ⓘ Free online encyclopedia. Did you know? page 199

Autentikaattori

Autentikaattori eli varmistin on pieni laite, joka mahdollistaa salasanan varmemman turvallisuuden. Laitteessa on yleensä sarja numeroita, jotka vaihtuvat tietyn ajan välein.

Avainlukulista

Avainlukulista on pankkien käyttäjätunnuksen ohella toimiva verkkopalveluiden turvallisuuskortti. Esimerkiksi OPn kortissa on useita lukupareja, joita verkkopalvelu kysyy satunnaisesti ja tavallisesti vain kerran jokaisen sisäänkirjautumiskerran ...

Bottiverkko

Bottiverkko eli botnet koostuu joukosta tietokoneohjelmia, jotka ovat kytkeytyneet toisiinsa tietoverkon kuten internetin, välityksellä. Bottiverkolla on yleensä jokin tavoite, esimerkiksi hyväntahtoinen IRC-kanavan kontrollointi. Tarkoitusperä v ...

CERT

CERT on lyhenne sanoista Computer Emergency Response Team. CERT-toiminnalla tarkoitetaan tietoturvaloukkausten ennaltaehkäisyä, niiden havainnointia ja ratkaisua sekä tietoturvauhkista tiedottamista. CERT-toiminnan päämääränä on tietojärjestelmie ...

CISSP

CISSP on 2:n tarjoama tietoturvatutkintosertifikaatti. Tammikuussa 2021 Suomessa oli noin 477 CISSP-sertifioitua tietoturva-alan ammattilaista. Maailmanlaajuisesti CISSP:n suorittaneita oli vuonna 2010 yli 67 000 kaikkiaan 134 eri maassa.

Coreboot

coreboot on ohjelmistoprojekti laiteohjelmistolle. Projektin tavoitteena tarjoa vapaan vaihtoehto omisteisille ratkaisuille. Projekti pyrkii kehittämään tehokkaamman ja turvallisemman vaihtoehdon. Koska ohjelma on suurelta osin laitekohtainen on ...

Cyber Intelligence Sharing and Protection Act

Cyber Intelligence Sharing and Protection Act on lakialoite Yhdysvalloissa. Aloitteen tukijoiden mukaan se parantaisi kyberturvallisuutta, kun yritykset voisivat jakaa tietoja tiedustelupalvelujen ja muiden viranomaisten kesken turvallisuusuhkien ...

Dark Matter (yritys)

Dark Matter on kyberturvallisuusalan yritys, jonka kotipaikka on Arabiemiraatit. Suomessa toimii sen kokonaan omistama vuonna 2014 perustettu tytäryhtiö Zeline 1. Dark Matterin epäillään vakoilleen ihmisoikeusaktivisteja ja toimittajia eri puolil ...

DCPcrypt

DCPcrypt on David Bartonin tekemä avoimeen lähdekoodiin pohjautuva mm. Delphissä ja Lazaruksessa toimiva salaus- ja tiivistealgoritmikomponentti. Komponentissa on tarjolla seuraavat: Salausalgoritmit: Blowfish, Cast 128, Cast 256, DES eli Data En ...

Direktiivi 95/46/EC

Direktiivi 95/46/EC eli tietosuojadirektiivi oli Euroopan unionin laatima direktiivi, joka sääteli henkilötietojen käsittelyä ja liikkuvuutta Euroopan unionin alueella. Sillä suojattiin kansalaisten tietoja ja se takasi oikeuden saada pääsyn itse ...

Eheys (tietoturva)

Eheys tarkoittaa, että tieto ei saa muuttua tahatta tai hyökkäyksessä, tai muutos pitää ainakin havaita. Toisinaan eheys määritellään myös tietojen loogisuudeksi ja paikkansapitävyydeksi.

Enclave (tietotekniikka)

Enclave on tietotekniikassa suojattu tietoliikenneverkko, jonka kautta luottamuksellista tietoa käsitellään. Se on joukko järjestelmäresursseja samalla tietoturva-alueella, jotka jakavat yhden yhteisen ja jatkuvan turvarajan. Sovelluksien ja tied ...

Heartbleed-haavoittuvuus

Heartbleed-haavoittuvuus on 7. huhtikuuta 2014 paljastunut tietoverkkojen OpenSSL-kirjastoja koskeva haavoittuvuus. Aukon virallinen nimi on CVE-2014-0160, mutta se tunnetaan nimellä Heartbleed. Se aiheuttaa verkkopalveluille monia riskejä, koska ...

