| Telefon: +36 22 501 632

Seacon Europe Kft. | 8000 Székesfehérvár, Móricz Zs. u. 14.

Fogalomtár

Ezzel kezdődjön Tartalmazza Pontos kifejezésHasonló kifejezés
Kifejezés Meghatározás
Peer-To-Peer Network (P2P Network)
PGP (Pretty Good Privacy)

Philipp Zimmermenn által kifejlesztett, az Interneten gyakran használt nyilvános kulcsú kriptográfiai program elektronikus levelek rejtjelezésére és elektronikus aláírásra.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

PKI ‒ Public Key Infrastructure.
Lásd: Nyilvános Kulcsú Infrastruktúra.
Program

A számítógépes utasítások logikailag és funkcionálisan összetartozó sorozata.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Programhiba

A program leírástól (specifikációtól) eltérő működése.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Pszichológiai befolyásolás

A pszichológiai befolyásolás (angolul: Social Engineering) az informatikai rendszerekhez (is) kötődő fogalom, annak a fajta támadásnak a meghatározását sűríti egy kifejezésbe, amikor a támadó nem technológiai sebezhetőségeket használ ki, hanem arra törekszik, hogy megtévesszen egy felhasználót. A megtévesztés eredményeként a jogosultsággal rendelkező felhasználó a jogosulatlan személy számára bizalmas adatokat ad át, vagy lehetőséget biztosít számára a saját, vagy szervezete egy vagy több rendszerébe történő belépésre, kimondottan a pszichológiai befolyásolást végző személy megtévesztő viselkedése miatt.
Akik pszichológiai manipuláció útján akarnak hozzájutni információkhoz, általában az emberi természet két aspektusát igyekeznek kihasználni.

  • Az első: a legtöbb ember segítőkész és igyekszik segíteni azoknak, akik segítséget kérnek.
  • A második pedig az, hogy az emberek általában konfliktuskerülők, és inkább együttműködnek, mint nem.

Részletesen tájékozódhat a kérdéssel kapcsolatban a Wikipedia szócikkében

Public Key Cryptosystem
Lásd: Nyilvános kulcsú rendszer.
Ransomvare

A ransomware olyan malware, azaz rosszindulatú számítógépes program, amely valamilyen fenyegetéssel próbál pénzt kicsikarni a felhasználóból. Ez rendszerint azt jelenti, hogy használhatatlanná teszi a számítógépet vagy elérhetetlenné a rajta lévő adatokat, és csak pénzért vásárolható meg az a kód, aminek a hatására visszaállítja az eredeti állapotot. Bővebben a Wikipédián: Ransomware

Reagálás

A bekövetkezett biztonsági esemény terjedésének megakadályozására vagy késleltetésére, a további károk mérséklésére tett intézkedés.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Rejtett ajtó

Olyan programszegmens, amely a tartalmazó program futtatása során nem dokumentált műveleteket végez illegális, többnyire károkozási célból.(Lásd még: Hátsó ajtó (ang: Backdoor), Csapóajtó (ang: Trap door)

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Rejtjelezés

Nyílt üzenetet kódolása kriptográfiai eljárással, eszközzel vagy módszerrel. A rejtjelezés eredménye a rejtjeles üzenet.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Reklámszoftver

Reklámszoftvernek, reklámprogramnak (angolul: adware) nevezzük az olyan, interneten terjedő számítógépes programok összességét, amelyek célja, hogy egy terméket, számítógépes programot, annak készítőjét vagy egy céget reklámozzanak.

Bár sok reklámprogram egyben kémprogram is (angolul: spyware), azonban mégis fontos a megkülönböztetés. A kémprogram minden esetben igyekszik elrejtőzni a felhasználó elől, működése során különféle károkat okoz, ezek miatt a legtöbb országban törvénytelen a használatuk.

