Käytetyistä avaimista riippuen tehollinen avaimen pituus on näin ollen 56, 112 tai 168 bittiä.

Koko: px
Aloita esitys sivulta:

Download "Käytetyistä avaimista riippuen tehollinen avaimen pituus on näin ollen 56, 112 tai 168 bittiä."

Transkriptio

1 suomi - englanti /68 termi suomeksi termi englanniksi määritelmä ryhmä 24/7 -palvelu 24/7 service jatkuva palvelu, 24 tuntia vuorokaudessa viikon jokaisena päivänä 3DES 3DES, triple DES DES-salakirjoitusmenetelmän versio, jossa viesti salakirjoitetaan kolme kertaa peräkkäin Käytetyistä avaimista riippuen tehollinen avaimen pituus on näin ollen 56, 112 tai 168 bittiä. SA (salaus) 419 -viesti kts. nigerialaiskirje, etumaksuhuijaus ACL access control list pääsynvalvontalista Active - X Active-X aktiivikomponentti, joka on Windows-käyttöjärjestelmän laajennus, käyttöjärjestelmässä täysillä oikeuksilla suoritettava ohjelma AES Advanced Encryption Standard standardoitu symmetrisen lohkosalauksen menetelmä, standardi FIPS 197 (2002) SA (salaus) Menetelmää kutsutaan myös Rijndael-menetelmäksi tekijänsä mukaan. aikakatkaisu time-out erityistoimien käynnistyminen automaattisesti, jos odotettua toimintaa ei määräajassa esiinny Esim. siirtoyhteyden purkautuminen tietyn ajan kuluttua viimeisen jakson lähettämisestä. aikaleima time stamp tapahtumatietoon tai viestiin liitetty tieto lähetys-, saapumis- tai käsittelyajankohdasta ja mahdollisesti tapahtuman osapuolista Aikaleimalla saadaan aikaan viestin lähettämisen tai vastaanottamisen kiistämättömyys. aikaleimapalvelin time stamp server palvelin, joka tietyssä ympäristössä toteuttaa aikaleimapalvelun aikaleimapalvelu time stamp service verkossa luotetun osapuolen tarjoama palvelu, joka liittää aikaleiman viestiin aikapommi time bomb tuholaisohjelma, joka on kohdekoneessa aluksi piilevänä ja käynnistyy myöhemmin, esimerkiksi määrätyn kuukauden määrättynä päivänä aineistoturvallisuus data security tietoturvallisuuteen tähtäävät toimet asiakirjojen, tiedostojen ja muiden tietoaineistojen käytettävyyden, eheyden ja luottamuksellisuuden ylläpitämiseksi keinoina muun muassa tietoaineistojen luettelointi ja luokitus sekä tietovälineiden ohjeistettu hallinta, käsittely, säilytys ja hävittäminen aitous authenticity tietoverkossa tiedon alkuperän tai viestin lähettäjän luotettava tunnistettavuus ajantasaisuus currency kohdetta esittävien tietojen säilyminen kohteen ominaisuuksissa tapahtuvien muutosten mukaisina Esim. organisaation henkilöstön ja sen palkkauksen jatkuvasti muuttuessa henkilöstötietojen ajantasaisuus on tärkeä. ajonaikainen koodi run-time code suoritettava ohjelmakoodi akkreditointi accreditation pätevyyden tai kelpoisuuden toteaminen tähän oikeutetun tai muuten luotetun tahon toimesta Akkreditointi ei välttämättä merkitse virallista luvan antoa tai valtuuttamista johonkin tehtävään. Suomessa akkreditointitoimintaa harjoittaa Mittatekniikan keskus. akkreditointijärjestelmä accreditation scheme järjestelmä, jonka puitteissa määritellään aukottomasti eri varmentajien roolit, valtuudet ja keskinäiset suhteet

2 suomi - englanti /68 aktiivikomponentti active component ohjelman muodossa tai toisessa sisältävä komponentti, joka sisältyy web-sivulle tai muuhun dokumenttiin Komponentin sisältävä ohjelma voi olla hyödyllinen dokumentin käsittelyssä, mutta voi olla myös vahinkoa aiheuttava haittaohjelma, mistä syystä verkosta vastaanotettaviin aktiivikomponentteihin tulee suhtautua terveen epäluuloisesti. aktiivinen haittaohjelma active malware koneeseen toimintavalmiiksi asentunut haittaohjelma aktiivinen hyökkäys active attack hyökkäys, jonka tarkoituksena on muuttaa, poistaa tai lisätä tietoa tai häiritä järjestelmän toimintaa algoritmi algorithm joukko toimintaohjeita, jotka esittävät sarjan toimia tehtävän suorittamiseksi tai ratkaisemiseksi Suoritettava tehtävä voi olla esimerkiksi viestin salakirjoitus tai salakirjoituksen avaaminen. alhaalla down alas ajettu, ei toiminnassa Vrt. kaatua allekirjoitus signature (1) asiakirjaan, viestiin tai muuhun tekstiin liitetty henkilön omakätinen nimikirjoitus tai muu tieto, jonka vain kyseinen henkilö on voinut tuottaa, osoituksena siitä, että teksti vastaa hänen tahtoaan tai aikomustaan allekirjoituslaki Electronic Signatures Act laki sähköisistä allekirjoituksista (14/2003) altistus exposure riskille alttiina oleminen aluetunnus domain name kts. verkkotunnus vrt. aluenimi alusta platform ohjelmiston tai tietojärjestelmän tekninen toimintaympäristö Alustalla tarkoitetaan yksinkertaisimmillaan laitteistoa ja sen varusohjelmistoa. Yleisemmässä tapauksessa alustalla saatetaan tarkoittaa tiettyä laajempaa sovellusten ajoympäristöä erilaisine tukiohjelmistoineen, tietokantoineen, tietoliikennevalmiuksineen alustan auditointi platform auditing tekninen verkon komponenttien turvatarkastus anonyymi FTP anonymous FTP yhteyskäytäntö, joka toteuttaa anonyymin tiedostonsiirron anonyymi tiedostonsiirto anonymous file transfer tiedostonsiirto palvelimesta työasemaan käyttäjätunnusta ilmoittamatta, käyttäen tähän varattua yleistä tunnusta Käyttäjätunnuksena on tällöin esimerkiksi sana "anonymous" ja salasanana käyttäjän sähköpostiosoite. anonyymikäyttäjä anonymous user tietoverkon palvelujen tunnistamaton käyttäjä anonyymikäyttö anonymous use tietoverkon käyttö, jossa käyttäjän henkilöllisyyttä ei tunnisteta, mutta häneltä voidaan kysyä käyttötapahtumaan liittyviä tietoja anonyymipalvelin anonymity server, anonym server 1) tietoverkossa palvelin, joka lähettää viestin edelleen ilman lähettäjän tunnistetta 2) palvelin, joka suorittaa anonyymipalveluja 3) palvelin jonka tarkoitus on piilottaa palvelinta käyttävien henkilöiden henkilöllisyys anonyymipalvelu anonymous service tietoverkossa palvelu, joka toteuttaa anonyymikäytön anonyymitunnus anonymous user ID palvelun anonyymikäyttöön varattu tunnus ansa trap (s) ohjelma, joka tekeytyy palvelimeksi tai tietyksi palveluksi pyydystääkseen murtautujia ansoittaa entrap sijoittaa ohjelmaan valvottuja salaovia tunkeutujien ilmisaamiseksi

3 suomi - englanti /68 arkaluonteinen tieto sensitive data yksilöä tai organisaatiota koskeva tieto, jonka rekisteröintiä ja käyttöä on rajoitettu lain tai asianomaisen vaatimuksesta Suomen henkilötietolain mukaan arkaluonteisia ovat henkilötiedot, jotka kuvaavat tai on tarkoitettu kuvaamaan - rotua tai etnistä alkuperää - uskontoa, yhteiskunnallista vakaumusta tai ammattiliittoon kuulumista - rikollista tekoa ja rangaistusta tai muuta rikoksen seuraamusta - terveydentilaa ja vammaisuutta tai hoitotoimia - seksuaalista suuntautumista tai käyttäytymistä - sosiaalihuollon tarvetta tai saatuja sosiaalihuollon palveluja tai etuuksia. arkisto archive (s) säilytettävien dokumenttien tai tallenteiden kokoelma, tai paikka, jossa niitä on tarkoitus säilyttää arkistolaki Archives Act arkistolaki (831/1994) myöhempine muutoksineen ja täydennyksineen velvoittaa julkishallinnon yksiköt arkistotoiminnassaan huolehtimaan yksityisten ja yhteisöjen oikeusturvasta ja tietosuojasta sekä säilyttämään asiakirjat niin, että ne ovat turvassa tuholta ja asiattomalta käytöltä ARP address resolution protocol tietoverkkojen käytäntö verkkoaseman laiteosoitteen selvittämiseksi verkkokerroksen osoitteen perusteella ARP-huijaus ARP spoofing menettely, jossa tietylle verkkoasemalle tarkoitettu liikenne ohjataan muuhun kuin tarkoitettuun kohteeseen ARP-huijaustekniikkaa voidaan käyttää myös palvelunestohyökkäyksen toteutuksessa ohjaamalla kohdepalvelimelle tarkoitettu liikenne olemattomaan verkko-osoitteeseen. arviointi evaluation (1), assessment sen seikan selvittäminen, täyttääkö tietty kohde sille asetetut vaatimukset eri osiltaan Esim. tietotuotteen standardinmukaisuuden arviointi, tietojärjestelmän arviointi tietoturvavaatimuksia vastaan asiakirjajulkisuuslaki sunshine law kts. julkisuuslaki asiakirjallinen tieto record organisaation tai henkilön toiminnasta todisteena oleva tieto, jolla on oikeudellista tai tutkimuksellista merkitystä asiakirjaluokitus classification of documents kts. tietojen luokitus asianhallinta case processing organisaatiossa vireille pantuun asiaan ja siihen liittyviin tietoihin kohdistuva hallinnollisten toimenpiteiden sarja, joka päättyy asian ratkaisuun tai muuhun määrättyyn lopputulokseen asianhallintajärjestelmä case processing system organisaation toimintaan kuuluvien asioiden, asiakirjojen ja töiden hallinnan, valmistelun, päätöksenteon ja arkistoinnin tietojärjestelmä asiankäsittely case processing kts. asianhallinta asiankäsittelyjärjestelmä case processing system kts. asianhallintajärjestelmä ASIM automated security incident verkkoliikenteen seurannan ja tietomurtohälytyksen järjestelmä measurement asymmetrinen salaus asymmetric encryption kts. epäsymmetrinen salaus SA (salaus) ATK automaattinen tietojenkäsittely Kts. tietotekniikka

