Glossary

HakusanaKäännösSelitys tai lyhenteen avaus
Tämän termin kohdalta löytyy selitys, jos oikea sarake on tyhjä.
2FA Two Factor Authentication
3GPP Third Generation Partnership Plan
ABAC Attribute-Based Access Control
ABE Attribute-Based Encryption
access controlpääsynvalvonta
ACID Atomic, Consistent, Isolated and Durable
ACL Access Control List
actuatortoimilaite
advance fee fraudennakkomaksupetos
advanced persistent threatkehittynyt jatkuva uhka
AEAD Authenticated Encryption with Associated Data
AES Advanced Encryption Standard
AG Application Gateway
AH Authentication Header
AI Artificial Intelligence
AJAX Asynchronous JavaScript And XML
AKA Authentication and Key Agreement
AKE Authenticated Key Exchange
ALU Arithmetic Logic Unit
anonymitynimettömyys
AP Access Point
API Application Programing Interface
appifikaatioappificationVerkkosivustojen korvaaminen mobiililaitteilla toimivilla sovelluksilla.
APTadvanced persistent threatKohdistetun hyökkäyksen uhka, joka jatkuu ja toteutuessaankin pysyy havaitsematta pidemmän aikaa. "Edistynyt sinnikäs uhka".
ARP Address Resolution Protocol
AS Autonomous System | Authorisation Server
ASICApplication Specific Integrated Circuit eli sovelluskohtainen integroitu piiri on yksi integroitujen piirien luokka, jossa piiri on viritetty tiettyyn sovellukseen tai sovellusten joukkoon. Esim. TPM on ASIC tietoturvasovelluksille.
ASLR Address Space Layout Randomization
ATM Automated Teller Machine
ATT&CK Adversarial Tactics, Techniques & Common Knowledge
AuC Authentication Centre
authenticationtodennus
AV AntiVirus
avainloggerikey-loggerHaittaohjelma tai fyysinen laite, joka salaisesti havaitsee näppäinpainallukset yksityisten tietojen, kuten salasanojen tai luottokorttitietojen, tallentamiseksi.
AWS Amazon Web Services
B2BBusiness-to-Business, yritysten välinen
BFT Byzantine Fault Tolerance
BGP Border Gateway Protocol
BIOS Basic Input/Output System
BLE Bluetooth Low Energy
botnetbotnetRämettyneiden tietokoneiden (eli bottien) verkko, jota hyökkääjä ohjaa käynnistämään koordinoituja haitallisia toimia.
BYOD Bring Your Own Device
BysanttilainenByzantinePoikkeava käyttäytyminen, kun olio lähettää eriäviä vaikkakin muodollisesti kelvollisia tietoja eri vastaanottajille.
C2CClient-to-Client, kuluttajien välinen, esim. kaupankäynti
CA Certification Authority
CaaS Cryptography-as-a-Service
CAM Content Addressable Memory
CAN Controller Area Network
CAPTCHA Completely Automated Public Turing test to tell Computers and Humans Apart
carving (file/data content carving)Tiedoston sisällön palauttaminen ja rekonstruointi suoraan tallennuslohkoista ilman tiedostojärjestelmän metatietoja. Yleisemmin tietorakenteen kaiverrus on prosessi, jossa rekonstruoidaan loogisia objekteja (kuten tiedostoja ja tietokantatietueita) massadatan kaappauksesta (levy/RAM-kuva) käyttämättä objektien sijaintia ja asettelua kuvaavia metatietoja. Tiedonkerääjät käyttävät tietomuotojen tuntemusta poimitun sisällön tunnistamiseen ja vahvistamiseen.
CBAC Code-Based Access Control
CBC Cipher Block Chaining
CC Common Criteria
CCA Chosen Ciphertext Attack
CCTV Closed Circuit Television
CERT Computer Emergency Response Team
certificatevarmenne
CET Control-Flow Enforcement Technology
CFB Cipher Feedback
CFI Control-Flow Integrity
CGA Cryptographically Generated Address
CHAP Challenge Handshake Authentication Protocol
CI/CD Continuous Integration/Continuous Delivery
CIA Confidentiality, Integrity and Availability | Central Intelligence Agency
CISO Chief Information Security Officer
CISSP Certified Information Systems Security Professional
CLF Common Log Format
click fraudnapsautuspetos
CMOS Complementary Metal-Oxide-Semiconductor
compromiserämettyminen
confidentialityluottamuksellisuus
CORS Cross-Origin Resource Sharing
covert channel attackpiilokanavahyökkäys
CPA Chosen Plaintext Attack
CPS Cyber-Physical System
CPU Central Processing Unit
CRC Cyclic Redundancy Check
credentialvaltuustieto
CRL Certificate Revocation List
CRT Cathode Ray Tube | Chinese Remainder Theorem
CSA Cloud Security Alliance
CSIRTComputer Security Incident Response TeamValmiudet, jotka on perustettu avustamaan organisaatioita tietoturvatapahtumiin reagoinnissa.
