VAHTI 8/2008 Valtionhallinnon tietoturvasanasto

Määritelmät T

Suomenkielinen termi tai yleisesti käytetty lyhenneSuomenkielinen termi englanniksi tai lyhenne avattunaMääritelmä tai selitysAsiaryhmä

  

TACACS/TACACS+Terminal Access Controller Access Control System +TACACS on Unix-ympäristöissä aikaisemmin laajasti käytetty standardoitu todentamiskäytäntö, jonka uudempi TACACS+-versio vastaa toiminnallisesti RADIUS-käytäntöäIA (IAM)
tahaton haittacollateral damagesivullisten kärsimä tahaton haitta
 
Esim. palveluntarjoaja sulkee epähuomiossa myös täysin asiallisten asiakkaiden sähköpostilaatikoita palvelussaan  yrittäessään selvittää roskapostiongelmaa.
YM (sekalaiset)
tahdistettu jonosalaussynchronous stream cipherlähinnä datansiirron salakirjoituksessa käytetty jonosalauksen menetelmä, jossa siirron kummassakin päässä toimivat tahdistetut satunnaislukukehittimet luovat jatkuvasti vaihtuvat salausavaimet
 
Menetelmän käyttö edellyttää suurta tarkuutta siirron tahdistuksessa.
SA (salaus)
takaisinsoittocall-backks. vastakutsuIA (IAM)
takaoviback doorsama kuin takaporttiHT (hyökkäykset ja torjunta)
takaporttiback door1) salausalgoritmiin sisältyvä mahdollisuus viranomaisen avata salakirjoitus avainta tuntematta
 
2) sama kuin salaovi
HT (hyökkäykset ja torjunta)
tarjontatekniikkapush technologytekniikka, jonka avulla palvelin lähettää työasemaan tietoa käyttäjän kerran tekemän tilauksen perusteella ilman yksittäiseen lähetykseen liittyvää lähetyspyyntöäYM (sekalaiset)
tarkastaa (1)check (v), inspecttutkia, esiintyykö virheitä tai muita epäsäännöllisyyksiäYM (sekalaiset)
tarkastaa (2)audittutkia kohteen, esimerkiksi toimivan organisaation tai tietojärjestelmän kuvausta ja toimintasääntöjä sekä tosiasiallista toimintaa ja toiminnan tuloksia sen selvittämiseksi, täyttääkö kohde sille säädetyt tai asetetut vaatimuksetTU (turvallisuuden hallinta)
tarkastajaauditortarkastuksen suorittaja, tai se, jolla on tähän pätevyysTU (turvallisuuden hallinta)
tarkastettavuusauditabilityjärjestelmään ominaisuus, että se sisältää piirteitä ja toimintoja, jotka tuovat esille järjestelmän toiminnassa esiintyviä virheitä, epäsäännöllisyyksiä ja väärinkäytöksiäTU (turvallisuuden hallinta)
tarkastus (1)check (s)ks. tarkastaa (1)YM (sekalaiset)
tarkastus (2)auditriippumattoman tahon suorittama kohteen, sen toiminnan ja toiminnan tulosten yleensä määräajoin tapahtuva tutkiminen sen selvittämiseksi, vastaako järjestelmä siihen kohdistuvia vaatimuksia
 
Vaatimuksia voivat olla esimerkiksi oikeellisuus, säädösten ja sopimusten mukaisuus, taloudellisuus, tuloksellisuus ja sidosrymien odotukset. Tarkastavan tahon riippumattomuus on tarpeen, koska tarkastuksen tulokset voivat vaikuttaa järjestelmän toimijain vastuisiin.
TU (turvallisuuden hallinta)
tarkastusoikeusright to inspect1) rekisteröidyn oikeus salassapitosäännösten estämättä tarkastaa itseään koskevat rekisteritiedot, ks. henkilötietolaki
 
2) viranomaisen oikeus tehdä tarkastuksia toimivaltansa puitteissa
JU (juridiset)
tarkistaa (1)revisemuuttaa oikeammaksi tai paremmin muuttuneita olosuhteita vastaavaksiYM (sekalaiset)
tarkistaa (2)verifytutkia, onko asiaintila oletetun mukainenYM (sekalaiset)
tarkistusmerkkicheck characterks. varmistusmerkkiYM (sekalaiset)
tarkistussummachecksumks. varmistussummaYM (sekalaiset)
tarkkailumonitoringjatkuva tai toistuva samaan kohteeseen, esimerkiksi henkilöön tai organisaatioon kohdistuva tiedon hankintaYM (sekalaiset)
tartuntainfectionviruksen aktivoituminen tai monistuminen tietokoneessa tai sijoittuminen niin, että se aktivoituu normaalin käyttötoiminnon, esimerkiksi alkulatauksen yhteydessäHT (hyökkäykset ja torjunta)
TCP/IPTransmission Control Protocol / Internet ProtocolInternetin toiminnan perusta: verkkokerroksen (IP) ja kuljetuskerroksen (TCP) yhteyskäytännöt, jotka yhdessä hoitavat sanomien reitityksen ja luotettavan tiedonkulunYM (sekalaiset)
tehostettu valmiusincreased preparednessjoissakin organisaatioissa määritelty välitila perusvalmiuden ja täysvalmiuden välilläTU (turvallisuuden hallinta)
tehtävien eriyttäminensegregation of dutiestietoturvan kannalta vaarallisten työyhdistelmien välttäminenTU (turvallisuuden hallinta)
tekeytyminenimpersonation, masquerading, spoofingks. toisena esiintyminenHT (hyökkäykset ja torjunta)
tekijänoikeuscopyrightteoksen tekijän lakisääteinen oikeus määrätä teoksen käytöstä ja saada käytöstä korvaustaJU (juridiset)
tekijänoikeuslakicopyright lawtekijänoikeuden määrittelevä laki tai lainsäädäntö
 
Suomen tekijänoikeuslaki suojaa mm. tietokoneohjelman kirjallisena teoksena.
JU (juridiset)
tekninen tietojärjestelmäcomputer system, data processing systemtietojärjestelmän ne osat, joissa tietojen käsittely ja siirto tapahtuu automaattisesti ohjelman ohjaamanaYM (sekalaiset)
telehallintaverkkotelecommunications management networkITU:n suosituksessa M.3010 määriteltyjen televerkon hallintatietojen siirtoon ja käsittelyyn kuuluvat toiminnotYM (sekalaiset)
telekuuntelu(legal) wiretapping, lawful interceptionviranomaisen oikeuden päätöksellä suorittama yleisen viestiverkon kautta tiettyyn teleliittymään tai sähköpostiosoitteeseen tulevien tai siitä lähtevien viestien kuuntelu tai tallentaminen
 
Pakkokeinolain 5a luku sisältää säädökset telekuuntelusta Suomessa.
JU (juridiset)
televalvontatelemonitoring, remote surveillance1) tapahtumien tai tilanteiden automaattinen havainta ja tiedon välittäminen niistä televiestintää käyttäen
 
