VAHTI 8/2008 Valtionhallinnon tietoturvasanasto

Määritelmät V

Suomenkielinen termi tai yleisesti käytetty lyhenneSuomenkielinen termi englanniksi tai lyhenne avattunaMääritelmä tai selitysAsiaryhmä

  

vaarallinen työ- ja valtuusyhdistelmädangerous combination of duties and authorizationsks. tehtävien eriyttäminenTU (turvallisuuden hallinta)
vaarantaacompromiseasettaa alttiiksi uhalle tai riskille
 
Rikoslain 34:9a § koskee tietojenkäsittelyn vaarantamisen rangaistavuutta.
TU (turvallisuuden hallinta)
vaarantuabe compromisedjoutua alttiiksi uhalle tai riskilleTU (turvallisuuden hallinta)
vaarantuminencompromiseturvallisuuden pettäminen, mistä voi aiheutua vahinkoa suojattavalle kohteelleTU (turvallisuuden hallinta)
vahinkodamageaiheuttajaansa yhdistettävissä oleva menetys, kuten
 - fyysisen tai aineettoman omaisuuden häviäminen
 - toiminnan tulosten tai edellytysten heikkeneminen
 - ihmisen tai luonnon elinolosuhteiden huononeminen
TU (turvallisuuden hallinta)
VAHTIThe Government Information Security Management Board VAHTIValtionhallinnon tietoturvallisuuden johtoryhmä 
Valtiovarainministeriön asettama ja johtama hallinnon tietoturvallisuuden yhteistyön, ohjauksen ja kehittämisen elin. VAHTI käsittelee valtionhallinnon tietoturvallisuutta koskevat säädökset, ohjeet, suositukset ja muut tietoturvallisuuden linjaukset sekä ohjaa valtionhallinnon tietoturvatoimenpiteitä. VAHTI tukee toiminnallaan valtioneuvostoa ja valtiovarainministeriötä valtionhallinnon tietoturvallisuuteen liittyvässä päätöksenteossa ja sen valmistelussa. 
VAHTIn toiminnalla on parannettu valtion tietoturvallisuutta ja työn vaikuttavuus on hallinnon ohella merkittävä myös yrityksissä ja kansainvälisesti. VAHTIn työn tuloksena on mm. aikaansaatu erittäin kattava yleinen tietoturvaohjeisto www.vm.fi/VAHTI.
TU (turvallisuuden hallinta)
vahtiajastinwatchdog timerajastin, joka seuraa laitteen tai ohjelman toimintaa ja antaa hälytyksen, jos viive tai toimimattomuus on kestänyt ennalta määrätyn ajanTU (turvallisuuden hallinta)
vahva salausstrong encryptionsalakirjoitus, joka ei ole väsytystekniikalla avattavissa tavanomaisella laskentakapasiteetilla ja käytettävissä olevassa ajassaSA (salaus)
vahva salausalgoritmistrong encryption algorithmvahvan salauksen antava salausalgoritmi
 
Näitä ovat mm. IDEA, RC4, RC5, Blowfish, MD5, SHA, RSA, ElGamal ja DSS.
Vastaavasti vahvoja salaavia käytäntöjä ovat mm. AH, ESP, PGP, Photuris, SET, SKIP, SSH, SSL, S/MIME ja S/WAN.
SA (salaus)
vahva todennusstrong authenticationks. vahva tunnistusIA (IAM)
vahva tunnistusstrong authentication, strong identificationkäyttäjän tunnistaminen käyttäen vähintään kahta eri todennustapaa (kts. todennus)
 