CSP Cloud Service Provider | Content Security Policy | Communicating Sequential Processes
CSRF Cross Site Request Forgery
CSS Cascading Style Sheets
CTF Capture The Flag
CTR Counter Mode
CVE Common Vulnerabilities and Exposures
CVSS Common Vulnerability Scoring System
CyBOK Cyber Security Body of Knowledge
DAC Discretionary Access Control
DARPA Defence Advanced Research Projects Agency
DDoS Distributed Denial of Service
DEP Data Execution Prevention
DES Data Encryption Standard
DFI Data-Flow Integrity
DH Diffie-Hellman
DHKE Diffie-Hellman Key Exchange
DHT Distributed Hash Table
digitaalinen (rikostekninen) jälkidigital (forensic) traceEksplisiittiset tai implisiittiset tietoalkiot, jotka todistavat, että järjestelmässä on tehty tiettyä laskentaa, tai välitetty tai tallennettu tiettyjä tietoja.
digitaalinen rikostekninen tutkimusdigital forensicsProsessi, jossa tunnistetaan ja rekonstruoidaan tapahtumasarja, joka on johtanut tutkittavan järjestelmän tai datajoukon tällä hetkellä havaittavaan tilaan.
digital forensicsdigitaalinen rikostekninen tutkimus
DMA Direct Memory Access
DMZ Demilitarised Zone
DNS Domain Name System
DNSSEC DNS Security Extensions
DOM Domain Object Model | Document Object Model
DoS Denial of Service
doxingdoxingHyökkäys, jossa uhrin yksityiset tiedot julkaistaan verkossa.
DPI Deep Packet Inspection
DRAMDynaaminen Random Access Memory. Erittäin suosittu suuren tiheytensä vuoksi, mutta menettää arvonsa, kun virta katkaistaan.
drive-by downloadHyökkäys, jossa verkkosivu yrittää hyödyntää uhrin selaimen ohjelmistohaavoittuvuutta tarkoituksenaan asentaa haittaohjelmia.
DRM Digital Rights Management
DSA Digital Signature Algorithm
DSSS Direct-Sequence Spread Spectrum
DTLS Datagram TLS
E2E End-to-End
EAL Evaluation Assurance Level
EAP Extensible Authentication Protocol
EAP-PEAP EAP Protected Authentication Protocol
ECB Electronic Code Book
ECC Elliptic Curve Cryptography
edelleenlähetysmuulireshipping muleHenkilö, jonka rikollinen värvää lähettämään varastetuilla luottokorteilla ostettuja tavaroita ulkomaille.
eheysintegrityOminaisuus, että tieto on sitä mitä sen kuuluisikin olla. Perusmuodossaan eheys on vain sitä, etteivät käyttäjät tai ulkopuoliset ole sitä luvattomasti muunnelleet. Yleistyksiä tarkkuuden, todellisuuden, autenttisuuden suuntaan esiintyy.
encryptionsalaus
ENISA European Union Agency for Cybersecurity
ennakkomaksupetosadvance fee fraudRikos, jossa uhrille luvataan palkkio, mutta sen saamiseksi hänen on ensin maksettava pettäjälle pieni maksu.
Esineiden internetIoT, Internet of ThingsFyysisten olioiden ("esineiden") verkko, johon on upotettu elektroniikkaa, ohjelmistoja, antureita ja yhteyksiä, jotta oliot voivat vaihtaa tietoja valmistajan, operaattorin ja/tai muiden kytkettyjen laitteiden kanssa. IoT:llä tarkoitetaan laitteita, joiden viestintä- ja laskentaominaisuudet ovat usein rajoittuneet ja jotka ovat nyt entistä yleisemmin yhteydessä Internetiin, sekä erilaisia palveluita, jotka rakentuvat näiden laitteiden yhteisesti tarjoamien ominaisuuksien päälle.
ESP Encapsulation Security Payload
ETSI European Telecommunications Standards Institute
exploithyväksikäyttö
exploit kitexploit kitTyökalu, johon on kerätty suuri määrä haavoittuvuuksia ja jollaisen rikollinen voi hankkia mustasta pörssistä.
FCS Frame Check Sequence
FDH Full Domain Hash
FHE Fully Homomorphic Encryption
FPGAField Programmable Gate Array on erikoistunut integroitu piiri, joka sisältää logiikan, joka voidaan ohjelmoida vielä valmistuksen jälkeen. Ohjelmointi tehdään lataamalla bittivirta, joka määrittää jokaisen logiikkaportin erikseen.
GCM Galois Counter Mode
GDPR General Data Protection Regulation
GMAC Galois Message Authentication Code
GNSS Global Navigation Satellite Systems
GPG GNU Privacy Guard
GPRS General Packet Radio Service
GPS Global Positioning System
GPUGraphics Processing Unit on ohjelmoitava integroitu piiri, joka on optimoitu nopeuttamaan grafiikka-, video- ja kuvankäsittelysovelluksia.
