Käsitteistö - SecMeter

Go to content

Käsitteistö

Yritysturvallisuus
KÄSITTEISTÖ

A  B  C  D  E  F  G  H  I J  K  L  M  N  O  P  R  S  T  U  V  W  X  Y  Z
A
Agentti
Agentti on yleisluonteinen termi tiedusteluvirkailijasta. Kylmän sodan aikana termi sai lisäkseen monenlaisia agentin luonnetta ja toimintaa kuvaavia lisäkkeitä. Katso jäljempänä olevaa tarkempaa erittelyä.

Agentiksi kutsutaan yleensä tiedusteluvirkailijaa, jolle on annettu vastuu tietyn maan tai alueen tiedustelusta. Laillisesti toimiva agentti on rekisteröity asemamaassa ja työskentelee julkisesti. Agentti raportoi säännöllisesti esimiehelleen. Neuvostoliiton ns. kotiryssät toimivat yleensä salaisesti (case officerin) käskyjä noudattaen.

Vasili Mitrohin arkiston dokumenttien mukaan Neuvostoliiton hyväksi työskenteli 40 suomalaista nimeltä mainittua henkilöä, joista 17 oli KGB:n luokittelun mukaan agentteja ja kuusi luottamuksellisia kontakteja. Näiden lisäksi nimeltä tunnistamattomia suomalaisia agentteja oli neljä.

Epävirallinen erityisyhteys
Kohdemaassa korkean statuksen omaava merkkihenkilö, joka suhtautuu tiedustelupalveluun hyväksyvästi ja ystävällisesti.
Poliittisen tiedustelun sektorilla KGB:llä oli Suomessa yksi epävirallinen erityisyhteys (Gordievsky 1997).

Informoija-agentti
CIA:n käyttämä nimitys tietyltä alueelta tai yhteisöstä tietoja välittävästä yhteyshenkilöstä. Usein alempaan diplomaattihenkilökuntaan kuuluva henkilö.

Kaksoisagentti

Kaksoisagentiksi kutsutaan henkilöä, joka toimii samanaikaisesti kahden eri toimeksiantajan hyväksi, yleensä alkuperäistä toimeksiantajaansa vastaan. Esimerkiksi vuonna 1985 paljastui KGB:n eversti Oleg Gordievsky (koodinimi Felix), joka toimi 12 vuotta aluksi Britannian ulkomaantiedustelun SIS:n hyväksi ja myöhemmin myös muille läntisille tiedustelupalveluille.
Kehittelyn kohde
Hyödyllinen henkilö, jota "kotiryssä" tapaa säännöllisesti. Henkilöä pehmitetään tarjoamalla lounaita, matkoja ja lahjoja. Kehittelyn kohdetta ei painosteta ja hän on aina tietoinen ketä tapaa. Neuvostoliiton aikana poliittisen tiedustelun sektorilla KGB:llä oli Suomessa 25 kehittelyn kohdetta (Gordievsky 1997).

Kolmoisagentti
Kolmoisagentti työskentelee kolmen eri valtion tiedustelupalvelun (toimeksiantajan) hyväksi siten, että kukin osapuoli uskoo henkilön toimivan pääsääntöisesti yksin.

Case ”Markus Reichel”
Markus Reichel oli Saksan tiedustelupalvelu BND:n palveluksessa vuodesta 2007 lähtien ja hänellä oli pääsy turvaluokiteltuihin asiakirjoihin. Hän toimitti yli 200 turvaluokiteltua asiakirjaa kolmelle eri tiedustelupalvelulle saksalaisille, amerikkalaisille ja venäläisille.

Venäläisille hän luovutti mm. CIA:n ja BND:n palveluksessa olevien edustajien nimet ja osoitteet. Hänen ilmoitettiin saaneen tiedoista noin 90 000 euroa. Lähteet: (independent.co.uk 17.3.2016, theguardian.com 17.3.2017)

Case ” Humam Khalil Abu-Mulal al-Balawi”
Humam Khalil Abu-Mulal al-Balawi tappoi räjäyttämällä seitsemän CIA: n edustajaa Afganistanissa. Balawi oli jordanialainen lääkäri ja islamisti. Hänen uskottiin toimivan Jordanialle (GID Dairat al Mukhabarat eli General Intelligence Department), CIA:lle ja Al-Qaidalle. Lähteet: (telegraph.co.uk 5.1.2010, 7.1.2010, washingtonpost.com 22.7.2011)

Case "Joseph"
Koodinimellä "Joseph" toiminut tietolähde oli Ruotsin muslimiyhteisön aktiivinen jäsen ja hankki tietoja mahdollisista terrorismihankkeista Ruotsin lisäksi Libyalle ja Britannialle. ”Joseph” muutti Libyasta poliittisena pakolaisena Ruotsiin 1980-luvulla ja sai myöhemmin Ruotsin kansalaisuuden. Hän eli pienituloisena perheenisänä Ruotsissa.

Libyan yhteyksistä todistivat ulkomaanmatkat Libyaan, jossa hän tapasi mm. Libyan kansannousun johtajiin kuuluneen Abdel Hakim Belhadj'n.

Britannian yhteyksistä todisti mm. Britannian salaisen palvelun SIS:n Libyan ulkoministerille lähettämä faksi. Faksi alkoi sanoilla "terveisiä Lontoosta". Faksi on neljän sivun mittainen raportti ja päivätty 11.12.2003.

Raportissa kuvattiin SIS:n ja "Josephin" tapaamista Manchesterissa vuonna 2003. "Joseph" nimesi SIS:lle 11 Ruotsissa asuvaa muslimia, joita hän epäili terroristeiksi tai heidän apureiksi.

Paljastuneen faksin mukaan "Joseph" olisi halunnut kertoa säpolle muut kontaktinsa, mutta SIS kielsi tämän jyrkästi. Syynä saattoi olla Libyan turvallisuuspalvelu ESO:n suora yhteys Ruotsin säpoon. Human Rights Watch järjestö löysi kyseisen faksin Muammar Gaddafin hallinnon kukistuttua. Lähde: (dn.se 11.6.2012)

Luottamuksellinen kontaktihenkilö (object rasrabotki)
Termi tuli käyttöön 1970-luvulla tarkoittaen vakituista ja hyödyllistä avustajaa. Kontaktihenkilöltä ei edellytetä ehdotonta kurinalaisuutta. Hän tapaa kuitenkin säännöllisesti "kotiryssäänsä".
Neuvostoliiton aikana poliittisen tiedustelun sektorilla KGB:llä oli Suomessa 33 luottamuksellista kontaktihenkilöä (Gordievsky 1997). Vasili Mitrohin arkiston dokumenttien mukaan Neuvostoliiton hyväksi työskenteli 6 suomalaista nimeltä mainittua luottamuksellisia kontaktia. Näiden lisäksi nimeltä tunnistamattomia suomalaisia luottamuksellisia kontakteja oli kaksi.

Romeo-agentti (Itä-Saksa)
Punainen casanova (Venäjä)
Miespuolinen vakooja, joka lähetetään vieraaseen maahan tiedonhankintamenetelmänään vietellä yksinäisiä naispuolisia vaikuttajia ja hankkia näiltä tietoja. Erityisesti Itä-Saksan salainen poliisi Stasi suosi Romeo-agenttien käyttöä.
Eräs kuuluisimmista ”punaisista casanovista” oli brittivakooja John Symonds (peitenimi "Scot"). Hän oli ammattisotilas ja Scotland Yardin erikoistutkija. Jouduttuaan Britanniassa korruptiosyytösten kohteeksi, hän päätti vuonna 1972 paeta Marokkoon. Marokossa Symonds tapasi salaperäisen "Marcel" -nimisen henkilön, joka värväsi hänet KGB:n tiedonhankkijaksi.
Symonds koulutettiin KGB:n punaiseksi casanovaksi. Symonds kertoi BBC:n televisiodokumentissa, että koulutus oli hyvin miellyttävää. "Kaksi kaunista KGB:n naista antoi minulle oppitunteja rakastelussa". Symonds viekoitteli pääasiassa diplomaattinaisia vuoteeseen udellen heiltä salaisia tietoja.
Kahdeksan vuoden aikana hän ehti houkutella eri puolilta maailmaa vuoteeseen yli sata naista. Vuonna 1980 hänen ulkonäkönsä oli ehtinyt jo siinä määrin rapistua, että päätti lopettaa hommat ja palata Britanniaan vastaamaan häneen kohdistettuihin korruptiosyytteisiin. Seurauksena oli kahden vuoden vankeustuomio.
Myöhemmin Symond tarjoutui paljastamaan toimintansa KGB:n agenttina, mutta viranomaiset eivät uskoneet hänen tarinaansa.

Tunkeutuja-agentti
Tiedustelupalvelun illegaali, joka pyrkii soluttautumaan kohdemaassa hyödylliseen organisaatioon ja asemaan.

Ulkomainen agentti
Venäjän parlamentin alahuone eli duuma hyväksyi vuonna 2012 lakialoitteen ulkomailta rahoitusta saavista kansalaisjärjestöistä äänin 374 puolesta, 3 vastaan, yhden pidättäytyessä äänestämästä. Venäjän presidentti Vladimir Putin allekirjoitti lain lauantaina 21.7.2012. Käsite ulkomainen agentti oli syntynyt.

Lain mukaan ulkomailta rahoitusta saavien poliittiseen toimintaan osallistuvien kansalaisjärjestöjen tulee rekisteröityä oikeusministeriöön ulkomaisina agentteina.

Vaikuttaja-agentti
Puolueeseen, ryhmittymään tai järjestöön kuuluvan vaikuttajahenkilön käännyttäminen (ympäripuhuminen) myötämieliseksi maanpetokselliseen yhteistyöhön. Henkilöitä kutsutaan vaikuttaja-agenteiksi. Tunnetuin suomalainen KGB:n vaikuttaja-agentti oli Urho Kekkonen.

Yleensä kohdemaassa tiedustelupalvelun agenttiin yhteydessä oleva vaikutusvaltainen henkilö. Puhekielessä käytettyjä ilmauksia ovat "sympatisoija, "hyödyllinen auttaja" sekä "mielipiteiltään oikeansuuntainen".

Aikoinaan Stalin oli melko varma, ettei USA hyväksy Suomen miehittämistä. Stalin uskoi, että Suomi pysyi puolueettomana nimenomaan vaikuttaja-agenttien avulla, joita oli kaikissa tärkeimmissä puolueissa. Lähde: (Pavel Sudoplatov, Stalinin erikoistehtävissä - kiusallisen todistajan muistelmat)

Agenttilähetin
Vaatteisiin kätkettävä pienikokoinen radiolähetin. Lähetintä käytetään esimerkiksi avunpyynnön välittämisessä tai epäillyn tunnustuksen tai paljastuksen kuuntelussa.

Allekirjoitus
Sitoutuminen maanpetokselliseen toimintaan. Allekirjoittamalla standardisopimuksen kyseinen henkilö suostuu yhteistyöhön NKVD:n ja myöhemmin KGB:n kanssa.

Allekirjoitusta käytettiin erityisesti Itävallassa, Suomessa ja Unkarissa. Allekirjoituksia voidaan käyttää yhä edelleen yhteistyön jatkuvuuden varmistamiseen. Allekirjoituksia säilytetään KGB:n kontaktihenkilöitä koskevissa kansioissa.

Analyzer
"Analyzer" -nimimerkkiä käyttänyt taitava israelilainen 18 -vuotias hakkeri. Hakkeri pidätettiin Israelissa maaliskuussa vuonna 1998 epäiltynä tietomurrosta Pentagoniin. Israelin poliisi pidätti samassa yhteydessä myös muita nuoria epäiltynä yhteistyöstä. Analyzerin motivaationa oli viha organisaatioita kohtaan.

Israelin armeija aikoi värvätä "Analysaattorin" suorittamaan asepalvelusta armeijan tietokonekeskukseen, mutta muutti suunnitelmiaan kun tuli ilmi, että hän jätti kuulustelujen aikana kertomatta, että murtokohteena oli myös Israelin armeijan tietojärjestelmät.

Hylkäävään päätöksen perussyy oli pelko, että "Analysaattorin" värvääminen saattaisi vaarantaa Israelin suhteet ystävällismielisiin maihin. Kolmen kuulustelupäivän jälkeen ja 11 tuntia kestäneiden kuulustelujaksojen päätyttyä Analysaattori kieltäytyi kaikesta yhteistyöstä.

Kuulusteluissa Analysaattori kuitenkin kertoi kouluttaneensa kahta nuorta amerikkalaista FBI:n pidättämää hakkeria. Hän tunnusti myös itse murtautuneensa Pentagonin tietokoneisiin.

Anonymisointipalvelin
Anonymisointipalvelin piilottaa käyttäjän todellisen verkko-osoitteen ja ohjaa yhteydet julkiseen verkkoon mahdollisimman läheltä liikenteen kohdetta. Palvelu tallentaa (lokittaa) omaan tietokantaansa käyttäjän avaamasta yhteydestä palvelinpyynnöt, IP-osoitteen ja selaimen lähettämät tiedot.

VPN-yhdyskäytävät tallentavat yhteyden tunnuksen ja IP-osoitteen sekä kellon ajan. Käyttäjälle annettua anonyymia IP-osoitetta palvelin ei tallenna, jolloin päättynyttä istuntoa ei voi jälkikäteen yhdistää tiettyyn lokitiedostosta ilmenevään käyttäjään.

Ansoittaminen
(Entrap)
Valvotun "salaoven" asettaminen tietojärjestelmään luvattoman käytön paljastamiseksi. Tiettävästi tietoturva-asiantuntija Tsutomu Shimomura oli ansoittanut tietokoneensa pyrkiessään paljastamaan Kevin Mitnickin olinpaikan.

APT- hyökkäys
(Advanced persistent threat)

APT-hyökkäyksissä on yleensä kyseessä poliittinen vakoilu, talousvakoilu tai sotilasvakoilu. Hyökkäys on vieraan valtion hallituksen ohjaama pitkäkestoinen kohdistettu kyberhyökkäys, joka voi kohdistua esimerkiksi julkishallinnon organisaatioon, yritykseen, kansalaisryhmään tai yksilöön. APT-hyökkäysten taustalla on yleensä poliittisia tai taloudellisia tavoitteita.

Hyökkäysten operatiivisen toteutuksen taustalla on riittävä rahoitus. Tekijät ovat organisoituneita, ammattitaitoisia ja motivoituneita henkilöitä. Hyökkääjän tavoitteena on saavuttaa kohdejärjestelmään toistuva pääsy. Hyökkääjän päästyä kohdejärjestelmään, hän liikkuu ja toimii siellä huomaamatta pitkiä aikoja. Hyökkääjä kerää yleensä vain tietoa, eikä pyri vahingoittamaan tietojärjestelmää.

APT-hyökkäyksen torjunta perustuu tietoliikenteessä havaittujen poikkeamien havainnoinnille. Esimerkiksi lähtevän datan analysointi eri vuorokaudenaikoina saattaa paljastaa hyökkäyksen.

B
Bamburuokomenetelmä
Taitoa vaativa kirjesalaisuuden paljastusmenetelmä, jossa halkaistu bamburuoko työnnetään valopöydälle asetetun kirjekuoren avoimesta kulmasta sisään. Ruokoa pyörittämällä kirjepaperi kääriytyy rullalle ruo'on ympärille. Lopuksi rulla vedetään kuoresta ulos. Kirjeen asettaminen kuoreen tapahtuu vastakkaisesti saman periaatteen mukaan.

Bikini
Britannian käyttämä luokittelematon koodisana, jota käytetään antamaan varoitus mahdollisesta terroriteosta ja toteutetuista vastatoimenpiteistä

Black hat
Pahantahtoinen krakkeri, joka järjestelmään tunkeuduttuaan pyrkii aiheuttamaan vahinkoa ja pyrkii hyötymään toiminnastaan. Katso myös hakusanat white hat ja hakukoneoptimointi.

Bugi
(lutikka)
Salakuuntelulaite, joka on yleensä huoneeseen kätketty pienikokoinen mikrofoni tai radiolähetin.
Bugisti
Brittiläistä alkuperää oleva nimitys, joka tarkoittaa salakuuntelijaa.

C
Cablegate-raportit
Noin 250 000 Yhdysvaltain ulkoministeriön turvaluokiteltua asiakirjaa käsittävä kokonaisuus, jonka julkistus alkoi Wikileaks-sivustolla 28.11.2010.

Der Spiegel -lehden mukaan Suomea koskeva aineisto sisälsi 601 amerikkalaisdiplomaattien Suomesta lähettämää viestiä. Kaikkiaan Suomea koskevia asiakirjoja oli yhteensä 662, jotka olivat vuosilta 2003 - 2010.

Suomea koskevaan asiakirja-aineistoon sisältyi 16 salaiseksi luokiteltua diplomaattisähkettä, jotka lähetettiin Yhdysvaltain Helsingin-suurlähetystöstä Washingtoniin. Vuonna 2005 salaiseksi luokiteltuja diplomaattisähkeitä lähetettiin viisi, samoin vuonna 2006. Vuosina 2007, 2008 ja 2009 Helsingistä lähetettiin kunakin vuonna kaksi salaista diplomaattisähkettä.

Yhdysvaltain ulkoministeri Hillary Clinton vakuutti, että vuotajat jäljitetään ja Yhdysvaltojen estävän jatkossa Wikileaks-vuotojen kaltaiset paljastukset.

Yhdysvallat aloitti cablegate-raporttien vuodon johdosta rikostutkinnan. Rikostutkinnasta kertoi oikeusministeri Eric Holder. Hänen mukaan kaikki vuodoista vastuussa olevat etsitään ja haastetaan oikeuteen.

Yhdysvaltain hallinto päätti myös tiukentaa salaisia tietoja koskevia määräyksiä. Hallinto- ja budjettitoimiston päällikkö Jacob Lew piti sietämättömänä, että virastot eivät kyenneet pitämään tietojaan salassa. Hän antoi määräyksen liittovaltion virastojen tietoturvan tarkastamisesta.

