VAHTI 8/2008 Valtionhallinnon tietoturvasanasto

Määritelmät E

Suomenkielinen termi tai yleisesti käytetty lyhenneSuomenkielinen termi englanniksi tai lyhenne avattunaMääritelmä tai selitysAsiaryhmä

 

EALevaluation assurance levelCommon Criterian määrittelemä tietoturvavaatimusten toteutumistaso määriteltäessä tietoturvavaatimusten toteutumista tietyn tuotteen tai tuoteryhmän osalta
 
Tasoja on seitsemän (EAL1-EAL7) vaatimusten muuttuessa tiukemmiksi siirryttäessä tasolta EAL1 tasolle EAL7.
TU (turvallisuuden hallinta)
EAPExtensible Authentication ProtocolIETF-standardissa RFC 3748 määritelty viitekehys todennuskäytännöille, joita käytetään etenkin WLAN-verkoissaIA (IAM)
EAP-TLSEAP -  Transport Layer SecurityIETF-standardissa RFC 2716 määritelty EAP-viitekehyksen mukainen todennuskäytäntö
 
EAP-TLS on vanhin WLAN-verkoissa käytetty standardoitu todennuskäytäntö.
IA (IAM)
Echelon Yhdysvaltain, Britannian, Kanadan, Uuden-Seelannin ja Australian yhteistoiminta sähköisen viestinnän järjestelmien tiedustelemiseksi; avainasemassa on kuitenkin USA:n National Security Agency (NSA)
 
Ei tiedetä miten ja mihin Echelonia loppujen lopuksi käytetään. Tiedon hankinta tapahtuu ensisijaisesti ilmateitse kulkevan sähköisen informaation, varsinkin satelliittiliikenteen, kuuntelulla. 
HT (hyökkäykset ja torjunta)
edustajärjestelmäfront end systemkäyttäjän ja palvelusovellusten/ -tietokantojen väliin toteutettu järjestelmä, joka toteuttaa palvelujen käyttäjäläheiset toiminnot ja huolehtii käyttäjien pääsynvalvonnastaYM (sekalaiset)
edustapalvelinreverse proxyvälipalvelin, joka piilottaa taustallaan olevien palvelinten verkkoidentiteetin ja näkyvyyden käyttäjille
 
Edustapalvelinta voidaan käyttää muun muassa kontrolloimaan pääsyä taustalla oleviin sovelluspalvelimiin tai purkamaan käyttäjiin päin salattu SSL/TLS-liikennettä.
YM (sekalaiset)
EFQMEuropean Foundation for Quality ManagementEuroopan laatusäätiö, joka on julkaissut organisaation toiminnan laatukriteerejä, jotka puolestaan sisältävät myös tietoturvanäkökohtiaTU (turvallisuuden hallinta)
ehdollinen pommilogic bombtuholaisohjelma, joka toimii määrättyjen ehtojen toteutuessa, esimerkiksi tuhoten levyn tiedot vasta kun levylle on kertynyt tietty määrä tietoaHT (hyökkäykset ja torjunta)
eheysintegrity1) tietojen tai tietojärjestelmän sisäinen ristiriidattomuus, kattavuus, ajantasaisuus, oikeellisuus ja käyttökelpoisuus
 2) ominaisuus, joka ilmentää, että tietoa tai viestiä ei ole valtuudettomasti muutettu, ja että mahdolliset muutokset voidaan todentaa kirjausketjusta
YM (sekalaiset)
eheyssääntöintegrity ruleohjelmistoon ja tietokantasovellukseen rakennettu sääntö, jota käytetään varmistamaan käsiteltävien tietojen eheyden säilyminenYM (sekalaiset)
eheyttäädefragmentjärjestää pirstoutunut muisti uudelleen niin, että kukin tiedosto on tallennettuna yhtenä jatkumonaYM (sekalaiset)
ehkäisevä kontrollipreventive controlkontrolli, joka pyrkii estämään arvioidun uhan toteutumisen kokonaan, jolloin suojauksen piirissä olevat tiedot tai toiminnot säilyvät  vahingoittumattominaTU (turvallisuuden hallinta)
ehtoilmoituslegal noticesivustoon sijoitettu ilmoitus, jolla asetetaan ehtoja sivuston käytölle tai rajataan sivuston tarjoajan vastuitaJU (juridiset)
ehyt tietointegral datatieto, joka on säilyttänyt eheydenYM (sekalaiset)
EICAR-virustestitiedostoEICAR Standard Anti-Virus Test FileASCII-pohjainen standardi testitiedosto, jonka avulla voidaan testata virustorjuntaohjelmien toimintaa
 