2) tunnistustietojen hankkiminen tietoverkossa lähetetyistä viesteistä
 
3) matkaviestimen sijaintitiedon hankkiminen (pakkokeinolain 5a luku 1 §)
YM (sekalaiset)
Tempest Yhdysvaltain puolustushallinnon hanke ja standardeja elektroniikkalaitteiden hajasäteilyn mittaamiseksi ja rajoittamiseksi
 
Verbinä sana voi myös tarkoittaa näytön hajasäteilyn kaappaamista urkintatarkoituksessa tai kaappaamisen torjumista.
HT (hyökkäykset ja torjunta)
Tempest-hyökkäysvan Eck phreakinganalysoidaan laitteesta lähtevää sähkömagneettista hajasäteilyä (ns. van Eck säteilyä)   kymmenien tai jopa satojen metrien päästä  kuuntelemalla laitteen lähettämää elektromagneettista signaalia. salakuunnellaan esimerkiksi langattomia näppäimistöjä, langatonta hiirtä, langatonta kameraa tms. HT (hyökkäykset ja torjunta)
terveydenhuollon ammattihenkilöhealth care professionalTerveydenhuollon oikeusturvakeskuksen (TEO) rekisteröimä, tietyn ammattipätevyyden omaava henkilö, jolla on muiden ehtojen täyttyessä oikeus käsitellä potilastietojaJU (juridiset)
testatatesttutkia (järjestelmän, ohjelman tai menettelyn) toimivuutta, oikeellisuutta tai määritystenmukaisuutta ja osoittaa korjattavat seikatYM (sekalaiset)
testaustestingjärjestelmän toimivuuden, käytettävyyden, suorituskyvyn, määritysten mukaisuuden tai muun ominaisuuden selvittämiseksi tehtävä toimenpidesarjaYM (sekalaiset)
testiaineistotest dataohjelman testauksessa käytettävät, usein keinotekoiset syöttötiedotYM (sekalaiset)
TETRATerrestrial Trunked RadioETSI:n kehittämä turvallisen matkaviestinnän standardi
 
Suomen turvallisuus- ja pelastusviranomaisten suljettu VIRVE-verkko perustuu TETRA-standardiin.
YM (sekalaiset)
tiedon peukalointidata diddling, data tamperingtiedon luvaton muuttaminenHT (hyökkäykset ja torjunta)
tiedonlouhijadata minerohjelma, joka kerää tietoa verkon käytöstä yleensä käyttäjän tietämättä
 
Kerättävää tietoa voivat olla esim. vieraillut verkkosivustot sekä verkkolomakkeilla lähetetyt tiedot.
HT (hyökkäykset ja torjunta)
tiedostovirusfile infector virusvirus, joka tarttuu ohjelmatiedostoon ja leviää ohjelman mukanaHT (hyökkäykset ja torjunta)
tiedusteluintelligence (2)tietojen systemaattinen hankinta valitusta kohteesta
 
Esim. tietojen hankinta ja rikastus valtion tai muun organisaation tarpeisiin julkisista ja muista lähteistä; tietotekniikassa tietojen automaattinen hankinta tietoverkon ominaisuuksista ja osista.
HT (hyökkäykset ja torjunta)
tiedustelupakettiping packetstandardimuotoinen 64 tavun ohjauspaketti, johon saatavasta vastauksesta selviää, onko annetussa Internet-osoitteessa toimiva verkkoasemaYM (sekalaiset)
tietoaineistoturvallisuusdata securitytietoturvallisuuteen tähtäävät toimet asiakirjojen, tiedostojen ja muiden tietoaineistojen käytettävyyden, eheyden ja luottamuksellisuuden ylläpitämiseksi keinoina muun muassa tietoaineistojen luettelointi ja luokitus sekä tietovälineiden ohjeistettu hallinta, käsittely, säilytys ja hävittäminenTU (turvallisuuden hallinta)
tietohallintoinformation managementohjaustoiminnot, joiden tarkoituksena on kehittää, ylläpitää ja varmistaa organisaation tietojenkäsittelyä, tietovarantoja ja tietojärjestelmien yhteentoimivuutta, tietotekniikan ja tietotekniikkapalvelujen hankintaa ja tarjontaa sekä tietotoimintojen turvallisuutta ja taloudellisuuttaYM (sekalaiset)
tietojen luokitusclassification of datatietojen jakaminen luokkiin tietojen omistajan asettamien perusteiden mukaisesti
 
Luokitusperusteena voi olla esimerkiksi tiedon luottamuksellisuus tai sen merkitys organisaation toiminnalle.
 
Valtionhallinnon turvaluokituksen perusteena on tietojen haavoittuvuus asiattomalle käsittelylle ja paljastumiselle sekä tästä yhteiskunnalle tai valtiolle aiheutuva menetys tai haitta.
TU (turvallisuuden hallinta)
tietojen pakkausdata compressionks. pakkaaminenYM (sekalaiset)
tietojen suojaaminenprotection of dataks. tietosuoja, tietoturvallisuusTU (turvallisuuden hallinta)
tietojen todentaminendata authenticationmenetelmä tai prosessi, jolla todennetaan tietoaineiston aitous (autenttisuus)YM (sekalaiset)
tietojen turmeltuminencorruption of informationtietojen rämettyminen, tietoaineiston eheyden tai ohjelman käytettävyyden menettäminen
 
Turmeltumisen voi aiheuttaa esimerkiksi laitevika, ohjelmavirhe, saastuminen, tietojen huolimaton ylläpito tai järjestelmään kohdistunut hyökkäys.
YM (sekalaiset)
tietojen turvaamineninformation security assurancetietoturvallisuuteen tähtäävä toimintaTU (turvallisuuden hallinta)
tietojen väärinkäyttödata abusetietojen oikeudeton käyttö hyötymis- tai vahingoittamistarkoituksessaJU (juridiset)
tietojenkäsittelijä(data) processor1) tietojenkäsittelyn osatehtävää suorittava henkilö
 
2) toimija työketjussa, jossa on käsin tehtäviä työvaiheita
YM (sekalaiset)
tietojärjestelmäinformation system1) ihmisistä, tietojenkäsittelylaitteista, datansiirtolaitteista ja ohjelmista koostuva järjestelmä, jonka tarkoitus on tietoja käsittelemällä tehostaa tai helpottaa jotakin toimintaa tai tehdä toiminta mahdolliseksi
 
2) abstrakti systeemi, jonka muodostavat tiedot ja niiden käsittelysäännöt
YM (sekalaiset)
tietojärjestelmäsabotaasicomputer sabotagetietojärjestelmälaitteen tai laitteiston fyysinen vahingoittaminenHT (hyökkäykset ja torjunta)
tietojärjestelmäsodankäyntiinformation systems warfaretoiminnot, jotka kohdistuvat vastustajan tietojärjestelmien ja -verkkojen tuhoamiseen ja vääristämiseen ja omien suojaamiseen HT (hyökkäykset ja torjunta)
tietojärjestelmätarkastajasystems auditortietojärjestelmiin perehtynyt tarkastajaTU (turvallisuuden hallinta)
tietokoneavusteinen petoscomputer-assisted fraudtietotekniikkaa käyttäen suoritettu petos
 
