| Telefon: +36 22 501 632

Seacon Europe Kft. | 8000 Székesfehérvár, Móricz Zs. u. 14.

Fogalomtár

Ezzel kezdődjön Tartalmazza Pontos kifejezésHasonló kifejezés
Kifejezés Meghatározás
Scareware

A Scareware alatt olyan rosszindulatú számítógépes programokat értünk, amelyek abból a célból készültek, hogy becsapják a felhasználót, és rávegyék olyan felesleges és potenciálisan veszélyes szoftverek vásárlására és letöltésére, mint például a hamis vírusvédelemi programok.

"… a jelentés újabb aggasztó megállapítása az ijesztő eszközök óriási növekedése…"

A Scareware általános társadalmi fogalomként is ismert, létezik, és tömegek ijesztegetéssel, félelemkeltéssel történő manipulációját értik alatta. Ennek megfelelő a Scarevare módszer a kiberbűnözésben is, ijesztegetéssel, félelemkeltéssel maniupulál a scareware program.

Sebezhetőség

Angolul: Vulnerability

A Sebezhetőség egy kiberbiztonsági kifejezés, amely egy rendszer olyan hibájára utal, amelyet biztonsági résként értelmezünk, és amelyen keresztül egy rossz szándékú személy, vagy egy rosszindulatú célból készített eszköz támadást indíthat a szóban forgó rendszer ellen. A sebezhetőség bármilyen típusú gyengeségre utalhat magában a számítógépes rendszerben, vagy az eljáráskészletben vagy bármi olyanban, amely az információbiztonságot fenyegetésnek teszi ki.

Sebezhetőség értékelése

A sebezhetőség értékelése egy olyan kockázatkezelési folyamat, amelyet egy adott rendszer fenyegetéseivel kapcsolatos esetleges sebezhetőségek azonosítására, számszerűsítésére és rangsorolására használnak. A sebezhetőség értékelése, mint folyamat vagy eljárás nem csak egyetlen területre értelmezhető, hanem különféle iparágakban is alkalmazható, ilyenek például:

  • az IT rendszerek,
  • az energia és egyéb közművek,
  • a szállítás, valamint
  • a kommunikációs rendszerek.

A sebezhetőség értékelésének kulcsfontosságú alapeleme a hatásvesztés-értékelés eredményének pontos meghatározása. A hatásvesztés értéke arányos a szóban forgó rendszernek az adott fenyegetéssel szembeni sebezhetőségével. A hatásvesztés rendszerenként eltérő mértékű. Például egy légiforgalmi irányítótorony irányítási rendszerének néhány perces leállása súlyos ütközésveszélyt eredményezhet, ugyanakkor egy önkormányzati hivatal számára az ügyintézési rendszerének egy hasonló, néhány perces megakadása elhanyagolható lehet.

Sértetlenség

Az adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ideértve a bizonyosságot abban, hogy az elvárt forrásból származik (hitelesség) és a származás ellenőrizhetőségét, bizonyosságát (letagadhatatlanság) is, illetve az elektronikus információs rendszer elemeinek azon tulajdonságát, amely arra vonatkozik, hogy az elektronikus információs rendszer eleme rendeltetésének megfelelően használható.

Forrás: © Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443] alapján

Sérülékenység
Sérülékenységvizsgálat

Az elektronikus információs rendszerek gyenge pontjainak (biztonsági rések) és az ezeken keresztül fenyegető biztonsági eseményeknek a feltárása.

Forrás: Muha Lajos (lmuha.hu)

SET (Secure Electronic Transaction) protokoll

Az e üzlet biztonságos elektronikus tranzakciói céljára, kártyakibocsátó és informatikai vállalkozások által közösen kifejlesztett kommunikációs protokoll, amelynek használata a felek közötti rejtett adatátvitelt és a felek biztonságos hitelesítését szolgálja.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Social Engineering

Social Engineering (magyarul: pszichológiai befolyásolás) az informatikai rendszerekhez (is) kötődő fogalom, annak a fajta támadásnak a meghatározását sűríti egy kifejezésbe, amikor a támadó nem technológiai sebezhetőségeket használ ki, hanem arra törekszik, hogy megtévesszen egy felhasználót. A megtévesztés eredményeként a jogosultsággal rendelkező felhasználó a jogosulatlan személy számára bizalmas adatokat ad át, vagy lehetőséget biztosít számára a saját, vagy szervezete egy vagy több rendszerébe történő belépésre, kimondottan a pszichológiai befolyásolást végző személy megtévesztő viselkedése miatt.
Akik pszichológiai manipuláció útján akarnak hozzájutni információkhoz, általában az emberi természet két aspektusát igyekeznek kihasználni.

