd a saját eszközödet!”. Magyarán: hozd be a céghez, és használd a saját eszközeidet a munkád során! Ez a "módi", ez az "engedékenység" a folyamatos technikai újítások miatt alakult ki. Míg egy magánszemély, amennyiben érdeklődő típus  – legyen szó számítógépről, hordozható eszközökről vagy okostelefonról – szívesen cseréli le eszközeit a legújabbakra, addig egy nagyobb cég szerverparkját, eszköztárát csak ütemezetten újítja meg (un. avultatással). A gyorsan elavuló eszközökkel a dolgozó számára nehézkes lehet a munka, míg a saját (és elég gyakran frissített) eszközeit használva a munkavégzése hatékonyabb lehet, de mindenképpen megtakarítást eredményezhet a munkáltatója számára…

CA ‒  Certification Authority.
Lásd: Hitelesítés Szolgáltató.
Célhoz kötött adatkezelés

Személyes adat kizárólag meghatározott célból, jog gyakorlása és kötelezettség teljesítése érdekében kezelhető. Az adatkezelésnek minden szakaszában meg kell felelnie az adatkezelés céljának, az adatok felvételének és kezelésének tisztességesnek és törvényesnek kell lennie. Csak olyan személyes adat kezelhető, amely az adatkezelés céljának megvalósulásához elengedhetetlen, a cél elérésére alkalmas. A személyes adat csak a cél megvalósulásához szükséges mértékben és ideig kezelhető. Az adatkezelés során biztosítani kell, hogy  az adatok pontosak, teljesek és – ha az adatkezelés céljára tekintettel szükséges – naprakészek legyenek, valamint azt, hogy az érintettet csak az adatkezelés céljához szükséges ideig lehessen azonosítani.

CIA
Az elektronikus információs rendszer védelmének alapvető céljának, a bizalmasság (ang.: confidentiality), a sértetlenség (ang.: integrity) és a rendelkezésre állás (ang.: availability) védelmi hármasának jelölése.
Crack
A programok védelmének "feltörése"
Cracker
Az informatikai rendszerbe informatikai eszközöket használva, direkt rombolási céllal betörő személy.Lásd: még Hacker.
CRAMM
Az Egyesült Királyság Central Computer and Telecommunication Agency szervezete által kidolgozott kockázatelemzési és kezelési módszertan. (CCTA Risk Analysis and Management Method).
Crosssec Backup

A Crosssec Backup egy biztonsági mentési megoldás kisvállalkozások számára. A terméket a CROSSEC Solutions készítette, részletes leírása elérhető a Seacon Europe Kft. termékforgalmazási oldalán.

Cryptolocker

A CryptoLocker egy trójai zsarolóprogram, amely a futó Microsoft Windows rendszert veszi célba. Az interneten először 2013. szeptember 5.-én jelent meg. A CryptoLocker egy fertőzött e-mail mellékleteken keresztül, egy már létező botnet közreműködésével terjed. Miután aktiválódik, egy RSA nyilvános kulcsú titkosítással titkosít bizonyos típusú, a megtámadott eszközön tárolt fájlokat a helyi és a csatlakoztatott hálózati meghajtókon, a tárolt magánkulcsot pedig csak a malware vezérlő szerverein tárolja. A malware ezután egy üzenetet jelenít meg a felhasználó gépén. Amennyiben a megtámadott kifizeti a megadott határidőig a megadott összeget (a fizetés általában Bitcoin-ban, vagy készpénzátutalással lehetséges), felkínálja az adatok titkosításának megszüntetését. Az üzenet egyben azzal fenyegeti meg a felhasználót, hogy törli a titkosítás feloldásához szükséges privát kulcsot, amennyiben letelik a megadott határidő.

CryptoWall

A CryptoWall fájlok titkosításával, használhatatlanná tételével okoz komoly károkat, majd pénzt követel a felhasználótól a dekódoláshoz, helyreállításhoz szükséges információkért cserébe. A CrypoWall ransomware program nem vírus (pontosabban az is), hanem weboldalakon vagy elektronikus levelek mellékletében terjesztett állományok, illetve egyéb számítógépes károkozók (pl. botnetek) révén kerülhet fel a rendszerekre. Egyebek mellett az Onkods és az Upatre trójai programok is terjesztik.
A CryptoWall nem végez jelentősebb módosításokat a Windows beállításaiban, mindössze arról gondoskodik, hogy a rendszer újraindítása után is életképes maradjon. A kiszemelt számítógépre néhány fájlt másol fel, amelyek egyrészt a titkosítást végzik, másrészt különféle formátumban tartalmazzák a követelésekkel kapcsolatos üzenteket.
A CryptoWall nem kizárólag a helyi adattárolókon lévő állományokra jelent veszélyt, hanem minden, a számára hozzáférhető, és írási/módosítási joggal rendelkező meghajtón tárolt fájlra. Így a cserélhető és hálózati meghajtókon is képes pusztítani titkosítást végezni.

Csapóajtó
Lásd: Rejtett ajtó.
DDoS (Distributed Denial of Service)
Lásd: Terjesztett szolgáltatásmegtagadás.
Demilitarizált zóna
Olyan hálózati szegmens, amely szolgáltatásokat nyújt a külső felhasználóknak, de elválasztják a belső, védendő hálózattól.Demilitarized Zone (rövidítve: DMZ).
Digitális aláírás
Lásd: Elektronikus aláírás.
Dirty COW

A Dirty COW a Dirty Copy-On-Write -ból kialakult név. Egy számítógép Linux kernelének biztonsági sérülékenysége, amelyen keresztül minden Linux alapú operációs rendszer (beleértve az Androidot is) megfertőzhető.

