Ugrás a tartalomra

Fogalomtár

A B C D F H I K M P R S T V Z Mind

Az a folyamat, amely során ellenőrzésre kerül, hogy egy entitás (pl. felhasználó) valóban az-e, aminek/akinek mondja magát. A hitelesítés lehetővé teszi, hogy biztonságban tartsunk rendszereket azzal, hogy csak a hitelesített felhasználók vagy folyamatok férhetnek hozzá. Számos hitelesítési módszer létezik. Általános felhasználók esetében az egyik leggyakoribb a felhasználónév-jelszó páros, amit egy faktoros azonosításnak nevezünk, de manapság egyre több szolgáltatás esetében alkalmaznak kétfaktoros azonosítást, ami további információt (pl.: SMS-ben küldött kód) is igényel a hitelesítéshez. Az autentikáció megelőzi az autorizációt.

Az a folyamat, amely során az azonosított felhasználóhoz vagy eszközhöz eljárásbeli vagy hozzáférési jogokat társítunk. Az autorizáció során a megfelelő engedélyek folyamatosan ellenőrzésre kerülnek. Számítógépes rendszerek esetében az adminisztrátorok részletesen be tudják állítani, hogy adott felhasználó mihez és milyen szinten férhet hozzá, milyen akciókat hajthat végre. Logikailag az autentikáció után következik.

Egy olyan, a felhasználó számára általában nem látható program, amely telepítése után hozzáférést ad a számítógéphez egy jogosulatlan távoli félnek. A támadó így a felhasználó engedélye nélkül teljes kontrollt gyakorolhat a számítógép felett, adatokat tölthet le, másolatokat készíthet stb.

A bot egy automatizmusokat végrehajtó program, amely önállóan vagy távoli parancsok alapján működik. Ezt gyakran rosszindulatú célokra is felhasználják. Gyakran részei lehetnek botneteknek.

A botok képesek ellenőrizni a számítógépek háttértárait, bizalmas információk után kutatva. Gyakran futnak a háttérben, a felhasználó tudta nélkül, felhasználva az eszköz erőforrásait kártékony célokra.

Feltört, 3. fél (hacker) által irányított informatikai eszközökből álló hálózat, amelyet károkozásra használnak. A károkozás leggyakoribb formái: kéretlen levelek tömeges küldése, szolgáltatás megtagadást okozó támadások (Denial of Service ─ DoS) indítása, adathalászat stb. A botneteket a kiberbűnözők gyakran bérbe adják különböző célokra.

Egy olyan bejelentkezési adat, jelszó vagy titkosítási kulcs feltörési módszer, ahol a támadók az összes lehetséges kombináción végigmennek, remélve, hogy helyesen tippelnek. Viszonylag régi támadási módszer, de még mindig hatékony és népszerű a hackerek körében. A jelszó hosszától és összetettségétől függően feltörés néhány másodperctől kezdve akár évekig is eltarthat.

Olyan adatrészletek, amelyeket a meglátogatott weboldalak tárolnak a számítógépen, pontosabban a böngésző szoftverekben (Google Chrome, Mozilla Firefox, Microsoft Edge stb.). Információt hordoznak a böngészési előzményekről. A sütik teszik lehetővé például, hogy egy webshop oldalára visszalátogatva a legutóbbi látogatáskor megtekintett terméket lássuk először vagy, hogy a korábban kosárba tett termékek továbbra is ott legyenek. Segítik, hogy a weboldalak személyre szabott élményt nyújtsanak. A sütik elengedhetetlenek az internet kényelmes működéséhez, ugyanakkor biztonsági problémák forrásai is lehetnek, leginkább a 3. féltől származó sütik (azon belül is különösen a zombi sütik tekintetében, amelyekből több másolatot is tárol a böngésző, ezért törlés után is „újraélednek”) esetében, amelyeket a felhasználók tevékenységének nyomon követésére hasznának marketingesek.

A domain név egy egyedi, könnyen megjegyezhető cím, amelyet a weboldalak eléréséhez használnak, mint például a „cert.hu” vagy a „google.com”. A felhasználók a DNS-rendszernek köszönhetően, a domainnevek segítségével kapcsolódhatnak a weboldalakhoz.

A DNS-rendszer gyakorlatilag nem más, mint az internet „telefonkönyve”, egy olyan adatbázis, amelyben a domain nevek IP címekhez vannak rendelve. Elosztott rendszerről van szó, vagyis nem egyetlen DNS adatbázis van, hanem számtalan DNS szerver szerte a világon, amelyek hierarchikus viszonyban állnak és képesek kommunikálni egymással. Elsődleges feladata, hogy lefordítsa az emberek számára érthető tartománynevet a hálózati eszközök számára érthető IP címre, vagy vissza (reverz DNS), hogy az adott erőforrás megtalálható legyen a hálózaton.

