Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék



Hasonló dokumentumok
Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék

Muha Lajos: Informatikai biztonság

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom


Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Megbízhatóság az informatikai rendszerekben

Elektronikus hitelesítés a gyakorlatban

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

Felhasználó-központú biztonság

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN

Titkosítás NetWare környezetben

Biztonság a glite-ban

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Mi köze a minőséghez?

IP Telefónia és Biztonság

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Az IBM megközelítése a végpont védelemhez

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

IGÉNY- ÉS PORTFOLIÓMENEDZSMENT

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Mobil eszközökön tárolt adatok biztonsága

(appended picture) hát azért, mert a rendszerek sosem

Új generációs GSM-R vasútüzemi kommunikáció

Windows biztonsági problémák

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

IT alapok 11. alkalom. Biztonság. Biztonság

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

IT hálózat biztonság. A WiFi hálózatok biztonsága

Kriptográfiai alapfogalmak

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Webalkalmazás-biztonság. Kriptográfiai alapok

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az információbiztonság egy lehetséges taxonómiája

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd

ELEKTRONIKUS ADATCSERE SZEREPE A GLOBÁLIS LOGISZTIKÁBAN

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Napjaink kihívásai, információvédelem. A biztonságot egészében kell vizsgálni, mert egy rendszer csak annyira erős, mint a leggyengébb eleme!

Bevezetés az Informatikai biztonsághoz

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek

A felhő. Buday Gergely Károly Róbert Főiskola ősz

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

ELEKTRONIKUS ALÁÍRÁS E-JOG

ELEKTRONIKUS ALÁÍRÁSI TERMÉKEK TANÚSÍTÁSA

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

IT ellenőrzés feladata válság idején

Sapientia Egyetem, Matematika-Informatika Tanszék.

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Nyilvános kulcsú rendszerek a gyakorlatban

Tűzfalak. Database Access Management

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Dr. Bakonyi Péter c.docens

Számítógépes Hálózatok 2013

Mosolygó Ferenc. Értékesítési Konzultáns.

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Alaptechnológiák BCE E-Business - Internet Mellékszakirány 2006

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

IT biztonság 2016/2017 tanév

Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel

Számítógépes Hálózatok ősz Biztonság

Data Security: Protocols Integrity

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Tájékoztató a kollégiumi internet beállításához

Tartalomjegyzék. I. rész: Az ügyfél Alapismeretek 3. Előszó

Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem

Debreceni Egyetem Matematikai és Informatikai Intézet. 13. Védelem

Az adathalászat trendjei

EU általános adatvédelmi rendelet Fábián Péter

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Orvosi eszközök gyártmányfejlesztése. Információ- és rendszerbiztonság (Cybersecurity) Csík Adrien Budapest,

ELTE IT BIztonság Speci. IT biztonság 2015/2016 tanév

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Bevezetés. Adatvédelmi célok

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Az intézményi hálózathoz való hozzáférés szabályozása

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter

Átírás:

Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁG MENEDZSMENT CSOPORT MAGYAR ANGOL, ANGOL-MAGYAR INFORMATIKAI BIZTONSÁGTECHNIKAI SZAKKIFEJEZÉSEK AJÁNLÁS 1.0 változat Készítette: a Csoport 2003

A CSOPORT TAGJAI: Csik Balázs PhD hallgató Dr Danyi Pál egyetemi docens Egerszegi Krisztián PhD hallgató Erdősi Péter PhD hallgató Dr Székely Iván egytemi docens Vasvári György tiszteleti egyetemi docens

MAGYAR-ANGOL A adatbiztonság adatvédelem alkalmazás kapu alkalmazói rendszer aláíró azonosítás B behatoló behatolás jelző rendszer bejelentkezés bejelentkezés megszakítás bekövetkezési valószínűség beléptetés tároló behívási lehetőség egy IR-be bizalmas bizalmasság bizalmas csatorna bizalmas számítástechnikai bázis bizalmas útvonal bizonyíték biztonság biztonság utólagos hozzáadása biztonsági esemény biztonsági környezet biztonságos biztonsági politika bontásvédett C csalás csalás észlelés csapóajtó csomagszűrő D digitális aláírás digitális ujjlenyomat döntőbíró E egyenszilárdság egyirányú funkció elektronikus aláírás elektronikus kereskedelem elektronikus pénz átvitel ellenőrzési napló ellenőrzési nyom eredet bizonyítása data security data protection, privacy application gateway application system signer identification intruder intrusion detection system logon, login time out probability account dial up trusted, confidential confidentiality trusted channel trusted computing base trusted path evidence security, safety add on security security incident (event) security environment secure security policy tamper proof fraud fraud detection trapdoor packet filter digital signature digital fingerprint arbitrator homogeneity one way function electronic signature electronic commerce electronic found transfer audit log audit trail proof of origin