Disaster Recovery Planning ‒ DRP
Lásd: Katasztrófaelhárítás-tervezés.
Doxing v. Doxxing

Doxing (angol kifejezés, a dox a documents rövidítése)
Egy személy, vagy szervezet magán, vagy azonosításra alkalmas adatainak (különösen személyazonosításra alkalmas információinak) internet-alapú kutatási és  közzétételi gyakorlata. Ezen  információk megszerzésére  alkalmazott módszerek  tartalmazzák a nyilvánosan hozzáférhető adatbázisok és a közösségi média (Social Networks) oldalak (mint pl. a Facebook) kereséseit, a hekkelést, és a pszichológiai befolyásolást (Social Networking) is. A doxing szorosan kapcsolódik az internetes bosszúálláshoz és hacktivizmushoz. A "doxing"-ot különböző okok miatt alkalmazzák, beleértve ( a társadalmilag pozitív értelmű) a bűnüldözés támogatását, az üzleti elemzést, de a rosszindulatú (adott esetben törvényellenes) cselekvést is, vagyis pl. a zsarolást, a kényszerítést, a zaklatást, az online megszégyenítést és a bosszúállást egyaránt.

Elektronikai hadviselés
Katonai tevékenység, amely az elektromágneses energiát felhasználva meghatározza, felderíti, csökkenti vagy megakadályozza az elektromágneses spektrum ellenfél részéről történő használatát és biztosítja annak a saját oldali hatékony alkalmazását.
Elektronikus aláírás
Az informatikai rendszerben kezelt adathoz csatolt, rejtjelezéssel előállított jelsorozat, amelyet az adat hitelességének és sértetlenségének bizonyítására használható.
Elektronikus dokumentum
Olyan elektronikus eszköz útján értelmezhető adat, mely elektronikus aláírással van ellátva.
Elektronikus információs rendszer
Az adatok, információk kezelésére használt eszközök (környezeti infrastruktúra, hardver, hálózat és adathordozók), eljárások (szabályozás, szoftver és kapcsolódó folyamatok), valamint az ezeket kezelő személyek együttese. (Informatikai rendszer)Az elektronikus információs rendszerekhez tartoznak:
  • a számítástechnikai rendszerek és hálózatok, ide értve az internet szolgáltatást is;
  • helyhez kötött, mobil és egyéb rádiófrekvenciás, valamint műholdas elektronikus hírközlési hálózatok, szolgáltatások;
  • a vezetékes, a rádiófrekvenciás és műholdas műsorszórás;
  • a rádiós vagy műholdas navigáció;
  • az automatizálási, vezérlési és ellenőrzési rendszerek (SCADA, távmérő, távérzékelő és telemetriai rendszerek, stb.);
  • valamint a fentiek felderítéséhez, lehallgatásához vagy zavarásához használható rendszerek.
Elektronikus információs rendszer biztonsága
Az elektronikus információs rendszer olyan állapota, amelyben annak védelme az elektronikus információs rendszerben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, valamint az elektronikus információs rendszer elemeinek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körű, folytonos és a kockázatokkal arányos. (Informatikai biztonság)
Elektronikus információs rendszer elemei
Lásd: Rendszerelemek.
Elektronikus információs rendszer védelme
Az elektronikus információs rendszerben kezelt adatok bizalmasságának, sértetlenségének és rendelkezésre állásának védelme, továbbá a rendszer elemei sértetlenségének és rendelkezésre állásának védelme. (Informatikai védelem)
Elektronikus irat
Olyan elektronikus dokumentum, melynek funkciója szöveg betűkkel való közlése és a szövegen kívül az olvasó számára érzékelhetően kizárólag olyan egyéb adatokat foglal magában, melyek a szöveggel szorosan összefüggenek, annak azonosítását (pl. fejléc), illetve könnyebb megértését (pl. ábra) szolgálják.
Elektronikus kereskedelmi szolgáltatás
Olyan információs társadalommal összefüggő szolgáltatás, amelynek célja áruk, illetőleg szolgáltatások üzletszerű értékesítése, beszerzése, cseréje.
Elektronikus okirat
Olyan elektronikus irat, mely nyilatkozattételt, illetőleg nyilatkozat elfogadását, vagy nyilatkozat kötelezőnek elismerését foglalja magában.
Életciklus
Az elektronikus információs rendszer tervezését, fejlesztését, üzemeltetését és megszüntetését magába foglaló időtartam.
Érintett

bármely meghatározott személyes adat alapján azonosított vagy egyébként – közvetlenül vagy közvetve – azonosítható természetes személy. A személy különösen akkor tekinthető azonosíthatónak, ha őt – közvetlenül vagy közvetve – név, azonosító jel, illetőleg egy vagy több, fizikai, fiziológiai, mentális, gazdasági, kulturális vagy szociális azonosságára jellemző tényező alapján azonosítani lehet.

Észlelés
A biztonsági esemény bekövetkezésének felismerése.
Fejlesztési környezet
A fejlesztés tárgyának előállítása során érvényesített szervezeti intézkedések, eljárások és szabványok.(Ang: Development Environment)
Fejlesztői biztonság
A fejlesztőnek a fejlesztési környezetére gyakorolt fizikai, eljárási és személyi védelmi szabályozói, biztonsági intézkedései.(Ang: Developer Security)
Felelősségrevonhatóság
Olyan tulajdonság, amely lehetővé teszi, hogy az adott entitás tevékenységei egyértelműen az adott entitásra legyenek visszavezethetők.
Felhasználó
Egy adott elektronikus információs rendszert igénybe vevők köre.
Felhasználói dokumentáció
A fejlesztő által a végfelhasználó részére, a fejlesztés tárgyáról késztett információ.(Ang: User Documentation)
Felhasználói program
Lásd: Alkalmazás.
Fenyegetés
Olyan lehetséges művelet vagy esemény, amely sértheti az elektronikus információs rendszer vagy az elektronikus információs rendszer elemei védettségét, biztonságát, továbbá olyan mulasztásos cselekmény, amely sértheti az elektronikus információs rendszer védettségét, biztonságát.(Ang: Threat)
Féreg
Olyan program, amely a számítógép hálózaton keresztül, a hálózati funkciók kihasználásával terjed számítógéptől számítógépig és károkozó hatását önmaga – a számítógép összeomlásáig tartó – reprodukálásával, továbbításával éri el.(Ang: Worm)
Fizikai védelem
A fizikai térben megvalósuló fenyegetések elleni védelem, amelynek fontosabb részei a természeti csapás elleni védelem, a mechanikai védelem, az elektronikai jelzőrendszer, az élőerős védelem, a beléptető-rendszer, a megfigyelő rendszer, a tápáramellátás, a sugárzott és vezetett zavarvédelem, klimatizálás és a tűzvédelem.
Fokozott biztonságú elektronikus aláírás
Olyan elektronikus aláírás, amely:
  • alkalmas az aláíró azonosítására és egyedülállóan hozzá köthető,
  • olyan eszközzel hozták létre, mely kizárólag az aláíró befolyása alatt áll,
  • a dokumentum tartalmához olyan módon kapcsolódik, hogy minden – az aláírás elhelyezését követően az iraton, illetve dokumentumon tett – módosítás érzékelhető.
Folytonos védelem
Az az időben változó körülmények és viszonyok között isis megszakítás nélkül megvalósuló védelem.
GDPR