Reklámprogramokat nagyon sok programmal együtt telepíthetünk: vagy azért, mert a licencszerződés ezt előírja (például emiatt lehet egy programot ingyenesen használni), vagy azért, mert nem figyelünk a beállításoknál (alapból be van állítva a telepítése, és nem pipáljuk ki, hogy nem kérjük), vagy tudtunk és beleegyezésünk nélkül telepedik a gépünkre. A megszerzett információkat üzleti célokra (pl. célzott reklámok létrehozása, felhasználói statisztikák, profilok készítése stb.), vagy akár nem törvényes (kéretlen reklámlevelek, lásd spam) módon használják fel.

A rossz szándékú reklámprogramokat általános megnevezéssel a számítógépes kártevők (angolul malware) kategóriájába sorolhatjuk. Az ellenük való védekezés összetett biztonsági programokkal, illetve az adware-ek ellen kifejlesztett felderítőprogramok segítségével történik. A megelőzésben nem elhanyagolható a felhasználó ébersége és felkészültsége sem (alapfokú angol nyelvtudás, illetve internetes szótárak használata alapkövetelmény).

Rendelkezésreállás

Az az elektronikus információs rendszer vagy annak elemének tulajdonsága, amely arra vonatkozik, hogy az (ideértve az abban vagy az által kezelt adatot is) a szükséges időben és időtartamban használható.

Forrás: © Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443] alapján

Rendszer

Adott rendeltetésű, egymással kapcsolatban álló eszközök, eljárások, valamint az ezeket kezelő, kiszolgáló és a felhasználó személyek együttese.(ang: System)

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Rendszerelemek

Az elektronikus információs rendszer (informatikai rendszer) részét képző elemek. A rendszerelemek csoportjai:

  • eszközök:
  • az informatikai rendszer fizikai környezete és a működéséhez szükséges infrastruktúra;
  • hardver;
  • kommunikáció és hálózat;
  • adathordozók;
  • eljárások:
  • szoftver;
  • szabályozás;
  • emberek:
  • személyek.

Forrás: © Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443] alapján

Rendszerprogram (rendszerszoftver)

Az operációs rendszer részeként futó programok.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Rendszerterv

A fejlesztési folyamatnak az a szakasza, melyben a fejlesztés tárgyának felső szintű definíciója és terve kerül meghatározásra.(ang.: Architectural Design)

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Rosszindulatú szoftver

Rosszindulatú szoftver (angolul malware), közismert nevén rosszindulatú program, minden olyan szoftver, amely kárt okoz a számítógépes rendszerben. A rosszindulatú programok lehetnek férgek, vírusok, trójaiak, kémprogramok, reklámprogramok és rootkitek stb. A rosszindulatú programok védett adatokat lopnak el, vagy dokumentumokat törölnek vagy olyan szoftvereket adnak a rendszerhez, amelyeket a felhasználó nem hagyott jóvá.

A rosszindulatú program olyan szoftver, amelyet kimondottan a számítógép károsítására és/vagy a felhasználó megkárosítására készítettek. A rosszindulatú programok egyes formái „kémkednek” a felhasználó internetes kommunikációja után ‒ ilyenek például a spyware és az adware. A spyware megfigyeli és rögzíti a felhasználó tartózkodási helyeit, és ha hozzáfér (engedélyezve van), az érzékeny információkat is megszerezhet az eszközről (például hitelkártya-számokat stb.), elősegítve a személyazonosság-lopást. Az Adware vásárlásokkal kapcsolatos felhasználói információkat is gyűjt, amelyeket megosztanak a hirdetőkkel, majd nem kívánt, előugró hirdetések megjelenítésénél használják fel.

A férgek és a vírusok a fentiektől eltérően viselkednek, mivel gyorsan elszaporodhatnak és alááshatják az egész számítógépes rendszer működését. Emellett a felhasználó számítógépétől további rosszindulatú tevékenységeket is végrehajthatnak a felhasználó tudta nélkül. Vírus vagy féreg nyomán a számítógépes rendszer jelentős károkat is szenvedhet.

RSA rejtjelzés

Ronald Rivest, Adi Shamir és Leonard Adleman 1978-ban szabadalmazott nyilvános kulcsú kriptográfiai algoritmus.(ang.: RSA encrytion)

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Scareware

A Scareware alatt olyan rosszindulatú számítógépes programokat értünk, amelyek abból a célból készültek, hogy becsapják a felhasználót, és rávegyék olyan felesleges és potenciálisan veszélyes szoftverek vásárlására és letöltésére, mint például a hamis vírusvédelemi programok.