4 suomi - englanti /68 auditointi audit 1) arviointi/testaus, jonka tarkoituksena on tarkastella esimerkiksi tietoturvamekanismien toimivuutta 2) tarkastustoimenpiteet, joiden tarkoituksena on havaita ja/tai estää tietoturvaloukkauksia Kts. tarkastus (2) (3) hallinnollinen ja (tai) tekninen tietoturvallisuustason arviointi auktorisointi authorization kts. valtuutus AUP acceptable use policy loppukäyttäjän käyttösäännöt autentikointi authentication kts. todennus autenttisuus authenticity kts. aitous avaimen elinikä cryptoperiod ajanjakso, jonka ajan kyseistä avainta tulisi enintään käyttää Eliniän rajoittamista tarvitaan mm. siksi, että mitä pidemmän ajan avainta käytetään sitä suuremmaksi salauksen murtamisen riski kasvaa. SA (salaus) avaimen palautus key recovery salausavaimen uudelleen konstruointi tai vara-avaimen saanti SA (salaus) avaimenhaltija keyholder yksilö tai yhteisö, jolla on hallussaan tai valvonnassaan salausavaimia avain key tieto, jonka avulla tai jonka kautta pääsee toiseen tietoon, esimerkiksi salausavain SA (salaus) avainpalvelin key server palvelin, jonne julkiset avaimet talletetaan muiden saataville SA (salaus) avainten jakelukeskus key distribution center taho, joka jakelee ja rekisteröi julkisen avaimen järjestelmässä julkisen ja yksityisen avaimen muodostamia avainpareja Toiminto voi olla yhdistettynä varmentajan tehtäviin, kuten Suomessa väestörekisterikeskuksen. SA (salaus) avaintenhallinta key management salausavainten tuottaminen, talletus, jakelu, rekisteröinti, peruuttaminen, poistaminen, arkistointi ja SA (salaus) varmentaminen avaintenhallintajärjestelmä key management system avaintenhallintaan tarkoitettu järjestelmä tai organisaatio SA (salaus) avaintenvaihtokäytäntö key agreement protocol sarja toimenpiteitä, jotka mahdollistavat viestijöille turvallisen tavan lähettää toisilleen salausavaimet SA (salaus) symmetristä salausta käyttävässä järjestelmässä avata (1) decode saattaa kooditettu tieto siihen muotoon, jossa se oli ennen koodittamista avata (2) decipher, decrypt saattaa salakirjoitettu tieto selväkieliseen muotoon, yleensä avainta käyttäen SA (salaus) avoin verkko open network 1) tietoverkko, joka on kenen tahansa käytettävissä, esimerkiksi Internet 2) tietoverkko, jonka liikenne noudattaa yleisesti standardoituja valmistajasta riippumattomia yhteyskäytäntöjä, esimerkiksi Internet avointen järjestelmien yhteenliittäminen Open Systems Interconnection (OSI) 1980-luvun alussa ISO-standardointijärjestössä käynnistynyt projekti, jonka pysyvimmäksi tuotokseksi jäi OSI-viitemalli bakteeri bacterium (pl bacteria) virus tai mato, joka kiinnittyy käyttöjärjestelmään ja kuluttaa tietokoneen resursseja mutta ei yleensä tee muuta vahinkoa Basel II pankkien vakavaraisuuskehikko, sisältää mm. turvallisuusvaatimukset biometriikka biometrics henkilön fysiologisten tai käyttäytymiseen liittyvien ominaisuuksien mittaaminen Mitattavissa olevia yksilöllisiä henkilön fysiologisia ominaisuuksia ovat esimerkiksi kasvonpiirteet, sormenjälki ja silmän iiris. Käyttäytymiseen liittyviä piirteitä ovat esimerkiksi kävelytyyli tai tietokoneen hiiren napautus.

5 suomi - englanti /68 biopassi biometric passport, bio-passport passi, jossa on RFID-sirulle tallennettuna passin omistajan biologisia tietoja, tavallisesti kasvokuva ja sormenjälki, sekä henkilötiedot kuten nimi, syntymäaika ja kansalaisuus Lisäksi sirulla on passin numero ja salausavaimia kommunikoinnin salaamiseen lukijan kanssa. Standardi ICAO 9303 (sama kuin ISO/IEC 7501) biotunnistus biometric identification ihmisen fyysiseen ominaisuuteen (esimerkiksi kasvojen muoto, sormenjälki, kämmenen verisuonisto, ääni tai silmän iiris) perustuva tunnistus BitTorrent-tiedonsiirtokäytäntö BitTorrent tiedostojen siirtoon tarkoitettu vertaisverkon muodostava yhteyskäytäntö Blowfish symmetrinen lohkosalausmenetelmä, jota suositellaan käytettäväksi vähintään 256 bitin avainpituudella Bluetooth lyhyen kantaman langaton tekniikka, joka on tarkoitettu esim. samassa työpisteessä olevien tai käyttäjän mukanaan kuljettamien laitteiden väliseen kommunikointiin Bluetooth-hyökkäys Bluetooth attack Bluetooth-yhteyden kautta tehtävä hyökkäys, jonka tarkoituksena on päästä käyttämään oikeudettomasti tietoverkkoa tai laitteen haltijan tietoja tai haitata laitteen käyttöä Esimerkiksi Bluetooth-tekniikkaa hyödyntävät matkapuhelimet voivat olla alttiita tällaisille hyökkäyksille. SA (salaus) Bluetooth-yhteys Bluetooth connection, Bluetooth link Bluetooth-teknologiaa käyttäen toteutettu langaton lyhyen kantaman tiedonsiirtoyhteys botti bot, Internet bot, web robot, WWW robot ohjelma, joka toimii itsenäisesti sille määriteltyjen toimintaohjeiden mukaan varsinkin suurta työmäärää, toistoa, jatkuvaa päivitystä tai rutiinia vaativissa tehtävissä Robottiohjelmia voidaan käyttää haittaohjelmina esimerkiksi siten, että niiden avulla pyritään lähettämään roskapostia. Bottihaittaohjelma kommunikoi komentopalvelimen kanssa. bottiohjelma bot kts. botti bottiverkko botnet kaapatuista tietokoneista muodostuva verkko, jota sen ylläpitäjä käyttää haitallisiin tai laittomiin tarkoituksiin Bottiverkkoa voidaan käyttää esimerkiksi hajautettuihin palvelunestohyökkäyksiin, roskapostien lähettämiseen, käyttäjätietojen keräämiseen vakoiluohjelmien avulla tai verkkourkintaan. Bottiverkon ylläpitäjä voi käyttää verkkoa itse tai myydä sen käyttöoikeuksia esimerkiksi roskapostittajille. Bottiverkkoon kuuluvat tietokoneet ovat yhteydessä komentopalvelimeen, jonka kautta niiden toimintaa ohjataan. bottiverkon ylläpitäjä bot herder bottiverkkoa hallitseva henkilö tai taho BS 7799 Code of Practice for Information Security Britannian standardointi-instituutin julkaisema suositus yrityksen tietoturvapolitiikasta ja turvallisuustodistuksen myöntämisperusteista Kts. myös ISO/IEC BSI Bundesamt für Sicherheit in der Saksan tietoturvavirasto Informationstechnik C2W command-and-control warfare johtamissodankäynti CA certificate authority varmentaja, varmenneviranomainen Carnivore FBI:n hallinnoima sähköisviestinnän seurantajärjestelmä Yhdysvalloissa

6 suomi - englanti /68 CC kts. Common Criteria CEN Comité Européen de Normalisation Euroopan standardointikomitea, jonka toimialaan kuuluvat kaikki tekniikan alat paitsi sähkötekniikka ja teletekniikka CEN/ISSS CEN Information Society CEN-komitean alikomitea, joka käsittelee tietotekniikan alan standardeja Standardization System CENELEC Comité Européen de Normalisation Euroopan tason sähkötekninen standardointikomitea Electrotechnique CERT Computer Emergency Response Team CERT-toiminnalla tarkoitetaan tietoturvaloukkauksien ennaltaehkäisyä, niiden havainnointia ja ratkaisua sekä tietoturvauhkista tiedottamista CERT-toiminnan päämääränä on tietojärjestelmien tietoihin kohdistuvien tietoturvaloukkauksien ja uhkien toteutumisen ennaltaehkäisy ja torjunta mahdollisimman objektiivisesti ja tehokkaasti. CERTtoimijoita on maailmanlaajuisesti ja ne toimivat yhteistyössä keskenään jakaen tietoa tietoturvaloukkauksista ja niihin liittyvistä seikoista sekä tiedottavat niistä järjestelmien käyttäjille esimerkiksi Internetin välityksellä. Tunnetuimpia suomalaisia CERT-toimijoita ovat Viestintäviraston CERT-FI ja yliopistojen yhteinen Funet CERT. Järjestäytynyttä CERT-toimintaa löytyy myös useista muista suomalaisista organisaatioista. CERT/CC Computer Emergency Response Team Coordination Center Yhdysvalloissa toimiva CERT/CC oli ensimmäinen virallinen CSIRT CERT-FI Viestintävirastossa toimiva kansallinen tietoturvaviranomainen, jonka tehtävänä on tietoturvaloukkausten ennaltaehkäisy, havainnointi, ratkaisu sekä tietoturvauhkista tiedottaminen Lyhenne CERT-FI muodostuu sanoista Computer Emergency Response Team Finnish Communications Regulatory Authority (FICORA). CI critical infrastructure kts. kriittinen infrastruktuuri CIAO Critical Infrastructure Assurance Office Yhdysvaltain valtionhallinnon virasto, joka kehittää ja koordinoi politiikkaa yhteiskunnan elintärkeiden perusrakenteiden turvaamiseksi CIIP critical information infrastructure kriittisen tietoinfrastruktuurin suojaaminen, kts. kriittinen tietoinfrastruktuuri protection CIP critical infrastructure protection kriittisen infrastruktuurin suojaaminen, kts. kriittinen infrastruktuuri CISA Certified Information Systems Auditor kansainvälinen toimittajariippumaton tutkinto tietojärjestelmätarkastukseen, jonka sisältö on Information Systems Audit and Control Associationin (ISACA) määrittämä ja ylläpitämä CISM Certified Information Systems Manager kansainvälinen toimittajariippumaton tutkinto tietoturvajohtamiseen, jonka sisältö on Information Systems Audit and Control Associationin (ISACA) määrittämä ja ylläpitämä CISSP Certified Information Systems Security Professional kansainvälinen toimittajariippumaton tutkinto tietoturvallisuuden ammattipätevyyden osoittamiseksi, jonka sisältö on International Information Systems Security Certification Consortiumin (ISC2) määrittämä ja ylläpitämä CMM Capability Maturity Model kts. kypsyysmalli COBIT Control Objectives for Information and Related Technology IT Governance Institute'in kehittämä tietohallinnon johtamisen, hallinnan ja valvonnan ylätason sateenvarjomalli, hyvän johtamis-, hallinto- ja valvontatavan mukainen kehittämismalli Common Criteria ISO/IEC standardi 15408, Evaluation Criteria for Information Technology Security, joka määrittelee tietoturvallisuudarvioinnin kriteerit ja yhdistää USA:ssa (TCSEC, FC), EU:ssa (ITSEC) ja Kanadassa (CTCPEC) kehitetyt arviointikriteeristöt