Vahvaa tunnistamista on esimerkiksi se, kun pankkikortilla maksettaessa maksajalta vaaditaan sekä pankkikorttia että siihen liittyvän tunnusluvun tietämistä.
IA (IAM)
vaikutusanalyysi(business) impact analysis (BIA)(liike)toiminnan jatkuvuussuunnittelun osa, suojattavien kriittisten kohteiden ja riskianalyysin avulla analysoitu mahdollisten haitallisten tapahtumien vaikutus (liike)toimintaan (prosessit, avainhenkilöt, toimitilat, tietojärjestelmät, tiedot, muu infrastruktuuri)TU (turvallisuuden hallinta)
vakoiluntorjuntaohjelmaanti-spywareohjelma, joka estää vakoiluohjelmia asentumasta tai etsii ja poistaa vakoiluohjelmat tietokoneestaHT (hyökkäykset ja torjunta)
vakoiluohjelmaspywarehaittaohjelma, joka asentuu päätelaitteelle ja seuraa päätelaitteen käyttäjän verkkokäyttäytymistä tämän tietämättä ja raportoi siitä esim. markkinatietoja
keräävälle taholle, voi kerätä myös salasanoja ja käyttäjätunnuksia tallentamalla esim. näppäimistön painallukset
HT (hyökkäykset ja torjunta)
valaanpyyntiwhalingtarkasti räätälöityjen viestien lähettäminen johtajille tai tietojärjestelmien avainhenkilöille rahanarvoisten tietojen tai verkkotunnusten huijaamiseksiHT (hyökkäykset ja torjunta)
valevirushoax viruskiusantekomielessä lähetetty vaaraton viesti, jonka väitetään sisältävän viruksenHT (hyökkäykset ja torjunta)
valkoinen listawhite listpoikkeusluettelo, jonka perusteella voidaan tunnistaa turvallisiksi/ongelmattomiksi tiedetyt vaihtoehdotHT (hyökkäykset ja torjunta)
valkolakkiwhite hat, samuraihakkeri, joka järjestelmän omistajan toimeksiannosta testaa suojausten pitävyyttä yrittämällä murtautua järjestelmäänTU (turvallisuuden hallinta)
valmiuspreparednesssuunnittelun ja valmistelujen tuloksena saavutettu tila, jossa kyetään vastaamaan kartoitettujen uhkien ja haavoittuvuuksien perusteella priorisoituihin riskeihinTU (turvallisuuden hallinta)
valmiuslakiEmergency Powers Actmäärittelee poikkeusolot ja menettelyjä yhteiskunnan turvaamiseksi niiden varalta sekä viranomaisten erityistoimivaltuudet poikkeusoloissaJU (juridiset)
valmiusraporttipreparedness reportjärjestelmän omistajan määräaikainen selvitys elintärkeiden sovellusten tietoturvallisuudesta ja ylläpidostaTU (turvallisuuden hallinta)
valmiussuunnitelmapreparedness planpoikkeusolojen varalta tehtävä toiminnan jatkuvuussuunnitelman osa huoltovarmuuden kannalta kriittisille organisaatioille
 
Poikkeusolojen valmiussuunnitelmassa määritellään toiminnan ja sitä tukevan tietojenkäsittelyn toimivuusvaatimukset valmiuslain astuttua voimaan, toiminnan ja palvelujen sekä niitä tukevan teknologian hallitun supistamisen vaiheet sekä toipumistoimenpiteet normaalioloihin palaamiseksi. 
TU (turvallisuuden hallinta)
valmiussuunnittelupreparedness planningvarautuminen ja toimenpiteiden suunnittelu poikkeusolojen tai muun vakavan häiriön varalta ja siitä toipumiseksiTU (turvallisuuden hallinta)
valtionhallinnon tietoturvaohjeistogovernment information security directivesvaltiovarainministeriön ylläpitämä hallinnon käyttöön tarkoitettu tietoturva-aiheinen ohjekokoelma, jota käytetään hyväksi myös muualla yhteiskunnassa
 
Ohjeiston kehittämisestä vastaa VAHTI ja se on saatavissa VAHTI-verkkosivustolta www.vm.fi/vahti
TU (turvallisuuden hallinta)
valtuusauthorityoikeus tiettyjen tietojen tai tietojärjestelmäresurssien käyttöönIA (IAM)
valtuustiedotcredential(s)todiste valtuuksien omaamisesta tai viestin lähettäjän aitoudestaIA (IAM)
valtuutettu käyttäjäauthorized usertiettyihin toimiin tarvittavat valtuudet omaava käyttäjäIA (IAM)
valtuutusauthorizationtodennetulle käyttäjälle annettu lupa tietyn tiedon, suojattavan kohteen tai muun palveluelementin käyttöön voimassa olevien pääsynvalvontatietojen perusteellaIA (IAM)
valvoamonitor, superviseseurata toimintaa, arvioida sitä tai sen tuloksia annettujen kriteerien suhteen ja erojen ilmaantuessa tarvittaessa puuttua toiminnan kulkuunYM (sekalaiset)
valvontacontrol (1), monitoring, supervisiontoiminnan tai tapahtumien seuranta ja ryhtyminen tarvittaessa toimiinYM (sekalaiset)
valvontakatkocontrol failuretapahtuma, jossa valvonta pettää ja riski toteutuuTU (turvallisuuden hallinta)
valvontalaitemonitorks. seurainYM (sekalaiset)
vara-avainjärjestelmäkey escrow (system)järjestelmä, jonka mukaan salausavainten turvatalletus on säädetty pakolliseksi ja turvatalletuksessa oleva avain on tietyissä tilanteissa tai oikeuden päätöksellä luovutettava edelleen sitä vaativalle viranomaiselle
 