Lyhenne EICAR tulee testitiedoston kehittäjäorganisaation European Institute of Computer Anti-Virus Research nimestä
HT (hyökkäykset ja torjunta)
ei-julkinen tietonon-public informationtieto, jonka viranomainen voi harkintansa mukaan julkaista, vaikka ei olisi siihen velvoitettu
 
Ei-julkisia ovat muun muassa valmisteltavana olevat asiakirjat ja sisäiset viranomaisselvitykset.
TU (turvallisuuden hallinta)
ekstranetextranetks. vierasverkkoYM (sekalaiset)
elektroninen sodankäyntielectronic warfareks. sähköinen sodankäyntiHT (hyökkäykset ja torjunta)
elintärkeä sovellusvital application, mission critical applicationtietojärjestelmän omistajan osoittama sovellus, jonka se katsoo välttämättömäksi keskeisten toimintojensa ylläpitämiseksiTU (turvallisuuden hallinta)
elliptinen salaustekniikkaelliptical curve cryptographyepäsymmetrisen salauksen avainten tuottamisen matemaattinen menetelmä, jossa käytetään hyväksi elliptisten käyrien ominaisuuksiaSA (salaus)
elliptisten käyrien salausmenetelmäelliptical curve cryptographyks. elliptinen salaustekniikkaSA (salaus)
elpyminenrecoveryks. toipuminenYM (sekalaiset)
elvytysrecoveryks. toipuminenYM (sekalaiset)
EMPelectromagnetic pulsesähkömagneettinen pulssiHT (hyökkäykset ja torjunta)
ENISAEuropean Network and Information Security AgencyEuroopan verkko- ja tietoturvavirastoTU (turvallisuuden hallinta)
ennakoiva tietoturvallisuusproactive information securitytietoturvapolitiikka, jonka pääpaino on etukäteissuunnittelussa ja organisaation toimintamahdollisuuksien turvaamisessaTU (turvallisuuden hallinta)
ennaltaehkäisypreventive measuresennakoiva toiminta tai menettely, joka vähentää järjestelmän haavoittuvuuttaTU (turvallisuuden hallinta)
epidemiaepidemichaittaohjelman tai vääristyneen tiedon leviäminen verkossa satunnaisestiHT (hyökkäykset ja torjunta)
e-pommielectromagnetic pulsesähkömagneettista pulssia hyödyntävä ase sähköisten järjestelmien toiminnan lamaannuttamiseksi, ks. sähkömagneettinen pulssi, EMPHT (hyökkäykset ja torjunta)
epäsymmetrinen salausasymmetric encryptionsalaus, jossa viestin avaaminen tapahtuu eri avaimella kuin sen salakirjoitusSA (salaus)
erillisverkko separate network, separated dedicated networkyleisistä verkoista eristetty erilliskäyttöön varattu verkkoYM (sekalaiset)
eristääquarantineviedä virus tai muu haittaohjelma tai sen saastuttama tiedosto paikkaan, jossa vahingonteko ei ole enää mahdollistaHT (hyökkäykset ja torjunta)
erittäin salainentop secretvaltionhallinnon turvaluokituksen mukaan I turvaluokkaan kuuluva äärimmäisen arkaluonteinen, salassa pidettävä tietoTU (turvallisuuden hallinta)
erityissuojattava tietoespecially protected informationasiakirja tai tieto, jonka käsittelylle on asetettu erityisiä tietoturvavaatimuksia luottamuksellisuuden (salassapito, tietosuoja), eheyden tai käytettävyyden suhteenTU (turvallisuuden hallinta)
erityisturva)aso korkein turvataso, joka kuvaa turvattavan kohteen suojaamista
 