7 suomi - englanti /68 COSO Committee of Sponsoring Organisations of the Treadway Commission yhdysvaltalainen organisaatio, jonka tutkii vääristeltyä talousraportointia ja antaa suosituksia, joilla sellaisen esiintymistä pyritään vähentämään CPNI Centre for Protection of National Infrastructure Iso-Britannian turvallisuusviranomainen CRC-varmistus cyclic redundancy checking kts. syklinen ylimäärävarmistus SA (salaus) CSIRT Computer Security Incident Response termin CERT synonyymi Team CSP cryptogaphic service provider salausteknikkaan perustuvien toimintojen ohjelmakirjasto SA (salaus) CSRF cross-site request forgery, session hyökkäys, jossa ratsastetaan uhrin autentikoidun istunnon kautta kohdesivustolle riding C-tason turvallisuus level C security NCSC:n luokituksen mukainen perusturvallisuus, jonka esimerkiksi nykyaikaiset käyttöjärjestelmät toteuttavat datapohjainen hyökkäys data driven attack hyökkäys, jossa tuhoa tuottava aines on kätketty vaarattomalta näyttävään dataan DDoS distributed denial of service hajautettu palvelunestohyökkäys, kts. palvelun esto debuggaus debugging kts. perkaus DES Data Encryption Standard 56-bittiseen avaimeen perustuva symmetrinen standardoitu salausalgoritmi, jonka käyttöä ei enää SA (salaus) suositella DEW directed-energy weapon suunnattua energiaa käyttävä ase digitaalinen allekirjoitus digital signature sähköinen allekirjoitus, jonka tuottamiseen on käytetty varmennetta Viestiin tai asiakirjaan liitetty digitaalinen allekirjoitus yksilöi lähettäjän ja on todiste viestin ja lähettäjän aitoudesta, ja yleensä myös viestin eheydestä. digitaalinen sormenjälki digital fingerprint kts. piiloleima digitaalinen vesileima digital watermark kts. piiloleima digitaalisten tekijänoikeuksien hallinta digital rights management (DRM) yleisnimi tekniikoille, joilla pyritään rajoittamaan sitä, mitä tietokoneen tai muun vastaanottimen käyttäjä pystyy DRM-suojatulle datalle tekemään saadessaan käsiinsä tällaista dataa DII Defense Information Infrastructure Yhdysvaltain puolustusvoimien maailmanlaajuinen tietojärjestelmä disinformaatio disinformation tarkoituksellisesti vääristelty tieto tai tiedottaminen, esimerkiksi osana psykologista tietosodankäyntiä DKIM domain keys identified mail IETF-standardissa RFC 4871 määritelty menetelmä sähköpostin lähettäjän luotettavalle tunnistamiselle DMZ demilitarized zone kts. eteisverkko DNS domain name system Internet-standardeja noudattavissa tietoverkoissa käytetty aluenimijärjestelmä ja -palvelu, joka muuttaa verkkonimet IP-osoitteiksi ja päinvastoin Nimipalvelu on internetin käytetyimpiä palveluja, koska se huolehtii siitä, että käyttäjien kirjoittamat selkokieliset osoitteet muutetaan tehokkaasti ja turvallisesti tietoliikenteessä käytettäviksi numeerisiksi osoitteiksi. DNS-huijaus DNS spoofing menettely, jossa verkkonimipalvelu peukaloidaan osoittamaan väärään kohteeseen (IPosoitteeseen) DoD Department of Defense Yhdysvaltain puolustusministeriö dokumentihallinta document management dokumenttien ja niiden meta- ja muiden viitetietojen hallintaa sähköisessä tietovarastossa

8 suomi - englanti /68 dokumentinhallintajärjestelmä document management system dokumenttimuotoisen, ei-struktroidun tiedon hallinnan tietojärjestelmä dokumentti document ihmisen käsiteltäväksi tarkoitettu yhdeksi kokonaisuudeksi koottu tietojoukko, joka voi olla tekstiä, taulukoita, paperia, ääntä, kuvaa domain domain verkkoalue DoS denial of service kts. palvelun esto DSA Digital Signature Algorithm DSS-standardin perustana oleva epäsymmetrinen salakirjoitusalgoritmi SA (salaus) DSL digital subscriber line yleisnimitys siirtotekniikoille, joita käyttäen tavalliselle puhelintilaajajohdolle voidaan toteuttaa laajakaistainen tiedonsiirtoyhteys Käytännön toteutustekniikoita ovat mm. ADSL, SDSL, VDSL. DSS Digital Signature Standard Yhdysvaltain hallinnossa digitaalisen allekirjoituksen standardi (FIPS 186) dynaaminen salasana dynamic password sama kuin kertatunnus EAL evaluation assurance level Common Criterian määrittelemä tietoturvavaatimusten toteutumistaso määriteltäessä tietoturvavaatimusten toteutumista tietyn tuotteen tai tuoteryhmän osalta Tasoja on seitsemän (EAL1-EAL7) vaatimusten muuttuessa tiukemmiksi siirryttäessä tasolta EAL1 tasolle EAL7. EAP Extensible Authentication Protocol IETF-standardissa RFC 3748 määritelty kehikko todennuskäytännöille, joita käytetään varsinkin WLAN-verkoissa EAP-TLS EAP - Transport Layer Security IETF-standardissa RFC 2716 määritelty EAP-kehikon mukainen todennuskäytäntö Echelon EAP-TLS on vahin WLAN-verkoissa käytetty standardoitu todennuskäytäntö. Yhdysvaltain, Britannian, Kanadan, Uuden Seelannin ja Australian yhteistoiminta sähköisen viestinnän järjestelmien tiedustelemiseksi, avainasemassa on kuitenkin USA:n National Security Agency (NSA) Ei tiedetä miten ja mihin Echelonia loppujen lopuksi käytetään. Tiedon hankinta tapahtuu ensisijaisesti ilmateitse kulkevan sähköisen informaation, varsinkin satelliittiliikenteen, kuntelulla. edustajärjestelmä front end system käyttäjän ja palvelusovellusten/ -tietokantojen väliin toteutettu järjestelmä, joka toteuttaa palvelujen käyttäjäläheiset toiminnot ja huolehtii käyttäjien pääsynvalvonnasta edustapalvelin reverse proxy välipalvelin, joka piilottaa taustallaan olevien palvelinten verkkoidentiteetin ja näkyvyyden käyttäjille Edustapalvelinta voidaan käyttää muun muassa kontrolloimaan pääsyä taustalla oleviin sovelluspalvelimiin tai purkamaan käyttäjiin päin salattu SSL/TLS-liikennettä. EFQM European Foundation for Quality Management Euroopan laatusäätiö, joka on julkaissut organisaation toiminnan laatukriteerejä, jotka puolestaan sisältävät myös tietoturvanäkökohtia ehdollinen pommi logic bomb tuholaisohjelma, joka toimii määrättyjen ehtojen toteutuessa, esimerkiksi tuhoten levyn tiedot vasta kun levylle on kertynyt tietty määrä tietoa eheys integrity 1) (tietojen tai tietojärjestelmän) aitous, väärentämättömyys, sisäinen ristiriidattomuus, kattavuus, ajantasaisuus, oikeellisuus ja käyttökelpoisuus 2) ominaisuus, että tietoa tai viestiä ei ole valtuudettomasti muutettu, ja että mahdolliset muutokset voidaan todentaa kirjausketjusta eheyssääntö säännöt ohjelmistoissa ja tietokantasovelluksissa joita käytetään varmistamaan tietojen oikea suhde toisiinsa

9 suomi - englanti /68 eheyttää defragment järjestää pirstoutunut muisti uudelleen niin, että kukin tiedosto on tallennettuna yhtenä jatkumona ehkäisevä kontrolli preventive control pyrkii estämään arvioidun uhan toteutumisen kokonaan, jolloin suojauksen piirissä olevat tiedot tai toiminnot säilyvät vahingoittumattomina ehtoilmoitus legal notice sivustoon sijoitettu ilmoitus, jolla asetetaan ehtoja sivuston käytölle tai rajataan sivuston tarjoajan vastuita ehyt tieto integral data tieto, joka on säilyttänyt eheyden ei-julkinen tieto non-public information tieto, jonka antamiseen ei ole velvollisuutta, mutta viranomainen voi harkintansa mukaan sen tehdä Ei-julkisia ovat muun muassa valmisteltavana olevat asiakirjat ja sisäiset viranomaisselvitykset. ekstranet extranet kts. vierasverkko elektroninen sodankäynti electronic warfare kts. sähköinen sodankäynti elintärkeä sovellus vital application, mission critical application tietojärjestelmän omistajan osoittama sovellus, jonka se katsoo välttämättömäksi keskeisten toimintojensa ylläpitämiseksi elliptinen salaustekniikka elliptical curve cryptography epäsymmetrisen salauksen avainten tuottamisen matemaattinen menetelmä, jossa käytetään SA (salaus) hyväksi elliptisten käyrien ominaisuuksia elliptisten käyrien elliptical curve cryptography kts. elliptinen salaustekniikka SA (salaus) salausmenetelmä elpyminen recovery toipuminen kriisistä tai katastrofista, kts. myös toipuminen elvytys recovery kts. toipuminen EMP electromagnetic pulse sähkömagneettinen pulssi ENISA European Network and Information Euroopan verkko- ja tietoturvavirasto Security Agency ennakoiva tietoturvallisuus proactive information security tietoturvapolitiikka, jonka pääpaino on etukäteissuunnittelussa ja organisaation toimintamahdollisuuksien turvaamisessa ennaltaehkäisy preventive measures ennakoiva toiminta tai menettely, joka vähentää järjestelmän haavoittuvuutta epidemia epidemic haittaohjelman tai vääristyneen tiedon leviäminen verkossa satunnaisesti e-pommi electromagnetic pulse kts. sähkömagneettinen pulssi, EMP epäsymmetrinen salaus asymmetric encryption salaus, jossa viestin avaaminen tapahtuu eri avaimella kuin sen salakirjoitus SA (salaus) erillisverkko separate network, separated dedicated network yleisistä verkoista tiettyyn erilliskäyttöön erotettu verkko eristää quarantine (v) viedä (virus tai muu haittaohjelma tai sen saastuttama tiedosto) paikkaan, jossa vahingonteko ei ole enää mahdollista erittäin salainen top secret valtionhallinnon turvaluokituksen mukaan I turvaluokkaan kuuluva äärimmäisen arkaluonteinen, salassa pidettävä tieto erityis(turva)taso korkeimmat turvattavien kohteiden turva- ja kypsyystasot, kuvaavat organisaation johtamisen, turvaprosessien ja turvatoimenpiteiden kehittyneisyyttä, luokiteltuja turvatoimenpide- ja menettelyvaatimuksia Kts turvataso ja kypsyys

