| Telefon: +36 22 501 632

Seacon Europe Kft. | 8000 Székesfehérvár, Móricz Zs. u. 14.

Fogalomtár

Ezzel kezdődjön Tartalmazza Pontos kifejezésHasonló kifejezés
Kifejezés Meghatározás
Banktitok

Minden olyan, az egyes ügyfelekről a pénzügyi intézmény rendelkezésére álló tény, információ, megoldás vagy adat, amely ügyfél személyére, adataira, vagyoni helyzetére, üzleti tevékenységére, gazdálkodására, tulajdonosi, üzleti kapcsolataira, valamint a pénzügyi intézmény által vezetett számlájának egyenlegére, forgalmára, továbbá a pénzügyi intézménnyel kötött szerződéseire vonatkozik.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Beépített intelligencia

A Beépített intelligencia (angolul Onboard Intelligence) kifejezést arra a megoldásra használjuk, amikor a mesterséges intelligenciát egyedi eszközökbe építik be az eszköz tervezésének során, az elosztott rendszerek analógiája szerint.

A beépített intelligencia nagyon sok előnyt, de egyben hátrányt is jelenthet azokkal a kihívásokkal és problémákkal kapcsolatban, amelyekkel a tervezők és a mérnökök a mesterséges intelligencia területén találkozhatnak. A beépített intelligencia alkalmazásának egyértelmű hatékonysága abban rejlik, hogy az eszköznek nem kell külső helyen telepített mesterséges intelligenciát használnia.

A mesterséges intelligencia motorok energia- és számítási kapacitásigényei azonban a beépített intelligencia alkalmazását gyakran lehetetlenné teszik.

Behatolási teszt

Az informatikai rendszer, vagy annak egy elemének olyan ellenőrzése, melynek során megállapíthatók, hogy vannak-e a gyakorlatban kiaknázható, ismert gyenge pontok. (ang.: Penetration Testing)

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Bejelentkezés

A felhasználó között általi logikai kapcsolat kezdeményezése, amelynek eredményeképpen az informatikai rendszer funkcióinak használata lehetővé válik.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Best Practice
Betörés detektáló eszköz

Olyan rendszer, amely minden észlelt aktivitást valós időben megvizsgálva, egyenként eldönti, hogy az adott aktivitás legális-e, vagy sem.Fajtái

  • a minta alapú betörés detektáló eszközök (ang.: signature-based IDS) és
  • a viselkedést vizsgáló betörés detektáló eszközök (ang.: behavior-based IDS).

Intrusion Detecting Systems (rövidítve: IDS).

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Bevált gyakorlat

A Bevált gyakorlat vagy Jó gyakorlat (angolul Best Practice) a vállalati menedzsment és minőségbiztosítás területén olyan, rutinszerűen végzett tevékenységre utal, ami széles körű tapasztalatokon alapul, és több szervezetben is sikeresnek bizonyult.

Gyakran nevezik az angol kifejezés tükörfordításaként félrevezetően „legjobb gyakorlatnak”. Ez azonban nem helytálló, hiszen semmilyen (adott körben vagy időszakban bevált) gyakorlat nem garantálja, hogy nem létezik nála jobb gyakorlat.

Biometrikus azonosítás

Az informatikában a biometrikus azonosítás/hitelesítés fogalma azokat a technológiákat öleli fel, amelyek segítségével, alkalmazásával rögzítik és/vagy mérik az azonosítandó személy egyedi biológiai, fizikai jellemzőit, és az ezekből nyert adatokkal kísérlik meg a személy azonosítását/hitelesítését.

Mára már számtalan formáját alkalmazzák a biometrikus azonosításnak/hitelesítésnek: alak és mozgás, arc, ujj és tenyérlenyomatfelismerés, íriszelemzés, vénaszkenner stb. Attól függően, hogy milyen erősen védett rendszerről van szó, egyszerre akár több azonosítási módszert is alkalmazhatnak egy-egy rendszerben.

Magyarországon a biometrikus azonosítás erős törvényi szabályozás mellett lehetséges.

Bizalmasság

Az adat azon tulajdonsága, amely arra vonatkozik, hogy az adatot csak az arra jogosultak és csak a jogosultságuk szintje szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról.

Forrás:  Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443] alapján

 

Biztonság

A rendszer olyan – az érintett számára kielégítő mértékű – állapota, amelyben zárt, teljes körű, folytonos és a kockázatokkal arányos védelem valósul meg.