GRE Generic Routing Encapsulation
GSM Global System for Mobile Communications
haavoittuvuusvulnerabilityJotain, joka on avoin hyökkäyksille tai väärinkäytölle, joka voi johtaa ei-toivottuun lopputulokseen.
haittaohjelmamalware, malicious codeOhjelma, joka on lisätty järjestelmään, yleensä piilossa, tarkoituksena rämettää uhrin tietojen, sovellusten tai käyttöjärjestelmän luottamuksellisuus, eheys tai saatavuus tai muuten ärsyttää tai häiritä uhria.
Hajautettu palvelunestoDistributed Denial of ServicePalvelunestotekniikka, joka käyttää useita lähteitä hyökkäyksen suorittamiseen.
haktivismihacktivismTietokonerikollisuus, jonka motiivina on poliittinen tavoite.
HDLHardware description language. Laitteiston kuvauskieli, joka kuvaa digitaalista laitteistoa rekisterin siirtotasolla. Tunnetuimmat kielet ovat VHDL ja Verilog.
HDLC High-Level Data Link Control
HIDS Host Intrusion Detection System
HLR Home Location Register
HMAC Hash MAC
homomorfinen salaushomomorphic encryptionSalausmuoto, joka laskettaessa salateksteillä tuottaa salatun tuloksen, joka purettuna vastaa saman laskennan tulosta ikään kuin se olisi suoritettu selväteksteille.
HSM Hardware Security Module
HSS Home Subscriber Server
HSTS HTTP Strict Transport Security
HTML Hypertext Markup Language
HTTP Hypertext Transfer Protocol
HTTPS Hypertext Transfer Protocol Secure
hunajapurkkihoneypotJärjestelmä (esim. web-palvelin) tai resurssi (esim. tiedosto palvelimella, sähköpostiosoite, taulukko, rivi tai sarake tietokannassa), joka on suunniteltu houkuttelemaan mahdollisia murtautujia. Pääsyvaltuuksia ei ole muilla käyttäjillä kuin järjestelmänvalvojilla. Voidaan käyttää IDS-antureita täydentävänä havaintovälineenä.
hyväksikäyttöexploitJärjestelmän haavoittuvuuden soveltaminen haitallisiin tarkoituksiin. Exploit viittaa yleensä ohjelmistoon tai dataan, jolla tämä tapahtuu.
hyökkäyspintaattack surfaceJoukko tietojärjestelmän sisääntuloja (myös tarkoittamattomia), joihin hyökkääjä voi yrittää luvatonta pääsyä. Turvatoimilla pyritään pitämään hyökkäyspinta mahdollisimman pienenä.
IaaS Infrastructure as a Service
IBAC Identity-Based Access Control
IBE Identity Based Encryption
ICIntegrated Circuit on elektroninen laite, joka sisältää suuren määrän komponentteja, enimmäkseen transistoreita, jotka on integroitu yhdelle piisirulle, yleensä CMOS-piille.
ICMP Internet Control Message Protocol
ICS Industrial Control System
ICT Information and Communication Technologies
ICV Integrity Check Value
IDE Integrated Development Environment
identiteetin hallintaidentity managementSähköisten henkilöllisyyksien luomis-, käyttö- ja lopettamisprosessi.
IdP Identity Provider
IDPStunkeutumisen havainnointi- ja estojärjestelmäIntrusion detection and prevention system. Laitteisto- tai ohjelmistotuote, joka kerää ja analysoi tietoa tietokoneen tai verkon eri alueilta tunnistaakseen mahdolliset tietoturvaloukkaukset, joihin kuuluvat sekä tunkeutumiset että väärinkäyttö, eli ulkoiset ja sisäiset hyökkäykset.
IDStunkeutumisen havaitsemisjärjestelmä Intrusion detection system. Tunkeutumisen havainnointijärjestelmä, jossa on lisäkyky ryhtyä välittömiin ja paikallisiin toimiin havaitun hyökkäyksen estämiseksi (eli IPS). Tämä tarkoittaa kahta eroa: laitteen sijoittelua sieppaajana, jonka kautta niin hyvän- kuin pahanlaatuiset pyynnöt kulkevat, ja kyky diagnosoida haitallinen käyttäytyminen varmasti.
IETF Internet Engineering Task Force
IFC Information Flow Control
IGP Interior Gateway Protocol
IGRP Interior Gateway Routing Protocol
IIoT Industrial IOT
IIS Internet Information Services
IKE Internet Key Exchange
IMAP Internet Mail Access Protocol
impactVaikutus
IMSI International Mobile Subscriber Identity
information systemtietojärjestelmä
integrityeheys
InternetInternet on (toistaiseksi) yksi maailmanlaajuinen kokonaisuus toisiinsa yhdistettyjä tietokoneverkkoja ja noudattaa IAB:ää määrittämää protokollajoukkoa ja ICANN:n hallinnoimaa nimi- ja osoiteavaruutta.