CBRNe
(Chemical, Biological, Radiological, Nuclear and explosive weapons)
CBRNe on kansainvälinen termi, jota käytetään kemiallisten, biologisten ja säteilevien aineiden käyttämisestä yhdessä räjähteiden kanssa. CBRN-termiin (Chemical, Biological, Radiological, and Nuclear) lisättiin 2000-luvulla pieni e-kirjain kuvaamaan räjähteitä.

Termiä CBRN käytettiin 1990-luvulla kuvaamaan kemiallisia, biologisia, säteileviä ja ydinaseita. CBRN - termi korvasi kylmän sodan aikana käytetyn termin NBC (Nuclear, Biological and Chemical), ydinaseet, biologiset ja kemialliset aseet.

Tälle rinnakkainen termi oli ABC (Atomic, Biological and Chemical), atomiaseet, biologiset ja kemialliset aseet. Suomessa CBRNe aseisiin liittyvät operatiiviset turvallisuustehtävät kuuluvat poliisin TEPO-ryhmille.

CERT
(Computer Response Emergency Team)
CERT-ryhmällä tarkoitetaan tietoturvaloukkausten ennaltaehkäisyyn ja hallintaan erikoistunutta asiantuntijaryhmää tai organisaatiota. Suomessa toimiva CERT-FI-ryhmä on Viestintäviraston alainen yksikkö. Katso myös hakusanat CSIRT ja PIRT.

Chatham House –sääntö
(Chatham House Rule)
Chatham House -sääntö on salassapitoetiketti. Sääntö tarkoittaa, että tilaisuuteen kutsutut henkilöt voivat kertoa vapaasti tilaisuuden tuloksista julkisuuteen, mutta eivät saa kertoa tilaisuuden yksityiskohdista esimerkiksi ketä tilaisuuteen on osallistunut tai mitä joku tietty henkilö on tilaisuudessa sanonut.

Chatham House -sääntö on kehitetty helpottamaan hankalien ja arkaluonteisten asioiden avointa ja rehellistä käsittelyä.

Säännön turvin henkilöt voivat avoimesti ilmaista mielipiteitään ja keskustella kiistanalaisista aiheista ilman seuraamusten pelkoa esimerkiksi työpaikan kehityskeskustelutilaisuudessa.

Cobit
(Control objectives for information and related technology)
Cobit on ylätason viitekehys, joka on tarkoitettu hyvän tietohallintotavan toteuttamiseen ja johtamiseen. Sen tavoitteena on tukea yrityksen johtoa liiketoiminnan ja ICT:n yhteisten tavoitteiden määrittämisessä ja saavuttamisessa.

ISACA (Information Systems Audit and Control Association) julkaisi ensimmäisen version Cobitista vuonna 1996. Vuonna 2012 ISACA julkaisi Cobit 5 -version, joka perustuu ISO 15504-standardiin.

COSO
(The Committee of Sponsoring Organizations of the Treadway Commission)
COSO on vuonna 1985 perustettu viiden taloushallinnon valvontaan liittyvän yrityksen yhteenliittymä, johon kuuluvat

  • IMA (The Institute Management Accountants)
  • AAA (The American Accounting Association)
  • AICPA (The American Institute of Certified Public Accountants)
  • IIA (The Institute of Internal Auditors)
  • FEI (Financial Executives International)

Vuonna 1992 COSO julkaisi raporttinsa sisäisen valvonnan viitekehyksestä Internal Control – Integrated Framework.

Viitekehyksen avulla yhtiö voi arvioida ja kehittää omaa sisäistä valvontajärjestelmäänsä ja saavuttamaan kohtuullisen varmuuden tavoitteiden toteutumisesta seuraavilla alueilla:

  • toimintojen tehokkuus ja tarkoituksenmukaisuus
  • taloudellisen tiedon ja raportoinnin luotettavuus
  • lakien ja säännösten noudattaminen.

COSO -viitekehys koostuu seuraavista viidestä toisiinsa yhteydessä olevasta osa-alueesta:

  • valvontaympäristö
  • riskien arviointi
  • valvontatoimenpiteet
  • informaatio ja kommunikaatio
  • seuranta.

COSO-ERM
(COSO Enterprise Risk Management – Integrated Framework)
COSO-ERM on vuonna 2004 kehitetty sisäisen valvonnan ja kokonaisvaltaisen riskienhallinnan viitekehys, joka ei korvaa sisäisen valvonnan viitekehystä, vaan liittää sisäinen valvonnan osaksi riskienhallintaa. Viitekehys rakentuu seuraavista kahdeksasta toisiinsa yhteydessä olevasta osa-alueesta:

  • valvontaympäristö
  • tavoitteiden asettaminen
  • riskien tunnistaminen
  • riskien arviointi
  • riskeihin vastaaminen
  • valvontatoimenpiteet
  • informaatio ja kommunikaatio
  • seuranta.

COSO-ERM riskienhallinnan viitekehyksen periaatteet

  • riskienhallinta on yrityksen sisäisen valvontaympäristön kattava jatkuva prosessi
  • riskienhallintaa toteutetaan yrityksen kaikilla tasoilla
  • riskejä arvioidaan yrityksen tavoitteisiin..

Cozy Bear, CozyDuke ja APT29 nimillä tunnettu hakkeriryhmä
Venäjän hallitukselle työskentelevä FSB:n hakkeriryhmä, jonka pääasiallisena tehtävänä on poliittinen ja taloudellinen vakoilu. Hakkeriryhmä työskentelee ilmeisesti FSB:n organisoimana ja murtautuu pääsääntöisesti kohteeksi valittujen valtioiden virastojen, teknologiayritysten ja yliopistojen tietojärjestelmiin. Katso myös hakusana Fancy Bear.

Hammertoss on eräs Cozy Bearin käyttämä takaporttoohjelma (backdoor), jota käytetään APT-hyökkäyksissä. Ohjelma piiloutuu verkkoviestinnän kohinaan siten, ettei sitä kyetä havaitsemaan tai todentamaan mm. koska se osaa piilottaa itsensä ja on aktiivinen vain normaalina työaikana. Haittaohjelma havaittiin ensimmäisen kerran vuoden 2015 alkupuolella. Nykyisin haittaohjelmasta on olemassa useita muunnoksia.

Hammertoss käyttää hyökkäyksessä Twitteriä, Githubia ja pilvipalvelinta. Github on ohjelmistokehittäjien avoin lähdekoodin säilytyspaikka. Hyökkäystä voidaan kuvata kolmivaiheiseksi.

  • Ensimmäisessä vaiheessa haittaohjelma skannaa käyttäjän Twitter viesteistä kahvoja ja hashtageja sekä mukauttaa niitä ladatakseen lisää koodia Githubista.
  • Toisessa vaiheessa Hammertoss lataa Githubista kuvia, joihin on lisätty steganografian avulla ohjelmakoodia, jolla hyökkäystä ohjeistetaan.
  • Kolmannessa vaiheessa suoritetaan kuvaan piilotettu ohjelmakoodi, jolla kopioidaan tietoja kohdekoneesta Cozy Bearin käyttämälle komentopalvelimelle.

CSIRT
(Computer Security Incident Response Team)
CSIRT-toimijalla tarkoitetaan tietoturvaloukkauksiin reagoivaa ja niitä tutkivaa yksikköä. Oleellinen osa CSIRT-toimintaa on aktiivinen tiedonvaihto muiden CSIRT-toimijoiden kanssa. Katso myös hakusanat CERT ja PIRT. Suomalaisia CSIRT-toimijoita ovat muun muassa:

  • Funet CERT (Tieteen tietotekniikan keskus CSC)
  • Nokia NIRT
  • CERT-FI
  • TSF CSIRT (TeliaSonera Finland)
  • Elisa CERT
  • Ericsson PSIRT
  • PVCERT (Puolustusvoimat)
  • FSLabs (F-Secure)
  • NSN-CERT (Nokia Siemens Networks)
  • PIRT (poliisi ja sisäasiainhallinto)

D
Deep packet inspection (DPI)

Tiedonkäsittelymenettely, jolla tarkastetaan ja tarvittaessa suodatetaan tai rajoitetaan tietoliikennettä. Käytettävissä on useita teknisiä ratkaisutapoja, joilla pyritään mm.

  • varmistamaan tiedon oikeellisuus
  • tunnistamaan haittaohjelmat
  • toteuttamaan nettisensuuri.

DPI-menettelyitä käyttävät mm. yritykset, verkko-operaattorit ja valtiot.

Digitaalinen kynä
Digitaalinen kynä siirtää käsinkirjoitetut dokumentit paperilta automaattisesti mistä vain ilman viiveitä yrityksen tietojärjestelmään. Digitaalinen kynä esimerkiksi Ericsson Chatpen CHA-30 käyttää Bluetooth-teknologiaa ja GPRS-verkkoa. Kynä kääntää käsin kirjoitettua tekstiä suoraan kännyköihin, tietokoneisiin, PDA-laitteisiin ja Internetiin.

Kynässä on infrapunakamera, kuvasuoritin ja langaton Bluetooth-kääntäjä. Paperille kirjoitettaessa tekstistä muodostuu kuvapistejoukko, jonka piilotetut komponentit tulkitsevat kynän pisteet ja lähettävät informaation Bluetooth-teknologian avulla GPRS-verkkoa pitkin eteenpäin.

Diplomaattinen syytesuoja
(diplomaattinen koskemattomuus)
Diplomaattisella syytesuojalla tarkoitetaan suurlähettilään ja muun diplomaattisia tehtäviä hoitavan lähetystöhenkilökunnan koskemattomuuden takaamista asemamaan tuomiovallasta.

Diplomaattinen syytesuoja perustuu diplomaattisia suhteita koskevaan Wienin yleissopimukseen, joka loi periaatteet viralliselle valtioiden kahden- ja monenkeskiselle diplomatialle. Suomi ratifioi yleissopimuksen vuonna 1969.

Diplomaattipassin myöntää Suomessa ulkoministeriö. Diplomaattipassi yksin ei takaa diplomaattista syytesuojaa. Syytesuoja edellyttää, että asemamaa on hyväksynyt henkilön diplomaattilistalleen.

Hallintohenkilökuntaa ja teknistä henkilöstöä koskee rajoitettu diplomaattinen syytesuoja, joka takaa heille vapautuksen asemamaan rikosoikeudellisesta tuomiovallasta, mutta ei asemamaan siviilioikeudesta.

Disinformaatio
Disinformaation taktinen käyttötarkoitus liittyy harhauttamiseen. Tavoitteena on totuuden tai operatiivisen tarkoitusperän salailu. Tietosisältöä ei koskaan laadita kokonaan disinformatiiviseksi, vaan tietyt osat "tärpit" ovat totuudellisia ja edesauttavat uskoa koko tietosisällön totuudenmukaisuuteen. Katso myös hakusana kanan ruoka.

DNS kaappaus (DNS hijack)
DNS (Domain Name System) on nimipalvelu, joka koostuu nimipalvelimista ja niitä käyttävistä asiakasohjelmistoista. Nimipalvelun tehtävänä on muuntaa selväkielinen internet-osoite internet-liikenteen reitityksessä käytettäviksi numeerisiksi IP-osoitteiksi.

DNS -kaappauksessa hyökkääjä saa tavalla tai toisella muutettua nimipalvelimen ohjaamaan tiettyyn sivustoon kohdistuva liikenne väärälle palvelimelle. Esimerkiksi ”DNS cache poisoning” tekniikan avulla on mahdollista vaikuttaa internet-verkoissa käytettävän nimipalvelun sisältöön ja ohjata liikenne esimerkiksi väärennetylle sivustolle käyttäjän henkilökohtaisten tietojen kalastamiseksi.

Yksinkertaisimmillaan nimipalvelimen ylläpitäjä voidaan saada huijaamalla muuttamaan DNS -asetuksia ja ohjaamaan liikenne väärälle nettisivustolle.

DSD (Defense Signals Directorate)
Australian salainen tiedustelupalvelu (puolustussignaalidirektoraatti) kuuntelee puhelin-, tietoliikenne- ja satelliittivälitteisiä sanomia Australiassa, Kaakkois-Aasiassa ja Tyynellämerellä. Suurin osa henkilöistä työskentelee Canberrassa sijaitsevassa maanalaisessa bunkkerissa sanomien analysoijina.

Due diligence
Termillä tarkoitetaan yrityskaupan tai muun yritysjärjestelyn kohteena olevan yrityksen ennakkotarkastusta. Tarkastuksessa kiinnitetään huomiota mm. kohteen liiketoimintaprosesseihin, talouteen, verotukseen ja oikeudelliseen asemaan.

E
Eheys
Eheydellä tarkoitetaan käsiteltävien tietojen oikeellisuutta. Yrityksen palvelu- ja liiketoiminnassa on keskeistä, että tiedot ovat oikeita ja sisällöllisesti ajan tasalla sekä tietojen oikeudeton muuttaminen ja vahingoittuminen on estetty.

Tietojärjestelmien sisältämien tietojen eheyden turvaaminen edellyttää tietojen alkuperän ja luotettavuuden varmistamista sekä muutosten todentamiseksi muodostettavaa kirjausketjua (Audit trail).

EMP (Elektro-Magnetic Pulse)
Ilmakehässä tapahtuvan ydinräjähdyksen yhteydessä syntyvä erittäin lyhytaaltoinen elektromagneettinen pulssi. EMP -suojaus on jaettu eri luokkiin (70 dB, 40 dB ja ylijännitesuojattu).

Pulssi tekee toimintakyvyttömäksi sähkökojeet, mutta ei vaikuta magneettisiin tai optisiin tallennusvälineisiin. EMP-pulssin vaikutuksesta kaikki suojaamattomat mikropiirit tuhoutuvat. Pulssin vaikutuksia magneettitaltioihin ei tarkasti tunneta.

EMP-pulssia vastaan voidaan suojautua Faradayn häkillä ja erityissuodattimilla niiden johtimien osalta, jotka kulkevat arkistotilan seinän läpi. Ulkoisten magneettimedioiden säilytykseen arkistotilassa riittää suljettu umpinainen peltikaappi. Katso myös hakusana HPM-pulssi.

ENFAST (European Network of Fugitive Active Search Teams)
ENFAST-verkosto keskittyy kansainvälisesti etsittyjen rikollisten jäljittämiseen ja pidättämiseen. ENFAST-poliisimiesten verkosto päivystää ympäri vuorokauden ja toimii välittömästi etsintäkuulutettujen paikallistamiseksi ja pidättämiseksi.

Epäsuotuisa tapahtuma
(uhkatilanne)

Katso hakusanat insidentti riski ja riskiskenaario ja uhka.
Epäsuotuisaa tapahtumaa kuvaava skenaario
(uhkakuva)

Katso hakusana riskiskenaario.
Erityisehkäisevä kontrolli
Erityisehkäisevällä kontrollilla tarkoitetaan hallintatoimenpidettä, jonka vaikutus kohdistuu ainoastaan yhteen suojattavaan resurssiin. Katso myös hakusana yleisehkäisevä kontrolli.

ERM
(Enterprise Risk Management)
ERM on riskienhallintamalli, joka painottaa kokonaisvaltaisesti yrityksen sisäisen valvonnan, riskienhallinnan ja mahdollisuuksien yhteensovittamista. Katso myös hakusanat GRC ja ORM.

ESISC
(European Strategic Intelligence and Security Center)
ESISC on vuonna 2002 perustettu riippumaton ja poliittisesti neutraali tutkimusorganisaatio, joka rahoittaa toimintansa kaupallisilla sopimuksilla.

ESISC hyväksyy taloudellista tukea ainoastaan yksityishenkilöiltä ja säätiöiltä. Organisaatiolla on Brysselin lisäksi toimistot Pariisissa, Yhdysvalloissa Pohjois-Afrikassa ja Aasiassa. ESISC on perustamisestaan lähtien tehnyt havaintoja ja analyysejä kansainvälisen terrorismin sekä strategisten turvallisuuskysymysten alueella.

EU INTCEN
(European Union Intelligence Analysis Centre)

EU SITCEN
(European Union Situation Centre)
Euroopan unionin tilannekeskus (EU SITCEN) perustettiin vuonna 2002. Vuonna 2011 viraston nimi muuttui tiedustelukeskukseksi (EU INTCEN). Viraston tehtävänä on tiedustelutietojen vaihto, ennakkovaroitusten anto, turvallisuustilanteen seurata, arviointi ja analysointi sekä raportointi EU:n ylimmille päätöksentekijöille ja Euroopan unionin muita päätöksentekoelimiä varten Euroopan unionin yhteisen ulko- ja turvallisuuspolitiikan (YUTP) ja yhteisen turvallisuus- ja puolustuspolitiikan (YTPP) sekä terrorismin torjunnan alalla.

Virasto seuraa ja arvioi kansainvälisiä tapahtumia vuorokauden ympäri 7/24 periaatteella. Sen toimittamat tilannekuvatiedot ja tilannearviot koskevat sekä siviili- että sotilasalaa ja kattavat kaikki EU:n kriisinhallinnan näkökohdat. Virasto ylläpitää myös konsuliasioiden verkkosivustoa EU:n jäsenvaltioille.
Tiedustelukeskuksessa toimii noin 50 analyytikkoa, joista osa on lainassa eri EU-maista (Suomesta yksi). He analysoivat ja kokoavat tilannekuvaa 27 EU-maan toimittamasta tiedusteluaineistosta. Tämän lisäksi virasto lähettää tiedustelutietopyyntöjä siviili- ja sotilastiedustelupalveluille.

EU-maiden tiedustelupalvelut vakoilevat myös toisiaan, jonka johdosta ne suhtautuvat hallussaan olevaan tiedusteluaineistoon itsekkäästi, eivätkä tunne virastoa kohtaan ”sokeaa luottamusta”.