Forrás: © Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443]                                                                                                                                                                                                                                                                                                                                                                                                                                                                        

Biztonság megsértése

Biztonság megsértése alatt az olyan eseményeket értjük, amelyek adatok, alkalmazások, szolgáltatások, hálózatok és / vagy eszközök jogosulatlan hozzáférését eredményezik, az azok alapjául szolgáló biztonsági mechanizmusok megkerülésével. Biztonsági sérülések akkor fordulnak elő, amikor egy személy vagy egy alkalmazás jogellenesen fér hozzá egy privát, bizalmas vagy más logikai IT tartományhoz.

Az(oka)t a hardver vagy szoftver vagy szolgáltatási hiányosságo(ka)t, problémá(ka)t, amely(ek) lehetővé teszi(k) a biztonság megsértését, biztonsági résnek is nevezik.

Biztonsági esemény

Olyan nem kívánt vagy nem várt egyedi esemény vagy eseménysorozat, amely az elektronikus információs rendszerben kedvezőtlen változást vagy egy előzőleg ismeretlen helyzetet idéz elő, és amelynek hatására az elektronikus információs rendszer által hordozott információ bizalmassága, sértetlensége, hitelessége, funkcionalitása vagy rendelkezésre állása elvész, illetve megsérül.

Forrás: Muha Lajos (lmuha.hu)

Biztonsági események kezelése

Angolul Security Event Management {SEM}

A Biztonsági események kezelése (az eredeti angol kifejezésből, a Security Event Management-ből a rövidítő betűszóval {SEM}) a biztonsággal kapcsolatos események azonosításának, összegyűjtésének, megfigyelésének és jelentésének folyamata egy szoftver és/vagy rendszer és/vagy informatikai környezetben. A SEM lehetővé teszi az események rögzítését és értékelését, és segít a biztonsági vagy rendszergazdáknak az információbiztonsági architektúra, az irányelvek és az eljárások elemzésében, beállításában és kezelésében.

Biztonsági incidensek és események kezelése

A Biztonsági incidensek és események kezelése (az angol kifejezés {Security Incident and Event Management} rövidítésével, a SIEM betűszóval használjuk) alatt a biztonsági incidensek vagy események azonosítását, megfigyelését, rögzítését és elemzését értjük, valós idejű IT-környezetben. A SIEM rendszer segítségével a rendszer tulajdonosa átfogó és központosított képet kaphat az informatikai infrastruktúra biztonsági eseményeiről.

A Biztonsági incidensek és események kezelése Biztonsági információs eseménykezelésként is ismert.

A SIEM szoftvereken, rendszereken, készülékeken vagy ezen elemek valamilyen kombinációján keresztül valósul meg. Egy SIEM rendszer lényegét tekintve olyan központi naplóelemző rendszer, mely különböző eszközök/felügyeleti rendszerek/szoftverek központosított naplóadataira épülve szolgáltatásokat nyújt a cég biztonsági/ellenőrzési/audit felügyeletének/központjának.

Általában véve egy SIEM rendszer hat fő tulajdonságán keresztül jellemezhető:

  • Megőrzés: Az adatok hosszú ideig történő tárolása, hogy a teljesebb adatkészletek alapján döntéseket lehessen hozni.
  • Irányítópultok: Adatok elemzésére (és megjelenítésére), minták megismerése céljából, célzott tevékenység vagy olyan adatok, amelyek nem felelnek meg a normál mintának.
  • Összefüggések keresése: (Korreláció): Az adatokat olyan csomagokba rendezi, amelyek értelmezhetőek, hasonlóak és közös vonásokkal rendelkeznek. A korrelációs műveletek célja, hogy az adatokat hasznos információkká alakítsák.
  • Riasztás: Ha olyan adatokat gyűjt vagy azonosít, amelyek bizonyos válaszokat kiváltanak - például riasztások vagy potenciális biztonsági problémák -, a SIEM eszközök olyan protokollokat aktiválhatnak a felhasználók figyelmeztetésére, mint például az irányítópultra küldött értesítések, automatizált e-mail vagy szöveges üzenet.
  • Adatok összesítése: Az adatok a SIEM bevezetése után tetszőleges számú helyről gyűjthetők, beleértve a kiszolgálókat, hálózatokat, adatbázisokat, szoftvereket és e-mail rendszereket. Az aggregátor összevont erőforrásként is szolgál, mielőtt az adatokat korreláció vagy megőrzés céljából elküldenék.
  • Megfelelés vizsgálat: A SIEM-ben protokollokat lehet létrehozni, amelyek automatikusan összegyűjtik a vállalati, szervezeti vagy kormányzati politikákkal kapcsolatos, azok betartásának ellenőrzéséhez szükséges adatokat.

A Seacon Europe Sealog rendszere a fentieknek megfelelő SIEM rendszer. A SeaLog  a különböző rendszerek eseményeit összegyűjti, majd az összegyűjtött adatokat automatikus, informatikai módszerekkel együttesen elemzi, és a felhasználók számára érthető formában képes megjeleníteni.