General Data Protection Regulation (GDPR)Általános Adatvédelmi Rendelet
Az Európai Parlament és a Tanács által elfogadott, a természetes személyeknek a személyes adatok kezelése tekintetében történő védelméről és az ilyen adatok szabad áramlásáról, valamint a 95/46/EK rendelet hatályon kívül helyezéséről szóló 2016/679 rendelet.

Gyakoriság
0 és 1 közötti érték, amely azt mutatja, hogy valamilyen esemény a kísérletek mekkora hányadában következik be. Pontosan: relatív gyakoriság.
Gyenge pont
Az informatikai rendszerelem olyan része vagy tulajdonsága, amelyen keresztül valamely fenyegetés megvalósulhat.
Hacker
Az informatikai rendszerbe informatikai eszközöket használva, kifejezett ártó szándék nélküli betörő személy. A tömegkommunikációban helytelenül minden számítógépes bűnözőre használják. Eredeti jelentése szerint a hacker olyan mesterember, aki fából tárgyakat farag.Lásd: Cracker.
Hálózat
Informatikai eszközök közötti adatátvitelt megvalósító logikai és fizikai eszközök összessége.
Hash-függvény
Olyan transzformáció, amely egy tetszőleges hosszú szöveg egyedi, az adott szövegre jellemző fix hosszúságú digitális sűrítményét készíti el.
Hátsó ajtó
Lásd: Rejtett ajtó(Ang: Backdoor)
Hitelesítésszolgáltató
Olyan mindenki által megbízhatónak tartott, szakosodott szervezet, amely tanúsítványokat adhat ki kliensek és szerverek számára. Elektronikus vagy digitális közjegyzőnek is nevezik.
Hitelesség
Az adat tulajdonsága, amely arra vonatkozik, hogy az adatot bizonyítottan vagy bizonyíthatóan az elvárt forrásból származik.
Hoax
Olyan e-mail, ami valamilyen új – általában fiktív – vírus terjedésére figyelmeztet, és a fertőzés megakadályozása érdekében egy vagy több fájl törlésére ösztönöz (ezek azonban a rendszer működéséhez szükséges, de kevésbé ismert állományok). Az e-mail továbbküldésre is buzdít, hogy a levéláradat – lánc-levél – szűk keresztmetszetet generáljon a hálózaton.
Időbélyegző
Olyan, az elektronikus irathoz, illetve dokumentumhoz végérvényesen hozzárendelt, illetőleg az irattal vagy dokumentummal logikailag összekapcsolt igazolás, amely tartalmazza a bélyegzés időpontját, és amely a dokumentum tartalmához technikailag olyan módon kapcsolódik, hogy minden – az igazolás kiadását követő – módosítás érzékelhető.
Illetéktelen személy
Valamely legális tevékenység végzésére nem jogosult személy. Az informatikai biztonság esetében tipikusan az objektumba, az informatikai rendszerbe történő belépésre, adatkezelésre nem jogosult személy.
Információ
Bizonyos tényekről, tárgyakról vagy jelenségekről hozzáférhető formában megadott megfigyelés, tapasztalat vagy ismeret, amely valakinek a tudását, ismeretkészletét, annak rendezettségét megváltoztatja, átalakítja, alapvetően befolyásolja, bizonytalanságot csökkent vagy szüntet meg.
Információs műveletek (információs hadviselés)
Hadban álló felek között az információs fölény elérése érdekében végrehajtott, a szemben álló fél információi, információalapú folyamatai, információs rendszerei és számítógépes hálózatai befolyásolására, illetve a saját információk, információalapú folyamatok, információs rendszerek és számítógépes hálózatok védelmére irányuló tevékenységek összessége. (Nem azonos a kiberműveletekkel)(Ang: Information Operation (Information Warfare, röviden: INFOWAR))
Információs önrendelkezési jog
Az egyén joga arra, hogy ellenőrizze vagy befolyásolja azt, hogy ki és milyen vele kapcsolatos adatot kezelhet.
Információs társadalommal összefüggő szolgáltatás
Olyan elektronikus úton, távollevők részére, ellenszolgáltatás fejében nyújtott szolgáltatás, amelynek igénybevételét a szolgáltatás igénybe vevője egyedileg kezdeményezi, továbbá mindazon ellenszolgáltatás nélkül, elektronikus úton, távollevők részére, az igénybe vevő egyedi kezdeményezésére nyújtott szolgáltatások, amelyek a szolgáltató, illetve az igénybe vevő részéről nem az Alkotmány által biztosított véleményszabadság gyakorlásának körébe tartoznak.
Információvédelem
Az információk bizalmasságának, sértetlenségének és rendelkezésre állásának védelme.
Informatikai biztonság
Lásd: Elektronikus információs rendszer biztonsága.
Informatikai biztonsági stratégia
Az informatikai biztonságpolitikában kitűzött célok megvalósításának útja, módszere.
Informatikai biztonságpolitika
A biztonsági célok, alapelvek és a szervezet vezetői elkötelezettségének bemutatása az e törvényben és a végrehajtására kiadott jogszabályokban meghatározott biztonsági feladatok irányítására és támogatására.
Informatikai rendszer
Lásd: Elektronikus információs rendszer.
Informatikai rendszer elemei
Lásd: Rendszerelemek.
Informatikai védelem
Lásd: Elektronikus információs rendszer védelme.
Internet
A TCP/IP protokollon alapuló, nyilvános, világméretű számítógépes hálózat. Az Internet a szolgáltatások széles skáláját nyújtja felhasználóinak (FTP, Gopher, IRC, e-mail, telnet, UUCP, WWW stb.).
Intrusion Detecting System
IDS.Lásd: Betörés detektáló eszköz.
Jelszó
Rendszerint karakterfüzérből álló hitelesítési információ, amelyet az azonosított entitás hitelesítésére használnak.(Ang: Password)
Katasztrófaelhárítás-tervezés
Az informatikai rendszer rendelkezésre állásának megszűnése, nagy mértékű csökkenése utáni visszaállításra vonatkozó tervezés
Kiber zsarolás