Suomessa salaisista avaimista ei yleensä oteta kopioita, mikä toisaalta saattaa vaikeuttaa toipumista onnettomuuksista ja häiriöistä.
TU (turvallisuuden hallinta)
varajärjestelmäbackup system, fallback system, reserve systemtietojärjestelmä tai laitteisto, joka voidaan ottaa käyttöön, kun normaalisti käytettävän järjestelmän käyttö häiriintyy tai estyyTU (turvallisuuden hallinta)
varakeskusbackup site, disaster recovery centerpalvelukeskus, joka voidaan ottaa käyttöön, kun normaalisti käytettävän palvelukeskuksen käyttö häiriintyy tai estyyTU (turvallisuuden hallinta)
varakonesopimusbackup (reserve) system agreementsopimus toisen hallinnassa olevan varakeskuksen tai varalaitteiston käytöstäTU (turvallisuuden hallinta)
varalaitteistobackup hardwarelaitteisto, joka voidaan ottaa käyttöön, kun normaalisti käytettävän laitteiston käyttö häiriintyy tai estyyTU (turvallisuuden hallinta)
varallaolostandby(laitteen) valmius ryhtyä suorittamaan tehtävää vikaantuneen laitteen sijastaTU (turvallisuuden hallinta)
varareittialternate routefyysinen tai tietoliikennereitti, joka voidaan ottaa käyttöön, kun normaalisti käytetyn reitin käyttö häiriintyy tai estyyTU (turvallisuuden hallinta)
varatilabackup premisesennalta valmisteltu toimitila, jossa tuhon sattuessa toimintaa voidaan jatkaaTU (turvallisuuden hallinta)
varautuminencontingency planningtoiminta, jonka tarkoituksena on luoda ja ylläpitää organisaation riittävä valmius oman toiminnan jatkumiseen normaaliolojen vakavien häiriötilanteiden ja poikkeusolojen varalta
 
Varautuminen käsittää suunnittelun sekä tarvittavat etukäteisvalmistelut.
TU (turvallisuuden hallinta)
varautumissuunnitelmacontingency plansuunnitelma, jossa esitetään järjestelyt häiriön tai keskeytyksen varalta normaaliolojen vakavissa häiriötilanteissa ja poikkeusoloissaTU (turvallisuuden hallinta)
varmalaitetrusted device, secure deviceuskottavasti suojattu laite, esimerkiksi toimikortti tai turvamoduuli, joka noudattaa luotetun tahon sille lähettämiä käsittelysääntöjä
 
Esim. kassapääte, joka vastaanottaa pankilta rahan käsittelyä koskevat säännöt.
TU (turvallisuuden hallinta)
varmennecertificateluotetun tahon antama sähköinen todistus, jolla vahvistetaan, että todistuksen haltija on tietty henkilö, organisaatio tai järjestelmä
 
Varmenne voi sisältää muun muassa käyttäjän julkisen avaimen, henkilötiedot, varmenteen voimassaolopäiväyksen sekä varmenteen myöntäjän sähköisen allekirjoituksen.
IA (IAM)
varmennehakemistocertificate directoryjulkinen hakemisto, joka sisältää tietyn varmennehallinnon puitteissa myönnetyt, varmentajan allekirjoittamat varmenteetIA (IAM)
varmennehallintocertificate administrationjulkisen avaimen järjestelmässä yhden varmennusorganisaation jäsenten muodostama toiminnallinen kokonaisuusIA (IAM)
varmennepolitiikkacertificate policyvarmentajan julkaisema asiakirja, jossa kuvataan, miten varmennepalveluja tuotetaan niiden käyttäjilleTU (turvallisuuden hallinta)
varmennepolkucertificate pathvarmenteiden sarja, joka tulee voida muodostaa kahden osapuolen välille, jotta ne voivat turvallisesti asioida toistensa kanssa
 
Polku saadaan aikaan joko siten, että molemmille löytyy jollakin varmennehallinnon tasolla yhteinen varmentaja, tai että eri varmennehallinnoissa toimivat varmentajat ovat sopineet vastavuoroisesti toistensa varmenteiden hyväksymisestä.
IA (IAM)
varmenneviranomainencertificate authority (CA)ks. varmentajaIA (IAM)
varmennuscertificationjulkisen avaimen todistaminen tietylle henkilölle tai organisaatiolle kuuluvaksi liittämällä siihen varmenne
 
Varmentamistoimintaa Suomessa säätelee laki sähköisistä allekirjoituksista (14/2003).
TU (turvallisuuden hallinta)
varmennusorganisaatiocertification hierarchyhierarkia, joka käsittää eritasoisia varmentajiaAS (asiointi)
varmennuspalvelucertification servicevarmentajan tehtäviin liittyvä palveluAS (asiointi)
varmentajacertification authoritytaho, joka myöntää varmenteenAS (asiointi)
varmentaminencertificationks. varmennusAS (asiointi)
varmistaaassure, back up, check, ensure, secure1) tehdä varmemmaksi tai luotettavammaksi
 
2) varautua virheiden, vikojen, toimintahäiriöiden, ulkopuolisen sekaantumisen tai muun poikkeavan tilanteen varalta
YM (sekalaiset)
varmistecheck symboltiedon siirron tai tallentamisen varmistamiseen käytetty tiedosta muodostettu tiiviste, joka siirretään tai tallennetaan sisältötiedon mukana
 
