VAHTI 8/2008 Valtionhallinnon tietoturvasanasto

Määritelmät P - Q

Suomenkielinen termi tai yleisesti käytetty lyhenneSuomenkielinen termi englanniksi tai lyhenne avattunaMääritelmä tai selitysAsiaryhmä

  

P2P-verkkoP2P networkks. vertaisverkkoYM (sekalaiset)
P3PPlatform for Privacy PreferencesInternet-verkossa määritelty toiminto, jonka avulla käyttäjä voi todeta tietosuojaansa koskevien vaatimusten ja palveluntuottajan tietosuojapolitiikan vastaavuudenTU (turvallisuuden hallinta)
paikannuspositioningsijainnin selvittäminen, esimerkiksi kartan ja kompassin tai matkaviestinverkon tukiasematietojen perusteellaYM (sekalaiset)
paikannusjärjestelmäpositioning systemjoukko välineitä ja toimintoja, joita käyttäen voi saada selville sijainnin, esimerkiksi GPSYM (sekalaiset)
paikatapatchkorjata virhe tai puute tilapäisjärjestelyinYM (sekalaiset)
pakettisuodatinpacket filterverkon solmussa ohjelma, joka tutkii solmun kautta kulkevat paketit ja estää annettujen kriteerien mukaisten pakettien edelleen lähettämisenHT (hyökkäykset ja torjunta)
pakkaaminencompression, data compressiontiedon esittämiseen käytetyn datan määrän vähentäminen siten, että käyttötarkoituksen kannalta oleellinen tietosisältö säilyyYM (sekalaiset)
pakkokeinolakiCoercive Measures Actmäärittelee mm. ne ehdot, joilla Suomessa voidaan harjoittaa telekuuntelua, televalvontaa ja teknistä tarkkailuaJU (juridiset)
palautevarmistusecho checking, feedback error controlks. kaikuvarmistusHT (hyökkäykset ja torjunta)
paljastusillegal disclosureluottamuksellisen tiedon joutuminen lain tai sääntöjen vastaisesti ulkopuolisen tietoonYM (sekalaiset)
palomuurifirewalljärjestelmä, joka on suunniteltu estämään luvaton ja asiaton liikenne verkosta tai verkkolohkosta toiseen
 
Usein palomuurin päätehtävä on toteuttaa suojamuuri Internetin tai muun avoimen verkon ja organisaation sisäisen suljetun verkon välille. Palomuuritekniikka perustuu muurin läpi kumpaankin suuntaan kulkevan liikenteen suodattamiseen edeltä määriteltyjen sääntöjen mukaisesti. Vain luvalliset paketit päästetään läpi, muut hylätään.
HT (hyökkäykset ja torjunta)
palomuurilohkofirewall segmentpalomuurilla suojatun verkon osa (eteisverkko, DMZ), jonka palveluihin verkon ulkopuolisilla on mahdollisuus päästä
 
Organisaation verkossa voi olla useita palomuurilohkoja eristämässä erityyppisiä palveluja toisistaan.
HT (hyökkäykset ja torjunta)
palvelinservertietokone, ohjelmisto tai näiden yhdistelmä, joka hoitaa tiettyjä tehtäviä muiden samaan verkkoon kytkettyjen verkkoasemien pyyntöjen ohjaamana tai niiden puolestaYM (sekalaiset)
palvelinsovelmaservletepäitsenäinen palvelimessa suoritettava ohjelma
 
YM (sekalaiset)
palvelinvarmenneserver certificatepalvelimelle myönnetty varmenne, jonka avulla käyttäjä voi varmistua siitä, asioiko oikean palvelimen kanssaAS (asiointi)
palveluelementtiservice elementpalvelujärjestelmän toiminto,  tieto tai muu resurssi, jonka käyttöä halutaan erikseen valvoa tai rajoittaaAS (asiointi)
palvelujärjestelmäservice systemtietojärjestelmä, joka tarjoaa käyttäjille sovelluspalvelujaAS (asiointi)
palvelun estodenial of service, DoStietojärjestelmän käytettävyyden heikentäminen tai lakkauttaminen siihen kohdistuneen hyökkäyksen avullaHT (hyökkäykset ja torjunta)
palvelunestohyökkäysDoS attack, saturation attacktietoverkon palveluun tai palvelimeen kohdistuva hyökkäys, jonka tarkoituksena on häiritä sen toimintaa tai lamauttaa se
 