IOMMU Input-Output Memory Management Unit
IoT Internet of Things
IP Internet Protocol
IPC Inter-Process Communication
IPS Intrusion Prevention System
IPSec Internet Protocol Security
ISF Information Security Forum
ISO International Organization for Standardization
ISP Internet Service Provider
IV Initialisation Vector
JSON JavaScript Object Notation
jälkitraceTallennettu ja järjestetty, yleensä samantyyppisten tapahtumien sarja, esim. pakettikaappaus tai lokitiedosto. Järjestys ei välttämättä ole kronologinen, mutta se kiinnittyy tallennushetkellä.
KASLR Kernel ASLR
KDF Key Derivation Function
KEK Key Encryption Key
KEM Key Encapsulation Mechanism
KMAC Keccak MAC
kohdeobjectOlio, jollaiseen toimija voi kohdistaa pääsyoperaation (, jonka toteuttaminen voidaan silti estää).
konsensusconsensusKonsensus (ja vastaavasti johdonmukaisuus) viittaa mekanismeihin ja ominaisuuksiin, joilla saavutetaan erilaisia arvoja tai tilan/kokonaisuuksien koordinointia koskevia sopimuksia, tyypillisesti tiettyjen vikojen esiintyessä.
koordinointiskeemacoordination schemaMekanismeja, jotka auttavat organisoimaan mukana olevien entiteettien toimia.
korttiskannauscard skimmingPankkiautomaatin lisälaitteella kopioidaan kortin tietoja.
kriittinen kansallinen infrastruktuuriCritical National InfrastructureTilat, järjestelmät, sivustot, tiedot, ihmiset, verkostot ja prosessit, jotka ovat välttämättömiä yhteiskunnan toiminnalle ja joista jokapäiväinen elämä riippuu.
kryptolouhintacryptocurrency miningKryptovaluutan luominen ratkaisemalla raa'an voiman laskutehtäviä.
KVS Key Value Store
kyberfyysinen järjestelmäcyber-physical systemKokonaisuus, jossa laskenta ja fyysiset komponentit on suunniteltu toimimaan saumattomasti yhteen ja riippumaan toisistaan.
kyberriippuvainen rikoscyber-dependent crimeRikos, joka voidaan tehdä vain tietokoneita tai teknisiä laitteita käyttämällä.
kyberstalkkauscyberstalkingSähköisten keinojen käyttö toisen henkilön vainoamiseen.
L2TP Layer 2 Tunneling Protocol
LAN Local Area Network
linkittämättömyysunlinkabilityKahden (tai useamman) olion ominaisuus, joka varmistaa järjestelmässä, että näillä olioilla ei ilmene enempää eikä vähempää liityntää toisiinsa kuin vastustajalla on ennestään tiedossa.
LTE Long Term Evolution
lunnasohjelmaransomwareHaittaohjelmisto, joka tekee tiedoista tai järjestelmistä käyttökelvottomia, kunnes uhri suorittaa maksun.
Luotettu tietojenkäsittelypohjaTCBTrusted Computing Base on tyypillinen luottamusjuuri tietokonejärjestelmässä. Se sisältää kaikki laitteisto- ja ohjelmistokomponentit, joihin täytyy luottaa ja joiden luotettavuutta ei voida nimenomaisesti varmistaa.
luottamuksellisuusconfidentialityOminaisuus, joka varmistaa, että tietoja ei paljasteta luvattomille henkilöille, tahoille tai prosesseille eikä aseteta sellaisten saataville.
luottamusjuuriroot of trustTietoturvatoiminnon toteuttamiseen käytettävä komponentti (esim. IC), johon suunnittelija luottaa, mutta jonka luotettavuutta ei voida erikseen todentaa.
lupapermissionKäyttöoikeuden synonyymi.
MAC Message Authentication Code | Mandatory Access Control | Media Access Control
mahdollisesti ei-toivottu ohjelmapotentially unwanted programOhjelma, jota käyttäjä ei välttämättä halua ja joka ladataan usein käyttäjän haluaman ohjelman mukana. Esimerkkejä ovat mainosohjelmat ja vakoiluohjelmat.
makrovirusmacro virusVirus, joka kiinnittyy asiakirjoihin ja käyttää dokumenttisovelluksen makro-ohjelmointiominaisuuksia suoritukseen ja leviämiseen.
malware, malicious codehaittaohjelma
matowormTietokoneohjelma, joka voi toimia itsenäisesti, voi levittää täydellisen toimivan version itsestään muihin verkon koneisiin, ja voi aiheuttaa tuhoa myös kuluttamalla laskentaresursseja.
metamorfinen haittaohjelmametamorphic malwareHaittaohjelma, jonka jokaisella esiintymällä on eri koodi kuin edellisellä. Koodimuutokset tekevät vaikeaksi tunnistaa, että eri esiintymät (tai iteraatiot) edes ovat sama haittaohjelma (vrt. polymorfiset).
metatiedotmetadataTietoja tiedoista (attribuutteja, kuvauksia...) tai tiedon lähetyksestä (osoitteita, käyttöjärjestelmä…).
meterpretermeterpreterTyökalu, jonka avulla hyökkääjä voi hallita uhrin tietokonetta suorittamalla näkymätöntä komentotulkkia ja muodostamalla viestintäkanavan takaisin hyökkäävään koneeseen.