10 suomi - englanti /68 erityissuojattava tieto especially protected information asiakirja tai tieto, jonka käsittelylle on asetettu erityisiä tietoturvavaatimuksia luottamuksellisuuden (salassapito, tietosuoja), eheyden tai käytettävyyden suhteen Erityissuojattavat tiedot voidaan periaatteessa jakaa kolmeen luokkaan: I - tiedon oikeudeton paljastuminen vaarantaisi keskeisiä yleisiä etuja II - tiedon oikeudeton paljastuminen ja käyttö loukkaisi merkittävästi niitä etuja, joiden vuoksi rajoitukset on määrätty III - tiedon oikeudeton paljastuminen ja käyttö vaarantaisi viranomaisen toimintaedellytyksiä taikka liike- ja ammattisalaisuuksia tai henkilötietojen suojaa. escrow kts. vara-avainjärjestelmä esittäytyminen introduction käyttäjän ilmoitus sisäänkirjauksen yhteydessä järjestelmälle tai tietoverkon palvelulle, kuka hän on, sekä mahdollisesti palvelun esittely käyttäjälle E-SSO enterprise single sign-on kertakirjautumisympäristöstä tai -järjestelmästä käytetty nimitys silloin kun se kattaa kokonaan tai lähes kokonaan organisaation tietojärjestelmäpalvelut Kts. kertakirjautuminen esto congestion 1) tilanne, jossa toimitus tai toiminto on estetty 2) dataverkossa tilanne, jossa käyttäjä ei saa yhteyttä verkon liikenteen ruuhkautumisen takia estää inhibit, deny 1) keskeyttää toimitus tai toiminto toisen toimituksen tai toiminnon ajaksi 2) häiritä tai pysäyttää toiminto, heikentää käytettävyyttä tai aiheuttaa esto eteisverkko demilitarized zone (DMZ) palomuurin ulkopuolinen, mutta palomuuria käyttävän organisaation hallinnassa oleva verkkolohko, johon voidaan sijoittaa esimerkiksi organisaation web-palvelin ETSI European Telecommunications Euroopan alueen teletekninen standardointilaitos Standards Institute etumaksuhuijaus kts. nigerialaiskirje etähallintasovellus remote control application ohjelmisto, jolla voidaan toteuttaa laitteiden hallintaan liittyvät toimenpiteet ilman fyysistä kontaktia kohteeseen Etähallintaan kuuluvia keskeisiä asioita ovat esimerkiksi laiteinventoinnit, sovellusten jakelu ja rajoitustoimenpiteet, asetusten muuttaminen ja vakioiminen sekä tiedostojen varmuuskopioiminen. etähuolto telemaintenance, remote maintenance tietoverkkoon kytketyn laitteen huolto, jossa laite lähettää tiedot tilastaan automaattisesti verkon välityksellä huoltopisteeseen ja saa sieltä ohjeet huoltotoimenpiteiksi tai vian korjaamiseksi etäkutsu remote procedure call aliohjelman kutsu verkon välityksellä toisesta tietokoneesta etäkäyttö remote access, remote login tietokoneen tai lähiverkon palvelujen käyttö lähiverkon ulkopuolelta etätyö telework, remote work työnteko oman organisaation lähiverkon ulkopuolella mutta käyttäen organisaation tietotekniikkapalveluja ja -resursseja etäyhteys remote connection, remote access datayhteys organisaation lähiverkkoon ja sen palveluihin organisaation tilojen ulkopuolelta, esimerkiksi matkalla olon tai etätyön takia EW electronic warfare sähköinen sodankäynti EWOS European Workshop for Open Systems eurooppalaisten tietotekniikkayritysten järjestö avoimien tietotekniikkastandardien kehittämiseksi ja soveltamiseksi useita standardeja sisältävinä standardiprofiileina EWOSilla on tietoturvallisuutta käsittelevä ryhmä nimeltä EG-SEC.

11 suomi - englanti /68 eväste cookie selainyhteyksillä käytettävä käyttäjälle näkymätön tiedosto, jonka avulla välitetään palvelimelle käyttäjään ja aktiiviseen yhteyteen liittyvää personointi- ja pääsynvalvontatietoa Evästeitä voidaan käyttää myös käyttäjän verkkokäyttäytymistä koskevan tiedon keräämiseen, kts. seurantaeväste. extranet extranet kts. vierasverkko federaatio federation (s) kts. luottamusverkosto federointi federation (v) kts. identiteettien yhdistäminen FICORA Finnish Communications Regulatory Authority kts. Viestintävirasto fi-juuri fi root tietokanta, johon on merkitty Suomessa myönnetyt eli fi-maatunnuksen alaiset Internetverkkotunnukset FINEID Finnish Electronic Identity Varmenteisiin ja julkisen avaimen menetelmään perustuva tunnistamisteknologia ja -käytäntö joka on laajassa käytössä Suomessa FIPS Federal Information Processing Yhdysvaltain liittovaltion hallinnon tietotekniikkastandardi Standard FIRST Forum of Incident Response and Security Teams Kansainvälinen tietoturvaloukkausten käsittelyä tekevien toimijoiden välinen yhteistyöjärjestö. Järjestön toimenkuvaan kuuluu palvelujen, kuten koulutuksen, konferenssien ja erilaisten julkaisujen tarjoaminen jäsenilleen sekä jäsenien välisen yhteistyön tukeminen. Järjestön jäsenistöön kuuluu kansallisia, hallinnollisia, akateemisia sekä yritysten CERTorganisaatioita. FTPS, FTP/SSL File Transfer Protocol / Secure Sockets FTP- ja SSL-käytännöt yhdistämällä toteutettu suojattu tiedostonsiirtokäytäntö Layer Funet CERT yliopistojen, korkeakoulujen ja tutkimuslaitosten CERT fyysinen turvallisuus physical security henkilöiden, laitteiden, aineistojen, postilähetysten, toimitilojen ja varastojen suojaaminen tuhoja ja vahinkoja vastaan Fyysinen turvallisuus sisältää muun muassa kulun- ja tilojen valvonnan, vartioinnin, palo-, vesi-, sähkö-, ilmastointi ja murtovahinkojen torjunnan sekä kuriirien ja tietoaineistoja sisältävien lähetysten turvallisuuden. GIAC Global Information Assurance Certification tietoturvallisuuden ammattipätevyyden todistus, jonka myöntää SANS-instituutti haastemenetelmä challenge-response method todennuksen menetelmä, jossa kutsuttu palvelin tai viestin saaja pyrkii varmistumaan kutsujan tai lähettäjän aitoudesta ottamalla tähän uuden yhteyden tai esittämällä tälle kysymyksen, johon vain oikea taho voi vastata oikein Esim. pankkien Suomessa käyttämässä todennusmenetelmässä verkkopankin käyttäjän on annettava joka kerta muuttuva tunnusluku, joka on vain hänen tiedossaan. haaste-vaste -menetelmä challenge-response method kts. haastemenetelmä haavoittuvuus vulnerability alttius turvallisuutta uhkaaville tekijöille, puutteet ja heikkoudet turvatoimissa sekä suojauksissa haavoittuvuusanalyysi vulnerability analysis haavoittuvuustutkimus, olemassa olevan turvallisuustason eli suojattavan kohteen haavoittuvuuden selvittäminen

12 suomi - englanti /68 haavoittuvuusskannaus vulnerability scan tietoverkossa kohdejärjestelmän palveluissa olevien tunnettujen haavoittuvuuksien automaattinen haku, esimerkiksi murtokokeilla tai tutkimalla palvelimen ohjelmistoversiota haittaohjelma rogue program, malicious software, malware ohjelma, joka tarkoituksellisesti aiheuttaa koneen käyttäjän kannalta ei-toivottuja tapahtumia tietojärjestelmässä tai sen osassa Haittaohjelmia ovat esimerkiksi virukset, madot ja troijanhevoset sekä näiden yhdistelmät. hajasäteily scattered electromagnetic radiation elektronisesta laitteesta dataa siirrettäessä, tallennettaessa tai näytettäessä lähtevä sähkömagneettinen säteily Säteilyn perusteella on mahdollista siepata laitteessa käsiteltävää tai näytettävää dataa. hajautettu palvelunestohyökkäys distributed denial-of-service (DDoS) attack palvelunestohyökkäys samanaikaisesti useista työasemista, jotka yleensä on kaapattu tähän tarkoitukseen hakea download siirtää tiedosto tietoverkosta omassa käytössä olevaan tietokoneeseen tietoliikenneyhteyden kautta Synonyymejä: noutaa, ladata, imuroida (arkikielessä) hakemistopalvelu directory service sovelluspalvelu, jossa hallitaan tietoja tietoverkon käyttäjistä ja muista resursseista hakkeri hacker innokas tietokoneharrastaja Hakemistopalveluilla on keskeinen rooli pääsynvalvonnassa. Sana on saanut myös kielteisen lisämerkityksen murtautuja. hakkerointi hacking 1) tietokoneen innokas, harrastuksenomainen käyttö 2) tietojärjestelmiin murtautuminen haktivisti hactivist henkilö, joka osoittaa mieltään tietoverkossa aiheuttamalla haittaa vastustamansa tahon toiminnalle verkossa hallinnollinen tietoturvallisuus hallinnon sähköinen asiointi administrative and organizational information security online government, electronic government, egovernment tietoturvallisuuteen tähtäävät hallinnolliset keinot, kuten organisaatiojärjestelyt, tehtävien ja vastuiden määrittely sekä henkilöstön ohjeistus, koulutus ja valvonta julkishallinnon sähköiset asiointipalvelut ja niiden käyttö hallintoalue administrative domain tietoverkon osoitteiden hierarkkiseen jakoon perustuva osaverkko Verkkoalue muodostaa tietoverkon hallinnollisen yksikön ja voidaan edelleen jakaa osaverkkoihin esimerkiksi organisaation tai palvelimen mukaan. harkinnanvaraisesti julkinen kts. ei-julkinen tieto asiakirja hash-arvo hash value kts. tiiviste SA (salaus) havaitseva kontrolli detective control pyrkii havaitsemaan suojaavan kerroksen läpi päässeen jäännösriskin aiheuttamat vaikutukset Valvonta ei enää estä vahinkoa tapahtumasta, vaan ainoastaan saattaa sen näkyväksi. heikko salaus weak encryption kts. kevyt salaus SA (salaus) heikko tunnistus weak authentication kts. kevyt tunnistus heikoin lenkki single point of failure yksittäinen vikaantumispiste henkilökohtainen palomuuri personal firewall, desktop firewall yleensä yksittäisen käyttäjän työaseman suojaamiseen tarkoitettu palomuuri henkilökohtainen tunnusluku personal identification number (PIN), PIN code kts. tunnusluku