Ez a szoftver képes magát reprodukálni és terjeszteni a számítógépeken és hálózatokon keresztül, kihasználva ezek sebezhetőségeit és hiányos biztonsági beállításait. Terjedéséhez a fertőzés után nem szükséges felhasználói interakció. Okozhatja az adatok elvesztését, rendszerleállást és hálózati teljesítmény csökkenését, és akár botnetekbe is kapcsolódhat.

Egy olyan, hálózathoz kapcsolt IT biztonsági eszköz, amely kibertámadások valószínű célpontjait (pl.: sebezhető hálózatokat) utánozza azzal a céllal, hogy bevonzza a támadási kísérleteket. Amikor a kiberbűnözők bejutnak ezekbe a „csali” rendszerekbe, a biztonsági szakemberek információkat gyűjthetnek betörés módjával, céljával és az elkövetőkkel kapcsolatban, amely hozzájárul a valós célpontok támadási kísérleteinek elhárításához.

Egy olyan kiberbiztonsági támadás, amely során a támadó illetéktelenül módosítja egy weboldal tartalmát. Ezek a támadások általában a honlap látogatói számára látható változtatásokat eredményeznek, például az oldal címének megváltoztatása, hírek vagy üzenetek hozzáadása, vagy akár az oldal teljes tartalmának cseréje. Gyakran a támadók olyan sebezhetőségeket használnak ki, mint a gyenge jelszavak, a rosszul frissített szoftverek vagy a biztonsági hibák a webhelyek tartalomkezelő rendszereiben.

Bármilyen, hálózathoz csatlakozott számítógép (személyi számítógép, munkaállomás, nagyszámítógép) vagy egyéb eszköz.

Az IMAP (Internet Message Access Protocol) egy szabványos e-mail lekérési protokoll. Az e-mail üzeneteket egy levelezőszerveren tárolja, és ezzel lehetővé teszi, hogy bárhonnan és bármilyen eszközről elérje az e-mailjeit.

Az IP (Internet Protocol) cím az internethez csatlakozó eszközök egyedi numerikus azonosítója, ami alapján magtalálhatóak a hálózaton. Minden, az internetre kapcsolt számítógépnek van IP-címe, de egy cím tartozhat több eszközhöz is (pl.: NAT vagy proxy használat esetén), illetve egy eszköznek lehet több címe is (pl.:számítógép különböző hálózati eszközeit azonosítására) Az IP-címet általában az internetszolgáltató (ISP) jelöli ki és lehet fix vagy rendszeresen változó (dimanimkus). A lakossági szolgáltatást igény bevevő otthoni gépekre leginkább az utóbbi jellemző. Megkülönböztetünk IPv4-es (korábbi rendszer, 4 db ponttal elválasztott számsor), illetve IPv6-os címeket (későbbi rendszer, hexadecimális alakban ábrázolva nyolc négyes csoportra osztott számsor kettősponttal elválasztva).

A kattintásos csalás az internetes reklámokra való kattintás mesterséges generálása a reklámbevételek növelése, üzleti versenytársak hátráltatása vagy adatok gyűjtése érdekében. Általában automatizált botok végzik, magukat valódi érdeklődőnek tettetve.

Ez a szoftver titokban gyűjti az érzékeny információkat a felhasználó számítógépéről vagy eszközéről, például böngészési szokásokról, jelszavakról vagy banki adatokról. Általában a felhasználó tudta nélkül települ, gyakran más alkalmazásokkal együtt vagy gyanús forrásból letöltött szoftverekkel. Gyakran reklámokat is megjelenítenek, adatokat gyűjtenek a felhasználói szokásokról, vagy akár a számítógép vezérlését is átvehetik.

Olyan felhasználó azonosítási módszer, amely kétféle azonosítást igényel az erőforrások és az adatok eléréséhez. A megszokott felhasználónév–jelszó pároson túl valamilyen további információ is szükséges, hogy a felhasználó igazolhassa, hogy valóban ő kívánja elérni az adott erőforrást. Ez lehet ujjlenyomat, e-mailben vagy sms-ben küldött egyszer használatos kód, USB vagy NFC kulcs stb. Egy további védelmi réteget képez a felhasználói fiókok számára, hiszen jelszó szivárgás esetén sem tudnak illetéktelenek hozzáférést nyerni.

Olyan kéretlen e-mail (spam), amely rosszindulatú tartalmat, például vírusokat vagy rosszindulatú programokat tartalmazó linkeket vagy mellékleteket tartalmaz.

Minden olyan rosszindulatú szoftver, amelyet szándékosan károkozásra terveztek, hogy adatot lopjanak vagy kárt tegyenek számítógépekben vagy teljes rendszerekben. Ilyenek például a vírusok, trójai programok, zsaroló programok stb.

Az a megtévesztő gyakorlat, amely során csalók ismert szervezeteknek, vállalatoknak, vagy egyéb bizalomkeltő forrásnak adják ki magukat és így próbálják weblapok, e-mailek vagy más üzenetek segítségével megszerezni mások személyes adatait (pl.: felhasználói azonosítók, jelszavak, bankkártya stb.)

A POP3 (Post Office Protocol Version 3) egy szabványos e-mail lekérési protokoll. Úgy működik, hogy letölti az e-maileket a szerverről egyetlen számítógépre, majd törli azokat a szerverről. A letöltött e-mailek így csak az adott eszközről lesznek elérhetőek. Ha az e-mailekhez másik eszközről szeretnénk hozzáférni, akkor a korábban már letöltött e-mailek nem lesznek elérhetőek.

Ez a szoftver zavaró reklámokat jelenít meg a felhasználó számítógépén, amelyek a böngészési élményt ronthatják, de biztonsági kockázatot is jelenthetnek. Általában ingyenes alkalmazásokhoz csatolva vagy gyanús forrásból letöltött szoftverek részeként települ, gyakran a felhasználó tudta nélkül. Néhány reklámprogram agresszíven viselkedhet, például átirányítja a böngészőt gyanús webhelyekre vagy megváltoztatja a böngésző beállításait.

A rootkitek olyan háttérben futó programok, amelyek észrevétlenül képesek károkat okozni a számítógépünk működése közben. Ezek a programok általában valamilyen rendszerközeli alkalmazás vagy folyamat mögé épülnek be, így látszólagosan nem változtatják meg azok működését. A rootkitek képesek különböző adatokat továbbítani külső feleknek vagy akár backdoort kialakítani, amely lehetővé teszi a támadó fél számára a szabad be- és kilépést az áldozat gépén.

Tömegesen küldött, kéretlen, elektronikus (e-mail, sms, telefon hívás, közösségi média) úton érkező üzenet. Az üzenetek tartalma jobb esetben csak érdektelen marketing szöveg, rosszabb esetben azonban tudatos megtévesztésre, adathalásztra (phishing) törekednek, vagy vírust terjesztenek (malspam).

A DoS (szolgáltatás megtagadása) egy olyan kiberbiztonsági támadás, amely során a támadó szándékosan elárasztja egy szolgáltatás vagy hálózat erőforrásait, hogy megakadályozza a hozzáférést vagy a szolgáltatás elérését az igazi felhasználók számára. A DoS támadások gyakran arra irányulnak, hogy túlterheljék a szervereket, hálózatokat vagy webhelyeket, ami eredményeként azok válaszideje lelassul vagy akár teljesen megszűnik.

A trójai olyan rosszindulatú szoftver, amely egy ártalmatlan programnak álcázza magát, de a funkciók ellátása mellett titokban kárt okoz vagy érzékeny információkat lop. A trójai általában álcázott módon terjed, gyakran e-mail mellékletekkel vagy hamis weboldalakon keresztül. Számos káros tevékenységet végezhet, például adatok lopását, rendszerleállást, vagy akár backdoort is nyithat.

Egy olyan hálózatbiztonsági rendszer, amely megakadályozza, hogy a számítógépbe illetéktelen behatolás történjen a hálózaton (pl.: internet) keresztül. Olyan programok/eszközök, amelyek megadott szabályok szerint felügyelik és szűrik a hálózati forgalmat, blokkolva minden károsnak ítélt elemet.

Olyan számítógépes program, amely képes önmagát másolni és megfertőzni a számítógépet a felhasználó engedélye vagy ismerete nélkül.

Olyan program, amely megakadályozza az adott számítógépre vagy egy hálózatba rosszindulatú programok juthassanak be illetéktelen adatgyűjtési vagy egyéb károkozási céllal.

Jelentése virtuális magánhálózat. Biztonságos kapcsolatot biztosít az internethez egy privát csatornán keresztül. A VPN titkosítja a felhasználó adatait és elrejti az IP címét.

Ez a rosszindulatú szoftver a felhasználó számítógépére vagy hálózatára települve titkosítja vagy zárolja az érzékeny fájlokat. A támadó a felhasználótól váltságdíjat követel a fájlok vagy rendszer visszaállításáért, ennek határidőt is szabva. Bejuthatnak gyanús e-mail mellékletek vagy letöltött fájlok révén, vagy sebezhetőségeket kihasználva.