This course has already ended.
- COMP.SEC.100
- 2. Introduction
- 2.7 Glossary
Glossary¶
Hakusana | Käännös | Selitys tai lyhenteen avaus |
Tämän termin kohdalta löytyy selitys, jos oikea sarake on tyhjä. | ||
2FA | Two Factor Authentication | |
3GPP | Third Generation Partnership Plan | |
ABAC | Attribute-Based Access Control | |
ABE | Attribute-Based Encryption | |
access control | pääsynvalvonta | |
ACID | Atomic, Consistent, Isolated and Durable | |
ACL | Access Control List | |
actuator | toimilaite | |
advance fee fraud | ennakkomaksupetos | |
advanced persistent threat | kehittynyt jatkuva uhka | |
AEAD | Authenticated Encryption with Associated Data | |
AES | Advanced Encryption Standard | |
AG | Application Gateway | |
AH | Authentication Header | |
AI | Artificial Intelligence | |
AJAX | Asynchronous JavaScript And XML | |
AKA | Authentication and Key Agreement | |
AKE | Authenticated Key Exchange | |
ALU | Arithmetic Logic Unit | |
anonymity | nimettömyys | |
AP | Access Point | |
API | Application Programing Interface | |
appifikaatio | appification | Verkkosivustojen korvaaminen mobiililaitteilla toimivilla sovelluksilla. |
APT | advanced persistent threat | Kohdistetun hyökkäyksen uhka, joka jatkuu ja toteutuessaankin pysyy havaitsematta pidemmän aikaa. "Edistynyt sinnikäs uhka". |
ARP | Address Resolution Protocol | |
AS | Autonomous System | Authorisation Server | |
ASIC | Application Specific Integrated Circuit eli sovelluskohtainen integroitu piiri on yksi integroitujen piirien luokka, jossa piiri on viritetty tiettyyn sovellukseen tai sovellusten joukkoon. Esim. TPM on ASIC tietoturvasovelluksille. | |
ASLR | Address Space Layout Randomization | |
ATM | Automated Teller Machine | |
ATT&CK | Adversarial Tactics, Techniques & Common Knowledge | |
AuC | Authentication Centre | |
authentication | todennus | |
AV | AntiVirus | |
avainloggeri | key-logger | Haittaohjelma tai fyysinen laite, joka salaisesti havaitsee näppäinpainallukset yksityisten tietojen, kuten salasanojen tai luottokorttitietojen, tallentamiseksi. |
AWS | Amazon Web Services | |
B2B | Business-to-Business, yritysten välinen | |
BFT | Byzantine Fault Tolerance | |
BGP | Border Gateway Protocol | |
BIOS | Basic Input/Output System | |
BLE | Bluetooth Low Energy | |
botnet | botnet | Rämettyneiden tietokoneiden (eli bottien) verkko, jota hyökkääjä ohjaa käynnistämään koordinoituja haitallisia toimia. |
BYOD | Bring Your Own Device | |
Bysanttilainen | Byzantine | Poikkeava käyttäytyminen, kun olio lähettää eriäviä vaikkakin muodollisesti kelvollisia tietoja eri vastaanottajille. |
C2C | Client-to-Client, kuluttajien välinen, esim. kaupankäynti | |
CA | Certification Authority | |
CaaS | Cryptography-as-a-Service | |
CAM | Content Addressable Memory | |
CAN | Controller Area Network | |
CAPTCHA | Completely Automated Public Turing test to tell Computers and Humans Apart | |
carving (file/data content carving) | Tiedoston sisällön palauttaminen ja rekonstruointi suoraan tallennuslohkoista ilman tiedostojärjestelmän metatietoja. Yleisemmin tietorakenteen kaiverrus on prosessi, jossa rekonstruoidaan loogisia objekteja (kuten tiedostoja ja tietokantatietueita) massadatan kaappauksesta (levy/RAM-kuva) käyttämättä objektien sijaintia ja asettelua kuvaavia metatietoja. Tiedonkerääjät käyttävät tietomuotojen tuntemusta poimitun sisällön tunnistamiseen ja vahvistamiseen. | |
CBAC | Code-Based Access Control | |
CBC | Cipher Block Chaining | |
CC | Common Criteria | |
CCA | Chosen Ciphertext Attack | |
CCTV | Closed Circuit Television | |
CERT | Computer Emergency Response Team | |
certificate | varmenne | |
CET | Control-Flow Enforcement Technology | |
CFB | Cipher Feedback | |
CFI | Control-Flow Integrity | |
CGA | Cryptographically Generated Address | |
CHAP | Challenge Handshake Authentication Protocol | |
CI/CD | Continuous Integration/Continuous Delivery | |
CIA | Confidentiality, Integrity and Availability | Central Intelligence Agency | |
CISO | Chief Information Security Officer | |
CISSP | Certified Information Systems Security Professional | |
CLF | Common Log Format | |
click fraud | napsautuspetos | |
CMOS | Complementary Metal-Oxide-Semiconductor | |
compromise | rämettyminen | |
confidentiality | luottamuksellisuus | |
CORS | Cross-Origin Resource Sharing | |
covert channel attack | piilokanavahyökkäys | |
CPA | Chosen Plaintext Attack | |
CPS | Cyber-Physical System | |
CPU | Central Processing Unit | |
