Security Lexikon
ELTE TTK Security speckoll
anyagából
P
-
penetration Lásd áthatolás.
-
penetration testing
Lásd áthatolás
tesztelés.
-
piggyback Egy rendszerhez
jogtalan hozzáférést szerez valaki egy másik felhasználó szabályszerű kapcsolatán
keresztül.
-
pózolás Olyan rendszer hozzáférési
törekvés, amelyben a jogtalan felhasználó úgy tesz, mintha ő egy jogos
volna. (Szinonim kifejezések: megszemélyesítés, álcázás, utánzás)
-
privacy [1] Egy
személy vagy egy szervezet jogosultsága hogy irányítsa a a személyi vagy
szervezeti információk begyűjtését , tárolását, megosztását és terjesztését.
[2] A jog, hogy megkövetelje az elégséges biztonságát és hogy meghatározhasson
authorizált usereket egy rendszernek vagy információnak. Megjegyzés: a
privacy fogalma nem lehet precíz és a használata specifikációkban elkerülendő,
kivéve abban a jelentésben, hogy megkövetelni a biztonságot mert a privacy
a "jogokhoz" kapcsolódik amik a legalizációtól függnek.
-
private key Lásd saját
kulcs.
-
privilege Lásd privilégium.
-
privilégium (privilege)
Olyan különleges jog, amit egyes felhasználóknak megadnak, hogy azok securityvel
kapcsolatos műveleteket hajthassak végre.
-
privilégizált
utasítások (privileged instructions) Azon utasítások összessége (pl.:
megszakítás vezérlés vagy speciális utasítások) amellyel beállítja azon
tulajdonságokat, amik általában csak akkor futtathatók amikor az automatizált
rendszer adminisztratív módban fut (mint például a tárolók biztonsági tulajdonságai).
-
profile Részletes biztonsági
leírása a fizikai építményeknek, felszerelések componenseinek,a helynek,
kapcsolatoknak, és a fő működési környezetének egy IT
(információs technológiai) terméknek vagy egy AIS(automata informatikai
rendszer)-nek.
-
protection philosophy
Lásd védelmi
filozófia.
-
protection profile
[1] Egy implementációfüggő specifikációja azoknak a biztonsági követelményeknek
melyeket el kell érnie minden lehetséges termékcsoportnak vagy rendszernek.
Ez egy magas absztraktciója a biztonsági célnak és elsősorban alapvető
funkcionális és szavatossági követelményeket tartalmaz. [2] Információtechnológiai
termékkészítők és vásárlók és evaluátorok által kiolgozott biztonsági követelmények
nyilatkozata-amely funkcionális,fejlesztői biztossági,és evaluációs biztossági
követelményekből lett felépítve, hogy elérje a felismert biztonsági szükségleteket
az információtechnológiai termékek egybehangolásának fejlesztésén keresztül.
-
protokolok (protocols)
Szabályok és formátumok szemantikai és szintaktikai összessége melyek lehetővé
teszik az egyének közti az informácó cserét.
-
publikus kulcs
(public key) Az a kulcs egy összeillő kulcspárban -a saját és a publikus
kulcs- amelyet nyilvánosságra hozhatnak pl. egy könyvtárban elhelyezve.
[saját kulcs]
-
publikus kulcsú
titkosítás Lásd nyilvános
kulcsú titkosítás.
Borító,
A, B,
C, D,
E, F,
G, H,
I, J,
K, L,
M, N,
O, P,
Q, R,
S, T,
U, V,
W, X,
Y, Z,
SpeciLap