Szerkesztő:Putnoki

A Miau Wiki wikiből
A lap korábbi változatát látod, amilyen Putnoki (vitalap | szerkesztései) 2006. december 21., 10:33-kor történt szerkesztése után volt.

Információ-biztonság és fogalmai [Szerkesztés alatt]



Történeti Modul 1

Információ-biztonságról~ azóta beszélhetünk mióta világ a világ és létezik információ, mivel az emberek azóta próbálják megvédeni azt az avatatlanoktól. A varázsló is féltve őrizte információit mások elől.



Definíciós Modul 2

Információbiztonságró akkor beszélünk: - ha egyáltalán nem akarjuk, hogy az mások kezébe kerüljön - ha csak bizonyos embercsoportnak akarjuk megengedni a hozzáférést - ha megengedjük a hozzáférést, de nem akarjuk, hogy abban mások kárt tegyenek.



Kapcsolódó fogalmak modul 3

Adat: az információnak olyan új formában való ábrázolása, amely alkalmas közlésre, értelmezésre, vagy feldolgozásra. Tények, fogalmak vagy utasítások formalizált ábrázolása, amely alkalmas az emberek vagy automatikus eszközök számára közlésre, megjelenítésre vagy feldolgozásra. A számítástechnikában: 1. a számítógépes állományok meghatározott része (minden, mi nem program); 2. adat mindaz, amivel a számítógépek a kommunikációjuk során foglalkoznak (kimenő és bemenő adat). Adatállomány: az informatikai rendszerben logikailag összetartozó, együtt kezelt adatok. Adatátvitel: adatok, informatikai rendszerek, rendszerelemek közötti továbbítása. Adatfeldolgozás: az adatkezelési műveletek, technikai feladatok elvégzése, függetlenül a műveletek végrehajtásához alkalmazott módszertől és eszköztől, valamint az alkalmazás helyétől. Adatfeldolgozó: az a természetes vagy jogi személy, illetve jogi személyiséggel nem rendelkező szervezet, aki, vagy amely az adatkezelő megbízásából adatok feldolgozását végzi. Adatgazda: aki jogosult minősítés vagy osztályba sorolás elvégzésére, felelős az általa kezelt adatokért. Adatkezelés: az alkalmazott eljárástól függetlenül az adatok gyűjtése, felvétele és tárolása, feldolgozása, hasznosítása (ideértve a továbbítást és a nyilvánosságra hozatalt) és törlése. Adatkezelésnek számít az adatok megváltoztatása, és további felhasználásuk megakadályozása. Adatkezelő: az a természetes vagy jogi személy, illetve jogi személyiséggel nem rendelkező szervezet, aki, vagy amely az adatok kezelésének célját meghatározza, az adatkezelésre vonatkozó döntéseket meghozza és végrehajtja, illetőleg a végrehajtással adatfeldolgozót bízhat meg. Adattal rendelkezés: - birtokban tartás; - az adat alapján további adat készítése; - az adat másolása, sokszorosítása; - a betekintés engedélyezése; - a feldolgozás és felhasználás; - a minősítés (biztonsági osztályba sorolás) felülvizsgálata; - a minősítés (biztonsági osztályba sorolás) felülbírálata; - nyilvánosságra hozatal; - megismerési engedély kiadása. Adattovábbítás: ha asz adatot meghatározott harmadik személy számára hozzáférhetővé teszik. Adattörlés: az adatok felismerhetetlenné tétele oly módon, hogy a helyreállításuk nem lehetséges. Adatvédelem: az adatkezelés során érintett személyek védelmére és az adatok védelme érdekében megvalósítandó/megvalósított adatkezelés módjára, formájára, tartalmára vonatkozó szabályozások és eljárások. Adminisztratív védelem: szervezési és szabályozási úton megvalósított védelem. Akkreditálás: olyan eljárás, amelynek során egy erre feljogosított testület hivatalos elismerését adja annak, hogy egy szervezet vagy személy felkészült és alkalmas bizonyos tevékenységek elvégzésére. Alapfenyegetettségek: a fenyegetések