VAHTI 8/2008 Valtionhallinnon tietoturvasanasto

Määritelmät O

Suomenkielinen termi tai yleisesti käytetty lyhenneSuomenkielinen termi englanniksi tai lyhenne avattunaMääritelmä tai selitysAsiaryhmä

  

OCIPEPOffice of Critical Infrastructure Protection & Emergency PreparednessKanadan elintärkeiden perusrakenteiden turvaamisesta huolehtiva viranomainenTU (turvallisuuden hallinta)
ohitusmenettelybypass proceduretoimenpiteet toiminnan edelleen jatkamiseksi häiriön tai virheen sattuessa sitä välittömästi korjaamattaYM (sekalaiset)
ohjauscontrol (1)toiminnan kulun määrääminen annetun tavoitteen mukaisesti, usein palautteen perusteellaYM (sekalaiset)
ohjelmajätecrufttarpeettomiksi käyneet mutta poistamatta jätetyt ohjelman osatHT (hyökkäykset ja torjunta)
ohjelmalisäkeplug-in program, plug-intietokoneohjelman lisäkeYM (sekalaiset)
ohjelmistoturvallisuussoftware securitykäyttöjärjestelmiin, varus- ja työkaluohjelmistoihin sekä muihin ohjelmistoihin kohdistuvat turvatoimet
 
Näitä ovat esim. ohjelmistojen tunnistamis-, eristämis-, pääsynvalvonta- ja varmistusmenettelyt, tarkkailu- ja paljastustoimet, lokimenettelyt ja laadunvarmistus.
TU (turvallisuuden hallinta)
OIDobject identifieryksilöintitunnusYM (sekalaiset)
oikeellisuusaccuracyvirheettömyys, yhtäpitävyys todellisen asiaintilan kanssaYM (sekalaiset)
oikeudenloukkausinfringement, violation of righthenkilöllä tai organisaatiolla lain, yleisen tavan tai sopimuksen mukaan olevaa oikeutta vahingoittava tai heikentävä tekoJU (juridiset)
oletussalasanadefault passwordjärjestelmän käyttöönottoa varten ennalta määritelty salasana, joka tulee tietoturvasyistä vaihtaa varsinaisen käytön alkaessa IA (IAM)
OpenID 1) hanke, jossa määritellään toimintakehikko avoimelle, hajautetulle, vapaasti käytettävissä olevalle sähköiselle identiteetille henkilökohtaiseen käyttöön
2) OpenID-toimintakehikossa käytettävä sähköinen identiteetti
IA (IAM)
OpenPGP PGP-menetelmän toteutus Internet-standardinaAS (asiointi)
operaattorioperatororganisaatio, joka vastaa palvelun tai järjestelmän käytännön toiminnasta ja ylläpidostaYM (sekalaiset)
Orange Book Yhdysvaltain liittovaltion dokumentti, joka esittää TCSEC-tietoturvakriteeritTU (turvallisuuden hallinta)
organisaatiovarmenneorganisation certificateorganisaatiolle luotu varmenne, jonka avulla voidaan osoittaa, että käyttäjä kuuluu organisaatioon ja jossa voidaan kertoa lisätietoja hänen roolistaan ja
valtuuksistaan
IA (IAM)
orjakonezombieverkkoasema, jonka hyökkääjä on valtuutetun käyttäjän tietämättä ottanut hallintaansa käyttääkseen sitä omiin tarkoituksiinsaHT (hyökkäykset ja torjunta)
osapuolen todentaminenentity authenticationmenetelmä tai prosessi, jolla todennetaan viestinnän osapuoliIA (IAM)
OSI-viitemalliOSI Reference ModelISO-standardointijärjestön avointen järjestelmien yhteenliittäminen (OSI)  - hankkeessa 1980-luvulla kehitetty malli, joka kuvaa järjestelmien välisessä kommunikoinnissa tarvittavat toiminnallisuudet seitsemänkerroksisena rakenteena
 
OSI-mallin kerrokset alhaalta ylöspäin lueteltuna ovat:
-  fyysinen kerros
- siirtoyhteyskerros
- verkkokerros
- kuljetuskerros
- istuntokerros
- esitystapakerros
- sovelluskerros
YM (sekalaiset)
osoitehuijaushomograph attacksuositun nettipalvelun nimen väärin kirjoittaminen / kirjoitusvirhe johtaa todennäköisesti huijaussivulle
 
Osoitehuijaussivustot keräävät useimmiten sähköpostiosoitteita roskapostilistoille. Joissakin vakavimmissa tapauksissa huijaussivustot koettavat kalastella palvelutunnuksia.
HT (hyökkäykset ja torjunta)
osoitteen kaappausaddress hijackingIP-osoitteen luvaton muuttaminen tarkoituksena ohittaa palomuuri tai saada toiselle osoitettu tietoliikenne itselleen, tai esiintyä tämän osoitteen omistajanaHT (hyökkäykset ja torjunta)
OTAover the airlangattomalla siirtotiellä, langattomastiYM (sekalaiset)

Vahti- ylläpito08.10.2009 / 11:42:43
Tulosta