Estohyökkäys tapahtuu yleensä siten, että palvelimeen lähetetään enemmän viestejä kuin se kykenee käsittelemään.
HT (hyökkäykset ja torjunta)
palveluntarjoajaservice providerpalvelujärjestelmän omistaja ja ylläpitäjäAS (asiointi)
palvelutasosopimusservice level agreement (SLA)palveluntarjoajan  ja  asiakkaan välinen sopimus, jossa on kuvattuna asiakkaalle tarjottava palvelu, palvelunlaadun taso, turvataso sekä muita sopimukseen liittyviä komponenttejaYM (sekalaiset)
palveluverkkoservice network, value added networktietoverkko, joka tarjoaa yleisölle palveluja, kuten viesti-, pankki-, kauppa-, opiskelu-, asiantuntija- tai asiointipalvelujaAS (asiointi)
papukaijamockingbirdhaittaohjelma, joka matkii luvallisen ohjelman toimintojaHT (hyökkäykset ja torjunta)
passiivinen hyökkäyspassive attackhyökkäys, jonka tarkoituksena on vain saada järjestelmän tietojaHT (hyökkäykset ja torjunta)
PCI DSSPayment Card Industry (PCI) Data Security StandardPCI-standardi, kansainvälinen maksukorttialan tietoturvastandardi,  jossa ovat mukana Visa International, MasterCard Worldwide, American Express, JCB ja Discover Financial ServicesYM (sekalaiset)
PDAPersonal Digital AssistantkämmentietokoneYM (sekalaiset)
PEAPProtected Extensible Authentication ProtocolWLAN-verkoissa käytössä oleva turvallinen tapa siirtää todennustietoa osapuolten välilläIA (IAM)
peesauspiggybacking, tailgatingpääsynvalvonnan kiertäminen toimimalla luvallisen käyttäjän siivellä, esimerkiksi tämän kannoilla ovesta kulkien tai toisen käyttäjän valtuudet kaappaamallaHT (hyökkäykset ja torjunta)
peilatamirrorks. toisintaaYM (sekalaiset)
pengontascavenging, dumpster divingtietojen luvaton saanti jäännöstietoja tutkimalla esimerkiksi pois heitetyistä tulosteistaHT (hyökkäykset ja torjunta)
perkausdebuggingjärjestelmässä, esimerkiksi ohjelmassa ilmenneiden tai testauksen tuloksena havaittujen järjestelmän toimintaa, käytettävyyttä tai suorituskykyä haittaavien virheiden etsiminen, poistaminen ja korjaaminenYM (sekalaiset)
perus(turva)tasobaseline security levelvelvoittava turvallisuuden minimitaso hallintoon ja toimittajille
 
Mm. ISM3/CMM/CMMI/COBIT ja muut vastaavat arviointimallit pohjana
TU (turvallisuuden hallinta)
perusrakenneinfrastructurerakentamisen, organisoinnin, kouluttamisen tai lainsäädäntö- tai muun työn tulos, joka on tarkoitettu pitkän ajan kuluessa mahdollistamaan tai helpottamaan taloudellisia tai yhteiskunnallisia toimintojaYM (sekalaiset)
perusrekisterinational base registerviranomaisen ylläpitämä koko maan kattava hallinnollinen rekisteri
 
Perusrekisterit ovat väestötietojärjestelmä, kiinteistörekisterit, liikenteen tietojärjestelmä ja yritysrekisterit.
AS (asiointi)
perusturvallisuusbaseline securitytietoturvallisuuden taso, jossa järjestelmän omistaja on varautunut vastaamaan rutiininomaisin toimin normaalioloissa sattuviin vahinkoihin ja keskeytyksiinTU (turvallisuuden hallinta)
perusvalmiusbasic readinessturvallisuuden ja varautumisen kannalta toiminnallinen tila, joka tulee saavuttaa ja ylläpitää normaaliaikanaTU (turvallisuuden hallinta)
peukaloidatamperks. tietojen peukalointiHT (hyökkäykset ja torjunta)
PGPpretty good privacyjulkisohjelmana saatava julkisen avaimen menetelmä, jota käytetään laajasti sähköpostin salakirjoittamiseenAS (asiointi)
piilojäljiteweb bug, pixel beaconyhden kuva-alkion kokoinen vastaanottajalle näkymätön verkkojäljite, jollaista usein käytetään urkintatarkoituksiinHT (hyökkäykset ja torjunta)
piilokirjoitussteganographysalauksen tekniikka, jolla tiedon tai viestin olemassaolo pyritään kätkemään
 