  • Az első: a legtöbb ember segítőkész és igyekszik segíteni azoknak, akik segítséget kérnek.
  • A második pedig az, hogy az emberek általában konfliktuskerülők, és inkább együttműködnek, mint nem.

Részletesen tájékozódhat a kérdéssel kapcsolatban például a Wikipedia (angol nyelvű) szócikkében

Spyware

Lásd: Kémprogram

SSL (Secure Socket Layer)

A Netscape által kifejlesztett nyílt ajánlás (szabvány) biztonságos kommunikációs csatorna létrehozására.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Számítógép biztonság

A számítógépes biztonság, másképpen a kiberbiztonság vagy még másképpen az informatikai technológia biztonsága (IT biztonság) alatt a számítógépes rendszerek védelmét értjük, a hardverek, a szoftverek vagy az elektronikusan tárolt adatok ellopásától vagy megsérülésétől, valamint az ezek által nyújtott szolgáltatások megzavarásától vagy rosszindulatú irányításától.

A számítógép biztonság egyre fontosabbá válik, a felhasználók által a számítógépes rendszerek, az internet és a vezeték nélküli hálózatok (például a Bluetooth és a Wi-Fi) egyre fokozottabb használata, valamint az "intelligens" eszközök számának növekedése miatt (ebbe beleértve az okostelefonokat, a televíziókat és azon eszközöket, amelyek a Tárgyak Internetét (IoT) alkotják). A számítógép biztonság bonyolultsága miatt a technológiák és a politika szempontjából a számítógép biztonság (a kiberbiztonság) a mai világ egyik legnagyobb kihívása.

(angolul Computer security, cybersecurity, information technology security (IT security)

Számítógépes bűnözés

Haszonszerzés vagy károkozás céljából, az informatikai rendszerekben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, illetve a rendszerelemek sértetlensége és rendelkezésre állása elleni bűncselekmények összefoglaló megnevezése. (Az informatikai eszközök felhasználásával elkövetett bűncselekményekre is szokták alkalmazni.)

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Személyes adat

A személyes adat minden olyan információ, amely valamely azonosított vagy azonosítható élő személlyel kapcsolatos. Mindazon információk, amelyek összegyűjtése egy bizonyos személy azonosításához vezethet, ugyancsak személyes adatnak minősülnek.

Azok az azonosításra alkalmatlanná tett, titkosított vagy álnevesített személyes adatok, amelyek felhasználhatóak egy személy újraazonosítására, személyes adatnak minősülnek, és az általános adatvédelmi rendelet hatálya alá tartoznak.

Az olyan személyes adatok, amelyeket olyan módon anonimizáltak, amelynek következtében az érintett nem vagy többé nem azonosítható, nem tekinthetők többé személyes adatnak. Az adatok valódi anonimizálásához az anonimizálásnak visszafordíthatatlannak kell lennie.

Példák személyes adatra

  • vezetéknév és utónév;
  • lakcím;
  • a típusú e-mail-címek;
  • személyazonosító igazolvány száma;
  • helymeghatározó adatok (pl. mobiltelefon helymeghatározási funkciója)*;
  • IP-cím;
  • süti (cookie)-azonosító*;
  • a telefon hirdetési azonosítója;
  • a személy egyedi azonosítását lehetővé tevő, kórház vagy orvos által tárolt adatok.

Példák nem személyes adatnak minősülő adatra

  • cégjegyzékszám;
  • az típusú e-mail-címek;
  • anonimizált adatok.

(Forrás: Európai Unió, https://ec.europa.eu)

Szimmetrikus rejtjelező eljárás

A rejtjelezésre és megoldásra egyetlen kulcsot használó rejtjelező eljárás. A megoldó algoritmus nem feltétlenül egy fordított sorrendben végrehajtott rejtjelzés!

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Szoftver
Lásd: Program.
Szolgálati titok

A "titkos" minősítésű adat régi megnevezése. Lásd: Minősített adat."