Vastaanotetun tai tallennetun tiivisteen ja tiedosta samoin muodostetun uuden tiivisteen välinen ero on osoituksena tiedon siirrossa tai tallennuksessa tapahtuneesta virheestä.
YM (sekalaiset)
varmistus (1)control (2)suunnitelmallinen jatkuva toiminta tai toistuva toimenpide, jolla toteutetaan valvontaYM (sekalaiset)
varmistus (2)check (s), checking, error controltiedon tarkastettavuuden aikaansaanti toistoa tai varmistetta käyttäenYM (sekalaiset)
varmistusbitticheck bitvarmisteena käytetty bitti, esimerkiksi pariteettibittiYM (sekalaiset)
varmistuskohtacheckpointohjelman kohta tai ajon vaihe, jossa varaudutaan jatkoaloitukseenYM (sekalaiset)
varmistusmerkkicheck charactervarmisteena käytetty merkki tai merkin mittainen bittijonoYM (sekalaiset)
varmistusnumerocheck digityhden merkin mittainen numeerinen varmisteYM (sekalaiset)
varmistussummachecksum, proof totalvarmiste, joka muodostetaan laskemalla yhteen määrämittaisia tiedon osia ikään kuin ne olisivat lukujaYM (sekalaiset)
varmistustiedostobackup filetiedoston varmuuskopioTU (turvallisuuden hallinta)
varmuusarkistobackup archivearkisto, joka sisältää tallenteiden varmuuskopiot siltä varalta, että käyttöarkistoon talletettu ei ole käytettävissäTU (turvallisuuden hallinta)
varmuuskopiobackup copy, backuptaltion, tiedoston tai ohjelman kopio, joka on tarkoitettu käytettäväksi, jos alkuperäinen menetetään vian tai vahingon takiaTU (turvallisuuden hallinta)
varmuuskopiointibackupvarmuuskopioiden tekeminenTU (turvallisuuden hallinta)
    
vastahuijausscambaiting, scam baitingsähköpostin tai WWW-sivun välityksellä tapahtuvan huijauksen vastustamisen muoto, joka pyrkii kuluttamaan huijareiden aikaa ja resursseja niin paljon kuin mahdollista, jotteivät he ehtisi huijata todellisia kohteita
 
Vastahuijari vastaa huijausviestiin tekeytyen mahdolliseksi uhriksi.
HT (hyökkäykset ja torjunta)
vastakutsucall-backtunnistuksen varmistaminen siten, että järjestelmä ottaa uuden yhteyden sitä kutsuneeseen käyttäjään tiedossaan olevalla verkko-osoitteella tai puhelinnumerollaIA (IAM)
vastustuskykyinenresilient, resistanttoimintakykynsä eri tilanteissa säilyttäväYM (sekalaiset)
vastuunrajausilmoitusdisclaimertuotteeseen, esimerkiksi valmisohjelmistoon liitetty ilmoitus, jonka mukaan tuotteen valmistaja ei vastaa ilmoituksessa luetelluista tuotteen käytöstä mahdollisesti aiheutuvista vahingoistaJU (juridiset)
VAVKState Recovery CenterValtion tietotekniikan varakeskus
 
Huoltovarmuuskeskuksen ylläpitämä varakeskus, jonka tehtävänä on poikkeusolojen tai vakavien häiriöiden sattuessa tarjota valtionhallinnon ja muille keskeisille organisaatioille varajärjestelmä- ja palvelinhotellipalveluita, joilla asiakas voi varmistaa toimintansa jatkuvuuden sekä poikkeusoloissa että erilaisissa normaaliaikojen erikoistilanteissa.
YM (sekalaiset)
vedostaadumptallentaa muistissa olevaa tietoa tietovälineeseen tai oheismuistiin yleensä varmistustoimia tai tilanteen tutkimista vartenYM (sekalaiset)
verkkoahdistelucyberstalking, Internet stalking, online harassment, online abusepitkäaikaista verkkokiusaamista, jossa pyritään saamaan uhri reagoimaan ja mahdollisesti ottamaan yhteyttä ahdistelijaan
 
Verkkoahdistelun uhri saatetaan etsiä esimerkiksi keskustelupalstalta tai -ryhmästä. Uhrista saatetaan kirjoittaa perättömiä tietoja keskustelupalstoille tai uhrin nimissä saatetaan julkaista tai lähettää halventavia tai pornografisia viestejä.
HT (hyökkäykset ja torjunta)
verkkoaluedomaintietoverkon osoitteiden verkkotunnusjärjestelmän mukaiseen hierarkkiseen jakoon perustuva osaverkko
 
Verkkoalue muodostaa tietoverkon hallinnollisen yksikön ja voidaan edelleen jakaa osaverkkoihin esimerkiksi organisaation tai palvelimen mukaan.
YM (sekalaiset)
verkkoaluetunnusdomain nameks. verkkotunnusYM (sekalaiset)
verkkoanalysaattorinetwork analyzer, packet snifferverkonhallinnan ohjelma, joka seuraa liikennettä ja tallentaa annetut kriteerit täyttävät paketit mahdollista tarkastelua vartenYM (sekalaiset)
verkkoasemanodeverkkoon kytketty tietokone, työasema tai palvelin
 
