VAHTI 8/2008 Valtionhallinnon tietoturvasanasto

Määritelmät K

Suomenkielinen termi tai yleisesti käytetty lyhenneSuomenkielinen termi englanniksi tai lyhenne avattunaMääritelmä tai selitysAsiaryhmä

  

kaapatahijack, commandeerottaa valtuudetta ja oikeudetta haltuun tai hallintaanHT (hyökkäykset ja torjunta)
kaapattu tietokonezombieks. orjakoneHT (hyökkäykset ja torjunta)
kaappaushijackingks. kaapataHT (hyökkäykset ja torjunta)
kaatuacrashpysähtyä odottamatta
 
Tietokoneen tai ohjelman kaatumisesta seuraa usein merkittävää haittaa, kuten tietojen tai niiden eheyden menetys.
YM (sekalaiset)
kahdentaaduplexvarmistustoimenpiteenä ylläpitää tai pitää käytettävissä rinnan kahta identtistä tiedostoa, laitetta tai järjestelmää, yleensä toistensa yhteydessäTU (turvallisuuden hallinta)
kaikuvarmistusecho checking, feedback error controldatansiirron virheiden paljastaminen lähettämällä vastaanotettu data takaisin lähetyspaikkaan, jossa sitä verrataan lähetettyyn dataanHT (hyökkäykset ja torjunta)
kaistanrajoitusbandwidth throttlingks. kuormanrajoitusYM (sekalaiset)
kaksikäyttöavaindual use keyavain, jota voidaan käyttää sekä salausavaimena että aidonnusavaimenaSA (salaus)
kaksikäyttötuotedual use producttuote, tekniikka tai palvelu, jolla voi olla sekä siviililuonteinen että sotilaallinen käyttötarkoitus
 
Useat salaustekniikan tuotteet on luokiteltu vientivalvonnassa kaksikäyttötuotteiksi.
SA (salaus)
kalasteluphishingks. verkkourkintaHT (hyökkäykset ja torjunta)
kameleonttichameleontunnettu hyötyohjelma, johon on lisätty tuholaisohjelman ominaisuuksiaHT (hyökkäykset ja torjunta)
kannibalisointicannibalizingvähemmän kriittisten laitteiden osien hyödyntäminen varaosina
 
Poikkeusoloissa ja saatavuushäiriöissä käytettävä menetelmä.
TU (turvallisuuden hallinta)
kansalaisvarmennecitizen's PKI certificatehenkilöllisyyden todistamiseen käytettävä sähköinen varmenne, joka pohjautuu väestörekisterijärjestelmään
 
 Kansalaisvarmenne sisältää mm.
 - varmentajan nimen
 - varmenteen haltijan nimen
 - haltijan sähköisen asiointitunnuksen (SATU)
 - varmenteen voimassaoloajan
 - varmenteen käyttötarkoituksen, sekä
 - muita tietoja, kuten tietoja varmentajan käyttämistä laskentamenetelmistä ja varmennepolitiikasta.
IA (IAM)
kansallinen tietoturvastrategiaGovernment Resolution on National Information Security Strategyvaltioneuvoston periaatepäätös 4.9.2003 kansallisesta tietoturvallisuusstrategiastaTU (turvallisuuden hallinta)
kasvontunnistusface recognitionhahmontunnistuksen osa-alue
 