A kiber zsarolás a fenyegetések egy olyan formája, mely esetén az informatikai támadás áldozatait a károk elkerülése érdekében, váltságdíj fizetésre kényszerítik. (Panda Security)

Kiberműveletek
A kibertér képességek alkalmazása, ahol az elsődleges cél katonai eredmények vagy hatások elérése a kibertérben vagy azon keresztül. (A kiberműveletek nem egyenlőek az információs műveletekkel. Az információs műveleteket el lehet végezni a kibertérben, és más területeken egyaránt. A kiberműveletek közvetlenül támogatják az információs műveleteket és a nem internetes alapú információs műveletek hatással lehetnek a kiberműveletekre.)(ang.: Cyberspace operations, Cyberoperations)
Kibertér
Egy globális tartomány az informatikai környezeten belül, amely tartalmazza az egymással összefüggő informatikai hálózatok infrastruktúráit, beleértve az internetet, a távközlési hálózatokat, a számítógépes rendszerek és beágyazott processzorokat és vezérlőket. (Megjegyzés: Eredetileg W. Gibson regényéből átvett science-fiction kifejezés, mely a számítógép-kommunikáció birodalmát, annak virtuális világát kívánja megnevezni. Eszerint a kibertér nem más mint a hálózatba kötött számítógépek által létrehozott virtuális valóság világa, annak összes objektumával egyetemben.)(Ang: Cyberspace)
Kockázat
A fenyegetettség mértéke, amely valamely fenyegető tényezőből ered, és amelyet a kockázatelemzés során a fenyegető tényezők értékelése révén tárunk fel. A kockázatot egy fenyegetés bekövetkezése gyakoriságának (bekövetkezési valószínűségének) és az ez által okozott kár nagyságának a függvénye.
Kockázatelemzés
Az elektronikus információs rendszer értékének, sérülékenységének (gyenge pontjainak), fenyegetéseinek, a várható károknak és ezek gyakoriságának felmérése útján a kockázatok feltárása és értékelése.
Kockázatkezelés
Az elektronikus információs rendszerre ható kockázatok csökkentésére irányuló intézkedésrendszer kidolgozása és végrehajtása.Kockázatmenedzsment. Risk Management
Kockázattal arányos védelem
Az elektronikus információs rendszer olyan védelme, amelynek során - egy kellően nagy időintervallumban - a védelem költségei arányosak a fenyegetések által okozható károk értékével..
Korai figyelmeztetés
Valamely fenyegetés várható bekövetkezésének jelzése a fenyegetés bekövetkezése előtt annyi idővel, hogy hatékony védelmi intézkedéseket lehessen hozni.
Követelmények
A fejlesztési folyamatnak azon szakasza, melyben a fejlesztés tárgyának védelmi célját határozzák meg.(ang.: Requirements)
Közérdekű adat
Olyan – nem személyes – adatok, amelyek az állami vagy helyi önkormányzati feladatot, valamint jogszabályban meghatározott egyéb közfeladatot ellátó szerv vagy személy kezelésében vannak.
Kriptoanalízis (kriptográfiai bevizsgálás)
A rejtjeles üzenet illetéktelenek általi, azaz eljárás ismerete nélkül, vagy annak részleges ismeretében az eredeti üzenetet visszaállításának kísérlete.
Kriptográfia
Mindazoknak az eljárásoknak, algoritmusoknak, biztonsági rendszabályoknak kutatását, alkalmazását jelenti, amelyek információnak illetéktelenek előli elrejtését hivatottak megvalósítani.(Lásd még: Rejtjelezés)
Kriptológia
A kriptoanalízis és a kriptográfia elméletének és gyakorlatának együttese.
Kritikus információs infrastruktúrák
Azon az infokommunikációs létesítmények, eszközök vagy szolgáltatások, amelyek önmagukban is kritikus infrastruktúra elemek, továbbá a kritikus infrastruktúra elemeinek azon infokommunikációs létesítményei, eszközei vagy szolgáltatásai, amelyek működésképtelenné válása, vagy megsemmisülése a kritikus infrastruktúrákat, vagy azok részeit elérhetetlenné tenné, vagy működőképességüket jelentősen csökkentené.A mai magyar jogalkotásban: létfontosságú információs rendszerelem
Kritikus infrastruktúrák
Azon létesítmények, eszközök vagy szolgáltatások, amelyek működésképtelenné válása, vagy megsemmisülése a nemzet biztonságát, a nemzetgazdaságot, a közbiztonságot, a közegészségügyet vagy a kormány hatékony működését gyengítené, továbbá azon létesítmények, eszközök és szolgáltatások, amelyek megsemmisülése a nemzeti morált vagy a nemzet biztonságába, a nemzetgazdaságba, vagy a közbiztonságba vetett bizalmat jelentősen csökkentené.A mai magyar jogalkotásban: létfontosságú rendszerek, rendszerelemek
Kulcs
A kriptológiában a rejtjelzés és a megfejtés műveleteihez használt szimbólumok sorozata.Az adatbázis-kezelésben egy rekord vagy rekordcsoport azonosítója.A mechanikai védelemben a zárak nyitásához és zárásához használt eszköz.(ang.: Key)
Kulcsmenedzsment
A kriptográfiában a rejtjelzés és a megfejtés műveleteihez használt kulcsok előállítása, tárolása, szétosztása, törlése, archiválása és alkalmazása, illetve ezek szabályrendszere.(ang.: Key management)
Különleges adat

a faji eredetre, a nemzetiséghez tartozásra, a politikai véleményre vagy pártállásra, a vallásos vagy más világnézeti meggyőződésre, az érdek-képviseleti szervezeti tagságra, a szexuális életre, az egészségi állapotra, valamint a kóros szenvedélyre vonatkozó és a bűnügyi személyes adat.