"… a jelentés újabb aggasztó megállapítása az ijesztő eszközök óriási növekedése…"

A Scareware általános társadalmi fogalomként is ismert, létezik, és tömegek ijesztegetéssel, félelemkeltéssel történő manipulációját értik alatta. Ennek megfelelő a Scarevare módszer a kiberbűnözésben is, ijesztegetéssel, félelemkeltéssel maniupulál a scareware program.

Sebezhetőség

Angolul: Vulnerability

A Sebezhetőség egy kiberbiztonsági kifejezés, amely egy rendszer olyan hibájára utal, amelyet biztonsági résként értelmezünk, és amelyen keresztül egy rossz szándékú személy, vagy egy rosszindulatú célból készített eszköz támadást indíthat a szóban forgó rendszer ellen. A sebezhetőség bármilyen típusú gyengeségre utalhat magában a számítógépes rendszerben, vagy az eljáráskészletben vagy bármi olyanban, amely az információbiztonságot fenyegetésnek teszi ki.

Sebezhetőség értékelése

A sebezhetőség értékelése egy olyan kockázatkezelési folyamat, amelyet egy adott rendszer fenyegetéseivel kapcsolatos esetleges sebezhetőségek azonosítására, számszerűsítésére és rangsorolására használnak. A sebezhetőség értékelése, mint folyamat vagy eljárás nem csak egyetlen területre értelmezhető, hanem különféle iparágakban is alkalmazható, ilyenek például:

  • az IT rendszerek,
  • az energia és egyéb közművek,
  • a szállítás, valamint
  • a kommunikációs rendszerek.

A sebezhetőség értékelésének kulcsfontosságú alapeleme a hatásvesztés-értékelés eredményének pontos meghatározása. A hatásvesztés értéke arányos a szóban forgó rendszernek az adott fenyegetéssel szembeni sebezhetőségével. A hatásvesztés rendszerenként eltérő mértékű. Például egy légiforgalmi irányítótorony irányítási rendszerének néhány perces leállása súlyos ütközésveszélyt eredményezhet, ugyanakkor egy önkormányzati hivatal számára az ügyintézési rendszerének egy hasonló, néhány perces megakadása elhanyagolható lehet.

Sértetlenség

Az adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ideértve a bizonyosságot abban, hogy az elvárt forrásból származik (hitelesség) és a származás ellenőrizhetőségét, bizonyosságát (letagadhatatlanság) is, illetve az elektronikus információs rendszer elemeinek azon tulajdonságát, amely arra vonatkozik, hogy az elektronikus információs rendszer eleme rendeltetésének megfelelően használható.

Forrás: © Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443] alapján

Sérülékenység
Sérülékenységvizsgálat

Az elektronikus információs rendszerek gyenge pontjainak (biztonsági rések) és az ezeken keresztül fenyegető biztonsági eseményeknek a feltárása.

Forrás: Muha Lajos (lmuha.hu)

SET (Secure Electronic Transaction) protokoll

Az e üzlet biztonságos elektronikus tranzakciói céljára, kártyakibocsátó és informatikai vállalkozások által közösen kifejlesztett kommunikációs protokoll, amelynek használata a felek közötti rejtett adatátvitelt és a felek biztonságos hitelesítését szolgálja.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Social Engineering

Social Engineering (magyarul: pszichológiai befolyásolás) az informatikai rendszerekhez (is) kötődő fogalom, annak a fajta támadásnak a meghatározását sűríti egy kifejezésbe, amikor a támadó nem technológiai sebezhetőségeket használ ki, hanem arra törekszik, hogy megtévesszen egy felhasználót. A megtévesztés eredményeként a jogosultsággal rendelkező felhasználó a jogosulatlan személy számára bizalmas adatokat ad át, vagy lehetőséget biztosít számára a saját, vagy szervezete egy vagy több rendszerébe történő belépésre, kimondottan a pszichológiai befolyásolást végző személy megtévesztő viselkedése miatt.
Akik pszichológiai manipuláció útján akarnak hozzájutni információkhoz, általában az emberi természet két aspektusát igyekeznek kihasználni.