Turva- ja kypsyystaso, joka kuvaa organisaation johtamisen, turvaprosessien ja turvatoimenpiteiden kehittyneisyyttä sekä luokiteltuja turvatoimenpide- ja menettelytapavaatimuksia.
TU (turvallisuuden hallinta)
esittäytyminenintroductionkäyttäjän identiteetin esittely sisäänkirjauksen yhteydessä järjestelmälle tai tietoverkon palvelulle, sekä mahdollisesti palvelun esittely käyttäjälleIA (IAM)
E-SSOenterprise single sign-onkertakirjautuminen silloin, kun se kattaa kokonaan tai lähes kokonaan organisaation tietojärjestelmäpalvelut
 
Ks. kertakirjautuminen
IA (IAM)
estocongestion1) tilanne, jossa toimitus tai toiminto on estetty
 2) dataverkossa tilanne, jossa käyttäjä ei saa yhteyttä verkon liikenteen ruuhkautumisen takia
YM (sekalaiset)
estääinhibit, deny1) keskeyttää toimitus tai toiminto toisen toimituksen tai toiminnon ajaksi
 2) häiritä tai pysäyttää toiminto, heikentää käytettävyyttä tai aiheuttaa esto
YM (sekalaiset)
eteisverkkodemilitarized zone (DMZ)palomuurin ulkopuolinen, mutta palomuuria käyttävän organisaation hallinnassa oleva verkkolohko, johon voidaan sijoittaa esimerkiksi organisaation web-palvelinAS (asiointi)
ETSIEuropean Telecommunications Standards InstituteEuroopan alueen teletekninen standardointilaitosYM (sekalaiset)
etumaksuhuijausNigerian scamks. nigerialaiskirjeHT (hyökkäykset ja torjunta)
etähallintasovellusremote control applicationohjelmisto, jolla voidaan toteuttaa laitteiden hallintaan liittyvät toimenpiteet ilman fyysistä kontaktia kohteeseen
 
Etähallinnan avulla tehtäviä asioita ovat esimerkiksi laiteinventoinnit, sovellusten jakelu ja rajoitustoimenpiteet, asetusten
muuttaminen ja vakioiminen sekä tiedostojen varmuuskopioiminen. 
YM (sekalaiset)
etähuoltotelemaintenance, remote maintenancetietoverkkoon kytketyn laitteen huolto, jossa laite lähettää tiedot tilastaan automaattisesti verkon välityksellä huoltopisteeseen ja saa sieltä ohjeet huoltotoimenpiteiksi tai vian korjaamiseksiYM (sekalaiset)
etäkutsuremote procedure callaliohjelman kutsu verkon välityksellä toisesta tietokoneestaYM (sekalaiset)
etäkäyttöremote access, remote logintietokoneen tai lähiverkon palvelujen käyttö lähiverkon ulkopuoleltaYM (sekalaiset)
etätyötelework, remote work, telecommutingtyönteko oman organisaation lähiverkon ulkopuolella mutta käyttäen organisaation tietotekniikkapalveluja ja -resurssejaYM (sekalaiset)
etäyhteysremote connection, remote accessdatayhteys organisaation lähiverkkoon ja sen palveluihin organisaation tilojen ulkopuolelta, esimerkiksi matkalla olon tai etätyön takiaYM (sekalaiset)
EWelectronic warfaresähköinen sodankäyntiHT (hyökkäykset ja torjunta)
EWOSEuropean Workshop for Open Systemseurooppalaisten tietotekniikkayritysten järjestö avoimien tietotekniikkastandardien kehittämiseksi ja soveltamiseksi useita standardeja sisältävinä standardiprofiileina
 
EWOSilla on tietoturvallisuutta käsittelevä ryhmä nimeltä EG-SEC.
YM (sekalaiset)
evästecookieselainyhteyksillä käytettävä käyttäjälle näkymätön tiedosto, jonka avulla välitetään palvelimelle käyttäjään ja aktiiviseen yhteyteen liittyvää personointi- ja pääsynvalvontatietoa
 
Evästeitä voidaan käyttää myös käyttäjän verkkokäyttäytymistä koskevan tiedon keräämiseen, kts. seurantaeväste.
AS (asiointi)
extranetextranetks. vierasverkkoYM (sekalaiset)

 

Vahti- ylläpito08.10.2009 / 11:42:42
Tulosta