4 eredményesség efficiency erőforrás resource erőforrás kihelyezés outsourcing értékelés evaluation érték rendszer value system érvényesítés validation érzékeny sensitive F feladatelhatárolás segregation of duties felfedés-érzékenység reveal sensitivity felhasználó user felhasználó azonosító userid felmérés assessment fenyegetés threat figyelés, követés monitoring fizikai biztonság physical security folyamatosság continuity forró háttér hot site G garanciális követelmény assurance requirement H harmadik fél third party háttér back up háttér iroda back office hatékonyság effectiveness helyreállítás restoration hibatűrő rendszer fault tolerant system hideg háttér cold site hitelesség authenticity hozzáférés access hozzáférés védelem access control hozzáférési útvonal access path humánbiztonság human security I időbélyegzés time stamping igazolás verification információ csere szabályai protocol IT erőforrások jogosulatlan használata computer abuse J jelző attribute jogosultság (illetékesség) authority K kapu gateway katasztrófa disaster katasztrófatűrő rendszer disaster tolerant system Katasztrófa (visszaállítási) terv disaster recovery plan kiegyenlítés settlement kijelölés assignment kisegítő berendezés facility

5 kivonatolás hashing kockázat risk kockázat menedzsment risk management kontroll (mint védelmi intézkedés) control, countermeasure környezet environment környezeti biztonság natural security követelmény requirement kulcsletéti rendszer key escrow system L lehallgatás (vezetékes rendszeren) eavesdropping lehallgatás (vezeték nélküli rendszeren) tapping lemez tükrözés disk mirroring letagadhatóság repudiation letagadhatatlanság non-repudiation logikai biztonság logical security logikai bomba logic bomb M maradék kockázat residual risk megfejtés decipher megoldás, visszafejtés decryption megfelelés compliance, conformity meleg háttér warm site megkerülés penetration megkerülhetőség circumventability megsértés breach megszemélyesítés personalize, spoofing, impersonating, masquerading működési kockázat operational risk N nyilvános kulcs public key nyilvános kulcsú infrastruktúra public key infrastructure (PKI) nyílt rendszer open system nyilvántartás registration O osztott kulcsú rendszer shared key system P páncélszoba strong room programváltozás-menedzsment program change management program hiba bug R rejtett csatorna covert channel rejtjelezés (mint titkosítás) encryption rejtjelezés (mint tudomány) cryptography rendelkezésre állás availability S sebezhetőség vulnerability sebezhetőségi ablak window of vulnerability sértetlenség integrity SOS központ help desk

6 számonkérhetőség számítógépkalóz számítógépes bűnöző szolgáltatások jogosulatlan megszakítása sebezhetőség szabály személyi jogok védelme szerep szükséges tudás szünetmentes áramforrás T támadás tanúsítvány tanúsító szervezet tartomány tár távközlési csomópont titkosít, rejtjelez titkos kulcs titokmegosztás titok védelem trójai faló tulajdonos tulajdonság szolgáltató tűzfal Ü ügyféltér üzenetkivonat üzleti cél üzletmenet folytonossági terv V vagyonbiztonság valami független létező veszélyeztet veszélyforrás védelmi intézkedés vírus visszaállítás visszaélés visszahívás azonosítás céljából visszavonási lista accountability hacker cracker denial of service vulnerability rule privacy role need to know uninterruptible power supply attack certificate certificate authority domain directory node encrypt secret key secret sharing secret protection Trojan horse owner attribute authority firewall front office message digest business objective business continuity plan property security entity compromise exposure control, protective measure, countermeasure virus recovery misuse call back revocation list

