Fogalomtár
Kifejezés | Meghatározás |
---|---|
Fejlesztési környezet | A fejlesztés tárgyának előállítása során érvényesített szervezeti intézkedések, eljárások és szabványok.(Ang: Development Environment) Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Fejlesztői biztonság | A fejlesztőnek a fejlesztési környezetére gyakorolt fizikai, eljárási és személyi védelmi szabályozói, biztonsági intézkedései.(Ang: Developer Security) Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Felelősségrevonhatóság | Olyan tulajdonság, amely lehetővé teszi, hogy az adott entitás tevékenységei egyértelműen az adott entitásra legyenek visszavezethetők. Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Felhasználó | Egy adott elektronikus információs rendszert igénybe vevők köre. Forrás: Muha Lajos (lmuha.hu) |
Felhasználói dokumentáció | A fejlesztő által a végfelhasználó részére, a fejlesztés tárgyáról késztett információ.(Ang: User Documentation) Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Felhasználói program |
Lásd: Alkalmazás.
|
Fenyegetés | Olyan lehetséges művelet vagy esemény, amely sértheti az elektronikus információs rendszer vagy az elektronikus információs rendszer elemei védettségét, biztonságát, továbbá olyan mulasztásos cselekmény, amely sértheti az elektronikus információs rendszer védettségét, biztonságát.(Ang: Threat) Forrás: Muha Lajos (lmuha.hu) |
Féreg | Olyan program, amely a számítógép hálózaton keresztül, a hálózati funkciók kihasználásával terjed számítógéptől számítógépig és károkozó hatását önmaga – a számítógép összeomlásáig tartó – reprodukálásával, továbbításával éri el.(Ang: Worm) Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Fizikai védelem | A fizikai térben megvalósuló fenyegetések elleni védelem, amelynek fontosabb részei a természeti csapás elleni védelem, a mechanikai védelem, az elektronikai jelzőrendszer, az élőerős védelem, a beléptető-rendszer, a megfigyelő rendszer, a tápáramellátás, a sugárzott és vezetett zavarvédelem, klimatizálás és a tűzvédelem. Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Fokozott biztonságú elektronikus aláírás | Olyan elektronikus aláírás, amely:
Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Folytonos védelem | Az az időben változó körülmények és viszonyok között isis megszakítás nélkül megvalósuló védelem. Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Futtatható melléklet nélküli malware | (angol: Fileless Malware) fileless malware alatt olyan rosszindulatú programokat értünk, amelyek hagyományos futtatható fájl használata nélkül működnek. Egy csatolmány, illetve egy hagyományos futtatható fájl helyett az ilyen típusú rosszindulatú programok a támadási vektor létrehozásához sérülékenységeket, makrókat vagy más eszközöket használnak fel anélkül, hogy a felhasználó letölthetne és telepítene egy valódi futtatható fájlt. (forrás: Technopedia - angol, fordította: Bartha István) |