általánosított csoportosítása. Alapfenyegetettségek: bizalmasság, hitelesség, sértetlenség, rendelkezésre állás, funkcionalitás sérülése vagy elvesztése. Aláírás-létrehozó eszköz: olyan hardver, illetve szoftver eszköz, melynek segítségével az aláíró az aláírás-létrehozó adatok felhasználásával az elektronikus aláírást létrehozza. Alkalmazás, alkalmazói program: olyan program, amelyet az alkalmazó saját igényei, céljai érdekében használ, és amely a hardver és az üzemi rendszer funkcióit használja. Államtitok: az az adat, amely az államtitokkörbe tartozik, és a minősítési eljárás alapján a minősítő kétséget kizáróan megállapította, hogy az érvényességi idő lejárta előtti nyilvánosságra hozatala, jogosulatlan megszerzése vagy felhasználása, illetéktelen személy tudomására hozása, továbbá az arra jogosult részére hozzáférhetetlenné tétele sérti vagy veszélyezteti a Magyar Köztársaság honvédelmi, nemzetbiztonsági kapcsolataival összefüggő, valamint igazságszolgáltatási érdekeit, továbbá a Kormány és az ügyrendje alapján létrehozott testület zavartalan működéséhez fűződő érdekeit. Az államtitokkör az államtitokról és a szolgálati titokról szóló törvény mellékletét képezi. Banktitok: minden olyan, az egyes ügyfelekről a pénzügyi intézmény rendelkezésére álló tény, információ, megoldás vagy adat, amely ügyfél személyére, adataira, vagyoni helyzetére, üzleti tevékenységére, gazdálkodására, tulajdonosi, üzleti kapcsolataira, valamint a pénzügyi intézmény által vezetett számlájának egyenlegére, forgalmára, továbbá a pénzügyi intézménnyel kötött szerződéseire vonatkozik. Behatolási teszt: az informatikai rendszer, vagy annak elemének olyan ellenőrzése, melynek során megállapíthatóak, hogy vannak-e a gyakorlatban kiaknázható, ismert gyenge pontok. Bejelentkezés: a felhasználó által logikai kapcsolat kezdeményezése, amelynek eredményeképpen az informatikai rendszer funkcióinak használata lehetővé válik. Betörés detektáló eszköz: olyan rendszer, amely minden észlelt aktivitást valós időben megvizsgálva, egyenként eldönti, hogy az adott aktivitás legális-e, vagy sem. Fajtái a minta alapú betörés detektáló eszközök (signatura-based IDS [Intrusion Detecting Systems]) és a viselkedést vizsgáló betörés detektáló eszközök (behavior-based IDS). Bizalmasság: az adat tulajdonsága, amely arra vonatkozik, hogy az adatot csak az arra jogosultak ismerhessék meg, illetve rendelkezhessenek a felhasználásról. Biztonság: a védelmi rendszer olyan, a szervezet számára kielégítő mértékű állapota, amely zárt, teljes körű, folytonos és a kockázatokkal arányos védelmet valósít meg. Biztonsági esély: az informatikai rendszer biztonságában beállt olyan kedvezőtlen változás, melynek hatására az informatikai rendszerben kezelt adatok bizalmassága, sértetlensége, hitelessége, funkcionalitása vagy rendelkezésre állása megsérült vagy megsérülhet. Biztonsági mechanizmus: eljárási módszer vagy megoldási elve, amely valamilyen biztonsági követelmény(eke)t megvalósít. Biztonsági osztályba sorolás: az adatnak az adatkezelés során a kezelés módjára, körülményeire, a védelem eszközeire vonatkozó védelmi szintet meghatározó besorolása, osztályozása. BCP: Business Continuity Planning. Ld. Üzletmenet-folytonosságtervezés. CA: Certification Authority. Ld. Hitelesítés Szolgáltató. Crack: a programok védelmének „feltörése”, kijátszása. A crack eredeti jelentése: valami keménynek (pl. dióhéjnak) az összeroppantása, feltörése. Cracker: az informatikai rendszerbe informatikai eszközöket használva, direkt rombolási