ANGOL-MAGYAR A access access path access control account accountability add on security arbitrator assessment assignment assurance requirement attribute attribute authority audit trail audit log application gateway application system application layer attack authentication authenticity authorization authority availability B back office back up breach bug business continuity plan (BCP) business objective C call back certificate certificate authority circumventability compliance compromise computer abuse confidentiality conformity continuity control countermeasure cold site covert channel cracker hozzáférés hozzáférési útvonal hozzáférés védelem beléptetés tároló számon kérhetőség biztonság utólagos hozzáadása döntőbíró felmérés kijelölés garanciális követelmény jelző tulajdonság szolgáltató ellenőrzési nyom ellenőrzési napló alkalmazási kapu alkalmazói rendszer alkalmazói réteg támadás hitelesítés (felhasználóé, főleg jelszóval) hitelesség jóváhagyás (jogosultságé) jogosultság (illetékesség) rendelkezésre állás háttér iroda háttér megsértés program hiba üzletmenet folytonossági terv üzleti cél visszahívás azonosítás céljából tanúsítvány tanúsító szervezet megkerülhetőség megfelelés veszélyeztetés, megsértés IT erőforrások jogosulatlan használata bizalmasság megfelelés folyamatosság védelmi intézkedés védelmi intézkedés hideg háttér rejtett csatorna számítógépes bűnöző

8 D data protection adatvédelem data security adatbiztonság denial of service szolgáltatások jogosulatlan megszakítása dial up behívás (betárcsázás) IR-be decipher megfejt decryption megoldás demilitarized zone (DMZ) demilitarizált övezet (hálózati védelemre) digital fingerprint digitális ujjlenyomat digital signature digitális aláírás directory tár disaster katasztrófa, nem várt esemény disaster tolerant system katasztrófatűrő rendszer domain tartomány E eaves dropping lehallgatás (vezetékes rendszeren) effectiveness hatékonyság efficiency eredményesség electronic commerce elektronikus kereskedelem electronic found transfer elektronikus pénz átvitel electronic signature elektronikus aláírás encryption (cryptography) rejtjelezés (a rejtjelezés tudomány) entity valami független létező evaluation értékelés evidence bizonyíték environment környezet exposure veszélyforrás F fault tolerant system hibatűrő rendszer facility kisegítő berendezés firewall tűzfal fraud csalás fraud detection csalás észlelés G gateway kapu H hacker számítógépkalóz hashing kivonatolás help desk SOS központ homogeneity egyenszilárdság hot site forró háttér human security humánbiztonság I Identification azonosítás (felhasználóé) integrity sértetlenség, integritás intruder behatoló intrusion detection system (IDS) behatolás jelző rendszer

9 K key escrow system L logon logic bomb logical security M message digest misuse monitoring N natural security need to know node non-repudiation O one way function open system operational risk outsourcing owner P packet filter password penetration personalize proof of origin physical security privacy private key probability program change management property security protective measure protocol public key infrastructure (PKI) R recovery registration repudiation residual risk resource restoration reveal sensitivity revocation list requirement risk risk management kulcsletéti rendszer bejelentkezés logikai bomba logikai biztonság üzenetkivonat visszaélés figyelés, követés környezeti biztonság szükséges tudás távközlési csomópont letagadhatatlanság egyirányú funkció nyílt rendszer működési kockázat erőforrás kihelyezés tulajdonos csomagszűrő jelszó megkerülés (a biztonsági intézkedések megkerülése) megszemélyesítés eredet bizonyítása fizikai biztonság személyi jogok védelme titkos kulcs bekövetkezési valószínűség programcsere-menedzsment vagyonbiztonság védelmi intézkedés információ csere szabályai nyilvános kulcsú infrastruktúra visszaállítás nyilvántartás letagadhatóság maradék kockázat erőforrás helyreállítás felfedés-érzékenység visszavonási lista követelmény kockázat kockázat menedzsment

10 role rule S secret key secret sharing secure secret protection security environent security policy security, safety security incident segregation of duties sensitive settlement shared key system signer sniffing (packet ~) snooping (netowrk ~) spoofing strong room T tamper proof tapping threat third party time out time stamping trapdoor Trojan horse trusted trusted channel trusted computing base trusted path U uninterruptible power supply (UPS) user userid V value system validation verification virus vulnerability W warm site window of vulnerability szerep szabály titkos kulcs titokmegosztás biztonságos titokvédelem biztonsági környezet biztonsági politika biztonság biztonsági esemény feladatelhatárolás érzékeny kiegyenlítés osztott kulcsú rendszer aláíró szaglászás (hálózati csomagoké) szaglászás (hálózati) megszemélyesítés páncélszoba bontásvédett lehallgatás (vezeték nélküli rendszeren) fenyegetés harmadik fél bejelentkezés megszakítás időbélyegzés csapóajtó trójai faló bizalmas bizalmas csatorna bizalmas számítástechnikai bázis bizalmas útvonal szünetmentes áramforrás felhasználó felhasználói azonosító érték rendszer érvényesítés igazolás vírus sebezhetőség meleg háttér sebezhetőségi ablak