13 suomi - englanti /68 henkilökortti identification card kortti, jota käytetään haltijansa tunnistamiseen, esimerkiksi osoituksena henkilöllisyydestä tai valtuudesta Suomessa käytettävistä henkilökorteista säädetään henkilökorttilaissa. henkilökorttilaki Identity Card Act perinteisen ja sähköisen henkilökortin sisältöä, myöntämistä ja käyttöä koskeva laki henkilörekisteri person register käyttötarkoituksensa vuoksi yhteenkuuluvista merkinnöistä muodostuva henkilötietoja sisältävä tietojoukko, jota käsitellään osin tai kokonaan atk:lla tai joka on teknisesti järjestetty niin, että tiettyä henkilöä koskevat tiedot voidaan löytää helposti ja ilman kohtuuttomia kustannuksia henkilörekisteririkkomus misdemeanor in processing of personal data henkilötietolain vastainen toiminta, josta tässä laissa on rangaistusseuraamus Henkilörekisteririkkomuksia ovat henkilötietojen käsittelyä koskevien säädösten noudattamisen laiminlyönti, väärien tietojen antaminen tietosuojaviranomaiselle, henkilötietojen suojaamista ja hävittämistä koskevien säännösten rikkominen ja tietosuojalautakunnan määräyksen rikkominen, ellei muualla laissa ole säädetty ankarampaa rangaistusta. Rikoslaissa on lisäksi määritelmät ja rangaistukset henkilörekisteririkoksista. henkilörekisteririkos crime in processing of personal data vakava henkilötietolain vastainen toiminta, josta rikoslaissa on rangaistusseuraamus Henkilörekisteririkoksia ovat mm. - henkilötietojen käsittely vastoin lain säännöksiä, jotka koskevat käyttötarkoituksen mukaisuutta, tietojen tarpeellisuutta ja virheettömyyttä, arkaluonteisia tietoja ja henkilötunnusta - rekisteröidyn tarkastusoikeuden estäminen - henkilötietojen siirto EU:n tai ETA:n ulkopuolelle vastoin henkilötietolain säännöksiä. henkilörekisteriseloste personal file description henkilötietolain edellyttämällä tavalla laadittu ja saatavilla pidettävä määrämuotoinen kuvaus henkilörekisterin sisällöstä, käytöstä ja suojauksesta henkilöstöturvallisuus personnel security henkilöstön luotettavuuteen ja soveltuvuuteen, oikeuksien hallintaan, sijaisjärjestelyihin, henkilöstön suojaamiseen ja työsuhteen sekä työyhdistelmien järjestelyihin liittyvien turvallisuustekijöiden hoitamista henkilötieto personal data luonnollista henkilöä tai hänen ominaisuuksiaan tai elinolojaan kuvaava merkintä, joka voidaan tunnistaa häntä tai hänen perhettään tai hänen kanssaan yhteisessä taloudessa elävää koskevaksi henkilötietolaki Personal Data Act luonnollisia henkilöitä kuvaavien tietojen keruuta, tallentamista ja käyttöä Suomessa säätelevä laki (523/1999) Henkilötietolakia on sovellettava tietojenkäsittelyyn, joka tapahtuu atk:lla tai kun käsiteltävät henkilötiedot muodostavat tai niiden on tarkoitus muodostaa henkilörekisteri. henkilötunnus person identity number luonnollisen henkilön pysyvästi yksilöivä tunnus Tunnus voi olla pysyvä, jos se ei sisällä muuttuvaa tietoa henkilöstä. Suomen henkilötunnus sisältää tiedon syntymäajasta ja sukupuolesta, jolloin, jos sukupuoli vaihtuu, henkilötunnus joudutaan vaihtamaan. henkilövarmenne personal certificate varmenne, joka vahvistaa yksityisen henkilön henkilöllisyyden HETU person identity number (in Finland) henkilötunnus hiekkalaatikko sandbox(ing) turvallinen, eristetty ohjelmien ajoympäristö

14 suomi - englanti /68 hosts-tiedostohyökkäys hosts file attack hosts-tiedosto on käyttäjän tai käyttäjäorganisaation ylläpitämä ohjaustiedosto, jossa kuvataan tietokoneen tuntemien verkkoasemanimien ja IP-osoitteiden vastaavuus Tiedosto on potentiaalinen hyökkäysten kohde, koska sitä väärentämällä hyökkääjä voi ohjata liikennettä omia tarkoituksiaan palveleville sivustoille. HPM high power microwave suuritehoinen mikroaalto HPM:n taajuus on yleensä gigahertsiä, teho yli 100 MW ja sitä voidaan käyttää mm. tietoteknisten laitteiden tuhoamiseen. HSM hardware security module erillisenä laitteistokomponenttina toteutettu turvamoduuli SA (salaus) HST henkilön sähköinen tunnistaminen, fyysisen tai juridisen henkilön tunnistaminen sähköisen henkilökortin laatuvarmenteen avulla HTTP hypertext transfer protocol IETF:n määrittelemä Internet-selainkäytön yhteyskäytäntö TLS-salaukselle varustettu versio on S-HTTP. HTTPS kts. S-HTTP huijaus hoax tavallisesti sähköpostiviesti, tekstiviesti tai jonkinlainen ketjukirje, jossa valheellisesti esitetään väittämiä, ja usein vastaanottajaa pyydetään levittämään viestiä mahdollisimman laajalle huijausvaroitus hoax warning, virus hoax viesti, jossa on tekaistu varoitus haittaohjelmasta ja joka kehotetaan lähettämään eteenpäin mahdollisimman monelle Synonyymeja: virushuijaus, virusvalhe huijausvirus hoax virus kts. valevirus hukuttaminen flooding tauoton kuormittavan liikenteen lähettäminen palvelimelle tarkoituksena palvelimen ylikuormittaminen ja saattaminen toimintakyvyttömäksi hunajapurkki honeypot, honey pot turvaohjelma tai -palvelin, joka pyrkii herättämään tunkeilijan mielenkiinnon tekeytymällä huonosti suojatuksi palvelimeksi huolto (1) maintenance, service toiminta, jonka tarkoituksena on pitää järjestelmä tai laite käyttökunnossa huolto (2) service yhteiskunnan, yrityksen tai muun organisaation tuottama palvelu yhteiskunnan tai talouselämän toimintojen ylläpitämiseksi tai laajasti koetun tarpeen tyydyttämiseksi Esim. energiahuolto, tietohuolto, varaosahuolto. huolto- ja laitevalmiussopimus sopimus, joka määrittelee ajan, jonka kuluessa tuhon jälkehuolletut laitteet ovat jälleen normaalissa käyttökunnossa huoltovarmuus security of supply väestön toimeentulon, maan talouselämän ja maanpuolustuksen kannalta välttämättömien taloudellisten toimintojen ja niihin liittyvien teknisten järjestelmien turvaaminen poikkeusolojen ja niihin verrattavissa olevien vakavien häiriöiden varalta

15 suomi - englanti /68 Huoltovarmuuskeskus National Emergency Supply Agency erityisviranomainen, jonka tehtävänä on Suomen taloudellisen huoltovarmuuden ylläpito sekä rahoitus ja kehittäminen Huoltovarmuuskeskuksen tehtävänä on kehittää julkishallinnon ja elinkeinoelämän yhteistyötä taloudellisessa varautumisessa, yhteensovittaa julkishallinnon taloudellisia varautumistoimia, varmistaa huoltovarmuuden kannalta välttämättömien teknisten järjestelmien toimivuutta, turvata kriittistä tavara- ja palvelutuotantoa sekä hoitaa valtion varmuusvarastoinnin ja muut erikseen säädetyt tehtävät huoltovarmuuskriittinen organisaatio critical company for security of supply yritys tai toimipaikka, joka on erityisen merkittävä yhteiskunnan perustoimintojen turvaamisen kannalta tai pelastustoimen kannalta; tärkeä toimija puolustusteollisuudessa tai strategisessa vientituotannossa Huoltovarmuusneuvosto Valtioneuvoston nimittämä Huoltovarmuusneuvosto tekee valtioneuvostolle esitykset huoltovarmuuden tavoitteiden tarkistamiseksi, esitykset alan lainsäännön kehittämiseksi sekä julkaistavat katsaukset maan huoltovarmuuden tilasta ja muut yleisen tason kannanotot huoltovarmuuspäätös Government Resolution on Security of Supply valtioneuvoston päätös huoltovarmuuden tavoitteista hybridijärjestelmä hybrid system yhdistää esim. älykortin ja multimodaalisen biometriikan, esim. kolmiulotteisen kasvonpiirteiden tunnistuksen sekä sormenjälkitunnistuksen Kts. myös monimuototunnistus hybridisalaus hybrid encryption kts. yhdistelmäsalaus SA (salaus) hyvä tiedonhallintatapa good data management practice huolehtiminen asiakirjojen ja tietojärjestelmien sekä niihin sisältyvien tietojen asianmukaisesta saatavuudesta, käytettävyydestä, suojaamisesta, eheydestä ja muista tietojen laatuun vaikuttavista tekijöistä Julkisuuslain mukaan hyvään tiedonhallintatapaan sisältyy diaarin ja rekisteriselosteiden huolellinen ylläpito, asiakirjajulkisuuden vaatimat järjestelyt, asianmukainen tietosuoja ja tietoturvallisuus, henkilökunnan koulutus ja informointi näistä seikoista, niitä koskevien ohjeiden noudattamisen valvonta, sekä varautuminen suunniteltujen hallintouudistusten vaikutuksiin asiakirjain julkisuuteen, salassapitoon ja suojaan sekä tietojen laatuun. hyvä tietojenkäsittelytapa good data processing practice tietojenkäsittelyä koskevaa lainsäädäntöä ja sen soveltamisohjeita noudattavat menettelyt hyvä turvallisuuskulttuuri good security culture muodostuu johdon sitoutumisesta, osaavasta, ammattitaitoisesta ja motivoituneesta henkilöstöstä, ajantasaisesta normistosta sekä vaatimukset täyttävästä teknologiasta hyväksymisjärjestelmä accreditation scheme kts. akkreditointijärjestelmä hyväksymistarkastus acceptance test toimet, joilla todetaan, täyttääkö tuote tai työn tulos asetetut vaatimukset hyökkäys attack yritys vahingoittaa tai rajoittaa tietojärjestelmän tai tietoverkon toimintaa, esimerkiksi tunkeutumalla suojattuun tietojärjestelmään hyökkääjä perpetrator taho, jonka katsotaan aiheuttavan tai aiheuttaneen uhan tai hyökkäyksen häirintä interference vihamielisen tahon tai fyysisen ympäristön jatkuva epäsuotuisa vaikutus esimerkiksi toimivuuteen tai tietoturvallisuuteen

