Yleiset/sekalaiset termit
Termi | Avattuna | EN | Selitys |
---|---|---|---|
AUP | Acceptable Use Policy | Loppukäyttäjän käyttösäännöt | |
CI | Critical Infrastructure | Katso kriittinen infrastruktuuri | |
CIIP | Critical Information Infrastructure Protection | Kriittisen tietoinfrastruktuurin suojaaminen | |
CERT | Computer Emergency Response Team | Organisaatio, joka pyrkii havainnoimaan ja ennaltaehkäisemään tietoturvaloukkauksia, sekä tiedottamaan niistä. | |
COOP | Continuity of Operations Plan | Jatkuvuustoimenpiteiden suunnitelma | |
CRC | Cyclic Redundancy Check | Yksinkertainen tarkistussumma, joka havaitsee mahdollisia tiedossa tapahtuneita muutoksia, varmistaa tiedon eheyttä | |
DHCP | Dynamic Host Configuration Protocol | Verkkoprotokolla, joka jakaa IP-osotteitta verkkoon kytkeytyville laitteille | |
DLP | Data Loss Prevention | Tietoturvatyökaluja, joilla yritykset ehkäisevät tietovuotoja | |
DRM | Digital Rights Management | Sähköisten oikeuksien hallinta | |
eheys | data integrity | Tietoon ei ole tehty oikeudettomia muutoksia, eikä se ole muuttunut virheiden takia | |
end user | Loppukäyttäjä on henkilö, joka käyttää tuotetta tai palvelua | ||
eväste | cookie | Web-palvelimen selaimelle lähettämä viesti, joka voi sisältää tietoa käyttäjästä sekä kyseisestä yhteydestä tai istunnosta | |
firmware | Laiteohjelmisto, joka huolehtii laitteen perustoiminnoista. | ||
informaatiosodankäynti | information warfare | Esim. valtioiden välinen vihamielinen vaikuttaminen toisen päätöksentekoon, toimintakykyyn ja mielipiteisiin informaation tai tietojenkäsittelyn avulla | |
KRP Kyberkeskus | Keskusrikospoliisin kyberrikostorjuntakeskus | ||
kriittinen infrastruktuuri | critical infrastructure | Yhteiskunnan toiminnoille elintärkeitä infrastruktuureja | |
kyberavaruus | cyberspace | Tietokoneavusteinen maailma kokonaisuudessaan | |
kybermaailma | cyberworld | Kybermaailma on kokonaisuus johon liittyvät tieto, osaaminen, ihmiset, toimintatavat, ajoitus sekä toimenpiteiden järjestys. Kybermaailma yhdistää fyysisen maailman hyvin tiiviisti digitaaliseen maailmaan. | |
kybertoimintaympäristö | cyber domain | Muodostuu yhdestä tai useammasta sähköisessä muodossa olevan datan tai informaation käsittelyyn tarkoitetusta tietojärjestelmästä | |
kybervakoilu | cyber espionage | Salaisten tietojen hankkimista eri lähteistä kybertoimintaympäristössä laittomin keinoin. | |
kybervakuuttaminen | cyber insurance | Kyberriskiltä suojautuminen vakuuttamalla | |
lokienhallinta | log management | Tietoturvatapahtumien seuranta ja hallinta | |
muuntelu | alteration | Tietoja muunnellaan, ilman että vastaanottaja huomaa | |
penetraatiotestaus | penetration testing | Järjestelmän testaamista tietoturvariskien varalta. | |
SAML | Security Assertion Markup Language | XML-standardi tietojärjestelmien käyttäjien tunnistamiseen ja identiteettitiedon välittämiseen | |
situation awareness | Tilannekuva | ||
SmartCard | Muovinen sirukortti, johon on upotettu mikropiiri | ||
SQL-injektio | Tekniikka tietoturva-aukkojen hyödyntämiseksi järjestelmiin tunkeutumisessa. | ||
tarkistussumma | check sum | Tiedon eheys voidaan selvittää käyttämällä tarkistussummaa. | |
tietomurto | cracking | tunkeutuminen suojattuun tietoverkkoon tai -järjestelmään ja/tai tiedon luvatonta käyttöä, muokkaamista ja kopiomista | |
tietoturvaloukkaus | security breach | Oikeudeton puuttuminen tietoturvaan | |
VPN | Virtual Private Network | Virtuaalinen yksitysverkko, joka on teitoverkon kautta muodostettu suojattu verkkoyhteys. Toteutetaan yleensä Internetin kautta salattuna yhteytenä. | |
XML | Extensible Markup Language | Rakenteellinen kuvauskieli, jonka avulla voidaan jäsentää laajoja tietomassoja selvemmin. | |
DMZ | Demilitariized Zone | Fyysinen tai looginen aliverkko, joka yhdistää organisaation oman järjestelmän turvattomampaan alueeseen Internetissä. Lisää tietoturvatason organisaation lähiverkkoon. |
Hyökkäykset ja torjunta
Termi | Avattuna | EN | Selitys |
---|---|---|---|