Perinteisiä piilokirjoituksen menetelmiä ovat mm. näkymättömän musteen käyttö tai tekstisivun pienentäminen i:n pisteeksi. Tietotekniikalla tietoa voidaan piilokirjoittaa esimerkiksi numeeriseen kuva- tai äänitiedostoon.
 
Piilokirjoituksen tarkoituksena voi olla esimerkiksi tekijänoikeuden osoittaminen tai viruksen levittäminen. Taustakohinaa tai kuvapisteiden väriarvoja muunnetaan niin, että ihminen ei havaitse muutosta, mutta tekninen laite voi sen tehdä.
SA (salaus)
piiloleimadigital watermark, digital fingerprintpiilokirjoituksen avulla video-, kuva- tai äänitallenteeseen kätketty tieto, jota käytetään tallenteen valtuudettoman kopioinnin tai valtuudettoman kopion käytön estämiseen
 
Piiloleima voi olla piilokirjoitettu tai havaittava, salakirjoitettu tai ilmitekstiä.
HT (hyökkäykset ja torjunta)
piilomoodistealth modeks. häivemoodiHT (hyökkäykset ja torjunta)
piilopalvelinhidden server (1), concealed serversalaisessa IP-osoitteessa toimiva palvelin
 
Palvelimen osoite voidaan pitää salassa esimerkiksi siksi, että palvelimen käyttöä halutaan rajata.
 
Ks. myös loispalvelin
HT (hyökkäykset ja torjunta)
piilovirusstealth virusvirus, joka peittää läsnäolonsa niin, että viruksentorjuntaohjelma ei sitä havaitseHT (hyökkäykset ja torjunta)
piiloyhteyscovert channeltietojärjestelmässä tai tietoverkossa fyysinen tai looginen yhteys, joka mahdollistaa tiedon siirtämisen tai paljastamisen tietoturvaperiaatteiden vastaisestiHT (hyökkäykset ja torjunta)
pikaviestintäinstant messagingviestintämuoto, joka mahdollistaa reaaliaikaisen yhteydenpidon ennalta määritellyn osallistujajoukon valittujen jäsenten välillä silloin, kun he ovat yhteydessä tietoverkkoon samanaikaisesti
 
Pikaviestintää käytetään yleensä kahdenkeskiseen viestintään, kun taas verkkojuttelussa viestit tulevat näkyviin kaikille palveluun samanaikaisesti kirjautuneille.
AS (asiointi)
pimittääsuppressestää (tiedon tai ohjelman) käyttäminen tai saaminen käytettäväksiYM (sekalaiset)
PINpersonal identification numberhenkilökohtainen tunnuslukuTU (turvallisuuden hallinta)
PINGPacket Internet Gropertiedustelupakettien lähettämisen ja niihin vastaamisen yhteyskäytäntöYM (sekalaiset)
ping-komentoping commandkäyttöjärjestelmän komento, jolla lähetetään tiedustelupaketti annettuun verkko-osoitteeseen sen selvittämiseksi, onko kohde verkossa ja toimiiko tietoliikenneyhteysYM (sekalaiset)
PIN-koodiPIN codeks. tunnuslukuIA (IAM)
piraattikopiopirate copyks. laiton kopioJU (juridiset)
piratismipiracyaineettoman omaisuuden kuten ohjelman tai tietoaineiston luvaton kopiointi ja kopioiden myynti tai muu käyttö hyötymistarkoituksessaJU (juridiset)
pirstoutuminenfragmentationtoistuvien poistojen ja lisäämisten aiheuttama tietojen hajautuminen osiksi, jolloin muistin käyttö on tehotontaYM (sekalaiset)
PKCSPublic Key Cryptography StandardsRSA Data Security Inc-yhtiön julkaisemat standardit, jotka määrittelevät, miten julkisen avaimen menetelmiä tulee käyttää luotettavasti, turvallisesti ja yhteensopivastiIA (IAM)
PKIpublic key infrastructurejulkisen avaimen järjestelmäIA (IAM)
PKI-varmennePKI certificatejulkisen avaimen järjestelmän mukainen varmenneIA (IAM)
PKIXPublic Key Infrastructure (X.509)Internet-yhteistyöhön kuuluva työryhmä, jonka tehtävänä on kehittää julkisen avaimen järjestelmän alaan kuuluvia standardejaIA (IAM)
poikkeusolotextraordinary circumstances, emergency conditionskansainvälisestä tilanteesta tai suuronnettomuudesta johtuva vakava vaara Suomen väestön toimeentulolle,
talouselämälle, oikeusjärjestykselle,
kansalaisten perusoikeuksille, maan alueelliselle koskemattomuudelle tai itsenäisyydelle
TU (turvallisuuden hallinta)
poikkeustilanneexceptional situationorganisaatiota kohtaava tilanne, joka voi esiintyä myös normaalioloissa (ks. poikkeusolot), kuten tulipalo, sähkö- tai ilmastointihäiriö, tuhoisa rikos, lakko tai avainhenkilöstön menetys, epidemia, räjähdys, toimintaolosuhteiden poikkeukselliset muutokset
 