MIME Multipurpose Internet Mail Extensions
MIMO Multi-Antenna, Multiple Input Multiple Output
MitM Man-in-the-Middle
MLS Multilevel security
MMU Memory Management Unit
MPC Multi-Party Computation
MPLS Multiprotocol Label Switching
MPU Memory Protection Unit
MTE Memory Tagging Extensions
MTU Maximum Transmission Unit
napsautuspetosclick fraudHaittaohjelmien käyttäminen väärennettyjen napsautusten luomiseen verkkosivustoilla.
NAT Network Address Translation
NCSC National Cyber Security Centre
nettikiusaaminencyberbullyingHaitallisen materiaalin lähettäminen tai julkaiseminen, tai muunlainen digitaalisen tekniikan mahdollistama sosiaalinen aggressio.
NFC Near-field Communication
nimettömyysanonymityTila, jossa oliota ei voida tunnistaa toisten joukosta, anonymiteettijoukosta.
NIS Network and Information Systems
NIST National Institute of Standards and Technology
NSA National Security Agency
NTP Network Time Protocol
NX No Execute
OAEP Optimized Asymmetric Encryption Padding
OAuth Open Authorisation
OCSP Online Certificate Status Protocol
OFB Output Feedback
oikeus (pääsyn)privilegeKäyttöoikeus järjestelmäresurssiin.
OR Onion Router
OS Operating System
OSI Open Systems Interconnection
osio, partitiopartition (physical volume)Tallennusmedian lohkojen yhtenäinen allokointi tiettyyn tarkoitukseen, kuten tiedostojärjestelmän toteutukseen.
OSPF Open Shortest Path First
OTP One Time Password
OWASP Open Web Application Security Project
overlaypäällys-
P2P Peer to Peer
P3P Privacy Preferences Project
PaaS Platform as a Service
PAC Pointer Authentication Code
pakattu haittaohjelmapacked malwareHaittaohjelma, joka on tiivistetty siten, ettei sitä voida analysoida staattisesti. Pakkaus on yksi hämärtämisen, "obfuskoinnin" muoto.
palomuurifirewallYhdyskäytävä, joka rajoittaa pääsyä verkosta toiseen välillä politiikan mukaisesti.
Palvelunestohyökkäysdenial of serviceResurssien käytön estäminen tai aikakriittisten toimintojen viivästyminen.
PAP Password Authentication Protocol
partition (physical volume)osio, partitio
passiivinen dnspassive dnsMekanismi, jolla kerätään suuria määriä DNS-tietoja tallentamalla DNS-vastaukset palvelimilta.
PBKDF Password-based Key Derivation Function
PCI DSS Payment Card Industry Data Security Standard
PCR Platform Configuration Register
PEAP Protected Extensible Authentication Protocol
permissionlupa
PGP Pretty Good Privacy
phishingphishingPetos, joka houkuttelee käyttäjiä luovuttamaan verkkopalveluiden käyttöoikeustietoja rikollisille.
PII Personally Identifiable Information
piilokanavahyökkäyscovert channel attackHyökkäys, joka johtaa kykyyn välittää tietoja sellaisten olioiden välillä, joiden ei turvapolitiikan mukaan pitäisi voida kommunikoida keskenään.
PIN Personal Identification Number
PKCS Public Key Cryptography Standards
PKI Public-Key Infrastructure
PLCProgrammable logic controllerOhjelmoitava logiikkaohjain on karkaistu tietokonepohjainen yksikkö, joka suorittaa erillisiä tai jatkuvia ohjaustoimintoja erilaisissa käsittelylaitos- ja tehdasympäristöissä. Se oli alun perin tarkoitettu releen korvaavaksi laitteeksi autoteollisuudelle.
polymorfinen haittaohjelmapolymorphic malwareHaittaohjelma, joka muuttaa jokaista esiintymäänsä havaitsemisen välttämiseksi. Siinä on yleensä kaksi osaa: salauksen purkaja ja salattu ohjelmarunko. Jokainen esiintymä voi salata ohjelman eri tavalla ja sillä on erilainen purkaja. Purettuna ohjelmarunko on kuitenkin sama toisin kuin metamorfisissa haittaohjelmissa.
POP Post Office Protocol
PoW Proof-of-Work
PPP Point-to-Point Protocol
PPTP Point-to-Point Tunneling Protocol
PQC Post-Quantum Cryptography
PRF Pseudo-Random Function
principalpäätoimija
privilegeoikeus (pääsyn)
PRNG Pseudo Random Number Generator
prosessoriCPUYleiskäyttöinen integroitu piiri, joka on tehty ohjelman suorittamiseen. Se koostuu tyypillisesti aritmeettisesta yksiköstä, ohjausyksiköstä, väylärakenteesta sekä koodin ja datan tallennustilasta.
