Fogalomtár
Kifejezés | Meghatározás |
---|---|
Támadás | Valamilyen védett érték megszerzése, megsemmisítésére, károkozásra irányuló cselekmény. Támadás alatt nem csak a személyek, szervezetek által elkövetett támadásokat, de áttételesen a gondatlanságból, nem szándékosan kiváltott veszélyeztetéseket és a környezeti, természeti fenyegetéseket is értjük. A támadás legtöbbször nem közvetlenül éri a védett értéket, hanem a körülményektől függő támadási útvonalon zajlik le. Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Tanúsítás | Egy informatikai biztonsági vizsgálat (értékelés) eredményeit igazoló formális nyilatkozat kibocsátása, melyből kiderül, hogy az értékelési követelményeket, kritériumokat megfelelően alkalmazták.(ang.: Certification) Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Tárgyak internete | A Tárgyak (vagy Dolgok) Internete fogalom (angolul ‒ Internet of Things (IoT)) azt a gondolatot írja le, hogy a mindennapi fizikai tárgyak képesek az internethez kapcsolódni, és képesek azonosítani is magukat a más eszközökkel történő kommunikáció során. A kifejezést szorosan együtt szokták emlegetni az RFID-vel mint kommunikációs módszerrel, bár a Tárgyak Internete más érzékelő, vagy vezeték nélküli technológiákat, vagy QR-kódot is tartalmazhat. A Tárgyak Internete, mint fogalom azért fontos, mert az olyan objektumokkal kapcsolatos, amely objektumok képesek digitálisan azonosítani magukat, és ez mindenképpen többet jelent, mint önmagukban az objektumok. Tehát az objektumok már nemcsak a felhasználóval képesek kommunikálni, hanem a környező objektumokhoz és adatbázis-adatokhoz is kapcsolódhatnak. Ha sok Tárgyak Internete képességgel rendelkező objektum egymással összhangban működik, akkor együttesen "Környezeti Intelligenciának" (Ambient Intelligence) hívják ezeket. |
Teljes körű védelem | Az elektronikus információs rendszer valamennyi elemére kiterjedő védelem. Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Terjesztett szolgáltatásmegtagadás | Olyan logikai támadás, amely az informatikai rendszer egy (vagy több) kiszolgálóját tömeges szolgáltatás igénnyel túlterheli, ami a felhasználók hozzáférését nehezíti, vagy akár a kiszolgáló teljes leállásához is vezethet.(ang.: Distributed Denial of Service (rövidítve: DDoS)) Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Termék | Egy informatikai hardver és/vagy szoftver, melyet funkcionálisan úgy terveztek meg, hogy alkalmas legyen a használatra, vagy rendszerbe történő beépítésre is.(ang.: Product) Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |
Tiltakozás | Az érintett nyilatkozata, amellyel személyes adatainak kezelését kifogásolja, és az adatkezelés megszüntetését, illetve a kezelt adatok törlését kéri. |
Titkosítás | (angol: encryption) A titkosítás a kriptográfiának az az eljárása, amellyel az információt (nyílt szöveg) egy algoritmus (titkosító eljárás) segítségével olyan szöveggé alakítjuk, ami olvashatatlan olyan ember számára, aki nem rendelkezik az olvasáshoz szükséges speciális tudással. Ez a speciális tudás az, amit általában kulcsnak nevezünk. Az eredmény a titkosított információ (titkosított szöveg). Sok titkosító eljárás egy az egyben (vagy egyszerű átalakítással) használható a titkosított üzenet megfejtésre is, azaz, hogy a titkosított szöveget újra olvashatóvá alakítsa. A titkosítást napjainkban már a polgári rendszerekben is sokféle területen használják. Ilyen területek a különböző kommunikációs rendszerek, mint például a számítógép-hálózatok, az Internet, a mobiltelefonok stb… Bár a titkosítás meg tudja védeni az üzenet bizalmasságát, ahhoz viszont, hogy biztosítani tudjuk az üzenet sérthetetlenségét és hitelességét más technológiákra is szükség van. |
Trójai faló | Olyan kártékony program, amelyet alkalmazásnak, játéknak, szolgáltatásnak, vagy más egyéb tevékenység mögé rejtenek, álcáznak. Futtatásakor fejti ki károkozó hatását.(ang.: Trojan Horse) Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] |