APT | Advanced Persistent Threat | Kohdistetut hyökkäykset ovat tiettyyn toimijaan kohdistuvat tietoturvaloukkaukset, jonka tavoitteena on tyypillisesti laiton tiedon hankinta tai toiminnan lamauttaminen | |
botti | bot | Haittaohjelma, jonka avulla hyökkääjä voi hallita valtaamaansa tietokonetta | |
bottiverkko | botnet | Boteista muodostuva saastuneiden koneiden verkosto | |
DDOS | Distributed Denial of Service | Palvelunestohyökkäys, joka hyödyntää useita järjestelmiä hyökkäykseen samanaikaisesti, esimerkiksi bottiverkkoa | |
DOS | Denial of Service | Palvelunestohyökkäys, jonka tarkoituksena on vaikeuttaa tai estää palvelun toimintaa | |
haavoittuvuus | vulnerability | Puute käytetyssä tietoturvakontrollissa, joka mahdollistaa vahingon toteutumisen | |
haittaohjelma | malicious software | Haittaohjelma, joka tarkoituksellisesti aiheuttaa ei-toivottuja tapahtumia tietojärjestelmässä. Käytetään myös ylä-käsitteenä, joka sisältää virukset, troijalaiset jne. | |
hakkeri | hacker | Henkilö, joka tunkeutuu tietoverkkoon tai -järjestelmään oikeudetta. | |
haktivisti | hacktivist | Hakkeri, jonka toiminnalla on ideologinen motiivi | |
hyökkäys | attack | hyökkäyksellä pyritään vahingoittamaan tietojärjestelmää tai -verkkoa | |
IDS | Intrusion Detection System | Tunkeutumisenhavaitsemisjärjestelmä | |
IPS | Intrusion Prevention System | Tunkeutumisenestojärjestelmä | |
kiristyshaittaohjelma | ransomware | Tietokoneen tiedostot salaava haittaohjelma, joka esittää käyttäjälle lunnasvaatimuksen salauksen purkamiseksi | |
käyttäjän manipulointi | social engineering | Toimintaa, jonka tarkoituksena on saada käyttäjä paljastamaan tai antamaan pääsy salattuihin tietoihin | |
looginen pommi | logic bomb | Tietokoneverkoissa käydyn vaikuttamisen tai sodankäynnin keino, joka suorittuu itsekseen tietyn ehdon täyttyessä. Saattaa käynnistää viruksen tai madon. | |
makrovirus | macro virus | Makro-kielellä kirjoitettu virus, joka asiakirjan saastutettuaan voi liittää itsensä kaikkiin samassa sovelluksessa avattaviin tai luotaviin asiakirjoihin. | |
mato | worm | haittaohjelma, joka leviää itsenäisenä ohjelmana | |
MitM | Man-in-the-middle attack | Mies välissä -hyökkäys, jossa hyökkääjä asettuu kahden osapuolen välisen tietoliikenteen välittäjäksi ja voi täten muuttja saada haltuunsa viestin sisällön | |
nollapäivähaavoittuvuus | zero-day vulnerability | Tietoturva-aukko, jolle ei ole korjausta saatavilla | |
nollapäivähaavoittuvuutta hyödyntävä haittakoodi | zero-day exploit | Tietoturva-aukkoa hyväksi käyttävä koodi, julkaistaan samana päivänä kuin nollapäivän aukko. | |
phishing | Verkkourkinta, rikollista toimintaa, jolla pyritään saamaan haltuun luottamuksellisia tietoja esiintymällä tietoon oikeutettuna tahona. | ||
sanakirjahyökkäys | dictionary attack | Hyökkäys, joka käyttää pohjanaan laajaa sanalistaa, kokeillen jokaista erikseen salasanan murtaakseen | |
sandbox testing | Hiekkalaatikko on tietokoneohjelmien testaukseen tarkoitettu ympäristö, jossa ohjelmaa voidaan suorittaa ilman että se vaikuttaisi isäntäkoeen muun ohjelmiston toimintaan. | ||
SEP | Search Engine Poisoning | Hyökkäys, joka manipuloi hakukoneita esittelemään hakutuloksia, jotka ohjaavat haittaohjelmia sisältäviille verkkosivuille | |
smurf-hyökkäys | smurf attack | Palvelunestohyökkäys, jossa automaattinen ohjelma käyttää hyväkseen IP-yleislähetysosoitteita. Perustuu kohdekoneen hukuttamiseen ICMP-protokollan paketteihin. | |
takaovi | backdoor | Aukko tietokoneen turvallisuusjärjestelmässä, toisinaan ohjelmoitu tietoisesti. | |
troijalainen | trojan | hyödylliseksi naamioitu ohjelma, johon on piilotettu haittaohjelma | |
tunkeutuminen | intrusion | vaihe jolloin hyökkääjä pääsee tietojärjestelmään tai -verkkoon | |
valevirus | hoax virus | vaaraton viesti, jonka väitetään sisältävän viruksen | |
verkkovalvonta | network surveillance | Tietoliikennekaapeleissa liikkuvaan dataan kohdistuvaa tiedustelua | |
virus | virus | haittaohjelma, joka leviää kopioitumalla muihin ohjelmiin | |
zombie | kaapattu tietokone |