Kolmiulotteinen kasvontunnistus hyödyntää kasvojen selvästi erottuvia kohtia, joita kutsutaan keskuskohdiksi: esimerkiksi silmien etäisyys, nenän leveys ja poskipäät.  Niiden avulla voidaan vertailla ihmisten kuvia, ja erottaa kuvat samasta henkilöstä. 
IA (IAM)
katastrofidisaster, catastropheerittäin vakava tapahtuma tai häiriö, jossa normaali toiminta lakkaa kokonaan tai sen jatkuvuus on uhattuna ja joka ei ole hallittavissa normaalein toipumistoimenpitein
ja normaalein voimavaroin
YM (sekalaiset)
katastrofisietoinendisaster resistantprosessi tai järjestelmä, jonka perustoiminnot jatkuvat toimintaolosuhteiden poikkeuksellisista muutoksista tai  suuronnettomuudesta huolimatta TU (turvallisuuden hallinta)
katastrofisuunnitelmadisaster plan, emergency plantuhoisan vahingon tai toimintaolosuhteiden poikkeuksellisten muutosten varalle laadittava suunnitelmaTU (turvallisuuden hallinta)
katkoton tehonsyöttöuninterrupted power supply (UPS), no-break power supplyjatkuvan ja riittävän laadukkaan sähkövirran tuottaminen, esimerkiksi tietokoneeseen, syöttötehon vaihteluista ja katkoksista huolimattaTU (turvallisuuden hallinta)
katselusuojadisplay privacy filter  näytön sivuttaista näkyvyyttä rajoittava este tai suodatinHT (hyökkäykset ja torjunta)
Katso Verohallinnon ja Kelan yhteinen palvelu organisaatioiden tunnistamiselle
viranomaisasioinnissa
 
Katso-tunniste liittyy aina organisaatioon ja se on henkilökohtainen.
IA (IAM)
keksicookieks. evästeAS (asiointi)
kelpoisuusvalidity1) asetettujen vaatimusten täyttäminen
2) kelpoisuuden (1) aikaan tai paikkaan sidotut rajat
YM (sekalaiset)
kelpuutusvalidationkelpoisuuden myöntäminen tai toteaminenYM (sekalaiset)
Kerberos joukko hajautetuissa tietojärjestelmissä käytettyjä monipuolisia tunnistuksen, pääsynvalvonnan, resurssiaidonnuksen ja avaintenjakelun toimintoja, jotka on toteutettu monissa käyttöjärjestelmissä
 
IETF-standardi RFC 1510
IA (IAM)
Kerchoffsin periaateKerchoffs' principleperiaate, jonka mukaan käytetty salakirjoitusmenetelmä täytyy olettaa vihollisen tuntemaksi, jolloin voi vain luottaa salausavaimen salassa pysymiseenSA (salaus)
kerta(käyttö)salasanaone-time password (OTP)tunnussana tai salasana, joka kelpaa vain yhden käyttökerranIA (IAM)
kerta-avainone-time keysalausavain, jota käytetään vain yhden tapahtuman tai siirron ajanSA (salaus)
kertakirjautuminensingle sign-on (SSO)pääsynvalvonnan toteutustapa, jossa käyttäjä pääsee yhdellä tunnistautumisella kaikkiin saman pääsynvalvonnan piirissä oleviin palveluihin ja resursseihin käyttövaltuuksiensa puitteissa
 
Kts. myös E-SSO ja web-kertakirjautuminen
IA (IAM)
kertasalausone-time padjonosalauksen menetelmä, jossa avain on täysin satunnainen ja yhtä pitkä kuin salakirjoitettava teksti
 
Menetelmä on turvallinen, mutta avaimen pituuden takia hankala käyttää.
SA (salaus)
kertatunnusone-time password (OTP)sama kuin kerta(käyttö)salasanaIA (IAM)
kerta-uloskirjautuminensingle log-out (SLO)keskitetty uloskirjautuminen useista järjestelmistäIA (IAM)
keskimääräinen toiminnassaoloaikaMTBF (mean time between failures)keskimääräinen häiriötön aika laitteen vikaantumisten välillä, sen edellisestä alkuperäiseen kuntoon saattamisesta (korjauksesta) laskienTU (turvallisuuden hallinta)
keskusteluryhmädiscussion group, newsgroup, newsInternetin palvelu, jonka avulla käyttäjät voivat lukea ja kirjoittaa aiheittain jaoteltuja artikkeleita, ilmoituksia tai mielipiteitäAS (asiointi)
kevyt salausweak encryptionsalaus, joka ei välttämättä kestä väsytyshyökkäystä
 