Verkkoasemia ovat mitkä tahansa verkkoon kytketyt aktiivisesti toimivat laitteet, myös verkon rakenteeseen kuuluvat järjestelmät kuten reitittimet, kytkimet, palomuurit tms.
YM (sekalaiset)
verkkoasiointieBusinessks. sähköinen asiointiAS (asiointi)
verkkoasiointilakiAct on Online Government Serviceslaki sähköisestä asioinnista viranomaistoiminnassa (13/2003) sisältää säädöksiä verkkoasioinnin menettelyistä hallinto- ja oikeudenkäyttöasioissaJU (juridiset)
verkkohyökkäyksiin varautumissuunnitelmacyber incident response plankuvaukset uhkamallinnuksen ja riskianalyysin perusteella toteutetuista ja toteutettavista turvatoimista ja -tekniikoista
 
Näitä ovat esimerkiksi palomuurit säännöstöineen, liikennekuorman tasaajat, varajärjestelyt ja -reitit, verkon ja verkkoliikenteen ympärivuorokautinen valvonta, haitallisen liikenteen ennakkovaroituksiin reagointi, tunkeutumisen esto, hälytysmenettelyt,
kriittisten komponenttien erityisseuranta, roskapostin suodatus, virusten ja haittaohjelmien torjunta,
haavoittuvuusanalyysit ja päivitysmenettelyt  
TU (turvallisuuden hallinta)
verkkohyökkäyksiin varautumissuunnitelmacyber incident response plankuvaukset uhkamallinnuksen ja riskianalyysin perusteella toteutetuista ja toteutettvista turvatoimista ja -tekniikoista
 
Näitä ovat esimerkiksi palomuurit säännöstöineen, liikennekuorman tasaajat, varajärjestelyt ja -reitit, verkon ja verkkoliikenteen jatkuva valvonta, haitallisen liikenteen ennakkovaroituksiin reagointi, tunkeutumisen esto, hälytysmenettelyt, kriittisten komponenttien erityisseuranta, roskapostin suodatus, virusten ja haittaohjelmien torjunta, haavaoittuvuusanalyysti ja päivitysmenettelyt.
TU (turvallisuuden hallinta)
verkkojutteluchatkahden tai useamman käyttäjän reaaliaikainen viestien vaihto tietoverkossa
 
Internetissä verkkojuttelu on mahdollista esimerkiksi IRC-yhteyskäytännön (Internet Relay Chat) avulla.
 
Vrt. pikaviestintä
AS (asiointi)
verkkojäljiteweb beaconkuitin eli evästeen kanssa yhdessä toimiva tieto, jonka avulla ulkopuolinen saa tietoa verkon käyttäjän toiminnasta, esimerkiksi mainossivustonsa käytöstä tai lähettämänsä viestin perillemenosta tai avaamisestaAS (asiointi)
verkkojälkinetwork traceihmiseen tai organisaatioon yhdistettävää tietoa, jota tietoliikenneverkossa tarvitaan viestin siirtämiseksi, jakelemiseksi tai tarjolla pitämiseksi
 
Synonyymi teletunnistetiedot
JU (juridiset)
verkkokauppalakiAct on Electronic Commercelaki tietoyhteiskunnan palvelujen tarjoamisestaJU (juridiset)
verkkokiusaaminencyberbullying, online bullying, Internet bullyingverkkohäiriköintiä, jossa kiusataan tiettyä henkilöä
 
Verkkokiusaaminen voi olla esimerkiksi uhrin haukkumista keskustelupalstalla tai ilkeiden tai aiheettomien sähköpostiviestien lähettämistä uhrille.
HT (hyökkäykset ja torjunta)
verkkolinnakesecure host, bastion hostverkon haavoittuvaan kohtaan sijoitettu hyökkäyksille vastustuskykyinen verkkoasemaHT (hyökkäykset ja torjunta)
verkkonotaarinetwork notaryluotettu taho, joka tarjoaa tietoverkossa notariaattityyppisiä palveluja kuten aikaleimojen antamisen ja asiakirjojen säilyttämisenAS (asiointi)
verkko-osoitteen väärentäminenIP spoofinghyökkäys, jossa murtautuja tekeytyy joksikin toiseksi käyttämällä tämän IP-osoitettaHT (hyökkäykset ja torjunta)
verkkopalvelunetwork servicetietoverkossa tieto- ja teletekniikan avulla toteutettu palveluAS (asiointi)
verkkosivustoweb site, WWW site, Internet sitetietyn organisaation tuottama, tiettyä aihetta käsittelevä tai tietynlaisia sähköisen asioinnin palveluja tarjoava verkkosivujen kokonaisuus
 