16 suomi - englanti /68 häiriö failure, malfunction 1) tilanne tai tapahtuma, jonka vuoksi järjestelmä ei toimi normaalisti 2) toiminnan jonkin osatekijän haitallinen vaihtelu, jonka puitteissa toiminta voi silti pääosin jatkua kts. tietoturvapoikkeama häiriöaika downtime aika, jona laite tai järjestelmä ei ole käyttökunnossa häivemoodi stealth mode palomuurin toimintatapa, jossa hylättyihin paketteihin ei reagoida mitenkään, jolloin niiden lähettäjä ei tiedä, onko niiden aiottua kohdetta olemassakaan häivevirus self-garbling virus, self-encrypting virus virus, joka tarttuessaan salakirjoittaa itsensä, jotta turvaohjelma ei havaitsisi sen ominaispiirteitä, ja käynnistyessään avaa salakirjoituksen Torjunnan vaikeuttamiseksi virus saattaa vaihtaa salausavainta kunkin tartunnan yhteydessä. hälytysviesti security alert välikohtausta tai mahdollista tieturvaloukkausta koskeva määrämuotoinen viesti hämäys hoax kts. huijaus IAM identity and access management identiteetti- ja käyttövaltuushallinto IANA Internet Assigned Numbers Authority Internetin yleisiä teknisiä hallintotehtäviä, kuten tunnushallintoa hoitava taho, nykyisin ICANN ICANN Internet Corporation of Assigned Names and Numbers Internet-verkon tunnusjärjestelmiä hallinnoiva amerikkalainen yritys USA:n valtion kanssa tehdyn sopimuksen mukaan ICANN:in tehtäviin kuuluu ylimmän tason juuritunnusten hallinnointi, IPv4- ja IPv6- osoitelohkojen myöntäminen ja eräiden teknisten määrittelyjen vahvistaminen ICT information and communication technologies tieto- ja viestintätekniikat ID identifier, identification, identity tunniste, henkilöllisyys, henkilökortti document IDEA International Data Encryption Algorithm patentoitu symmetrisen lohkosalauksen menetelmä, jossa avaimen pituus on 128 bittiä SA (salaus) IDEA on valinnaisesti käytettävä algoritmi OpenPGP-standardissa identiteetin tarjoaja identity provider kts. tunnistuslähde identiteetti identity joukko ominaisuuksia, jotka kuvaavat käyttäjää ja joiden avulla käyttäjä voidaan tunnistaa identiteetti- ja käyttövaltuushallinto identity and access management (IAM) toimintaprosessit, säännöt, organisaatio ja välineet, joiden avulla hallinnoidaan tietojärjestelmien asianmukaista käyttöä identiteettien eriyttäminen identity defederation, defederation käyttäjäidentiteetin/-ttien irrottaminen yhdistetystä verkko-identiteetistä identiteettien yhdistäminen identity federation, federation käyttäjän erillisten käyttäjäidentiteettien kytkeminen toisiinsa identiteettivarkaus theft of identity tilanne, jossa yksityinen avain tai jokin muu tunnistuksen väline kaapataan jonkun muun kuin sen laillisen haltijan käyttöön IdM identity management käyttäjähallinta, identiteettien hallinta IDS intrusion detection system tietomurtohälytin IEEE Institute for Electrical and Electronics Engineers organisaatio, jonka laatimat standardit ovat levinneet laajaan käyttöön erityisesti lähiverkkojen toteutuksessa (IEEE standardiperhe) IETF Internet Engineering Task Force Internet-suosituksista ja standardeista ensisijaisesti vastaava elin IETF-standardi IETF standard IETF:n hyväksymä Internet-standardi

17 suomi - englanti /68 iframe-hyökkäys iframe attack iframe-tekniikan avulla voidaan upottaa verkkosivulle toisia verkkosivuja, mitä ominaisuutta hyökkäjät voivat hyödyntää IMAP Internet Message Access Protocol Käyttäjän päätelaitteen ja sähköpostijärjestelmän välinen salaamaton yhteyskäytäntö, jonka nykyisin käytössä oleva versio on 4 (IMAP4) immateriaalioikeudet intellectual property rights (IPR) oikeudenala, joka pitää sisällään mm. seuraavat aihealueet: tekijänoikeus, patentti-, malli-, tavaramerkki- ja toiminimioikeus impersonaatio impersonation toisena henkilönä tai organisaationa esiintyminen, tekeytyminen imuroida download kts. hakea inaktiivinen haittaohjelma inactive malware haittaohjelma, joka ei ole toiminnassa vaan esim. asennuspakettina tai odottamassa aktivointikomentoa informaatiosodankäynti information warfare kts. tietosodankäynti infrastruktuuri infrastructure kts. perusrakenne infrastruktuurisodankäynti infrastructure warfare yhteiskunnan perusrakenteisiin kohdistuva tietosodankäynti Internet-palveluntarjoaja Internet service provider (ISP) yritys, joka tarjoaa asiakkailleen liitännän Internetiin ja sitä kautta saataviin palveluihin Internet-sivusto Internet site, web site, WWW site kts. verkkosivusto IP Internet protocol Internetin verkkokerroksen standardi yhteyskäytäntö IP-osoite IP address, IP number Internetiin kytketyn tietojenkäsittely- tai tiedonsiirtolaitteen tai verkkoliittymän yksilöivä numeerinen tunnus Nykyisellään IP-osoite (IPv4) muodostuu neljästä 1-3-numeroisesta luvusta (väliltä ), joita erottaa piste. IPv4:n osoitteet ovat 32-bittisiä ja jatkossa osoitteiden riittävyyden takaamiseksi käyttöön otettavat IPv6:n osoitteet 128-bittisiä. IP-osoitehuijaus IP spoofing kts. verkko-osoitteen väärentäminen IPS intrusion prevention system tietomurtojen estojärjestelmä IPSec Internet Protocol Security IETF-standardi IP-verkon liikenteen suojaamiseksi pakettitasolla käyttämällä salaustekniikkaa ISAC ISAKMP ISC2 Information Sharing and Analysis Center Internet Security Association and Key Management Protocol International Information Systems Security Certification Consortium Yhdysvalloissa hallinnon ja elinkeinoelämän yhteiselin perusrakenteiden turvaamiseen liittyvissä asioissa Internet-standardi osapuolten väliseen avaintenvaihtoon kansainvälinen yksityisoikeudellinen järjestö, joka laatii tietoturvallisuuden ammattipätevyysvaatimuksia ja myöntää todistuksia SA (salaus) ISO/IEC ks. ISO/IEC ISO/IEC ISO/IEC sarja on joukko tietoturvallisuuden hallinnan parhaita käytäntöjä kuvaavia standardeja Sarjaan sisältyy myös vanhempi ISO/IEC standardi, joka pohjautui brittiläiseen BS standardiin. ISO 9000 laadunhallintaa koskeva standardiperhe istunnon kaappaus session hijacking istunnon kestäessä tapahtuva tietoturvallisuuden loukkaus, jossa tekeytyjä syrjäyttää oikean käyttäjän ja jatkaa tämän aloittamaa istuntoa IT information technology tietotekniikka ITIL Information Technology Infrastructure Library ITIL on malli, jossa kuvataan prosesseja ja hyviä käytäntöjä IT-palveluiden hallintaan. Tietotekniikan palveluiden hallinnan ISO/IEC standardi, joka mahdollistaa organisaation sertifioitumisen, on linjattu yhteen ITILin kanssa

18 suomi - englanti /68 IT-rooli IT role käyttäjälle palvelujärjestelmässä annettu käyttöoikeuksien joukko ITSEC Information Technology Security Evaluation Criteria EU:n laatimat tietoturvallisuuden arviointiperusteet, joiden soveltamista käsittelee käsikirja ITSEM - Information Technology Security Evaluation Manual itsekorjaava koodi error-correcting code koodi (1), jonka avulla esitetty tieto voidaan entistää tietoon tulleista virheistä huolimatta, kun virheiden lukumäärä on tietyissä rajoissa itsetahdistava jonosalaus asynchronous stream cipher jonosalauksen menetelmä, jossa uusi avain määräytyy edellisen avaimen ja edeltävän salatekstin funktiona itsevarmistava koodi error-checking code, error-detecting code Menetelmä on haavoittuva, sillä siirtovirheiden sattuessa vastaanottava pää saattaa menettää avaimen hallinnan. koodi (1), jossa virheellinen merkki poikkeaa kaikista kelpaavista merkeistä, kun virheiden lukumäärän oletetaan pysyvän tietyissä rajoissa SA (salaus) SA (salaus) SA (salaus) IW information warfare tietosodankäynti jakojäännösvarmistus residue checking, modulo N checking numerosarjan, esimerkiksi koodin oikeellisuuden varmistaminen siten, että numerosarja käsitetään kokonaisluvuksi ja sen yhteydessä käytetään varmisteena tämä luku tietyllä vakiolla jaettaessa muodostuvaa jakojäännöstä SA (salaus) jatkoaloitus checkpoint restart keskeytyneen ajon jatkaminen varmistuskohdasta jatkuvuuden hallinta continuity management toimenpiteet toiminnan jatkuvuuden turvaamiseksi jatkuvuussuunnitelma (business) continuity (management) plan (BCP, BCMP) kriittisten ja tärkeimpien liiketoimintaprosessien jatkuvuussuunnitelma. Toimintojen ja niitä mahdollistavan tietojenkäsittelyn ja tiedonsiirron turvaaminen niin, että ne voivat jatkua kriisien, katastrofien, onnettomuuksien, toimintaolosuhteiden merkittävien muutosten ja häiriöiden aikana sekä niiden jälkeen jatkuvuussuunnittelu (business) continuity planning varautuminen toiminnan häiriöihin ja keskeytyksiin niin, että (liike)toimintaa voidaan jatkaa ja häiriöiden haittavaikutuksia rajoittaa Jatkuvuussuunnittelu on jatkuva prosessi ja osa riskienhallintaa. Etsii tapoja jatkaa toimintaa niiden taustasyistä huolimatta. JavaScript makro-/komentokieli, jota käytetään yleisesti HTML-sivuilla toteuttamaan aktiivikomponentteja, esimerkiksi suorittamaan tarkistusrutiineita Java-sovelma Java applet Java-ohjelmointikielellä laadittu aktiivikomponentti, joka usein ladataan verkosta päätelaitteella suoritettavaksi JHS-suositus JHS recommendation Julkisen hallinnon tietohallinnon neuvottelukunnan (JUHTA) tuottama ja hyväksymä suositus, jolla pyritään parantamaan tietojärjestelmien ja niiden tietojen yhteentoimivuutta, luomaan edellytykset hallinto- ja sektorirajoista riippumattomalle toimintojen kehittämiselle sekä tehostamaan olemassa olevan tiedon hyödyntämistä johtamissodankäynti command-and-control warfare omien sodanjohdon järjestelmien kehittäminen ja suojaaminen, ja konfliktitilanteessa eri keinoin tapahtuva vastustajan järjestelmien tuhoaminen, häirintä ja harhauttaminen jonosalaus stream cipher salakirjoitus muuntamalla tieto tietoalkioittain, yleensä biteittäin SA (salaus) julkaisija issuer toiminnallinen rooli tai osapuoli, joka hallinnoi käyttäjäidentiteettitietoja ylläpitämässään käyttäjärekisterissä Julkaisija voi itse vastata käyttäjäidentiteettien rekisteröinnistä tai sen lukuun voi toimia yksi tai useampi rekisteröijä. julkinen public, (in the) public domain yleisesti tiedossa oleva tai tiedoksi saatavissa julkinen avain public key julkisen avaimen menetelmässä käyttäjälle kuuluvasta avainparista se avain, joka on julkisesti saatavilla SA (salaus)