CRC | Cyclic Redundancy Check | |
credential | valtuustieto | |
CRL | Certificate Revocation List | |
CRT | Cathode Ray Tube | Chinese Remainder Theorem | |
CSA | Cloud Security Alliance | |
CSIRT | Computer Security Incident Response Team | Valmiudet, jotka on perustettu avustamaan organisaatioita tietoturvatapahtumiin reagoinnissa. |
CSP | Cloud Service Provider | Content Security Policy | Communicating Sequential Processes | |
CSRF | Cross Site Request Forgery | |
CSS | Cascading Style Sheets | |
CTF | Capture The Flag | |
CTR | Counter Mode | |
CVE | Common Vulnerabilities and Exposures | |
CVSS | Common Vulnerability Scoring System | |
CyBOK | Cyber Security Body of Knowledge | |
DAC | Discretionary Access Control | |
DARPA | Defence Advanced Research Projects Agency | |
DDoS | Distributed Denial of Service | |
DEP | Data Execution Prevention | |
DES | Data Encryption Standard | |
DFI | Data-Flow Integrity | |
DH | Diffie-Hellman | |
DHKE | Diffie-Hellman Key Exchange | |
DHT | Distributed Hash Table | |
digitaalinen (rikostekninen) jälki | digital (forensic) trace | Eksplisiittiset tai implisiittiset tietoalkiot, jotka todistavat, että järjestelmässä on tehty tiettyä laskentaa, tai välitetty tai tallennettu tiettyjä tietoja. |
digitaalinen rikostekninen tutkimus | digital forensics | Prosessi, jossa tunnistetaan ja rekonstruoidaan tapahtumasarja, joka on johtanut tutkittavan järjestelmän tai datajoukon tällä hetkellä havaittavaan tilaan. |
digital forensics | digitaalinen rikostekninen tutkimus | |
DMA | Direct Memory Access | |
DMZ | Demilitarised Zone | |
DNS | Domain Name System | |
DNSSEC | DNS Security Extensions | |
DOM | Domain Object Model | Document Object Model | |
DoS | Denial of Service | |
doxing | doxing | Hyökkäys, jossa uhrin yksityiset tiedot julkaistaan verkossa. |
DPI | Deep Packet Inspection | |
DRAM | Dynaaminen Random Access Memory. Erittäin suosittu suuren tiheytensä vuoksi, mutta menettää arvonsa, kun virta katkaistaan. | |
drive-by download | Hyökkäys, jossa verkkosivu yrittää hyödyntää uhrin selaimen ohjelmistohaavoittuvuutta tarkoituksenaan asentaa haittaohjelmia. | |
DRM | Digital Rights Management | |
DSA | Digital Signature Algorithm | |
DSSS | Direct-Sequence Spread Spectrum | |
DTLS | Datagram TLS | |
E2E | End-to-End | |
EAL | Evaluation Assurance Level | |
EAP | Extensible Authentication Protocol | |
EAP-PEAP | EAP Protected Authentication Protocol | |
ECB | Electronic Code Book | |
ECC | Elliptic Curve Cryptography | |
edelleenlähetysmuuli | reshipping mule | Henkilö, jonka rikollinen värvää lähettämään varastetuilla luottokorteilla ostettuja tavaroita ulkomaille. |
eheys | integrity | Ominaisuus, että tieto on sitä mitä sen kuuluisikin olla. Perusmuodossaan eheys on vain sitä, etteivät käyttäjät tai ulkopuoliset ole sitä luvattomasti muunnelleet. Yleistyksiä tarkkuuden, todellisuuden, autenttisuuden suuntaan esiintyy. |
encryption | salaus | |
ENISA | European Union Agency for Cybersecurity | |
ennakkomaksupetos | advance fee fraud | Rikos, jossa uhrille luvataan palkkio, mutta sen saamiseksi hänen on ensin maksettava pettäjälle pieni maksu. |
Esineiden internet | IoT, Internet of Things | Fyysisten olioiden ("esineiden") verkko, johon on upotettu elektroniikkaa, ohjelmistoja, antureita ja yhteyksiä, jotta oliot voivat vaihtaa tietoja valmistajan, operaattorin ja/tai muiden kytkettyjen laitteiden kanssa. IoT:llä tarkoitetaan laitteita, joiden viestintä- ja laskentaominaisuudet ovat usein rajoittuneet ja jotka ovat nyt entistä yleisemmin yhteydessä Internetiin, sekä erilaisia palveluita, jotka rakentuvat näiden laitteiden yhteisesti tarjoamien ominaisuuksien päälle. |
ESP | Encapsulation Security Payload | |
ETSI | European Telecommunications Standards Institute | |
exploit | hyväksikäyttö | |
exploit kit | exploit kit | Työkalu, johon on kerätty suuri määrä haavoittuvuuksia ja jollaisen rikollinen voi hankkia mustasta pörssistä. |
FCS | Frame Check Sequence | |
FDH | Full Domain Hash | |
FHE | Fully Homomorphic Encryption | |
FPGA | Field Programmable Gate Array on erikoistunut integroitu piiri, joka sisältää logiikan, joka voidaan ohjelmoida vielä valmistuksen jälkeen. Ohjelmointi tehdään lataamalla bittivirta, joka määrittää jokaisen logiikkaportin erikseen. | |
GCM | Galois Counter Mode | |
GDPR | General Data Protection Regulation | |
GMAC | Galois Message Authentication Code | |
GNSS | Global Navigation Satellite Systems | |
GPG | GNU Privacy Guard | |