céllal betörő személy. CRAMM: CCTA Risk Analysis and Managemant Method. Az Egyesült Királyság Central Computer and Telecommunication Agency szervezete által kidolgozott kockázatelemzési és kezelési módszertan. Csapóajtó: ld. rejtett ajtó. Demilitarizált zóna: olyan hálózati szegmens, amely szolgáltatásokat nyújt a külső felhasználóknak, de elválasztják a belső, védendő hálózattól. Digitális aláírás: ld. elektronikus aláírás. DRC: Disaster Recovery Planning. Ld. Katasztrófaelhárítás-tervezés. DDoS: Distributed Denial of Service. Ld. Terjesztett szolgáltatásmegtagadás. Elektronikai hadviselés: katonai tevékenység, amely az elektromágneses energiát felhasználva meghatározza, felderíti, csökkenti vagy megakadályozza az elektromágneses spektrum ellenfél részéről történő használatát és biztosítja annak a saját oldali hatékony alkalmazását. Elektronikus aláírás: az informatikai rendszerben kezelt adathoz csatolt, rejtjelezéssel előállított jelsorozat, amely az adat hitelességének és sértetlenségének bizonyítására használható. Elektronikus dokumentum: olyan elektronikus eszköz útján értelmezhető adat, mely elektronikus aláírással van ellátva. Elektronikus irat: olyan elektronikus dokumentum, melynek funkciója szöveg betűkkel való közlése és a szövegen kívül az olvasó számára érzékelhetően kizárólag olyan egyéb adatokat foglal magában, melyek a szöveggel szorosan összefüggenek, annak azonosítását, illetve könnyebb megértését szolgálják. Elektronikus kereskedelmi szolgáltatás: olyan információs társadalommal összefüggő szolgáltatás, amelynek célja áruk, illetőleg szolgáltatások üzletszerű értékesítése, beszerzése, cseréje. Elektronikus okirat: olyan elektronikus irat, mely nyilatkozattételt, illetőleg nyilatkozat elfogadását, vagy nyilatkozat kötelezőnek elismerését foglalja magába. Fejlesztési környezet: a fejlesztés tárgyának előállítása során érvényesített szervezeti intézkedések, eljárások és szabványok. Developement Environment. Fejlesztői biztonság: a fejlesztőnek a fejlesztési környezetére gyakorolt fizikai, eljárási és személyi védelmi szabályozói, biztonsági intézkedései. Developer Security. Felhasználói dokumentáció: a fejlesztő által a végfelhasználó részére, a fejlesztés tárgyáról készített információ. User Documentation. Felelősségre vonhatóság: olyan tulajdonság, amely lehetővé teszi, hogy az adott entitás tevékenységei egyértelműen az adott entitásra legyenek visszavezethetőek. Felhasználó: szervezet vagy személy, aki (amely) egy adott számítástechnikai eszközt igénybe vesz. Felhasználói program: ld. alkalmazás. Fenyegetés: olyan művelet, vagy esemény, illetve ezek hiánya, amely sértheti a védettséget, biztonságot. Threat. Féreg: olyan program, amely a számítógép hálózaton keresztül, a hálózati funkciók kihasználásával terjed számítógépből számítógépig, és károkozó hatását önmaga – a számítógép összeomlásáig tartó – reprodukálásával, továbbításával éri el. Fizikai védelem: az anyagi térben megvalósuló támadások elleni védelem. A fizikai védelem fontosabb területei: mechanikai védelem, elektronikai jelzőrendszer, élőerős védelem, beléptető-rendszer, megfigyelőrendszer, tápáramellátás, túlfeszültség- és villámvédelem, tűzvédelem. Fokozott biztonságú elektronikus aláírás: olyan elektronikus aláírás, amely: 1. alkalmas az aláíró azonosítására és egyedülállóan hozzá köthető; 2. olyan eszközökkel hozták létre, mely kizárólag az aláíró befolyása alatt áll; 3. a dokumentum tartalmához olyan módon kapcsolódik, hogy minden – az aláírás elhelyezését