Kaikkea tiedustelutietoa ei suinkaan haluta luovuttaa virastolle. Tämä tiedustelutieto liittyy mm. talous- ja teollisuus- ja vastavakoiluun.
Virasto voi tilata myös erittäin yksityiskohtaisen tiedustelusatelliitin ottaman kuvan mistä päin maailmaa tahansa. Yksi tiedustelusatelliitin kuva maksaa virastolle tuhansia euroja.

Viraston tiedusteluraporteista noin 90 prosenttia syntyy yhteistyössä EU:n sotilasesikunnan analyytikkojen kanssa. Noin 25 prosenttia tiedusteluraporteista koskee tavalla tai toisella terrorismia. Muita merkittäviä tiedusteluraportin aiheita ovat mm. tiedustelutoiminta ja joukkotuhoaseet.

Viraston lopputuotteita eli tiedusteluraportteja käyttävät mm. EU-jäsenmaiden ministerit ja turvallisuuspalvelut (Suomessa mm. ulkoministeri ja supo) sekä EU:n ulkosuhdehallinto.

EURODAC
EURODAC on EU:n oikeus- ja sisäasioihin liittyvä yleissopimus järjestelmästä, joka sisältää mm. kaikkien yli 14 vuotiaiden turvapaikanhakijoiden sormenjäljet. Jäsenvaltion viranomaisella on mahdollisuus tarkastaa EURODAC -keskuksesta onko henkilö hakenut turvapaikkaa jostakin toisesta jäsenvaltiosta.

Dublinin yleissopimus koskee sääntöjä, joilla määritellään turvapaikkahakemuksen tutkimisesta vastuussa oleva EU-valtio. EURODAC -järjestelmän nähdään tehostavan Dublinin yleissopimuksen toimivuutta.

Eurooppalainen hybridiuhkien torjunnan osaamiskeskus
(European center of excellence for countering hybrid threats)
Naton ja EU:n yhteinen hybridiuhkia tutkiva keskus, joka on perustettu Helsinkiin. Alkuvaiheessa mukana oli 11 valtiota. Keskuksen sihteeristö aloitti työnsä Helsingissä syyskuussa 2017. Keskuksen toimintaa johtaa ohjausryhmä, jossa on yksi jäsen jokaisesta mukana olevasta valtiosta. Keskuksen ensimmäinen varsinainen toimintavuosi oli 2018.

Hybridiuhkien torjuntakeskuksen tavoitteena on lisätä ymmärrystä siitä, mistä hybridiuhat muodostuvat, mitä tarkoittaa hybridivaikuttaminen ja miten hybridiuhkiin voidaan varautua. Toiminta painottuu tutkimukseen, analysointiin, koulutukseen ja harjoitteluun.

Hybridiuhkien torjunnan osaamiskeskuksen henkilöresurssit koostuvat toiminnassa mukana olevien valtioiden lähettämistä 10-15 asiantuntijasta.

Europol
Vuoden 1998 lopulla voimaan astunut kolmanteen pilariin kuulunut yleissopimus EU:n yhteisestä poliisivirastosta. Europolin tavoitteena on ehkäistä EU:n jäsenmaiden piirissä tapahtuva terrorismi, huumekauppa ja muu vakava rikollisuus.

Europolin ensimmäinen vaihe oli EDU (Europol Drugs Unit), joka keskittyi huumeiden, radioaktiivisten aineiden, laittoman maahantulon, ihmiskaupan ja anastettujen ajoneuvojen kaupan torjuntaan.

Toinen vaihe koski hengen, ruumiillisen koskemattomuuden, henkilökohtaisen vapauden ja omaisuuden turvaamista sekä terrorismin torjuntaa.

Evaasiotekniikka
(AET, Advanced Evasion Techniques)
Evaasiotekniikalla tarkoitetaan tietoliikenneverkon suojausmekanismien huomaamatonta kiertämistä. Tekniikkaa käytetään erityisesti kohdennetuissa verkkohyökkäyksissä, jolloin on mahdollista ohittaa mm. DMZ-alueen turvamekanismit (esim. IDS-järjestelmä) huomaamattomasti.

Osa uusista evaasioista perustuu useiden tekniikoiden muuntelulle ja yhdistämiselle, jotka toimivat TCP/IP pinon kaikilla tasoilla.

F
Fancy Bear, APT28, Sofacy, Sendit, Strontium nimillä tunnettu hakkeriryhmä
Venäjän hallitukselle työskentelevä sotilastiedustelu GRU:n hakkeriryhmä, jonka pääasiallisena tehtävänä on sotilaallinen vakoilu. Hakkeriryhmä työskentelee ilmeisesti GRU:n organisoimana ja murtautuu pääsääntöisesti kohteeksi valittujen valtioiden puolustushallinnon, energia-, ilmailu- ja puolustusteollisuuden sekä teknologiayritysten tietojärjestelmiin.

Hakkeriryhmän tiedetään kehittäneen APT-haittaohjelmia ainakin vuodesta 2008 alkaen. Vuonna 2015 ryhmä lähes kymmenkertaisti toimintansa. Haittaohjelmat ovat hienostuneita, joustavia ja suunniteltu toimimaan kohteessa pitkiä ajanjaksoja. Katso myös hakusana Cozy Bear.

FATF (Financial Action Task Force)
Kansainvälinen rahanpesun vastainen yhteistyöelin. Perustettu vuonna 1989. Suomi liittyi jäseneksi vuonna 1991. FATF antaa suosituksia rahanpesun estämiseksi. Organisaatio teki Suomeen tarkastuksen maaliskuussa 1998. Suomessa vastuullisena viranomaisena toimii sisäministeriö.

FinCEN
(Financial Crimes Enforcement Network)
Organisaation tehtävänä on lujittaa Yhdysvaltojen kansallista turvallisuutta mm. estämällä ja paljastamalla taloudellisten järjestelmien väärinkäyttö. Nykyisin sen tehtävänä on myös estää terrorismin rahoitus ja rahanpesu. Näitä tehtäviä varten se tarvitsee tietoja mm. kansainvälisestä maksuliikenteestä.

FinCEN on perustettu vuonna 1990. Sen työvaliokunta koostuu noin 300 kokopäiväisestä työntekijästä, kolmasosa heistä on analyytikkoja, toinen kolmannes toimii hallinto- ja johtotehtävissä. Viimeinen kolmannes kostuu asiantuntijoista ja liittovaltion agenteista. Katso myös hakusana TFTP.

Five Eyes (Viisi silmää)
Five Eyes -nimellä tunnetaan signaalitiedustelua suorittava valtioiden ydinryhmä, joka koostuu seuraavista maista:

  • USA
  • Iso-Britannia
  • Kanada
  • Uusi Seelanti
  • Australia.

Katso myös hakusana Third Parties.

FSK
(Federalnaja Sluzba Kontrrazvedki)
FSK oli Venäjän presidentin turvallisuuspalvelu ja federatiivinen vastavakoilupalvelu. FSK toimi vuosina 1994-1995, jolloin se organisoitiin FSB:n. Venäjän ihmisoikeusjärjestöt ovat syyttäneet virastoa mielivaltaisista vangitsemisista, kidutuksesta ja pakolla tehdyistä lääketieteellisistä kokeista.

Organisaatio korvasi KGB:n vuonna 1994. Tehtävät on määritelty Venäjän presidentin määräyksessä 19/1994. Organisaation tehtävänä on:

  • Estää ulkomaiset tiedusteluoperaatiot Venäjää vastaan.
  • Kerätä tietoja Venäjän turvallisuutta vastaan kohdistuvista uhkista.
  • Presidentin pitäminen tietoisena näistä uhkatekijöistä.
  • Taistelu terrorismia, huumekauppaa ja vastaavia rikollisia uhkia vastaan.
  • Venäjän valtiosalaisuuksien suojelu.
  • Vastavakoilutietojen hankkiminen Venäjän rajojen turvaamiseksi.

FSO
(Federalnaya Sluzhba Okhrani)
Venäjän federaation suojelupalvelu. FSO:n edeltäjä oli GUO (Glavnoye Upravlenie Okhrani). Virasto perustettiin 27.5.1996. Virastossa työskentelee noin 20.000 – 30.000 virkapukuista henkilöä. Organisaatio vastaa valtionjohtajien suojelusta. FSO:n keskeinen tehtävä on suojata Venäjän presidenttiä, Kremlin korkea-arvoisia virkamiehiä ja poliitikkoja sekä lähetystöjä.

Lähetystöjen suojelutehtävien myötä FSO:n henkilökuntaa toimii myös ulkomailla. Suojaustehtäviin kuuluu myös keskeisten rakennusten kuten Kremlin ja strategisesti tärkeän infrastruktuurin suojelu.

Yhdysvaltain toteuttamien salakuunteluhankkeiden johdosta FSO päätti hankkia viraston käyttöön 20 kirjoituskoneita välttyäkseen tietovuodoilta. Kirjoituskoneiden hankintaa valmisteltiin yli vuoden ajan. Hankintaan varattiin noin 486 000 ruplaa eli runsaat 11 000 euroa.

Kirjoituskoneella tuotettujen paperipohjaisten asiakirjojen käytön laajentamisen taustalla oli erityisesti Wikileaksin vuotamat diplomaattisähkeet ja Edward Snowdenin paljastukset. Lähde: (yle.fi 11.7.2013) Katso myös hakusana SSSI.

G
GDPR (General Data Protection Requlation)
EU:n yleinen tietosuoja-asetus, joka annettiin 27.4.2016 ja jota alettiin soveltamaan 25.5.2018. Asetus korvasi EU:n tietosuojadirektiivin (direktiivi 95/46 / EY).

Geneettinen sormenjälki
Tasavallan presidentti Martti Ahtisaari vahvisti 13.6.1997 lain, jonka perusteella poliisilla on oikeus 1.7.1997 alkaen rekisteröidä rikoksista epäiltyjen ja tuomittujen DNA-tunnisteita. DNA-rekisteriä käytetään samaan tapaan kuten sormenjälkirekisteriä.

DNA-testit ovat olleet aiemminkin mahdollisia, mutta tuloksia ei ole saanut rekisteröidä. DNA-näyte voidaan ottaa henkilöstä, jota epäillään rikoksesta, josta voi seurata yli puolen vuoden vankeusrangaistus. DNA-näyte voidaan merkitä rekisteriin, jos rikoksesta voi seurata vähintään vuoden vankeusrangaistus.

Jos epäiltyä koskeva syyte kaatuu, on näyte tuhottava ja rekisteriin merkityt tiedot poistettava. Muussa tapauksessa tiedot on poistettava viimeistään vuoden kuluttua rekisteröidyn kuolemasta. Ihmisen DNA-molekyyli sisältää geneettisen tiedon jaksoja, joiden pituus, esiintymistiheys ja sijainti ovat jokaisella yksilöllä erilainen. DNA-näyte voidaan ottaa esimerkiksi verestä tai hiuksesta. Geneettinen sormenjälki on mahdotonta väärentää.

Gestapo
(Geheime Staatspolizei)
Herman Göringin Preussissa vuonna 1933 perustama salainen valtionpoliisi, joka ei noudattanut poliisisäännöksiä. Toimi yhteistyössä SS:n turvallisuuspalvelun kanssa.

Gestapon asiamiehinä toimi noin 150.000 henkilöä. Gestapon tehtäviin kuului poliisitehtävien ohella kolmen puolustushaaran alaisuuteen liittyvä sotilasvakoilu. Vakoilu oli kuitenkin luonteeltaan poliittista vakoilua. Gestapo tarkkaili ulkomailla toimivia saksalaisia diplomaatteja lähinnä palveluskuntaan soluttautuneiden ilmiantajien avulla.

Gestapo käytti rikoksia ehkäisevänä keinona kauhua. Kauhun ilmapiiriä lisäsivät yölliset tai varhain aamulla tapahtuvat pidätykset. Ennen kuulusteluiden alkua pidätetyt saattoivat virua kopeissa useita viikkoja.

Keinovalikoimaan kuuluivat laboratorioiden tuottamat lääkkeet, jotka mursivat kovimmankin miehen hiljaisuuden. Myöhemmin Gestapo asetettiin sotasyyllisyystuomioistuimessa vastuuseen mm. julmuuksista, vainoista ja terrorista.

Granite Mountain Record Vault
Granite Mountain Record Vault on kallioon louhittu varasto ja loppusijoituspaikka mormonien ympäri maailmaa keräämille sukututkimusasiakirjoille. Paikka sijaitsee kaksikymmentä kilometriä kaakkoon Salt Lake Citystä.

Kallioluola on rakennettu vuosina 1958 ja 1963. Rakennuskustannukset olivat noin 2 000 000 dollaria. Luolasto koostuu kahdesta osasta, toimisto ja laboratorio-Luolaston pääsisäänkäynnin Mosler-ovi painaa neljätoista tonnia ja kaksi pienempää yhdeksän tonnia. Ne kestävät ydiniskun.

Vuodesta 1938 lähtien on Utahin sukututkimusseura kerännyt sukututkimusta ja historiallista tietoa mikrofilmeille tallennettuna. Luolaston luonnollinen kosteus ja lämpötila ovat ihanteellisia mikrofilmien varastointiin.

Helmikuussa 1991 luolaston säilytyskaapeissa oli arkistoituina noin 1,7 miljoonaa 16 mm ja 35 mm mikrofilmirullaa. Sittemmin yli 2,4 miljoonaa rullaa mikrofilmille ja 1 000 000 mikrokortille. Kokoelma kasvaa 40 000 rullaa vuodessa. Sukututkimustiedot on kerätty kirkonkirjoista, arkistoista ja valtion virastoista. Mikrofilmi on kuitenkin korvautumassa muilla tallennusmedioilla.

Sukututkimustiedot koostuvat pääasiassa henkilöiden syntymä-, avioliitto-, kuolin- ja testamenttitiedoista sekä väestönlaskennan raporteista ja muista asiakirjoista, joita voidaan käyttää henkilön identifiointiin.
GRC
(Governance, Risk & Compliance)
GRC on riskienhallintamalli, joka painottaa seuraavien kolmen vaatimuksen yhteensovittamista.

Governance Governance
Yrityksen johdon määrittelemät resurssit ja johtosäännöt, joilla pyritään saavuttamaan tavoitteet.

Risk
Yrityksen tavoitteita uhkaavien riskiskenaarioiden analysointi ja avainriskien hallintatoimenpiteet.

Compliance
Laillisuusvaatimusten ja sääntelymääräysten noudattaminen.

Katso myös hakusanat Avainriski, ERM ja ORM.

G-RYHMÄ
(gangsteriryhmä)
4G-RYHMÄ
(four gangsters)
Helsingin Sanomat kutsui G-ryhmäksi SSP:n pilkkojapankkeja. 4G-ryhmänä tunnetaan 1990 -luvun alussa SSP:n pilkkomisen suunnitellut neljän pankkiasiantuntijan ryhmä (TV1 uutislähetys 29.9.1998).

Säästöpankkiliitot vaativat vuonna 1998 valtiolta noin 300 miljoonan markan korvauksia vahingon aiheuttamisesta. Eräs säästöpankin asianajaja kuvasi tekoa sanoilla "suuri puhallus". Lähteet: (TV1 uutislähetys 29.9.1998, Helsingin Sanomat 11.10.1998)

H
Haavoittuvuus
Haavoittuvuus kuvaa yrityksen alttiutta vahingollisille tapahtumille. Haavoittuvuus on riippuvainen siitä millaisia kontrolleja organisaatiossa on toteutettu (nykyinen suojaustaso).

Haavoittuvuusanalyysi
Haavoittuvuusanalyysi mittaa yrityksen haavoittuvuutta vahingollisille tapahtumille. Mittari priorisoi myös kehitystarpeet. Mittauksen tulosta on mahdollista verrata tavoitetasoon tai toisessa vastaavassa kohteessa tehtyyn mittaukseen (internal bencmarking).

Haktivismi
Haktivismi-termi on sukua anarkismille. Haktivismilla viitataan tietoverkoissa ilmenevään kansalaisaktivismiin. Haktivismi -termin keksi eräs Cult of the Dead Cow-ryhmän jäsen. Ryhmä tunnettiin myös nimellä CDC tai CDC Communications.

Tiettävästi historian ensimmäinen haktivistien tekemä hyökkäys oli Yhdysvaltain avaruushallinnon ja energiaministeriön tietokonejärjestelmien saastuttaminen WANK-madolla ( Worms Against Nuclear Killers - Madot ydintappajia vastaan).

Haktivistien kohteina ovat olleet mm. Maailman kauppajärjestö WTO, Kansainvälinen valuuttarahasto IMF, Maailman talousfoorumi ja Skientologia-kirkko.

Merkittävä organisoituminen nähtiin Wikileaksia puolustaneiden haktivistien organisoidessa ns. Payback-kampanjan.

Anonymous on eräs tunnetuimista haktivismia harjoittavista verkkoyhteisöistä. Se muodostui 4chan -verkkoyhteisön jäsenistä. Ryhmän symboli on Guy (Guido) Fawkesia esittävä naamio.

Anonymous-ryhmällä ei ole johtajia. Ryhmä puolustaa verkkoanarkismin keinoin ilmaisun vapautta ja vastustaa samalla eri yhteiskuntien valtarakenteiden pahuutta.

Hakukoneoptimointi
(SEO, Search Engine Optimization)
Hakukoneoptimoinnilla pyritään vaikuttamaan web-sivujen sijoitukseen hakukoneiden normaaleissa hakutuloksissa ja kasvattamaan todennäköisyyttä, että käyttäjä klikkaa hakutulosta.

Hakukoneoptimointi jaetaan white hat ja black hat optimointimenetelmiin. White hat optimointimenetelmät ovat sallittuja. Black hat optimointimenetelmillä yritetään vaikuttaa hakukonesijoituksiin ja ansaita rahaa ohjaamalla käyttäjän vilpillisin optimointimenetelmin klikkaamaan tiettyä hakutulosta.

Hakukonespämmi on black hat optimointimenetelmä, jolla hakutulokseen generoidaan mahdollisimman paljon. Saatavana on ohjelmistoja, jotka kirjoittavat automaattisesti web-sivusta kopion, jossa osa sanoista on korvattu sellaisilla synonyymeilla, jotka hakukoneet ottavat hakutuloksiinsa useimmin. Katso myös hakusanat black hat ja white hat.

Hallinnollinen tietoturvallisuus
Hallinnollisella tietoturvallisuudella tarkoitetaan palvelu- ja liiketoimintaprosesseihin sisältyviä toimintatapoja, joista muodostuu yrityksen tietoturvakulttuuri.

Palvelu- ja liiketoimintaprosesseista irrallista tietoturvallisuutta ei ole syytä kehittää tai ylläpitää. Hallinnollinen tietoturvallisuus muodostuu seuraavista osatekijöistä:

  • toiminnan organisointi,
  • toiminnan kehittäminen,
  • tehtävien ja vastuiden määrittely
  • henkilöstön opastus, ohjeistus ja koulutus,
  • suunnittelutyö ja suunnitelmat,
  • menettelytavat ja käytännöt,
  • toimitilat ja välineet,
  • sisäinen valvonta ja raportointi,
  • ilmoittaminen, tiedottaminen ja viestintä.

Hallintatoimenpide
Hallintatoimenpiteet ovat mekanismeja, menettelytapoja ja prosesseja sen varmistamiseksi, että avainriskit eivät toteudu ja toiminto saavuttaa tavoitteensa. Hallintatoimenpide kohdistuu riskiarvion tuloksena havaittuun avainriskiin. Katso myös hakusana ideaali hallintatoimenpide.

Harmaa alue
Lakitekstiin sisältyvä tulkinnanvarainen osa, jonka soveltamisesta ei ole ennakkopäätöstä. Tulkinnanvarainen osa voi olla lakitekstissä ympäripyöreästi tai tarkoituksella ympäripyöreästi sanottu.

Harmaan alueen toiminta
Toimintatapa, joka perustuu harmaan alueen hyödyntämiseen. Toimintatapa pyritään jatkuvuuden turvaamiseksi pitämään mahdollisimman pitkään julkisuudelta salassa. Toiminnan paljastuttua vedotaan lain epäselvään tulkintaan ja vakiintuneeseen käytäntöön.

Harmaa kortisto
Sisältää tietoja (pudotuslistalla olevista) silmälläpidettävistä henkilöistä, joita vastaan ei ole toistaiseksi saatu todisteita.
Harmaa talous
Yhteiskunnan valvonnan ulkopuolelle jäävä elinkeinotoiminnan osa, jossa elinkeinon harjoittaja jättää tulouttamatta yhteiskunnalle kuuluvat lakisääteiset maksut ja verot.

HAVARO
(kyberuhkien havainnointi- ja varoitusjärjestelmä)
Järjestelmä, joka tuottaa Viestintävirastolle yleisen viestintäverkon toimivuuden tilannekuvan.  Viestintävirasto tarjoaa tilannekuvan edelleen huoltovarmuuskriittisille organisaatioille julkisen verkon kautta tapahtuvien tietoturvaloukkausten estämiseksi.

Järjestelmä tarjoaa Viestintävirastolle mahdollisuuden selvittää etäyhteyden kautta huoltovarmuuskriittisiin organisaatioihin kohdistuvia tietoturvaloukkauksia ja todentaa kyberuhkia niissä tilanteissa, joissa Viestintävirastolla on lakisääteinen oikeus tietojen käsittelyyn. Katso myös hakusana TDV.

Havaron kaltaisten havainnointiin ja varoitukseen perustuvien tietoturvakontrollien kompastuskiveksi saattaa muodostua se, että sille annetaan liian suuri rooli tietoturvan toteutuksessa ja muihin ensisijaisiin tietoturvakontrolleihin ei panosteta riittävästi.

Lähtökohtana tulisi olla tilanne, jossa kaikki muut asianmukaiset tietoturvakontrollit on ensin toteutettu, jolloin Havaron tietoturvallisuutta täydentävä rooli ja sen merkitys (turvallisuushyödyt) pystytään selkeämmin näkemään.

”Hit and run”-rikos
Pääsääntöisesti tilaustyönä tehtävän rikoksen suoritustaktiikka, jossa rikollinen tai rikollisryhmä saapuu Suomeen, suorittaa rikoksen ja poistuu välittömäsi maasta, ennen kuin poliisi ehtii jäljittämään tekijän.

HPM-ase
Mikroaaltoaseiksi (HPM) kutsutaan laitteita, jotka kehittävät tuhovaikutuksen omaavan sähkömagneettisen pulssin. HPM-aseita on mm. Venäjän ja Yhdysvaltojen asevoimien käytössä.

Aseen käyttö edellyttää näköyhteyttä kohteeseen ja sen vaikutusalue on rajallinen. HPM-aseen pulssiteho on gigawatteja ja tuhoava etäisyys metreistä kilometreihin.

HPM-ase soveltuu sotilas- ja terroristiaseeksi. Aseen tuhovaikutus kohdistuu ainoastaan elektroniikkaan, joten HPM-aseen käyttöä ei vikatilanteessa heti tunnistettaisi.

Mikäli tietojärjestelmä sijaitsee suojatussa laitetilassa, on aseen tuhovaikutusalue suorassa hyökkäyksessä korkeintaan satoja metrejä.
Mikäli tietojärjestelmä sijaitsee suojaamattomassa laitetilassa, on aseen tuhovaikutusalue epäsuorassa hyökkäyksessä joitakin kilometrejä. Tietojärjestelmien häirintä on kuitenkin mahdollista kymmenien kilometrien päästä.

Aseen käytöstä aiheutuva voimakas magneettikenttä voi vaikuttaa vahingollisesti myös magneettimedioihin. Datakaappi tai muu vastaava umpinainen tukevalla metallikuorella varustettu säilytyskaluste antaa todennäköisesti riittävän suojan. Katso myös hakusana EMP-pulssi.

Hyökkäysvektori
(attack vector)
Hyökkäysvektori tarkoittaa reittiä, jonka kautta hyökkääjän on mahdollista hyödyntää tietojärjestelmän haavoittuvuutta. Penetraatiotestauksen avulla organisaatiolla on mahdollisuus löytää tietojärjestelmästä potentiaaliset hyökkäysvektorit. Hyökkäysvektoreita ovat mm.

  • verkkosivustot
  • ohjelmistohaavoittuvuudet (nollapäivähaavoittuvuudet)
  • sähköpostiviestin liitteet ja linkit
  • bottiverkot
  • komponentteihin asennetut implantit.

Häiriötilanne
Poikkeuksellinen tapahtuma, joka häiritsee yrityksen palvelu- tai liiketoimintaprosessin normaalia toimintaa. Häiriötilanteen vakavuusasteet luokitellaan häiriön keston ja vaikutusten laajuuden perusteella vähäiseksi, haitalliseksi tai vakavaksi.

Vähäinen
  • Lyhyt ohimenevä häiriö.
  • Vaikutukset eivät ole taloudellisia eivätkä näy asiakkaille.

Haitallinen
  • Lyhyt tai pitkäkestoinen häiriö.
  • Vaikutukset ovat taloudellisia ja/tai näkyvät asiakkaille sekä voivat vaarantaa yrityksen julkisuuskuvaa.

Vakava
  • Lyhyt tai pitkäkestoinen häiriö.
  • Vaikutukset ovat taloudellisesti merkittäviä ja/tai ulottuvat avainasiakasryhmään sekä mitä ilmeisemmin vahingoittavat yrityksen julkisuuskuvaa.

Höyrystysmenetelmä
Eräs vanhimmista kirjesalaisuuden paljastusmenetelmistä. Kuori avautuu kostuttamalla kuivunut liimaus kuuman vesihöyryn avulla.

I
IB
(Intelligence Branc)
Intian tiedustelupalvelu.

IB
(Informationsbyrå)
Vuonna 1945 perustettu Ruotsin salainen sotilastiedustelupalvelu, jonka edeltäjänä toimi FST-Und section B.

IB:n keskeisimpiä toiminta-alueita oli Suomi. IB sai erityistä huomiota osakseen Imatralla ja Suomenlahdella tapahtuneista tiedusteluoperaatioistaan. IB:n rantaoperaatiot johtivat osaltaan siihen, että ulkomaalaisten huvivenekuntien purjehdusvapautta on jouduttu saaristossa rajoittamaan.

Ideaali hallintatoimenpide
(kontrollikori)
Ideaali hallintatoimenpide (kontrollikori) on monipuolinen kontrollien kokonaisuus, jossa huomioidaan turvallisuuden eri funktioiden ideaalit painoarvot ja tavoitellaan kustannustehokasta ratkaisua. Kontrollien ideaali painotus = ehkäisevät kontrollit 60%, ilmaisevat kontrollit 10%, lieventävät kontrollit 30%.

Ideaalin hallintatoimenpiteen tehtävänä on estää tavoitetta uhkaavan tapahtuman toteutuminen (ehkäisy), ilmaista tai havaita tavoitteeseen kohdistunut tapahtuma (ilmaisu) ja rajata tapahtuman vaikutukset riskinottohalukkuuden edellyttämälle tasolle (lievennys). Katso myös hakusana hallintatoimenpide.

ICS
(Industrial Control System)
Teollisuuden ohjausjärjestelmistä käytetty nimitys, joka käsittää useita erityyppisiä teollisessa tuotannossa käytettäviä valvontajärjestelmiä. Katso myös hakusana SCADA.

ICT-oikeus
ICT-oikeus on informaatio- ja kommunikaatioteknologiaan liittyvien oikeudellisten ongelmien analysointia ja tulkintaa ja päätelmien soveltamista perinteisille oikeudenaloille. Katso myös hakusana tietotekniikkaoikeus.

Identikit -menetelmä
Poliisiorganisaatioiden käytössä oleva henkilötunnistusjärjestelmä, jonka on kehittänyt 1940-luvulla amerikkalainen etsivä Hugh McDonald. Järjestelmällä rekonstruoidaan silminnäkijän kuvauksen mukaiset kasvot eri osia yhdistelemällä. Muotokuvien käyttö rikollisten tunnistamisessa sai alkunsa Ranskassa 1800-luvulla.

Photo-FIT -menetelmä perustuu oikeiden henkilöiden valokuvista muovikalvolle siirrettyihin kasvonpiirteisiin. Muovikalvot muodostavat osakohtaisia kokoelmia (esim. hius-, leuka-, silmäpari-, parta-, korva-, huuli ja nenäkokoelmat), joita eri tavoin yhdistelemällä pyritään pääsemään toivottuun lopputulokseen. Lisäksi eri väestöryhmiä varten on saatavissa etniset erityispiirteet huomioivia osakohtaisia kokoelmia.

Nykyisin menetelmät ovat atk-pohjaisia järjestelmiä, joiden avulla hahmojen rakentaminen on nopeampaa ja helpompaa kuin kalvomenetelmillä. Esimerkiksi CD-FIT-menetelmä on kasvojen tunnistusohjelma, jolla muodostetaan näytölle silminnäkijän ohjeiden mukainen kasvokuva. Menetelmä on mm. keskusrikospoliisin käytössä.

IISS
(The International Institute for Strategic Studies)
IISS-instituuttia pidetään eräänä maailman johtava asiantuntijana poliittis-sotilaallisten konfliktien alueella. Instituutin pääkonttori sijaitsee Lontoossa. Instituutti on osakeyhtiö ja myös rekisteröity hyväntekeväisyysjärjestö. Instituutilla on toimistoja Yhdysvalloissa, Singaporessa ja Bahrainissa.

IISS on perustettu vuonna 1958 Britanniassa. Alkuvuosina se keskittyi tutkimaan yksinomaan kylmän sodan aikaiseen ydinpelotteeseen liittyviä kysymyksiä. Instituutin merkitys kasvoi kuitenkin vuosina 1980 ja 1990. Tuolloin sen päätehtävänä oli tarkastella monipuolisesti ongelmia ja konflikteja, joilla oli sotilaallista merkitystä.

IISS tarjoaa täsmällistä ja objektiivista tietoa kansainvälisistä strategisista kysymyksistä poliitikoille, diplomaateille, tutkijoille, analyytikoille, taloustieteilijöille, sotilas-, puolustus-kommentaattoreille, toimittajille ja liike-elämälle.

Informaatiosodankäynnin vaikuttaja
Katso hakusana ”trolli”.
Innovaatio
Innovaatiot ovat pysyvän taloudellisen kasvun edellytys ja tarjoavat mahdollisuuden hyvään taloudelliseen kehitykseen.

Innovaatio ja imitaatio ovat toistensa vastakohtia. Tutkimus ei ole innovaatio. Tutkimus on rahan muuttamista tiedoksi, innovaatio on tiedon muuttamista rahaksi.

Innovaatiossa voi sekoittua oma, lainattu ja jalostettu sekä varastettu luovuus. Yhä useammin innovaatioissa on kysymys myös vanhojen asioiden uudenlaisesta toteutuksesta ja yhdistämistä.

Hyvän innovaation tunnusmerkistö

  • asiakastarve
  • skaalautuu asiakastarpeen mukaisesti
  • kysyntää markkinoilla
  • teknisesti toteutuskelpoinen
  • turvallinen käyttäjälle ja ympäristölle
  • sopeutuu ekosysteemiin
  • tuotot suurempia kuin kustannukset.

Insidentti
(Incident)
Termi, jolla tarkoitetaan odottamatonta tapahtumaa, joka havahduttaa huomaamaan jonkin seikan tai tilanteen, jolla on vaikutuksia yrityksen liiketoimintaprosesseihin. Katso myös hakusanat riski ja epäsuotuisa tapahtuma.

Insider
Insider (esim. asiantuntija) on yrityksen sisäpiiriin kuuluva työntekijä, sisäpiiriin kuulunut entinen työntekijä tai yhteistyökumppani, joka on erityisasemaansa perustuen saanut tietoonsa yrityksen toimintaan liittyviä luottamuksellisia tietoja tai seikkoja.

Insider-uhka
Uhkaskenaario, jossa yrityksen sisäpiiriin kuuluva työntekijä käyttää erityisasemaansa yrityksen intressien vastaisesti esimerkiksi hyödyntämällä tai paljastamalla yrityksen luottamuksellisia tietoja.

J
Jatkuva yrityssalaisuuden rikkomus
Tilanne, jossa henkilö käyttää aktiivisesti hyväksi yritysalaisuuksia esimerkiksi uudessa työpaikassa. Vastatoimenpiteitä ovat mm. käyttökieltovaatimus, korvausvaatimus ja aineiston palauttamisvaatimus. Katso myös hakusanat päättynyt yrityssalaisuusloukkaus ja uhkaava yrityssalaisuusrikos.

Jatkuvuussuunnitelma
Jatkuvuussuunnitelmalla tarkoitetaan asiakirjaa, jossa on kuvattu ne toimenpiteet, joiden avulla yritys pyrkii rajoittamaan operatiivista palvelutoimintaa haittaavien tapahtumien vaikuttavuutta ja lyhentämään vaikutuksen kestoa.

Jatkuvuussuunnitelma syntyy jatkuvuussuunnittelun tuloksena, jossa on tunnistettu yrityksen kriittiset palvelu- ja liiketoimintaprosessit ja mahdollisten palvelukeskeytysten aiheuttamat vaikutukset yrityksen asettamiin liiketoimintatavoitteisiin.

JIC
(Joint Intelligence Committee)

Ison-Britannian tiedustelukomissio.
Johdon raportointijärjestelmä
(Business Intelligence System)
Tehokkaasti järjestetty johdon raportointijärjestelmä kytkeytyy palvelu- tai liiketoiminnan tavoitteisiin ja pystyy tuottamaan oikea-aikaisesti päätöksenteon tueksi tarvittavaa tietoa (tilannekuvaa ja ennusteita) toiminnan eri osa-alueilta kuten taloushallinnosta, riskienhallinnasta, osto- ja myyntitoiminnasta sekä kuvaa syy- ja seuraussuhteita. Katso myös hakusana johdon tietojärjestelmät.

Johdon tietojärjestelmät
Johdon tietojärjestelmien tavoitteena on helpottaa johtamisen rutiineja tuottamalla analysoitua tietoa yrityksen eri tietovarastoista johdon päätöksentekotilanteisiin. Järjestelmistä käytettyjä nimityksiä ovat mm:

  • DSS (Decision Support System). Vuonna 1968 käyttöön tullut päätöksenteon tukijärjestelmä, jonka tavoitteena oli tuottaa tietoa johdon päätöksentekotilanteisiin.
  • MIS (Management Information System). Vuonna 1977 käyttöön tullut johdon tieto- ja raportointijärjestelmä.
  • EIS (Executive Information System). Vuonna 1983 käyttöön tullut johtamisen rutiineissa avustava järjestelmä. Tavoitteena oli johdon ajan säästäminen.
  • DW (Data Warehouse). Vuonna 1995 käyttöön tullut käsite, joka sisälsi joukon prosesseja, joilla kerättiin yrityksen operatiivisista järjestelmistä tietoja analysoitaviksi. Analysoinnin tulokset tukivat yrityksen strategista päätöksentekoa.

Johtamisjärjestelmä
Johtamisjärjestelmä määrittelee vastuut ja valtuudet. Johtamisjärjestelmän avulla toiminta suunnataan ja ohjataan oikeisiin asioihin.

Yrityksen johtamisjärjestelmän tavoitteena on luoda lisäarvoa sidosryhmille, toteuttaa strategisia tavoitteita, hallita toimintaan liittyviä riskejä sekä parantaa toiminnan tehokkuutta ja taloudellisuutta jatkuvan parantamisen periaatetta noudattamalla. Yrityksen hallitus seuraa johtamisjärjestelmän toimivuutta.

Johtamisjärjestelmät eivät automaattisesti huomioi yritysturvallisuutta. Johtamisjärjestelmiin tulee kirjata vähintään riskienhallinnan vastuut, joiden voidaan katsoa sisältävän myös yritysturvallisuuden vastuut.

Julkisuuskriisi
Julkisuuskriisejä ovat tilanteet, joissa keskeisenä ongelmana ja tehtävänä on yrityksen maineenhallinta.

Jäännösriski
Riskienhallintatoimenpiteillä ei voida täydellisesti sulkea pois riskin mahdollisuutta. Jäännösriski kuvaa riskienhallintatoimenpiteiden suunnittelun ja toteuttamisen jälkeen jäljelle jäävää vuotuista riskiä, jonka tulee sopeutua yrityksen riskinkantokyvyn puitteisiin.

Jäännöstieto
Tieto, joka on ulkopuolisen luettavissa hylkäämisen jälkeen. Ennen hylkäämistä on magneettitaltio tehtävä käyttökelvottomaksi demagnetoimalla tai fyysisesti tuhoamalla.

Formatointi ei tuhoa tietoja. Pääteistunto on lopetettava niin, että näytölle ei jää listauksia. Tallenteiden tuhoamiseen käytetään asianmukaisia laitteita tiedon luokittelun mukaisesti. Huoltoon siirrettävistä laitteista on tiedot poistettava.

K
Kaksisuuntainen televisio
(Two way television)
Kaksisuuntainen televisio on huonevieraiden salakatselumenetelmä. Televisiovastaanottimen sisään asennettu huomaamaton kamerayksikkö kuvaa ja kuuntelee huoneessa tapahtuvat aktiviteetit.

Informaatio voidaan lähettää kuuntelupaikkaan esimerkiksi kaapeli TV:n johtimia hyödyntäen. Tällöin kamera lähettää informaation kaapeliin eri taajuudella kuin varsinaiset kaapelissa liikkuvat ohjelmalähetykset. Ratkaisun ongelmaksi saattaa muodostua, että kaapelitelevisioyhtiön valvonta huomaa ylimääräisen lähetyksen.

Liikematkailijoiden on otettava huomioon, että hotellihuoneen tapahtumia voidaan tarkkailla melko helposti useilla eri tekniikoilla. Television kääntäminen seinään päin ja seinäkaapeleiden irrottaminen ovat yleisimmät varotoimenpiteet.

Kananruoka
Kananruoka on disinformaatiota, joka on laadittu palvelemaan operaation kohteena olevan osapuolen tavoitteita. Kananruoka tarjoaa esimerkiksi vastavakoilulle arvokkaan mahdollisuuden toteuttaa omia päämääriään, jolloin kananruoka syötetään vastapuolelle esimerkiksi kaksoisagentin välityksellä. Katso myös hakusana disinformaatio.

Katastrofi
Sana on peräisin kreikan kielestä tarkoittaen loppua tai tuhoa. Katastrofi vaikuttaa tuhoisasti yrityksen toimintaedellytyksiin tai –olosuhteisiin.

Katastrofiin liittyy tuhoisia inhimillisiä, aineellisia tai taloudellisia menetysseurauksia. Katastrofista on kuitenkin mahdollista toipua, vaikka katastrofia edeltänyttä tilannetta tai toimintaolosuhdetta ei olisikaan mahdollista palauttaa.

Keskeytystilanne
Poikkeuksellinen tapahtuma, joka estää yrityksen liiketoimintaprosessin normaalin toiminnan. Keskeytystilanteen vakavuusasteet luokitellaan keskeytyksen keston ja vaikutusten laajuuden perusteella vähäiseksi, haitalliseksi tai vakavaksi.

Vähäinen
  • Lyhyt ohimenevä keskeytys.
  • Vaikutukset eivät ole taloudellisia eivätkä näy asiakkaille.

Haitallinen
  • Lyhyt tai pitkäkestoinen keskeytys.
  • Vaikutukset ovat taloudellisia ja/tai näkyvät asiakkaille sekä voivat vaarantaa yrityksen julkisuuskuvaa.

Vakava
  • Lyhyt tai pitkäkestoinen keskeytys
  • Vaikutukset ovat taloudellisesti merkittäviä ja/tai ulottuvat avainasiakasryhmään sekä mitä ilmeisemmin vahingoittavat yrityksen julkisuuskuvaa.

KGB
(Komitet gosudarstvennoi bezopasnosti)
Valtion (Neuvostoliitto) turvallisuuskomitea. Henkilövahvuudeksi on arvioitu vuonna 1991 noin 700 000 - 800 000 henkilöä (Gordievsky 1997). KGB:n tehtäväkuva vastasi CIA:n tehtäväkuvaa. KGB:n tiedemiehet kehittivät mm. kuuluisuutta saavuttaneen 4,5 mm kertakäyttöisen huulipuikkopistoolin, joka sai lempinimen "kiss of death."

Malina (vadelma) oli KGB:n agenttien käyttämä slangisana, joka todellisuudessa tarkoitti bordellia. KGB:n agentit pyrkivät eri yhteyksissä houkuttelemaan korkea-arvoisia kokousvieraita rentoutumaan "tasokkaassa seurassa". Oleskelutiloihin oli yleensä asennettu salakuuntelulaitteet ja lepotiloihin kuvauslaitteet.

KGB:n päällikkö Juri Andropov halusi tuhota kaikki toisinajattelijat Neuvostoliitossa ja ulkomailla. Erityisesti ulkomaille paenneet loikkarit olivat KGB:n sabotöörien tähtäimessä. Viktor Vladimirov työskenteli KGB:ssä sabotaasin ja salamurhaosaston päällikkönä 1960-luvun lopulla. Viktor Vladimirov toimi Suomessa erilaisissa KGB:n peiteviroissa mm. lähetystösihteerinä 1950- ja 1970-luvuilla sekä ministerineuvoksena 1977-1984.

Vasili Mitrohin toimi KGB upseerina ja arkistonhoitajana. Hän sai vuonna 1972 tehtäväkseen organisoida KGB:n ulkomaisten operaatioiden arkiston muuton Ljubjankasta uuteen Jasnevon virastorakennukseen. Tutustuttuaan KGB:n salaisimpiin asiakirjoihin hän sai ajatuksen tuoda julmuudet ja valheet koko maailman tietoisuuteen.

Turvatarkastusten pelossa Mitrohin kopioi asiakirjoja muistilapuille, jotka hän repi palasiksi ja kuljetti ulos rakennuksesta kenkiensä sisällä. Myöhemmin hän kuljetti asiakirjat paperikopioina muistivihkonsa välissä. Mitrohin pääsi muuton yhteydessä käsiksi kaikkiin KGB:n ulkomaisten operaatioiden salaisimpiin asiakirjoihin 60 -vuoden ajalta. Kaikkiaan hän kuljetti ulos useita tuhansia asiakirjoja odottamaan oikeaa julkaisuhetkeä.

Vuonna 1984 Mitrohin jäi eläkkeelle. Kahdeksan vuotta myöhemmin vuonna 1990 hän matkusti Baltiaan ja tarjosi papereita USA:n suurlähetystölle. CIA:n lähetystövirkailija suhtautui tarjoukseen tylysti. Matka jatkui Britannian suurlähetystöön, jossa häneen suhtauduttiin ystävällisesti.

Tänään Mitrohin joutuu elämään salaisessa paikassa, mutta hänen arkistonsa on julkaistu ja on kaikkien asiasta kiinnostuneiden luettavissa ympäri maailmaa. Kirjan The Mitrokhin Archive on kirjoittanut professori Christopher Andrew. KGB -kenraali Oleg Kaluginin mukaan arkistojen paljastaminen oli tuhoisa isku SVR:lle.

Kimmoisa organisaatio (Resilient organisation)
Organisaatio, joka kykenee sopeuttamaan oman toimintansa vallitsevien toimintaolosuhteiden edellyttämällä tavalla ilman, että palvelu- tai liiketoimintakyky oleellisesti vaarantuu. Toimintaedellytysten normalisoiduttua organisaatio kykenee myös palauttamaan normaalin palvelu- tai liiketoimintakykynsä.

Koepallo
Tiedustelupalvelun agentti, jolle on luotu väärä henkilöllisyys ja joka yrittää soluttautua kohdemaahan pakolais-statukseen vedoten. Kylmän sodan aikana KGB lähetti Suomeen useita "koepalloja". Nykyisin "koepallot" tulevat pääasiassa ns. kolmansista maista. Myös Suomeen epäillään soluttautuneen tällaisia henkilöitä (nukkujia).

Kognitiivinen tunkeutuminen
(Cognitive Infiltration)
Kognitiivinen tunkeutuminen (soluttautuminen) on taktiikka, jonka tavoitteena on mm. kansalaisaktivistien (provokaattoreiden) paljastaminen, keskustelun sensuroiminen tai yleisen mielipideilmaston ohjaaminen haluttuun suuntaan. Kognitiivista tunkeutumista käytetään erityisesti internetin julkisilla keskustelufoorumeilla.

Mielipideilmastoon vaikuttaminen (manipulointi) tapahtuu osallistumalla aggressiivisesti valeprofiilien (virkamies, aktivisti, asiantuntija) suojassa keskusteluihin, huhuja levittäen, mielipiteitä ohjaillen tai verkoston jäseniä kompromettoiden.

Kohina
Kohinalla tarkoitetaan akustisesti määrittelemätöntä ääni-ilmiötä, joka kuuluu korvaan hiljaisena häiritsevänä kihinänä. Ääni-ilmiön elektroninen vastine on kohinajännite. Kohinajännite sisältää eritaajuisia sinivärähdyksiä. Kohinajännite saadaan aikaan kohinageneraattorin avulla. Valkoinen kohina (white noise) jaetaan kahteen värilliseksi kohinaksi kutsuttuun kohinakaistaan:

  • Vaaleanpunaiseen kohinaan ( 20 Hz - 1 kHz).
  • Siniseen kohinaan (1kHz -20 kHz).

Kohinaa voidaan käyttää salakuuntelun ehkäisyyn esimerkiksi asentamalla kohinageneraattorit neuvotteluhuoneen kaksinkertaisen ikkunalasin väliin. Painettaessa neuvotteluhuoneen valopainiketta käynnistyvät samalla kohinageneraattorit.

Kokonaisvaltainen riskienhallinta
Kokonaisvaltainen riskienhallinta (Enterprise Risk Management ERM)

Strategialähtöisyys
  • kattaa kaikki yrityksen toiminnot
  • perustuu yhteiseen viitekehykseen
  • huomioi kaikki sidosryhmät.

Näkökulma
  • tarkastelee riskejä ja niiden vaikutusta yrityksen tavoitteisiin.

Tavoitteet
  • ohjaa päätöksentekoa ja toimintaa
  • auttaa resurssien optimoinnissa
  • täyttää sidosryhmävaatimukset
  • tukee tavoitteiden saavuttammista.

Tulokset
  • sisältyy yrityksen yhteiseen ajattelumalliin ja toimintatapaan
  • on osa strategista vuosisuunnittelua.

Kolluusion vastaiset toimet
Vilpillisen yhteistoiminnan ehkäiseminen. Toimenpiteillä pyritään välttämään vaarallisten työyhdistelmien syntyminen.

Kontrolli
Kontrollit ovat toimintoja, menettelytapoja ja prosesseja sen varmistamiseksi, että toiminta saavuttaa tavoitteensa. Kontrolli kohdistuu konkreettiseen tapahtumaan tai prosessiin.

Kontrollin tehtävänä on havaita tavoitetta uhkaava riskiskenaario (ilmaisu), estää riskiskenaarion toteutuminen (ehkäisy) tai vähentää riskiskenaarion vaikutukset riskinottohalukkuuden edellyttämälle tasolle (lievennys). Katso myös hakusanat hallintatoimenpide ja ideaali hallintatoimenpide.

Kontrollikori
Katso hakusana ideaali hallintatoimenpide.

Konttori
Moskovassa sijaitseva KGB:n päämaja. Nimitystä käytetään Neuvostoliiton hajoamisen jälkeen myös KGB:n seuraajan päämajasta.

Kriisitilanne
Kriisitilanne on käännekohta, eli sellainen tapahtumien ketjun vaihe, jossa tulevaisuuden suunta määräytyy - erityisesti paremmaksi tai huonommaksi.

Kriisiviestintä
Kriisiviestintä on viestinnällisten ratkaisujen tekemistä tilanteissa, joissa jokin ennakoimaton, usein yhtäkkinen tapahtuma synnyttää työyhteisön sisällä, sidosryhmissä tai julkisuudessa voimakkaan tiedon tarpeen.

Kriittinen infrastruktuuri
Naton käyttämän määritelmän mukaan kriittinen infrastruktuuri muodostuu niistä välineistä ja laitteista palveluista ja tietojärjestelmistä, jotka ovat kansakunnille niin elintärkeitä, että niiden toimintakyvyttömyydellä tai tuhoutumisella olisi heikentävä vaikutus

  • kansalliseen turvallisuuteen
  • kansantalouteen
  • yleiseen terveyteen ja turvallisuuteen
  • valtionhallinnon tehokkaaseen toimintaan.

Kuiskaus
Vanhoista radiolähettimistä kuulunut ääni, joka oli kuultavissa hetkeä ennen salakielisen viestin lähetystä.

Kuivapesu
Kontrollien ja valvonnan välttely sekä erehdyttäminen hyödyntämällä niissä esiintyviä puutteita.

Kuorinta
Useita kertoja (kierroksia) samalla algoritmilla salatun sanoman yhden salauskerran (kierroksen) purkaminen.

Kuulustelumenetelmä
Tarkkailijoiden käyttämä sanaton viestintämenetelmä, jossa merkinantolaitteen painallusten välityksellä viestitetään ennalta sovittuja sanomia. Tavoitteena on, että ulkopuoliset eivät huomaisi viestintää.

Kyber
Kyber on käännös englanninkielisestä cyber (kreik. kybereo), joka on johdettu käsitteestä kyberneettinen, joka on puolestaan johdettu käsitteestä kybernetiikka (engl. Cybernetics, kreik. kybernnetes).

Kybernetiikalla tarkoitetaan erilaisten järjestelmien, kuten mm. robotiikan, fotoniikan, teollisuusautomaation ja tietojenkäsittelyjärjestelmien yhdistämistä.
Kyber sana on vanhaa perua. Vuonna 1948 kyber sanaa käytettiin kuvaamaan automaattisen viestinnän ja ohjauksen teoriaa sekä sovelluksia.

Matemaatikko Norbert Wiener loi kybernetiikan termin. Vuonna 1948 julkaistussa teoksessaan "Cybernetics or Control and Communication in the Animal and the Machine" hän käsittelee järjestelmien hallinta- ja viestintätapahtumien teoriaa.

Kyber-sanan käyttö yleistyi yhdysvaltalaisen William Ford Gibson vuonna 1984 julkaiseman kyberpunkin perusteoksen Neuromancer -tieteisnovellin ansiosta.
Kyber tarkoittaa perusmerkityksessään ohjausta ja hallintaa. Tietojärjestelmien kohdalla sanalla tarkoitetaan järjestelmien välistä kommunikaatiota ja ohjausta.

Kyberhyökkäys
(Cyber attacks)
Kyberhyökkäys on yksittäisen henkilön, rikollis- tai aktivistiryhmän tai valtiollisen toimijan kybertoimintaympäristön kautta toteuttama isku, jonka tavoitteena on tavalla tai toisella häiritä tai vahingoittaa kyberympäristöä.

Kyberpuolustus
(Cyber defense)
Kyberpuolustuksella tarkoitetaan suorituskykyä, joka turvaa kyberympäristön käytettävyyden ja palvelukyvyn. Suorituskyky rakentuu kyberuhkia ehkäisevistä, ilmaisevista sekä lieventävistä hallinnollisista ja teknisistä toimenpiteistä.

Kyberpuolustuksen tavoitteena on näin ollen torjua yhteiskunnan kriittisen infrastruktuuriin (CIP Critical Infrastrucure Protection) kohdistuvat kyberuhat.
Esimerkiksi Naton tietoverkkotapahtumien tekninen keskus NCIRC TC (NATO Computer Incident Response Capability Tecnical Centre) on vastannut liittouman tietoverkkojen puolustamisesta vuodesta 2002 lähtien.

Kyberpuolustuskyky
Katso hakusana verkkopuolustuskyky.

Kyberrikollisuus
(Cyber crime)
Kyberrikollisuudella tarkoitetaan kybertoimintaympäristöä hyödyntävää perinteistä rikollisuutta, jota koskevat rangaistussäännökset on huomioitu nykyisessä rikoslaissa.

Kybersodankäynti
(verkkosodankäynti)
(Cyber warfare)
Kyseessä on sotatoimi, jonka tavoitteena on vaikuttaa kybertoimintaympäristön kautta vihollisuuksien kohteena olevan valtion poliittiseen päätöksentekoon hyökkääjän toivomalla tavalla, häiritsemällä, saartamalla tai tuhoamalla yhteiskunnan toiminnalle keskeisiä palveluja tuottavia kyberympäristöjä.

Kybersodankäynnin keskeisin suorituskyky on kyky hyökätä kybertoimintaympäristön kautta yhtä tai useampaa kyberympäristöä vastaan.

Hyökkäävän osapuolen on otettava huomioon, että vastapuoli voi reagoida kyberhyökkäykseen aseellisella voimankäytöllä. Katso hakusana verkkosodankäynti.

Kybertiedustelu
(Cyber intelligence)
Kybertiedustelu tarkoittaa kybertoimintaympäristön hyödyntämistä tiedon hankinnassa luvallisin menetelmin.

Kybertoimintaympäristö (kyberavaruus)
(kybertila)
(Cyberspace)
Kybertoimintaympäristöksi kutsutaan maailmanlaajuista julkisen verkon kautta toisiinsa kytkettyjen kyberympäristöjen kokonaisuutta, jossa on mahdollista tarjota, käyttää ja ohjata kyberympäristöjen tuottamia palveluita.

Kybertoimintaympäristön käsite kattaa näin ollen kaikki toisiinsa kytketyt kyberympäristöt, joita tarvitaan maailmaanlaajuisesti palvelujen tuottamiseksi ja tarjoamiseksi.

Kybertoimintaympäristön turvallisuus on kyberympäristöjen turvallisuuden summa. Kybertoimintaympäristön luottamuksellisuuteen ja käytettävyyteen vaikuttavat olennaisesti myös eri valtioiden poliittiset, lainsäädännölliset, taloudelliset, kulttuuriset ja sosiaaliset tekijät.

Kybertoimintaympäristön suojaus
Kyber-toimintaympäristön suojaaminen koostuu tiedustelu-, puolustus- ja vaikuttamisfunktioista.

  • Vaikuttamisfunktio sisältää yrityksen ja sen sidosryhmien tietoturvallisuuskulttuurin muodostamiseen ja ylläpitoon liittyvät toimenpiteet.
  • Tiedustelufunktio sisältää kyberuhkíin liittyvän tilannekuvan muodostamiseen tarvittavat toimenpiteet.
  • Puolustusfunktio sisältää tilannekuvaan perustuvat hallinnolliset ja tekniset turvallisuusratkaisut.

Kyberturvallisuus
(Cyber security)
Kyberturvallisuudella tarkoitetaan tavoitetilaa, jossa yhteiskunta voi luottaa julkisen verkon sähköisiin palveluihin ja jossa sen häiriötön toiminta on turvattu.
Yksinkertaistettuna kyberturvallisuus on yhteiskunnan tietotekniikasta riippuvan palveluinfrastruktuurin toimintavarmuutta.

Kyberturvallisuuskeskus
Viestintäviraston CERT_FI –yksikön nimi muuttui 1.1.2014 Kyberturvallisuuskeskukseksi.

Kyberturvallisuuskeskuksen tehtävänä on tuottaa kyberturvallisuuteen vaikuttava tilannekuva seuraamalla tietoturvallisuuteen vaikuttavia ilmiöitä ja uhkia sekä keräämällä tietoa tietoturvahaavoittuvuuksista ja –häiriöistä. CERT-, NCSA- ja varautumistehtävät liittyvät myös jatkossa sen tehtäviin.

Kyberturvallisuustietoisuus
(Cyber security awareness)
Kyberturvallisuustietoisuus tarkoittaa ajantasaista tilannekuvaa kyberympäristöihin kohdistuvista kyberuhkista.

Kyberuhka
(Cyber threats)
Kyberuhka on riskiskenaario, joka toteutuessaan vaarantaa yksittäisen kyberympäristön tai mahdollisesti koko kybertoimintaympäristön palvelukyvyn.

Kyberuhkat ovat globaaleja. Ne koskettavat yhtälailla kaikkia yhteiskuntia ja toimialoja, vaarantavat kansalaisten yksityisyyden suojan, demokratian ja ihmisoikeuksien toteutumisen.

Esimerkiksi palvelunestohyökkäys on kyberuhka, joka voi kohdistua samanaikaisesti yhteen tai useampaan kyberympäristöön. Tietomurto yksittäiseen kyberympäristöön voi vaarantaa esimerkiksi yksityisyyden suojan. Muita kyberuhkia ovat mm.

  • haktivismi
  • kyberrikollisuus
  • kybervakoilu.

Kybervakoilu
(Cyber espionage)
Kybervakoilu tarkoittaa kybertoimintaympäristön hyödyntämistä tiedon hankinnassa luvattomin menetelmin mm. suorittamalla tietomurto kohteeksi valittuun kyberympäristöön.

Kyberympäristö
(Cyber environment)
Kyberympäristö koostuu yhdestä tai useammasta toisiinsa kytketystä tietoteknisestä järjestelmästä, joka käyttöliittymän avulla prosessoi tietoa ohjatusti ja tuottaa palveluita kybertoimintaympäristön käyttäjille.

Kyberympäristö sisältää kaikki palvelujen tuottamiseen liittyvät resurssit kuten koneet, laitteet, toimitilat, järjestelmät, ohjelmistot, tiedot ja henkilöstön.

Kyhäelmä
Omatekoinen räjähdettä muistuttava valepommi.

Kynnysraha
Lahjontaan verrattava perusteeton kertaluonteinen tai toistaiseksi jatkuva etuus, jonka vastikkeena on tilaus. Saajana organisaatio tai siinä toimiva yksityinen henkilö. Rakennusalalla verrattain yleinen 1970 - 1990 -luvuilla. Yksittäisiä hajatietoja myös teollisuudesta ja viranomaispalveluista.

Käyttövaltuus
Käyttövaltuuksien avulla määritellään tietojärjestelmien operatiiviset käyttöoikeudet. Käyttövaltuudet määritellään käyttäjän yksilöivälle käyttäjätunnukselle, jolloin käyttäjätunnus vastaa henkilön sähköistä identiteettiä.

Käyttäjätunnukseen liittyy käyttäjän omassa tiedossa oleva salainen tieto esimerkiksi salasana tai PIN-koodi, jolla käyttäjä todistaa tietojärjestelmälle olevansa käyttövaltuuksien oikea haltija. Käyttäjätunnukselle määriteltävät käyttövaltuudet voivat perustua mm.

  • rooliin
  • ryhmään
  • attribuuttiin.

(Attribuutti = käyttäjän henkilöllisyyttä, roolia tai muuta ominaisuutta kuvaava tieto (esimerkiksi nimi, sähköpostiosoite tai tehtävänimike).

L
Lakaisu
(Sweep)

Katso hakusana nuohooja ja nuohous.
Lasimyrsky
Terroripommin räjähdyksen seurauksena paineaalto rikkoo lasipinnat lennättäen lasinsiruja kovalla voimalla ympäristöön. Lasimyrsky aiheuttaa usein vakavia vammoja räjähdyspaikan ympäristössä oleskeleville ihmisille.

Lerppa
(Lerppahattu)
Leikki- tai ilkeämielinen nimitys liittyy puolustusvoiminen tutkintaosaston virkamiehiin, jotka käyttävät siviilipukua.

Liikesalaisuus
Liikesalaisuudella tarkoitetaan yleisesti tuntemattomia ja yritykselle merkityksellisiä tietoja, joille on erityisin toimenpitein luotu yrityssalaisuuden asema. Katso myös hakusanat yritysvakoilu ja oikeudeton liikesalaisuuden hankinta.

Likviditeettiriski
Tilapäisistä kassavaihteluista ja ulkoisista häiriötekijöistä aiheutuva käyttöpääoman vaje, jota yrityksen likviditeettivaranto ei kata.

Liukeneva paperi
Erittäin arkaluonteisen ja lyhytkäyttöisen informaation tallentamiseen tarkoitettu paperimateriaali. Häviää nesteen vaikutuksesta hetkessä. Käyttökohteita ovat salaiset tunnusluvut jne. Katso myös kirjoitus numeroasemat.

Lund -raportti
Lund -komission raportti on vuonna 1996 julkaistu 1185 sivun laajuinen yksityiskohtainen tutkimus Norjassa paljastuneesta salakuunteluskandaalista.

Luntti
Selväkielinen sanoma tai sen osa, jota käytetään vastaavan salakielisen sanoman murtamisessa.

Luvaton tiedustelu
Luvaton tiedustelu kohdistuu tietojen hankintaan vieraan valtion maanpuolustuksesta, turvallisuudesta tai niihin välittömästi vaikuttavista seikoista, jolla aiheutetaan vahinkoa tai vaaraa Suomen ulkomaansuhteille. Rikoslain tarkoittamaan luvattomaan tiedusteluun ei voi hankkia lupaa, joka tekisi siitä luvallista.

Muu tiedustelutoiminta ei ole rangaistavaa, jos tiedonhankintamenetelminä ei käytetä laittomia tiedustelumetodeja, kuten esimerkiksi tietomurtoja, vakoilua, lahjontaa, kiristystä tai loukata yrityssalaisuuden suojaa.

M
Magician trick (Taikatemppu)
Erittäin salaisen operaation peitenimi, jonka avulla MI 6 salakuljetti Oleg Gordievskyn Moskovasta Lontooseen.

Makaveli
Amerikkalainen hakkeri, jota epäiltiin tietomurrosta Pentagoniin. Analyzer opasti Israelista käsin Makavelia murtautumaan Pentagonin tietokoneeseen.

FBI jäljitti ja pidätti hakkerin. USA:n oikeus sai lopulta tunnustukset kahdelta 15 ja 16 -vuotiaalta koulupojalta, jotka olivat aiemmin kehuneet murtautuneensa kahteensataan yliopistojen, asevoimien ja virastojen tietokantaan. Lisäksi koulupojat olivat asettaneet tietojärjestelmiin ansoja salasanojen paljastamiseksi. Katso myös hakusana Analyzer.

Malina (vadelma)
KGB:n agenttien käyttämä slangisana, joka todellisuudessa tarkoitti bordellia. KGB:n agentit pyrkivät eri yhteyksissä houkuttelemaan korkea-arvoisia kokousvieraita rentoutumaan "tasokkaassa seurassa". Oleskelutiloihin oli yleensä asennettu salakuuntelulaitteet ja lepotiloihin kuvauslaitteet.

Mediasatu
Lehti tai TV dokumentti, jonka tapahtumat ovat lavastettuja, tekaistuja tai väärennettyjä. Mediasadut ovat myös osa hybridisodankäyntiä.

Mekanismi
Mekanismi toimii tietyn logiikan mukaisesti tuottaen jonkin tuloksen tai vaikutuksen. Katso myös hakusana prosessi.

Metatieto
Metatieto on tietoa tiedostosta tai tiedoston tietosisällöstä. Metatietoja käytetään tiedon käsittelyssä esimerkiksi tietokyselyissä ja työnkulkuprosesseissa. Metatietoja syntyy henkilön käyttäessä tietotekniikkapalveluja esimerkiksi internetin palveluita tai muita sähköisiä viestimiä kuten matkapuhelinta.

Metatietoja ovat esimerkiksi IP-osoite, päivämäärä, kellonaika, sähköpostiosoite, paikkatieto, päätelaitteen tunnus kuten esimerkiksi matkapuhelimen saranumero tai IMEI-tunnus. Metatieto ei yleensä sisällä tietoa henkilöstä.

Metatiedon keräystä ei voi juurikaan rajoittaa. Matkapuhelimen osalta tietojen keräämisen voi estää vain sammuttamalla virta puhelimesta. Alla on kuvattu eri palveluista syntyviä metatietoja. Huomaa, että luettelo on vain suuntaa antava.

Matkapuhelimen metatietoja

  • soittajan puhelinnumero
  • puhelimen sarjanumero
  • puhelun kesto
  • puhelun osapuolten sijaintitiedot
  • SIM-kortin numero.

Sähköpostin metatietoja

  • lähettäjän nimi, sähköpostiosoite ja IP-osoite
  • vastaanottajan nimi ja sähköpostiosoite
  • palvelimen yhteystiedot
  • päivämäärä, kellonaika ja aikavyöhyke
  • sähköpostin yksilöllinen tunniste ja tunnisteeseen liittyvät sähköpostit
  • sisällön tyyppi ja koodaus
  • sähköpostipalvelimen tallentama IP-osoite
  • viestin otsikkotieto
  • viestin prioriteetti ja luokat
  • sähköpostiviestin tila
  • lukukuittauspyyntö.

Digitaalikameran metatietoja

  • valokuvaajan tunnistustiedot
  • valokuvan otto- ja editointipäivämäärät sekä kellonaika
  • paikkatieto, jossa kuva on otettu
  • valokuvaan liittyvät lisätiedot
  • tekijänoikeustiedot
  • kameran merkki ja malli
  • kameran asetustiedot kuten valotusaikaa, polttoväli ja salaman tyyppi
  • tiedot valokuvan mittasuhteista, resoluutiosta ja suunnasta.

Facebookin metatietoja

  • käyttäjän nimi ja profiili kuten syntymäpäivä, kotikaupunki ja työhistoria
  • käyttäjätunnus ja yksilöllinen tunniste
  • tilaustiedot
  • sijaintitiedot
  • päätelaitetiedot
  • käyttöön liittyvät päivämäärät, kellonajat ja aikavyöhyke
  • tykkää valinnat.

Twitterin metatietoja

  • nimi, sijainti, kieli, profiili ja URL-osoite
  • ajankohta, jolloin tili on perustettu
  • käyttäjätunnus ja yksilöllinen tunniste
  • twiittauksen lähetyksen sijainti, päivämäärä, kellonaika ja aikavyöhyke
  • twiitin yksilöllinen tunnus
  • twiittien seuraajien tiedot
  • tilan vahvistustiedot.

WEB-selaimen metatietoja

  • käyttäjätiedot ja käyttäjän kirjautumistiedot
  • käyttäjän IP-osoite
  • internet-palveluntarjoaja
  • PC:n yksityiskohtaiset tiedot kuten käyttöjärjestelmän ja selaimen versio
  • tiedot evästeistä ja välimuistissa olevista sivustoista.

Google haun metatietoja

  • haun tehnen Google käyttäjän tiedot
  • IP-osoite, josta haku on tehty
  • hakukyselyt
  • hakutulokset
  • haetuista sivuista etsityt tiedot.

Mikroase
Avaimenperää muistuttava luotiase. Ensimmäinen mikroase löydettiin sattumalta Ateenan lentokentän turvatarkastuksessa syyskuussa 1997.
Vuoden 1998 toukokuussa Interpol varoitti 177 jäsenmaan viranomaisia avaimenperänä käytettävästä aseesta. Ase viritetään "avaimenperän" avainrenkaasta. Aseeseen voidaan ladata kerralla kaksi 0.32 kaliiberin luotia.
Luoti tappaa vielä 20 metrin etäisyydeltä ammuttuna. Aseen valmistusmaa oli ilmeisesti Bulgaria ja myyntialueena eteläinen Eurooppa.

MITM
(Man In The Middle, ”mies välissä”)
Verkkoliikenteen salakuuntelutekniikka, jossa hyökkääjä salakuuntelee kahden osapuolen välille luotua verkkoliikenneyhteyttä. Salakuuntelutekniikka mahdollistaa myös verkkoliikenteen väärentämisen, jolloin tiedon eheys menetetään.

Moscow Center
Moscow Center on Venäjän ulkomaan tiedustelupalvelu SVR:n päämaja Moskovassa, josta käytetään myös lyhennettä ”C”. Päämajan yhteydessä toimii myös vakoilijoiden kolutukseen erikoistunut akatemia.

Opinahjossa on annettu koulutusta myös suomalaisille kontakteille mm. vastavakoilussa, salaisen viestinnän, radiolähettimien ja koodien käytössä.

MUST
(Militarens Underattelse och Säkerhetstjänst)

Ruotsin sotilaallinen tiedustelu- ja turvallisuuspalvelu. Tiedustelupalveluun kuuluu KSI (erityistiedon toimisto), joka on entinen IB.
Musta budjetti
Salassa pidettävä julkistamaton toimintamääräraha. Salassa pidettävät julkistamattomat budjetit liittyvät tyypillisesti turvallisuusorganisaatioiden toimintaan. Mustia budjetteja käytetään myös yritystoiminnan piirissä.

Muuli
Muuliksi kutsutaan henkilöä, jonka tehtävänä on vastaanottaa rikoksella hankittua omaisuutta ja välittää se verkostossa eteenpäin. Muulin käytön tarkoituksena on vaikeuttaa rikostutkintaa ja hämärtää rikoksella hankitun omaisuuden alkuperää. Muulina toimiminen on rangaistava teko.

Muuli nimitystä käytettiin aiemmin yksinomaan huumekuriireista, mutta nykyisin nimitystä käytetään laajemmassa yhteydessä mm. rahanpesu- ja petosrikollisuudessa rikoshyötynä hankitun omaisuuden alkuperän häivyttämiseen osallistuvista henkilöistä. Katso myös hakusana tavaramuuli.

Myyrä
Yritykseen tai sen lähipiiriin soluttautunut ulkopuolinen henkilö, joka käyttää luottamusasemaansa väärin ja luovuttaa tai muutoin paljastaa salassa pidettäviä tietoja ulkopuolisille.

N
Naaraus
Koodilehtiöön perustuvan salakielisanoman purkutekniikka. Tietokoneen avulla etsitään puuttuvien tavutettujen jaksojen kätkemiä merkkejä. Tekniikan käyttöä vaikeuttaa koodilehtiön käyttö taitettuna tai ylhäältä alas menetelmillä.

NACIC
(National Counterintelligence Center)
Perustettu vuonna 1994 Presidentin direktiivillä NSC-24. Toiminnan tarkoitus on koordinoida vastatiedustelua kansallisella tasolla ja jakaa informaatiota sekä opastaa yrityksiä joutumasta taloudellis- teknillisen vakoilun kohteiksi. NACIC toimii yhteistyössä muiden USA:n hallituksen tiedusteluvirastojen kanssa.

Nappaus
Selväkielisen sanoman, salauslaitteen tai niiden osien haltuunotto, jonka avulla salakirjoitetun koodin purkaminen helpottuu ja nopeutuu.

National Intelligence Daily
USA:ssa ilmestyvä huippusalainen tiedustelukatsaus. Katsauksessa kuvataan edellisen päivän tiedustelutapahtumat.

National Intelligence Estimate
USA:n tiedustelumateriaaliin pohjautuva virallinen tiedusteluennuste. Ennusteessa luodaan katsaus odotettavissa oleviin sotilaallisiin ja taloudellisiin ongelmiin.

Nettitrolli
Katso hakusana Trolli.

NIS (National Intelligence Service)
Etelä-Korean tiedustelupalvelu ANSP (Agency for National Security Planning) oli ottanut käyttöön uuden nimen NIS (National Intelligence Service).

Aikaisempi "Kansallisen turvallisuuden suunnittelujärjestö" on nykyisin "Kansallinen tiedustelupalvelu". Järjestö uudisti myös toiminta-ajatuksena kuvaamaan paremmin uutta imagoa.

Aiempi toiminta-ajatus "Varjoissa työskennellen, tavoitellen valoa" kuuluu nykyisin "Tieto on kansallista valtaa".

