Fogalomtár
Kifejezés | Meghatározás |
---|---|
CA ‒ Certification Authority. |
Lásd: Hitelesítés Szolgáltató.
|
Célhoz kötött adatkezelés | Személyes adat kizárólag meghatározott célból, jog gyakorlása és kötelezettség teljesítése érdekében kezelhető. Az adatkezelésnek minden szakaszában meg kell felelnie az adatkezelés céljának, az adatok felvételének és kezelésének tisztességesnek és törvényesnek kell lennie. Csak olyan személyes adat kezelhető, amely az adatkezelés céljának megvalósulásához elengedhetetlen, a cél elérésére alkalmas. A személyes adat csak a cél megvalósulásához szükséges mértékben és ideig kezelhető. Az adatkezelés során biztosítani kell, hogy az adatok pontosak, teljesek és – ha az adatkezelés céljára tekintettel szükséges – naprakészek legyenek, valamint azt, hogy az érintettet csak az adatkezelés céljához szükséges ideig lehessen azonosítani. |
CIA | Az elektronikus információs rendszer védelmének alapvető céljának, a bizalmasság (ang.: confidentiality), a sértetlenség (ang.: integrity) és a rendelkezésre állás (ang.: availability) védelmi hármasának jelölése. Forrás: © Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443] alapján |
Crack | A programok védelmének "feltörése" Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Cracker | Az informatikai rendszerbe informatikai eszközöket használva, direkt rombolási céllal betörő személy.Lásd: még Hacker. Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
CRAMM | Az Egyesült Királyság Central Computer and Telecommunication Agency szervezete által kidolgozott kockázatelemzési és kezelési módszertan. (CCTA Risk Analysis and Management Method). Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Crosssec Backup | A Crosssec Backup egy biztonsági mentési megoldás kisvállalkozások számára. A terméket a CROSSEC Solutions készítette, részletes leírása elérhető a Seacon Europe Kft. termékforgalmazási oldalán. |
Cryptolocker | A CryptoLocker egy trójai zsarolóprogram, amely a futó Microsoft Windows rendszert veszi célba. Az interneten először 2013. szeptember 5.-én jelent meg. A CryptoLocker egy fertőzött e-mail mellékleteken keresztül, egy már létező botnet közreműködésével terjed. Miután aktiválódik, egy RSA nyilvános kulcsú titkosítással titkosít bizonyos típusú, a megtámadott eszközön tárolt fájlokat a helyi és a csatlakoztatott hálózati meghajtókon, a tárolt magánkulcsot pedig csak a malware vezérlő szerverein tárolja. A malware ezután egy üzenetet jelenít meg a felhasználó gépén. Amennyiben a megtámadott kifizeti a megadott határidőig a megadott összeget (a fizetés általában Bitcoin-ban, vagy készpénzátutalással lehetséges), felkínálja az adatok titkosításának megszüntetését. Az üzenet egyben azzal fenyegeti meg a felhasználót, hogy törli a titkosítás feloldásához szükséges privát kulcsot, amennyiben letelik a megadott határidő. |
CryptoWall | A CryptoWall fájlok titkosításával, használhatatlanná tételével okoz komoly károkat, majd pénzt követel a felhasználótól a dekódoláshoz, helyreállításhoz szükséges információkért cserébe. A CrypoWall ransomware program nem vírus (pontosabban az is), hanem weboldalakon vagy elektronikus levelek mellékletében terjesztett állományok, illetve egyéb számítógépes károkozók (pl. botnetek) révén kerülhet fel a rendszerekre. Egyebek mellett az Onkods és az Upatre trójai programok is terjesztik. |
Csapóajtó | Lásd: Rejtett ajtó. |
Cyber resilience | Lásd: KIber-rugalmasság |