AS (asiointi)
verkkoskannausnetwork scanverkon rakenteen ja siinä olevien järjestelmien saavutettavuuden automaattinen tiedusteluHT (hyökkäykset ja torjunta)
verkkosodankäyntinetwar, network centric warfaretietosodankäynnin toiminnot, jotka kohdistuvat vastustajan tietoverkkoihin vaikuttamiseen haitallisesti sekä omien tietoverkkojen suojaamiseenHT (hyökkäykset ja torjunta)
verkkoterrorismicyber terrorismterroriteoksi luettava tietoverkkoihin ja niissä oleviin resursseihin kohdistuva tuholaistoiminta tai häirintä, erityisesti jos tekijänä on muu kuin valtioHT (hyökkäykset ja torjunta)
verkkotulostimen kaappauscross-site printing (XSP)häirikköviestien tulostaminen verkkotulostimelle käyttäen hyväksi selainkäskytyksen (XSS) mahdollistamaa haavoittuvuutta verkkosivulla
 
Paperiroskan lisäksi menetelmän avulla voidaan käskeä tulostinta lähettämään fakseja tai sähköpostia, formatoimaan kiintolevynsä tai lataamaan uusi laiteohjelmisto.
HT (hyökkäykset ja torjunta)
verkkotunnuksen kaappausdomain name grabbingsellaisen verkkotunnuksen varaaminen, joka on sama kuin toisen henkilön tai organisaation nimi tai muistuttaa sitä, yleensä kiusantekomielessä tai taloudellisen hyödyn saamiseksiHT (hyökkäykset ja torjunta)
verkkotunnusdomain nameverkkoaseman tai verkkoalueen symbolinen tunniste Internet-verkossa
 
Verkkotunnus muodostuu hierarkkisesti ISO-standardin mukaisesta maatunnuksesta (USA:n ulkopuolella), verkkoalueen tunnuksesta, sen aliverkon ja mahdollisen alialiverkon tunnuksesta sekä mahdollisesti organisaatioyksikön ja palvelimen tunnuksesta. Ylätason verkkotunnuksia ovat maatunnukset kuten .fi (Suomi), .se (Ruotsi), .ee (Eesti) tai .ru (Venäjä). USA:ssa ylin taso tarkoittaa toimialaa, esimerkiksi .com (kaupallinen), .gov (julkishallinto), edu (opetus) tai .org (järjestö).
YM (sekalaiset)
verkkotunnushuijausDNS spoofingmenettely, jossa verkkotunnuspalvelu peukaloidaan osoittamaan väärään kohteeseen (IP-osoitteeseen) HT (hyökkäykset ja torjunta)
verkkotunnusjärjestelmädomain name system (DNS)Internet-standardeja noudattavissa tietoverkoissa käytetty järjestelmä
ja palvelu, joka muuttaa verkkotunnukset IP-osoitteiksi ja päinvastoin
YM (sekalaiset)
verkkotunnuslakiDomain Names ActSuomelle kuuluvan fi-juuren verkkotunnusten saannin ja käytön määrittelevä lakiJU (juridiset)
verkkourkintaphishingkäyttäjän manipuloinnin muoto, jossa pyritään sähköpostin tai WWW-sivun välityksellä saamaan luottamuksellista tietoaHT (hyökkäykset ja torjunta)
verkkovastaavanetwork administratorhenkilö, jonka kuuluu huolehtia verkonhallinnan tehtävistä ja verkkopalvelujen ylläpidostaTU (turvallisuuden hallinta)
verkkoviettelyInternet grooming, web grooming, online grooming, online sex abuseInternetin kautta tapahtuva lasten houkuttelu seksuaaliseen toimintaan
 
Verkkoviettelijä voi esimerkiksi pyytää lasta poseeraamaan alasti Internetkameralle tai pyrkiä sopimaan tapaamisen hänen kanssaan.
 
Viettelijä voi esiintyä jonain muuna henkilönä kuin hän todellisuudessa on. Aikuinen pedofiili voi esimerkiksi tekeytyä lapseksi.
HT (hyökkäykset ja torjunta)
verkonhallintanetwork management1) tietoverkon ylläpito ja sen tietoliikenteen valvonta
 
2) verkon ylläpidosta, kehittämisestä ja valvonnasta vastaava toiminto
YM (sekalaiset)
verkonhallintaohjelmistonetwork management softwareohjelmisto, jonka avulla seurataan, havaitaan ja raportoidaan vikatilanteita verkossaYM (sekalaiset)
verkostoidentiteettinetwork identity, federated identitykäyttäjän yhdistettyjen käyttäjäidentiteettien yhdessä määrittelemä joukko käyttäjän
ominaisuuksia
IA (IAM)
vertaisverkkopeer-to-peer network, P2P networkverkko, jossa kaikki verkkoasemat voivat toimia sekä palvelimina että asiakaskoneina eli käyttää toistensa palvelujaAS (asiointi)
Vetuma verkkotunnistus- ja maksamispalvelu, joka mahdollistaa yhtenäisen tunnistautumisen ja verkkomaksamisen kaikissa järjestelmään liitetyissä julkishallinnon tarjoamissa asiointipalveluissa
 