Henkilötietolaki

Henkilötietolaki on vuonna 1999 Suomessa säädetty laki henkilöitä koskevien tietojen käsittelemisestä ja henkilörekistereistä. Henkilötietolaki on kumottu tietosuojalailla, joka on voimassa 1.1.2019 alkaen. Henkilötietolaki oli Euroopan unionin t ...

Hiekkalaatikko (tietotekniikka)

Hiekkalaatikko on tietokoneohjelmien testaukseen tarkoitettu ympäristö, jossa ohjelmaa voidaan suorittaa siten, että se ei vaikuta isäntäkoneen muun ohjelmiston toimintaan. Hiekkalaatikon pääsyä laitteistoresursseihin on usein rajoitettu, esimerk ...

I2P

I2P on vapaan ja avoimen lähdekoodin projekti, jonka tavoitteena on luoda anonyymi verkko. Se oli tammi-maaliskuussa 2015 tehdyssä kartoituksessa Tor-verkon jälkeen toiseksi yleisin ohjelmistoalusta tavanomaisten hakukoneiden kattaman internetin ...

Identiteetin hallinta

Identiteetinhallinta tarkoittaa tietoturvallisuudessa käyttäjätietokannan ja todennuksen hallintaa. Tällöin esimerkiksi sähköisessä kaupankäynnissä puhutaan identiteettivarkauksista, jos joku pääsee järjestelmään esiintyen toisena. Sähköinen iden ...

IP-tunnelointi

IP-tunnelointi mahdollistaa näennäisten selvennä yhteyksien muodostamisen IP-reitittimien välille. Erilaisia IP-tunnelointiprotokollia ovat MinimalIP Generic Routing Encapsulation GRE IP-in-IP Tunnelointiprotokollat voivat hyödyntää myös PPP-prot ...

ISO/IEC 27000

ISO/IEC 27000 viittaa kasvavaan ISO/IEC-standardiperheeseen, jonka yhteinen otsikko on "Informaatioteknologia.Turvallisuus.Tietoturvallisuuden hallintajärjestelmät". Erityisesti ISO/IEC 27000 on sarjan ensimmäisen osan "Yleiskatsaus ja sanasto" t ...

Itsetuho

Itsetuho on mekanismi, joka aiheuttaa laitteen tuhoutumisen mikäli tietyt esiasetetut määritykset täsmääväät. Itsetuhomekanismia käytetään muun muassa korkean turvallisuuden vaativissa massamuistilaitteissa, joissa tiedon tuhoutuminen on tärkeää ...

Jakojäännösvarmistus

Jakojäännösvarmistus on menetelmä numerosarjan, esimerkiksi koodin oikeellisuuden varmistamiseksi. Varmiste muodostetaan siten, että numerosarjaa käsitellään kokonaislukuna ja jaetaan se ennalta määrätyllä vakiolla. Vertaamalla saatua jakojäännös ...

JSON Web Token

JSON Web Token on JSON-pohjainen avoimen standardin menetelmä käyttöoikeustietueiden hallinnoimiseen eri ohjelmistojen välillä. Yleisin käyttökohde lienee esimerkiksi käyttäjän varmentaminen, eli onko käyttäjällä varmasti oikeus haluttuun kohtees ...

Julkisen hallinnon digitaalisen turvallisuuden johtoryhmä

Julkisen hallinnon digitaalisen turvallisuuden johtoryhmä, aikaisemmin myös Valtionhallinnon tietoturvallisuuden johtoryhmä ja Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä, on Suomen valtiovarainministeriön asettama hallinnon tietotu ...

Kaksivaiheinen tunnistautuminen

Kaksivaiheinen tunnistautuminen on vuonna 1984 patentoitu tekniikka, jonka tarkoitus on varmentaa henkilön identiteetti kahta eri tunnistautumismenetelmää hyödyntäen. Tällä tavalla voidaan yrittää estää käyttäjätilin luvaton käyttäminen.

Kaspersky Lab

Kaspersky Lab ZAO on venäläinen tietoturvayhtiö, joka toimii 200 maassa. Sen kotipaikka ja pääkonttori sijaitsee Venäjän Moskovassa, ja holdingyhtiö on rekisteröity Britanniaan. Kasperskylla on melkein 3 300 työntekijää. Sillä on 37 toimipistettä ...

