Fogalomtár
Kifejezés | Meghatározás |
---|---|
Katasztrófaelhárítás-tervezés | Az informatikai rendszer rendelkezésre állásának megszűnése, nagy mértékű csökkenése utáni visszaállításra vonatkozó tervezés Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Kémprogram | Kémszoftvernek, kémprogramnak (angolul spyware) nevezzük az olyan számítógépes programokat, amelyek célja, hogy megszerezzék a megfertőzött számítógép felhasználójának személyazonosító, banki vagy más személyes adatait. Ezeket az információkat rejtve, a felhasználó tudta nélkül gyűjti össze a kémprogram, enyhébb esetben böngészési szokásaink, érdeklődésünk, ízlésünk megfigyelése a cél, hogy az azoknak megfelelő ajánlatokkal keressenek meg bennünket, de a megszerzett információkat bűncselekmények elkövetésére is felhasználhatják, személyiséglopással az áldozat nevében történő kötelezettségvállalásra, vagy hamis személyazonosító okmányok készítésére, banki folyószámlák megcsapolására, szolgáltatások vagy üzleti kapcsolatok szétrombolására. A kémprogram települése észrevétlenül, a felhasználó figyelmetlenségének és/vagy a számítógép biztonsági hiányosságainak kiaknázásával zajlik. Léteznek magukat valódinak álcázó hamis programok is, amik a felhasználó közreműködésével települnek egy károkozási célú weboldalról. A kémprogramokat a számítógépes kártevők (angolul malware) kategóriájába sorolhatjuk. Az ellenük való védekezés víruskereső programok, intelligens tűzfalprogramok, illetve spyware-ek ellen kifejlesztett specifikus programok segítségével történik. A kémprogramok elleni védekezésben nagyon fontos elem a felhasználó ébersége, odafigyelése, tájékozottsága is. |
Kiber zsarolás | A kiber zsarolás a fenyegetések egy olyan formája, mely esetén az informatikai támadás áldozatait a károk elkerülése érdekében, váltságdíj fizetésre kényszerítik. (Panda Security) |
Kiber-rugalmasság | A Kiber-rugalmasság (angolul Cyber resilience) vagy másképpen Kiber-ellenállóképesség arra utal, hogy az entitás folyamatosan képes elérni egy kívánt eredményt a kedvezőtlen kibernetikus események ellenére is. A kiber-rugalmasság egy olyan változó nézőpontot eredményez, amely segítségével egy állapot kedvezőtlen helyzete gyorsan felismerésre kerülhet. A kiber-rugalmasság koncepciója lényegében egyesíti az információbiztonság, az üzletmenet folytonosság és a (szervezeti) ellenálló képesség területét. Azok a szervezetek, amelyeknek potenciálisan kiber-rugalmasságra van szükségük, többek között az IT rendszerek, a kritikus infrastruktúra, az üzleti folyamatok, (de a szervezetek, a társadalmak és a nemzetállamok is). A kiber-rugalmasság kialakításának célja, hogy segítségével fenntartsák az entitás azon képességét, hogy mindenkor folyamatosan elérje a kívánt eredményt. Ez tehát akkor is megtörténik egy kiber-rugalmas rendszerben, ha a rendszeres kézbesítési mechanizmusok kudarcot vallanak ‒ például válság idején vagy egy biztonsági esemény megtörténte után. A kiber-rugalmasság koncepciója magában foglalja a rendszeres kézbesítési mechanizmusok helyreállításának képességét az ilyen események után, valamint azt a képességet is, hogy ezeket a kézbesítési mechanizmusokat folyamatosan meg tudjuk változtatni, vagy módosítani tudjuk, amennyiben ez szükséges, a felmerülő új kockázatokkal szemben. A biztonsági mentések és a katasztrófa utáni helyreállítási műveletek is a kézbesítési mechanizmusok helyreállítási folyamatának részét képezik. |