19 suomi - englanti /68 julkisen avaimen infrastruktuuri public key infrastructure (PKI) kts. julkisen avaimen järjestelmä julkisen avaimen järjestelmä public key infrastructure (PKI) julkisen avaimen menetelmän käytön mahdollistava järjestely, jossa nimetyt varmentajat tuottavat käyttäjille avainparit, varmentavat ne digitaalisella allekirjoituksellaan ja jakavat ne käyttäjille, ylläpitävät julkisten avainten hakemistoja ja sulkulistoja sekä mahdollisesti antavat muita järjestelmän käyttöön liittyviä palveluja julkisen avaimen menetelmä public key method, public key encryption epäsymmetrinen salausmenetelmä, jossa kullakin salakirjoituksen käyttäjällä on kaksi matemaattisesti toisiinsa liittyvää avainta: julkisessa hakemistossa julkaistava julkinen avain ja vain käyttäjän hallussa oleva yksityinen avain SA (salaus) Yksityisellä avaimella salakirjoitettu tieto voidaan avata vain vastaavalla julkisella avaimella, ja päin vastoin. julkisen avaimen public key encryption kts. julkisen avaimen menetelmä SA (salaus) salausjärjestelmä julkisen avaimen varmenne public key certificate julkisen avaimen järjestelmässä varmentajan omalla yksityisellä avaimellaan allekirjoittama tieto, joka sisältää käyttäjän julkista avainta ja käyttäjää itseään koskevaa informaatiota julkisuuslaki Act on the Openness of Government laki viranomaisten toiminnan julkisuudesta (621/1999) Activities juurinimipalvelin root name server maakohtaista juurinimipalvelua tarjoava palvelin juurinimipalvelu root name service DNS-aluenimijärjestelmän maakohtainen autoritatiivinen nimipalvelu, jossa pidetään yllä ajantasaista tietokantaa maakohtaisista, esimerkiksi.fi-päätteisistä verkkoaluenimistä Jokaisella organisaatiolla, jolla on rekisteröity verkkotunnus, on lisäksi oltava käytössään nimipalvelin, josta oman alueen nimet löytyvät. juurivarmenne root certificate tietyn varmennusorganisaation ylimmän varmentajan varmenne, jonka se on itse allekirjoittanut jäljitettävyys traceability mahdollisuus jälkeen päin saada yksityiskohtaisesti selville, mitä toiminnassa, esimerkiksi tietojenkäsittelyprosessissa tapahtui jäljittäminen auditing tietojärjestelmän käyttötietojen selvittäminen jäljitysketju audit trail kts. kirjausketju jäljityspaketti trace packet paketti, jonka käynti verkon kussakin solmussa aiheuttaa ilmoituksen solmusta verkonhallintaan järjestelmän kunnossapito system maintenance tietojärjestelmän pitäminen toimintakunnossa sekä virheiden korjaaminen järjestelmän omistaja system owner nimetty taho, jolla on valta tai valtuudet päättää järjestelmästä järjestelmäseloste system description asiakirja, josta ilmenevät organisaation ylläpitämien tietojärjestelmien käyttötarkoitus ja niihin tallennettavat tietotyypit järjestelmävastaava system administrator henkilö, joka vastaa tietyn tietojärjestelmän toiminnasta järjestelmävastuu system responsibility tietoteknisen järjestelmän omistajan vastuut käyttäjille ja ulkopuolisille, kuten vahingonkorvausvelvollisuus ja todistustaakka järjestelmän asianmukaisesta toiminnasta jäännöstieto residual data, residue tietovälineeseen tai muistiin käsittelyn jälkeen jäänyt tieto, jota ei ole tarkoitus säilyttää kaapata hijack, commandeer ottaa valtuudetta ja oikeudetta haltuun tai hallintaan kaapattu tietokone zombie kts. orjakone kaappaus hijacking kts. kaapata

20 suomi - englanti /68 kaatua crash pysähtyä odottamatta Tietokoneen tai ohjelman kaatumisesta seuraa usein merkittävää haittaa, kuten tietojen tai niiden eheyden menetys. kahdentaa duplex (v) varmistustoimenpiteenä ylläpitää tai pitää käytettävissä rinnan kahta identtistä tiedostoa, laitetta tai järjestelmää, yleensä toistensa yhteydessä kaikuvarmistus echo checking, feedback error control datansiirron virheiden paljastaminen lähettämällä vastaanotettu data takaisin lähetyspaikkaan, jossa sitä verrataan lähetettyyn dataan kaistanrajoitus bandwidth throttling kts. kuormanrajoitus kaksikäyttöavain dual use key avain, jota voidaan käyttää sekä salausavaimena että aidonnusavaimena SA (salaus) kaksikäyttötuote dual use product tuote, tekniikka tai palvelu, jolla voi olla sekä siviililuonteinen että sotilaallinen käyttötarkoitus Useat salaustekniikan tuotteet on luokiteltu vientivalvonnassa kaksikäyttötuotteiksi. SA (salaus) kalastelu phishing kts. verkkourkinta kameleontti chameleon tunnettu hyötyohjelma, johon on lisätty tuholaisohjelman ominaisuuksia kannibalisointi cannibalizing vähemmän kriittisten laitteiden osien hyödyntäminen varaosina Poikkeusoloissa ja saatavuushäiriöissä käytettävä menetelmä kansalaisvarmenne citizen's PKI certificate henkilöllisyyden todistamiseen käytettävä sähköinen varmenne, joka pohjautuu väestörekisterijärjestelmään Kansalaisvarmenne sisältää mm. - varmentajan nimen - varmenteen haltijan nimen - haltijan sähköisen asiointitunnuksen (SATU) - varmenteen voimassaoloajan - varmenteen käyttötarkoituksen, sekä - muita tietoja, kuten tietoja varmentajan käyttämistä laskentamenetelmistä ja varmennepolitiikasta. kansallinen tietoturvastrategia Government Resolution on National valtioneuvoston periaatepäätös kansallisesta tietoturvallisuusstrategiasta Information Security Strategy kasvontunnistus face recognition hahmontunnistuksen osa-alue Kolmiulotteinen kasvontunnistus hyödyntää kasvojen selvästi erottuvia kohtia, joita kutsutaan keskuskohdiksi: esimerkiksi silmien etäisyys, nenän leveys ja poskipäät. Niiden avulla voidaan vertailla ihmisten kuvia, ja erottaa kuvat samasta henkilöstä katastrofi disaster, catastrophe erittäin vakava tapahtuma tai häiriö, jossa normaali toiminta lakkaa kokonaan tai sen jatkuvuus on uhattuna ja joka ei ole hallittavissa normaalein toipumistoimenpitein ja normaalein voimavaroin katastrofisietoinen disaster resistant prosessi tai järjestelmä, jonka perustoiminnot jatkuvat toimintaolosuhteiden poikkeuksellisista muutoksista tai suuronnettomuudesta huolimatta katastrofisuunnitelma disaster plan, emergency plan tuhoisan vahingon tai toimintaolosuhteiden poikkeuksellisten muutosten varalle laadittava suunnitelma katkoton tehonsyöttö uninterrupted power supply (UPS), nobreak power supply jatkuvan ja riittävän laadukkaan sähkövirran tuottaminen, esimerkiksi tietokoneeseen, syöttötehon vaihteluista ja katkoksista huolimatta katselusuoja display privacy filter näytön sivuttaista näkyvyyttä rajoittava este tai suodatin

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

1 Käsitteet ja termit

1 Käsitteet ja termit (KH 23.2.2015) LIITE 1: KÄSITTEET JA ROOLIT Tässä liitteessä kuvataan kunnan toiminnan kannalta keskeisimmät käsitteet, ensisijassa VAHTI-ohjeisiin perustuen (Kappale 1) sekä roolit ja vastuut (Kappale

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

Fi-verkkotunnus yksilöllinen ja suomalainen

Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen 2 Fi-verkkotunnus on yhtä supisuomalainen asia kuin sauna ja joulupukki. Se on merkki turvallisuudesta ja luotettavuudesta.