Kertakirjautuminen

Kertakirjautuminen on menetelmä, jossa pääsy useisiin palveluihin toteutetaan yhdellä käyttäjän todennuksella. Tarkoituksena on välttää toistuvat autentikointitarkastukset ja sujuvoittaa loppukäyttäjän eri sovelluspalveluiden käyttöä. Käyttäjätun ...

Kuvavarmennus

Kuvavarmennus on menetelmä jolla voidaan varmistaa että palvelun käyttäjä on ihminen. Kuvavarmennus on yksi tapa toteuttaa CAPTCHA. Kuvavarmennusta käytetään monilla keskustelualueilla, tai muutoin käyttäjien vuorovaikutusta hyödyntävillä sivusto ...

Kybersuurlähettiläs

Kybersuurlähettiläs on Suomen ulkoministeriössä palveleva virkamies vastuualueenaan kyberturvallisuus. Ensimmäinen tätä tehtävää hoitanut oli ulkoasiainneuvos Marja Rislakki. Kybersuurlähettiläs seuraa kybertoimintaympäristöä kokonaisuutena, sen ...

Kyberturvallisuus

Kyberturvallisuus on turvallisuuden osa-alue, jolla pyritään sähköisen ja verkotetun yhteiskunnan turvallisuuteen. Kyberturvallisuudessa tunnistetaan, ehkäistään ja varaudutaan sähköisten ja verkotettujen järjestelmien häiriöiden vaikutuksiin yht ...

Käyttäjän manipulointi

Käyttäjän manipuloinnin tai sosiaalisen manipuloinnin tavoitteena on vaikuttaa uhriin ja saada hänet tekemään asioita, jotka eivät ole hänen etunsa mukaisia. Tällaisia tekoja voivat olla esimerkiksi rahan lähettäminen tai luottamuksellisten tieto ...

Käyttäjäoikeuslista

Käyttäjäoikeuslista, pääsylista on tietotekniikassa menetelmä käyttäjäoikeuksien määrittelemiseen. Tekniikkaa käytetään hienojakoisempaan oikeuksien jakamiseen. Tiedostojärjestelmien lisäksi tietokoneverkon laitteissa on vastaava menetelmä. Perin ...

Laatuvarmenne

Laatuvarmenne on Suomen sähköisen allekirjoituslain määritelmä PKI-varmenteelle, joka täyttää tietyt muodolliset vaatimukset. lähde? Itse varmenteella sijaitsevien PKI-avainten tietoturvatasolle on määritetty vahvuusvaatimuksia, mutta suurin osa ...

Laki sähköisestä allekirjoituksesta

Laki sähköisistä allekirjoituksista oli 24. tammikuuta 2003 säädetty laki, joka tuli voimaan 1. helmikuuta. Lain tarkoituksena on selkiyttää sähköisten allekirjoitusten käyttöä, tarjontaa ja palvelujen tarjoajien velvollisuuksia muun muassa tieto ...

Liikenne- ja viestintävirasto

Liikenne- ja viestintävirasto on Suomen valtion virasto, joka aloitti toimintansa 1. tammikuuta 2019. Se muodostettiin yhdistämällä Liikenteen turvallisuusvirasto, Viestintävirasto ja osa Liikennevirastosta. Virasto käyttää itsestään myös nimeä T ...

Luotettava tietojenkäsittely

Luotettava tietojenkäsittely on tietokoneen tai muun järjestelmän luotettava ja turvallinen perusrakenne, joka valvoo tietoturvan toteutumista sovellusohjelmien ja käyttäjien kesken. Useimmin TCB:n muodostaa tietokonelaitteisto ja käyttöjärjestel ...

Luottamusverkko

Luottamusverkko on salauskonsepti jota käytetään PGP:ssä, GnuPG:ssä ja muissa OpenPGP-yhteensopivissa järjestelmissä varmentamaan julkisen avaimen ja sen omistajan yhteys. Sen hajautettu toimintamalli on vaihtoehto keskitetylle PKI-mallille, joka ...

Mandatory access control

Mandatory access control on tietoturvassa mekanismi pääsyn hallintaan, jossa käyttöjärjestelmä sallii käyttäjälle pääsyn perustuen tiedon luottamuksellisuuteen ja käyttäjän valtuuksiin. Tässä mallissa pääsy sallitaan perustuen tarpeeseen tietää: ...

McAfee

McAfee, LLC on yhdysvaltalainen virusten ja haittaohjelmien torjuntaan keskittynyt yritys. Yrityksen perusti John McAfee vuonna 1987 nimellä McAfee Associates. Yrityksen pääkonttori sijaitsee Santa Clarassa, Kaliforniassa. Liikevaihto oli 1.31 mi ...

