Yleiset/sekalaiset termit

Termi Avattuna EN Selitys
AUP Acceptable Use Policy Loppukäyttäjän käyttösäännöt
CI Critical Infrastructure Katso kriittinen infrastruktuuri
CIIP Critical Information Infrastructure Protection Kriittisen tietoinfrastruktuurin suojaaminen
CERT Computer Emergency Response Team Organisaatio, joka pyrkii havainnoimaan ja ennaltaehkäisemään tietoturvaloukkauksia, sekä tiedottamaan niistä.
COOP Continuity of Operations Plan Jatkuvuustoimenpiteiden suunnitelma
CRC Cyclic Redundancy Check Yksinkertainen tarkistussumma, joka havaitsee mahdollisia tiedossa tapahtuneita muutoksia, varmistaa tiedon eheyttä
DHCP Dynamic Host Configuration Protocol Verkkoprotokolla, joka jakaa IP-osotteitta verkkoon kytkeytyville laitteille
DLP Data Loss Prevention Tietoturvatyökaluja, joilla yritykset ehkäisevät tietovuotoja
DRM Digital Rights Management Sähköisten oikeuksien hallinta
eheys data integrity Tietoon ei ole tehty oikeudettomia muutoksia, eikä se ole muuttunut virheiden takia
end user Loppukäyttäjä on henkilö, joka käyttää tuotetta tai palvelua
eväste cookie Web-palvelimen selaimelle lähettämä viesti, joka voi sisältää tietoa käyttäjästä sekä kyseisestä yhteydestä tai istunnosta
firmware Laiteohjelmisto, joka huolehtii laitteen perustoiminnoista.
informaatiosodankäynti information warfare Esim. valtioiden välinen vihamielinen vaikuttaminen toisen  päätöksentekoon, toimintakykyyn ja mielipiteisiin informaation tai tietojenkäsittelyn avulla
KRP Kyberkeskus Keskusrikospoliisin kyberrikostorjuntakeskus
kriittinen infrastruktuuri critical infrastructure Yhteiskunnan toiminnoille elintärkeitä infrastruktuureja
kyberavaruus cyberspace Tietokoneavusteinen maailma kokonaisuudessaan
kybermaailma cyberworld Kybermaailma on kokonaisuus johon liittyvät tieto, osaaminen, ihmiset, toimintatavat, ajoitus sekä toimenpiteiden järjestys. Kybermaailma yhdistää fyysisen maailman hyvin tiiviisti digitaaliseen maailmaan.
kybertoimintaympäristö cyber domain Muodostuu yhdestä tai useammasta sähköisessä muodossa olevan datan tai informaation käsittelyyn tarkoitetusta tietojärjestelmästä
kybervakoilu cyber espionage Salaisten tietojen hankkimista eri lähteistä kybertoimintaympäristössä laittomin keinoin.
kybervakuuttaminen cyber insurance Kyberriskiltä suojautuminen vakuuttamalla
lokienhallinta log management Tietoturvatapahtumien seuranta ja hallinta
muuntelu alteration Tietoja muunnellaan, ilman että vastaanottaja huomaa
penetraatiotestaus penetration testing Järjestelmän testaamista tietoturvariskien varalta.
SAML Security Assertion Markup Language XML-standardi tietojärjestelmien käyttäjien tunnistamiseen ja  identiteettitiedon välittämiseen
situation awareness Tilannekuva
SmartCard Muovinen sirukortti, johon on upotettu mikropiiri
SQL-injektio Tekniikka tietoturva-aukkojen hyödyntämiseksi järjestelmiin tunkeutumisessa.
tarkistussumma check sum Tiedon eheys voidaan selvittää käyttämällä tarkistussummaa.
tietomurto cracking tunkeutuminen suojattuun tietoverkkoon tai -järjestelmään ja/tai tiedon luvatonta käyttöä, muokkaamista ja kopiomista
tietoturvaloukkaus security breach Oikeudeton puuttuminen tietoturvaan
VPN Virtual Private Network Virtuaalinen yksitysverkko, joka on teitoverkon kautta muodostettu suojattu verkkoyhteys. Toteutetaan yleensä Internetin kautta salattuna yhteytenä.
XML Extensible Markup Language Rakenteellinen kuvauskieli, jonka avulla voidaan jäsentää laajoja tietomassoja selvemmin.
DMZ Demilitariized Zone Fyysinen tai looginen aliverkko, joka yhdistää organisaation oman järjestelmän turvattomampaan alueeseen Internetissä. Lisää tietoturvatason organisaation lähiverkkoon.