követően az iraton, illetve dokumentumon tett – módosítás érzékelhető. Folytonos védelem: folytonos a védelem, ha az az időben változó körülmények és viszonyok ellenére is megszakítás nélkül megvalósul. Funkcionalitás: az informatikai rendszerelem (ideértve az adatot is) tulajdonsága, amely arra vonatkozik, hogy az informatikai rendszerelem a kezelési céloknak megfelel és használható. Gyakoriság: 0 és 1 közötti szám, amely azt mutatja, hogy valamilyen esemény a kísérletek mekkora hányadában következik be. Pontosan: relatív gyakoriság. Gyenge pont: az informatikai rendszerelem olyan része vagy tulajdonsága, amelyen keresztül valamely fenyegetés megvalósulhat. Hacker: az informatikai rendszerbe informatikai eszközöket használva, kifejezett ártó szándék nélküli betörő személy. A tömegkommunikációban helytelenül minden számítógépes bűnözőre használják. Eredeti jelentése szerint a hacker olyan mesterember, aki fából tárgyakat farag. Hálózat: informatikai eszközök közötti adatátvitelt megvalósító logikai és fizikai eszközök összessége. Hash-függvény: olyan transzformáció, amely egy tetszőleges hosszú szöveg egyedi, az adott szövegre jellemző fix hosszúságú digitális sűrítményt készíti el. Hátsó ajtó: ld. rejtett ajtó. Hitelesítés Szolgáltató: olyan mindenki által megbízhatónak tartott, szakosodott szervezet, amely tanúsítványokat adhat ki kliensek és szerverek számára. Elektronikus vagy digitális közjegyzőnek is nevezik. Hitelesség: az adat tulajdonsága, amely arra vonatkozik, hogy az adatot bizonyítottan vagy bizonyíthatóan az elvárt forrásból származik. Hoax: olyan e-mail, ami valamilyen új – általában fiktív – vírus terjedésére figyelmeztet, és a fertőzés megakadályozása érdekében egy vagy több fájl törlésére ösztönöz (ezek azonban a rendszer működéséhez szükséges, de kevésbé ismert állományok). Az e-mail továbbküldésére is buzdít, hogy a levéláradat – lánc-levél - szűkkeresztmetszetet generáljon a hálózaton. Időbélyegző: olyan, az elektronikus irathoz, illetve dokumentumhoz végérvényesen hozzárendelt, illetőleg az irattal vagy dokumentummal logikailag összekapcsolt igazolás, amely tartalmazza a bélyegzés időpontját, és amely a dokumentum tartalmához technikailag olyan módon kapcsolódik, hogy minden – az igazolás kiadását követő – módosítás érzékelhető. Illetéktelen személy: aki az adat megismerésére nem jogosult. Informatikai biztonság: az informatikai biztonság a védelmi rendszer olyan, a szervezet számára kielégítő mértékű állapota, amely az informatikai rendszerekben kezelt adatok bizalmassága, hitelessége, sértetlensége és rendelkezésre állása, illetve a rendszerelemek rendelkezésre állása és funkcionalitása szempontjából zárt, teljes körű, folytonos és kockázatokkal arányos. Informatikai rendszer: információs, ügyviteli, üzletviteli vagy egyéb tevékenység, többnyire szolgáltatás működését támogató elektronikus adatfeldolgozó eszközök és eljárások, valamint az ezeket kiszolgáló emberi erőforrások és kapcsolódó folyamatok összessége. Az informatikai rendszerek közé tartoznak az általános célú számítógépek és a „célszámítógépek”, de nem soroljuk ide a numerikusvezérlésű eszközöket (pl. robotokat, szerszámgépeket), a különböző eszközöket, berendezéseket vezérlő mikroprocesszoros rendszereket, a processzorvezérelt gépeket (pl. motorelektronika), a zsebszámológépeket, a játékkomputereket. Információ: bizonyos tényekről, tárgyakról vagy jelenségekről hozzáférhető formában megadott megfigyelés, tapasztalat vagy ismeret, amely valakinek a