Kiberműveletek | A kibertér képességek alkalmazása, ahol az elsődleges cél katonai eredmények vagy hatások elérése a kibertérben vagy azon keresztül. (A kiberműveletek nem egyenlőek az információs műveletekkel. Az információs műveleteket el lehet végezni a kibertérben, és más területeken egyaránt. A kiberműveletek közvetlenül támogatják az információs műveleteket és a nem internetes alapú információs műveletek hatással lehetnek a kiberműveletekre.)(ang.: Cyberspace operations, Cyberoperations) Forrás: Muha Lajos (lmuha.hu) |
Kibertér | Egy globális tartomány az informatikai környezeten belül, amely tartalmazza az egymással összefüggő informatikai hálózatok infrastruktúráit, beleértve az internetet, a távközlési hálózatokat, a számítógépes rendszerek és beágyazott processzorokat és vezérlőket. (Megjegyzés: Eredetileg W. Gibson regényéből átvett science-fiction kifejezés, mely a számítógép-kommunikáció birodalmát, annak virtuális világát kívánja megnevezni. Eszerint a kibertér nem más mint a hálózatba kötött számítógépek által létrehozott virtuális valóság világa, annak összes objektumával egyetemben.)(Ang: Cyberspace) Forrás: Muha Lajos (lmuha.hu) |
Kockázat | A fenyegetettség mértéke, amely valamely fenyegető tényezőből ered, és amelyet a kockázatelemzés során a fenyegető tényezők értékelése révén tárunk fel. A kockázatot egy fenyegetés bekövetkezése gyakoriságának (bekövetkezési valószínűségének) és az ez által okozott kár nagyságának a függvénye. Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Kockázatelemzés | Az elektronikus információs rendszer értékének, sérülékenységének (gyenge pontjainak), fenyegetéseinek, a várható károknak és ezek gyakoriságának felmérése útján a kockázatok feltárása és értékelése. Forrás: Muha Lajos (lmuha.hu) |
Kockázatkezelés | Az elektronikus információs rendszerre ható kockázatok csökkentésére irányuló intézkedésrendszer kidolgozása és végrehajtása.Kockázatmenedzsment. Risk Management Forrás: Muha Lajos (lmuha.hu) |
Kockázattal arányos védelem | Az elektronikus információs rendszer olyan védelme, amelynek során - egy kellően nagy időintervallumban - a védelem költségei arányosak a fenyegetések által okozható károk értékével. Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]
|
Korai figyelmeztetés | Valamely fenyegetés várható bekövetkezésének jelzése a fenyegetés bekövetkezése előtt annyi idővel, hogy hatékony védelmi intézkedéseket lehessen hozni. Forrás: Muha Lajos (lmuha.hu) |
Korrelációs logelemzés | A korrelációs logelemzés egy olyan technológia, amely a különböző rendszerekről gyűjthető logokat (üzeneteket) „veti” össze úgy, hogy miközben az elemzési adatok között egyetlen eseményhez tartozó összes üzenet megtalálható (pl. a különböző rendszerekben ‒ hálózati eszközök, tűzfalak, szerverek, programok ‒ egy hibás, vagy rosszindulatú tevékenység által generált üzenetek), korrelációs vizsgálatot végeznek annak érdekében, hogy megállapítsák, a történés típusát (hiba, rosszindulatú beavatkozás stb.). (A statisztikában a korreláció jelzi két tetszőleges érték közötti lineáris kapcsolat nagyságát és irányát [avagy ezek egymáshoz való viszonyát]. Az általános statisztikai használat során a korreláció jelzi azt, hogy két tetszőleges érték nem független egymástól. A korreláció csak a lineáris kapcsolatot jelzi. Ha a korreláció értéke 1, akkor a két változó kapcsolata tökéletes egyenes arányosság. 0, akkor nincs kapcsolat a két változó között, függetlenek.) |