Hyökkäykset ja torjunta

Termi Avattuna EN Selitys
APT Advanced Persistent Threat Kohdistetut hyökkäykset ovat tiettyyn toimijaan kohdistuvat tietoturvaloukkaukset, jonka tavoitteena on tyypillisesti laiton tiedon hankinta tai toiminnan lamauttaminen
botti bot Haittaohjelma, jonka avulla hyökkääjä voi hallita valtaamaansa tietokonetta
bottiverkko botnet Boteista muodostuva saastuneiden koneiden verkosto
DDOS Distributed Denial of Service Palvelunestohyökkäys, joka hyödyntää useita järjestelmiä hyökkäykseen samanaikaisesti, esimerkiksi bottiverkkoa
DOS Denial of Service Palvelunestohyökkäys, jonka tarkoituksena on vaikeuttaa tai estää palvelun toimintaa
haavoittuvuus vulnerability Puute käytetyssä tietoturvakontrollissa, joka mahdollistaa vahingon toteutumisen
haittaohjelma malicious software Haittaohjelma, joka tarkoituksellisesti aiheuttaa ei-toivottuja tapahtumia tietojärjestelmässä. Käytetään myös ylä-käsitteenä, joka sisältää virukset, troijalaiset jne.
hakkeri hacker Henkilö, joka tunkeutuu tietoverkkoon tai -järjestelmään oikeudetta.
haktivisti hacktivist Hakkeri, jonka toiminnalla on ideologinen motiivi
hyökkäys attack hyökkäyksellä pyritään vahingoittamaan tietojärjestelmää tai -verkkoa
IDS Intrusion Detection System Tunkeutumisenhavaitsemisjärjestelmä
IPS Intrusion Prevention System Tunkeutumisenestojärjestelmä
kiristyshaittaohjelma ransomware Tietokoneen tiedostot salaava haittaohjelma, joka esittää käyttäjälle lunnasvaatimuksen salauksen purkamiseksi
käyttäjän manipulointi social engineering Toimintaa, jonka tarkoituksena on saada käyttäjä paljastamaan tai antamaan pääsy salattuihin tietoihin
looginen pommi logic bomb Tietokoneverkoissa käydyn vaikuttamisen tai sodankäynnin keino, joka suorittuu itsekseen tietyn ehdon täyttyessä. Saattaa käynnistää viruksen tai madon.
makrovirus macro virus Makro-kielellä kirjoitettu virus, joka asiakirjan saastutettuaan voi liittää itsensä kaikkiin samassa sovelluksessa avattaviin tai luotaviin asiakirjoihin.
mato worm haittaohjelma, joka leviää itsenäisenä ohjelmana
MitM Man-in-the-middle attack Mies välissä -hyökkäys, jossa hyökkääjä asettuu kahden osapuolen välisen tietoliikenteen välittäjäksi ja voi täten muuttja saada haltuunsa viestin sisällön
nollapäivähaavoittuvuus zero-day vulnerability Tietoturva-aukko, jolle ei ole korjausta saatavilla
nollapäivähaavoittuvuutta hyödyntävä haittakoodi zero-day exploit Tietoturva-aukkoa hyväksi käyttävä koodi, julkaistaan samana päivänä kuin nollapäivän aukko.
phishing Verkkourkinta, rikollista toimintaa, jolla pyritään saamaan haltuun luottamuksellisia tietoja esiintymällä tietoon oikeutettuna tahona.
sanakirjahyökkäys dictionary attack Hyökkäys, joka käyttää pohjanaan laajaa sanalistaa, kokeillen jokaista erikseen salasanan murtaakseen
sandbox testing Hiekkalaatikko on tietokoneohjelmien testaukseen tarkoitettu ympäristö, jossa ohjelmaa voidaan suorittaa ilman että se vaikuttaisi isäntäkoeen muun ohjelmiston toimintaan.
SEP Search Engine Poisoning Hyökkäys, joka manipuloi hakukoneita esittelemään hakutuloksia, jotka ohjaavat haittaohjelmia sisältäviille verkkosivuille
smurf-hyökkäys smurf attack Palvelunestohyökkäys, jossa automaattinen ohjelma käyttää hyväkseen IP-yleislähetysosoitteita. Perustuu kohdekoneen hukuttamiseen ICMP-protokollan paketteihin.
takaovi backdoor Aukko tietokoneen turvallisuusjärjestelmässä, toisinaan ohjelmoitu tietoisesti.
troijalainen trojan hyödylliseksi naamioitu ohjelma, johon on piilotettu haittaohjelma
tunkeutuminen intrusion vaihe jolloin hyökkääjä pääsee tietojärjestelmään tai -verkkoon
valevirus hoax virus vaaraton viesti, jonka väitetään sisältävän viruksen
verkkovalvonta network surveillance Tietoliikennekaapeleissa liikkuvaan dataan kohdistuvaa tiedustelua
virus virus haittaohjelma, joka leviää kopioitumalla muihin ohjelmiin
zombie kaapattu tietokone