GPRS | General Packet Radio Service | |
GPS | Global Positioning System | |
GPU | Graphics Processing Unit on ohjelmoitava integroitu piiri, joka on optimoitu nopeuttamaan grafiikka-, video- ja kuvankäsittelysovelluksia. | |
GRE | Generic Routing Encapsulation | |
GSM | Global System for Mobile Communications | |
haavoittuvuus | vulnerability | Jotain, joka on avoin hyökkäyksille tai väärinkäytölle, joka voi johtaa ei-toivottuun lopputulokseen. |
haittaohjelma | malware, malicious code | Ohjelma, joka on lisätty järjestelmään, yleensä piilossa, tarkoituksena rämettää uhrin tietojen, sovellusten tai käyttöjärjestelmän luottamuksellisuus, eheys tai saatavuus tai muuten ärsyttää tai häiritä uhria. |
Hajautettu palvelunesto | Distributed Denial of Service | Palvelunestotekniikka, joka käyttää useita lähteitä hyökkäyksen suorittamiseen. |
haktivismi | hacktivism | Tietokonerikollisuus, jonka motiivina on poliittinen tavoite. |
HDL | Hardware description language. Laitteiston kuvauskieli, joka kuvaa digitaalista laitteistoa rekisterin siirtotasolla. Tunnetuimmat kielet ovat VHDL ja Verilog. | |
HDLC | High-Level Data Link Control | |
HIDS | Host Intrusion Detection System | |
HLR | Home Location Register | |
HMAC | Hash MAC | |
homomorfinen salaus | homomorphic encryption | Salausmuoto, joka laskettaessa salateksteillä tuottaa salatun tuloksen, joka purettuna vastaa saman laskennan tulosta ikään kuin se olisi suoritettu selväteksteille. |
HSM | Hardware Security Module | |
HSS | Home Subscriber Server | |
HSTS | HTTP Strict Transport Security | |
HTML | Hypertext Markup Language | |
HTTP | Hypertext Transfer Protocol | |
HTTPS | Hypertext Transfer Protocol Secure | |
hunajapurkki | honeypot | Järjestelmä (esim. web-palvelin) tai resurssi (esim. tiedosto palvelimella, sähköpostiosoite, taulukko, rivi tai sarake tietokannassa), joka on suunniteltu houkuttelemaan mahdollisia murtautujia. Pääsyvaltuuksia ei ole muilla käyttäjillä kuin järjestelmänvalvojilla. Voidaan käyttää IDS-antureita täydentävänä havaintovälineenä. |
hyväksikäyttö | exploit | Järjestelmän haavoittuvuuden soveltaminen haitallisiin tarkoituksiin. Exploit viittaa yleensä ohjelmistoon tai dataan, jolla tämä tapahtuu. |
hyökkäyspinta | attack surface | Joukko tietojärjestelmän sisääntuloja (myös tarkoittamattomia), joihin hyökkääjä voi yrittää luvatonta pääsyä. Turvatoimilla pyritään pitämään hyökkäyspinta mahdollisimman pienenä. |
IaaS | Infrastructure as a Service | |
IBAC | Identity-Based Access Control | |
IBE | Identity Based Encryption | |
IC | Integrated Circuit on elektroninen laite, joka sisältää suuren määrän komponentteja, enimmäkseen transistoreita, jotka on integroitu yhdelle piisirulle, yleensä CMOS-piille. | |
ICMP | Internet Control Message Protocol | |
ICS | Industrial Control System | |
ICT | Information and Communication Technologies | |
ICV | Integrity Check Value | |
IDE | Integrated Development Environment | |
identiteetin hallinta | identity management | Sähköisten henkilöllisyyksien luomis-, käyttö- ja lopettamisprosessi. |
IdP | Identity Provider | |
IDPS | tunkeutumisen havainnointi- ja estojärjestelmä | Intrusion detection and prevention system. Laitteisto- tai ohjelmistotuote, joka kerää ja analysoi tietoa tietokoneen tai verkon eri alueilta tunnistaakseen mahdolliset tietoturvaloukkaukset, joihin kuuluvat sekä tunkeutumiset että väärinkäyttö, eli ulkoiset ja sisäiset hyökkäykset. |
IDS | tunkeutumisen havaitsemisjärjestelmä | Intrusion detection system. Tunkeutumisen havainnointijärjestelmä, jossa on lisäkyky ryhtyä välittömiin ja paikallisiin toimiin havaitun hyökkäyksen estämiseksi (eli IPS). Tämä tarkoittaa kahta eroa: laitteen sijoittelua sieppaajana, jonka kautta niin hyvän- kuin pahanlaatuiset pyynnöt kulkevat, ja kyky diagnosoida haitallinen käyttäytyminen varmasti. |
IETF | Internet Engineering Task Force | |
IFC | Information Flow Control | |
IGP | Interior Gateway Protocol | |
IGRP | Interior Gateway Routing Protocol | |
IIoT | Industrial IOT | |
IIS | Internet Information Services | |
IKE | Internet Key Exchange | |
IMAP | Internet Mail Access Protocol | |
impact | Vaikutus | |
IMSI | International Mobile Subscriber Identity | |
information system | tietojärjestelmä | |
integrity | eheys | |
Internet | Internet on (toistaiseksi) yksi maailmanlaajuinen kokonaisuus toisiinsa yhdistettyjä tietokoneverkkoja ja noudattaa IAB:ää määrittämää protokollajoukkoa ja ICANN:n hallinnoimaa nimi- ja osoiteavaruutta. | |