Esim. 56 bitin avainta käyttävää symmetristä salausta pidetään kevyenä.
SA (salaus)
kevyt tunnistusweak authentication, weak identificationtunnistamismenetelmä, jossa käyttäjän todentaminen tapahtuu käyttäen vain yhtä seuraavista kolmesta tekijästä: mitä henkilö on, mitä henkilöllä on tiedossaan, mitä henkilöllä on hallussaanIA (IAM)
kieltolistaRobinson listrekisteriin tai verkkopalveluun liittyvä luettelo niistä rekisteröidyistä tai palvelun käyttäjistä, jotka eivät halua itseään koskevia tietoja käytettävän kaupallisestiJU (juridiset)
kielto-oikeusright to objectrekisteröidyn oikeus kieltää rekisterinpitäjää käsittelemästä häntä koskevia henkilötietoja markkinointia, mainontaa, sukututkimusta ja eräitä muita lain yleensä sallimia tarkoituksia vartenJU (juridiset)
kiistattomuusnon-repudianceks. kiistämättömyysJU (juridiset)
kiistämättömyysnon-repudiationtietoverkossa eri menetelmin saatava näyttö siitä, että tietty henkilö on lähettänyt tietyn viestin (alkuperän kiistämättömyys), vastaanottanut tietyn viestin (luovutuksen kiistämättömyys), tai että tietty viesti tai tapahtuma on jätetty käsiteltäväksi
 
Luovutukseen tai käsiteltäväksi jättämiseen voidaan liittää aikaleima, joka todistaa viestin saapumisajankohdan.
JU (juridiset)
kiistäärepudiatekieltää olevansa tietyn viestin lähettäjä tai vastaanottajaJU (juridiset)
kiristäjävirusransomware, cryptovirus, cryptotrojan, cryptowormhaittaohjelma, joka salakirjoittaa uhrina olevan verkkoaseman tietoja luvaten avata ne vaatimastaan lunnassummastaHT (hyökkäykset ja torjunta)
kirjausketjuaudit trailalkutositteiden, syöttötietojen ja tulosteiden aukoton ketju, jonka avulla on mahdollista jäljittää yksittäisen tiedon käsittelyvaiheetTU (turvallisuuden hallinta)
kirjepommi (1)letter bombsähköpostiviesti, jonka tarkoituksena on vahingoittaa vastaanottajan järjestelmääHT (hyökkäykset ja torjunta)
kirjepommi (2)mail bomb, post bomb, parcel bombkirjeessä lähetettävä räjähtävä aine tai laiteHT (hyökkäykset ja torjunta)
kirjoitusvaltuuswrite authorityvaltuus lisätä tai muuttaa tietojaIA (IAM)
kolmas mies -hyökkäysman-in-the-middle attackks. välistävetohyökkäysHT (hyökkäykset ja torjunta)
kolmas osapuolithird partyks. luotettu tahoYM (sekalaiset)
komentopalvelincommand-and-control serverpalvelin, jonka välityksellä bottiverkon ylläpitäjä hallinnoi bottiverkkoon kuuluvia päätelaitteita
 
Komentopalvelin voi esimerkiksi komentaa bottiverkkoon kuuluvia päätelaitteita päivittämään itsensä, osallistumaan palvelunestohyökkäykseen tai lähettämään roskapostia.
HT (hyökkäykset ja torjunta)
komentosarjascriptennalta komentokielellä kirjoitettujen peräkkäin toteutettavien komentojen muodostama kokonaisuusYM (sekalaiset)
komentosarjasovelmascriptletepäitsenäinen komentosarjakielellä toteutettava ohjelma
 
Komentosarjasovelma voi toimia esimerkiksi HTML-kielellä toteutetun verkkosivun osana ja sen avulla voidaan toteuttaa esimerkiksi animaatioita ja pikavalikoita sekä erilaisia tehosteita. 
YM (sekalaiset)
konfederaatioconfederationusean luottamusverkoston yhteenliittymäIA (IAM)
kontrollicontrolriskien hallinnan tavoite, keino tai menetelmä, suunnitelmallinen jatkuva toiminta, kertaluonteinen tai toistuva toimenpide, jolla varaudutaan tai suojaudutaan (tieto)turvaloukkauksia tai haitallisia tapahtumia vastaan
 
Kontrollit ovat ehkäiseviä, havaitsevia (ilmaisevia) tai korjaavia kts. varmistus, tarkastus, valvonta.
TU (turvallisuuden hallinta)
koodicodeks. salakirjoitus, salasana, salausavainYM (sekalaiset)
koodiavaincode keyks. salausavainSA (salaus)
koodiesityscoded representationtiedon esittäminen kooditettuna, esimerkiksi salakirjoitettunaYM (sekalaiset)
koodin avaaminendecryption, decipheringkooditetun tai salakirjoitetun tiedon muuntaminen alkuperäiseen muotoonsaSA (salaus)
koostaminensyndicationaineiston kokoaminen jakelua vartenYM (sekalaiset)
koputusport knockingverkkoaseman tietoliikenneporttien systemaattinen läpikäynti avointen porttien löytämiseksiHT (hyökkäykset ja torjunta)
korjauspakettiservice packyleensä moniin eri toimintoihin liittyviä korjauksia sisältävä ohjelman päivityspaketti, joka voi koostua useista tiedostoistaYM (sekalaiset)
korjaustiedostohot fix, patchtietyn ongelman ratkaisuun suunniteltu ohjelman päivitystiedostoYM (sekalaiset)
korruptoituminencorruptionks. tietojen turmeltuminenYM (sekalaiset)
kotiorganisaatiohome organizationorganisaatio, joka vastaa luottamusverkostossa (ja muutenkin) loppukäyttäjiensä tunnistamisesta ja käyttäjätietojen hallinnastaIA (IAM)
koukkausleapfrog attackhyökkäys yhden tai useamman kolmannen osapuolen verkkoaseman kauttaHT (hyökkäykset ja torjunta)
krakkericrackerks. murtautuja, murto-ohjelmaHT (hyökkäykset ja torjunta)
kriisicrisisvakava poikkeustilanne, joka vaatii erityistoimenpiteitä
 
Katastrofi, kriisi, hätätilanne, poikkeustilanne tarkoittavat yleisesti samaa.
TU (turvallisuuden hallinta)
kriisinhallintacrisis management prosessi, jolla organisaatio hallitsee toimintaansa kriisin, katastrofin, onnettomuuden, poikkeustilanteen, toimintaolosuhteiden merkittävän muutoksen ja häiriön aikana sekä toipumista sen jälkeenTU (turvallisuuden hallinta)
kriisinhallintasuunnitelmacrisis management planks. katastrofisuunnitelmaTU (turvallisuuden hallinta)
kriittinen infrastruktuuricritical Infrastructurerakenteet ja toiminnot, jotka ovat välttämättömiä yhteiskunnan jatkuvalle toiminnalle
 
Kriittiseen infrastruktuuriin kuuluu sekä fyysisiä laitoksia ja rakenteita että sähköisiä toimintoja ja palveluja, se muodostuu niistä välineistä ja laitteista, palveluista ja tietojärjestelmistä, jotka ovat kansakunnille niin elintärkeitä, että niiden toimintakyvyttömyydellä tai tuhoutumisella olisi heikentävä vaikutus kansalliseen turvallisuuteen, kansantalouteen, yleiseen terveyteen ja turvallisuuteen sekä valtionhallinnon tehokkaaseen toimintaan. Toimialat on esitetty kriittisen infrastruktuurin EU-direktiiviehdotuksessa.
TU (turvallisuuden hallinta)
kryptausencryptionks. salakirjoitus, salausSA (salaus)
kräkkericrackerks. murtautujaHT (hyökkäykset ja torjunta)
kuittausconfirmation, acknowledgementtieto sanoman vastaanottajalta tai välittäjältä lähettäjälle siitä, että sanoma on vastaanotettuAS (asiointi)
kuitticookieks. evästeAS (asiointi)
kulunvalvontapassage control, physical access controlovien ja kulkuväylien tarkkailu tai valvonta, yleensä tarkoituksella estää asiattomien kulkuTU (turvallisuuden hallinta)
kumppaniverkkoextranetks. vierasverkkoYM (sekalaiset)
kuoria kermatskimjäljentää normaalikäytön yhteydessä luvattomasti luottokortti tai muu valtuuksia sisältävä tietoväline myöhempää väärinkäyttöä vartenHT (hyökkäykset ja torjunta)
kuormanrajoitusbandwidth throttlingverkossa siirrettävän datamäärän tarkkailu ja tarvittaessa rajoittaminen, jotta verkko tai palvelin eivät ylikuormituYM (sekalaiset)
kylmä varakeskuscold sitetoimitilat ja ei toiminnassa oleva laitteisto, jotka voidaan ottaa käyttöön kun normaalisti käytettävän toimitilan käyttö häiriintyy tai estyyTU (turvallisuuden hallinta)
kylmäkäynnistyshyökkäyscold boot attackmenetelmä, jossa pyritään pääsemään käsiksi kiintolevyn salausavaimiin tai muuhun sensitiiviseen tietoon käyttämällä hyväksi tietokoneen keskusmuistin ominaisuutta säilyttää sisältönsä useita sekunteja tai jopa minuutteja koneen sulkemisen jälkeenHT (hyökkäykset ja torjunta)
kypsyyden arviointimallimaturity evaluation modelkriteeristö organisaation kypsyystason arviointiin, tietoturvan osalta esim. COBIT ja Capability Maturity Model, CMMTU (turvallisuuden hallinta)
kypsyysmalliCapability Maturity Model (CMM)arvioi  organisaation kykyä (kypsyyttä) toteuttaa prosessejaTU (turvallisuuden hallinta)
kämmentietokonepersonal digital assistant (PDA)alunperin lähinnä henkilökohtaisen ajankäytön hallintaan ja muistiokäyttöön suunniteltu laitekonsepti, joka on kehittymässä yhtäältä täysiverisen PC-laitteen ja toisaalta viestimen suuntaanYM (sekalaiset)
kämmentunnistuspalm vein identificationbiometrinen tunnistusmenetelmä, joka perustuu kämmenen verisuonten muodostaman kuvion tunnistamiseenIA (IAM)
kännykkävirusmobile phone virusmatkapuhelimella toimivaksi tarkoitettu virusHT (hyökkäykset ja torjunta)
käsittelijäprocessor1) ks. tietojenkäsittelijä
2) henkilötietojen käsittelijä, joka on vaitiolovelvollinen
YM (sekalaiset)
käynnistyslohkovirusboot sector virusvirus, joka tarttuu käyttöjärjestelmän käynnistyslohkoonHT (hyökkäykset ja torjunta)
käyntihuijausclick fraudkävijämäärien manipulointi erilaisten erehdytys- ja houkuttelukeinoin klikkausten määrän lisäämiseksiHT (hyökkäykset ja torjunta)
käytettävyys (1)availabilityominaisuus, että tieto, tietojärjestelmä tai palvelu on siihen oikeutetuille saatavilla ja hyödynnettävissä haluttuna aikana ja vaaditulla tavallaYM (sekalaiset)
käytettävyys (2)usabilityominaisuus, joka ilmentää sitä, miten järjestelmä, laite, ohjelma tai palvelu soveltuu suunniteltuun tarkoitukseen tietylle kohderyhmälle
 
Hyvän käytettävyyden vastakohta on huono käytettävyys tai epäsopivuus.
Tähän käsitteeseen viitataan joissakin yhteyksissä myös yleiskielen ilmauksilla käyttökelpoisuus, käyttöönsoveltuvuus, helppokäyttöisyys ja käyttäjäystävällisyys.
YM (sekalaiset)
käyttäjäusertietojärjestelmäpalveluja käyttävä henkilö, ryhmä tai ohjelmistoAS (asiointi)
käyttäjähallintauser management, identity managementkäyttäjiäidentiteetti- ja käyttäjätilitietojen ylläpitoIA (IAM)
käyttäjäidentiteettiuser identitykäyttäjätilin yksilöivä käyttäjän ilmentymä verkkopalvelussaIA (IAM)
käyttäjän manipulointisocial engineeringtietojen tai niihin liittyvien omaisuusarvojen luvaton hankinta urkkimalla tai harhauttamalla
 
Vrt. sosiaalinen tiedustelu, toiseksi tekeytyminen
HT (hyökkäykset ja torjunta)
käyttäjäprofiiliuser profilepalvelujärjestelmässä ylläpidettävät käyttäjätiliin liittyvät ominaisuudet, mm. käyttäjärooli
 
Käyttäjäprofiilin avulla voidaan ohjata palvelujen käyttöä ja personoida käyttäjän palvelunäkymää.
AS (asiointi)
käyttäjärekisteriuser register, user databasekäyttäjien identiteetti- ja tilitietojen säilytys- ja hallintapaikka
 
Käyttäjärekisterin tekninen toteutustapa voi olla hakemisto, tietokanta, tiedostojärjestelmään perustuva tietovarasto tai näiden yhdistelmä.
IA (IAM)
käyttäjärooliuser rolejoukko käyttäjän ominaisuuksia, jotka liittyvät hänen tietotarpeittensa ja/tai toimintavaltuuksiensa määrittelyyn
 
Käyttäjäroolia voidaan katsoa joko käyttäjän
toimenkuvan näkökulmasta (työrooli) tai hänellä palvelujärjestelmissä olevien valtuuksien näkökulmasta (IT-rooli).
IA (IAM)
käyttäjätiliuser accountkäyttäjän ja palveluntarjoajan välinen sopimus, joka mahdollistaa verkkopalvelujen käytönAS (asiointi)
käyttäjätunnususer identifier, user ID, usernametunnistamista varten annettu käyttäjätilin yksilöivä tunnisteIA (IAM)
käyttö (1)use, utilization(palvelun tai tietojärjestelmän) hyödyntäminen tarkoitukseensaYM (sekalaiset)
käyttö (2)operation(s)työ tietoteknisen laitteiston pitämiseksi toiminnassa, mihin kuuluvat muun muassa alkuasetukset, toiminnan valvonta, töiden syöttäminen ja tietovälineiden asettaminen käyttölaitteisiinsaYM (sekalaiset)
käyttöarkistoworking archivekäyttäjää tai keskuslaitteistoa lähellä sijaitseva arkisto, josta tallenteet saadaan tarvittaessa nopeasti esilleYM (sekalaiset)
käyttöavaindongle, key chiptietokoneen ohjelmakohtainen lisävaruste, jota ilman ohjelmaa tai sen kaikkia ominaisuuksia ei voi käyttää
 
Käyttöavaimen tarkoituksena on estää ohjelman oikeudeton käyttö. Avaimen tulee olla kytkettynä tietokoneen liitäntään koko ohjelman käytön ajan.
 
Vrt. USB-avain
TU (turvallisuuden hallinta)
käyttövaltuudetusage rights, access rights, authorizationstietojärjestelmän käyttäjälle tai esimerkiksi tietyn käyttäjäroolin omaavalle käyttäjäryhmälle myönnetyt yksilöidyt oikeudet nimettyjen palveluelementtien tai muiden resurssien käyttöön
 
Käyttövaltuudet määrittelevät, miten ja millaisilla edellytyksillä käyttäjällä on oikeus käyttää ao. palveluelementtejä.
IA (IAM)
käyttövaltuuksien hallintausage rights managementresurssien käyttöoikeustietojen ja käyttäjien valtuustietojen ylläpitoIA (IAM)
käytäntöprotocol1) yleisesti sovittu menettely kahdenvälistä yhteydenpitoa varten
 2) tietoliikenteessä säännöstö, jota lähettävän ja vastaanottavan laitteen tulee noudattaa, jotta datansiirto onnistuisi tarkoitetulla tavalla
YM (sekalaiset)

 

Vahti- ylläpito08.10.2009 / 11:42:42
Tulosta