tudását, ismeretkészletét, annak rendezettségét megváltoztatja, átalakítja, alapvetően befolyásolja, bizonytalanságot csökkent, vagy szüntet meg. Információs hadviselés: hadban álló felek között az információs fölény elérése érdekében végrehajtott, a szemben álló fél információ, információalapú folyamatai, információs rendszerei és számítógépes hálózati befolyásolására, illetve a saját információk, információalapú folyamatok, információs rendszerek és számítógépes hálózatok védelmére irányuló tevékenységek összessége. Információs önrendelkezési jog: az egyén joga arra, hogy ellenőrizze, vagy befolyásolja azt, hogy ki és milyen vele kapcsolatos adatot kezelhet. Információs társadalommal összefüggő szolgáltatás: olyan elektronikus úton, távollevők részére, ellenszol gáltatás fejében nyújtott szolgáltatás, amelynek igénybevételét a szolgáltatás igénybe vevője egyedileg kezdeményezi, továbbá mindazon ellenszolgáltatás nélkül, elektronikus úton, távollevők részére, az igénybe vevő egyedi kezdeményezésére nyújtott szolgáltatások, amelyek a szolgáltató, illetve az igénybe vevő részéről nem az Alkotmány által biztosított véleményszabadság gyakorlásának körébe tartoznak. Információvédelem: az informatikai rendszerek által kezelt adatok által hordozott információk bizalmasságának, hitelességének és sértetlenségének védelme. Internet: a TCP/IP protokollon alapuló, nyilvános, világméretű számítógépes hálózat. Az Internet a szolgáltatások széles skáláját nyújtja felhasználóinak (FTP, Gopher, IRC, e-mail, telnet, UUCP, WWW stb.). Jelszó: rendszerint karakterüzérből álló hitelesítési információ, amelyet az azonosított entitás hitelesítésére használnak. Katasztrófaelhárítás-tervezés: az informatikai rendszer rendelkezésre állásának megszűnése, nagy mértékű csökkenése utáni visszaállításra vonatkozó tervezés. Kockázat: a fenyegetettség mértéke, amely valamely fenyegető tényezőből ered, és amelyet a kockázatelemzés során a fenyegető tényezők értékelése révén tárunk fel. A kockázatot a kárnagyság és a bekövetkezési valószínűség (gyakoriság) szorzata. Kockázatelemzés: a kockázatelemzés olyan elemző és értékelő jellegű szakértői vizsgálat, amely az informatikai rendszerekben kezelt adatok és alkalmazások értékelése, gyenge pontjainak és fenyegetettségeinek elemzése útján meghatározott a potenciális kárértékeket, és azok bekövetkezési gyakoriságát. Kockázatmenedzsment: védelmi intézkedések kidolgozása, elemzése és meghozatala, amelyet követően a maradványkockázat elviselhető színtűre változik. Kockázattal arányos védelem: a kockázatokkal arányos a védelem, ha egy kellően nagy időintervallumban, a védelem költségei arányosak a potenciális kárértékkel. Követelmények: a fejlesztési folyamatok azon szakasza, melyben a fejlesztés tárgyának célját határozzák meg. Requirements. Közérdekű adat: olyan – nem személyes – adatok, amelyek az állami vagy helyi önkormányzati feladatot, valamint jogszabályban meghatározott egyéb közfeladatot ellátó szerv vagy személy kezelésében vannak. Kriptoanalízis (kriptográfiai bevizsgálás): a rejtjeles üzenet illetéktelen általi, azaz eljárási ismerete nélkül, vagy annak részleges ismeretében az eredeti üzenet visszaállításának kísérlete. Kriptográfia: mindazoknak az eljárásoknak, algoritmusoknak, biztonsági rendszabályoknak kutatását, alkalmazását jelenti, amelyek információnak illetéktelenek előli elrejtését hivatottak megvalósítani. Kriptológia: a kriptoanalízis és a kriptográfia elméletének és gyakorlatának együttese. Kulcs: 1. a kriptológiában a rejtjelezés és a megfejtés műveleteihez használt szimbólumok sorozata. 