Különleges adat

A faji eredetre, a nemzetiséghez tartozásra, a politikai véleményre vagy pártállásra, a vallásos vagy más világnézeti meggyőződésre, az érdek-képviseleti szervezeti tagságra, a szexuális életre, az egészségi állapotra, genetikai vagy biometrikus jellemzőkre, valamint a kóros szenvedélyre vonatkozó és a bűnügyi személyes adat.

Letagadhatatlanság
Valamilyen esemény, tipikusan a kommunikáció során a származás, vagy a kézbesítés megtörténtének garantálása.(ang.: Non-repudiation)
Locky

A Locky egy zsarolóprogramot tartalmazó malware (fenyegetés), amely 2016-ban jelent meg. A terjesztése e-mailben történik, egy csatolt Microsoft Word dokumentumban (ami például egy teljesített díjfizetés számlájának látszik), és amely rosszindulatú makrókat tartalmaz. Amikor a felhasználó megnyitja a dokumentumot, úgy tűnik számára, hogy az tele van szeméttel, de a dokumentum szövege tartalmazza az "Enable macro if data encoding is incorrect!" megtévesztő üzenetet is.
Ha a felhasználó a felszólításnak eleget téve engedélyezi makrók futtatását, a makrók elmentenek és futtatnak egy bináris fájl, amely letölti az aktuális titkosítást végző trójai programot, amely végül titkosítja az összes olyan fájlt, amely bizonyos kiterjesztéssel rendelkezik. A fájlneveket egy egyedi 16 betűből és számból valamint a .locky fájl-kiterjesztésből álló fájlnévvé alakítja.

Logikai bomba
Olyan program vagy programrészlet, amely logikailag (funkcionálisan) nem várt hatást fejt ki. Jelentkezése váratlan, hatása pusztító – innen a bomba kifejezés.(ang.: Logic bomb)
Logikai védelem
Az elektronikus információs rendszerben információtechnológiai eszközökkel és eljárásokkal (programokkal, protokollokkal) kialakított védelem, amelynek fontosabb részei az azonosítás és a hitelesítés, a hozzáférés-védelmi rendszer, a bizonyítékok rendszere.
Makrovírus
Olyan dokumentumhoz csatolt (abban tárolt) makrónyelven írt vírus, amely a dokumentumot kezelő és a makrót használni képes alkalmazáshoz kötődik. Hatását a dokumentum használata során fejti ki.
Malware

Az angol malware kifejezés az angol malicious software (rosszindulatú szoftver, káros szoftver, kártékony szoftver) összevonásából kialakított mozaikszó. Mint ilyen, a rosszindulatú számítógépes programok összefoglaló neve. Ide tartoznak a vírusok, férgek (worm), kémprogramok (spyware), agresszív reklámprogramok (adware), a rendszerben láthatatlanul megbúvó, egy támadónak emelt jogokat biztosító eszközök (rootkit).

Megelőzés
A fenyegetés hatása bekövetkezésének elkerülése.
Megfelelő tájékoztatás

Az érintettel az adatkezelés megkezdése előtt közölni kell, hogy az adatkezelés a hozzájárulásán alapul-e vagy kötelező, továbbá egyértelműen és részletesen tájékoztatni kell az adatai kezelésével kapcsolatos minden tényről, így különösen az adatkezelés céljáról és jogalapjáról, az adatkezelésre és az adatfeldolgozásra jogosult személyéről, az adatkezelés időtartamáról, illetve arról, hogy kik ismerhetik meg az adatokat. A tájékoztatásnak ki kell terjednie az érintett adatkezeléssel kapcsolatos jogaira és jogorvoslati lehetőségeire is.

Megoldás (desifrírozás)
A rejtjeles üzenet legális címzettje által, az eljárás ismeretében az eredeti üzenetet visszaállítása.
Megszemélyesítés
Egy entitás (személy, program, folyamat stb.) magát más entitásnak tünteti fel.
Minősítés
Az a döntés, melynek meghozatala során az arra felhatalmazott személy megállapítja, hogy egy adat a tartalmánál fogva a nyilvánosságát korlátozó titokkörbe tartozik.
Minősített adat
  • Nemzeti minősített adat: a minősítéssel védhető közérdekek körébe tartozó, a minősítési jelölést törvényben, valamint a törvény felhatalmazása alapján kiadott jogszabályokban meghatározott formai követelményeknek megfelelően tartalmazó olyan adat, amelyről - a megjelenési formájától függetlenül - a minősítő a minősítési eljárás során megállapította, hogy az érvényességi időn belüli nyilvánosságra hozatala, jogosulatlan megszerzése, módosítása vagy felhasználása, továbbá illetéktelen személy részére hozzáférhetővé, valamint az arra jogosult részére hozzáférhetetlenné tétele a minősítéssel védhető közérdekek közül bármelyiket közvetlenül sérti vagy veszélyezteti (a továbbiakban együtt: károsítja), és tartalmára tekintettel annak nyilvánosságát és megismerhetőségét a minősítés keretében korlátozza,
  • Külföldi minősített adat: az Európai Unió valamennyi intézménye és szerve, továbbá az Európai Unió képviseletében eljáró tagállam, a külföldi részes fél vagy nemzetközi szervezet által készített és törvényben kihirdetett nemzetközi szerződés vagy megállapodás alapján átadott olyan adat, amelyhez történő hozzáférést az Európai Unió intézményei és szervei, az Európai Unió képviseletében eljáró tagállam, más állam vagy külföldi részes fél, illetve nemzetközi szervezet minősítés keretében korlátozza.
Minősítési szintek:
  • "Szigorúan titkos!"
Minősített elektronikus aláírás
Olyan – fokozott biztonságú – elektronikus aláírás, amely biztonságos aláírás létrehozó eszközzel készült, és amelynek hitelesítése céljából minősített tanúsítványt bocsátottak ki.
NAS

