informatikai biztonság
Az informatikai biztonság (elektronikus információs rendszer biztonsága) az elektronikus információs rendszer olyan állapota, amelyben annak védelme az elektronikus információs rendszerben kezelt adatok bizalmassága (confidentiality), sértetlensége (integrity) és rendelkezésre állása (availability) biztosított, valamint az elektronikus információs rendszer elemeinek sértetlensége és rendelkezésre állása szempontjából zárt, teljeskörű, folytonos és a kockázatokkal arányos. Bizalmasság: csak az arra jogosultak ismerhetik meg az információt. Sértetlenség: az információ tartalma és formája az elvárttal megegyezik. Rendelkezésre állás: a rendszer működőképessége sem átmenetileg, sem pedig tartósan nincs akadályozva. Zártság: az összes releváns veszélyt figyelembe veszi. teljeskörűség: a rendszer minden elemére kiterjed a védelem. Folytonosság: időben folyamatosan megvalósul a védelem. Kockázatokkal arányosság: a védelem költsége arányban van a lehetséges kárral.
Tudományterület:
Forrás:
Szerző:
Relációk
hivatali kapu
A hivatali kapu (HKP) a Központi Rendszer (KR) része. A HKP-n keresztül az igénybevevő szervezetek hitelesen tudnak fogadni elektronikus üzeneteket, illetve a hivatalok elektronikus üzenetei a hitelesen azonosított ügyfelekhez eljuttathatók....Tovább olvasomlétfontosságú rendszerelemek
A nemzet érdekében kiemelten fontos – napjaink információs társadalmát érő fenyegetések miatt – a nemzeti vagyon részét képező nemzeti elektronikus adatvagyon, valamint az ezt kezelő információs rendszerek, illetve a létfontosságú...Tovább olvasomkriptográfiai kulcs
A kriptográfiai kulcs olyan kriptográfiai transzformációt vezérlő egyedi jelsorozat, amelynek ismerete a kriptográfiai transzformáció elvégzéséhez, különösen az elektronikus aláírás vagy bélyegző előállításához vagy ellenőrzéséhez szükséges. Az e-aláírás szolgáltatás igénylésekor (pl....Tovább olvasomwebcím
A webcím (URL) a weben az elérni kívánt tartalom (weblap, dokumentum) helyét azonosítja. A címet a böngésző címsorába írjuk. Az URL felépítése: a protokoll, amit a géppel való kommunikációhoz használunk...Tovább olvasomwebszolgáltatás
A webszolgáltatás alkalmazások közötti adatcserére szolgáló protokollok és szabványok gyűjteménye. Különböző programnyelveken írt és különböző platformokon futó szoftveralkalmazások számítógép-hálózatokon (interneten) keresztül történő adatcserére használják a webszolgáltatásokat. A webszolgáltatások adatokat és...Tovább olvasominformációbiztonság
Az információbiztonság fogalmába beleértjük az információ minden – nem csak elektronikus – megjelenési formájának, az információs szolgáltatásoknak és az ezeket biztosító információs rendszereknek a védelmét. Az információbiztonság szempontjából fő cél...Tovább olvasomiratérvényességi nyilvántartás
Az iratérvényességi nyilvántartás (IÉNY) szolgáltatás (KEÜSZ) az elektronikus ügyintézést biztosító szerv által készített elektronikus dokumentumok, illetve az elektronikus dokumentumokról készített papíralapú hiteles másolatok tartalmának és hitelességének ellenőrzését biztosító nyilvántartás, amely...Tovább olvasomszolgáltatásorientált architektúra
A szolgáltatásorientált architektúra (SOA) központi fogalma a szolgáltatás, ami egy szolgáltató által végzett tevékenység, amely a szolgáltatást kérő számára értékkel bíró eredményt, hatást állít elő. A SOA egy paradigma különböző...Tovább olvasomadatvédelem (informatika)
Az adatvédelem informatikai értelemben az összegyűjtött adatvagyon sérthetetlensége, integritása, használhatósága és bizalmasságát lehetővé tevő technológiák és szervezési módszerek összessége. Jogi értelemben a személyes adatok gyűjtésének, feldolgozásának és felhasználásának korlátozásával, az...Tovább olvasome-Személyi
Tároló elemet tartalmazó személyazonosító igazolvány. A személyazonosító igazolvány olyan hatósági igazolvány, amely a polgár személyazonosságát és törvényben meghatározott adatait közhitelűen igazolja. Az állandó személyazonosító igazolvány 2016. január 1-jétől elektronikus adathordozó...Tovább olvasomadatfeldolgozás
Adatfeldolgozás az adatkezelési műveletekhez kapcsolódó technikai feladatok elvégzése, függetlenül a műveletek végrehajtásához alkalmazott módszertől és eszköztől, valamint az alkalmazás helyétől, feltéve hogy a technikai feladatot az adatokon végzik. Az adatfeldolgozást...Tovább olvasometalon nyilvántartás
Etalon nyilvántartás az adatszolgáltatást csak más nyilvántartások részére nyújtó nyilvántartás, amelybe az elsődleges adat az adatközlésre kötelezett szerv (adatforrás szerv) értesítése alapján első alkalommal kerül nyilvántartásba vételre. Jelenleg jogszabály egy...Tovább olvasominverz hibrid szolgáltatás
A papír alapú irat hiteles elektronikus irattá alakítása (inverz hibrid) szolgáltatás (KEÜSZ) keretében a szolgáltató biztosítja a papír alapú dokumentumok digitalizálását és hitelesítését, melyet követően az e-dokumentum kerül az ügymenetbe....Tovább olvasomrendszerprogram
A rendszerszoftver a számítógép zavartalan működését biztosítja, felügyeli és vezérli a számítógépet és valamennyi program futását. Rendszerprogramok nélkül nem lehetne a számítógépbe adatokat bevinni, tárolni, feldolgozást vezérelni, és adatokat megjeleníteni....Tovább olvasomadóazonosító jel
Az adózással kapcsolatos nyilvántartás azonosító kódja az adóazonosító jel. Az azonosító kód személyes adat, ezért azt kezelni és továbbítani csak törvényben meghatározott szabályok szerint lehet. Felépítése: az 1. számjegy konstans...Tovább olvasomvirtuális magánhálózat
Az internetes felületen való biztonságos kommunikáció megvalósításához virtuális magánhálózati (VPN ) technológiák használhatók. A VPN valamely VPN gazda (VPN felhasználói számára VPN menedzselési szolgáltatást biztosító és az adott VPN használati...Tovább olvasomüzenet
A kommunikációs folyamatnak három nélkülözhetetlen eleme van, a küldő, a fogadó, és maga az üzenet. Az üzenet egy jelsorozat, adat, amit a küldő fél (adó) közölni kíván a fogadó féllel...Tovább olvasomkockázat (informatika)
A kockázat a fenyegetettség mértéke, amely egy fenyegetés bekövetkezése gyakoriságának (bekövetkezési valószínűségének) és az ez által okozott kár nagyságának a függvénye. Az informatikai kockázatok lehetnek humán, fizikai, logikai, az információs...Tovább olvasomjelszó
A jelszó (kód, password, PIN kód) a tudásalapú azonosításhoz, hitelesítéshez használható jelsorozat, általában felhasználónév-jelszó azonosítások részeként. A hitelesség csak addig biztosítható, amíg a jelszó titokban marad. A jelszavak megszerzésével (feltörésével)...Tovább olvasomalkalmazás-szolgáltatás
Az alkalmazás-szolgáltatás, vagy alkalmazás-bérlet (Application Service Providing – ASP) keretében a felhasználók a tevékenységük támogatásához szükséges szoftvereket az interneten keresztül, szolgáltatásként veszik igénybe. A szolgáltató biztosítja a háttér infrastruktúra üzemeltetését,...Tovább olvasom