2. az adatbázis-kezelésben egy rekord vagy rekordcsoport azonosítója. 3. a mechanikai védelemben a zárak nyitásához és zárásához használt eszköz. Key. Kulcsmenedzsment: a kriptográfiában a rejtjelezés és a megfejtés műveleteihez használt kulcsok előállítása, tárolása, szétosztása, törlése, archiválása és alkalmazása, illetve ezek szabályrendszere. Key managemant. Különleges adat: olyan személyes adatok, amelyek a faji eredetre, a nemzeti, nemzetiségi és etnikai hovatartozásra, a politikai véleményre vagy pártállásra, a vallásos vagy más meggyőződésre, továbbá az egészségi állapotra, a kóros szenvedélyre, a szexuális életre, valamint a büntetett előéletre vonatkoznak. Letagadhatatlanság: valamilyen esemény, tipikusan a kommunikáció során a származás, vagy a kézbesítés megtörténtének garantálása. Non-reputation. Logikai bomba: olyan programrészlet, amely logikailag (funkcionálisan) nem várt hatást fejt ki. Jelentkezése váratlan, hatása pusztító – innen a bomba kifejezés. Logic bomb. Logikai védelem: az informatikai rendszerben informatikai eszközökkel megvalósított védelem. A logikai védelem fontosabb területei: - azonosítás és hitelesítés; - hozzáférés-jogosultsági rendszer; - hozzáférés-ellenőrzési rendszer; - bizonyítékok rendszere. Makrovírus: olyan dokumentumhoz csatolt (abban tárolt makrónyelven írt vírus, amely a dokumentumot kezelő és a makrót használni képes alkalmazáshoz kötődik. Hatását a dokumentum használata során fejti ki. Megbízható működés: az informatikai rendszerek, és az általuk kezelt adatok által hordozott információk rendelkezésre állásának és funkcionalitásának védelme. Megoldás (desifrírozás): a rejtjeles üzenet legális címzettje által, az eljárás ismeretében az eredeti üzenet visszaállítása. Megszemélyesítés: egy entitás (személy, program, folyamat stb.) magát más entitásnak tünteti fel. Minősítés: az a döntés, melynek meghozatala során az arra felhatalmazott személy megállapítja, hogy egy adat a tartalmánál fogva a nyilvánosságát korlátozó titokkörbe tartozik. Minősített elektronikus aláírás: olyan – fokozott biztonságú – elektronikus aláírás, amely biztonságos aláírás létrehozó eszközzel készült, és amelynek hitelesítése céljából minősített tanúsítványt bocsátottak ki. Négy szem elv: olyan tevékenység, amelyet két személy, egymást ellenőrizve végezhet. Nyilvános Kulcsú Infrastruktúra: a Hitelesítés Szolgáltatók nemzetközi feltételeket, szabványokat kielégítő a biztonságos rejtjelezési módszereit, a személyzetre, a fizikai és az informatikai környezetre kiterjedő infrastruktúrája. Nyilvános kulcsú rendszer: olyan kriptográfiai rendszer, amelynek résztvevői közös algoritmust használnak a rejtjelezésre és a megoldásra. A rejtjelező algoritmusnak két – a használótól függő – kulcsa van. Ezek egyikét (nyilvános kulcs) nevükkel együtt nyilvánosságra hozzák, a másikat titokban tartják (titkos kulcs). A kulcsok egyikét a rejtjelezésre, a másikat a megoldásra használják. Nyilvánosságra hozatal: az adatnak meghatározhatatlan körben, mindenki részére biztosított megismerhetővé, hozzáférhetővé tétele. PKI: Public Key Infrastructure. Ld. Nyilvános Kulcsú Infrastruktúra. PGP: Pretty Good Privacy. Phillip Zimmermenn által kifejlesztett, az Interneten gyakran használt program elektronikus levelek rejtjelezésére és elektronikus aláírásra. Az RSA algoritmusra épül. Program: a számítógépes utasítások logikailag és funkcionálisan összetartozó sorozata. Programhiba: a program leírásától (specifikációtól) eltérő működése. PKC: Public Key Cryptosystem. Ld. Nyilvános kulcsú rendszer. Rejtett ajtó: olyan programszegmens, amely a tartalmazó program futtatása során nem dokumentált műveleteket végez illegális, többnyire károkozási célból. Backdoor, trap door, csapóajtó, hátsó ajtó. Rejtjelezés: nyílt üzenetet kódolása kriptográfiai eljárással, eszközzel vagy módszerrel. A rejtjelezés eredménye a rejtjeles üzenet. Rendelkezésre állás: az informatikai rendszerelem (ideértve az adatot is) tulajdonsága, amely arra vonatkozik, hogy az informatikai rendszerelem a szükséges időben és időtartamra használható. Rendszer: egy adott rendeltetéssel és működtetési környezettel bíró, egyedi informatikai installáció. System. Rendszerelemek: az adatokat „körülvevő”, az informatikai rendszer részét képező elemek. Rendszerelem csoportok: - az informatikai rendszer környezetét alkotó infrastruktúra; - az informatikai rendszer hardver elemei; - az informatikai rendszer szoftver elemei; - az informatikai rendszer kommunikációs elemei; - adathordozók; - input és output dokumentumok, az informatikai rendszerre vonatkozó dokumentációk; - az informatikai rendszerben résztvevő emberi erőforrások. Rendszerprogram (rendszerszoftver): az operációs rendszerként futó programok. Rendszerterv: a fejlesztési folyamatnak az a szakasza, melyben a fejlesztés tárgyának felső szintű definíciója és terve kerül meghatározásra. Architectural design. RSA rejtjelezés (RSA encrytion): Ronald Rivest, Adi Shamir és Leonard Adleman 1978-ban szabadalmaztatott nyilvános kulcsú kriptográfiai algoritmusa. Sértetlenség: az adat tulajdonsága, amely arra vonatkozik, hogy az adat fizikailag és logikailag teljes. SET protokoll: Secure Electronic Transaction. Az e-üzlet biztonságos elektronikus tranzakciói céljára, kártyakibocsátó és informatikai vállalkozások által közösen kifejlesztett kommunikációs protokoll, amelynek használata a felek között rejtett adatátvitelt és a felek biztonságos hitelesítését szolgálja. SSL: Secure Socket Layer. A Netscape által kifejlesztett nyílt szabványajánlás biztonságos kommunikációs csatorna létrehozására a kritikus adatok védelme érdekében. Számítógépes bűnözés: haszonszerzés vagy károkozás céljából, az informatikai rendszerekben kezelt adatok bizalmassága, hitelessége, sértetlensége és rendelkezésre állása, illetve a rendszerelemek rendelkezésre állása és funkcionalitása ellen irányuló vagy informatikai eszközök felhasználásával elkövetett bűncselekmények összefoglaló megnevezése. Szimmetrikus rejtjelező eljárás: a rejtjelezés és megoldásra egyetlen kulcsot használó rejtjelező eljárás. A megoldó algoritmus nem feltétlenül egy fordított sorrendben végrehajtott rejtjelezés. Személyes adat: meghatározott természetes személlyel (az érintettel) kapcsolatba hozható adat, az adatból levonható, az érintettre vonatkozó következtetés. A személyes adat az adatkezelés során mindaddig megőrzi e minőségét, amíg kapcsolata az érintettel helyreállítható. Szoftver: ld. program. Szolgálati titok: az az adat, amely a szolgálati titokkörbe tartozik, és amelynek az érvényességi idő lejárta előtti nyilvánosságra hozatala, jogosulatlan megszerzése és felhasználása, illetéktelen személy részére hozzáférhetővé tétele sérti az állami vagy közfeladatot ellátó szerv működésének rendjét, akadályozza a feladat- és hatáskörének illetéktelen befolyástól mentes gyakorlását. A szolgálati titokkör az államtitokról és a szolgálati titokról szóló törvényben minősítésre felhatalmazottak által