Security Lexikon
ELTE TTK Security speckoll
anyagából
T
-
tampering Lásd meghamisítás.
-
target of evaluation
(TOE) Lásd tesztelés
tárgya.
-
technical attack Lásd
gyakorlati betörés.
-
technical policy Lásd
gyakorlati elv.
-
technical security
policy Lásd gyakorlati
security elv.
-
technical vulnerability
Lásd műszaki
sebezhetőség.
-
teljes
számítástechnikai katasztrófa Olyan probléma a vállalat számítástechnikai
rendszerében, amely a vállalat csődjéhez vezet. (mert nem hozható helyre,
vagy mert időben nem hozható helyre) A vállalat számítástechnikai rendszerének
meghibásodása, egy rossz rendszer esetén komoly károkat okozhat, sokkal
nagyobbat is, mint egy rossz gazdasági döntés. Minél rosszab, kevésbé átgondolt
a vállalat informatikai rendszere, annál nagyobb esélye van a teljes számítástechnikai
katasztrófa bekövetkezésének, így a vállalat csődjének.
-
tempest Lásd vihar.
-
tesztelés
tárgya (TOE target of evaluation) Olyan IT (information technology)
rendszer, termék vagy komponens, amelyet alávetnek egy biztonságtechnikai
ellenőrzésnek.
-
threat Lásd veszély.
-
threat agent Lásd veszélyes
közeg.
-
threat analysis Lásd
veszélyelemzés.
-
threat monitoring
Lásd veszélyfigyelés.
-
ticket
orientál (ticket oriented) Egy számítógép védelmi rendszer, amelyben
minden egyes egyedhez tartozik egy lista egyedi bit mintákról, úgynevezett
ticketekről. Minden egyes ilyen ticket egy egy objektumhoz tartozik,
amelyekhez az egyednek hozzáférési joga van.
-
time dependent password
Lásd időtől
függő jelszó.
-
tiszta szöveg (clear text)
Értelmezhető adat szemantikus tartalma. Egyéb megnevezése: nyílt szöveg.
-
tisztítás Kényes adatok eltávolítása
egy AIS (automata informatikai rendszer)-ről AIS tárolóegységről vagy tárolókapacitással
rendelkező perifériáróla végrehajtási periódus után. Ez a művelet olyan
módon történik, hogy biztosítva van, hogy az adat már nem állítható vissza.
Az AIS-t a tisztítás előtt le kell kapcsolni a külső hálózatról. Tisztítás
után az eszköz felfedhető a megfelelő működést biztosító eljárások megtartásával.
-
titkos kulcs Az a kulcs,
amit a két fél megoszt és titokban tart a titkos kulcsú kódoláshoz. Adottak
megegyező tulajdonságú titkos kulcsú algoritmusok. Annak nehézsége, hogy
egy kódolt üzenetet brute-force-szal milyen nehezen lehet dekódolni, a
lehetséges kulcsok számával mérhető. Például egy 56 bites kulcs 65000-szer
ellenállóbb a támadásoknak, mint egy 40 bites.
-
titkosság (confidentiality) [1]
Annak bizonyossága, hogy az információ nem kívánatos entitás vagy folyamat
előtt nem kerül felfedésre. [2] Olyan tulajdonság, amely következtében
az információ hozzáférhetetlen jogtalan entitások számára. [3] Az
információhoz való jogtalan hozzáférések megelőzése. [4] Olyan törekvés,
amelyben arra összpontosítanak, hogy az érzékeny információt biztonságban
kezeljék, illetve, hogy korlátozott számú, hozzáférésre jogosult egyén
vagy szervezet férhessen csak hozzá.
-
transaction (tranzakció)
Az egyed tevékenységeinek és az azokhoz tartozó adattárolási módok halmaza.
-
transmission security
Egy telekommunikációs hálózaton belül, a biztonságos információkezelés
biztosítása.
-
tranzakció
alapú szolgáltatás Olyan szolgáltatás, melynek lényege, hogy akkor
kapjunk (adjon a szolgáltatás) választ, amikor az adott szolgáltatást igénybe
vevőnek szüksége van rá, két tranzakció között nem érdekes, hogy az adott
szolgáltatást biztosító gép mit csinál. A sűrű tranzakcióval járó szolgáltatások
is tranzakció alapú szolgáltatások, megvan az az előnyük a nem
tranzakció alapú szolgáltatásokkal szemben, hogy a szolgáltató gép
tranzakció áttereléssel javítható,
helyettesíthető.
-
tranzakció átterelés
Egy adott tranzakció alapú szolgáltatást
nyújtó gép a tranzakció átterelés segítségével kiváltható, a szolgáltatás
egy másik gépre terelhető a szolgáltatás üzemelésének zavara nélkül. A
tranzakció átterelés lényege, hogy egy adott tranzakciókéréstől kezdve,
a tranzakciókat a kiváltó gép szolgálja ki. Természetesen létezhetnek a
szolgáltatásnak olyan specialitásai, amik a tranzakció átterelést elbonyolítják.
A módszer egyes esetekben betörésre is alkalmas lehet.
-
tranquility Lásd nyugalom.
-
trapdoor (csapóajtó) [1]
Olyan rejtett software vagy hardware mechanizmus, amelyet arra lehet használni,
hogy általa egy AIS (automated information system) védelmi rendszerét meg
lehessen kerülni. Megjegyzés: Általában a trapdoor- t teljesen észrevétlenül
aktiválható (pl.: egy terminálon keresztüli, véletlenszerű billentyűkombinációval).
Software-fejlesztők gyakran építenek be csapóajtókat a programjaikba, hogy
később hozzáférhessenek a rendszer bizonyos funkcióhoz. [2] Egy
kriptográfiai algoritmus titkos belépési pontja, amelyen keresztül a fejlesztő
vagy más entitás áthidalhatja a biztonsági vezérlőket és megfejtheti az
üzeneteket.
-
trojan horse Lásd trójai
faló.
-
trójai faló (trojan horse)
Egy látszólag vagy ténylegesen hasznos számítógép program, amely tartalmaz
bizonyos rejtett funkciókat is, azért, hogy titkon az aktuális folyamat
legitim engedélyeit felhasználva, a biztonsági rendszert megkerülje például,
hogy másolatokat készítsen az érzékeny információkról a trójai faló készítője
számára.
-
trusted channel Lásd
bizalmas csatorna.
-
trusted computer
system Lásd bizalmas
számítógép rendszer.
-
trusted distribution
Lásd bizalmas
disztribúció.
-
trusted functionality
Lásd bizalmas
működés.
-
trusted
identification forwarding Lásd bizalmas
azonosító küldés.
-
trusted path Lásd bizalmas
út.
-
trusted process Lásd
bizalmas folyamat.
-
trusted software Lásd
bizalmas szoftver.
-
trusted subject Lásd
bizalmas egyed.
-
tudnivaló (need-to-know)
[1] a munkaköri feladat elvégzéséhez szükséges információ birtoklása,
vagy ahhoz való hozzáférés. [2] Ugyanennek a szükségszerűsége.
Borító,
A, B,
C, D,
E, F,
G, H,
I, J,
K, L,
M, N,
O, P,
Q, R,
S, T,
U, V,
W, X,
Y, Z,
SpeciLap