Ugrás a tartalomra

Fogalomtár

A B C D H I K M P S T V Mind

Az a folyamat, amely során ellenőrzésre kerül, hogy egy entitás (pl. felhasználó) valóban az-e, aminek/akinek mondja magát. A hitelesítés lehetővé teszi, hogy biztonságban tartsunk rendszereket azzal, hogy csak a hitelesített felhasználók vagy folyamatok férhetnek hozzá. Számos hitelesítési módszer létezik. Általános felhasználók esetében az egyik leggyakoribb a felhasználónév-jelszó páros, amit egy faktoros azonosításnak nevezünk, de manapság egyre több szolgáltatás esetében alkalmaznak kétfaktoros azonosítást, ami további információt (pl.: SMS-ben küldött kód) is igényel a hitelesítéshez. Az autentikáció megelőzi az autorizációt.

Az a folyamat, amely során az azonosított felhasználóhoz vagy eszközhöz eljárásbeli vagy hozzáférési jogokat társítunk. Az autorizáció során a megfelelő engedélyek folyamatosan ellenőrzésre kerülnek. Számítógépes rendszerek esetében az adminisztrátorok részletesen be tudják állítani, hogy adott felhasználó mihez és milyen szinten férhet hozzá, milyen akciókat hajthat végre. Logikailag az autentikáció után következik.

Egy olyan, a felhasználó számára általában nem látható program, amely telepítése után hozzáférést ad a számítógéphez egy jogosulatlan távoli félnek. A támadó így a felhasználó engedélye nélkül teljes kontrollt gyakorolhat a számítógép felett, adatokat tölthet le, másolatokat készíthet stb.

Feltört, 3. fél (hacker) által irányított informatikai eszközökből álló hálózat, amelyet károkozásra használnak. A károkozás leggyakoribb formái: kéretlen levelek tömeges küldése, szolgáltatás megtagadást okozó támadások (Denial of Service ─ DoS) indítása, adathalászat stb. A botneteket a kiberbűnözők gyakran bérbe adják különböző célokra.

Egy olyan bejelentkezési adat, jelszó vagy titkosítási kulcs feltörési módszer, ahol a támadók az összes lehetséges kombináción végigmennek, remélve, hogy helyesen tippelnek. Viszonylag régi támadási módszer, de még mindig hatékony és népszerű a hackerek körében. A jelszó hosszától és összetettségétől függően feltörés néhány másodperctől kezdve akár évekig is eltarthat.

Olyan adatrészletek, amelyeket a meglátogatott weboldalak tárolnak a számítógépen, pontosabban a böngésző szoftverekben (Google Chrome, Mozilla Firefox, Microsoft Edge stb.). Információt hordoznak a böngészési előzményekről. A sütik teszik lehetővé például, hogy egy webshop oldalára visszalátogatva a legutóbbi látogatáskor megtekintett terméket lássuk először vagy, hogy a korábban kosárba tett termékek továbbra is ott legyenek. Segítik, hogy a weboldalak személyre szabott élményt nyújtsanak. A sütik elengedhetetlenek az internet kényelmes működéséhez, ugyanakkor biztonsági problémák forrásai is lehetnek, leginkább a 3. féltől származó sütik (azon belül is különösen a zombi sütik tekintetében, amelyekből több másolatot is tárol a böngésző, ezért törlés után is „újraélednek”) esetében, amelyeket a felhasználók tevékenységének nyomon követésére hasznának marketingesek.

A domain név egy egyedi, könnyen megjegyezhető cím, amelyet a weboldalak eléréséhez használnak, mint például a „cert.hu” vagy a „google.com”. A felhasználók a DNS-rendszernek köszönhetően, a domainnevek segítségével kapcsolódhatnak a weboldalakhoz.

A DNS-rendszer gyakorlatilag nem más, mint az internet „telefonkönyve”, egy olyan adatbázis, amelyben a domain nevek IP címekhez vannak rendelve. Elosztott rendszerről van szó, vagyis nem egyetlen DNS adatbázis van, hanem számtalan DNS szerver szerte a világon, amelyek hierarchikus viszonyban állnak és képesek kommunikálni egymással. Elsődleges feladata, hogy lefordítsa az emberek számára érthető tartománynevet a hálózati eszközök számára érthető IP címre, vagy vissza (reverz DNS), hogy az adott erőforrás megtalálható legyen a hálózaton.

Egy olyan, hálózathoz kapcsolt IT biztonsági eszköz, amely kibertámadások valószínű célpontjait (pl.: sebezhető hálózatokat) utánozza azzal a céllal, hogy bevonzza a támadási kísérleteket. Amikor a kiberbűnözők bejutnak ezekbe a „csali” rendszerekbe, a biztonsági szakemberek információkat gyűjthetnek betörés módjával, céljával és az elkövetőkkel kapcsolatban, amely hozzájárul a valós célpontok támadási kísérleteinek elhárításához.

Bármilyen, hálózathoz csatlakozott számítógép (személyi számítógép, munkaállomás, nagyszámítógép) vagy egyéb eszköz.

Az IMAP (Internet Message Access Protocol) egy szabványos e-mail lekérési protokoll. Az e-mail üzeneteket egy levelezőszerveren tárolja, és ezzel lehetővé teszi, hogy bárhonnan és bármilyen eszközről elérje az e-mailjeit.

Az IP (Internet Protocol) cím az internethez csatlakozó eszközök egyedi numerikus azonosítója, ami alapján magtalálhatóak a hálózaton. Minden, az internetre kapcsolt számítógépnek van IP-címe, de egy cím tartozhat több eszközhöz is (pl.: NAT vagy proxy használat esetén), illetve egy eszköznek lehet több címe is (pl.:számítógép különböző hálózati eszközeit azonosítására) Az IP-címet általában az internetszolgáltató (ISP) jelöli ki és lehet fix vagy rendszeresen változó (dimanimkus). A lakossági szolgáltatást igény bevevő otthoni gépekre leginkább az utóbbi jellemző. Megkülönböztetünk IPv4-es (korábbi rendszer, 4 db ponttal elválasztott számsor), illetve IPv6-os címeket (későbbi rendszer, hexadecimális alakban ábrázolva nyolc négyes csoportra osztott számsor kettősponttal elválasztva).

Olyan felhasználó azonosítási módszer, amely kétféle azonosítást igényel az erőforrások és az adatok eléréséhez. A megszokott felhasználónév–jelszó pároson túl valamilyen további információ is szükséges, hogy a felhasználó igazolhassa, hogy valóban ő kívánja elérni az adott erőforrást. Ez lehet ujjlenyomat, e-mailben vagy sms-ben küldött egyszer használatos kód, USB vagy NFC kulcs stb. Egy további védelmi réteget képez a felhasználói fiókok számára, hiszen jelszó szivárgás esetén sem tudnak illetéktelenek hozzáférést nyerni.

Olyan kéretlen e-mail (spam), amely rosszindulatú tartalmat, például vírusokat vagy rosszindulatú programokat tartalmazó linkeket vagy mellékleteket tartalmaz.

Minden olyan rosszindulatú szoftver, amelyet szándékosan károkozásra terveztek, hogy adatot lopjanak vagy kárt tegyenek számítógépekben vagy teljes rendszerekben. Ilyenek például a vírusok, trójai programok, zsaroló programok stb.

Az a megtévesztő gyakorlat, amely során csalók ismert szervezeteknek, vállalatoknak, vagy egyéb bizalomkeltő forrásnak adják ki magukat és így próbálják weblapok, e-mailek vagy más üzenetek segítségével megszerezni mások személyes adatait (pl.: felhasználói azonosítók, jelszavak, bankkártya stb.)

A POP3 (Post Office Protocol Version 3) egy szabványos e-mail lekérési protokoll. Úgy működik, hogy letölti az e-maileket a szerverről egyetlen számítógépre, majd törli azokat a szerverről. A letöltött e-mailek így csak az adott eszközről lesznek elérhetőek. Ha az e-mailekhez másik eszközről szeretnénk hozzáférni, akkor a korábban már letöltött e-mailek nem lesznek elérhetőek.

Tömegesen küldött, kéretlen, elektronikus (e-mail, sms, telefon hívás, közösségi média) úton érkező üzenet. Az üzenetek tartalma jobb esetben csak érdektelen marketing szöveg, rosszabb esetben azonban tudatos megtévesztésre, adathalásztra (phishing) törekednek, vagy vírust terjesztenek (malspam).

Egy olyan hálózatbiztonsági rendszer, amely megakadályozza, hogy a számítógépbe illetéktelen behatolás történjen a hálózaton (pl.: internet) keresztül. Olyan programok/eszközök, amelyek megadott szabályok szerint felügyelik és szűrik a hálózati forgalmat, blokkolva minden károsnak ítélt elemet.

Olyan számítógépes program, amely képes önmagát másolni és megfertőzni a számítógépet a felhasználó engedélye vagy ismerete nélkül.

Olyan program, amely megakadályozza az adott számítógépre vagy egy hálózatba rosszindulatú programok juthassanak be illetéktelen adatgyűjtési vagy egyéb károkozási céllal.

Jelentése virtuális magánhálózat. Biztonságos kapcsolatot biztosít az internethez egy privát csatornán keresztül. A VPN titkosítja a felhasználó adatait és elrejti az IP címét.