A NAS angol betűszó a Network Attached Storage, azaz a hálózatra kapcsolt tároló rövidítése. Magyar megfelelője: hálózati adattároló. A NAS fáljszinű adattároló eszköz, amely egy számítógépes hálózatba csatlakoztatva biztosítja az adatok megfelelő tárolását és menedzselését, biztosítja a tárolt adatok elérését a feljogosított helyi és távoli felhasználók számára, legyenek azok akár egy másik földrészen is. A tárolt adatok megoszthatók, internetkapcsolat segítségével bárhonnan elérhetőek, védelmük a felhasználói engedélyek megfelelő beállításával oldható meg.

A NAS egy speciális hardvert és szoftvert is tartalmazó eszköz, amely többplatformos hozzáféréssel (OS, Linux, Unix, Windows) rendelkezik, illetve különböző célprogramokat (is) tartalmazhat (pl. Plex, Netflix, Skype stb.)

Négy szem elv
Olyan tevékenység, amelyet két személy, egymást ellenőrizve végezhet.
Nulladik napi támadás

A nulladik napi támadás (zero-day vagy zero-hour támadás) egy biztonsági rés (valamely számítógépes alkalmazásnak a támadásig  még nem nem ismert sebezhetősége) felhasználásával végrehajtott kibertámadás. A biztonsági rés ebben az esteben olyan, amely még nem került publikálásra, a szoftver fejlesztője nem tud róla, vagy nem érhető még el sérülékenységet megszüntető biztonsági javítás.
Zero-day exploitnak pedig azt a tényleges kódot nevezik , amelyet a támadók felhasználnak a sérülékenység kiaknázására, mielőtt a szoftver fejlesztője tudomást szerezhetne a sérülékenységről.

Nyilvános kulcsú infrastruktúra

Az elektronikus aláírás létrehozására, ellenőrzésére, kezelésére, illetve titkos vagy hiteles kommunikációra szolgáló, aszimmetrikus kulcspárokat alkalmazó infrastruktúra, beleértve a mögöttes intézményrendszert, a különböző szolgáltatókat és eszközöket is.

Nyilvános kulcsú rendszer
Olyan kriptográfiai rendszer, amelyben a résztvevők két – a használattól függő – kulcsot egy közös algoritmussal használnak rejtjelzésre és a rejtjelezett adatok megoldására, vagy az adatok hitelesítésére (digitális aláírás) és annak ellenőrzésére. A kulcsok egyikét nevükkel együtt nyilvánosságra hozzák (nyilvános kulcs), a másikat titokban tartják (magánkulcs). Az üzenetet küldő a címzett nyilvános kulcsával rejtjelezi, a saját magánkulcsával hitelesíti az adatot (üzenetet), a címzett csak a saját magánkulcsával tudja megoldani a rejtjelezett üzenetet, illetve az aláírt üzenet sértetlenségét (és hitelességét) a küldő nyilvános kulcsával ellenőrizheti.
Nyilvánosságrahozatal
Az adatnak meghatározhatatlan körben, mindenki részére biztosított megismerhetővé, hozzáférhetővé tétele;
Panda Security

A Panda Security egy spanyol multinacionális vállalat, amely informatikai biztonsági megoldások fejlesztésére szakosodott. A cég kezdetben antivírus szoftver fejlesztésére fókuszált, de azóta kibővítette üzleti tevékenységét a kiberbűnözés megakadályozását célozva, fejlett számítógépes biztonsági szolgáltatások technológiáinak kidolgozásán keresztül.

A Panda Security szabadalmaztatott technológiája a TruPrevent, amely egy sor proaktív képesség birtokában képes blokkolni az ismeretlen vírusokat, felhasználva a Collective Intelligence (Kollektív Intelligencia) modelljét, az első olyan rendszert, amely valós időben automatikusan képes észlelni, elemzni és osztályozni a malware-eket, és az új Adaptive Defense (adaptív védelmi) biztonsági modellje képes előre jelezni azokat. A termék részletes leírása elérhető a Seacon Europe Kft. Panda termékforgalmazási oldalán.

PGP (Pretty Good Privacy)
Philipp Zimmermenn által kifejlesztett, az Interneten gyakran használt nyilvános kulcsú kriptográfiai program elektronikus levelek rejtjelezésére és elektronikus aláírásra.
PKI ‒ Public Key Infrastructure.
Lásd: Nyilvános Kulcsú Infrastruktúra.
Program
A számítógépes utasítások logikailag és funkcionálisan összetartozó sorozata.
Programhiba
A program leírástól (specifikációtól) eltérő működése.
Pszichológiai befolyásolás

A pszichológiai befolyásolás (angolul: Social Engineering) az informatikai rendszerekhez (is) kötődő fogalom, annak a fajta támadásnak a meghatározását sűríti egy kifejezésbe, amikor a támadó nem technológiai sebezhetőségeket használ ki, hanem arra törekszik, hogy megtévesszen egy felhasználót. A megtévesztés eredményeként a jogosultsággal rendelkező felhasználó a jogosulatlan személy számára bizalmas adatokat ad át, vagy lehetőséget biztosít számára a saját, vagy szervezete egy vagy több rendszerébe történő belépésre, kimondottan a pszichológiai befolyásolást végző személy megtévesztő viselkedése miatt.
Akik pszichológiai manipuláció útján akarnak hozzájutni információkhoz, általában az emberi természet két aspektusát igyekeznek kihasználni.