  • Az első: a legtöbb ember segítőkész és igyekszik segíteni azoknak, akik segítséget kérnek.
  • A második pedig az, hogy az emberek általában konfliktuskerülők, és inkább együttműködnek, mint nem.

Részletesen tájékozódhat a kérdéssel kapcsolatban például a Wikipedia (angol nyelvű) szócikkében

Spyware

Lásd: Kémprogram

SSL (Secure Socket Layer)

A Netscape által kifejlesztett nyílt ajánlás (szabvány) biztonságos kommunikációs csatorna létrehozására.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Számítógép biztonság

A számítógépes biztonság, másképpen a kiberbiztonság vagy még másképpen az informatikai technológia biztonsága (IT biztonság) alatt a számítógépes rendszerek védelmét értjük, a hardverek, a szoftverek vagy az elektronikusan tárolt adatok ellopásától vagy megsérülésétől, valamint az ezek által nyújtott szolgáltatások megzavarásától vagy rosszindulatú irányításától.

A számítógép biztonság egyre fontosabbá válik, a felhasználók által a számítógépes rendszerek, az internet és a vezeték nélküli hálózatok (például a Bluetooth és a Wi-Fi) egyre fokozottabb használata, valamint az "intelligens" eszközök számának növekedése miatt (ebbe beleértve az okostelefonokat, a televíziókat és azon eszközöket, amelyek a Tárgyak Internetét (IoT) alkotják). A számítógép biztonság bonyolultsága miatt a technológiák és a politika szempontjából a számítógép biztonság (a kiberbiztonság) a mai világ egyik legnagyobb kihívása.

(angolul Computer security, cybersecurity, information technology security (IT security)

Számítógépes bűnözés

Haszonszerzés vagy károkozás céljából, az informatikai rendszerekben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, illetve a rendszerelemek sértetlensége és rendelkezésre állása elleni bűncselekmények összefoglaló megnevezése. (Az informatikai eszközök felhasználásával elkövetett bűncselekményekre is szokták alkalmazni.)

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Személyes adat

A személyes adat minden olyan információ, amely valamely azonosított vagy azonosítható élő személlyel kapcsolatos. Mindazon információk, amelyek összegyűjtése egy bizonyos személy azonosításához vezethet, ugyancsak személyes adatnak minősülnek.

Azok az azonosításra alkalmatlanná tett, titkosított vagy álnevesített személyes adatok, amelyek felhasználhatóak egy személy újraazonosítására, személyes adatnak minősülnek, és az általános adatvédelmi rendelet hatálya alá tartoznak.

Az olyan személyes adatok, amelyeket olyan módon anonimizáltak, amelynek következtében az érintett nem vagy többé nem azonosítható, nem tekinthetők többé személyes adatnak. Az adatok valódi anonimizálásához az anonimizálásnak visszafordíthatatlannak kell lennie.

Példák személyes adatra

  • vezetéknév és utónév;
  • lakcím;
  • a típusú e-mail-címek;
  • személyazonosító igazolvány száma;
  • helymeghatározó adatok (pl. mobiltelefon helymeghatározási funkciója)*;
  • IP-cím;
  • süti (cookie)-azonosító*;
  • a telefon hirdetési azonosítója;
  • a személy egyedi azonosítását lehetővé tevő, kórház vagy orvos által tárolt adatok.

Példák nem személyes adatnak minősülő adatra

  • cégjegyzékszám;
  • az típusú e-mail-címek;
  • anonimizált adatok.

(Forrás: Európai Unió, https://ec.europa.eu)

Szimmetrikus rejtjelező eljárás

A rejtjelezésre és megoldásra egyetlen kulcsot használó rejtjelező eljárás. A megoldó algoritmus nem feltétlenül egy fordított sorrendben végrehajtott rejtjelzés!

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Szoftver
Lásd: Program.
Szolgálati titok

A "titkos" minősítésű adat régi megnevezése. Lásd: Minősített adat."