Palvelun käyttöä on ohjeistettu suosituksessa JHS 164.
IA (IAM)
vianjäljitysfault tracevikojen sattumisesta kertovan tiedon keruu ja tallennusYM (sekalaiset)
vierasverkkoextranet, partnernetasiakkaille ja yhteistyökumppaneille avattu osa organisaation tietoverkostaYM (sekalaiset)
viestintämarkkinalakiCommunications Market Actsisältää säädöksiä muun muassa viestintäalan kilpailusta, kuluttajansuojasta, viranomaissäätelystä ja vaitiolovelvollisuudestaJU (juridiset)
viestintärikoscommunications crimeturvallista ja luottamuksellista viestintää vaarantava teko, esimerkiksi viestintäsalaisuuden loukkaus tai tietoliikenteen häirintä
 
Suomessa kriminalisoidut viestintärikokset on koottu rikoslain 38 lukuun.
JU (juridiset)
viestintäsalaisuuden loukkausbreach of communications secrecytahallinen tai tahaton viestinnän luottamuksellisuuden rikkoutuminen tai vaarantuminen
 
Rikoslain 38:3 § mukaan rikoksia ovat muun muassa oikeudeton
 - tiedon hankkiminen suojatusta sähköisestä viestistä
 - salakuuntelu teknisen laitteen avulla
 - tiedon hankkiminen televerkossa välitettävänä olevasta puhelusta tai muusta televiestistä taikka tällaisen viestin lähettämisestä tai vastaanottamisesta.
JU (juridiset)
ViestintävirastoFinnish Communications Regulatory Authority (FICORA)viestinnän alan hallintoviranomainen SuomessaYM (sekalaiset)
viestitiedustelucommunications intelligencesähköisessä sodankäynnissä vastustajan viestintään kohdistuva tiedusteluHT (hyökkäykset ja torjunta)
viiteseurainreference monitorohjelmisto, joka rekisteröi tietojen ja ohjelmien saantia koskevat pyynnöt ja valtuuttaa niiden käytönYM (sekalaiset)
vikafaulttila, jossa (tavallisesti laitteen) normaali toiminta on estynytYM (sekalaiset)
vikakynnysfault thresholderikoistoimiin johtava vikojen määrän, taajuuden tai laadun vähimmäismääräYM (sekalaiset)
vikasietoinenfault tolerant, fault resilienttoimintakykynsä vioista huolimatta ainakin osittain säilyttäväYM (sekalaiset)
vikataajuuserror ratevikojen lukumäärä aikayksikössäYM (sekalaiset)
viranomaiskortticivil service cardks. virkakorttiAS (asiointi)
viranomaiskäyttörestricted usetiedon tai asiakirjan saatavuuden rajoittaminen asiaa käsitteleviin viranomaisiin sillä perusteella, että paljastuminen saattaisi heikentää viranomaisen toimintaedellytyksiäTU (turvallisuuden hallinta)
virhe (1)errorsuureen lasketun tai mitatun arvon ja todellisen tai teoreettisesti oikean arvon välinen eroYM (sekalaiset)
virhe (2)mistakeihmisen tai tietokoneen suorittama toimenpide, joka tai jonka tulos ei ole sovittujen sääntöjen tai tarkoituksen mukainenYM (sekalaiset)
virhelopetusabort, abendohjelman suorituksen lopettaminen odottamattomassa virhetilanteessaYM (sekalaiset)
virheryöppyerror bursttiedonsiirrossa syntyvä virheiden kasautumaYM (sekalaiset)
virhetilanneerror conditionviasta tai virheestä aiheutunut epänormaali tilanne tietokoneen, tietoverkon, käyttöjärjestelmän tai ohjelman toiminnassaYM (sekalaiset)
virkakortticivil service cardvaltion- ja kunnallishallinnon sähköisessä asioinnissa virkamiesten, viranhaltijoiden tai vastaavien tunnistamiseen, salaukseen ja sähköisen allekirjoituksen tuottamiseen käytettävä asiointikorttiAS (asiointi)
virtuaalinen lähiverkkovirtual local area network (VLAN)Yhteen fyysiseen lähiverkkoon muodostettu looginen verkko-osioYM (sekalaiset)
virtuaalinen yksityisverkko virtual private networkks. VPNYM (sekalaiset)
viruksentorjuntaohjelmavirus protection software, anti-virus program, antivirus softwarevirustorjuntaa toteuttava tietokoneohjelmaHT (hyökkäykset ja torjunta)
viruscomputer virus, virusohjelmaan tai dataan kätketty haittaohjelma, joka leviää tietokoneessa muihin ohjelmiin ja tietoverkossa muihin tietokoneisiin monistamalla itseään siten, että monistetut virukset edelleen monistuvat
 
Virus voi levitä esimerkiksi tiedoston, sähköpostin, pikaviestiohjelman tai WWW-sivun välityksellä. Osa viruksista on muuntautumiskykyisiä.
HT (hyökkäykset ja torjunta)
virushuijausvirus hoaxks. virusvalheHT (hyökkäykset ja torjunta)
viruskuvaustietokantavirus description file/databaseks. virustunnistetietokantaHT (hyökkäykset ja torjunta)
virustarkistusvirus scan, virus scanningsähköisen aineiston tarkistus mahdollisten haittaohjelmien löytämiseksi ja löytyneiden haittaohjelmien poistamiseksi
 