  • Az első: a legtöbb ember segítőkész és igyekszik segíteni azoknak, akik segítséget kérnek.
  • A második pedig az, hogy az emberek általában konfliktuskerülők, és inkább együttműködnek, mint nem.

Részletesen tájékozódhat a kérdéssel kapcsolatban a Wikipedia szócikkében

Public Key Cryptosystem
Lásd: Nyilvános kulcsú rendszer.
Ransomvare

A ransomware olyan malware, azaz rosszindulatú számítógépes program, amely valamilyen fenyegetéssel próbál pénzt kicsikarni a felhasználóból. Ez rendszerint azt jelenti, hogy használhatatlanná teszi a számítógépet vagy elérhetetlenné a rajta lévő adatokat, és csak pénzért vásárolható meg az a kód, aminek a hatására visszaállítja az eredeti állapotot. Bővebben a Wikipédián: Ransomware

Reagálás
A bekövetkezett biztonsági esemény terjedésének megakadályozására vagy késleltetésére, a további károk mérséklésére tett intézkedés.
Rejtett ajtó
Olyan programszegmens, amely a tartalmazó program futtatása során nem dokumentált műveleteket végez illegális, többnyire károkozási célból.(Lásd még: Hátsó ajtó (ang: Backdoor), Csapóajtó (ang: Trap door)
Rejtjelezés
Nyílt üzenetet kódolása kriptográfiai eljárással, eszközzel vagy módszerrel. A rejtjelezés eredménye a rejtjeles üzenet.
Rendelkezésreállás
Az az elektronikus információs rendszer vagy annak elemének tulajdonsága, amely arra vonatkozik, hogy az (ideértve az abban vagy az által kezelt adatot is) a szükséges időben és időtartamban használható.
Rendszer
Adott rendeltetésű, egymással kapcsolatban álló eszközök, eljárások, valamint az ezeket kezelő, kiszolgáló és a felhasználó személyek együttese.(ang: System)
Rendszerelemek
Az elektronikus információs rendszer (informatikai rendszer) részét képző elemek. A rendszerelemek csoportjai:
  • eszközök:
  • az informatikai rendszer fizikai környezete és a működéséhez szükséges infrastruktúra;
  • hardver;
  • kommunikáció és hálózat;
  • adathordozók;
  • eljárások:
  • szoftver;
  • szabályozás;
  • emberek:
  • személyek.
"
Rendszerprogram (rendszerszoftver)
Az operációs rendszer részeként futó programok.
Rendszerterv
A fejlesztési folyamatnak az a szakasza, melyben a fejlesztés tárgyának felső szintű definíciója és terve kerül meghatározásra.(ang.: Architectural Design)
RSA rejtjelzés
Ronald Rivest, Adi Shamir és Leonard Adleman 1978-ban szabadalmazott nyilvános kulcsú kriptográfiai algoritmus.(ang.: RSA encrytion)
Sértetlenség
Az adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ideértve a bizonyosságot abban, hogy az elvárt forrásból származik (hitelesség) és a származás ellenőrizhetőségét, bizonyosságát (letagadhatatlanság) is, illetve az elektronikus információs rendszer elemeinek azon tulajdonságát, amely arra vonatkozik, hogy az elektronikus információs rendszer eleme rendeltetésének megfelelően használható.
Sérülékenység
Az elektronikus információs rendszer olyan része vagy tulajdonsága, amelyen keresztül valamely fenyegetés megvalósulhat.
Sérülékenységvizsgálat
Az elektronikus információs rendszerek gyenge pontjainak (biztonsági rések) és az ezeken keresztül fenyegető biztonsági eseményeknek a feltárása.
SET (Secure Electronic Transaction) protokoll
Az e üzlet biztonságos elektronikus tranzakciói céljára, kártyakibocsátó és informatikai vállalkozások által közösen kifejlesztett kommunikációs protokoll, amelynek használata a felek közötti rejtett adatátvitelt és a felek biztonságos hitelesítését szolgálja.
Social Engineering

Social Engineering (magyarul: pszichológiai befolyásolás) az informatikai rendszerekhez (is) kötődő fogalom, annak a fajta támadásnak a meghatározását sűríti egy kifejezésbe, amikor a támadó nem technológiai sebezhetőségeket használ ki, hanem arra törekszik, hogy megtévesszen egy felhasználót. A megtévesztés eredményeként a jogosultsággal rendelkező felhasználó a jogosulatlan személy számára bizalmas adatokat ad át, vagy lehetőséget biztosít számára a saját, vagy szervezete egy vagy több rendszerébe történő belépésre, kimondottan a pszichológiai befolyásolást végző személy megtévesztő viselkedése miatt.
Akik pszichológiai manipuláció útján akarnak hozzájutni információkhoz, általában az emberi természet két aspektusát igyekeznek kihasználni.

  • Az első: a legtöbb ember segítőkész és igyekszik segíteni azoknak, akik segítséget kérnek.
  • A második pedig az, hogy az emberek általában konfliktuskerülők, és inkább együttműködnek, mint nem.

Részletesen tájékozódhat a kérdéssel kapcsolatban a Wikipedia szócikkében

SSL (Secure Socket Layer)
A Netscape által kifejlesztett nyílt ajánlás (szabvány) biztonságos kommunikációs csatorna létrehozására.
Számítógépes bűnözés
Haszonszerzés vagy károkozás céljából, az informatikai rendszerekben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, illetve a rendszerelemek sértetlensége és rendelkezésre állása elleni bűncselekmények összefoglaló megnevezése. (Az informatikai eszközök felhasználásával elkövetett bűncselekményekre is szokták alkalmazni.)
Személyes adat

Bármely meghatározott, azonosított vagy azonosítható természetes személlyel [érintett] kapcsolatba hozható adat és az adatból levonható, az érintettre vonatkozó következtetés. A személyes adat az adatkezelés során mindaddig megőrzi e minőségét, amíg kapcsolata az érintettel helyreállítható. Az érintettel akkor helyreállítható a kapcsolat, ha az adatkezelő rendelkezik azokkal a technikai feltételekkel, amelyek a helyreállításhoz szükségesek.

