Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁG MENEDZSMENT CSOPORT MAGYAR ANGOL, ANGOL-MAGYAR INFORMATIKAI BIZTONSÁGTECHNIKAI SZAKKIFEJEZÉSEK AJÁNLÁS 1.0 változat Készítette: a Csoport 2003
A CSOPORT TAGJAI: Csik Balázs PhD hallgató Dr Danyi Pál egyetemi docens Egerszegi Krisztián PhD hallgató Erdősi Péter PhD hallgató Dr Székely Iván egytemi docens Vasvári György tiszteleti egyetemi docens
MAGYAR-ANGOL A adatbiztonság adatvédelem alkalmazás kapu alkalmazói rendszer aláíró azonosítás B behatoló behatolás jelző rendszer bejelentkezés bejelentkezés megszakítás bekövetkezési valószínűség beléptetés tároló behívási lehetőség egy IR-be bizalmas bizalmasság bizalmas csatorna bizalmas számítástechnikai bázis bizalmas útvonal bizonyíték biztonság biztonság utólagos hozzáadása biztonsági esemény biztonsági környezet biztonságos biztonsági politika bontásvédett C csalás csalás észlelés csapóajtó csomagszűrő D digitális aláírás digitális ujjlenyomat döntőbíró E egyenszilárdság egyirányú funkció elektronikus aláírás elektronikus kereskedelem elektronikus pénz átvitel ellenőrzési napló ellenőrzési nyom eredet bizonyítása data security data protection, privacy application gateway application system signer identification intruder intrusion detection system logon, login time out probability account dial up trusted, confidential confidentiality trusted channel trusted computing base trusted path evidence security, safety add on security security incident (event) security environment secure security policy tamper proof fraud fraud detection trapdoor packet filter digital signature digital fingerprint arbitrator homogeneity one way function electronic signature electronic commerce electronic found transfer audit log audit trail proof of origin
4 eredményesség efficiency erőforrás resource erőforrás kihelyezés outsourcing értékelés evaluation érték rendszer value system érvényesítés validation érzékeny sensitive F feladatelhatárolás segregation of duties felfedés-érzékenység reveal sensitivity felhasználó user felhasználó azonosító userid felmérés assessment fenyegetés threat figyelés, követés monitoring fizikai biztonság physical security folyamatosság continuity forró háttér hot site G garanciális követelmény assurance requirement H harmadik fél third party háttér back up háttér iroda back office hatékonyság effectiveness helyreállítás restoration hibatűrő rendszer fault tolerant system hideg háttér cold site hitelesség authenticity hozzáférés access hozzáférés védelem access control hozzáférési útvonal access path humánbiztonság human security I időbélyegzés time stamping igazolás verification információ csere szabályai protocol IT erőforrások jogosulatlan használata computer abuse J jelző attribute jogosultság (illetékesség) authority K kapu gateway katasztrófa disaster katasztrófatűrő rendszer disaster tolerant system Katasztrófa (visszaállítási) terv disaster recovery plan kiegyenlítés settlement kijelölés assignment kisegítő berendezés facility
5 kivonatolás hashing kockázat risk kockázat menedzsment risk management kontroll (mint védelmi intézkedés) control, countermeasure környezet environment környezeti biztonság natural security követelmény requirement kulcsletéti rendszer key escrow system L lehallgatás (vezetékes rendszeren) eavesdropping lehallgatás (vezeték nélküli rendszeren) tapping lemez tükrözés disk mirroring letagadhatóság repudiation letagadhatatlanság non-repudiation logikai biztonság logical security logikai bomba logic bomb M maradék kockázat residual risk megfejtés decipher megoldás, visszafejtés decryption megfelelés compliance, conformity meleg háttér warm site megkerülés penetration megkerülhetőség circumventability megsértés breach megszemélyesítés personalize, spoofing, impersonating, masquerading működési kockázat operational risk N nyilvános kulcs public key nyilvános kulcsú infrastruktúra public key infrastructure (PKI) nyílt rendszer open system nyilvántartás registration O osztott kulcsú rendszer shared key system P páncélszoba strong room programváltozás-menedzsment program change management program hiba bug R rejtett csatorna covert channel rejtjelezés (mint titkosítás) encryption rejtjelezés (mint tudomány) cryptography rendelkezésre állás availability S sebezhetőség vulnerability sebezhetőségi ablak window of vulnerability sértetlenség integrity SOS központ help desk
6 számonkérhetőség számítógépkalóz számítógépes bűnöző szolgáltatások jogosulatlan megszakítása sebezhetőség szabály személyi jogok védelme szerep szükséges tudás szünetmentes áramforrás T támadás tanúsítvány tanúsító szervezet tartomány tár távközlési csomópont titkosít, rejtjelez titkos kulcs titokmegosztás titok védelem trójai faló tulajdonos tulajdonság szolgáltató tűzfal Ü ügyféltér üzenetkivonat üzleti cél üzletmenet folytonossági terv V vagyonbiztonság valami független létező veszélyeztet veszélyforrás védelmi intézkedés vírus visszaállítás visszaélés visszahívás azonosítás céljából visszavonási lista accountability hacker cracker denial of service vulnerability rule privacy role need to know uninterruptible power supply attack certificate certificate authority domain directory node encrypt secret key secret sharing secret protection Trojan horse owner attribute authority firewall front office message digest business objective business continuity plan property security entity compromise exposure control, protective measure, countermeasure virus recovery misuse call back revocation list