PSD2 European Payment Services Directive 2
PSK Pre-Shared Key
PSS Probabilistic Signature Scheme
PUF Physically Unclonable Function
PUP Potentially Unwanted Program
päällys-overlayViittaa peer-to-peer-järjestelmien peittoverkkoon, joka on virtuaalinen verkko, joka yhdistää tietyn joukon solmuja fyysisen verkon solmujen päälle rakennettuna.
pääsynvalvontaaccess controlKäyttöoikeuspyyntöjen hylkääminen tai myöntäminen.
päätoimijaprincipalKäyttöoikeuspyynnön alkuperäinen asettaja.
QPSK Quadrature Phase Shift Keying
QUIC Quick UDP Internet Connections
rahamuulimoney muleHenkilö, jonka rikollinen on värvänyt suorittamaan rahanpesua.
RAID Redundant Array of Inexpensive Disks
RAMRandom Access Memory on integroidun piirin muisti datan tai koodin tallentamiseen.
ransomwarelunnasohjelma
RARP Reverse Address Resolution Protocol
RAT Remote Access Trojan
RBAC Role-Based Access Control
reference monitorviitemonitori
replikointireplicationResurssin fyysisten tai loogisten kopioiden lisääminen.
reshipping muleedelleenlähetysmuuli
reverse engineeringTakaisinmallinnus.
RFC Request For Comments
RFID Radio-Frequency Identification
RIP Routing Information Protocol
RNG Random Number Generator
ROM Read-Only Memory
root of trustluottamusjuuri
roskapostispamSähköisten viestintäjärjestelmien väärinkäyttö ei-toivottujen joukkoviestien lähettämiseksi summittaisesti.
RPC Remote Procedure Call
RSA Rivest-Shamir-Adleman
RTOS Real-Time Operating System
RTP Routing Table Poisoning
RTT Round-Trip Time
rämettyminencompromiseJärjestelmän siirtyminen tahallisesti tai tahattomasti tilaan, joka ei vastaa turvapolitiikkaa tai jonka turvallisuudesta ei enää tiedetä riittävästi.
SA Security Association
SaaP Software as a Product
SaaS Software as a Service
safetyturvallisuus (pehmeä)
salausencryptionProsessi, jossa tieto (selväteksti) muunnetaan käyttämällä algoritmia (kryptataan), jotta siitä tulee lukukelvotonta (kryptotekstiä) kenellekään paitsi niille, joilla on erityistietoa (purkuavain).
SAML Security Assertion Markup Language
SCADASupervisory Control and Data Acquisition. Järjestelmä, joka integroi etätiedon keruujärjestelmät tiedonsiirtoon ja käyttöliittymään tarjotakseen keskitetyn valvonnan ja ohjauksen useille syötteille ja tuloksille. SCADA-järjestelmät ja hajautetut ohjausjärjestelmät (DCS) verkotetaan usein yhteen.
SCSI Small Computer System Interface
SDL Security Development Lifecycle
SDN Software Defined Networking
sensori, anturisensor(1) Laite, joka mittaa jotain fyysisen maailman ominaisuutta ja siirtää sen digitaaliseen esitysmuotoon. (2) Ohjelmistot ja/tai laitteistot, joiden tarkoituksena on havaita kyberhyökkäyksiä ja varoittaa niistä, IDS-järjestelmänä tai sen osana.
sextortionsextortionRikos, jossa tekijä houkuttelee uhrit suorittamaan seksuaalisia tekoja kameran edessä (esim. web-kamera chat-huoneessa), tallentaa nämä teot ja pyytää myöhemmin rahallista maksua, jotta materiaalia ei julkaista.
SGSN Serving GPRS Support Node
SGX Software Guard Extension
SIEM Security Information and Event Management
SIM Subscriber Identity Module
SIMO Single Input, Multiple Output
sinkholingsinkholingTekniikka, jolla DNS-palvelin voi antaa vääriä tietoja estääkseen verkkotunnuksen käytön.
sivukanavahyökkäysside channel attackHyökkäys, joka perustuu järjestelmän toteutuksesta saatuihin tietoihin (esim. salausalgoritmin tietoihin) eikä algoritmin heikkouksiin (esim. kryptoanalyysin avulla löydettyihin). Sivukanavahyökkäyksiä voidaan toteuttaa seuraamalla datasta tai avaimesta riippuvan suoritusajan, virrankulutuksen tai IC-piirien sähkömagneettisen säteilyn vaihteluja.
SLA Service Level Agreement
slack spaceslack spaceEro tieto-objektille, kuten tiedostolle tai taltiolle, varatun tallennustilan ja todellisessa käytössä olevan tallennustilan välillä.
SMEP Supervisor Mode Execution Protection
SMIME Secure Multipurpose Internet Mail Extensions
SMTP Simple Mail Transfer Protocol
SNMP Simple Network Management Protocol
SoCSoCSystem-on-chip on erittäin suuri integroitu piiri, joka yhdistää useita suuria komponentteja, jotka aiemmissa sukupolvissa saattoivat koostua useista siruista yhdellä piirilevyllä.
SOC Security Operating Center
SOIM Security Operations and Incident Management
SOP Same-Origin-Policy
sormenjälki (bitti-)signatureIndikaatio tietojärjestelmän rämettymisestä, joko haitalliselle koodille ominainen bittijono, tai haitallisille verkkotoiminnoille ominainen indikaattori tai sellaisten joukko.