Támadás

Valamilyen védett érték megszerzése, megsemmisítésére, károkozásra irányuló cselekmény. Támadás alatt nem csak a személyek, szervezetek által elkövetett támadásokat, de áttételesen a gondatlanságból, nem szándékosan kiváltott veszélyeztetéseket és a környezeti, természeti fenyegetéseket is értjük. A támadás legtöbbször nem közvetlenül éri a védett értéket, hanem a körülményektől függő támadási útvonalon zajlik le.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Tanúsítás

Egy informatikai biztonsági vizsgálat (értékelés) eredményeit igazoló formális nyilatkozat kibocsátása, melyből kiderül, hogy az értékelési követelményeket, kritériumokat megfelelően alkalmazták.(ang.: Certification)

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Tárgyak internete

A Tárgyak (vagy Dolgok) Internete fogalom (angolul ‒ Internet of Things (IoT)) azt a gondolatot írja le, hogy a mindennapi fizikai tárgyak képesek az internethez kapcsolódni, és képesek azonosítani is magukat a más eszközökkel történő kommunikáció során. A kifejezést szorosan együtt szokták emlegetni az RFID-vel mint kommunikációs módszerrel, bár a Tárgyak Internete más érzékelő, vagy vezeték nélküli technológiákat, vagy QR-kódot is tartalmazhat.

A Tárgyak Internete, mint fogalom azért fontos, mert az olyan objektumokkal kapcsolatos, amely objektumok képesek digitálisan azonosítani magukat, és ez mindenképpen többet jelent, mint önmagukban az objektumok. Tehát az objektumok már nemcsak a felhasználóval képesek kommunikálni, hanem a környező objektumokhoz és adatbázis-adatokhoz is kapcsolódhatnak. Ha sok Tárgyak Internete képességgel rendelkező objektum egymással összhangban működik, akkor együttesen "Környezeti Intelligenciának" (Ambient Intelligence) hívják ezeket.

Teljes körű védelem

Az elektronikus információs rendszer valamennyi elemére kiterjedő védelem.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Terjesztett szolgáltatásmegtagadás

Olyan logikai támadás, amely az informatikai rendszer egy (vagy több) kiszolgálóját tömeges szolgáltatás igénnyel túlterheli, ami a felhasználók hozzáférését nehezíti, vagy akár a kiszolgáló teljes leállásához is vezethet.(ang.: Distributed Denial of Service (rövidítve: DDoS))

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Termék

Egy informatikai hardver és/vagy szoftver, melyet funkcionálisan úgy terveztek meg, hogy alkalmas legyen a használatra, vagy rendszerbe történő beépítésre is.(ang.: Product)

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Tiltakozás

Az érintett nyilatkozata, amellyel személyes adatainak kezelését kifogásolja, és az adatkezelés megszüntetését, illetve a kezelt adatok törlését kéri.

Titkosítás

(angol: encryption)

A titkosítás a kriptográfiának az az eljárása, amellyel az információt (nyílt szöveg) egy algoritmus (titkosító eljárás) segítségével olyan szöveggé alakítjuk, ami olvashatatlan olyan ember számára, aki nem rendelkezik az olvasáshoz szükséges speciális tudással. Ez a speciális tudás az, amit általában kulcsnak nevezünk. Az eredmény a titkosított információ (titkosított szöveg). Sok titkosító eljárás egy az egyben (vagy egyszerű átalakítással) használható a titkosított üzenet megfejtésre is, azaz, hogy a titkosított szöveget újra olvashatóvá alakítsa.

A titkosítást napjainkban már a polgári rendszerekben is sokféle területen használják. Ilyen területek a különböző kommunikációs rendszerek, mint például a számítógép-hálózatok, az Internet, a mobiltelefonok stb…

Bár a titkosítás meg tudja védeni az üzenet bizalmasságát, ahhoz viszont, hogy biztosítani tudjuk az üzenet sérthetetlenségét és hitelességét más technológiákra is szükség van.

Trójai faló

Olyan kártékony program, amelyet alkalmazásnak, játéknak, szolgáltatásnak, vagy más egyéb tevékenység mögé rejtenek, álcáznak. Futtatásakor fejti ki károkozó hatását.(ang.: Trojan Horse)

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Üzemeltető

Az a természetes személy, jogi személy, jogi személyiséggel nem rendelkező szerbezet, aki vagy amely az elektronikus információs rendszer vagy annak részei működtetését végzi és a működésért felelős.

Forrás: Muha Lajos (lmuha.hu)

Üzleti titok

A gazdasági tevékenységhez kapcsolódó minden olyan tény, információ, megoldás vagy adat, amelynek titokban maradásához a jogosultnak méltányolható érdeke fűződik, és amelynek titokban tartása érdekében a jogosult a szükséges intézkedéseket megtette.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Üzletmenet-folytonosság

Az üzletmenet-folytonosság ideális esetben azt jelenti, hogy a szervezet kritikus folyamatai zavartalanul működnek, az azokhoz szükséges erőforrások kellő mértékben rendelkezésre állnak. Ez az állapot azonban csak elméletileg létezik. A mindennapi működés során bekövetkezhetnek olyan váratlan események, amelyek veszélyeztetik a kritikus folyamatok zavartalan működését. A hardver és/vagy rendszerhibák az esetek ~ 40-55%-ában, az emberi hibák ~25-36%-ában, szoftverhibák ~10-20%-ában fordulnak elő. Ugyan a legnagyobb károkat a természeti katasztrófák okozhatják, de ezek csak az esetek 2-3%-t teszik ki.

Az üzletmenet-folytonosság biztosítása a megfelelő felkészülés hiányában azt eredményezheti, hogy a felmerült problémákra adott válaszok tervezetlenek, összehangolatlanok, lassúak lehetnek, így az üzleti szolgáltatások kiesése, és ezzel együtt a bekövetkező károk mértéke is sokkal nagyobb lehet, mint amikor a szervezet felkészülése megfelelő egy bekövetkező káresemény elhárítására.

Üzletmenet-folytonosság tervezés

Az informatikai rendszer rendelkezésre állásának olyan szinten történő fenntartása, hogy a kiesésből származó károk a szervezet számára még elviselhetőek legyenek.(ang.: Business Continuity Planning (rövidítve: BCP))

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Validáció

A Validáció biztosíték arra, hogy egy termék, szolgáltatás vagy rendszer megfelel az ügyfél és más azonosított érdekelt felek igényeinek. A validáció gyakran magában foglalja a külső ügyfelekkel való elfogadtatást és az általuk történő alkalmasság-igazolást .

(angol: Validation), IEEE, PMBOK

Változásmenedzsment

Az informatikai termék vagy rendszer fejlesztési, előállítási vagy karbantartási folyamatai alatt megvalósuló változásokat kezelő rendszer.(ang.: Change management)

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Védelmi cél

Az informatikai terméktől vagy rendszertől megkövetelt védettség specifikációja, mely alapul szolgál a biztonsági vizsgálatokhoz. A védelmi cél fogja meghatározni a védelemerősítő funkciókat. Ez fogja továbbá meghatározni a védelmi célkitűzéseket, az ezen célkitűzéseket fenyegető veszélyeket, valamint bármely alkalmazásra kerülő védelmi mechanizmust.(ang.: Security Target)

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Védelmi feladatok
  • megelőzés (ang.: prevention) és korai figyelmeztetés (ang.: early warning);
  • észlelés (ang.: detection);
  • reagálás (ang.: reaction);
  • esemény- (ang.: incident management) vagy válságkezelés (ang.: crisis management).

Forrás: © Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443]

Védelmi mechanizmus

Olyan logikai felépítés vagy algoritmus, amely a termékben egy adott védelemerősítő, vagy a védelem szempontjából fontosnak minősülő funkciót alkalmaz.(ang.: Security Mechanism)

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Verifikáció

A verifikáció fogalma azt az ellenőrzést takarja, amely során ellenőrzik, hogy egy termék, egy szolgáltatás vagy egy rendszer megfelel-e a vonatkozó szabályozás(ok)nak, követelmény(ek)nek, specifikáció(k)nak vagy előírt feltétel(ek)nek

(angol: Verification), IEEEE, PMBOK

Veszély
Lásd: Fenyegetés.
Virtuális magánhálózat

Olyan logikai hálózat, amelyben a nyilvános hálózat egyes végpontjai biztonságos átviteli csatornán keresztül vannak összekapcsolva, és így a nyilvános hálózaton belül védett kommunikációt valósít meg.(ang.: Virtual Private Network (rövidítve: VPN))

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vírus

Olyan programtörzs, amely a megfertőzött program alkalmazása során másolja, esetleg kis mértékben változtatja (mutálja) önmagát. Valamilyen beépített feltétel bekövetkezésekor többnyire romboló, néha csak figyelmeztető vagy "tréfás" hatású kódja is elindul. Többnyire komoly károkat okoznak

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Viselkedésalapú vírusfelismerés

Az antivírus szoftverek különböző technikákat használnak a számítógépvírusok kimutatására. Ezek egyike a viselkedésalapú malware (kártékony szoftver) felismerés.
A viselkedésalapú vírusfelismerés során a védelmi szoftver nem pusztán emulálja a vizsgált programrész végrehajtását, hanem ténylegesen meg is figyeli azt, hogy a program hogyan hajtódik végre. Az ilyen típusú megközelítés megkísérli azonosítani az olyan gyanús jellegű viselkedéseket, mint például a veszélyes kódokat tartalmazó hosts fájl kicsomagolása. Vegyük észre, hogy az ilyen vizsgálatok lehetővé teszik, hogy a vírusellenőrző program korábban nem látott malware-ek jelenlétét is képes kimutatni a védett rendszerben. Mivel ez az eljárás heurisztikus, ez az eljárás önmagában nem elegendő ahhoz, hogy osztályozza a kártékony szoftvert. Azonban képes lesz jelezni egy rosszindulatú programot, amelyet aztán a védelmi szoftver gyártója vizsgálhat. A vizsgált program a vizsgálat idejére karanténba kerül, nem hajtódik végre.

Viselkedésalapú vírusvédelem

Az antivírus szoftverek különböző technikákat használnak a számítógépvírusok kimutatására. Ezek egyike a viselkedésalapú malware (kártékony szoftver) felismerés.

A viselkedésalapú vírusfelismerés során a védelmi szoftver nem pusztán emulálja a vizsgált programrész végrehajtását, hanem ténylegesen meg is figyeli azt, hogy a program hogyan hajtódik végre. Az ilyen típusú megközelítésben a védelmi szoftver megkísérli azonosítani az olyan gyanús jellegű viselkedéseket, mint például a veszélyes kódokat tartalmazó hosts fájl kicsomagolása stb. Vegyük észre, hogy az ilyen vizsgálatok lehetővé teszik, hogy a vírusellenőrző program korábban nem látott malware-ek jelenlétét is képes kimutatni a védett rendszerben. Mivel ez az eljárás heurisztikus, önmagában nem elegendő ahhoz, hogy megfelelően osztályozza a kártékony szoftvert. Azonban képes lesz jelezni egy rosszindulatú programot, amelyet aztán a védelmi szoftver gyártója vizsgálhat. A vizsgált program a vizsgálat idejére karanténba kerül, nem hajtódik végre.

Warez-oldal

Olyan internetes oldal, ahonnan illegális szoftvermásolatok – az eredeti másolásvédelmet vagy regisztrációt feltörve, semlegesítve – bárki számára ingyenesen letölthetők.(ang.: Warez-site)

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Zárt célú elektronikus információs rendszer

Jogszabályban meghatározott elkülönült nemzetbiztonsági, honvédelmi, rendészeti, igazságszolgáltatási, külügyi feladatokat ellátó elektronikus információs, informatikai vagy hírközlési rendszer.

Forrás: © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Zsarolóvírus

A zsarolóvírus de másként zsarolóprogram a következő dolgokat hajt(hat)ja végre (ezek közül akár az összeset is):

  • blokkolja a számítógép működését;
  • megtiltja a felhasználói hozzáférést;
  • titkosítja a fájlokat;
  • és váltságdíjat követel a rendszer és az adatok visszaállításért.

Továbbiakat olvashat még a Ransomware szócikknél