| Telefon: +36 22 501 632

Seacon Europe Kft. | 8000 Székesfehérvár, Móricz Zs. u. 14.

Fogalomtár

Ezzel kezdődjön Tartalmazza Pontos kifejezésHasonló kifejezés
Kifejezés Meghatározás
Fejlesztési környezet

A fejlesztés tárgyának előállítása során érvényesített szervezeti intézkedések, eljárások és szabványok.(Ang: Development Environment)

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Fejlesztői biztonság

A fejlesztőnek a fejlesztési környezetére gyakorolt fizikai, eljárási és személyi védelmi szabályozói, biztonsági intézkedései.(Ang: Developer Security)

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Felelősségrevonhatóság

Olyan tulajdonság, amely lehetővé teszi, hogy az adott entitás tevékenységei egyértelműen az adott entitásra legyenek visszavezethetők.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Felhasználó

Egy adott elektronikus információs rendszert igénybe vevők köre.

Forrás: Muha Lajos (lmuha.hu)

Felhasználói dokumentáció

A fejlesztő által a végfelhasználó részére, a fejlesztés tárgyáról késztett információ.(Ang: User Documentation)

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Felhasználói program
Lásd: Alkalmazás.
Fenyegetés

Olyan lehetséges művelet vagy esemény, amely sértheti az elektronikus információs rendszer vagy az elektronikus információs rendszer elemei védettségét, biztonságát, továbbá olyan mulasztásos cselekmény, amely sértheti az elektronikus információs rendszer védettségét, biztonságát.(Ang: Threat)

Forrás: Muha Lajos (lmuha.hu)

Féreg

Olyan program, amely a számítógép hálózaton keresztül, a hálózati funkciók kihasználásával terjed számítógéptől számítógépig és károkozó hatását önmaga – a számítógép összeomlásáig tartó – reprodukálásával, továbbításával éri el.(Ang: Worm)

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Fizikai védelem

A fizikai térben megvalósuló fenyegetések elleni védelem, amelynek fontosabb részei a természeti csapás elleni védelem, a mechanikai védelem, az elektronikai jelzőrendszer, az élőerős védelem, a beléptető-rendszer, a megfigyelő rendszer, a tápáramellátás, a sugárzott és vezetett zavarvédelem, klimatizálás és a tűzvédelem.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Fokozott biztonságú elektronikus aláírás

Olyan elektronikus aláírás, amely:

  • alkalmas az aláíró azonosítására és egyedülállóan hozzá köthető,
  • olyan eszközzel hozták létre, mely kizárólag az aláíró befolyása alatt áll,
  • a dokumentum tartalmához olyan módon kapcsolódik, hogy minden – az aláírás elhelyezését követően az iraton, illetve dokumentumon tett – módosítás érzékelhető.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Folytonos védelem

Az az időben változó körülmények és viszonyok között isis megszakítás nélkül megvalósuló védelem.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Futtatható melléklet nélküli malware

(angol: Fileless Malware)

fileless malware alatt olyan rosszindulatú programokat értünk, amelyek hagyományos futtatható fájl használata nélkül működnek. Egy csatolmány, illetve egy hagyományos futtatható fájl helyett az ilyen típusú rosszindulatú programok a támadási vektor létrehozásához sérülékenységeket, makrókat vagy más eszközöket használnak fel anélkül, hogy a felhasználó letölthetne és telepítene egy valódi futtatható fájlt.

(forrás: Technopedia - angol, fordította: Bartha István)