SoS Systems-of-Systems
SP Service Provider
SPA Simple Power Analysis
spamroskaposti
SPF Sender Policy Framework
SQL Structured Query Language
SQUARE Security Quality Requirements Engineering
SRAM Static Random Access Memory
SROP Sigreturn-Oriented Programming
SSD Solid State Drive
SSDL Secure Software Development Lifecycle
SSH Secure Shell
SSL Secure Sockets Layer
SSO Single Sign On
STS Station-to-Station
subjecttoimija
SWIFT Society for Worldwide Interbank Financial Telecommunication
takaisinmallinnusreverse engineering
tapahtumaeventMikä tahansa havaittavissa oleva tapahtuma verkossa tai järjestelmässä. Voidaan kirjata todisteeksi siitä, että valvottavassa järjestelmässä suoritettiin toiminto.
tarrautuva politiikkasticky policyKohteeseen liittyvä pääsynvalvontapolitiikka kulkee kohteen mukana. Esim. jos potilaan tiedot (kohde) matkaavat useissa terveydenhuoltoyksiköissä, tarrautuva politiikka varmistaa, että pääsy potilaan tietoihin toteutuu kaikissa saman politiikan mukaan, koska pääsynvalvontapolitiikka on kiinni tiedoissa.
TCBLuotettu tietojenkäsittelypohja
TCG Trusted Computing Group
TCP Transmission Control Protocol
TCSEC Trusted Computer System Evaluation Criteria
TEE Trusted Execution Environment
teollinen esineiden internetIndustrial Internet of ThingsIIoT on järjestelmä, joka yhdistää ja integroi teollisuuden ohjausjärjestelmät yrityksen järjestelmiin, liiketoimintaprosesseihin ja analytiikkaan.
teollisuuden ohjausjärjestelmäindustrial control systemYleinen termi, joka kattaa usean tyyppiset ohjausjärjestelmät, mukaan lukien valvonta- ja tiedonkeruujärjestelmät (SCADA), hajautetut ohjausjärjestelmät (DCS) ja muut ohjausjärjestelmäkokoonpanot, kuten ohjelmoitavat logiikkaohjaimet (PLC), joita usein löytyy teollisuudesta ja kriittisistä infrastruktuureista. ICS koostuu ohjauskomponenttien yhdistelmistä (esim. sähköiset, mekaaniset, hydrauliset, pneumaattiset), jotka toimivat yhdessä saavuttaakseen teollisen tavoitteen (esim. valmistus, aineen tai energian kuljetus).
Teollisuus 4.0Industry 4.0Teollisuus 4.0 tarkoittaa tuotannon modernisointia IoT-palveluilla, jotka luovat pohjan neljännelle teolliselle vallankumoukselle, kun aiempien pohjalla oli (1) höyrykone (2) sähköenergialla toimiva massatuotanto ja (3) elektroniikan ja tietotekniikan käyttöönotto.
TGS Ticket Granting Server
TGT Ticket Granting Ticket
tiedostojärjestelmäfile systemKäyttöjärjestelmän osa, joka vastaa käyttäjä- ja järjestelmätiedostojen pysyvästä tallentamisesta ja järjestämisestä osiolla/taltiolla.
tietojärjestelmäinformation systemJoukko resursseja, joilla hallinnoidaan järjestelmällisesti ja seurattavalla tavalla tietojen tietojen keräämistä, käsittelyä, ylläpitoa, käyttöä, jakamista, levittämistä ja hävittämistä. Tietojärjestelmä sisältää tietysti myös tiedot ja se on kokonaisuus, joka organisaation tietoturvatoimien pitää kattaa.
tietoturvapoikkeamaincident (security i.)Toteutunut tai mahdollinen haitallinen vaikutus tietojärjestelmään tai tietoihin. Voi ilmetä turvajärjestelmien hälytyksinä, jota viittaavat kyberturvaloukkaukseen tai sellaisen yritykseen. Kriittisissä järjestelmissä vaaratilanteetkin luetaan poikkeamiksi.
tietoverkon mahdollistama rikollisuuscyber-enabled crimeRikollisuus, joka ulottuu teknologian käytön ansiosta laajemmalle kuin sen offline-vastine.
TKIP Temporal Key Integrity Protocol
TLB Transaction Lookaside Buffer
TLS Transport Layer Security
TNC Trusted Network Connect
TOCTOU Time Of Check Time Of Use
todennusauthenticationProsessi, jolla saadaan varma tieto siitä, onko ihmisen tai muun olion identiteetti se, mikä pitääkin (eli mitä olio väittää).
toimijasubjectTietojärjestelmän olio, joka edustaa päätoimijaa. Käytetään joskus päätoimijan synonyyminä.
toimilaiteactuatorLaite, joka sitoo ohjausjärjestelmän ympäristöön, esim. sähkömoottori, joka muuttaa ohjaussignaalin mekaaniseksi toiminnaksi. Muunnos voi perustua hydrauliikkaan, pneumatiikkaan, sähköön, lämpöön tai mekaniikkaan, mutta ohjaus tapahtuu yhä enemmän ohjelmistolla.