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

1 Käsitteet ja termit

1 Käsitteet ja termit LIITE 1: KÄSITTEET JA ROOLIT Tässä liitteessä kuvataan kunnan toiminnan kannalta keskeisimmät käsitteet, ensisijassa VAHTI-ohjeisiin perustuen (Kappale 1) sekä roolit ja vastuut (Kappale 2). 1 Käsitteet

Lisätiedot

Salassa pidettävien tietojen ja asiakirjojen turvaluokittelu

Salassa pidettävien tietojen ja asiakirjojen turvaluokittelu JHS 147 Salassa pidettävien tietojen ja asiakirjojen turvaluokittelu Julkaistu: 28.11.2000 Voimassaoloaika: Toistaiseksi Sisältö 1 TAUSTAA 1.1 Suosituksen tarkoitus 1.2 Asiakirjojen ja tietojen luokittelu

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Sisällönhallinta, esteettämyys, henkilötiedot,

Sisällönhallinta, esteettämyys, henkilötiedot, CT30A3201 - WWW-sovellukset Sisällönhallinta, esteettämyys, henkilötiedot, Jouni.Ikonen lut.fi 12.11.13 1 Jouni Ikonen Sisällönhallintajärjestelmät content management system (CMS) Mahdollistaa joukon ihmisiä

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Liite 2 : RAFAELA -aineiston elinkaaren hallinta RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Tietosuoja Copyright (c) 2005 ACE LAW Offices

Tietosuoja Copyright (c) 2005 ACE LAW Offices Tietosuoja Esityksen sisältö Sääntely-ympäristö Henkilötietolaki Sähköisen viestinnän tietosuoja Tietoturvallisuus Rikoslaki Muuta alaa koskeva sääntelyä Sääntely-ympäristö Perustuslaki Henkilötietolaki

Lisätiedot

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto 13.11.2012

HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto 13.11.2012 HELSINGIN KAUPUNKI MUISTIO Numero 1 13.11.2012 HELMI-EXTRANET-KÄYTTÖPOLITIIKKA SISÄLTÖ 1 Extranet-tunnuksen käyttöpolitiikka 2 Käyttäjätunnusten myöntöperusteet 3 Salasanat Käyttäjätunnuksen hyväksyttävä

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Abuse-seminaari 12.9.2006

Abuse-seminaari 12.9.2006 Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä

Lisätiedot

TIETOPAKETTI EI -KYBERIHMISILLE

TIETOPAKETTI EI -KYBERIHMISILLE TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

TIETOTURVA- POLITIIKKA

TIETOTURVA- POLITIIKKA TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet 15.11.2012 Sisällysluettelo 1 Johdanto... 3 1.2 Interaktiivinen FTP-yhteystapa... 3 1.3 Linkki aineistosiirtopalveluun liittyvät dokumentit...

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP

Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP Esityksen sisältö Esimerkkejä hyötykäytöstä Miksi tämä on ajankohtaista? Säännöksiä ja suosituksia Pohdintaa Kaiser

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Pilvipalvelut ja henkilötiedot

Pilvipalvelut ja henkilötiedot Pilvipalvelut ja henkilötiedot Titta Penttilä Senior information security manager Group Security, TeliaSonera Muuttuva toimintaympäristö Alihankinta, pilvipalvelut Yleisen tietoisuuden ja kiinnostuksen

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3. Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET

Lisätiedot

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen

Lisätiedot

TIETOTURVA- JA TIETOSUOJARIKKOMUSTEN SEURAAMUSTAULUKKO

TIETOTURVA- JA TIETOSUOJARIKKOMUSTEN SEURAAMUSTAULUKKO TIETOTURVA- JA TIETOSUOJARIKKOMUSTEN SEURAAMUSTAULUKKO 3.4.2015 Taustaa Lainsäädäntö edellyttää (esim. sosiaali- ja terveydenhuollossa) palveluista vastuussa olevan valvomaan asiakas/potilastietojen käyttöä

Lisätiedot

Varmaa ja vaivatonta

Varmaa ja vaivatonta Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Tietosuojatyöryhmä. Työryhmän 23 päivänä helmikuuta 1999 hyväksymä. suositus 1/99

Tietosuojatyöryhmä. Työryhmän 23 päivänä helmikuuta 1999 hyväksymä. suositus 1/99 5093/98/FI/lopullinen WP 17 Tietosuojatyöryhmä Työryhmän 23 päivänä helmikuuta 1999 hyväksymä suositus 1/99 ohjelmistojen ja laitteistojen Internetissä suorittamasta ei-havaittavasta ja automaattisesta

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

SÄHKÖISET JA LAINSÄÄDÄNTÖ

SÄHKÖISET JA LAINSÄÄDÄNTÖ LIIKEARKISTOPÄIVÄT 12.-13.9.2007 ASIAKIRJAT SÄHKÖISET JA LAINSÄÄDÄNTÖ Jukka Tuomela Tampereen yliopisto Oikeustieteiden laitos Lainsäädännön lähtökohtia Lainsäädännössä pyritään siihen, että sähköisiä

Lisätiedot

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä FINAS-päivä 22.1.2013 Helsingin Messukeskus Laura Kiviharju Viestintävirasto Viestintäviraston

Lisätiedot

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa IT-palvelut ja tietoturvallisuus Tampereen yliopistossa Tietotekniikkataidot 12.3.2014 Sisältö Tietohallinto julkisilla verkkosivuilla Yliopiston intranet Opiskelijan tietotekniikkaopas pääkohdat ja täydennyksiä

Lisätiedot

Asiakirjahallinnon opas organisaatiomuutostilanteisiin AL/6640/07.01.01.00/2009. Keskeisiä käsitteitä

Asiakirjahallinnon opas organisaatiomuutostilanteisiin AL/6640/07.01.01.00/2009. Keskeisiä käsitteitä Asiakirjahallinnon opas organisaatiomuutostilanteisiin AL/6640/07.01.01.00/2009 Liite 1 Keskeisiä käsitteitä Aineisto Asiakirjallisen tiedon käsittelyprosesseissa tuotettu kokonaisuus (metatiedot ja tiedostot).

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

TIETOTURVAA TOTEUTTAMASSA

TIETOTURVAA TOTEUTTAMASSA TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694

Lisätiedot

Kuva maailmasta Pakettiverkot (Luento 1)

Kuva maailmasta Pakettiverkot (Luento 1) M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko

Lisätiedot

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Teknisiä käsitteitä, lyhenteitä ja määritelmiä Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen

Lisätiedot

SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA

SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA TIETOSUOJAVALTUUTETUN TOIMISTO SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA Päivitetty 15.09.2010 www.tietosuoja.fi 2 SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA Tämän ohjeen tarkoituksena on antaa suosituksia sähköpostin

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä

Lisätiedot

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

Selvitysraportti. MySQL serverin asennus Windows ympäristöön Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ

Lisätiedot

Julkaistu Helsingissä 14 päivänä huhtikuuta 2015. 368/2015 Laki. rikoslain muuttamisesta. Annettu Helsingissä 10 päivänä huhtikuuta 2015

Julkaistu Helsingissä 14 päivänä huhtikuuta 2015. 368/2015 Laki. rikoslain muuttamisesta. Annettu Helsingissä 10 päivänä huhtikuuta 2015 SUOMEN SÄÄDÖSKOKOELMA Julkaistu Helsingissä 14 päivänä huhtikuuta 2015 368/2015 Laki rikoslain muuttamisesta Annettu Helsingissä 10 päivänä huhtikuuta 2015 Eduskunnan päätöksen mukaisesti kumotaan rikoslain

Lisätiedot

1. Tietokonejärjestelmien turvauhat

1. Tietokonejärjestelmien turvauhat 1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Kansallinen digitaalinen kirjasto

Kansallinen digitaalinen kirjasto Kansallinen digitaalinen kirjasto - käyttörajoitusten t huomioiminen i i Kansallisen digitaalisen it kirjaston säädöspohjasta yleisesti Ei erillistä säädöspohjaa Tulevaisuuden tarve? Organisatoriset, taloudelliset

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Henkilöstöjohtaja Kirsi Jordan Yhteydenpyynnöt ja tiedustelut: Krista Selander (Business Partner, Recruitment), HR- Helpdesk, hrmail@digia.

Henkilöstöjohtaja Kirsi Jordan Yhteydenpyynnöt ja tiedustelut: Krista Selander (Business Partner, Recruitment), HR- Helpdesk, hrmail@digia. REKISTERISELOSTE Henkilötietolain (523/99) 10 mukainen rekisteriseloste REKISTERINPITÄJÄ Digia Oyj Valimotie 21 00380 Helsinki REKISTERIN VASTUUHENKILÖ JA REKISTERIASIOITA HOITAVAT HENKILÖT Henkilöstöjohtaja

Lisätiedot

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.

Lisätiedot

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Tietojärjestelmien käyttösäännöt ovat osa Humanistisen ammattikorkeakoulun tietohallinnon laatimaa säännöstöä. Nämä säännöt koskevat Humanistisen ammattikorkeakoulun opiskelijoita, henkilökuntaa ja kaikkia

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Lappeenrannan kaupungin tietoturvaperiaatteet 2016 1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015

Lisätiedot

Suomen kulttuurilaitokset

Suomen kulttuurilaitokset Suomen kulttuurilaitokset Kurssi, kevät 2001 Moskovan yliopisto Leena Kononen Tiedonhaku Suomesta Julkisten viranomaisten, valtion ja kuntien keskeiset palvelut sekä keskeiset julkiset tiedot löytyvät

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.2.0

Tikon Ostolaskujenkäsittely versio 6.2.0 Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

PKI- ja hakemistotarpeet pacsissa

PKI- ja hakemistotarpeet pacsissa PKI- ja hakemistotarpeet pacsissa keskitetty käyttäjähallinta käyttäjän vahva tunnistaminen 1. klusterissa 2. klusterin ulkopuolella kliinikot: vanhat web-serverit, kliinikkotyöasemat tutkijat 3. etäkäytössä

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja Biometriikka, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja SFS on jäsenenä kansainvälisessä standardisoimisjärjestössä ISOssa (International Organization for Standardization) ja eurooppalaisessa

Lisätiedot

Tietosuoja henkilöstön rekrytoinnissa

Tietosuoja henkilöstön rekrytoinnissa Tietosuoja henkilöstön rekrytoinnissa 1 Tietosuoja ja hyvä tiedonhallintatapa 2 Henkilöstön palvelussuhdeasiat - viran-/toimenhakua koskevien tietojen käsittely ja säilytys Kuntarekrypäivä 9.10.2013, klo

Lisätiedot

6) tietojen käytettävyys, eheys ja laatu viranomaisen tehtävän hoidossa ja viranomaisten yhteistyössä;

6) tietojen käytettävyys, eheys ja laatu viranomaisen tehtävän hoidossa ja viranomaisten yhteistyössä; Asetus viranomaisten toiminnan julkisuudesta ja hyvästä tiedonhallintatavasta 12.11.1999/1030 Oikeusministerin esittelystä säädetään viranomaisten toiminnan julkisuudesta 21 päivänä toukokuuta 1999 annetun

Lisätiedot

Suuntana ulkomaat aineettomien oikeuksien kansainvälisiä kysymyksiä

Suuntana ulkomaat aineettomien oikeuksien kansainvälisiä kysymyksiä Suuntana ulkomaat aineettomien oikeuksien kansainvälisiä kysymyksiä Sanna Aspola, Berggren Oy Ab 26.3.2013 Kansalliset oikeudet kansainvälisellä kentällä Kansainväliset viranomaiset, järjestöt ja sopimukset

Lisätiedot

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot