Man working at computer

Tietoturvasanasto

Tietoturvatermit voivat tuntua hankalilta, mutta ne kannattaa opiskella, jotta voi varautua liiketoimintaa uhkaaviin ilmiöihin. Laadimme mahdollisimman selkokielisen sanaston tieto- ja kyberturvallisuustermeistä kaikkien käyttöön.

Active Directory (AD)
”Aktiivinen hakemisto” on tietokanta ja hakemistopalvelu, joka yhdistää tietokoneen käyttäjät heidän tarvitsemiinsa verkkoresursseihin. Tämä tietokanta (tai hakemisto) sisältää tärkeitä tietoja verkkoympäristöstä, kuten keitä käyttäjiä ja tietokoneita siihen kuuluu ja millaisia käyttöoikeuksia kullakin on. Se varmistaa, että käyttäjä on se, joka väittää olevansa (todennus), yleensä tarkistamalla syötetyn käyttäjätunnuksen ja salasanan, ja antaa pääsyn vain kyseiselle käyttäjälle sallittuihin tietoihin (valtuutus).

BIOS
Tietotekniikan yhteydessä BIOS tarkoittaa laiteohjelmistoa, joka palvelee käyttöjärjestelmää ja tietokoneohjelmia niiden käytön aikana ja alustaa laitteen sen käynnistyksen aikana.

Bitdefender Antivirus
Bitdefender on palkittu haittaohjelmien torjuntatyökalu, joka suojaa kattavasti tietokoneen käyttäjiä kyberuhkilta. Se täydentää monitoimilaitteiden omia tietoturvaominaisuuksia ja suojaa laitteita tunnetuilta ja tuntemattomilta haittaohjelmien kautta leviäviltä uhkilta, kuten viruksilta, troijalaisilta, madoilta, kiristys- ja vakoiluohjelmilta sekä kohdistetuilta hyökkäyksiltä.

Data Security Kit (DSK)
Sharp DSK on tietosuojatuote, jolla lisätään laitteen suojausta erityisominaisuuksilla, kuten manuaalisella tai automaattisella käynnistyksen aikaisella päällekirjoituksella sekä piilokuvioinnilla ja sen tunnistuksella. DSK auttaa noudattamaan tietosuojasäädöksiä ja torjumaan kohdistettujen hyökkäysten uhkaa. Joihinkin tietosuojamalleihin sisältyy TPM-siru, joka auttaa estämään pääsyn esimerkiksi kiintolevyasemalle (Hard Disk Drive, HDD) ja SSD-levylle (Solid-State Drive) tallennettuihin tietoihin.

Palvelunesto/hajautettu palvelunesto (DoS/DDoS)
DoS tarkoittaa hyökkäystä, jolla yritetään estää verkon tai laitteen normaali toiminta tai häiritä sitä. DDoS on DoS-hyökkäys, jolla yritetään lisätä verkkoliikenteen määrää useilla samanaikaisilla hyökkäysjärjestelmillä, mistä aiheutuu ylikuormitus, joka voi kaataa kohteena olevan järjestelmän tai verkon.

End-of-Lease
Leasing-laitteen käytön päättyessä (End of Lease) on tärkeää poistaa tai salata kaikki laitteen sisältämät tiedot. Sharpin laitteissa on vakiona ominaisuudet, joilla varmistetaan, että kaikki luottamukselliset tiedot salataan päällekirjoittamalla ennen kuin laite poistetaan asiakkaan tiloista tai verkkoympäristöstä. Tiedot voi salata päällekirjoittamalla enintään 10 kertaa. Jos laitteeseen on asennettu DSK tai käytössä on monitoimilaitteen vakiosuojaus, tiedot salataan kirjoittamalla niiden päälle satunnaislukuja.

IEEE802.1x
Verkon todennusprotokolla, joka avaa pääsyn verkkoon, kun käyttäjä on tunnistettu ja valtuutettu käyttämään organisaation verkkoa. Käyttäjä tunnistetaan ennalta määritetyn valtuutuksen tai sertifikaatin perusteella.

IPP-protokolla (Internet Printing Protocol)
Tulostusprotokolla, jonka avulla tunnistetaan ja hallitaan tulostustöitä verkon kautta. Suurin osa nykyaikaisista tulostimista ja monitoimilaitteista tukee ja käyttää IPP-protokollaa.

IP-osoite (Internet Protocol)
Jokaisella internetiin yhdistetyllä laitteella on oltava yksilöivä numero eli IP-osoite, jotta se voi muodostaa yhteyden muihin laitteisiin. IP-osoitteita on nykyisin kahta eri versiota: IPv4 ja uudempi IPv6.

IP- tai MAC-osoitteen suodatus
IP- tai MAC-osoite on numero, joka yksilöi laitteen internetissä (IP) tai paikallisessa verkossa (MAC). Suodatuksen avulla IP- tai MAC-osoitetta verrataan laitetunnusrekisteriin, ennen kuin laite yhdistetään omaan verkkoon.

IPsec (Internet Protocol Security)
Joukko protokollia IP-viestinnän turvaamiseksi verkkokerroksessa. IPsec sisältää myös protokollat salausavaimen luomista varten.

Kerebos
Tietokoneverkon suojausprotokolla, joka todentaa palvelupyynnöt kahden tai useamman luotetun isäntäkoneen välillä epäluotettavassa verkossa, kuten internetissä. Kerebos todentaa asiakas-palvelinsovellukset ja käyttäjät avainsalauksen ja luotetun kolmannen osapuolen avulla.

MAC-osoite (Media Access Control)
Laitteen MAC-osoite on verkkosovittimeen (Network Interface Controller, NIC) liitetty yksilöivä tunniste. Verkkoon liitetty laite voidaan siis tunnistaa ja yksilöidä sen MAC-osoitteen perusteella.

Haittaohjelmahyökkäys
Haittaohjelma on haitallinen ohjelma, joka asennetaan järjestelmään ilman lupaa. Se osaa levitäkseen kiinnittyä hyväksyttyyn ohjelmakoodiin, piiloutua hyödyllisiin sovelluksiin tai kopioitua internetin kautta.

Väliintulohyökkäys (Man-in-the-Middle, MITM)
MITM-hyökkäyksessä hyökkääjä asettuu salaa kahden osapuolen väliin, jotka uskovat olevansa suorassa yksityisessä yhteydessä toisiinsa. Hyökkääjä salakuuntelee ja voi väärentää osapuolten välisiä viestejä.

Rajapinta-/verkkopalvelut
Verkon toimintaa edistetään verkkoprotokolliin perustuvilla palveluilla, jotka saa yleensä palvelimen kautta. Palvelin voi hoitaa yhtä tai useaa palvelua. Esimerkkeinä nimipalvelujärjestelmä (Domain Name System, DNS), DHCP-yhteyskäytäntö (Dynamic Host Configuration Protocol) ja VoIP-/IP-puhepalvelu/-tekniikka (Voice over Internet Protocol).

Kohdistettu hyökkäys
Kohdistettu hyökkäys (Advanced Persistent Threat, APT) on huolellisesti ja ammattimaisesti valmisteltu haitallinen kybertoimi, jolla tunkeudutaan verkkoon tai järjestelmään aikomuksena aiheuttaa pitkäaikaista vahinkoa. Tavoitteena voi olla yritysvakoilu, tietomurto ja/tai verkon/järjestelmän häirintä tai tuhoaminen.

Verkkourkinta/tietojenkalastelu (phishing)
Tietoja kalastellaan sähköpostiviesteillä, jotka näyttävät tulevan tunnetusta yrityksestä tai muusta lähteestä, tarkoituksena saada vastaanottaja paljastamaan henkilökohtaisia tietoja, kuten salasana tai luottokortin numero.

Portti
Verkkolaitteet (kuten tietokoneet, palvelimet ja tulostimet) viestivät keskenään porttien kautta. Näin toimii esimerkiksi tulostimeen kytkeytyvä työasema. Suojaamattomien porttien ja palvelujen kautta voi hyökätä järjestelmään esimerkiksi asentamalla sinne haittaohjelman.

Protokolla
Protokolla on kokoelma sääntöjä ja formaatteja, joiden perusteella tietojärjestelmät vaihtavat tietoja keskenään. Verkkoprotokollia ovat esimerkiksi IP ja TLS/SSL.

Kiristysohjelma (ransomware)
Haittaohjelma, joka lukitsee tietokoneen niin, että käyttäjä pääse käyttämään sitä tai kaikkia siinä olevia tiedostoja ja sovelluksia. Kiristysohjelma vaatii maksamaan ”lunnaita”, jotta käyttäjä pääsee taas käsiksi koneellaan oleviin tietoihin tai tiedostoihin.

Kertakirjautuminen (Single Sign-On, SSO)
Joissakin Sharpin monitoimilaitteissa on käytössä kertakirjautuminen, joka helpottaa käyttäjän pääsyä laitteelle ja verkkoon. Kun monitoimilaite liitetään toimintaympäristöön, se muodostaa luotettuja yhteyksiä verkon resurssien kanssa. Järjestelmänvalvoja voi sallia suojatun tunnistepohjaisen Kerberos-kertakirjautumisen verkko- ja paikallisiin kansioihin sekä Microsoft® Exchange -palvelimelle. Kertakirjautumisen voi sallia Google Drive™ -tallennustilaan, Gmail™-selainsähköpostiin ja joihinkin muihin pilvipalveluihin OAuth-tunnisteen avulla.

S/MIME-protokolla (Secure/Multipurpose Internet Mail Extensions)
Sähköpostin suojaamiseen tarkoitetut tekniset tiedot. S/MIME perustuu laajalti käytettyyn MIME-standardiin. Protokollan tarkoitus on lisätä tietosuojaa digitaalisten allekirjoitusten ja salauksen avulla.

Harkittu datamanipulointi (spoofing)
Spoofingilla tarkoitetaan sitä, kun joku esiintyy toisena laitteena tai käyttäjänä verkossa tarkoituksena hyökätä isäntäkonetta vastaan, varastaa tietoja, levittää haittaohjelmia tai tunkeutua tunnistautumatta järjestelmään.

Vakoiluohjelma (spyware)
Ohjelmisto, joka kerää salaa käyttäjätietoja verkkoyhteyden kautta, yleensä mainostarkoituksiin. Asennuttuaan vakoiluohjelma tarkkailee käyttäjän toimintaa internetissä ja välittää tiedot jollekin muulle. Vakoiluohjelma voi kerätä tietoja myös sähköpostiosoitteista ja jopa salasanoista ja luottokorteista. 

Käyttäjä asentaa vakoiluohjelman vahingossa jonkin muun ohjelman mukana. Vakoiluohjelman uhriksi joutuu tavallisesti lataamalla koneelle tiedostoja jonkin yleisesti käytössä olevan vertaisverkkojärjestelmän kautta. 

Vakoiluohjelma kuluttaa tietokoneen muistiresursseja ja kaistanleveyttä lähettäessään tietoja kotitietokantaansa käyttäjän internet-yhteyden kautta. Taustalla toimivat sovellukset voivat tällöin kaataa järjestelmän tai haitata sen toimintaa.

TLS/SSL-suojaus (Transport Layer Security / Secure Sockets Layer)
Salakuuntelun estävä tiedonsalaustekniikka siirrettäessä tai lähetettäessä tietoja laitteesta toiseen. TLS/SSL-suojausta käytetään yleisesti verkkosivustoilla, mutta sillä voi suojata muitakin palveluita.

Trojalainen/troijanhevonen
Haittaohjelma, joka on naamioitu hyödylliseksi sovellukseksi. Troijalainen ei kopioidu niin kuin virus mutta voi olla ihan yhtä tuhoisa. Yksi törkeimmistä on ohjelma, joka väittää poistavansa koneelta virukset, mutta tekeekin päinvastoin: päästää koneeseen viruksia. 

Termi pohjautuu Homeroksen antiikin Kreikan aikaiseen Odysseyksen tarinaan, jossa kreikkalaiset antavat muka rauhanlahjana vihollisilleen troijalaisille valtavan puuhevosen. Kun troijalaiset olivat kiskoneet hevosen kaupunkinsa muurien sisäpuolelle, kreikkalaiset sotilaat livahtivat ulos hevosen vatsassa olevasta luukusta ja avasivat kaupungin portit, jolloin heidän maanmiehensä pääsivät sisään ja valloittivat Troijan.

TPM-turvapiiri (Trusted Platform Module)
Vakiomallinen mikrosiru/-piiri, joka suojaa kryptoprosessoritekniikalla monitoimilaitteiden ja tulostimien sisällä olevia laitteita, kuten kiintolevyasemia ja SSD-levyjä. Kun monitoimilaitteeseen asennetaan DSK-tietoturva tai TPM-turvapiiri, siru alustaa salausavaimen, jota ei pääse muokkaamaan ohjelman kautta. Vastaava salausavain koodataan käynnistysprosessin aikana. Jos avaimet eivät vastaa toisiaan, laitetta ei pääse käyttämään.

Laitetunnusrekisteri / valkoinen lista
Luettelo henkilöistä, yksiköistä, sovelluksista tai prosesseista, joille on myönnetty erillisiä käyttö- tai pääsyoikeuksia. Yrityksen tai organisaation henkilöstöllä voi esimerkiksi olla oikeus päästä sisälle rakennukseen, verkkoon ja tietokoneille. Verkossa tai tietokoneella valkoinen lista voi määrittää sovellukset ja prosessit, joilla on oikeus käyttää suojattuja tietoja.

Mato
Verkossa leviävä ohjelma, joka kasvaa levitessään. Se ei pysty kiinnittymään muihin ohjelmiin.  

Termit selviksi

Apua haastavaan tietoturvasanastoon

Nykyisin käytetään paljon kyberturvallisuuteen liittyviä termejä. PK-yrityksille on iso haaste rakentaa riittävän vankka tietoturva digitaalisille ratkaisuilleen, ja siihen päälle tulevat vielä hankalat teknologiatermit, jotka pitäisi ymmärtää. Tilanteen helpottamiseksi laadimme mahdollisimman yksinkertaiset selitykset tavallisimpiin tietoturva- ja kyberturvallisuustermeihin.  

Phishing, smishing, vishing. Confused? Don't worry, we've broken it down for you.

Näin pidät yrityksen tiedot suojattuina

Real World Security Hubissa on ajankohtaista tietoa PK-yritysten tietoturvariskeistä.