Tietokoneavusteisia petoksia ovat mm. tiedon tai ohjelman syöttäminen, muuttaminen, pyyhkiminen, pimittäminen tai muu tietojenkäsittelyyn puuttuminen, joka aiheuttaa toiselle taloudellista vahinkoa, kun tarkoituksena on hankkia laitonta hyötyä itselle tai jollekin muulle.
JU (juridiset)
tietokoneavusteinen väärennyscomputer-assisted forgerytietoon, ohjelmaan tai tietojenkäsittelyyn puuttuminen, jonka tuloksena on asiakirjan väärennösJU (juridiset)
tietokonerikoscomputer crimeks. tietotekniikkarikosJU (juridiset)
tietokoneviruscomputer virus, virusks. virusHT (hyökkäykset ja torjunta)
tietoliikenneturvallisuustelecommunications securitytiedonsiirtoyhteyksien käytettävyyden, tiedonsiirron turvaamisen, suojaamisen ja salaamisen, käyttäjän tunnistamisen ja verkon varmistamisen turvallisuustoimenpiteet sekä lainsäädäntö, normit ja toimet, joilla pyritään aikaansaamaan tietoliikenteen turvallisuusTU (turvallisuuden hallinta)
tietoliikenteen häirintäinterference with telecommunicationspuuttuminen viestintälaitteen toimintaan tai tahallinen häiritsevien viestien lähettäminen
 
Rikoslain 38:5 § mukaan rikoksen tekee törkeäksi se, jos sen tekijä on telelaitoksen palveluksessa.
JU (juridiset)
tietomurtajacrackerks. murtautujaHT (hyökkäykset ja torjunta)
tietomurtocracking, data trespassvaltuudeton tunkeutuminen suojattuun tietojärjestelmään tai tunkeutumattakin järjestelmässä olevan tiedon luvaton jäljentäminen teknisen erikoislaitteen avulla
 
Tietomurto tai sen yritys on rikoslain 38:8 § mukaan rangaistava teko.
HT (hyökkäykset ja torjunta)
tietomurtohälytinintrusion detection system (IDS)järjestelmä, joka pyrkii havaitsemaan tunkeutumisyritykset palvelujärjestelmään tarkkailemalla sisääntulevaa liikennettäHT (hyökkäykset ja torjunta)
tietomurtojen estojärjestelmäintrusion prevention system (IPS)tekninen järjestelmä, jonka tarkoitus on estää tietojärjestelmään tunkeutumiset
 
Järjestelmä voi olla ohjelmisto tai laitteisto tai rakentua näistä molemmista.Tunkeutumisen estoon voidaan käyttää paitsi erityistä tietomurtojen estojärjestelmää myös esimerkiksi palomuuria, virustorjuntaohjelmaa, todentamista  tai salausta.
HT (hyökkäykset ja torjunta)
tietorikosdata crime, data trespasslainvastainen valtuudeton puuttuminen tietoon
 
Suomen rikoslain mukaan kyseessä voi olla joko tietomurto, salassapitorikos tai henkilötietorikos tai -rikkomus.
JU (juridiset)
tietoriskiinformation risktietoon kohdistuva tai tiedosta aiheutuva riskiTU (turvallisuuden hallinta)
tietosodankäynticyberwarfare, information warfaretiedon, tietojärjestelmien ja tietoverkkojen käyttö sekä aseina että kohteina (yleensä valtioiden välisessä) konfliktissa
 
Tähän kuuluvat mm. toiseen valtioon tai osapuoleen kohdistuvat toimet, joilla pyritään lamauttamaan tai vahingoittamaan kohteen tieto- ja teleteknistä varustusta, tietojärjestelmiä tai niissä olevia tietoja sekä tietojärjestelmistä riippuvia toimintoja, tai jotka toteutetaan tieto- ja teleteknisiä välineitä käyttäen.
 
Tietosodankäynnin keinoja ovat mm. tietomurrot elintärkeisiin tietojärjestelmiin, virusten ja muiden tuholaisohjelmien sekä virusvalheiden levittäminen kohdemaan tietoverkkoihin, verkkojen ja palvelimien lamauttaminen hukuttamalla ne turhiin viesteihin, vastustajan viestien sieppaaminen ja avaaminen, sekä tietokonekeskuksiin, datayhteyksiin ja tietovarastoihin kohdistuvat hyökkäykset.
HT (hyökkäykset ja torjunta)
tietosuojaprivacy protection, data protectionihmisen yksityisyyden suoja ja muut sitä turvaavat oikeudet henkilötietoja käsiteltäessä
 
Näitä ovat muun muassa
1) tietojen valtuudettoman saannin estäminen ja tietojen luottamuksellisuuden säilyttäminen
2) henkilötietojen suojaaminen valtuudettomalta tai henkilöä vahingoittavalta käytöltä
TU (turvallisuuden hallinta)
tietosuojalainsäädäntöprivacy lawyksityisyyden suojaa koskevat lait ja muut säädökset
 
JU (juridiset)
tietosuojalakiprivacy lawyksityisyyden suojaa koskeva laki
 
Ks. henkilötietolaki.
JU (juridiset)
tietosuojalautakuntadata protection board, privacy protection boardviranomainen, joka käsittelee henkilötietolain soveltamisen periaatteellisia kysymyksiä ja käyttää päätösvaltaa tietyissä tietosuoja-asioissaYM (sekalaiset)
tietosuojamenettelyprivacy policypalveluntuottajan ilmoitus henkilötietojen käsittelyssä noudattamistaan periaatteistaJU (juridiset)
tietosuojapolitiikkaprivacy protection policy, data protection policytietosuojasäädökset ja niiden toimeenpanoa koskevat päätöksetTU (turvallisuuden hallinta)
tietosuojarikosdata protection crimetietosuojaa koskevien säädösten vastainen toiminta, joka on laissa määritelty rikokseksi; ks. henkilörekisteririkosJU (juridiset)
tietosuojaselosteprivacy statementhenkilörekisteristä laadittu julkinen seloste, josta ilmenee rekisterin ylläpitäjä, käyttötarkoitus, tietosisältö, suojauksen periaatteet sekä säännönmukaiset tietojen luovutuskohteetJU (juridiset)
tietosuojatekniikkaprivacy enhancing technologyvälineet ja menetelmät, joiden avulla pyritään parantamaan tietosuojaa erityisesti avoimessa tietoverkossaYM (sekalaiset)
tietosuojavaltuutettudata protection ombudsmanviranomainen, jonka tehtävänä on henkilötietojen käsittelyä koskeva ohjaus ja neuvonta sekä käsittelyä koskevien säädösten noudattamisen valvontaJU (juridiset)
tietotekniikan turvallisuusIT securityorganisaation tietotekniikkaan kuten tietoliikenteeseen, laitteistoihin, ohjelmistoihin ja niiden käyttöön liittyvä tietoturvallisuusYM (sekalaiset)
tietotekniikan varautumissuunnitelmainformation technology contingency planks. varautumissuunnitelmaTU (turvallisuuden hallinta)
tietotekniikan varmistusIT backuporganisaation tietotekniikan käytettävyyden ylläpito varautumalla varajärjestelmän tai varakeskuksen käyttöönTU (turvallisuuden hallinta)
tietotekniikan väärinkäyttöcomputer abusetietotekniikan tai tietoverkon käyttö haitallisella tai epäeettisellä tavalla, jota ei ole kuitenkaan välttämättä säädetty rikolliseksiYM (sekalaiset)
tietotekniikkalainsäädäntöcomputer law, cyber lawtietotekniikan soveltamisen esiin tuomat oikeudelliset kysymykset ja niiden ratkaiseminenJU (juridiset)
tietotekniikkarikoscomputer crimerikos, joka kohdistuu tietojärjestelmään tai sen tietoihin ja jonka tekeminen edellyttää tietoteknistä osaamista
 