Virustarkistus voidaan tehdä esimerkiksi viruksentorjuntaohjelmalla.
HT (hyökkäykset ja torjunta)
virustorjuntavirus protectionvälineet ja toiminnot, joilla pyritään havaitsemaan ja eristämään tietokoneeseen tunkeutuvat haittaohjelmatHT (hyökkäykset ja torjunta)
virustorjuntaohjelmaantivirus software, antivirus program, virus protection softwareks. viruksentorjuntaohjelmaHT (hyökkäykset ja torjunta)
virustunnistetietokantavirus description database, virus definition databasevirustorjunnan käyttämä tietokanta, joka sisältää haittaohjelmien tunnistamiseen ja poistamiseen liittyviä ohjeita
 
Virustunnistetietokannan täytyy olla ajan tasalla, jotta virustorjunta toimisi riittävän tehokkaasti.
HT (hyökkäykset ja torjunta)
virustutkavirus scanner, virus scanning softwarevirustorjuntaa toteuttava tietokoneohjelmaHT (hyökkäykset ja torjunta)
virusvalhevirus hoax, hoax virusaiheeton, yleensä pelottelu- tai häirintätarkoituksessa lähetetty virusvaroitusHT (hyökkäykset ja torjunta)
virusvaroitusvirus alerttietoverkon turvallisuudesta huolehtivan viranomaisen tai muun luotettavan tahon lähettämä viesti, jossa käyttäjiä varoitetaan liikkeellä olevasta viruksestaHT (hyökkäykset ja torjunta)
VIRVEVIRVE network (public authority radio network)viranomaisradioverkko
 
Suomen turvallisuus-, pelastus- ja terveydenhoitoviranomaisten yhteinen valtakunnallinen TETRA-standardia käyttävä matkaviestintäverkko
YM (sekalaiset)
VLANVirtual Local Area Networkvirtuaalinen lähiverkkoYM (sekalaiset)
VoIP-tekniikkaVoice over IP (VoIP)tiedonsiirtotekniikka, jossa ääni pakataan ja koodataan IP-yhteyskäytäntöä hyödyntävää siirtoa varten
 
VoIP-tiedonsiirtotekniikka mahdollistaa Internetin välityksellä toteutettavan puhelinyhteyden.
YM (sekalaiset)
VPDNvirtual private dial-up networkInternet-verkkoon tarvittaessa muodostettava yksityisverkko, jonka välityksellä etäkäyttäjät voivat saada valintayhteyden organisaation palvelimeenYM (sekalaiset)
VPNvirtual private network avoimeen verkkoon tiettyjen käyttäjien välille muodostettu suljettu aliverkko, jonka sisäinen liikenne on suojattu (salattu) avoimen verkon muilta käyttäjiltä YM (sekalaiset)
VPN-verkkovirtual private networkks. VPNYM (sekalaiset)
VRKPopulation Registration CentreVäestörekisterikeskus
 
Väestörekisterikeskus on muiden tehtäviensä ohella myös valtionhallinnon varmennusviranomainen
YM (sekalaiset)
välikohtaussecurity incidentks. turvallisuushäiriöYM (sekalaiset)
välipalvelinproxy, proxy servertietoverkon ja paikallisen järjestelmän välissä oleva palvelin, joka voi toimia esimerkiksi tietojen hakua nopeuttavana välivarastona tallettamalla hakutuloksia välimuistiinsa, tai turvapalvelimena suodattamalla haitallisia tiedostojaAS (asiointi)
välistävetohyökkäysman-in-the-middle attackverkossa hyökkäys, jossa kahden viestijän väliin tunkeutuu näiden huomaamatta kolmas osapuoli, joka sieppaa viestit ja saattaa aiheuttaa vahinkoa muuttamalla tai poistamalla viestejä, urkkimalla salausavaimia tai korvaamalla pyydetyn julkisen avaimen omalla julkisella avaimellaanHT (hyökkäykset ja torjunta)
välittääforwardlähettää saapunut sähköpostiviesti eteenpäin toiselle vastaanottajalle
 
Välitystoiminnon yhteydessä on mahdollista myös muokata lähetettävää viestiä.
YM (sekalaiset)
välivedoscheckpoint recordajon kestäessä otettu vedos mahdollista jatkoaloitusta vartenYM (sekalaiset)
väsytyshyökkäysbrute force attackväsytystekniikkaa käyttävä hyökkäysHT (hyökkäykset ja torjunta)
väsytystekniikkabrute force technique, exhaustive searchkaikkien mahdollisten avainten tai salasanojen systemaattinen kokeilu salakirjoituksen avaamiseksi tai salasanan löytämiseksiHT (hyökkäykset ja torjunta)

Vahti- ylläpito08.10.2009 / 11:42:43
Tulosta