A Sealog rendszerről a honlapunkon a következő linkeken olvashat részleteket:

Biztonsági mechanizmus

Angolul: security mechanism

A biztonsági mechanizmusok olyan műszaki eszközök és technikák, amelyeket a biztonsági szolgáltatások megvalósításához használnak. Egy mechanizmus önmagában vagy másokkal működhet egy adott szolgáltatás nyújtása érdekében.

Biztonsági mentés

A biztonsági mentést pontosan leíró fogalom az adatmentés. Adatmentésen pedig a számítógépen tárolt információkról történő biztonsági másolat készítését értjük, a mentés célja pedig az eredeti forrásadatokat tartalmazó tároló esetleges sérülésének elhárítása.

A biztonsági mentés folyamata üzleti alapú döntéseket, szoftveres és hardveres megoldásokat foglal magában. Nagyvállalati környezetben gyakori az egymástól földrajzilag távol lévő tárolórendszerekre történő adatmentés. Fontos, hogy a mentési (és helyreállítási) rendszerek hardverfüggetlenek legyenek.
A mentési folyamat többféle rendszer (és ezek kombinációja) szerint történhet:

  • Nincs mentés
  • Teljes mentés minden alkalommal
  • Növekményes mentés
  • Differenciális mentés
  • Folyamatos védelem
Biztonsági osztály

Az elektronikus információs rendszer védelmének elvárt erőssége.

Forrás: Muha Lajos (lmuha.hu)

Biztonsági osztályba sorolás

A kockázatok alapján az elektronikus információs rendszer védelme elvárt erősségének meghatározása.

Forrás: Muha Lajos (lmuha.hu)

Biztonsági szint

A szervezet felkészültsége a törvényben és a végrehajtására kiadott jogszabályokban meghatározott biztonsági feladatok kezelésére.

Forrás: Muha Lajos (lmuha.hu)

Biztonsági szintbe sorolás

A szervezet felkészültsége (érettsége) a biztonsági feladatok kezelésére.

Forrás: Muha Lajos (lmuha.hu)

Blockchain

Lásd: Blokklánc

Blokklánc

A Blokklánc a Bitcoin peer-to-peer fizetési rendszerének kritikus része. A Bitcoin rendszer a tranzakciók rögzítésére blokklánc főkönyvet alkalmaz. A Bitcoin egy globális kriptovaluta, amelyet csereeszközként lehet használni. Noha sok szervezet, vállalkozás kezdi elfogadni a bitcoint mint fizetőeszközt, a bitcoin körüli kérdések továbbra is ellentmondásosak, és kockázatot jelentenek a biztonság és a stabilitás szempontjából.

A Blokklánc főkönyv a tranzakciók átláthatóságát biztosítja. Bár sok bitcoin tranzakció bizonyos értelemben anonim, a blockchain-főkönyv összekapcsolhatja az egyéneket és a vállalatokat a bitcoin vásárlásokkal és a tulajdonjoggal, lehetővé téve az egyes bányászoknak nevezett felek számára a fizetések feldolgozását és az ügyletek ellenőrzését. Egy, a bitcoin használatát irányító központi vállalat helyett ezek a blockchain létrehozók töltik be a központi szerepet az alternatív valutarendszer irányításában és adminisztrációjában.

Bűnügyi személyes adat

a büntetőeljárás során vagy azt megelőzően a bűncselekménnyel vagy a büntetőeljárással összefüggésben, a büntetőeljárás lefolytatására, illetve a bűncselekmények felderítésére jogosult szerveknél, továbbá a büntetés-végrehajtás szervezeténél keletkezett, az érintettel kapcsolatba hozható, valamint a büntetett előéletre vonatkozó személyes adat.

Business Continuity Planning (BCP)
Lásd: Üzletmenetfolytonosság tervezés.
BYOD

A BYOD betűszó a "Bring your own device!" angol mondat rövidítése, ami magyarul annyit tesz, hogy „Hozd a saját eszközödet!”. Magyarán: hozd be a céghez, és használd a saját eszközeidet a munkád során! Ez a "módi", ez az "engedékenység" a folyamatos technikai újítások miatt alakult ki. Míg egy magánszemély, amennyiben érdeklődő típus  – legyen szó számítógépről, hordozható eszközökről vagy okostelefonról – szívesen cseréli le eszközeit a legújabbakra, addig egy nagyobb cég szerverparkját, eszköztárát csak ütemezetten újítja meg (un. avultatással). A gyorsan elavuló eszközökkel a dolgozó számára nehézkes lehet a munka, míg a saját (és elég gyakran frissített) eszközeit használva a munkavégzése hatékonyabb lehet, de mindenképpen megtakarítást eredményezhet a munkáltatója számára…