Suomessa kriminalisoidut tietotekniikka- ja viestintärikokset on koottu pääasiassa rikoslain 38 lukuun. Rikoslaissa on lisäksi muitakin tietotekniikkarikoksiin liittyviä tunnusmerkistöjä.
JU (juridiset)
tietotekninen jatkuvuussuunnitelmaICT contingency plan, continuity of support/services planmenettelyt ja resurssisuunnitelma sille, miten toimintaa tukeva tietojenkäsittely  ulkoistuspalveluineen sekä kommunikaatio- ja tiedonsiirtopalvelut tulee turvata niin, että ne voivat jatkua kriisin, katastrofin, onnettomuuden, poikkeustilanteen ja muun häiriön aikana sekä sen jälkeen  TU (turvallisuuden hallinta)
tietotekniset perusrakenteetinformation infrastructureyhteisön tai organisaation tietotekniikan käytön aineelliset ja aineettomat edellytykset, kuten tietoverkot ja pääsy niihin, tietopalveluja ja tietosuojaa koskevat säädökset sekä tietotekninen osaaminenYM (sekalaiset)
tietoturvainformation security, data securitytietoturvallisuuden synonyymina erityisesti yhdyssanoissa käytettävä termiTU (turvallisuuden hallinta)
tietoturva-arkkitehtuuriinformation security architecturetietoturvallisuutta toteuttavan palvelu- ja järjestelmäkokonaisuuden rakenne ja osien tehtävät ja keskinäiset yhteydet
 
Esim. ISO-standardi 7498-2 esittää yleisen periaatteellisen tietoturva-arkkitehtuurin.
YM (sekalaiset)
tietoturvahaavoittuvuussecurity breach, loophole, security hole, security flaw, security loopholetietojärjestelmän tai sen osan heikkous, joka vaarantaa tietoturvan
 
Haavoittuvuus voi olla seurausta ohjelmavirheestä tai siitä, että jotakin erityistapausta ei ole otettu huomioon.  
Haittaohjelmat hyödyntävät levitessään tietoturvahaavoittuvuuksia.
HT (hyökkäykset ja torjunta)
tietoturvahyökkäysattackks. hyökkäysHT (hyökkäykset ja torjunta)
tietoturvajohtamineninformation security managementkokonaisturvallisuuden hallinta organisaatiossaTU (turvallisuuden hallinta)
tietoturvakatselmuscomputer security reviewennalta suunniteltu formaali prosessi, jonka tavoitteena on lisätä tietämystä organisaation tai järjestelmän  tietoturvatasosta ja sen olemassa olevista suojauksista TU (turvallisuuden hallinta)
tietoturvakäytännöt ja -periaatteetInformation security practices and principlesturvallisuuden toteutusta ja ylläpitoa normaalioloissa koskevat tietoturvapolitiikan tarkennukset (aiemmin myös tietoturvasuunnitelma)
 
organisaation tietoturvallisuustoiminnan tavoitteet, hallinto, tehtävät ja menettelyt,  elintärkeät tietojärjestelmät ja niiden toipumisen edellyttämät toimet.
Kuvaukset käytössä olevista turvallisuusarkkitehtuureista, tietoturvaratkaisuista, -tehtävistä, vastuista, tietoturvatasosta sekä tavoista, joilla ne toteutetaan organisaatiossa. Kuvaukset tietoaineiston turvaamisesta ja suojaamisesta, oikeasta käsittelystä ja salassapidosta. Määrittelyt varsinaisen toiminnan, sitä tukevan teknologian sekä kehittämishankkeiden seurannasta sekä tietoturvatoimenpiteiden toteuttamisesta  niiden yhteydessä. Määrittelyt tietoturvatoiminnan ja sen tulosten raportoinnista organisaation johdolle 
TU (turvallisuuden hallinta)
tietoturvallisuuden johtamis- ja hallintajärjestelmäinformation security management system (ISMS)osa yleistä toimintajärjestelmää, joka luodaan ja toteutetaan toimintariskien arviointiin perustuen ja jota käytetään, valvotaan, katselmoidaan, ylläpidetään ja parannetaan tavoitteena hyvä tietoturvallisuus
 
Sisältää organisaatiorakenteen, politiikat, suunnittelu- ja kehittämistoimenpiteet, vastuut, menettelytavat, menetelmät, prosessit, mittarit ja resurssit.
TU (turvallisuuden hallinta)
tietoturvallisuuden kehittämissuunnitelmainformation security planriskianalyysiin perustuva tietoturvallisuuden arvioinnin tulos,  joka on perusta tulevalle kehittämistyölle
 
Kehittämissuunnitelma toimii toteutuksen ohjaajana toimenpiteille, joilla korjataan tietoturvallisuuden arvioinnissa havaitut puutteet ja joiden avulla pyritään hallitusti kehittämään tietoturvallisuuden kypsyystasoa tavoitetasolle.
TU (turvallisuuden hallinta)
tietoturvallisuusinformation security, data securityjärjestelyt, joilla pyritään varmistamaan tiedon käytettävyys, eheys ja luottamuksellisuus
 
Käytettävyys tarkoittaa tietoturvallisuuden yhteydessä sitä, että tieto on siihen oikeutettujen hyödynnettävissä haluttuna aikana. Eheys tarkoittaa tiedon yhtäpitävyyttä alkuperäisen tiedon kanssa ja luottamuksellisuus sitä, ettei kukaan sivullinen saa tietoa.
 