Katastrofi, kriisi, hätätilanne, poikkeustilanne tarkoittavat yleisesti samaa.
TU (turvallisuuden hallinta)
poistovaltuusdelete authorityvaltuus poistaa tietojaIA (IAM)
polymorfinen viruspolymorphic virusitseään muunteleva virusHT (hyökkäykset ja torjunta)
pommibombviesti tai tuholaisohjelma, joka aiheuttaa kohteena olevan järjestelmän kaatumisenHT (hyökkäykset ja torjunta)
POPPost Office Protocolkäyttäjän päätelaitteen ja sähköpostijärjestelmän välinen salaamaton yhteyskäytäntö, jonka nykyisin käytössä oleva versio on 3 (POP3)AS (asiointi)
portaaliportalverkkopalvelu, joka omien toimintojensa lisäksi tarjoaa pääsyn useisiin muihin palveluihin
 
Portaalin avulla tietoverkon, esimerkiksi Internetin, käyttäjä voi valita selaimessaan tarjolla olevat palvelut. Tiettyyn aihepiiriin keskittyvää portaalia kutsutaan teemaportaaliksi
AS (asiointi)
porttiskannausport scan, port scanningtietokoneessa avoinna olevien porttien tiedustelu lähettämällä niihin yhteydenavauspyyntöjä ja tutkimalla vastauksiaHT (hyökkäykset ja torjunta)
postituslistamailing list, distribution listsähköpostiosoitteiden luettelo, jonka avulla sama sähköpostiviesti voidaan lähettää yhdellä kertaa kaikille niille, joiden osoite on luettelossaAS (asiointi)
potilastiedotpatient health recordhenkilön terveyttä ja hoitoa koskevat tiedot, joiden käsittelyssä on noudatettava potilaslain ja lain potilastietojen sähköisestä käsittelystä antamia määräyksiäJU (juridiset)
protokollaprotocolks. käytäntö, yhteyskäytäntöYM (sekalaiset)
protokollahyökkäysprotocol attackyhteyskäytäntöjen säännöstöjen turvatavoitteiden heikkouksien hyödyntäminen esim. salakuuntelemalla, muuntelemalla, toistamalla, alustamalla, heijastamalla ja palvelunestollaHT (hyökkäykset ja torjunta)
provisiointiprovisioningkäyttäjä- ja käyttövaltuustietojen välittäminen palvelujärjestelmiinIA (IAM)
puhdistuspurgingjäännöstiedon poisto tietovälineestäHT (hyökkäykset ja torjunta)
puheentunnistusspeech recognitionpuheen piirteiden avulla tapahtuva sanojen tai jatkuvan puheen automaattinen tunnistaminen ja muuttaminen konekoodiseen muotoonIA (IAM)
puhelinurkintavishingtoiseksi tekeytymisen ja VoIP-teknologian avulla suoritettavaa henkilökohtaisten tietojen urkintaa, jonka avulla tavoitellaan taloudellista hyötyäHT (hyökkäykset ja torjunta)
puhtaan pöydän politiikkaclear desk policyturvatoimet joilla suojataan luottamuksellisten aineistojen paljastumista, pienennetään tietoihin luvatta käsiksi
pääsyn mahdollisuutta ja torjutaan tietojen katoamista ja
vahingoittumista  
TU (turvallisuuden hallinta)
puhujan todennusspeaker verificationhenkilöllisyyden todentaminen henkilön puheäänen perusteellaIA (IAM)
puhujan tunnistusspeaker recognition, speaker identificationhenkilön tunnistus puheesta äänen ja puhetavan perusteella; sama kuin äänentunnistusIA (IAM)
PUKpersonal unblocking keylukkiintuneen laitteen avauskoodiTU (turvallisuuden hallinta)
puolustautuva tietoturvallisuusdefensive information securitytietoturvapolitiikka, jossa painopiste on tunnettujen uhkien torjunnassaTU (turvallisuuden hallinta)
Puolustustaloudellinen suunnittelukuntaNational Board of Economic Defencekomiteaverkosto, johon on koottu asiantuntijoita hallinnosta ja elinkeinoelämästä, ja jonka tehtävänä on analysoida maan huoltovarmuuteen kohdistuvia uhkia ja niiden hallitsemiseksi tarpeellisia toimenpiteitäYM (sekalaiset)
puskuriylivuotobuffer overflowohjelmointivirheestä aiheutuva muistialueen ylitys, joita murtautujat pystyvät käyttämään hyväkseen
 