tokentunniste-esine, token
tokenvaltuus
TPMTrusted Platform Module on toiminnallinen komponentti, joka voi suorittaa salaustoimintoja, hallita avaimia ja tarjota etätodennuspalveluita. Kun se toteutetaan kryptografisena apuprosessorina ja upotettuna henkilökohtaiseen tietokonealustaan, se tarjoaa luottamusjuuret, joilla alusta voi tunnistaa itsensä, nykyisen kokoonpanonsa ja käynnissä olevan ohjelmiston.
tracejälki
TRBG True Random Bit Generator
troijalainentrojanTietokoneohjelma, jossa näennäisen hyödyllisen toiminnon ohella on piilotettu ja tyypillisesti haitallinen toiminto, joka pääsee ohittamaan suojaukset käyttämällä ohjelman käynnistäjän valtuuksia.
TTL Time To Live
TTP Trusted Third Party
tunniste-esine, tokentokenTunnistamiseen ja autentikointiin käytettävä laite.
turvallisuus (pehmeä)safetyVaatimus, että käyttöön otettava järjestelmä ei saa aiheuttaa vahinkoa. Vrt. kova turvallisuus (security), joka vaatii, että järjestelmä voidaan suojata vahingoilta. Sekä safety että security ovat suomeksi turvallisuus, ja ero on yleensä selvä. Määreet pehmeä ja kova ovat käytössä sotilasterminologiassa.
turvamallisecurity modelKorkean tason määritys järjestelmälle, joka on suunniteltu toteuttamaan tietynlaista tietoturvapolitiikkaa. Esimerkkeinä MLS ja RBAC.
TXT Trusted Execution Technology
UDP User Datagram Protocol
UE User Equipment
UEFI Unified Extensible Firmware Interface
uhkathreatHenkilö, tapahtuma tai toiminta, joka pystyy hyödyntämään haavoittuvuutta.
UI User Interface
UML Unified Modelling Language
UMTS Universal Mobile Telecommunications Systems
unlinkabilitylinkittämättömyys
URI Uniform Resource Identifier
URL Uniform Resource Locator
USB Universal Serial Bus
UTC Coordinated Universal Time
W3C World Wide Web Consortium
WAF Web Application Firewall
VaikutusimpactHaavoittuvuutta hyödyntävän uhan tulos, haittojen suuruuden tai laajuuden mukaan arvioituna.
vakoiluohjelmaspywareOhjelmisto, joka on asennettu salaa tai vaivihkaa tietojärjestelmään keräämään tietoja henkilöistä tai organisaatioista heidän tietämättään; yhdenlainen haittaohjelma.
valtuustokenTietorakenne, joka koodaa pääsypäätöksen tuloksen.
valtuustietocredentialTodennusta varten esitetty syöte.
valtuuttaminendelegationOmien käyttöoikeuksien luovuttaminen toiselle toimijalle (kopio tai siirto).
WAN Wide Area Network
varmennecertificateDigitaalisesti allekirjoitettu tietorakenne, joka sitoo olion (toimijan) johonkin attribuuttiin, tavallisimmin julkiseen avaimeen.
webifikaatiowebificationProsessi, jossa verkkotekniikoita käytetään sisällön näyttämiseen ja siirtämiseen verkossa ja mobiililaitteissa.
WEP Wired Equivalent Privacy
Wi-Fi/WiFiKokoelma radiotekniikoita, joita käytetään langattomassa lähiverkossa (WLAN).
viitemonitorireference monitorAbstrakti komponentti, joka välittää toimijoiden kaikki pääsyt kohteisiin.
virusvirusPiilotettu, itseään replikoiva tietokoneohjelmiston osa, yleensä haitake, joka leviää saastuttamalla - eli lisäämällä kopion itsestään toiseen ohjelmaan ja muuttumalla sen osaksi. Virus ei voi toimia itsestään; se vaatii, että sen isäntäohjelma suoritetaan viruksen aktivoimiseksi.
VLAN Virtual LAN
WLAN Wireless LAN
VLSIVery Large Scale Integration on kokoelma elektroniikkasuunnittelun automatisoinnin tekniikoita, joilla HDL-kuvaus muunnetaan geometriaksi IC-maskin tekemiseen.
VM Virtual Machine
WORM Write-Once, Read-Many
WPA Wi-Fi Protected Access
VPN Virtual Private Network
väliohjelmistomiddlewareKäyttöjärjestelmän ja sovelluskerroksen välinen ohjelmistokerros, joka on suunniteltu helpottamaan hajautettujen komponenttien välistä yhteyttä ja vuorovaikutusta. Kutsutaan usein "ohjelmistoliimaksi", joka sitoo komponentit yhteen.
XACML eXtensible Access Control Markup Language
XD Execute Disable
XML Extensible Markup Language
XN Execute Never
XOF Extendable Output Function
XSS Cross-Site Scripting
Posting submission...