Tietoturvallisuus on riskienhallintaa ja osa yritysturvallisuutta.
TU (turvallisuuden hallinta)
tietoturvaloukkausinformation security breach, violation of information securitytahallinen tai vahingossa tapahtunut tietoturvallisuuden tai viestintäsalaisuuden rikkoutuminen
 
Organisaation omistamaa tai hallinnoimaa tietoa on joutunut valtuudettoman henkilön käyttöön, tai joku on tahallaan tai tahattomasti menettelytavoillaan estänyt  organisaation tietojen käsittelyn toimintayksikölle ominaisella tavalla ja sen omistamilla tai hallinnoimilla tietojenkäsittelylaitteilla.
TU (turvallisuuden hallinta)
tietoturvamaksu   veronluonteinen maksu, jolla katetaan Viestintävirastolle aiheutuvat kustannukset sen hoitaessa osansa viestintäverkkojen tietoturva-asioista
 
Maksu peritään kerran vuodessa teleyrityksiltä, jotka tarjoavat omaa tai toiselta haltuunsa saamaa viestintäverkkoaan käytettäväksi viestien siirtoon ja jakeluun.
YM (sekalaiset)
tietoturvanormiinformation security normsäädös tai viranomaisen määräys, joka tähtää tietojen tai tietojenkäsittelyn luottamuksellisuuden, eheyden ja käytettävyyden turvaamiseen pyrkimällä torjumaan näihin kohdistuvia uhkia tai sääntelemällä tietoturvallisuuden kehittämistoimintaa tai sitä suorittavia organisaatioitaYM (sekalaiset)
tietoturvaoikeusinformation security lawsäädökset ja oikeusperiaatteet, jotka koskevat tietoturvallisuutta
 
Suomessa tietoturvaoikeutta säätelevät rikoslain 38 luku ja useat erityislait. Tässä sanastossa manitut tietoturva- tai tietotekniikkaoikeuteen liittyvät säädökset, kts. laki, päätös.
JU (juridiset)
tietoturvapoikkeamaanomalyhaitallinen tapahtuma, tahallinen tai tahaton tapahtuma tai olotila, jonka seurauksena
organisaation vastuulla olevien tietojen ja palvelujen eheys, luottamuksellisuus tai tarkoituksenmukainen käytettävyystaso on tai saattaa olla vaarantunut
TU (turvallisuuden hallinta)
tietoturvapoikkeaman käsittelysuunnitelmäincident response plan (IRP)toimintaohjeet ja menetelmät havaitun tietoturvapoikkeaman seurausten havaitsemiseksi, rajoittamiseksi ja poistamiseksiTU (turvallisuuden hallinta)
tietoturvapoikkeama­tilanteiden viestintäsuunnitelmaincident communication planmäärittelee viestintä- ja tiedotusvastuut, sidosryhmät, joille tiedotetaan ja muut viestinnässä huomioitavat asiat
 
Poikkeamatilanteissa organisaatio voi huolehtia siitä, että sen antama tieto ja julkisuuskuva on  johdonmukainen. Tietoturvapoikkeamatilanteiden tiedotus ja viestintä liitetään osaksi kriisiviestintäsuunnitelmaa.
TU (turvallisuuden hallinta)
tietoturvapolitiikkainformation security policy1) valtakunnan tasolla tietoturvanormien ja niiden täytäntöönpanon muodostama kokonaisuus
2) organisaation tasolla johdon hyväksymä näkemys tietoturvallisuuden päämääristä, periaatteista ja toteutuksesta
 
Voidaan puhua myös tietoturvaperiaatteista.
 
Tietoturvapolitiikka ja -strategia ovat osa organisaation toiminta- ja tietohallintopolitiikkaa ja -strategiaa.
TU (turvallisuuden hallinta)
tietoturvariskiinformation security risktietoon, tietoliikenteeseen tai tietojärjestelmään kohdistuva vahingon vaaraTU (turvallisuuden hallinta)
tietoturvastandardiinformation security standardvaltuutetun virallisen tahon vahvistama tai yritysten keskenään sopima standardi, joka koskee tietoturvallisuuttaTU (turvallisuuden hallinta)
tietoturvastrategiainformation security strategystrategia tietoturvapolitiikan ja -periaatteiden jalkauttamiseksiTU (turvallisuuden hallinta)
tietoturvasuunnitelmainformation security planks. tietoturvallisuuden kehittämissuunnitelmaTU (turvallisuuden hallinta)
tietoturvasuunnitteluinformation security planningsuunnitteluprosessi, johon kuuluu muun muassa uhka-analyysi, perusturvallisuuden määrittely sekä toipumisvalmiuden ja poikkeusolojen valmiussuunnittelu, ja jonka tuloksena on tietoturvasuunnitelmia, -linjauksia ja -ohjeistojaTU (turvallisuuden hallinta)
tietoturvatapahtumainformation security incidentturvallisuuspolitiikan vastainen yleensä haitallinen turvallisuustapahtumaTU (turvallisuuden hallinta)
tietoturvatasoinformation security levelorganisaatiossa toteutettavan tietoturvallisuuden hallinnan kypsyystaso(t) esim.  toistettava, määritelty, hallittu, optimoituTU (turvallisuuden hallinta)
tietoturvatekniikkainformation security technologylaitteet, ohjelmat ja menetelmät, joilla tietojenkäsittelyn ja tietoliikenteen luottamuksellisuutta, eheyttä ja käytettävyyttä suojataan ja edistetään
 
Esim. tekniikat, joilla toteutetaan osapuolten todennus, valtuutus sekä tapahtumatietojen keruu ja tallentaminen.
TU (turvallisuuden hallinta)
tietovalkamadata havenvaltio tai alue, jossa arkaluonteisten tietojen käsittelyä ja luovutusta ei rajoiteta eikä säädelläJU (juridiset)
tietoverkkoinformation network, data networktietokoneiden ja niiden välisten tiedonsiirtoyhteyksien sekä näiden molempien avulla tarjottavien palvelujen yhdistelmäYM (sekalaiset)
tietoverkkorikosnetwork crime, cybercrimetietoverkkoon tai sen palveluihin kohdistuva tai niitä hyväksi käyttävä rikosJU (juridiset)
tietovuotodata seepage, data leakagetiedon tarkoittamaton siirtyminen suojatun järjestelmän ulkopuolelleTU (turvallisuuden hallinta)
tiivistehash value, message digesttiedosta tiivistysfunktiota käyttäen muodostettu lyhyempi uusi tieto varmisteen muodostamiseksi tai hajakoodauksessa käytettäväksiSA (salaus)
tiivistysfunktiocompression function, hash functionfunktio tai algoritmi, joka muokkaa lähtötiedosta kiinteämittaisen, lyhyemmän tiivisteenSA (salaus)
tilannekuvasituation awarenessturvallisuustilanne havaintojen, arviointien, mittareiden ja analyysien perusteellaTU (turvallisuuden hallinta)
TLDtop level domain (name)ylätason verkkoalue tai -tunnusYM (sekalaiset)
TLSTransport Layer SecuritySSL-käytännölle perustuva suojattu Internet-yhteyskäytäntö; standardi RFC 2246
 