kerül meghatározásra. Tanúsítás: egy informatikai biztonsági vizsgálat (kiértékelés) eredményei igazoló formális nyilatkozat kibocsátása, melyből kiderül, hogy a kiértékelési követelményrendszert, kritériumokat megfelelően alkalmazták. Certification. Támadás: valamilyen védett érték megszerzése, megsemmisítésére, károkozásra irányuló cselekmény. Támadás alatt nem csak a személyek, szervezetek által elkövetett támadásokat, de áttételesen a gondatlanságból, nem szándékosan kiváltott veszélyeztetéseket és a környezeti, természeti fenyegetéseket is értjük. A támadás legtöbbször nem közvetlenül éri a védett értéket, hanem a körülményektől függő támadási útvonalon zajlik le. Teljes körű védelem: teljes körű védelem, ha az az informatikai rendszer összes elemére kiterjed. Terjesztett szolgáltatásmegtagadás: olyan logikai támadás, amely az informatikai rendszer egy (vagy több) kiszolgálóját tömeges szolgáltatás igénnyel túlterheli, ami a felhasználók hozzáférését nehezíti, vagy akár a kiszolgáló teljes leállásához is vezethet. Termék: egy informatikai hardver és/vagy szoftver, melyet funkcionálisan úgy terveztek meg, hogy alkalmas legyen a használatra, vagy rendszerbe történő beépítésre is. Trójai faló: trojan horse. Olyan kártékony program, amelyet alkalmazásnak, játéknak, szolgáltatásnak, vagy más egyéb tevékenység mögé rejtenek, álcáznak. Futtatáskor fejti ki károkozó hatását. Üzleti titok: a gazdasági tevékenységhez kapcsolódó minden olyan tény, információ, megoldás vagy adat, amelynek titokban maradásához a jogosultnak méltányolható érdeke fűződik, és amelynek titokban tartása érdekében a jogosult a szükséges intézkedéseket megtette. Üzletmenet-folytonosságtervezés: az informatikai rendszer rendelkezésre állásának olyan szinten történő fenntartása, hogy a kiesésből származó károk a szervezet számára még elviselhetőek legyenek. Változásmenedzsment: az informatikai termék vagy rendszer fejlesztési, előállítási vagy karbantartási folyamatai alatt megvalósuló változásokat kezelő rendszer. Configuration control. Veszély: ld. fenyegetés. Védelmi cél: az informatikai terméktől vagy rendszertől megkövetelt védettség specifikációja, mely alapul szolgál a biztonsági vizsgálatokhoz. A védelmi cél fogja meghatározni a védelemerősítő funkciókat. Ez fogja továbbá meghatározni a védelmi célkitűzéseket fenyegető veszélyeket, valamint bármely alkalmazásra kerülő védelmi mechanizmust. Védelmi mechanizmus: olyan logikai felépítés vagy algoritmus, amely a termékben egy adott védelemerősítő, vagy a védelem szempontjából fontosnak minősülő funkciót alkalmaz. Security mechanism. Virtuális Magánhálózat: olyan logikai hálózat, amelyben a nyilvánosa hálózat egyes végpontjai biztonságos átviteli csatornán keresztül vannak összekapcsolva, és így a nyilvános hálózaton belül védett kommunikációt valósít meg. Virtual Private Network. Vírus: olyan programtörzs, amely a megfertőzött program alkalmazása során másolja, esetleg kis mértékben változtatja (mutálja) önmagát. Valamilyen beépített feltétel bekövetkezésekor többnyire romboló, néha csak figyelmeztető vagy „tréfás” hatású kódja is elindul. Többnyire komoly károkat okoznak, adatot törölnek, formázzák a merevlemezt, vagy az adatállományokat küldik szét e-mailben. Warez-oldal: olyan internetes oldal, ahonnan illegális szoftvermásolatok – az eredeti másolásvédelmet vagy regisztrációt feltörve, semlegesítve – bárki számára ingyenesen letölthetők. Zárt védelem: zárt a védelem, ha az az összes releváns fenyegetést figyelembe veszi.