IOMMU | Input-Output Memory Management Unit | |
IoT | Internet of Things | |
IP | Internet Protocol | |
IPC | Inter-Process Communication | |
IPS | Intrusion Prevention System | |
IPSec | Internet Protocol Security | |
ISF | Information Security Forum | |
ISO | International Organization for Standardization | |
ISP | Internet Service Provider | |
IV | Initialisation Vector | |
JSON | JavaScript Object Notation | |
jälki | trace | Tallennettu ja järjestetty, yleensä samantyyppisten tapahtumien sarja, esim. pakettikaappaus tai lokitiedosto. Järjestys ei välttämättä ole kronologinen, mutta se kiinnittyy tallennushetkellä. |
KASLR | Kernel ASLR | |
KDF | Key Derivation Function | |
KEK | Key Encryption Key | |
KEM | Key Encapsulation Mechanism | |
KMAC | Keccak MAC | |
kohde | object | Olio, jollaiseen toimija voi kohdistaa pääsyoperaation (, jonka toteuttaminen voidaan silti estää). |
konsensus | consensus | Konsensus (ja vastaavasti johdonmukaisuus) viittaa mekanismeihin ja ominaisuuksiin, joilla saavutetaan erilaisia arvoja tai tilan/kokonaisuuksien koordinointia koskevia sopimuksia, tyypillisesti tiettyjen vikojen esiintyessä. |
koordinointiskeema | coordination schema | Mekanismeja, jotka auttavat organisoimaan mukana olevien entiteettien toimia. |
korttiskannaus | card skimming | Pankkiautomaatin lisälaitteella kopioidaan kortin tietoja. |
kriittinen kansallinen infrastruktuuri | Critical National Infrastructure | Tilat, järjestelmät, sivustot, tiedot, ihmiset, verkostot ja prosessit, jotka ovat välttämättömiä yhteiskunnan toiminnalle ja joista jokapäiväinen elämä riippuu. |
kryptolouhinta | cryptocurrency mining | Kryptovaluutan luominen ratkaisemalla raa'an voiman laskutehtäviä. |
KVS | Key Value Store | |
kyberfyysinen järjestelmä | cyber-physical system | Kokonaisuus, jossa laskenta ja fyysiset komponentit on suunniteltu toimimaan saumattomasti yhteen ja riippumaan toisistaan. |
kyberriippuvainen rikos | cyber-dependent crime | Rikos, joka voidaan tehdä vain tietokoneita tai teknisiä laitteita käyttämällä. |
kyberstalkkaus | cyberstalking | Sähköisten keinojen käyttö toisen henkilön vainoamiseen. |
L2TP | Layer 2 Tunneling Protocol | |
LAN | Local Area Network | |
linkittämättömyys | unlinkability | Kahden (tai useamman) olion ominaisuus, joka varmistaa järjestelmässä, että näillä olioilla ei ilmene enempää eikä vähempää liityntää toisiinsa kuin vastustajalla on ennestään tiedossa. |
LTE | Long Term Evolution | |
lunnasohjelma | ransomware | Haittaohjelmisto, joka tekee tiedoista tai järjestelmistä käyttökelvottomia, kunnes uhri suorittaa maksun. |
Luotettu tietojenkäsittelypohja | TCB | Trusted Computing Base on tyypillinen luottamusjuuri tietokonejärjestelmässä. Se sisältää kaikki laitteisto- ja ohjelmistokomponentit, joihin täytyy luottaa ja joiden luotettavuutta ei voida nimenomaisesti varmistaa. |
luottamuksellisuus | confidentiality | Ominaisuus, joka varmistaa, että tietoja ei paljasteta luvattomille henkilöille, tahoille tai prosesseille eikä aseteta sellaisten saataville. |
luottamusjuuri | root of trust | Tietoturvatoiminnon toteuttamiseen käytettävä komponentti (esim. IC), johon suunnittelija luottaa, mutta jonka luotettavuutta ei voida erikseen todentaa. |
lupa | permission | Käyttöoikeuden synonyymi. |
MAC | Message Authentication Code | Mandatory Access Control | Media Access Control | |
mahdollisesti ei-toivottu ohjelma | potentially unwanted program | Ohjelma, jota käyttäjä ei välttämättä halua ja joka ladataan usein käyttäjän haluaman ohjelman mukana. Esimerkkejä ovat mainosohjelmat ja vakoiluohjelmat. |
makrovirus | macro virus | Virus, joka kiinnittyy asiakirjoihin ja käyttää dokumenttisovelluksen makro-ohjelmointiominaisuuksia suoritukseen ja leviämiseen. |
malware, malicious code | haittaohjelma | |
mato | worm | Tietokoneohjelma, joka voi toimia itsenäisesti, voi levittää täydellisen toimivan version itsestään muihin verkon koneisiin, ja voi aiheuttaa tuhoa myös kuluttamalla laskentaresursseja. |
metamorfinen haittaohjelma | metamorphic malware | Haittaohjelma, jonka jokaisella esiintymällä on eri koodi kuin edellisellä. Koodimuutokset tekevät vaikeaksi tunnistaa, että eri esiintymät (tai iteraatiot) edes ovat sama haittaohjelma (vrt. polymorfiset). |
metatiedot | metadata | Tietoja tiedoista (attribuutteja, kuvauksia...) tai tiedon lähetyksestä (osoitteita, käyttöjärjestelmä…). |
