VAHTI 8/2008 Valtionhallinnon tietoturvasanasto

Määritelmät M

Suomenkielinen termi tai yleisesti käytetty lyhenneSuomenkielinen termi englanniksi tai lyhenne avattunaMääritelmä tai selitysAsiaryhmä

 

maatunnuscountry code, country domain nameInternet-osoitteessa valtiota tai muuta maantieteellistä aluetta tarkoittava ylätason verkkotunnusYM (sekalaiset)
MAC (1)Message Authentication CodeISO 8731-1 standardin mukaisesti symmetrisellä salauksella tuotettu varmisteSA (salaus)
MAC-tunnistusMAC identificationlähiverkossa olevan laitteen fyysiseen, yksiselitteiseen verkko-osoitteeseen perustuva päätelaitteen tunnistustapaIA (IAM)
mainosrahoitteinen ohjelmaadwaretietokoneohjelma, jonka käytön aikana näyttöön ilmestyy ohjelmakehitystä rahoittaneiden tahojen mainoksia ponnahdusikkunoissa tai mainospalkeissa
 
Mainosrahoitteisia ohjelmia saatetaan tarjota käyttäjille maksuttomasti tai muodollista korvausta vastaan.
YM (sekalaiset)
makrovirusmacro virussovellusohjelman käsiteltäväksi tarkoitettuun dataan, esimerkiksi tekstidokumenttiin kätketty sovellusohjelman toimintaa ohjaavia tulkittavia makroja käyttäen kirjoitettu virusHT (hyökkäykset ja torjunta)
matowormhaittaohjelma, joka leviää kopioitumalla itsenäisenä ohjelmana, tarttumatta muihin ohjelmiin
 
Madot voivat hyödyntää leviämiseensä esimerkiksi käyttöjärjestelmän suojauksessa olevia aukkoja. Mato saattaa haitata tietojärjestelmän tai yksittäisen tietokoneen toimintaa kuluttamalla näiden käsittelykapasiteettia.
HT (hyökkäykset ja torjunta)
MD5message-digest algorithm 5tiivistealgoritmi, joka tuottaa 128-bittisen tiivisteenSA (salaus)
metatiedotmetadatadokumenttien ja asiakirjallisen tiedon kontekstia, sisältöä ja rakennetta sekä niiden hallintaa ja käsittelyä kuvaavat tiedotYM (sekalaiset)
MITMAman-in-the-middle attackvälistävetohyökkäysHT (hyökkäykset ja torjunta)
mobiiliallekirjoitusmobile (digital) signaturematkapuhelimella tehtävä sähköinen allekirjoitusAS (asiointi)
mobiilitunnistaminenmobile identificationmatkapuhelimen SIM-kortin avulla tapahtuva tunnistaminen
 
Tunnistaminen voi tapahtua muutamaa vaihtoehtoista tekniikkaa käyttäen:
tunnistetaan matkapuhelinliittymä puhelinsoiton tai lähetetyn tekstiviestin
perusteella
tunnistetaan SIM-kortilla oleva tai siihen liitetty varmenne
IA (IAM)
mobiilivarmennemobile certificatematkapuhelimen SIM-kortilla oleva varmenneIA (IAM)
modeemihyökkäyswar dialingmodeemia käyttäviin järjestelmiin murtautuminen puhelinnumeroita systemaattisesti kokeillenHT (hyökkäykset ja torjunta)
monen tekijän todennusmulti-factor authenticationmenetelmä, jossa käytetään useampaa kuin yhtä todennustapaa, esimerkiksi varmennetta ja biometrista tunnistustaIA (IAM)
monikanavatodennusmulti-channel authenticationmonen tekijän todennus, jossa todentaminen tapahtuu useampaa kuin yhtä viestintäkanavaa käyttäen
 
Tavallisesti käytössä on varsinaisen viestintäkanavan rinnalla todentamisvaiheessa käytettävä toinen kanava, esimerkiksi matkapuhelin, jolla siirretään todentamistietoa esim. tekstiviestimuodossa, vastakutsua käyttäen tai soittamalla määrättyyn numeroon. 
IA (IAM)
monimuototodennusmultimodal authenticationks. monen tekijän todennusIA (IAM)
moniosainen virusmultipartite virus, multi part virususeasta osasta koostuva virus
 
Virustorjunnassa jokainen osa on tuhottava erikseen.
HT (hyökkäykset ja torjunta)
monistuva ohjelmareplicatorohjelma, joka tietyissä olosuhteissa monistaa itseään
 
Kyseessä on yleensä haittaohjelma, esimerkiksi virus, mato tai bakteeri.
HT (hyökkäykset ja torjunta)
monitoimikorttimulti-use smart cardtoimikortti, jonka avulla voidaan käyttää useita erilaisia palveluja
 
Esim. sähköinen henkilökortti, jota voi käyttää myös pankkikorttina ja terveyskorttina.
AS (asiointi)
monitorimonitorsama kuin seurainYM (sekalaiset)
monivarmenneympäristömultiple certificate environmentkaksi tai useampia varmennejärjestelmiä saman käyttäjäkunnan käytettävissäAS (asiointi)
muistitikkumemory stick, USB memorytietokoneen USB-väylään liitettävä pieni ja helposti kuljetettava muisti, jota voidaan käyttää erillisen kovalevyn tai levykkeen tapaanYM (sekalaiset)
muistivuotomemory leakohjelmavirheestä johtuva ilmiö, jossa ohjelma varaa toistuvasti keskusmuistia enemmän kuin vapauttaa sitä ja täyttää vähitellen koko muistinHT (hyökkäykset ja torjunta)
murtaabreak, breach, cracksaada selville salasana tai salausavain tai avata salakirjoitettu tai muuten suojattu tieto laittomasti tai luvattaHT (hyökkäykset ja torjunta)
murtautuacracktunkeutua luvatta suojattuun kohteeseen, esimerkiksi tietojärjestelmäänHT (hyökkäykset ja torjunta)
murtautujacracker, cyber crackerhenkilö, joka tunkeutuu luvatta tietoverkkoon tai siinä olevaan tietoasemaan tai -järjestelmään mahdollisesti aiheuttaakseen vahinkoaHT (hyökkäykset ja torjunta)
murto-ohjelmacracker, cracking programtuntemattoman salasanan tai salausavaimen löytämiseen tarkoitettu valmisohjelma
 
Murto-ohjelma perustuu yleensä kaikkien mahdollisten salasanojen tai avainten kokeiluun, mutta väsytystekniikan lisäksi on kehitetty muita menetelmiä, jotka hyödyntävät tietoa käyttäjästä, salakirjoitusmenetelmästä tai salakirjoitettavasta tai salakirjoitetusta viestistä.
HT (hyökkäykset ja torjunta)
murtopakkiroot kit, rootkitohjelmisto, joka sisältää valmiita välineitä murtautujan käyttöön, muun muassa viestien ja salasanojen sieppaamiseenHT (hyökkäykset ja torjunta)
musta listablack listpoikkeusluettelo, jonka perusteella voidaan torjua ongelmia, esimerkiksi suodattaa tunnettuina roskapostittajina tiedetyistä osoitteista tuleva sähköpostiHT (hyökkäykset ja torjunta)
mustahattublack hatnimitys hakkeriyhteisöjen vaarallisimmille osaajille, jotka eivät julkaise löytämiään haavoittuvuuksia ja hyödyntävät niitä omien periaatteittensa mukaisestiHT (hyökkäykset ja torjunta)

 

Vahti- ylläpito08.10.2009 / 11:42:42
Tulosta