Nollapäivähaavoittuvuus
(zero-day vulnerability)
Nollapäivähaavoittuvuus tarkoittaa tilannetta, joka mahdollistaa tunnetun tietoturva-aukon hyväksikäytön, koska korjaavaa päivitystä ei ole saatavissa.

Normaaliolot
Yhteiskunnassa vallitseva rauhan tila, jossa uhkatilanteet ovat hallittavissa voimassa olevin säädöksin ja voimavaroin.

Nuohooja
Salakuuntelulaitteiden paljastaja.

Nuohous
Erikoislaittein koko kiinteistössä tai rajatulla alueella tapahtuva salakuuntelulaitteiden etsintä. Perinteinen nuohous koostuu kolmesta osa-alueesta:

  • Visuaalinen tarkastus (Visual inspection).
  • Elektroninen etsintä (Electronic search).
  • Fyysinen tarkastus (Physical inspection).

O
OCTA
(Organised Crime Threat Assessment)
Europolin järjestäytyneen rikollisuuden uhka-arvio. OCTA arvion laatiminen liittyy Europolin keskeisiin tehtäviin.

Oheiskuuntelu
Rikosepäilyn ulkopuolella olevaan henkilöön (esim. toimittaja) kohdistuva puhelinsalakuuntelu, jonka kanssa syylliseksi epäilty henkilö käy keskusteluja.

Oikeudeton yrityssalaisuuden hankinta
Oikeudeton yrityssalaisuuden hankinta toteutuu, jos salaisuuden suojana olevat kontrollit läpäistään luvatta esimerkiksi tunkeutumalla ulkopuolisilta lukittuun tai muuten suojattuun paikkaan tai tietojärjestelmään, käytetään salakuuntelu- tai -katselulaitetta tai muuta teknistä erikoislaitetta. Katso myös hakusanat liikesalaisuus ja yritysvakoilu.

Operatiivinen kontakti
Ensimmäinen yhteydenotto puolueeseen, ryhmittymään, järjestöön tai vaikuttajahenkilöön tavoitteena vallitsevan asenteen tai suhtautumistavan muokkaaminen halutun suuntaiseksi.

ORM
(Operational Risk Management)
ORM on riskienhallintamalli, joka painottaa palvelu- tai liiketoimintayksiköiden operatiivisten riskien arviointia ja hallintaa. Operatiivinen riskikäsite sisältää myös compliance-riskit. Katso myös hakusanat ERM ja GRC.

Orange book
Yhdysvaltain puolustusministeriön laaja tietojärjestelmiin kohdistuva turvallisuusluokitus, joka julkaistiin vuonna 1983. Sarjaan sisältyy myös muita turvallisuuteen liittyviä osia (eri värisiä kirjoja).

Malli perustuu neljään hierarkkiseen suojaustasoon A, B, C ja D. Jokaiseen luokkaan sisältyy useita alaluokkia esim. B1, B2 ja B3.

P
Pajatso – salaliitto
Vuoden 1996 lopulla julkisuuteen tullut väite juristien, veroviranomaisten ja poliisien muodostamasta salaliitosta, jonka tarkoituksena on ajaa menestyviä yrityksiä konkurssiin ja hyötyä niistä itse taloudellisesti.

Pajatso-salaliittoon kuuluviksi on nimetty viranomaisia, jotka ovat estäneet eräiden yritysten välisten tasekauppojen toteutumisen.

Palvelupetkutus
(huijaus)
Petosrikollisuuden muoto, joka perustuu "tarjouksesta ei voi kieltäytyä" -taktiikan hyväksikäyttöön. Palvelupetkutukset tapahtuvat ennalta suunnitellusti vastapuolen yleisiin psykologisiin heikkouksiin kohdistuvan hyökkäyksen voimalla.

Pankkisalaisuus
Pankin asiakkaita koskevat tiedot ovat lakiin perustuvan pankkisalaisuuden alaisia (Laki luottolaitostoiminnasta 610/2014 15 luku 4 §). Asiakkaiden taloudellista asemaa, henkilökohtaisia oloja, liike- tai ammattisalaisuuksia koskevat seikat ovat salassapitovelvollisuuden piirissä, jollei se jonka hyväksi vaitiolovelvollisuus on säädetty, anna suostumustaan sen ilmaisemiseen.

Pankin henkilöstö ja muut pankin lukuun toimivat saavat käsitellä asiakastietoja vain työtehtävien edellyttämässä laajuudessa. Lähde: (Finanssialan keskusliitto, julkaisu Hyvä pankkitapa 2015)

PATU
Kansallinen pankkien ja asiakasorganisaatioiden välisen maksuliikenneaineiston turvaamiseen kehitetty suositus minimitoimenpiteiksi. PATU on johdettu sanoista pankkien asiakasyhteyksien tietoturva. Tietoturvapiirteet otettiin käyttöön kolmessa eri vaiheessa.

Vaihe I
Todentaa tiedonsiirron osapuolet (asiakkaan ja pankin). Suojauspiirre on ollut käytössä pankkiyhteysohjelmistoissa jo pitkään ja tuli pakolliseksi vuoden 1996 alusta alkaen.

Vaihe II
Turvaa tiedon eheyden tiedonsiirtoyhteyden aikana.

Vaihe III
Turvaa tiedon luottamuksellisuuden tiedonsiirtoyhteyden aikana.

PCI DSS
(Payment Card Industry Data Security Standard)
PCI on kansainvälinen maksukorttitietojen suojaamiseen liittyvä tietoturvastandardi. Standardin ylläpidosta ja kehittämisestä vastaa maksukorttiyhtiöiden perustama PCI Security Standards Council -yhteisö.

Standardi kuvaa vaatimukset maksukorttitietojen tallennukselle ja käsittelylle, testaus- ja tarkastusmenetelmät sekä tarkastusvaatimukset ja tarkastuksia suorittavien toimijoiden sertifiointi. Standardin vaatimusten tavoitteena on parantaa kortinhaltijoiden tietoja käsittelevien järjestelmien tietoturvaa.

Standardin mukainen menettely velvoittaa kaikkia standardin hyväksyneiden maksukorttiyhtiöiden korttitietoja käsitteleviä toimijoita.

Peitetoiminta
Peitetoiminnalla tarkoitetaan jatkuvaa tai toistuvaa tietyn henkilön tai henkilöryhmän operatiiviseen toimintaan kohdistuvaa tiedonhankintaa, joka tapahtuu

  • valehenkilöllisyyden (suojaverhon),
  • valeorganisaation (sateenvarjon) ja
  • väärien asiakirjojen (kanan ruoka) suojassa.

Peitetoimintaan liittyviä taktisia operaatioita ovat:

  • valeoperaatiot (esimerkiksi osto ja myynti)
  • soluttautuminen (esimerkiksi toimintaan tai verkkokeskusteluun osallistuminen yhteisön jäsenenä, sympatisoijana, poika- tai tyttöystävänä)

Suomessa peitetoiminta tuli lailliseksi esitutkintamenetelmäksi poliisilain muutoksen myötä vuonna 2001. Peitetoimintaa käytetään pääsääntöisesti vakavien rikosten tutkinnassa. Lainsäädäntö tarjoaa poliisille mahdollisuuden luoda mm. väestötietojärjestelmään rekisterimerkintöjä (valehenkilöllisyyksiä) sekä vääriä asiakirjoja.

Peitetoiminnasta päättää keskusrikospoliisin päällikkö poliisilaitoksen esityksestä tai suojelupoliisin päällikkö. Kukin poliisiyksikkö antaa peitetoimintaansa koskevan selvityksen sisäministeriölle, joka laatii vuosittain kertomuksen oikeusasiamiehelle poliisin suorittamasta peitetoiminnasta.

Esimerkkejä peitetoiminnasta

Case 1
FBI pidätti amerikkalaisen 52 vuotiaan miehen, jonka aikomuksena oli luovuttaa avaruusteknologiaa koskevia salaisia tietoja Israelille.
Avaruusteknologian huippuasiantuntijana tunnettu Stewart Nozette käveli suoraan FBI:n agenttien virittämään ansaan. Hän tarjoutui luovuttamaan salaisia tietoja henkilölle, joka esiintyi Mossadin agenttina, mutta olikin todellisuudessa FBI:n agentti. Vastineeksi salaisista tiedoista Nozette pyysi tuhansia dollareita ja Israelin passin.

FBI:n agentin salaisessa nauhoituksessa Nozette totesi "Ei Mossad minua joka päivä rekrytoi. Tiesin että tämä hetki tulisi". Lähde: (iltasanomat.fi 20.10.2009)

Yhdysvaltain tiedustelupalvelun viranomaiset kehottivat suomalaista poikaa tekemään terrori-iskun Lahden MM-hiihtokisoissa 2017

Case 2
Lahden seudulta kotoisin oleva noin 17-vuotias islaminuskoon kääntynyt poika oli ryhtynyt suunnittelemaan terrori-iskua. Poika oli hakenut tukea aikomuksilleen netistä. Poika oli netissä ehdottanut mm. Lahden MM-hiihtokisoihin kohdistuvaa pommilla tai muulla tavalla tehtävää iskua.

Pojan käymiin verkkokeskusteluihin oli osallistunut myös henkilöitä, joiden nimimerkkien (nickname = nikki) takana oli myös Yhdysvaltain tiedusteluviranomaisia.

Nimimerkkien takana olleet tiedusteluviranomaiset olivat yllyttäneet poikaa terrori-iskuun, jonka jälkeen ilmoittivat pojan suunnitelmista supolle.

Keskusrikospoliisin kuulusteluissa hän oli kertonut tunteneensa olonsa vaivaantuneeksi, koska häntä kehotettiin tai jopa yllytettiin tekemään isku. Tapaus ei edennyt oikeuteen asti. Lähteet: (mtv.fi 18.9.2019, MTV:n Rikospaikka-ohjelma 18.9.2019)

PEKE
(pelastustoimen kenttäjohtojärjestelmä)
Pelastustoimen kenttäjohtamisjärjestelmää käytetään pelastustoimen johtamispaikoilla ja hälytysajoneuvoissa. POKE-järjestelmä on toiminut pohjana pelastusviranomaiskäytössä olevan PEKE-järjestelmän kehittämistyössä. Katso myös hakusana POKE.

Penetrating Hard Targets
NSA budjetoi aikoinaan 79.7 miljoonaa dollaria (58,35 miljoonaa euroa) tutkimusohjelmaan nimeltä "kovien kohteiden läpäisy” (Penetrating Hard Targets).

Tutkimusohjelman keskeinen tavoite oli kehittää kvanttitietokone, jolla on kyky avata mikä tahansa salakirjoitus. Tähän pystyäkseen tietokoneella tuli olla kyky suorittaa lukuisia laskutoimituksia samanaikaisesti, eikä yksittäisenä virtana.

Pengonta
Jäännöstietojen hyväksikäyttöä (hiilipaperit, roskakorit, värinäuhat, tilapäistiedostot yms.).
Petkutuskirje
(etumaksuhuijaus)
Yleensä Nigeriasta lähtöisin oleva etumaksuhuijauskirje, joka välitetään sähköpostitse.

Petosmies
Kansanomainen nimitys petosrikoksia tekevästä henkilöstä. Usein kyse on ammattirikollisesta.

Pilvipalvelu
(cloud computing)
Pilvipalvelu tarkoittaa jaettua tietojenkäsittelyinfrastruktuuria, johon käyttäjillä on pääsy julkisen verkon (internetin) kautta selainpohjaisella käyttöliittymällä.

Aiemmin puhuttiin ASP-palveluista (Application Service Provider) eli sovellusvuokrauksesta, joka oli kustannustehokas ja turvallinen tapa tuottaa yrityksen tietojärjestelmäpalvelut, ilman omaa asiantuntijahenkilöstöä.

Pilvipalvelussa tietojenkäsittely tapahtuu yrityksen ulkopuolisilla tietojärjestelmillä ja mahdollisesti myös useilla maantieteellisesti hajautetuilla tietojärjestelmillä. Pilvipalvelut jaetaan seuraaviin kahteen ryhmään:

  • yksityinen pilvi
  • julkinen pilvi.

Yksityisessä pilvessä tietojärjestelmäpalvelut tarjotaan yrityksen intranetin kautta palomuurin sisäpuolelta. Julkisessa pilvessä tietojärjestelmäpalvelut tarjotaan suoraan julkisen verkon kautta.

Nykyisin lähes kaikki yksityishenkilöt käyttävät henkilökohtaisissa palveluissa pilvipalveluita esimerkiksi valokuvien tallentamiseen ja sosiaalisen median palveluissa. Pilvipalveluiden käyttö alkoi yleistyä eri yrityksissä vuodesta 2008.

Tietoturvallisuuden näkökulmasta pilvipalveluihin liittyy perinteisiin ratkaisuihin verrattuna ylivoimainen tiedon saatavuuden ominaisuus. Vastaavasti heikkoutena on tiedon luottamuksellisuudesta varmistuminen.

PIRT
(Police Incident Response Team)
Uusi yksikkö parantaa poliisin varautumista tietoturvaloukkauksiin. Poliisiin on 18.6.2008 perustettu Police Incident Response Team (PIRT), jonka tehtävänä on parantaa poliisiin ja sisäasiainhallintoon kohdistuvien vakavien tietoturvapoikkeamien ennaltaehkäisyä, havaitsemista ja hallintaa.

Oleellinen osa CSIRT-toimintaa on aktiivinen tiedonvaihto muiden CSIRT-toimijoiden kanssa. Katso myös hakusanat CERT ja CSIRT.

POKE
(poliisin kenttäjohtojärjestelmä)
Poliisihallinnon käytössä olevaa paikkatietopohjaista viestintä- ja johtamisjärjestelmää käytetään poliisitoimen johtamispaikoilla ja hälytysajoneuvoissa. POKEn tilannekuvakartalta ilmenee alueelle annetut tehtävät, alueella olevat yksiköt sekä niiden tehtävät. Katso myös hakusana PEKE.

Poikkeusolot
Yhteiskunnassa vallitseva tilanne, joka ei ole hallittavissa viranomaisten säännönmukaisin toimivaltuuksin tai voimavaroin.

Postilaatikko
Vakoilutoiminnassa postilaatikoksi kutsutaan henkilöä, joka toimii viestien välittäjänä (live drop box) tai julkisessa paikassa sijaitsevaa piilopaikkaa, johon viesti jätetään ja josta se noudetaan (dead drop box). Viestin jättäjä ja noutaja joutuvat operatiivisessa toiminnassaan lähtemään aina siitä olettamuksesta, että he ovat seurannassa. Tämän johdosta postilaatikon käyttöön liittyy mitä erilaisimpia harhautusmanöövereitä.

Kylmänä kätköpaikkana toimivan postilaatikon käyttöön liittyy usein myös ennalta tapauskohtaisesti sovittuja merkinantoja, milloin postilaatikkoon on jätetty viesti ja milloin viesti on noudettu. Merkinantoina on käytetty mm. liitumerkkiä tietyn kadunristeyksen valopylväässä, kengännauhojen sitomista, tietyllä tavalla pysäköityä autoa, sanomalehti-ilmoituksia jne.

Vuonna 2006 FSB väitti Britannian käyttävän ”dead drop boxina” onttoja kivimurikoita, joiden sisään oli asennettu tallennuslaitteet. Vakoilijan käveltyä kiven ohi tiedot siirtyivät langattomasti vakoilijan mukana olevalta laitteelta kiven sisällä olevalle tallennusvälineelle. Vastaavalla tavalla tiedot siirtyivät tallennuslaitteelta Britannian tiedusteluvirkailijan laitteeseen.

Pretexting-menetelmä
Henkilö huijaa teleoperaattoria antamaan toisen asiakkaan teletietoja esiintymällä kyseisen henkilön nimellä.

Profilointi
Rikostutkimuksessa käytettävä tekijäanalyysi. Profiili on rikoksen tekotavan perusteella muodostettu kuva tekijän persoonallisuudesta. Profiloinnin kehittäjä on FBI:n akatemiassa työskennellyt John Douglas. Douglas on laatinut onnistuneen tekijäprofiilin mm. Unabomber -nimellä tunnetusta Theodore Kaczynskistä.

Teon yksityiskohdat antavat tutkijoille viitteitä mm. tekijän harrastuksista, koulutuksesta, ammatista ja persoonallisista mieltymyksistä. Tiedot teon kohteesta kuten taustat, tavat, suhteet, maine ja ystäväpiiri ovat myös profiloinnille olennaisia. Profiilin tarkkuus kasvaa, mikäli tekoja on useita.

Propaganda
Yksipuolinen ja harkittu suurille joukoille suunnattu sanoma, jonka avulla pyritään luomaan haluttu ilmapiiri, mieliala tai käyttäytymissuunta.

Musta propaganda
Sanoman tietosisältö muodostuu perättömistä väitteistä, valheista ja syytteistä.

Valkoinen propaganda
Sanoma sisältää virallista ja totuudellista tietoa. Tiedon lähde on tunnistettavissa ja sitä pidetään luotettavana.

Prosessi
Prosessit ovat toisiinsa liittyvien tapahtumien ketjuja, jotka tarvitsevat toimiakseen mekanismeja. Katso myös hakusana mekanismi.

Provokaatio
Provokaatiolla tarkoitetaan rikokseen yllyttämistä tarkoituksena saada yllytyksen kohde tekemään rikos ja tulla rangaistuksi.

Case ”Kaksi Espoon poliisia sai syytteen rikokseen yllyttämisestä”
Syyte oli ensimmäinen, jossa poliisia syytetään rikokseen provosoinnista (yllytys törkeään huumerikokseen ja virka-aseman väärinkäyttäminen). Poliisin provosoinnin seurauksena 20-vuotias mieshenkilö syyllistyi huumerikokseen. Poliisia kohtaan oli esitetty vastaavia väitteitä aiemminkin, mutta tutkimukset eivät ole johtaneet syytetoimiin.