Személyes adat

Bármely meghatározott, azonosított vagy azonosítható természetes személlyel [érintett] kapcsolatba hozható adat és az adatból levonható, az érintettre vonatkozó következtetés. A személyes adat az adatkezelés során mindaddig megőrzi e minőségét, amíg kapcsolata az érintettel helyreállítható. Az érintettel akkor helyreállítható a kapcsolat, ha az adatkezelő rendelkezik azokkal a technikai feltételekkel, amelyek a helyreállításhoz szükségesek

Szimmetrikus rejtjelező eljárás
A rejtjelezésre és megoldásra egyetlen kulcsot használó rejtjelező eljárás. A megoldó algoritmus nem feltétlenül egy fordított sorrendben végrehajtott rejtjelzés!
Szoftver
Lásd: Program.
Szolgálati titok
A "titkos" minősítésű adat régi megnevezése. Lásd: Minősített adat."
Támadás
Valamilyen védett érték megszerzése, megsemmisítésére, károkozásra irányuló cselekmény. Támadás alatt nem csak a személyek, szervezetek által elkövetett támadásokat, de áttételesen a gondatlanságból, nem szándékosan kiváltott veszélyeztetéseket és a környezeti, természeti fenyegetéseket is értjük. A támadás legtöbbször nem közvetlenül éri a védett értéket, hanem a körülményektől függő támadási útvonalon zajlik le.
Tanúsítás
Egy informatikai biztonsági vizsgálat (értékelés) eredményeit igazoló formális nyilatkozat kibocsátása, melyből kiderül, hogy az értékelési követelményeket, kritériumokat megfelelően alkalmazták.(ang.: Certification)
Teljes körű védelem
Az elektronikus információs rendszer valamennyi elemére kiterjedő védelem.
Terjesztett szolgáltatásmegtagadás
Olyan logikai támadás, amely az informatikai rendszer egy (vagy több) kiszolgálóját tömeges szolgáltatás igénnyel túlterheli, ami a felhasználók hozzáférését nehezíti, vagy akár a kiszolgáló teljes leállásához is vezethet.(ang.: Distributed Denial of Service (rövidítve: DDoS))
Termék
Egy informatikai hardver és/vagy szoftver, melyet funkcionálisan úgy terveztek meg, hogy alkalmas legyen a használatra, vagy rendszerbe történő beépítésre is.(ang.: Product)
Tiltakozás

Az érintett nyilatkozata, amellyel személyes adatainak kezelését kifogásolja, és az adatkezelés megszüntetését, illetve a kezelt adatok törlését kéri.

Trójai faló
Olyan kártékony program, amelyet alkalmazásnak, játéknak, szolgáltatásnak, vagy más egyéb tevékenység mögé rejtenek, álcáznak. Futtatásakor fejti ki károkozó hatását.(ang.: Trojan Horse)
Üzemeltető
Az a természetes személy, jogi személy, jogi személyiséggel nem rendelkező szerbezet, aki vagy amely az elektronikus információs rendszer vagy annak részei működtetését végzi és a működésért felelős.
Üzleti titok
A gazdasági tevékenységhez kapcsolódó minden olyan tény, információ, megoldás vagy adat, amelynek titokban maradásához a jogosultnak méltányolható érdeke fűződik, és amelynek titokban tartása érdekében a jogosult a szükséges intézkedéseket megtette.
Üzletmenet-folytonosság

Az üzletmenet-folytonosság ideális esetben azt jelenti, hogy a szervezet kritikus folyamatai zavartalanul működnek, az azokhoz szükséges erőforrások kellő mértékben rendelkezésre állnak. Ez az állapot azonban csak elméletileg létezik. A mindennapi működés során bekövetkezhetnek olyan váratlan események, amelyek veszélyeztetik a kritikus folyamatok zavartalan működését. A hardver és/vagy rendszerhibák az esetek ~ 40-55%-ában, az emberi hibák ~25-36%-ában, szoftverhibák ~10-20%-ában fordulnak elő. Ugyan a legnagyobb károkat a természeti katasztrófák okozhatják, de ezek csak az esetek 2-3%-t teszik ki.

Az üzletmenet-folytonosság biztosítása a megfelelő felkészülés hiányában azt eredményezheti, hogy a felmerült problémákra adott válaszok tervezetlenek, összehangolatlanok, lassúak lehetnek, így az üzleti szolgáltatások kiesése, és ezzel együtt a bekövetkező károk mértéke is sokkal nagyobb lehet, mint amikor a szervezet felkészülése megfelelő egy bekövetkező káresemény elhárítására.

Üzletmenet-folytonosság tervezés
Az informatikai rendszer rendelkezésre állásának olyan szinten történő fenntartása, hogy a kiesésből származó károk a szervezet számára még elviselhetőek legyenek.(ang.: Business Continuity Planning (rövidítve: BCP))
Változásmenedzsment
Az informatikai termék vagy rendszer fejlesztési, előállítási vagy karbantartási folyamatai alatt megvalósuló változásokat kezelő rendszer.(ang.: Change management)
Védelmi cél
Az informatikai terméktől vagy rendszertől megkövetelt védettség specifikációja, mely alapul szolgál a biztonsági vizsgálatokhoz. A védelmi cél fogja meghatározni a védelemerősítő funkciókat. Ez fogja továbbá meghatározni a védelmi célkitűzéseket, az ezen célkitűzéseket fenyegető veszélyeket, valamint bármely alkalmazásra kerülő védelmi mechanizmust.(ang.: Security Target)
Védelmi feladatok
  • megelőzés (ang.: prevention) és korai figyelmeztetés (ang.: early warning);
  • észlelés (ang.: detection);
  • reagálás (ang.: reaction);
  • esemény- (ang.: incident management) vagy válságkezelés (ang.: crisis management).
Védelmi mechanizmus
Olyan logikai felépítés vagy algoritmus, amely a termékben egy adott védelemerősítő, vagy a védelem szempontjából fontosnak minősülő funkciót alkalmaz.(ang.: Security Mechanism)
Veszély
Lásd: Fenyegetés.