Nixu

Nixu Oyj on suomalainen kyberturvakonsultointiin keskittynyt yhtiö, joka on perustettu vuonna 1988. Nixu-konsernin liikevaihto oli vuonna 2019 noin 51.2 miljoonaa euroa ja se työllisti noin 400 henkilöä.

Nollapäivähaavoittuvuus

Nollapäivähaavoittuvuus tarkoittaa tietoturva-aukkoa, jolle ei ole olemassa korjausta, mutta haavoittuvuudelle on olemassa hyväksikäyttömenetelmä. Nollapäivän aukko syntyy, kun joko tietoturva-aukon löytäjä julkaisee tiedot samalla kun ilmoittaa ...

Norman (yritys)

Norman, on norjalainen yritys, joka valmistaa tietoturvaohjelmistoja yrityksille ja kotitalouksille. Yritys perustettiin vuonna 1984.

NX-bitti

NX-bitti tarkoittaa tietokoneen muistin tilabittiä, joka määrittää saako sivulta suorittaa ohjelmakoodia vai ei. Eri suoritinarkkitehtuurit ovat tukeneet toimintoa pitkään. x86-arkkitehtuuriin se tuli AMD:n lisättyä tuen 64-bittisiin suorittimiin ...

OpenID

OpenID on menetelmä sähköisen identiteetin varmentamiseen World Wide Webissä. OpenID mahdollistaa sen, että käyttäjän tarvitsee rekisteröityä vain yhteen palveluun, ja tämän jälkeen muut palvelut voivat varmentaa käyttäjän henkilöllisyyden tämän ...

PCI DSS

PCI DSS -standardi luo tietoturvaa korttimaksamiseen ja määrittelee korttimaksamisen turvallisuuden teknisten vaatimusten minimitason. Standardia hallinnoi kansainvälinen, korttijärjestöjen Visa International, MasterCard Worldwide, American Expre ...

PIN

PIN-koodi eli tunnusluku on salasanana käytettävä luku, jolla voidaan autentikoitua eli tunnistautua järjestelmään. Se vastaa toiminnaltaan allekirjoitusta, mutta sitä käytetään usein hieman korkeamman turvallisuuden takaamiseksi. PIN-koodi on he ...

Porttiskannaus

Porttiskannaus on toimenpide, jonka avulla pyritään selvittämään tietojärjestelmän eri tietoliikenneporteissa toimivia ohjelmia ja käyttöjärjestelmiä sekä niiden haavoittuvuutta. Tavanomaisesti porttiskannaus suoritetaan käyttäen hyväksi tätä var ...

PUK-koodi

PUK-koodi on koodi, jota käytetään lukkiutuneen SIM-kortin avaamiseksi. PUK-koodi toimitetaan SIM-kortin yhteydessä. Jos PIN-koodin syöttää kolme kertaa väärin, PUK-koodi pitää syöttää. Jos PUK-koodin syöttää 10 kertaa väärin, SIM-kortti lukkiutu ...

Pääsyn valvonta

Käyttöoikeuksien hallinta tai pääsynvalvonta tarkoittaa fyysisessä turvallisuudessa ja tietoturvassa rajoitettua valikoivaa pääsyä paikkaan tai resurssiin. Malleja toteutukseen ovat muun muassa Discretionary Access Control DAC ja Mandatory Access ...

Roskapostiansa

Roskapostiansa on sähköpostiosoite, jonka olemassaolon tarkoitus on kerätä roskapostia analysoitavaksi tai käytettäväksi raaka-aineena roskapostin myöhempään välttämiseen. Yksittäinen sähköpostiosoite muuten normaalisti käytössä olevassa verkkotu ...

Ruotsin kuljetushallituksen it-skandaali

Ruotsin kuljetushallituksen it-ulkoistus nousi julkisuuteen heinäkuussa 2017, jolloin Dagens Nyheter kertoi, että Kuljetushallituksen silloin jo tehtävänsä jättänyt pääjohtaja oli selvityksen mukaan vaarantanut salassa pidettäviä tietoja.

Free and no ads
no need to download or install

Pino - logical board game which is based on tactics and strategy. In general this is a remix of chess, checkers and corners. The game develops imagination, concentration, teaches how to solve tasks, plan their own actions and of course to think logically. It does not matter how much pieces you have, the main thing is how they are placement!

online intellectual game →