SSL/TLS-käytäntöä vaativan web-sivun tunnus alkaa "https:".
YM (sekalaiset)
todennettavuusverifiabilitysellainen kohteen ominaisuus, että olennaiset seikat kohteesta on mahdollista todentaaYM (sekalaiset)
todennusverification, authentication1) varmistuminen kohteen todenmukaisuudestas, oikeellisuudesta tai alkuperästä
2) käyttäjän aitoudesta varmistuminen halutulla luottamustasolla
 
Todentamisessa nojaudutaan johonkin, jota a) käyttäjä tietää, b) käyttäjällä on tai
c) käyttäjä on.
YM (sekalaiset)
todennusavainauthentication keysalausavain, jota käytetään viestin tai sen lähettäjän aitouden todentamiseenSA (salaus)
todennustiedotauthentication datatiedot, joiden perusteella todennetaan käyttäjän tunnistusIA (IAM)
todentaaverify, authenticatevarmistua jonkin luotettavuudesta tai aitoudesta, tarkistaaIA (IAM)
todentaminenauthenticationks. todennusIA (IAM)
todistuscertificatevirallisen tai muun arvovaltaisen tahon antama kirjallinen vahvistus siitä, että palvelu tai tuote täyttää todistuksessa kuvatut esimerkiksi tietoturvaan liittyvät kriteeritYM (sekalaiset)
toimentarkastusauditks. tarkastus (2)TU (turvallisuuden hallinta)
toimiavainsmart keysuorittimen ja muistia sisältävä esine, jolla osoitetaan haltijansa valtuus jonkin rajoitetun resurssin käyttöön
 
Toimiavain voi olla fyysiseltä olemukseltaan esimerkiksi avain, sormus tai kortti.
IA (IAM)
toimikorttismart card, chip cardsuorittimen ja muistia muodostavia mikropiirejä sisältävä kortti
 
Toimikortti voi olla vain muistia sisältävä muistikortti tai prosessorikortti, joka voi sisältää muistin lisäksi erilaisia sovelluksia. Toimikortti toimii vain erityisen lukulaitteen yhteydessä, joka voi olla irrallinen tai kytkettynä esimerkiksi tietokoneeseen, verkko-asemaan tai puhelimeen. Se voi myös olla yhteydetön, jolloin se reagoi lähietäisyydeltä lukulaitteen lähettämään signaaliin. Kortin käyttö vaihtelee siihen ohjelmoitujen toimintojen mukaan.
YM (sekalaiset)
toiminnan toipumissuunnitelma(business) recovery / resumption plan (BRP)suunnitelma vakavan häiriön varalta toiminnan uudelleenaloituksesta ja jatkamisestaTU (turvallisuuden hallinta)
toimintahäiriömalfunctionennakoimaton muutos tai keskeytys toiminnassaTU (turvallisuuden hallinta)
toimitilaturvallisuuspremises securitytoimet tietoteknisten ja muiden toimitilojen turvallisuuden ylläpitämiseksi, kuten kulunvalvonta, tekninen valvonta ja vartiointi sekä palo-, vesi-, sähkö-, ilmastointi- ja murtovahinkojen torjunta
 
Valtion toimitilojen turvallisuusluokitus käsittää neljä luokkaa:
 - täyssuojaus
 - erityissuojaus
 - tehostettu perussuojaus
 - perussuojaus.
TU (turvallisuuden hallinta)
toipuminenrecoverytoimintakyvyn palautuminen kriisin, erityistilanteen, häiriötilan tai poikkeusolojen jälkeen, elpyminen kriisistä tai katastrofistaYM (sekalaiset)
toipumismenettelyrecovery proceduretoipumisen aikaansaavat toimenpiteetYM (sekalaiset)
toipumissuunnitelmabusiness recovery (or resumption) plan  (BRP) , recovery plan, disaster recovery plan (DRP)jatkuvuussuunnitelman tai varautumissuunnitelman osa, joka sisältää ohjeet  katastrofista toipumiseen, toiminnan jatkamisesta ja paluusta normaaliin toimintaan
 
Määrittelee tärkeille  tietojärjestelmille varajärjestelyvaatimukset, vastuut ja toimet valmiuden luomiseksi sekä antaa ohjeet  toiminnasta poikkeustilanteissa.
 
Suunnitelma ei sisällä vain vaatimuksia vaan konkreettisia sovittuja toimenpiteitä / menettelytapoja / teknisiä vararatkaisuja.
TU (turvallisuuden hallinta)
toipumissuunnittelu(disaster) recovery planningtoipumissuunnitelman laatiminen ja ylläpitoTU (turvallisuuden hallinta)
toisena esiintyminenimpersonation, masquerading, spoofing1) tietojärjestelmän harhauttaminen pitämään väärää käyttäjää tai ohjelmaa oikeana
 
2) verkossa, esimerkiksi palvelimessa olevan ohjelman luvallinen käyttö toisen käyttäjän oikeuksin
HT (hyökkäykset ja torjunta)
toisintaamirror, replicateluoda tai ylläpitää tiedoston kopio tai kopioita tai pitää toiminnassa yhtä tai useampaa varalaitteistoa palvelukyvyn parantamiseksi tai tietoturvallisuuden varmistamiseksiYM (sekalaiset)
toisiokantamirror databasetietokanta, joka on toisen tietokannan ajantasainen kopioYM (sekalaiset)
toisiopalvelinmirror serverkuormituksen tasaamiseksi, tietoliikenteen vähentämiseksi tai palvelun nopeuttamiseksi tai varmistamiseksi perustettu toinen palvelin, jolla on samat toiminnotYM (sekalaiset)
toisiosivustomirror sitesivuston kopio, joka sijaitsee toisessa fyysisessä paikassaYM (sekalaiset)
toisiotiedostomirror fileks. toisiokantaYM (sekalaiset)
toistinrepeaterdatansiirrossa laite, joka lähettää vastaanottamansa signaalit eteenpäin ja korjaa siirrossa vääristyneet signaalit alkuperäisiksiYM (sekalaiset)
torjuntaohjelmasecurity monitorks. viruksentorjuntaohjelma, turvaohjelmaHT (hyökkäykset ja torjunta)
troijalainenTrojanks. troijanhevonenHT (hyökkäykset ja torjunta)
troijanhevonenTrojan horse, Trojanhyödyllinen tai harmiton tai sellaiseksi naamioitu ohjelma, johon on piilotettu haittaohjelma
 