Puskuriylivuodon tapahtuessa väärään muistipaikkaan menee väärää tietoa, jolloin yleensä sovellus kaatuu tai murtautuessa syötetään haluttua toimintaa suorittavaa ohjalmakoodia
HT (hyökkäykset ja torjunta)
puuttumineninterferencetoiminnan kulkuun tai tuloksiin valtuudetta vaikuttaminenYM (sekalaiset)
päivityshuijauspatch(ing) hoaxtroijanhevonen, joka on naamioitu päivitystiedostoksiHT (hyökkäykset ja torjunta)
päivitystiedostoupdate fileohjelmiston käyttömahdollisuuksien täydentämiseen tarkoitettu tiedostoYM (sekalaiset)
pääkäyttäjä (1)administrator, superuser1) käyttäjätunnus, jonka haltijalla on laajat oikeudet hallinnoida muiden käyttäjäin käyttäjätunnuksia, laiteresursseja ja tiedostoja sekä järjestelmän suojauksia
2) käyttäjä, jolla on pääkäyttäjän (1) vastuu tietyn sovelluksen osalta
YM (sekalaiset)
pääkäyttäjä (2)rootUnix-ympäristön rooli, joka hallinnoi käyttöoikeuksia, asentaa ja päivittää käyttäjäin ohjelmia sekä suorittaa joitakin järjestelmätuen tehtäviäYM (sekalaiset)
pääsyaccesstietojenkäsittelyssä mahdollisuus saada tietojärjestelmän tai tiedoston tietoja tai muuttaa niitäAS (asiointi)
pääsynvalvontaaccess controltiedot, toiminnot ja menettelyt, joiden avulla palvelujärjestelmän tai sen palvelulelementtien käyttö mahdollistetaan vain valtuutetuille käyttäjilleIA (IAM)
pääsynvalvontalistaaccess control list (ACL)tietojoukko, joka määrittelee käyttäjän pääsyoikeudet johonkin järjestelmään tai johonkin objektiin liittyvät käyttöoikeudet.IA (IAM)
pääsynvalvontaohjelmistoaccess control softwareohjelmisto, joka valvoo pääsyä tietojärjestelmiin  tarkistamalla käyttäjien valtuudetIA (IAM)
pääsyvaltuusaccess authority, access rightvaltuus tietojen saantiin tai käsittelyyn, esimerkiksi lukuvaltuus, kirjoitusvaltuus, poistovaltuusIA (IAM)
päätepalvelinterminal serverpalvelin, jonka välityksellä voidaan käyttää työasemaovelluksia tarvitsematta asentaa niitä käyttäjän laitteelleAS (asiointi)
pöytätestausdesk checkingtietojärjestelmän tai sen osan, esimerkiksi ohjelman toimivuuden tarkastus jäljittelemällä sen toimintaa tietokonetta käyttämättäYM (sekalaiset)

 

Vahti- ylläpito08.10.2009 / 11:42:43
Tulosta