meterpreter | meterpreter | Työkalu, jonka avulla hyökkääjä voi hallita uhrin tietokonetta suorittamalla näkymätöntä komentotulkkia ja muodostamalla viestintäkanavan takaisin hyökkäävään koneeseen. |
MIME | Multipurpose Internet Mail Extensions | |
MIMO | Multi-Antenna, Multiple Input Multiple Output | |
MitM | Man-in-the-Middle | |
MLS | Multilevel security | |
MMU | Memory Management Unit | |
MPC | Multi-Party Computation | |
MPLS | Multiprotocol Label Switching | |
MPU | Memory Protection Unit | |
MTE | Memory Tagging Extensions | |
MTU | Maximum Transmission Unit | |
napsautuspetos | click fraud | Haittaohjelmien käyttäminen väärennettyjen napsautusten luomiseen verkkosivustoilla. |
NAT | Network Address Translation | |
NCSC | National Cyber Security Centre | |
nettikiusaaminen | cyberbullying | Haitallisen materiaalin lähettäminen tai julkaiseminen, tai muunlainen digitaalisen tekniikan mahdollistama sosiaalinen aggressio. |
NFC | Near-field Communication | |
nimettömyys | anonymity | Tila, jossa oliota ei voida tunnistaa toisten joukosta, anonymiteettijoukosta. |
NIS | Network and Information Systems | |
NIST | National Institute of Standards and Technology | |
NSA | National Security Agency | |
NTP | Network Time Protocol | |
NX | No Execute | |
OAEP | Optimized Asymmetric Encryption Padding | |
OAuth | Open Authorisation | |
OCSP | Online Certificate Status Protocol | |
OFB | Output Feedback | |
oikeus (pääsyn) | privilege | Käyttöoikeus järjestelmäresurssiin. |
OR | Onion Router | |
OS | Operating System | |
OSI | Open Systems Interconnection | |
osio, partitio | partition (physical volume) | Tallennusmedian lohkojen yhtenäinen allokointi tiettyyn tarkoitukseen, kuten tiedostojärjestelmän toteutukseen. |
OSPF | Open Shortest Path First | |
OTP | One Time Password | |
OWASP | Open Web Application Security Project | |
overlay | päällys- | |
P2P | Peer to Peer | |
P3P | Privacy Preferences Project | |
PaaS | Platform as a Service | |
PAC | Pointer Authentication Code | |
pakattu haittaohjelma | packed malware | Haittaohjelma, joka on tiivistetty siten, ettei sitä voida analysoida staattisesti. Pakkaus on yksi hämärtämisen, "obfuskoinnin" muoto. |
palomuuri | firewall | Yhdyskäytävä, joka rajoittaa pääsyä verkosta toiseen välillä politiikan mukaisesti. |
Palvelunestohyökkäys | denial of service | Resurssien käytön estäminen tai aikakriittisten toimintojen viivästyminen. |
PAP | Password Authentication Protocol | |
partition (physical volume) | osio, partitio | |
passiivinen dns | passive dns | Mekanismi, jolla kerätään suuria määriä DNS-tietoja tallentamalla DNS-vastaukset palvelimilta. |
PBKDF | Password-based Key Derivation Function | |
PCI | DSS Payment Card Industry Data Security Standard | |
PCR | Platform Configuration Register | |
PEAP | Protected Extensible Authentication Protocol | |
permission | lupa | |
PGP | Pretty Good Privacy | |
phishing | phishing | Petos, joka houkuttelee käyttäjiä luovuttamaan verkkopalveluiden käyttöoikeustietoja rikollisille. |
PII | Personally Identifiable Information | |
piilokanavahyökkäys | covert channel attack | Hyökkäys, joka johtaa kykyyn välittää tietoja sellaisten olioiden välillä, joiden ei turvapolitiikan mukaan pitäisi voida kommunikoida keskenään. |
PIN | Personal Identification Number | |
PKCS | Public Key Cryptography Standards | |
PKI | Public-Key Infrastructure | |
PLC | Programmable logic controller | Ohjelmoitava logiikkaohjain on karkaistu tietokonepohjainen yksikkö, joka suorittaa erillisiä tai jatkuvia ohjaustoimintoja erilaisissa käsittelylaitos- ja tehdasympäristöissä. Se oli alun perin tarkoitettu releen korvaavaksi laitteeksi autoteollisuudelle. |
polymorfinen haittaohjelma | polymorphic malware | Haittaohjelma, joka muuttaa jokaista esiintymäänsä havaitsemisen välttämiseksi. Siinä on yleensä kaksi osaa: salauksen purkaja ja salattu ohjelmarunko. Jokainen esiintymä voi salata ohjelman eri tavalla ja sillä on erilainen purkaja. Purettuna ohjelmarunko on kuitenkin sama toisin kuin metamorfisissa haittaohjelmissa. |
POP | Post Office Protocol | |
PoW | Proof-of-Work | |
PPP | Point-to-Point Protocol | |
PPTP | Point-to-Point Tunneling Protocol | |
PQC | Post-Quantum Cryptography | |
PRF | Pseudo-Random Function | |
principal | päätoimija | |
privilege | oikeus (pääsyn) | |
PRNG | Pseudo Random Number Generator | |
prosessori | CPU | Yleiskäyttöinen integroitu piiri, joka on tehty ohjelman suorittamiseen. Se koostuu tyypillisesti aritmeettisesta yksiköstä, ohjausyksiköstä, väylärakenteesta sekä koodin ja datan tallennustilasta. |
PSD2 | European Payment Services Directive 2 | |
PSK | Pre-Shared Key | |
PSS | Probabilistic Signature Scheme | |
PUF | Physically Unclonable Function | |
PUP | Potentially Unwanted Program | |
päällys- | overlay | Viittaa peer-to-peer-järjestelmien peittoverkkoon, joka on virtuaalinen verkko, joka yhdistää tietyn joukon solmuja fyysisen verkon solmujen päälle rakennettuna. |
pääsynvalvonta | access control | Käyttöoikeuspyyntöjen hylkääminen tai myöntäminen. |
päätoimija | principal | Käyttöoikeuspyynnön alkuperäinen asettaja. |
QPSK | Quadrature Phase Shift Keying | |
QUIC | Quick UDP Internet Connections | |
rahamuuli | money mule | Henkilö, jonka rikollinen on värvänyt suorittamaan rahanpesua. |
RAID | Redundant Array of Inexpensive Disks | |
RAM | Random Access Memory on integroidun piirin muisti datan tai koodin tallentamiseen. | |
ransomware | lunnasohjelma | |
RARP | Reverse Address Resolution Protocol | |
RAT | Remote Access Trojan | |
RBAC | Role-Based Access Control | |
reference monitor | viitemonitori | |
replikointi | replication | Resurssin fyysisten tai loogisten kopioiden lisääminen. |
reshipping mule | edelleenlähetysmuuli | |
reverse engineering | Takaisinmallinnus. | |
RFC | Request For Comments | |
RFID | Radio-Frequency Identification | |
RIP | Routing Information Protocol | |
RNG | Random Number Generator | |
ROM | Read-Only Memory | |
root of trust | luottamusjuuri | |
roskaposti | spam | Sähköisten viestintäjärjestelmien väärinkäyttö ei-toivottujen joukkoviestien lähettämiseksi summittaisesti. |
RPC | Remote Procedure Call | |
RSA | Rivest-Shamir-Adleman | |
RTOS | Real-Time Operating System | |
RTP | Routing Table Poisoning | |
RTT | Round-Trip Time | |
rämettyminen | compromise | Järjestelmän siirtyminen tahallisesti tai tahattomasti tilaan, joka ei vastaa turvapolitiikkaa tai jonka turvallisuudesta ei enää tiedetä riittävästi. |
SA | Security Association | |
SaaP | Software as a Product | |
SaaS | Software as a Service | |
safety | turvallisuus (pehmeä) | |
salaus | encryption | Prosessi, jossa tieto (selväteksti) muunnetaan käyttämällä algoritmia (kryptataan), jotta siitä tulee lukukelvotonta (kryptotekstiä) kenellekään paitsi niille, joilla on erityistietoa (purkuavain). |
SAML | Security Assertion Markup Language | |
SCADA | Supervisory Control and Data Acquisition. Järjestelmä, joka integroi etätiedon keruujärjestelmät tiedonsiirtoon ja käyttöliittymään tarjotakseen keskitetyn valvonnan ja ohjauksen useille syötteille ja tuloksille. SCADA-järjestelmät ja hajautetut ohjausjärjestelmät (DCS) verkotetaan usein yhteen. | |
SCSI | Small Computer System Interface | |
SDL | Security Development Lifecycle | |
SDN | Software Defined Networking | |
sensori, anturi | sensor | (1) Laite, joka mittaa jotain fyysisen maailman ominaisuutta ja siirtää sen digitaaliseen esitysmuotoon. (2) Ohjelmistot ja/tai laitteistot, joiden tarkoituksena on havaita kyberhyökkäyksiä ja varoittaa niistä, IDS-järjestelmänä tai sen osana. |
sextortion | sextortion | Rikos, jossa tekijä houkuttelee uhrit suorittamaan seksuaalisia tekoja kameran edessä (esim. web-kamera chat-huoneessa), tallentaa nämä teot ja pyytää myöhemmin rahallista maksua, jotta materiaalia ei julkaista. |
SGSN | Serving GPRS Support Node | |
SGX | Software Guard Extension | |
SIEM | Security Information and Event Management | |
SIM | Subscriber Identity Module | |
SIMO | Single Input, Multiple Output | |
sinkholing | sinkholing | Tekniikka, jolla DNS-palvelin voi antaa vääriä tietoja estääkseen verkkotunnuksen käytön. |
sivukanavahyökkäys | side channel attack | Hyökkäys, joka perustuu järjestelmän toteutuksesta saatuihin tietoihin (esim. salausalgoritmin tietoihin) eikä algoritmin heikkouksiin (esim. kryptoanalyysin avulla löydettyihin). Sivukanavahyökkäyksiä voidaan toteuttaa seuraamalla datasta tai avaimesta riippuvan suoritusajan, virrankulutuksen tai IC-piirien sähkömagneettisen säteilyn vaihteluja. |
SLA | Service Level Agreement | |
slack space | slack space | Ero tieto-objektille, kuten tiedostolle tai taltiolle, varatun tallennustilan ja todellisessa käytössä olevan tallennustilan välillä. |
SMEP | Supervisor Mode Execution Protection | |
SMIME | Secure Multipurpose Internet Mail Extensions | |
SMTP | Simple Mail Transfer Protocol | |
SNMP | Simple Network Management Protocol | |
SoC | SoC | System-on-chip on erittäin suuri integroitu piiri, joka yhdistää useita suuria komponentteja, jotka aiemmissa sukupolvissa saattoivat koostua useista siruista yhdellä piirilevyllä. |
SOC | Security Operating Center | |
SOIM | Security Operations and Incident Management | |
SOP | Same-Origin-Policy | |
sormenjälki (bitti-) | signature | Indikaatio tietojärjestelmän rämettymisestä, joko haitalliselle koodille ominainen bittijono, tai haitallisille verkkotoiminnoille ominainen indikaattori tai sellaisten joukko. |
SoS | Systems-of-Systems | |
SP | Service Provider | |
SPA | Simple Power Analysis | |
spam | roskaposti | |
SPF | Sender Policy Framework | |
SQL | Structured Query Language | |
SQUARE | Security Quality Requirements Engineering | |
SRAM | Static Random Access Memory | |
SROP | Sigreturn-Oriented Programming | |
SSD | Solid State Drive | |
SSDL | Secure Software Development Lifecycle | |
SSH | Secure Shell | |
SSL | Secure Sockets Layer | |
SSO | Single Sign On | |
STS | Station-to-Station | |
subject | toimija | |
SWIFT | Society for Worldwide Interbank Financial Telecommunication | |
takaisinmallinnus | reverse engineering | |
tapahtuma | event | Mikä tahansa havaittavissa oleva tapahtuma verkossa tai järjestelmässä. Voidaan kirjata todisteeksi siitä, että valvottavassa järjestelmässä suoritettiin toiminto. |
tarrautuva politiikka | sticky policy | Kohteeseen liittyvä pääsynvalvontapolitiikka kulkee kohteen mukana. Esim. jos potilaan tiedot (kohde) matkaavat useissa terveydenhuoltoyksiköissä, tarrautuva politiikka varmistaa, että pääsy potilaan tietoihin toteutuu kaikissa saman politiikan mukaan, koska pääsynvalvontapolitiikka on kiinni tiedoissa. |
TCB | Luotettu tietojenkäsittelypohja | |
TCG | Trusted Computing Group | |
TCP | Transmission Control Protocol | |
TCSEC | Trusted Computer System Evaluation Criteria | |
TEE | Trusted Execution Environment | |
teollinen esineiden internet | Industrial Internet of Things | IIoT on järjestelmä, joka yhdistää ja integroi teollisuuden ohjausjärjestelmät yrityksen järjestelmiin, liiketoimintaprosesseihin ja analytiikkaan. |
teollisuuden ohjausjärjestelmä | industrial control system | Yleinen termi, joka kattaa usean tyyppiset ohjausjärjestelmät, mukaan lukien valvonta- ja tiedonkeruujärjestelmät (SCADA), hajautetut ohjausjärjestelmät (DCS) ja muut ohjausjärjestelmäkokoonpanot, kuten ohjelmoitavat logiikkaohjaimet (PLC), joita usein löytyy teollisuudesta ja kriittisistä infrastruktuureista. ICS koostuu ohjauskomponenttien yhdistelmistä (esim. sähköiset, mekaaniset, hydrauliset, pneumaattiset), jotka toimivat yhdessä saavuttaakseen teollisen tavoitteen (esim. valmistus, aineen tai energian kuljetus). |
Teollisuus 4.0 | Industry 4.0 | Teollisuus 4.0 tarkoittaa tuotannon modernisointia IoT-palveluilla, jotka luovat pohjan neljännelle teolliselle vallankumoukselle, kun aiempien pohjalla oli (1) höyrykone (2) sähköenergialla toimiva massatuotanto ja (3) elektroniikan ja tietotekniikan käyttöönotto. |
TGS | Ticket Granting Server | |
TGT | Ticket Granting Ticket | |
tiedostojärjestelmä | file system | Käyttöjärjestelmän osa, joka vastaa käyttäjä- ja järjestelmätiedostojen pysyvästä tallentamisesta ja järjestämisestä osiolla/taltiolla. |
tietojärjestelmä | information system | Joukko resursseja, joilla hallinnoidaan järjestelmällisesti ja seurattavalla tavalla tietojen tietojen keräämistä, käsittelyä, ylläpitoa, käyttöä, jakamista, levittämistä ja hävittämistä. Tietojärjestelmä sisältää tietysti myös tiedot ja se on kokonaisuus, joka organisaation tietoturvatoimien pitää kattaa. |
tietoturvapoikkeama | incident (security i.) | Toteutunut tai mahdollinen haitallinen vaikutus tietojärjestelmään tai tietoihin. Voi ilmetä turvajärjestelmien hälytyksinä, jota viittaavat kyberturvaloukkaukseen tai sellaisen yritykseen. Kriittisissä järjestelmissä vaaratilanteetkin luetaan poikkeamiksi. |
tietoverkon mahdollistama rikollisuus | cyber-enabled crime | Rikollisuus, joka ulottuu teknologian käytön ansiosta laajemmalle kuin sen offline-vastine. |
TKIP | Temporal Key Integrity Protocol | |
TLB | Transaction Lookaside Buffer | |
TLS | Transport Layer Security | |
TNC | Trusted Network Connect | |
TOCTOU | Time Of Check Time Of Use | |
todennus | authentication | Prosessi, jolla saadaan varma tieto siitä, onko ihmisen tai muun olion identiteetti se, mikä pitääkin (eli mitä olio väittää). |
toimija | subject | Tietojärjestelmän olio, joka edustaa päätoimijaa. Käytetään joskus päätoimijan synonyyminä. |
toimilaite | actuator | Laite, joka sitoo ohjausjärjestelmän ympäristöön, esim. sähkömoottori, joka muuttaa ohjaussignaalin mekaaniseksi toiminnaksi. Muunnos voi perustua hydrauliikkaan, pneumatiikkaan, sähköön, lämpöön tai mekaniikkaan, mutta ohjaus tapahtuu yhä enemmän ohjelmistolla. |
token | tunniste-esine, token | |
token | valtuus | |
TPM | Trusted Platform Module on toiminnallinen komponentti, joka voi suorittaa salaustoimintoja, hallita avaimia ja tarjota etätodennuspalveluita. Kun se toteutetaan kryptografisena apuprosessorina ja upotettuna henkilökohtaiseen tietokonealustaan, se tarjoaa luottamusjuuret, joilla alusta voi tunnistaa itsensä, nykyisen kokoonpanonsa ja käynnissä olevan ohjelmiston. | |
trace | jälki | |
TRBG | True Random Bit Generator | |
troijalainen | trojan | Tietokoneohjelma, jossa näennäisen hyödyllisen toiminnon ohella on piilotettu ja tyypillisesti haitallinen toiminto, joka pääsee ohittamaan suojaukset käyttämällä ohjelman käynnistäjän valtuuksia. |
TTL | Time To Live | |
TTP | Trusted Third Party | |
tunniste-esine, token | token | Tunnistamiseen ja autentikointiin käytettävä laite. |
turvallisuus (pehmeä) | safety | Vaatimus, että käyttöön otettava järjestelmä ei saa aiheuttaa vahinkoa. Vrt. kova turvallisuus (security), joka vaatii, että järjestelmä voidaan suojata vahingoilta. Sekä safety että security ovat suomeksi turvallisuus, ja ero on yleensä selvä. Määreet pehmeä ja kova ovat käytössä sotilasterminologiassa. |
turvamalli | security model | Korkean tason määritys järjestelmälle, joka on suunniteltu toteuttamaan tietynlaista tietoturvapolitiikkaa. Esimerkkeinä MLS ja RBAC. |
TXT | Trusted Execution Technology | |
UDP | User Datagram Protocol | |
UE | User Equipment | |
UEFI | Unified Extensible Firmware Interface | |
uhka | threat | Henkilö, tapahtuma tai toiminta, joka pystyy hyödyntämään haavoittuvuutta. |
UI | User Interface | |
UML | Unified Modelling Language | |
UMTS | Universal Mobile Telecommunications Systems | |
unlinkability | linkittämättömyys | |
URI | Uniform Resource Identifier | |
URL | Uniform Resource Locator | |
USB | Universal Serial Bus | |
UTC | Coordinated Universal Time | |
W3C | World Wide Web Consortium | |
WAF | Web Application Firewall | |
Vaikutus | impact | Haavoittuvuutta hyödyntävän uhan tulos, haittojen suuruuden tai laajuuden mukaan arvioituna. |
vakoiluohjelma | spyware | Ohjelmisto, joka on asennettu salaa tai vaivihkaa tietojärjestelmään keräämään tietoja henkilöistä tai organisaatioista heidän tietämättään; yhdenlainen haittaohjelma. |
valtuus | token | Tietorakenne, joka koodaa pääsypäätöksen tuloksen. |
valtuustieto | credential | Todennusta varten esitetty syöte. |
valtuuttaminen | delegation | Omien käyttöoikeuksien luovuttaminen toiselle toimijalle (kopio tai siirto). |
WAN | Wide Area Network | |
varmenne | certificate | Digitaalisesti allekirjoitettu tietorakenne, joka sitoo olion (toimijan) johonkin attribuuttiin, tavallisimmin julkiseen avaimeen. |
webifikaatio | webification | Prosessi, jossa verkkotekniikoita käytetään sisällön näyttämiseen ja siirtämiseen verkossa ja mobiililaitteissa. |
WEP | Wired Equivalent Privacy | |
Wi-Fi/WiFi | Kokoelma radiotekniikoita, joita käytetään langattomassa lähiverkossa (WLAN). | |
viitemonitori | reference monitor | Abstrakti komponentti, joka välittää toimijoiden kaikki pääsyt kohteisiin. |
virus | virus | Piilotettu, itseään replikoiva tietokoneohjelmiston osa, yleensä haitake, joka leviää saastuttamalla - eli lisäämällä kopion itsestään toiseen ohjelmaan ja muuttumalla sen osaksi. Virus ei voi toimia itsestään; se vaatii, että sen isäntäohjelma suoritetaan viruksen aktivoimiseksi. |
VLAN | Virtual LAN | |
WLAN | Wireless LAN | |
VLSI | Very Large Scale Integration on kokoelma elektroniikkasuunnittelun automatisoinnin tekniikoita, joilla HDL-kuvaus muunnetaan geometriaksi IC-maskin tekemiseen. | |
VM | Virtual Machine | |
WORM | Write-Once, Read-Many | |
WPA | Wi-Fi Protected Access | |
VPN | Virtual Private Network | |
väliohjelmisto | middleware | Käyttöjärjestelmän ja sovelluskerroksen välinen ohjelmistokerros, joka on suunniteltu helpottamaan hajautettujen komponenttien välistä yhteyttä ja vuorovaikutusta. Kutsutaan usein "ohjelmistoliimaksi", joka sitoo komponentit yhteen. |
XACML | eXtensible Access Control Markup Language | |
XD | Execute Disable | |
XML | Extensible Markup Language | |
XN | Execute Never | |
XOF | Extendable Output Function | |
XSS | Cross-Site Scripting |
Posting submission...