Troijanhevonen voi olla naamioitu hyödylliseksi esimerkiksi käyttämällä sopivaa nimeä tai sisällyttämällä ohjelmaan myös hyödyllisiä ominaisuuksia.
HT (hyökkäykset ja torjunta)
TTPtrusted third partyluotettu taho kuten varmentaja tai verkkonotaariYM (sekalaiset)
tuholaisohjelmamalicious programohjelma, ohjelman osa tai makro, jonka tarkoituksena on tuhota tai vääristää järjestelmässä olevia tai käsiteltäviä ohjelmia tai tietojaHT (hyökkäykset ja torjunta)
tuhopakettiping of deathväärä tiedustelupaketti, jonka tarkoitus on aiheuttaa vahinkoa verkkoasemissaHT (hyökkäykset ja torjunta)
tulkitadecodeks. avataYM (sekalaiset)
tunkeutuminenintrusion, penetrationonnistunut, yleensä luvaton yritys päästä kohteeseen, esimerkiksi tietojärjestelmään tai tietoverkkoon, tai saada sen tietojaHT (hyökkäykset ja torjunta)
tunkeutumisaikapenetration timeaika, jonka arvioidaan tunkeutujalta kuluvan ensimmäisestä tunkeutumisen ilmaisusta varsinaiselle kohteeseen pääsyynHT (hyökkäykset ja torjunta)
tunnelointitunnelingtekniikka avoimessa verkossa tapahtuvan tietoliikenteen nopeuden, luotettavuuden ja turvallisuuden lisäämiseksi luomalla verkossa datansiirron ajaksi pysyvä ja usein salakirjoittamalla suojattu yhteys, "tunneli", jolloin siirrettävä tieto yleensä salakirjoitetaanYM (sekalaiset)
tunnistaa (1)identifyerottaa kaikista muista yksiselitteisen nimen, tunnuksen tai ominaisuuden perusteellaIA (IAM)
tunnistaa (2)recognizehavaita samaksi kuin jokin, joka on ennestään tunnettu, tai havaita tietyn joukon jäseneksiIA (IAM)
tunnistajaauthenticatorks. tunnistuspalveluIA (IAM)
tunnistautuminenidentificationmenettely, jossa käyttäjä esittää tunnistetietonsa
 
Ks. myös esittäytyminen
IA (IAM)
tunnisteidentifier, label, tagtieto, jota käytetään tunnistamaan, nimeämään tai osoittamaan tietoa tai tietojoukkoaIA (IAM)
tunnistettavuusidentifiabilityse, että tiettyä yksilöä tai tapahtumaa koskeva tieto voidaan tunnistaa kaikissa käsittelyn vaiheissaYM (sekalaiset)
tunnistuksenohjauspalveluauthentication portalpalvelu, joka tarjoaa asiointipalvelun käyttäjälle usean eri taustalla toimivan tunnistuspalvelun käyttömahdollisuuden
 
Esimerkkejä tunnistuksenohjauspalveluista ovat tunnistus.fi ja Vetuma.
IA (IAM)
tunnistusrecognition, identificationmenettely, jolla yksilöidään joku tai jokin, esimerkiksi tietojärjestelmän käyttäjä
 
Sähköiseen tunnistamiseen liittyy normaalisti aina myös käyttäjän todentaminen.
IA (IAM)
tunnistus.fi Kansaneläkelaitoksen, työministeriön ja verohallinnon yhteinen tunnistuksenohjauspalvelu
 
Palvelu mahdollistaa luotettavan henkilö- ja organisaatiotunnistuksen.
IA (IAM)
tunnistuslähdeidentity provideryhdistettyjä identiteettejä käyttävässä (federoidussa) toimintaympäristössä osapuoli, joka vastaa käyttäjän tunnistamisesta ja välittää tunnistusselosteen palveluntarjoajalleIA (IAM)
tunnistuspalveluauthenticatorverkkopalvelun komponentti tai osapuoli, joka huolehtii käyttäjien tunnistamisesta ja todentamisestaIA (IAM)
tunnistusselosteassertiontunnistajan palvelujärjestelmälle toimittama selvitys, joka sisältää todennettua käyttäjäidentiteettiä vastaavia tietoja ao käyttäjästä
 
Esimerkkejä tunnistusselosteista ovat SAML-selosteet ja evästeet.
IA (IAM)
tunnistusvälinetokensähköisen tunnisteen käyttämiseen ja suojaamiseen tarkoitettu väline
 
Tunnistusvälineitä ovat esimerkiksi sirukortti tai matkapuhelimen SIM-kortti.
IA (IAM)
tunnusidentifierjonkin kohteen kuten käyttäjän, ohjelman, dokumentin tai sen osan tai laitteen nimeävä tai yksilöivä tieto
 
Tunnukselta vaadittavia ominaisuuksia ovat mm. yksiselitteisyys, lajiteltavuus, laajennettavuus, synonyymien estyminen ja lyhyys.
IA (IAM)
tunnushallintokeskusnaming authoritypalvelu tai viranomainen, joka myöntää tietyn verkkoalueen Internet-verkkotunnukset
 
Kansainvälinen tunnushallintokeskus on USA:ssa toimiva ICANN, Suomen alueesta vastaa Viestintävirasto FICOM.
YM (sekalaiset)
tunnuslukupersonal identification number (PIN),  PIN codehenkilökohtainen salasana, joka on muodoltaan lyhyt numerosarja
 
Tunnuslukua käytetään yleensä yhdessä jonkin tunnistusvälineen kanssa.
IA (IAM)
tunnussanapasswordks. salasanaIA (IAM)
tunnustellafingerottaa yhteys verkkoasemaan tietojen hankkimiseksi sen käyttäjistäHT (hyökkäykset ja torjunta)
tuntomerkkicharacteristic, featuretunnistuksessa käytettävä piirre, ominaisuus tai osahahmoIA (IAM)
Tupas suomalaisten pankkien yhteinen tunnistuspalvelustandardi
 
Tupas-standardi kuvaa Suomen Pankkiyhdistyksen määrittelemän tavan tunnistaa verkkopalvelujen käyttäjä pankkien verkkopalvelutunnuksilla.
IA (IAM)
turva-arkistosecurity archivevarmuusarkisto, joka on sijoitettu toiselle paikkakunnalle tai muuten niin etäälle sen avulla varmistettavasta arkistosta, että molempien tuhoutuminen saman vahingonteon tai suuronnettomuuden seurauksena on erittäin epätodennäköistäTU (turvallisuuden hallinta)
turvakielto maistraatista haettavissa oleva tietojenluovutuskielto, joka koskee henkilön nimiä ja osoitteitaTU (turvallisuuden hallinta)
turvakopiosafety copyturvalliseen paikkaan sijoitettu varmuuskopio, joka on käytettävissä, jos alkuperäistä tiedostoa tai varmuuskopiota ei voida käyttääTU (turvallisuuden hallinta)
turvakäytäntösecurity protocol1) yhteyskäytäntö varmenteen tai käyttövaltuuden voimassaolon tarkistamiseen
 