ANGOL-MAGYAR A access access path access control account accountability add on security arbitrator assessment assignment assurance requirement attribute attribute authority audit trail audit log application gateway application system application layer attack authentication authenticity authorization authority availability B back office back up breach bug business continuity plan (BCP) business objective C call back certificate certificate authority circumventability compliance compromise computer abuse confidentiality conformity continuity control countermeasure cold site covert channel cracker hozzáférés hozzáférési útvonal hozzáférés védelem beléptetés tároló számon kérhetőség biztonság utólagos hozzáadása döntőbíró felmérés kijelölés garanciális követelmény jelző tulajdonság szolgáltató ellenőrzési nyom ellenőrzési napló alkalmazási kapu alkalmazói rendszer alkalmazói réteg támadás hitelesítés (felhasználóé, főleg jelszóval) hitelesség jóváhagyás (jogosultságé) jogosultság (illetékesség) rendelkezésre állás háttér iroda háttér megsértés program hiba üzletmenet folytonossági terv üzleti cél visszahívás azonosítás céljából tanúsítvány tanúsító szervezet megkerülhetőség megfelelés veszélyeztetés, megsértés IT erőforrások jogosulatlan használata bizalmasság megfelelés folyamatosság védelmi intézkedés védelmi intézkedés hideg háttér rejtett csatorna számítógépes bűnöző
8 D data protection adatvédelem data security adatbiztonság denial of service szolgáltatások jogosulatlan megszakítása dial up behívás (betárcsázás) IR-be decipher megfejt decryption megoldás demilitarized zone (DMZ) demilitarizált övezet (hálózati védelemre) digital fingerprint digitális ujjlenyomat digital signature digitális aláírás directory tár disaster katasztrófa, nem várt esemény disaster tolerant system katasztrófatűrő rendszer domain tartomány E eaves dropping lehallgatás (vezetékes rendszeren) effectiveness hatékonyság efficiency eredményesség electronic commerce elektronikus kereskedelem electronic found transfer elektronikus pénz átvitel electronic signature elektronikus aláírás encryption (cryptography) rejtjelezés (a rejtjelezés tudomány) entity valami független létező evaluation értékelés evidence bizonyíték environment környezet exposure veszélyforrás F fault tolerant system hibatűrő rendszer facility kisegítő berendezés firewall tűzfal fraud csalás fraud detection csalás észlelés G gateway kapu H hacker számítógépkalóz hashing kivonatolás help desk SOS központ homogeneity egyenszilárdság hot site forró háttér human security humánbiztonság I Identification azonosítás (felhasználóé) integrity sértetlenség, integritás intruder behatoló intrusion detection system (IDS) behatolás jelző rendszer
9 K key escrow system L logon logic bomb logical security M message digest misuse monitoring N natural security need to know node non-repudiation O one way function open system operational risk outsourcing owner P packet filter password penetration personalize proof of origin physical security privacy private key probability program change management property security protective measure protocol public key infrastructure (PKI) R recovery registration repudiation residual risk resource restoration reveal sensitivity revocation list requirement risk risk management kulcsletéti rendszer bejelentkezés logikai bomba logikai biztonság üzenetkivonat visszaélés figyelés, követés környezeti biztonság szükséges tudás távközlési csomópont letagadhatatlanság egyirányú funkció nyílt rendszer működési kockázat erőforrás kihelyezés tulajdonos csomagszűrő jelszó megkerülés (a biztonsági intézkedések megkerülése) megszemélyesítés eredet bizonyítása fizikai biztonság személyi jogok védelme titkos kulcs bekövetkezési valószínűség programcsere-menedzsment vagyonbiztonság védelmi intézkedés információ csere szabályai nyilvános kulcsú infrastruktúra visszaállítás nyilvántartás letagadhatóság maradék kockázat erőforrás helyreállítás felfedés-érzékenység visszavonási lista követelmény kockázat kockázat menedzsment
10 role rule S secret key secret sharing secure secret protection security environent security policy security, safety security incident segregation of duties sensitive settlement shared key system signer sniffing (packet ~) snooping (netowrk ~) spoofing strong room T tamper proof tapping threat third party time out time stamping trapdoor Trojan horse trusted trusted channel trusted computing base trusted path U uninterruptible power supply (UPS) user userid V value system validation verification virus vulnerability W warm site window of vulnerability szerep szabály titkos kulcs titokmegosztás biztonságos titokvédelem biztonsági környezet biztonsági politika biztonság biztonsági esemény feladatelhatárolás érzékeny kiegyenlítés osztott kulcsú rendszer aláíró szaglászás (hálózati csomagoké) szaglászás (hálózati) megszemélyesítés páncélszoba bontásvédett lehallgatás (vezeték nélküli rendszeren) fenyegetés harmadik fél bejelentkezés megszakítás időbélyegzés csapóajtó trójai faló bizalmas bizalmas csatorna bizalmas számítástechnikai bázis bizalmas útvonal szünetmentes áramforrás felhasználó felhasználói azonosító érték rendszer érvényesítés igazolás vírus sebezhetőség meleg háttér sebezhetőségi ablak