számítógépes féreg olyan kártékony kódot tartalmazó program, amely hálózatba kötött számítógépeket támad meg, és a hálózaton önmagától terjed. A férgek önállóan képesek terjedni hálózati metódusokat alkalmazva – ehhez nincs szükségük gazdafájlokra (vagy rendszertöltő szektorokra).
Magyar
az elektronikus információs rendszer olyan védelme,
• amely az időben változó körülmények és viszonyok között is megszakítás nélkül megvalósul,
• amely az elektronikus információs rendszer valamennyi elemére kiterjed,
• amely az összes számításba vehető fenyegetést, veszélyt figyelembe veszi, valamint
• amelynek költségei arányosak a fenyegetések által okozható károk értékével.
Zárt, Teljes Körű, Folytonos És A Kockázatokkal Arányos Védelem Read More »
olyan programok, amelyek magukat lemásolva önálló fájlként vagy más fájlokhoz kapcsolódva küldés vagy letöltés útján terjednek. Kiemelt alfajuk a zsarolóvírusok, amelyek titkosítják a megfertőzött eszköz (munkaállomás, szerver, okostelefon stb.) Fájljait és támadó váltságdíjat követel a titkosítás feloldásához szükséges kulcs átadásához, vagy egyéb tevékenység megakadályozásához (pl. Adatok publikálása)
a fenyegetettség bekövetkezési valószínűségének csökkentésére, illetve a bekövetkezéskor jelentkező kár csökkentésére szervezési vagy technikai eszközökkel alkalmazott intézkedés (lehet adminisztratív, logikai vagy fizikai ill. Ezek kombinációja) szinonimaként használhatjuk a kontroll fogalmat.
Védelmi Intézkedés Vagy Kontroll Read More »
az a természetes személy, jogi személy, jogi személyiség nélküli szervezet vagy egyéni vállalkozó, aki vagy amely az elektronikus információs rendszer vagy annak részei működtetését végzi és a működésért felelős.
olyan kiberbiztonsági incidens, amely az elektronikus információs rendszereken tárolt, továbbított vagy kezelt adatok vagy az e rendszerek által kínált, vagy azokon keresztül elérhető szolgáltatások rendelkezésre állását nem szándékoltan csökkenti vagy megszünteti.
Üzemeltetési Kiberbiztonsági Incidens Read More »
egy file-ban, vagy letöltésben lévő kártékony program, mely nem azonnal, hanem egy adott idő, vagy valamilyen tevékenység után aktivizálódik és ezzel incidenseket okoz (például hátsó kapukat nyit vagy rosszindulatú programokat indít el).
emberi hiszékenységen, befolyásolhatóságon vagy fenyegetésen alapuló támadási forma. A támadó a saját kilétéről megtéveszti a felhasználót, így érve azt el, hogy olyan információkat osszanak meg vele, amire egyébként nem lenne jogosult.
Social Engineering Read More »
olyan sérülékenységvizsgálat, amelynek során
• az elektronikus információs rendszer internet felőli, külső sérülékenységvizsgálatára kerül sor, amelynek keretében az interneten fellelhető, nyilvános adatbázisokban való szabad keresés, célzott információgyűjtés, valamint az elérhető számítógépek szolgáltatásai sebezhetőségének feltérképezése történik,
• automatizált és kézi vizsgálatok útján kerülnek feltárásra a webes alkalmazások sérülékenységei, vagy
• a vezeték nélküli hozzáférési és kapcsolódási pontok keresése, feltérképezése, titkosítási eljárások elemzése, titkosítási kulcsok visszafejthetőségének ellenőrzése célszoftverek és kézi vizsgálat útján történik.
Távoli Sérülékenységvizsgálat Read More »
sérülékenységmenedzsment eszköz vagy módszer, amely során informatikai rendszerek, hardverek és szoftverek biztonsági szempontból
Sérülékenységvizsgálat Read More »