Security Lexikon
ELTE TTK Security speckoll
anyagából
T
-
tampering Lásd meghamisítás.
-
target of evaluation
(TOE) Lásd tesztelés
tárgya.
-
technical attack Lásd
gyakorlati betörés.
-
technical policy Lásd
gyakorlati elv.
-
technical security
policy Lásd gyakorlati
security elv.
-
technical vulnerability
Lásd műszaki
sebezhetőség.
-
teljes
számítástechnikai katasztrófa Olyan probléma a vállalat számítástechnikai
rendszerében, amely a vállalat csődjéhez vezet. (mert nem hozható helyre,
vagy mert időben nem hozható helyre) A vállalat számítástechnikai rendszerének
meghibásodása, egy rossz rendszer esetén komoly károkat okozhat, sokkal
nagyobbat is, mint egy rossz gazdasági döntés. Minél rosszab, kevésbé átgondolt
a vállalat informatikai rendszere, annál nagyobb esélye van a teljes számítástechnikai
katasztrófa bekövetkezésének, így a vállalat csődjének.
-
tempest Lásd vihar.
-
tesztelés
tárgya (TOE – target of evaluation) Olyan IT (information technology)
rendszer, termék vagy komponens, amelyet alávetnek egy biztonságtechnikai
ellenőrzésnek.
-
threat Lásd veszély.
-
threat agent Lásd veszélyes
közeg.
-
threat analysis Lásd
veszélyelemzés.
-
threat monitoring
Lásd veszélyfigyelés.
-
ticket
orientál (ticket oriented) Egy számítógép védelmi rendszer, amelyben
minden egyes egyedhez tartozik egy lista egyedi bit mintákról, úgynevezett
„ticketekről”. Minden egyes ilyen ticket egy – egy objektumhoz tartozik,
amelyekhez az egyednek hozzáférési joga van.
-
time dependent password
Lásd időtől
függő jelszó.
-
tiszta szöveg (clear text)
Értelmezhető adat szemantikus tartalma. Egyéb megnevezése: nyílt szöveg.
-
tisztítás Kényes adatok eltávolítása
egy AIS (automata informatikai rendszer)-ről AIS tárolóegységről vagy tárolókapacitással
rendelkező perifériáróla végrehajtási periódus után. Ez a művelet olyan
módon történik, hogy biztosítva van, hogy az adat már nem állítható vissza.
Az AIS-t a tisztítás előtt le kell kapcsolni a külső hálózatról. Tisztítás
után az eszköz felfedhető a megfelelő működést biztosító eljárások megtartásával.
-
titkos kulcs Az a kulcs,
amit a két fél megoszt és titokban tart a titkos kulcsú kódoláshoz. Adottak
megegyező tulajdonságú titkos kulcsú algoritmusok. Annak nehézsége, hogy
egy kódolt üzenetet brute-force-szal milyen nehezen lehet dekódolni, a
lehetséges kulcsok számával mérhető. Például egy 56 bites kulcs 65000-szer
ellenállóbb a támadásoknak, mint egy 40 bites.
-
titkosság (confidentiality) [1]
Annak bizonyossága, hogy az információ nem kívánatos entitás vagy folyamat
előtt nem kerül felfedésre. [2] Olyan tulajdonság, amely következtében
az információ hozzáférhetetlen jogtalan entitások számára. [3] Az
információhoz való jogtalan hozzáférések megelőzése. [4] Olyan törekvés,
amelyben arra összpontosítanak, hogy az érzékeny információt biztonságban
kezeljék, illetve, hogy korlátozott számú, hozzáférésre jogosult egyén
vagy szervezet férhessen csak hozzá.
-
transaction (tranzakció)
Az egyed tevékenységeinek és az azokhoz tartozó adattárolási módok halmaza.
-
transmission security
Egy telekommunikációs hálózaton belül, a biztonságos információkezelés
biztosítása.
-
tranzakció
alapú szolgáltatás Olyan szolgáltatás, melynek lényege, hogy akkor
kapjunk (adjon a szolgáltatás) választ, amikor az adott szolgáltatást igénybe
vevőnek szüksége van rá, két tranzakció között nem érdekes, hogy az adott
szolgáltatást biztosító gép mit csinál. A sűrű tranzakcióval járó szolgáltatások
is tranzakció alapú szolgáltatások, megvan az az előnyük a nem
tranzakció alapú szolgáltatásokkal szemben, hogy a szolgáltató gép
tranzakció áttereléssel javítható,
helyettesíthető.
-
tranzakció átterelés
Egy adott tranzakció alapú szolgáltatást
nyújtó gép a tranzakció átterelés segítségével kiváltható, a szolgáltatás
egy másik gépre terelhető a szolgáltatás üzemelésének zavara nélkül. A
tranzakció átterelés lényege, hogy egy adott tranzakciókéréstől kezdve,
a tranzakciókat a kiváltó gép szolgálja ki. Természetesen létezhetnek a
szolgáltatásnak olyan specialitásai, amik a tranzakció átterelést elbonyolítják.
A módszer egyes esetekben betörésre is alkalmas lehet.
-
tranquility Lásd nyugalom.
-
trapdoor (csapóajtó) [1]
Olyan rejtett software vagy hardware mechanizmus, amelyet arra lehet használni,
hogy általa egy AIS (automated information system) védelmi rendszerét meg
lehessen kerülni. Megjegyzés: Általában a „trapdoor”- t teljesen észrevétlenül
aktiválható (pl.: egy terminálon keresztüli, véletlenszerű billentyűkombinációval).
Software-fejlesztők gyakran építenek be csapóajtókat a programjaikba, hogy
később hozzáférhessenek a rendszer bizonyos funkcióhoz. [2] Egy
kriptográfiai algoritmus titkos belépési pontja, amelyen keresztül a fejlesztő
vagy más entitás áthidalhatja a biztonsági vezérlőket és megfejtheti az
üzeneteket.
-
trojan horse Lásd trójai
faló.
-
trójai faló (trojan horse)
Egy látszólag vagy ténylegesen hasznos számítógép program, amely tartalmaz
bizonyos rejtett funkciókat is, azért, hogy titkon az aktuális folyamat
legitim engedélyeit felhasználva, a biztonsági rendszert megkerülje – például,
hogy másolatokat készítsen az érzékeny információkról a trójai faló készítője
számára.
-
trusted channel Lásd
bizalmas csatorna.
-
trusted computer
system Lásd bizalmas
számítógép rendszer.
-
trusted distribution
Lásd bizalmas
disztribúció.
-
trusted functionality
Lásd bizalmas
működés.
-
trusted
identification forwarding Lásd bizalmas
azonosító küldés.
-
trusted path Lásd bizalmas
út.
-
trusted process Lásd
bizalmas folyamat.
-
trusted software Lásd
bizalmas szoftver.
-
trusted subject Lásd
bizalmas egyed.
-
tudnivaló (need-to-know)
[1] a munkaköri feladat elvégzéséhez szükséges információ birtoklása,
vagy ahhoz való hozzáférés. [2] Ugyanennek a szükségszerűsége.
Borító,
A, B,
C, D,
E, F,
G, H,
I, J,
K, L,
M, N,
O, P,
Q, R,
S, T,
U, V,
W, X,
Y, Z,
SpeciLap