2) viestinnän yhteyskäytäntö, jossa käytäntö itsessään huolehtii viestien salauksesta
TU (turvallisuuden hallinta)
turvallisuuden arviointisecurity assesmenttietoturvallisuustason hallinnollinen ja tai tekninen arviointi, vähemmän muodollinen kuin auditointi
 
TU (turvallisuuden hallinta)
turvallisuuden tarkastussecurity audithallinnollisten ja teknisten turvatoimien vaatimustenmukaisuuden tarkastus ja arviointiTU (turvallisuuden hallinta)
turvallisuushäiriösecurity incidenttilanne tai tapahtuma, jonka yhteydessä tietoturvallisuus on vaarantunut tai saattanut vaarantuaTU (turvallisuuden hallinta)
turvallisuussopimus  supplier security agreement sopimus, jossa määritellään
organisaation ja sidosryhmän välisen kanssakäymisen turvallisuusjärjestelyt
tilanteissa, joissa sidosryhmän kanssa tehtävä yhteistoiminta
on laajamittaista ja/tai pitkäaikaista
 
Turvallisuussopimuksen
olemassaolo on edellytys sille, että sidosryhmäorganisaatio saa haltuunsa organisaation salassa pidettävää tietoa tai materiaalia.
TU (turvallisuuden hallinta)
turvallisuustietoisuussecurity awarenessorganisaation henkilöstön tai muun kohdejoukon tiedot ja asenteet, jotka koskevat turvallisuuden tavoitteita ja keinojaTU (turvallisuuden hallinta)
turvallisuusvalvonta  security surveillance suojattavan kohteen, alueen, tilan tai järjestelmän turvallisuustilanteen tarkkailu
ja tapahtumista ilmoittaminen sekä tilannekuvan muodostaminen
TU (turvallisuuden hallinta)
turvaluokitussecurity classificationluottamuksellisten asiakirjain ja tietojen jakaminen luokkiin salassapidettävyyden perusteellaTU (turvallisuuden hallinta)
turvamerkintäsecurity markingvaltionhallinnon turvaluokituksen mukainen asiakirjaan tehtävä leima tai merkintä, josta ilmenee, mihin turvaluokkaan asiakirja kuuluu ja millä perusteellaTU (turvallisuuden hallinta)
turvamoduulisecurity moduleerikoissuojattu komponentti, esimerkiksi mikropiiri, joka liitetään tietoteknisen laitteen kuten tietokoneen, kortinlukijan, verkkolaitteen tai matkapuhelimen osaksi ja joka sisältää tietoturvallisuutta lisääviä tai väärinkäyttöä ehkäiseviä välineitä, esimerkiksi salausalgoritmin ja salausavaimiaHT (hyökkäykset ja torjunta)
turvaohjelmasecurity monitor, tigerohjelma, joka pyrkii ylläpitämään isäntäjärjestelmän tietoturvallisuutta esimerkiksi havaitsemalla hyökkäykset ja hälyttämällä niistä tai hakemalla oman järjestelmän turva-aukot ja haavoittuvuudet niiden poistamiseksiHT (hyökkäykset ja torjunta)
turvapalvelinsecurity serververkossa jotakin tietoturvallisuuden osa-aluetta hoitava palvelinTU (turvallisuuden hallinta)
turvapostisecure e-mailsähköpostipalvelu tai -tekniikka, joka tarjoaa tietoturvallisuutta lisääviä ominaisuuksia, kuten kiistämättömyyden ja digitaalisen allekirjoituksenAS (asiointi)
turvaprofiiliprotection profiletiettyyn suojattavien kohteiden luokkaan liittyvät turvallisuusvaatimuksetTU (turvallisuuden hallinta)
turvareititinsecure routertietoturvaominaisuuksin varustettu tai hyökkäyksiä vastaan suojattu reititinHT (hyökkäykset ja torjunta)
turvatalletusescrowsalausavaimen tai lähdeohjelman jättäminen luotettavan tahon, esimerkiksi varmennusviranomaisen haltuun turvatoimenpiteenä, jotta talletuksen kohde olisi kaikissa olosuhteissa käytettävissä
 
Näitä olosuhteita voisivat olla esimerkiksi salausavaimen hukkaaminen, ohjelmiston myyjän konkurssi, tai salausavaimen ottaminen viranomaisen haltuun rikoksen selvittämiseksi.
TU (turvallisuuden hallinta)
turvattava kohde(protected) assetturvattava kohde on organisaatiolle arvokas kohde, kuten ihmiset, resurssit, toiminta ja palvelut
 
Tiedon käsittelyn osalta turvattavia kohteita voivat olla esimerkiksi tiedot (eri muodoissaan), inhimilliset resurssit, tietojärjestelmät, käyttöympäristö, fyysinen ympäristö, ulkoiset palvelut, hankinnat, edellä mainittuja palvelevat prosessit.
TU (turvallisuuden hallinta)
turvavyöhykesecurity zoneluokiteltu turvallisuusalueTU (turvallisuuden hallinta)
Twofish eräs symmetrisen lohkosalauksen menetelmäSA (salaus)
TYVI standardoitu menettely eräille viranomaisille ja eläkeyhtiöille tehtävien toistuvaisilmoitusten lähettämiseksi määrämuotoisena datansiirtona
 
Lyhenne tulee sanoista tietovirrat yrityksiltä viranomaisille.
YM (sekalaiset)
työelämän tietosuojalakiAct on Privacy Protection in the Workplacelaki yksityisyyden suojasta työelämässätäydentää henkilötietolakia muun muassa soveltuvuustestien, työterveyshuollon tietojen ja teknisen valvonnan osaltaJU (juridiset)
työntötekniikkapush technologyks. tarjontatekniikkaYM (sekalaiset)
työroolibusiness rolekäyttäjän toimenkuvaan työorganisaatiossaan kuuluvat tietotarpeet ja toimintavaltuudetIA (IAM)
tärkeysluokituspriority classification1) organisaatioiden, tietojärjestelmien, tietojen, työtehtävien ja muiden olioiden jakaminen luokkiin sen mukaan, miten tarpeellisia ne ovat tarkasteltavan toiminnan jatkuvuudelle
 
2) valtiovarainministeriön laatima ministeriöiden, virastojen ja laitosten jako kolmeen luokkaan sen perusteella, miten välttämätöntä niiden tietojärjestelmien toiminnan jatkuvuus on yhteiskunnan kannalta
TU (turvallisuuden hallinta)
täsmäasesmart weaponsulautetun tietotekniikan ansiosta tarkasti osuva tai ajoittuva ase, esimerkiksi pommi, ohjus tai räjähdeHT (hyökkäykset ja torjunta)
täysvalmiusfull preparednessvalmius, jossa kaikki voimavarat on otettu käyttöön ja keskitetty häiriö- ja kriisitilanteen aiheuttamien vaikutusten ehkäisemiseksi ja niistä selviytymiseksiTU (turvallisuuden hallinta)

Vahti- ylläpito08.10.2009 / 11:42:43
Tulosta