Követelmények | A fejlesztési folyamatnak azon szakasza, melyben a fejlesztés tárgyának védelmi célját határozzák meg.(ang.: Requirements) Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Közérdekű adat | Olyan – nem személyes – adatok, amelyek az állami vagy helyi önkormányzati feladatot, valamint jogszabályban meghatározott egyéb közfeladatot ellátó szerv vagy személy kezelésében vannak. Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Kriptoanalízis (kriptográfiai bevizsgálás) | A rejtjeles üzenet illetéktelenek általi, azaz eljárás ismerete nélkül, vagy annak részleges ismeretében az eredeti üzenetet visszaállításának kísérlete. Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Kriptográfia | Mindazoknak az eljárásoknak, algoritmusoknak, biztonsági rendszabályoknak kutatását, alkalmazását jelenti, amelyek információnak illetéktelenek előli elrejtését hivatottak megvalósítani.(Lásd még: Rejtjelezés) Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Kriptológia | A kriptoanalízis és a kriptográfia elméletének és gyakorlatának együttese. Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Kritikus információs infrastruktúrák | Azon az infokommunikációs létesítmények, eszközök vagy szolgáltatások, amelyek önmagukban is kritikus infrastruktúra elemek, továbbá a kritikus infrastruktúra elemeinek azon infokommunikációs létesítményei, eszközei vagy szolgáltatásai, amelyek működésképtelenné válása, vagy megsemmisülése a kritikus infrastruktúrákat, vagy azok részeit elérhetetlenné tenné, vagy működőképességüket jelentősen csökkentené.A mai magyar jogalkotásban: létfontosságú információs rendszerelem Forrás: © Muha Lajos: Infokommunikációs biztonsági stratégia, 2009 [In.: Hadmérnök, IV. évf. 1. szám, p.214-227., Budapest: ZMNE, ISSN 1788-1919] |
Kritikus infrastruktúrák | Azon létesítmények, eszközök vagy szolgáltatások, amelyek működésképtelenné válása, vagy megsemmisülése a nemzet biztonságát, a nemzetgazdaságot, a közbiztonságot, a közegészségügyet vagy a kormány hatékony működését gyengítené, továbbá azon létesítmények, eszközök és szolgáltatások, amelyek megsemmisülése a nemzeti morált vagy a nemzet biztonságába, a nemzetgazdaságba, vagy a közbiztonságba vetett bizalmat jelentősen csökkentené.A mai magyar jogalkotásban: létfontosságú rendszerek, rendszerelemek Forrás: © Muha Lajos: Infokommunikációs biztonsági stratégia, 2009 [In.: Hadmérnök, IV. évf. 1. szám, p.214-227., Budapest: ZMNE, ISSN 1788-1919] |
Kulcs | A kriptológiában a rejtjelzés és a megfejtés műveleteihez használt szimbólumok sorozata.Az adatbázis-kezelésben egy rekord vagy rekordcsoport azonosítója.A mechanikai védelemben a zárak nyitásához és zárásához használt eszköz.(ang.: Key) Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Kulcsmenedzsment | A kriptográfiában a rejtjelzés és a megfejtés műveleteihez használt kulcsok előállítása, tárolása, szétosztása, törlése, archiválása és alkalmazása, illetve ezek szabályrendszere.(ang.: Key management) Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Különleges adat | a faji eredetre, a nemzetiséghez tartozásra, a politikai véleményre vagy pártállásra, a vallásos vagy más világnézeti meggyőződésre, az érdek-képviseleti szervezeti tagságra, a szexuális életre, az egészségi állapotra, valamint a kóros szenvedélyre vonatkozó és a bűnügyi személyes adat. Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Különleges adat | A faji eredetre, a nemzetiséghez tartozásra, a politikai véleményre vagy pártállásra, a vallásos vagy más világnézeti meggyőződésre, az érdek-képviseleti szervezeti tagságra, a szexuális életre, az egészségi állapotra, genetikai vagy biometrikus jellemzőkre, valamint a kóros szenvedélyre vonatkozó és a bűnügyi személyes adat. Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |