Informatikai biztonsági fogalmak és definíciók

      Megosztás


Készült Muha Lajos : Fogalmak és definíciók [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos ), Budapest: Verlag Dashöfer Szakkiadó, 2000-2005, ISBN 963 9313 12 2] című munkájának átdolgozásával. Az átdolgozáshoz Muha Lajos : A Magyar Köztársaság kritikus információs infrastruktúráinak védelme című doktori értekezés , Muha Lajos : Az informatikai biztonság egy lehetséges rendszertana és Muha Lajos : Infokommunikációs biztonsági stratégia című cikkek, valamint a Az állami és közigazgatási szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény kerültek felhasználásra.
A weblapon található szöveg a forrás megjelölésével szabadon felhasználható.

A      B      C      D      E      F      G      H      I      J      K      L      M      N      O      P      Q      R      S      T      U      V      W      X      Y      Z

Adat

Az információ hordozója, a tények, fogalmak vagy utasítások formalizált ábrázolása, amely az emberek vagy automatikus eszközök számára közlésre, megjelenítésre vagy feldolgozásra alkalmas. (MSZ ISO 2382-1 alapján).
A számítástechnikában:
  1. adat a számítógépes állományok meghatározott része (minden, ami nem program);
  2. mindaz, amivel a számítógépek működésük során foglalkoznak (ki- és bemeneti, tárolt, feldogozott, továbbított, megsemmisített adat).
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Adatállomány

Az informatikai rendszerben logikailag összetartozó, együtt kezelt adatok.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Adatátvitel

Adatok informatikai rendszerek, rendszerelemek közötti továbbítása.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Adatfeldolgozás

Az adatkezeléshez kapcsolódó technikai feladatok elvégzése, függetlenül a műveletek végrehajtásához alkalmazott módszertől és eszköztől, valamint az alkalmazás helyétől.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] alapján

Vissza az elejére


Adatfeldolgozó

Az a természetes személy, jogi személy, jogi személyiséggel nem rendelkező szervezet, aki vagy amely az adatkezelő részére adatfeldolgozást végez.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] alapján

Vissza az elejére


Adatgazda

Aki, felelős az általa kezelt adatokért, továbbá jogosult minősítés vagy osztályba sorolás elvégzésére.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Adatkezelés

Az alkalmazott eljárástól függetlenül az adatokon végzett bármely művelet vagy a műveletek összessége, így különösen gyűjtése, felvétele, rögzítése, rendszerezése, tárolása, megváltoztatása, felhasználása, lekérdezése, továbbítása, nyilvánosságra hozatala, összehangolása vagy összekapcsolása, zárolása, törlése és megsemmisítése, valamint az adatok további felhasználásának megakadályozása.
© Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443] alapján

Vissza az elejére


Adatkezelő

Az a természetes vagy jogi személy, illetve jogi személyiséggel nem rendelkező szervezet, aki, vagy amely adatkezelést végez
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Adattal rendelkezés

© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Adattal (információval) szembeni követelmények

Minőségi (quality) követelmények: Bizalmi (fiduciary) követelmények: Biztonsági (security) követelmények: © Muha Lajos: A Magyar Köztársaság kritikus információs infrastruktúráinak védelme, PhD értekezés, Budapest: ZMNE, 2008.

Vissza az elejére


Adattovábbítás

Ha az adatot meghatározott harmadik személy számára hozzáférhetővé teszik;
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Adattörlés

Az adatok felismerhetetlenné tétele oly módon, hogy a helyreállításuk nem lehetséges.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Adatvédelem

A személyes adatok védelme. Az adatkezelés során érintett személyek, azok személyiségi jogainak, adataival való önrendelkezési jogának védelme érdekében megvalósítandó/megvalósított, az adatkezelés módjára, formájára, tartalmára vonatkozó szabályozások és eljárások.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Adminisztratív védelem

A védelem érdekében hozott szervezési, szabályozási, ellenőrzési intézkedések, továbbá a védelemre vonatkozó oktatás.
2013. évi L. törvény

Vissza az elejére


Akkreditálás

Olyan eljárás, amelynek során egy erre feljogosított testület hivatalos elismerését adja annak, hogy egy szervezet vagy személy felkészült és alkalmas bizonyos tevékenységek elvégzésére.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Alapfenyegetettségek

A fenyegetések általánosított csoportosítása. Alapfenyegetettségek: sérülése vagy elvesztése.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Aláírás-létrehozó eszköz

Olyan hardver, illetve szoftver eszköz, melynek segítségével az aláíró az aláírás-létrehozó adatok felhasználásával az elektronikus aláírást létrehozza.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Alkalmazás, alkalmazói program

Olyan program, amelyet az alkalmazó saját igényei, céljai érdekében használ, és amely a hardver és az üzemi rendszer funkcióit használja.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Államtitok

A "szigorúan titkos" minősítésű adat régi megnevezése. Ld. Minősített adat.

Vissza az elejére


Auditálás

Az előírások, elvárások teljesítésére vonatkozó megfelelőségi vizsgálat, ellenőrzés.
2013. évi L. törvény

Vissza az elejére


Banktitok

Minden olyan, az egyes ügyfelekről a pénzügyi intézmény rendelkezésére álló tény, információ, megoldás vagy adat, amely ügyfél személyére, adataira, vagyoni helyzetére, üzleti tevékenységére, gazdálkodására, tulajdonosi, üzleti kapcsolataira, valamint a pénzügyi intézmény által vezetett számlájának egyenlegére, forgalmára, továbbá a pénzügyi intézménnyel kötött szerződéseire vonatkozik.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Behatolási teszt

Az informatikai rendszer, vagy annak elemének olyan ellenőrzése, melynek során megállapíthatóak, hogy vannak-e a gyakorlatban kiaknázható, ismert gyenge pontok.
Penetration Testing.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Bejelentkezés

A felhasználó között általi logikai kapcsolat kezdeményezése, amelynek eredményeképpen az informatikai rendszer funkcióinak használata lehetővé válik.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Betörés detektáló eszköz

Olyan rendszer, amely minden észlelt aktivitást valós időben megvizsgálva, egyenként eldönti, hogy az adott aktivitás legális-e, vagy sem.
Fajtái a minta alapú betörés detektáló eszközök (signatura-based IDS) és a viselkedést vizsgáló betörés detektáló eszközök (behavior-based IDS).
Intrusion Detecting Systems (rövidítve: IDS).
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Bizalmasság

Az adat azon tulajdonsága, amely arra vonatkozik, hogy az adatot csak az arra jogosultak és csak a jogosultságuk szintje szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról.
© Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443] alapján

Vissza az elejére


Biztonság

A rendszer olyan – az érintett számára kielégítő mértékű – állapota, amelyben zárt, teljes körű, folytonos és a kockázatokkal arányos védelem valósul meg.
© Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443]

Vissza az elejére


Biztonsági esemény

Olyan nem kívánt vagy nem várt egyedi esemény vagy eseménysorozat, amely az elektronikus információs rendszerben kedvezőtlen változást vagy egy előzőleg ismeretlen helyzetet idéz elő, és amelynek hatására az elektronikus információs rendszer által hordozott információ bizalmassága, sértetlensége, hitelessége, funkcionalitása vagy rendelkezésre állása elvész, illetve megsérül.
2013. évi L. törvény

Vissza az elejére


Biztonsági esemény kezelése

Az elektronikus információs rendszerben bekövetkezett biztonsági esemény dokumentálása, következményeinek felszámolása, a bekövetkezés okainak és felelőseinek megállapítása, és a hasonló biztonsági események jövőbeni előfordulásának megakadályozása érdekében végzett tervszerű tevékenység.
2013. évi L. törvény

Vissza az elejére


Biztonsági mechanizmus

Eljárási eljárás, módszer vagy megoldási elv, amely valamilyen biztonsági követelmény(eke)t megvalósít.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Biztonsági osztály

Az elektronikus információs rendszer védelmének elvárt erőssége.
2013. évi L. törvény

Vissza az elejére


Biztonsági osztályba sorolás

A kockázatok alapján az elektronikus információs rendszer védelme elvárt erősségének meghatározása.
Vissza az elejére


biztonsági szint

A szervezet felkészültsége az e törvényben és a végrehajtására kiadott jogszabályokban meghatározott biztonsági feladatok kezelésére.
Vissza az elejére


Biztonsági szintbe sorolás

A szervezet felkészültsége (érettsége) a biztonsági feladatok kezelésére.
Vissza az elejére


Business Continuity Planning

BCP.
Ld. Üzletmenet-folytonosság tervezés.

Vissza az elejére


CA

Certification Authority.
Ld. Hitelesítés Szolgáltató.

Vissza az elejére


CIA

Az elektronikus információs rendszer védelmének alapvető céljának, a bizalmasság (ang.: confidentiality), a sértetlenség (ang.: integrity) és a rendelkezésre állás (ang.: availability) védelmi hármasának jelölése.
© Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443] alapján

Vissza az elejére


Crack

A programok védelmének "feltörése", kijátszása. A crack eredeti jelentése: valami keménynek (pl. dióhéjnak) az összeroppantása, feltörése.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Cracker

Az informatikai rendszerbe informatikai eszközöket használva, direkt rombolási céllal betörő személy.
Ld. még Hacker.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


CRAMM

Az Egyesült Királyság Central Computer and Telecommunication Agency szervezete által kidolgozott kockázatelemzési és kezelési módszertan. (CCTA Risk Analysis and Management Method).
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Csapóajtó

Ld. Rejtett ajtó.

Vissza az elejére


Demilitarizált zóna

Olyan hálózati szegmens, amely szolgáltatásokat nyújt a külső felhasználóknak, de elválasztják a belső, védendő hálózattól.
Demilitarized Zone (rövidítve: DMZ).
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Digitális aláírás

Ld. Elektronikus aláírás.

Vissza az elejére


Disaster Recovery Planning

DRP.
Ld. Katasztrófaelhárítás-tervezés.

Vissza az elejére


DDoS (Distributed Denial of Service)

Ld.: Terjesztett szolgáltatásmegtagadás.

Vissza az elejére


Elektronikai hadviselés

Katonai tevékenység, amely az elektromágneses energiát felhasználva meghatározza, felderíti, csökkenti vagy megakadályozza az elektromágneses spektrum ellenfél részéről történő használatát és biztosítja annak a saját oldali hatékony alkalmazását.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Elektronikus aláírás

Az informatikai rendszerben kezelt adathoz csatolt, rejtjelzéssel előállított jelsorozat, amelyet az adat hitelességének és sértetlenségének bizonyítására használható.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Elektronikus dokumentum

Olyan elektronikus eszköz útján értelmezhető adat, mely elektronikus aláírással van ellátva.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Elektronikus információs rendszer

Az adatok, információk kezelésére használt eszközök (környezeti infrastruktúra, hardver, hálózat és adathordozók), eljárások (szabályozás, szoftver és kapcsolódó folyamatok), valamint az ezeket kezelő személyek együttese. (Informatikai rendszer)
Az elektronikus információs rendszerekhez tartoznak:
  1. a számítástechnikai rendszerek és hálózatok, ide értve az internet szolgáltatást is;
  2. helyhez kötött, mobil és egyéb rádiófrekvenciás, valamint műholdas elektronikus hírközlési hálózatok, szolgáltatások;
  3. a vezetékes, a rádiófrekvenciás és műholdas műsorszórás;
  4. a rádiós vagy műholdas navigáció;
  5. az automatizálási, vezérlési és ellenőrzési rendszerek (SCADA, távmérő, távérzékelő és telemetriai rendszerek, stb.);
  6. a fentiek felderítéséhez, lehallgatásához vagy zavarásához használható rendszerek.
© Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443] alapján

Vissza az elejére


Elektronikus információs rendszer biztonsága

Az elektronikus információs rendszer olyan állapota, amelyben annak védelme az elektronikus információs rendszerben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, valamint az elektronikus információs rendszer elemeinek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körű, folytonos és a kockázatokkal arányos. (Informatikai biztonság)
© Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443] alapján

Vissza az elejére


Elektronikus információs rendszer elemei

Ld. Rendszerelemek.

Vissza az elejére


Elektronikus információs rendszer védelme

Az elektronikus információs rendszerben kezelt adatok bizalmasságának, sértetlenségének és rendelkezésre állásának védelme, továbbá a rendszer elemei sértetlenségének és rendelkezésre állásának védelme. (Informatikai védelem)
© Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443]

Elektronikus irat

Olyan elektronikus dokumentum, melynek funkciója szöveg betűkkel való közlése és a szövegen kívül az olvasó számára érzékelhetően kizárólag olyan egyéb adatokat foglal magában, melyek a szöveggel szorosan összefüggenek, annak azonosítását (pl. fejléc), illetve könnyebb megértését (pl. ábra) szolgálják.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Elektronikus kereskedelmi szolgáltatás

Olyan információs társadalommal összefüggő szolgáltatás, amelynek célja áruk, illetőleg szolgáltatások üzletszerű értékesítése, beszerzése, cseréje.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Elektronikus okirat

Olyan elektronikus irat, mely nyilatkozattételt, illetőleg nyilatkozat elfogadását, vagy nyilatkozat kötelezőnek elismerését foglalja magában.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Életciklus

Az elektronikus információs rendszer tervezését, fejlesztését, üzemeltetését és megszüntetését magába foglaló időtartam.
2013. évi L. törvény

Vissza az elejére


Észlelés

A biztonsági esemény bekövetkezésének felismerése.
2013. évi L. törvény

Vissza az elejére


Fejlesztési környezet

A fejlesztés tárgyának előállítása során érvényesített szervezeti intézkedések, eljárások és szabványok.
Development Environment.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Fejlesztői biztonság

A fejlesztőnek a fejlesztési környezetére gyakorolt fizikai, eljárási és személyi védelmi szabályozói, biztonsági intézkedései.
Developer Security.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Felelősségre vonhatóság

Olyan tulajdonság, amely lehetővé teszi, hogy az adott entitás tevékenységei egyértelműen az adott entitásra legyenek visszavezethetők.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Felhasználó

Egy adott elektronikus információs rendszert igénybe vevők köre.
2013. évi L. törvény

Vissza az elejére


Felhasználói dokumentáció

A fejlesztő által a végfelhasználó részére, a fejlesztés tárgyáról késztett információ.
User Documentation.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Felhasználói program

Ld. Alkalmazás.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Fenyegetés

Olyan lehetséges művelet vagy esemény, amely sértheti az elektronikus információs rendszer vagy az elektronikus információs rendszer elemei védettségét, biztonságát, továbbá olyan mulasztásos cselekmény, amely sértheti az elektronikus információs rendszer védettségét, biztonságát.
Threat.
2013. évi L. törvény

Vissza az elejére


Féreg

Olyan program, amely a számítógép hálózaton keresztül, a hálózati funkciók kihasználásával terjed számítógéptől számítógépig és károkozó hatását önmaga – a számítógép összeomlásáig tartó – reprodukálásával, továbbításával éri el.
Worm.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Fizikai védelem

A fizikai térben megvalósuló fenyegetések elleni védelem, amelynek fontosabb részei a természeti csapás elleni védelem, a mechanikai védelem, az elektronikai jelzőrendszer, az élőerős védelem, a beléptető-rendszer, a megfigyelő rendszer, a tápáramellátás, a sugárzott és vezetett zavarvédelem, klimatizálás és a tűzvédelem.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] alapján

Vissza az elejére


Fokozott biztonságú elektronikus aláírás

Olyan elektronikus aláírás, amely:
a) alkalmas az aláíró azonosítására és egyedülállóan hozzá köthető,
b) olyan eszközzel hozták létre, mely kizárólag az aláíró befolyása alatt áll,
c) a dokumentum tartalmához olyan módon kapcsolódik, hogy minden – az aláírás elhelyezését követően az iraton, illetve dokumentumon tett – módosítás érzékelhető.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Folytonos védelem

Az az időben változó körülmények és viszonyok között isis megszakítás nélkül megvalósuló védelem.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] alapján

Vissza az elejére


Gyakoriság

0 és 1 közötti érték, amely azt mutatja, hogy valamilyen esemény a kísérletek mekkora hányadában következik be. Pontosan: relatív gyakoriság.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Gyenge pont

Az informatikai rendszerelem olyan része vagy tulajdonsága, amelyen keresztül valamely fenyegetés megvalósulhat.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Hacker

Az informatikai rendszerbe informatikai eszközöket használva, kifejezett ártó szándék nélküli betörő személy. A tömegkommunikációban helytelenül minden számítógépes bűnözőre használják. Eredeti jelentése szerint a hacker olyan mesterember, aki fából tárgyakat farag.
Ld. Cracker.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Hálózat

Informatikai eszközök közötti adatátvitelt megvalósító logikai és fizikai eszközök összessége.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Hash-függvény

Olyan transzformáció, amely egy tetszőleges hosszú szöveg egyedi, az adott szövegre jellemző fix hosszúságú digitális sűrítményét készíti el.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Hátsó ajtó

Ld. Rejtett ajtó.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Hitelesítés Szolgáltató

Olyan mindenki által megbízhatónak tartott, szakosodott szervezet, amely tanúsítványokat adhat ki kliensek és szerverek számára. Elektronikus vagy digitális közjegyzőnek is nevezik.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Hitelesség

Az adat tulajdonsága, amely arra vonatkozik, hogy az adatot bizonyítottan vagy bizonyíthatóan az elvárt forrásból származik.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Hoax

Olyan e-mail, ami valamilyen új – általában fiktív – vírus terjedésére figyelmeztet, és a fertőzés megakadályozása érdekében egy vagy több fájl törlésére ösztönöz (ezek azonban a rendszer működéséhez szükséges, de kevésbé ismert állományok). Az e-mail továbbküldésére is buzdít, hogy a levéláradat – lánc-levél – szűkkeresztmetszetet generáljon a hálózaton.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Időbélyegző

Olyan, az elektronikus irathoz, illetve dokumentumhoz végérvényesen hozzárendelt, illetőleg az irattal vagy dokumentummal logikailag összekapcsolt igazolás, amely tartalmazza a bélyegzés időpontját, és amely a dokumentum tartalmához technikailag olyan módon kapcsolódik, hogy minden – az igazolás kiadását követő – módosítás érzékelhető.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Illetéktelen személy

Valamely legális tevékenység végzésére nem jogosult személy. Az informatikai biztonság esetében tipikusan az objektumba, az informatikai rendszerbe történő belépésre, adatkezelésre nem jogosult személy.

Vissza az elejére


Informatikai biztonság

Ld. Elektronikus információs rendszer biztonsága.

Vissza az elejére


Informatikai biztonságpolitika

A biztonsági célok, alapelvek és a szervezet vezetői elkötelezettségének bemutatása az e törvényben és a végrehajtására kiadott jogszabályokban meghatározott biztonsági feladatok irányítására és támogatására.
2013. évi L. törvény

Vissza az elejére


Informatikai biztonsági stratégia

Az informatikai biztonságpolitikában kitűzött célok megvalósításának útja, módszere.
2013. évi L. törvény

Vissza az elejére


Informatikai rendszer

Ld. Elektronikus információs rendszer.

Vissza az elejére


Informatikai rendszer elemei

Ld. Rendszerelemek.

Vissza az elejére


Informatikai védelem

Ld. Elektronikus információs rendszer védelme.

Vissza az elejére


Információ

Bizonyos tényekről, tárgyakról vagy jelenségekről hozzáférhető formában megadott megfigyelés, tapasztalat vagy ismeret, amely valakinek a tudását, ismeretkészletét, annak rendezettségét megváltoztatja, átalakítja, alapvetően befolyásolja, bizonytalanságot csökkent vagy szüntet meg.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Információs műveletek (információs hadviselés)

Hadban álló felek között az információs fölény elérése érdekében végrehajtott, a szemben álló fél információi, információalapú folyamatai, információs rendszerei és számítógépes hálózatai befolyásolására, illetve a saját információk, információalapú folyamatok, információs rendszerek és számítógépes hálózatok védelmére irányuló tevékenységek összessége. (Nem azonos a kiberműveletekkel!)
Information Operation (Information Warfare, röviden: INFOWAR).
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Információs önrendelkezési jog

Az egyén joga arra, hogy ellenőrizze vagy befolyásolja azt, hogy ki és milyen vele kapcsolatos adatot kezelhet.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Információs társadalommal összefüggő szolgáltatás

Olyan elektronikus úton, távollevők részére, ellenszolgáltatás fejében nyújtott szolgáltatás, amelynek igénybevételét a szolgáltatás igénybe vevője egyedileg kezdeményezi, továbbá mindazon ellenszolgáltatás nélkül, elektronikus úton, távollevők részére, az igénybe vevő egyedi kezdeményezésére nyújtott szolgáltatások, amelyek a szolgáltató, illetve az igénybe vevő részéről nem az Alkotmány által biztosított véleményszabadság gyakorlásának körébe tartoznak.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Információvédelem

Az információk bizalmasságának, sértetlenségének és rendelkezésre állásának védelme.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Internet

A TCP/IP protokollon alapuló, nyilvános, világméretű számítógépes hálózat. Az Internet a szolgáltatások széles skáláját nyújtja felhasználóinak (FTP, Gopher, IRC, e-mail, telnet, UUCP, WWW stb.).
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Intrusion Detecting System

IDS.
Ld. Betörés detektáló eszköz.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Jelszó

Rendszerint karakterfüzérből álló hitelesítési információ, amelyet az azonosított entitás hitelesítésére használnak.
Password.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Katasztrófaelhárítás-tervezés

Az informatikai rendszer rendelkezésre állásának megszűnése, nagy mértékű csökkenése utáni visszaállításra vonatkozó tervezés
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Kibertér

Egy globális tartomány az informatikai környezeten belül, amely tartalmazza az egymással összefüggő informatikai hálózatok infrastruktúráit, beleértve az internetet, a távközlési hálózatokat, a számítógépes rendszerek és beágyazott processzorokat és vezérlőket. (Megjegyzés: Eredetileg W. Gibson regényéből átvett science-fiction kifejezés, mely a számítógép-kommunikáció birodalmát, annak virtuális világát kívánja megnevezni. Eszerint a kibertér nem más mint a hálózatba kötött számítógépek által létrehozott virtuális valóság világa, annak összes objektumával egyetemben.) Cyberspace
Joint Publication 1-02, Department of Defense Dictionary of Military and Associated Terms, USA

Vissza az elejére


Kiberműveletek

A kibertér képességek alkalmazása, ahol az elsődleges cél katonai eredmények vagy hatások elérése a kibertérben vagy azon keresztül. (A kiberműveletek nem egyenlőek az információs műveletekkel. Az információs műveleteket el lehet végezni a kibertérben, és más területeken egyaránt. A kiberműveletek közvetlenül támogatják az információs műveleteket és a nem internetes alapú információs műveletek hatással lehetnek a kiberműveletekre.) Cyberspace operations, Cyberoperations
Joint Publication 3-0, Joint Operations, USA

Vissza az elejére


Kockázat

A fenyegetettség mértéke, amely valamely fenyegető tényezőből ered, és amelyet a kockázatelemzés során a fenyegető tényezők értékelése révén tárunk fel. A kockázatot egy fenyegetés bekövetkezése gyakoriságának (bekövetkezési valószínűségének) és az ez által okozott kár nagyságának a függvénye.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] alapján

Vissza az elejére


Kockázatelemzés

Az elektronikus információs rendszer értékének, sérülékenységének (gyenge pontjainak), fenyegetéseinek, a várható károknak és ezek gyakoriságának felmérése útján a kockázatok feltárása és értékelése.
2013. évi L. törvény

Vissza az elejére


Kockázatkezelés

Az elektronikus információs rendszerre ható kockázatok csökkentésére irányuló intézkedésrendszer kidolgozása és végrehajtása.
Kockázatmenedzsment. Risk Management
2013. évi L. törvény alapján

Vissza az elejére


Kockázattal arányos védelem

Az elektronikus információs rendszer olyan védelme, amelynek során - egy kellően nagy időintervallumban - a védelem költségei arányosak a fenyegetések által okozható károk értékével..
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] alapján

Vissza az elejére


Korai figyelmeztetés

Valamely fenyegetés várható bekövetkezésének jelzése a fenyegetés bekövetkezése előtt annyi idővel, hogy hatékony védelmi intézkedéseket lehessen hozni.
2013. évi L. törvény

Vissza az elejére


Követelmények

A fejlesztési folyamatnak azon szakasza, melyben a fejlesztés tárgyának védelmi célját határozzák meg.
Requirements.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Közérdekű adat

Olyan – nem személyes – adatok, amelyek az állami vagy helyi önkormányzati feladatot, valamint jogszabályban meghatározott egyéb közfeladatot ellátó szerv vagy személy kezelésében vannak.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Kriptoanalízis (kriptográfiai bevizsgálás)

A rejtjeles üzenet illetéktelenek általi, azaz eljárás ismerete nélkül, vagy annak részleges ismeretében az eredeti üzenetet visszaállításának kísérlete.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Kriptográfia

Mindazoknak az eljárásoknak, algoritmusoknak, biztonsági rendszabályoknak kutatását, alkalmazását jelenti, amelyek információnak illetéktelenek előli elrejtését hivatottak megvalósítani.
Rejtjelzés.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Kriptológia

A kriptoanalízis és a kriptográfia elméletének és gyakorlatának együttese.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Kritikus infrastruktúrák

Azon létesítmények, eszközök vagy szolgáltatások, amelyek működésképtelenné válása, vagy megsemmisülése a nemzet biztonságát, a nemzetgazdaságot, a közbiztonságot, a közegészségügyet vagy a kormány hatékony működését gyengítené, továbbá azon létesítmények, eszközök és szolgáltatások, amelyek megsemmisülése a nemzeti morált vagy a nemzet biztonságába, a nemzetgazdaságba, vagy a közbiztonságba vetett bizalmat jelentősen csökkentené.
A mai magyar jogalkotásban: létfontosságú rendszek, rendszerelemek
© Muha Lajos: Infokommunikációs biztonsági stratégia, 2009 [In.: Hadmérnök, IV. évf. 1. szám, p.214-227., Budapest: ZMNE, ISSN 1788-1919]

Vissza az elejére


Kritikus információs infrastruktúrák

Azon az infokommunikációs létesítmények, eszközök vagy szolgáltatások, amelyek önmagukban is kritikus infrastruktúra elemek, továbbá a kritikus infrastruktúra elemeinek azon infokommunikációs létesítményei, eszközei vagy szolgáltatásai, amelyek működésképtelenné válása, vagy megsemmisülése a kritikus infrastruktúrákat, vagy azok részeit elérhetetlenné tenné, vagy működőképességüket jelentősen csökkentené.
A mai magyar jogalkotásban: létfontosságú információs rendszerelem
© Muha Lajos: Infokommunikációs biztonsági stratégia, 2009 [In.: Hadmérnök, IV. évf. 1. szám, p.214-227., Budapest: ZMNE, ISSN 1788-1919] alapján

Vissza az elejére


Kulcs

  1. A kriptológiában a rejtjelzés és a megfejtés műveleteihez használt szimbólumok sorozata.
  2. Az adatbázis-kezelésben egy rekord vagy rekordcsoport azonosítója.
  3. A mechanikai védelemben a zárak nyitásához és zárásához használt eszköz.
Key.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Kulcsmenedzsment

A kriptográfiában a rejtjelzés és a megfejtés műveleteihez használt kulcsok előállítása, tárolása, szétosztása, törlése, archiválása és alkalmazása, illetve ezek szabályrendszere.
Key management.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Különleges adat

Olyan személyes adatok, amelyek a faji eredetre, a nemzeti, nemzetiségi és etnikai hovatartozásra, a politikai véleményre vagy pártállásra, a vallásos vagy más meggyőződésre, továbbá az egészségi állapotra, a kóros szenvedélyre, a szexuális életre, valamint a büntetett előéletre vonatkoznak.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Letagadhatatlanság

Valamilyen esemény, tipikusan a kommunikáció során a származás, vagy a kézbesítés megtörténtének garantálása.
Non-repudiation.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Logikai bomba

Olyan program vagy programrészlet, amely logikailag (funkcionálisan) nem várt hatást fejt ki. Jelentkezése váratlan, hatása pusztító – innen a bomba kifejezés.
Logic bomb
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Logikai védelem

Az elektronikus információs rendszerben információtechnológiai eszközökkel és eljárásokkal (programokkal, protokollokkal) kialakított védelem, amelynek fontosabb részei az azonosítás és a hitelesítés, a hozzáférés-védelmi rendszer, a bizonyítékok rendszere. © Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] alapján

Vissza az elejére


Makrovírus

Olyan dokumentumhoz csatolt (abban tárolt) makrónyelven írt vírus, amely a dokumentumot kezelő és a makrót használni képes alkalmazáshoz kötődik. Hatását a dokumentum használata során fejti ki.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Megelőzés

A fenyegetés hatása bekövetkezésének elkerülése.
2013. évi L. törvény

Vissza az elejére


Megoldás (desifrírozás)

A rejtjeles üzenet legális címzettje által, az eljárás ismeretében az eredeti üzenetet visszaállítása.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Megszemélyesítés

Egy entitás (személy, program, folyamat stb.) magát más entitásnak tünteti fel.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Minősítés

Az a döntés, melynek meghozatala során az arra felhatalmazott személy megállapítja, hogy egy adat a tartalmánál fogva a nyilvánosságát korlátozó titokkörbe tartozik.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Minősített adat

a) nemzeti minősített adat: a minősítéssel védhető közérdekek körébe tartozó, a minősítési jelölést az e törvényben, valamint az e törvény felhatalmazása alapján kiadott jogszabályokban meghatározott formai követelményeknek megfelelően tartalmazó olyan adat, amelyről - a megjelenési formájától függetlenül - a minősítő a minősítési eljárás során megállapította, hogy az érvényességi időn belüli nyilvánosságra hozatala, jogosulatlan megszerzése, módosítása vagy felhasználása, illetéktelen személy részére hozzáférhetővé, valamint az arra jogosult részére hozzáférhetetlenné tétele a minősítéssel védhető közérdekek közül bármelyiket közvetlenül sérti vagy veszélyezteti (a továbbiakban együtt: károsítja), és tartalmára tekintettel annak nyilvánosságát és megismerhetőségét a minősítés keretében korlátozza,
b) külföldi minősített adat: az Európai Unió valamennyi intézménye és szerve, továbbá az Európai Unió képviseletében eljáró tagállam, a külföldi részes fél vagy nemzetközi szervezet által készített és törvényben kihirdetett nemzetközi szerződés vagy megállapodás alapján átadott olyan adat, amelyhez történő hozzáférést az Európai Unió intézményei és szervei, az Európai Unió képviseletében eljáró tagállam, más állam vagy külföldi részes fél, illetve nemzetközi szervezet minősítés keretében korlátozza.
Minősítési szintek:
  • "Szigorúan titkos!",
  • "Titkos!",
  • "Bizalmas!" és
  • "Korlátozott terjesztésű!".

Vissza az elejére


Minősített elektronikus aláírás

Olyan – fokozott biztonságú – elektronikus aláírás, amely biztonságos aláírás létrehozó eszközzel készült, és amelynek hitelesítése céljából minősített tanúsítványt bocsátottak ki.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Négy szem elv

Olyan tevékenység, amelyet két személy, egymást ellenőrizve végezhet.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Nyilvános Kulcsú Infrastruktúra

A Hitelesítés Szolgáltatók nemzetközi feltételeket, szabványokat kielégítő a biztonságos rejtjelzési módszereit, a személyzetre, a fizikai és az informatikai környezetre kiterjedő infrastruktúrája.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Nyilvános kulcsú rendszer

Olyan kriptográfiai rendszer, amelyben a résztvevők két – a használattól függő – kulcsot egy közös algoritmussal használnak rejtjelzésre és a rejtjelzett adatok megoldására, vagy az adatok hitelesítésére (digitális aláírás) és annak ellenőrzésére. A kulcsok egyikét nevükkel együtt nyilvánosságra hozzák (nyilvános kulcs), a másikat titokban tartják (magánkulcs). Az üzenetet küldő a címzett nyilvános kulcsával rejtjelzi, a saját magánkulcsával hitelesíti az adatot (üzenetet), a címzett csak a saját magánkulcsával tudja megoldani a rejtjelzett üzenetet, illetve az aláírt üzenet sértetlenségét (és hitelességét) a küldő nyilvános kulcsával ellenőrizheti.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Nyilvánosságra hozatal

Az adatnak meghatározhatatlan körben, mindenki részére biztosított megismerhetővé, hozzáférhetővé tétele;
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


PKI

Public Key Infrastructure.
Ld. Nyilvános Kulcsú Infrastruktúra.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


PGP (Pretty Good Privacy)

Philipp Zimmermenn által kifejlesztett, az Interneten gyakran használt nyilvános kulcsú kriptográfiai program elektronikus levelek rejtjelzésére és elektronikus aláírásra.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Program

A számítógépes utasítások logikailag és funkcionálisan összetartozó sorozata.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Programhiba

A program leírástól (specifikációtól) eltérő működése.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Public Key Cryptosystem

Ld. Nyilvános kulcsú rendszer.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Reagálás

A bekövetkezett biztonsági esemény terjedésének megakadályozására vagy késleltetésére, a további károk mérséklésére tett intézkedés.
2013. évi L. törvény

Vissza az elejére


Rejtett ajtó

Olyan programszegmens, amely a tartalmazó program futtatása során nem dokumentált műveleteket végez illegális, többnyire károkozási célból.
Backdoor, Trap door, Csapó ajtó, Hátsó ajtó
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Rejtjelzés

Nyílt üzenetet kódolása kriptográfiai eljárással, eszközzel vagy módszerrel. A rejtjelzés eredménye a rejtjeles üzenet.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Rendelkezésre állás

Az az elektronikus információs rendszer vagy annak elemének tulajdonsága, amely arra vonatkozik, hogy az (ideértve az abban vagy az által kezelt adatot is) a szükséges időben és időtartamban használható.
© Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443] alapján

Vissza az elejére


Rendszer

Adott rendeltetésű, egymással kapcsolatban álló eszközök, eljárások, valamint az ezeket kezelő, kiszolgáló és a felhasználó személyek együttese.
System.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] alapján

Vissza az elejére


Rendszerelemek

Az elektronikus információs rendszer (informatikai rendszer) részét képző elemek. A rendszerelemek csoportjai:
    eszközök:
  1. az informatikai rendszer fizikai környezete és a működéséhez szükséges infrastruktúra;
  2. hardver;
  3. kommunikáció és hálózat;
  4. adathordozók;

  5. eljárások:
  6. szoftver;
  7. szabályozás;

  8. emberek:
  9. személyek.
© Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443]

Vissza az elejére


Rendszerprogram (rendszerszoftver)

Az operációs rendszer részeként futó programok.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Rendszerterv

A fejlesztési folyamatnak az a szakasza, melyben a fejlesztés tárgyának felső szintű definíciója és terve kerül meghatározásra.
Architectural Design.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


RSA rejtjelzés (RSA encrytion)

Ronald Rivest, Adi Shamir és Leonard Adleman 1978-ban szabadalmazott nyilvános kulcsú kriptográfiai algoritmus.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Sértetlenség

Az adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ideértve a bizonyosságot abban, hogy az elvárt forrásból származik (hitelesség) és a származás ellenőrizhetőségét, bizonyosságát (letagadhatatlanság) is, illetve az elektronikus információs rendszer elemeinek azon tulajdonságát, amely arra vonatkozik, hogy az elektronikus információs rendszer eleme rendeltetésének megfelelően használható.
© Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443] alapján

Vissza az elejére


Sérülékenység

Az elektronikus információs rendszer olyan része vagy tulajdonsága, amelyen keresztül valamely fenyegetés megvalósulhat.
2013. évi L. törvény

Vissza az elejére


Sérülékenységvizsgálat

Az elektronikus információs rendszerek gyenge pontjainak (biztonsági rések) és az ezeken keresztül fenyegető biztonsági eseményeknek a feltárása.
2013. évi L. törvény

Vissza az elejére


SET (Secure Electronic Transaction) protokoll

Az e üzlet biztonságos elektronikus tranzakciói céljára, kártyakibocsátó és informatikai vállalkozások által közösen kifejlesztett kommunikációs protokoll, amelynek használata a felek közötti rejtett adatátvitelt és a felek biztonságos hitelesítését szolgálja.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


SSL (Secure Socket Layer)

A Netscape által kifejlesztett nyílt ajánlás (szabvány) biztonságos kommunikációs csatorna létrehozására.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Számítógépes bűnözés

Haszonszerzés vagy károkozás céljából, az informatikai rendszerekben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, illetve a rendszerelemek sértetlensége és rendelkezésre állása elleni bűncselekmények összefoglaló megnevezése. (Az informatikai eszközök felhasználásával elkövetett bűncselekményekre is szokták alkalmazni.)
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Szimmetrikus rejtjelző eljárás

A rejtjelzésre és megoldásra egyetlen kulcsot használó rejtjelző eljárás. A megoldó algoritmus nem feltétlenül egy fordított sorrendben végrehajtott rejtjelzés!
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Személyes adat

Meghatározott természetes személlyel (az érintettel) kapcsolatba hozható adat, az adatból levonható, az érintettre vonatkozó következtetés. A személyes adat az adatkezelés során mindaddig megőrzi e minőségét, amíg kapcsolata az érintettel helyreállítható.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Szoftver

Ld. Program.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Szolgálati titok

A "titkos" minősítésű adat régi megnevezése. Ld. Minősített adat.

Vissza az elejére


Tanúsítás

Egy informatikai biztonsági vizsgálat (értékelés) eredményeit igazoló formális nyilatkozat kibocsátása, melyből kiderül, hogy az értékelési követelményeket, kritériumokat megfelelően alkalmazták.
Certification.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Támadás

Valamilyen védett érték megszerzése, megsemmisítésére, károkozásra irányuló cselekmény. Támadás alatt nem csak a személyek, szervezetek által elkövetett támadásokat, de áttételesen a gondatlanságból, nem szándékosan kiváltott veszélyeztetéseket és a környezeti, természeti fenyegetéseket is értjük. A támadás legtöbbször nem közvetlenül éri a védett értéket, hanem a körülményektől függő támadási útvonalon zajlik le.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Teljes körű védelem

Az elektronikus információs rendszer valamennyi elemére kiterjedő védelem.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2] alapján

Vissza az elejére


Terjesztett szolgáltatásmegtagadás

Olyan logikai támadás, amely az informatikai rendszer egy (vagy több) kiszolgálóját tömeges szolgáltatás igénnyel túlterheli, ami a felhasználók hozzáférését nehezíti, vagy akár a kiszolgáló teljes leállásához is vezethet.
Distributed Denial of Service (rövidítve: DDoS).
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Termék

Egy informatikai hardver és/vagy szoftver, melyet funkcionálisan úgy terveztek meg, hogy alkalmas legyen a használatra, vagy rendszerbe történő beépítésre is.
Product.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Trójai faló (trojan horse)

Olyan kártékony program, amelyet alkalmazásnak, játéknak, szolgáltatásnak, vagy más egyéb tevékenység mögé rejtenek, álcáznak. Futtatásakor fejti ki károkozó hatását.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Üzemeltető

Az a természetes személy, jogi személy, jogi személyiséggel nem rendelkező szerbezet, aki vagy amely az elektronikus információs rendszer vagy annak részei működtetését végzi és a működésért felelős.
2013. évi L. törvény

Vissza az elejére


Üzleti titok

A gazdasági tevékenységhez kapcsolódó minden olyan tény, információ, megoldás vagy adat, amelynek titokban maradásához a jogosultnak méltányolható érdeke fűződik, és amelynek titokban tartása érdekében a jogosult a szükséges intézkedéseket megtette.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Üzletmenet-folytonosság tervezés

Az informatikai rendszer rendelkezésre állásának olyan szinten történő fenntartása, hogy a kiesésből származó károk a szervezet számára még elviselhetőek legyenek.
Business Continuity Planning (rövidítve: BCP).
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Változásmenedzsment

Az informatikai termék vagy rendszer fejlesztési, előállítási vagy karbantartási folyamatai alatt megvalósuló változásokat kezelő rendszer.
Configuration Control.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Veszély

Ld. Fenyegetés.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Védelmi cél

Az informatikai terméktől vagy rendszertől megkövetelt védettség specifikációja, mely alapul szolgál a biztonsági vizsgálatokhoz. A védelmi cél fogja meghatározni a védelemerősítő funkciókat. Ez fogja továbbá meghatározni a védelmi célkitűzéseket, az ezen célkitűzéseket fenyegető veszélyeket, valamint bármely alkalmazásra kerülő védelmi mechanizmust.
Security Target.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Védelmi feladatok

  1. megelőzés (ang.: prevention) és korai figyelmeztetés (ang.: early warning);
  2. észlelés (ang.: detection);
  3. reagálás (ang.: reaction);
  4. esemény- (ang.: incident management) vagy válságkezelés (ang.: crisis management).
© Muha Lajos: Az informatikai biztonság egy lehetséges rendszertana, 2008 [In.: Bolyai Szemle, XVII. évf. 4. szám, p.137-156., Budapest: ZMNE BJKMK, ISSN: 1416-1443]

Vissza az elejére


Védelmi mechanizmus

Olyan logikai felépítés vagy algoritmus, amely a termékben egy adott védelemerősítő, vagy a védelem szempontjából fontosnak minősülő funkciót alkalmaz.
Security Mechanism.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Virtuális Magánhálózat

Olyan logikai hálózat, amelyben a nyilvános hálózat egyes végpontjai biztonságos átviteli csatornán keresztül vannak összekapcsolva, és így a nyilvános hálózaton belül védett kommunikációt valósít meg.
Virtual Private Network (rövidítve: VPN).
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Vírus

Olyan programtörzs, amely a megfertőzött program alkalmazása során másolja, esetleg kis mértékben változtatja (mutálja) önmagát. Valamilyen beépített feltétel bekövetkezésekor többnyire romboló, néha csak figyelmeztető vagy "tréfás" hatású kódja is elindul. Többnyire komoly károkat okoznak, adatot törölnek, formázzák a merevlemezt, vagy az adatállományokat küldik szét e mailban.
Virus.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Warez-oldal

Olyan internetes oldal, ahonnan illegális szoftvermásolatok – az eredeti másolásvédelmet vagy regisztrációt feltörve, semlegesítve – bárki számára ingyenesen letölthetők.
Warez-site.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére


Zárt célú elektronikus információs rendszer

Jogszabályban meghatározott elkülönült nemzetbiztonsági, honvédelmi, rendészeti, igazságszolgáltatási, külügyi feladatokat ellátó elektronikus információs, informatikai vagy hírközlési rendszer.
2013. évi L. törvény

Vissza az elejére


Zárt védelem

Az összes releváns fenyegetést figyelembe vevő védelem.
© Muha Lajos: Fogalmak és definíciók, 2004 [In.: Az informatikai biztonság kézikönyve (szerk.: Muha Lajos), Budapest: Verlag Dashöfer Szakkiadó, ISBN 963 9313 12 2]

Vissza az elejére