Juttua käsiteltiin Espoon käräjäoikeudessa. Rikokseen yllyttäjät tuomitaan kuten rikoksen tekijä. Mikäli kaksi syytteessä olevaa poliisia todettaisiin tekoon syyllisiksi, heitä odottaisi tuomio törkeästä huumerikoksesta, joka voi olla kahdesta kymmeneen vuoteen vankeutta. Poliisin väitetty toimintatapa:

  • Poliisi tilasi huumeita bulvaanin välityksellä. Bulvaanina käytettiin poliisin kiinni ottamaa henkilöä.
  • Tilaukset tehtiin poliisin matkapuhelimesta.

Lähteet: (Helsingin Sanomat 20.2.1997, Radio Suomi, uutislähetykset 20.2.1997, Ilta-Sanomat 21.2.1997)

Provokaation tarkoituksena voi olla myös provokaation kohteen (valtio, puolue, yhteisö, yksilö) saattaminen epäedulliseen asemaan tai huonoon valoon.

Case ”Poliittinen provokaatio”
Uutistoimisto BNS:n mukaan Jaanus Raidal esitti Virossa Tshetshenian presidentin allekirjoittaman dokumentin, jossa Raidal todettiin Tshetshenian täysivaltaiseksi edustajaksi Virossa.

Tshetshenian hallituksen tiedottajan mukaan hänen maansa ulkoministeriöllä ei ole tietoa Raidalin nimityksestä. Viron parlamentin edustajat pitivät Tshetshenian edustajana Imran Ahhajevia, jonka mukaan Raidalin esiintyminen Tshetshenian edustajana Virossa oli provokaatio. Lähde: (Ilta-Sanomat 8.1.1997)

Provokaattori
Provokaation harjoittaja.

Provosoida
Harjoittaa provokaatiota.

Provosoitua
Provokaation kohteen (valtio, puolue, yhteisö, yksilö) toivotun kaltainen reagointi.

R
Radikalisoituminen
Radikalisoituminen on prosessi, jossa henkilö päätyy hyväksymään väkivallan käytön (esimerkiksi terrorismin) keinona saavuttaa jokin yhteiskuntapoliittinen tavoite.

Redundanssi
Redundanssilla tarkoitetaan palvelu- tai liiketoiminnan varakapasiteettia, joka voidaan ottaa käyttöön tarvittaessa (passiivinen) tai on jatkuvasti käytettävissä (aktiivinen).

Passiivisella redundanssilla tarkoitetaan varakapasiteettia, joka otetaan tuotantokäyttöön tarvittaessa esimerkiksi tietojärjestelmän tai sen kriittisen komponentin vikaantuessa.

Aktiivisella redundanssilla tarkoitetaan varakapasiteettia, joka on jatkuvasti tuotantokäytössä esimerkiksi kahdennettu tietojärjestelmä tai tietojärjestelmän kahdennettu kriittinen komponentti.

Reliabiliteetti
Reliabiliteetti eli reliaabelius tarkoittaa mittaustulosten luotettavuutta eli kykyä antaa toistettaessa täsmälleen samanlainen tulos. Mittaustulos on epäreliaabeli, jos mittaustulos antaa toistettaessa sattumanvaraisia tuloksia.

Tutkimuskohteen tai olosuhteiden nopeat muutokset vaikeuttavat reliabliteetin arviointia. Katso myös hakusana validiteetti.

Remote-to-Local
(R2L)
Hyökkäys, jossa hyökkääjä lähettää kohteena olevaan tietojärjestelmään haitallista liikennettä verkon yli, selvittääkseen ja hyödyntääkseen haavoittuvuuksia, joiden avulla on mahdollista saada haltuun tietojärjestelmän käyttövaltuudet.

Residentuura
Venäjän lähetystörakennuksen tiloihin sijoitettu tiedusteluasema (tila), jota käyttää operaatioissaan diplomaattisen koskemattomuuden suojassa työskentelevä tiedustelupalvelun henkilöstö (GRU ja SVR).

Tilassa sijaitsevat mm. lähetystön tiedusteluhenkilöstön salakirjoituslaitteet ja salakuuntelulaitteista vapaa äänieristetty neuvottelutila.

Resilienssi
Resilienssi tarkoittaa yrityksen kykyä sopeutua yllättäviin vika- ja häiriötilanteisiin. Kyky voidaan saavuttaa mm. seuraavilla toimenpiteillä:

  • on selvitetty liiketoimintaprosessien vahvuudet ja heikkoudet
  • on tunnistettu keskeisten liiketoimintaprosessien riippuvuudet
  • on poistettu havaittuja heikkouksia
  • on varmistettu edellytykset liiketoimintavaatimusten mukaiselle palautumisnopeudelle
  • on varauduttu mukautuviin ja joustaviin toimintatapoihin
  • on saavutettu ymmärrys tinkiä tehokkuusvaatimuksista toiminnan jatkuvuuden hyväksi.

Riki
Poliisihallinnon UNIX -palvelimilla toimiva rikosilmoitusjärjestelmä, johon on kirjattu vuoden 1995 alusta lähes kaikki rikosilmoitukset. RIKI -järjestelmää hyödyntää poliisihallinnon lisäksi Tilastokeskus.

SQL-käskyjen avulla järjestelmän rikostiedoista pystytään laatimaan mm. rikostutkijoiden käyttöön soveltuvia raportteja. RIKI -järjestelmässä on myös mahdollista salakirjoittaa tietueita, jolloin ne ovat ainoastaan rajoitetun käyttäjäpiirin luettavissa.

Rikostiedustelu
Rikostiedustelun tehtävänä on rikostorjunnan kannalta merkityksellisen tiedon hankinta rikollisista, rikoksista ja rikoksenteko-olosuhteista. Rikosanalyysin tehtävänä on rikostiedustelulla hankitun tiedon suunnitelmallinen ja järjestelmällinen käsittely. Analyysin avulla pyritään estämään, paljastamaan ja selvittämään rikoksia.

Rikostiedustelulla kerätään ennalta tietoja ja todistusaineistoa, jotka johtavat myöhemmin teon (salakuljetus, huumekauppa, valtiopetokset jne.) ilmituloon, tekijöiden pidätyksiin ja tuomitsemiseen. Rikostiedustelun menetelmiä ja välineitä ovat mm. pitkäaikainen seuranta, salakuuntelu, soluttautuminen, kansainvälinen tietojen vaihto ja vasikointiverkostot.

Keskusrikospoliisi vastaa ammattimaisen, järjestäytyneen ja kansainvälisen rikollisuuden torjunnasta sekä tuottaa rikostorjunnan asiantuntijapalveluja. Rikostiedustelun painopistealue on vakavan ja järjestäytyneen rikollisuuden torjunnassa.

Keskusrikospoliisissa Vantaalla toimii valtakunnallinen PTR-rikostiedustelu- ja rikosanalyysikeskus, joka aloitti toimintansa poliisin ylijohdon määräyksellä 1.2.2004. Sen tehtävänä on ylläpitää kansallista ja kansainvälistä järjestäytyneen rikollisuuden tilannekuvaa.

Keskusrikospoliisin rikostietopalvelun tutkimus- ja tietopalvelu vastaa rikosilmiöiden seuraamiseen ja uhkien ennakointiin liittyvistä tutkimus- ja selvitystehtävistä sekä raportoinnista.

Rikostiedusteluun liittyviä käsitteitä

  • Epri = poliisin epäiltyjen rekisteri, rikostiedustelutietojen tallennuspaikka
  • Patja = poliisiasiain valtakunnallinen tietojärjestelmä
  • PolStat = tuottaa rikostutkintaa koskevaa tilastotietoa
  • PTR = poliisi-, tulli- ja rajavartioviranomaisten yhteistyö
  • Vyyhti = PTR-viranomaisten yhteinen kyselytietojärjestelmä (Patja, Epri ja Schengen SIS tietojärjestelmät).

Rikostutkinta, rikostutkimus
Rikoksen ja rikoksen tekijän selvittämiseksi sekä todistusaineiston kokoamiseksi suoritettavien toimenpiteiden kokonaisuus. Rikostutkinnassa selvitetään onko tapahtunut rikos, rikoksen juridinen laji, tekoon osalliset, välilliset ja välittömät todisteet.

Rippisalaisuus
Rippisalaisuus on kirkkolain säännös, joka koskee evankelisluterilaista kirkkoa. Kirkkolain mukaan yksityisessä ripissä tai muuten sielunhoidossa papille uskottua asiaa ei saa ilmaista, eikä myöskään sitä henkilöä, joka papille on uskoutunut.

Kun pappia kuulustellaan todistajana, hän ei saa ilmaista sitä, mitä yksityisessä ripissä tai sielunhoidossa on hänelle uskottu.

Jos joku yksityisessä ripissä tai sielunhoidossa ilmaisee yleisen lain mukaan ilmiannettavan rikoksen olevan hankkeissa, papin on kehotettava häntä ilmoittamaan asiasta viranomaisille tai sille, jota vaara uhkaa.

Jollei hän suostu siihen, papin on kerrottava hyvissä ajoin ja varovasti asiasta viranomaisille, kuitenkin niin, ettei asianomainen suoraan tai välillisesti tule siitä ilmi (Kirkkolaki 1993/1054 5 luku 2 §).

Riski
Riski on vaikuttavuus, joka syntyy riskiskenaarion toteutuessa. Katso myös hakusanat riskiskenaario, epäsuotuisa tapahtuma ja insidentti.

Riskianalyysi
Riskianalyysi on prosessinomainen riskienhallintaan liittyvä tehtävä, jonka avulla yrityksen tavoitteiden saavuttamista vaarantavat riskiskenaariot (epäsuotuisat kehityskulut) tunnistetaan, arvioidaan ja priorisoidaan.

Riskienhallintapäätös
Päätös tai prosessi, jolla riski pyritään välttämään, pienentämään, siirtämään tai pitämään omalla vastuulla.

Riskin välttäminen
Päätöksellä luovutaan kokonaan riskin aiheuttavan operaation toteutuksesta.

Riskin pienentäminen
Päätöksellä pyritään jakamaan riskiä tai vaikutetaan vähentävästi riskin todennäköisyyteen ja vaikuttavuuteen.

Riskin siirtäminen
Päätöksellä pyritään siirtämään riski sopimusteitse toiselle osapuolelle. Esimerkiksi vakuutuskelpoinen riski voidaan siirtää vakuutusyhtiön kannettavaksi.

Riskin omalla vastuulla pitäminen
Päätöksellä jätetään riski omalle vastuulle. Omalle vastuulle jäävät myös kaikki tunnistamattomat riskit.

Riskien tunnistaminen
Riskianalyysin ensimmäinen vaihe, jossa riskit tunnistetaan ja kuvataan riskiskenaariot.

Riskien arviointi
Riskianalyysin toinen vaihe, jossa arvioidaan riskiskenaarioiden (epäsuotuisien kehityskulkujen) todennäköisyydet ja niiden vaikuttavuus tavoitteisiin,
Riskinkantokyky
Yrityksen taloudellisista ja toiminnallisista mahdollisuuksista koostuva kyky kantaa menetyksiä, joita voi syntyä pyrittäessä saavuttamaan asetettu tavoite. Vakuutettavien riskien osalta omavastuuosuuden suuruus.

Riskinottohalukkuus
Riski, jonka yritys on valmis ottamaan saavuttaakseen tavoitteen.

Riskiskenaario
Riskiskenaario on epäsuotuisa kehityssuunta, jossa kontrollin puute vaarantaa tavoitteen saavuttamisen.

Riskiskenaarioiden avulla on mahdollista kuvata vaihtoehtoisia epäsuotuisia kehityssuuntia, vahvistaa heikkoja epäsuotuisiin kehityssuuntiin liittyviä indikaattoreita ja arvioida kuinka skenaario vaikuttaa toimintojen asettamiin tavoitteisiin. Katso myös hakusanat epäsuotuisa tapahtuma ja uhka.

Ristivalvonta
Valvontakameroiden sijoitukseen liittyvä ratkaisu, jolla eliminoidaan normaalisti kameravalvonnan ulkopuolelle jäävät kuvakulmat.

Ristivalvonnalla saadaan tallennettua koko alueesta useampia valvontasuuntia. Vikaantumistilanteissa kamerat varmistavat toisiaan.

Rogue tietoturvaohjelmisto
(Antivirus ja AntiSpyware)
Tietoturvaohjelmisto, joka käyttäjää erehdyttäen ottaa tietokoneen hallintaan ja vaatii käyttäjältä maksua tietokoneen hallinnan palauttamisesta.

Maksun suorittaminen altistaa käyttäjän henkilötiedot identiteettivarkaudelle ja lataa usein lisää haittaohjelmia tietokoneeseen.

RuNet 2020
RuNet 2020 on Venäjän viranomaisten suunnittelema Venäjän valtion oma sisäinen kyberavaruus. Toteutuessaan RuNet 2020 -hanke tuottaa Venäjän valtiolle kansallisen kyberavaruuden ja täyden riippumattomuuden maailmanlaajuisesta Internetistä sekä sen valvonnasta.

Maailman laajuisessa internetissä amerikkalaiset toimijat hallitsevat internetin ekosysteemiä (hakukoneet, sosiaaliset verkostot, viestintäpalvelut, sähköisen kaupankäynnin palvelut jne.). Tämän johdosta Venäjän tavoite on saavuttaa digitaalinen itsemääräämisoikeus ottamalla RuNet valtion valvontaan. Tavoitteena on, että vuoteen 2020 mennessä 99% internet-liikenteestä tulee olemaan Venäjän valtion sisäistä liikennettä.

Ruokinta
Tiedon syöttäminen toiselle osapuolelle tavoitteena saada osapuoli reagoimaan toivotulla tavalla.

S
Salainen huoneisto
Asemavaltiossa sijaitsevia kaupunki- tai maaseutuhuoneistoja, joita vieraan vallan tiedustelupalveluiden palveluksessa olevat agentit ja sabotöörit käyttävät etappi- ja koulutuspaikkoinaan.

Salasanan nuuskija
(Password Sniffers)
Salasanan nuuskija on pieni ohjelma, joka piilotetaan tietoliikenneverkkoon. Ohjelma kopioi verkossa liikkuvat käyttäjätunnukset ja salasanat salaiseen tiedostoon, josta hakkeri poimii ne käyttöönsä. Tiedostoon voi kopioitua lyhyessä ajassa satoja käyttäjätunnuksia salasanoineen.

Vuonna 1995 Carnegie Mellon yliopiston neuvoja jakava CERT -ryhmä varoitti, että salasanojen nuuskinnan tuloksena on kymmeniä tuhansia salasanoja joutunut ulkopuolisten haltuun ja niitä on käytetty väärin.

SALPA
(salaisten pakkokeinojen keskitetty asiankäsittelyjärjestelmä)
SALPA-järjestelmä on keskitetty poliisi- että pakkokeinolain mukaisten salaisten pakkokeinojen asiankäsittelyjärjestelmä. Keskusrikospoliisin ylläpitämä järjestelmä yhtenäistää salaisten pakkokeinojen käyttöön liittyvät menettelyt. Suojelupoliisi aloitti oman vastaavan SALPA-järjestelmän käytön 1.11.2004.

Saniteettioperaatio
Vieraan vallan tiedustelupalvelun agenttien laajamittainen karkotusoperaatio.

Sarjoittaminen
Rikosten yhdistäminen kokonaisuuksiksi niissä esiintyvien yhtäläisyyksien avulla.

SCADA
(Supervisory Control And Data Acquisition)
Teollisuusautomaatioon liittyvä valvomo-ohjelmisto, jonka avulla valvotaan teollisuusprosessien käyttäytymistä, ohjauksia ja prosessihälytyksiä.

Ohjelmistojen erityispiirteenä on, että niiden avulla voidaan teollisuusprosesseja hallita myös etänä. SCADA-ohjelmistot ovat yleensä tiettyjen erikoisprosessien ohjaukseen erikoistuneiden toimittajien omia ohjelmistoja mm. Siemensin.

Teollisuusautomaatiojärjestelmissä on havaittu lukuisia nollapäivähaavoittuvuuksia, jotka tarjoavat hyökkääjille täyden kontrollin mm. laitosten automaatiojärjestelmien ohjaukseen. Kaksi venäläistä tutkijaa teknologiajohtaja Sergei Gordeychik ja konsultti Gleb Gritsai työskentelivät Positive Technologies –yrityksessä. He arvioivat Chaos Communications Conference -tapahtumassa Berliinissä vuonna 2014, että maailmassa on kaikkiaan yli 60 000 nollapäivähaavoittuvuuksia sisältävää teollisuusautomaatiojärjestelmää. Lähde: (itnews.com.au 10.1.2014) Katso myös hakusana ICS.

Selvitys
Yksityiskohtainen, ennalta suunniteltu riippumattoman asiantuntijaryhmän suorittama selvitys, joka kohdistuu yrityksen sisäiseen tai ulkoiseen toimintaan esimerkiksi johtamiseen tai turvallisuusjärjestelyihin.

Selvitys tuottaa kertomuksen nykytilasta ja antaa suosituksia kehittämistoimenpiteiksi. Katso myös hakusanat arviointi, sisäinen selvitys ja tarkastus.

SET (Secure Electronic Transaction)
Pankkien ja luottokorttiyhtiöiden vuoden 1996 lopulla käyttöön ottama Internet-turvastandardi. Erilaisten ongelmien seurauksena menetelmän tuotantokäyttö viivästyi vuoden 1998 jälkipuolelle. Standardin käytöstä luovuttiin lopulta nopeasti.

Tuotetta ostaessaan kuluttaja valitsi ensin tuotteet kaupan valikoimasta yhteen koriin, jonka jälkeen ostokset maksetaan erillisellä lompakko-ohjelmalla. Yhtiöstä saamaansa sertifiointia vastaan myyjä laskuttaa kauppahinnan asiakkaalta. Suomessa Luottokunta Oy hallinnoi maksuliikenteen edellyttämää varmennuspalvelua.

SIEM
(Security Information and Event Management)
SIEM tarkoittaa lokitietoihin perustuvan tietoturvallisuuden valvonnan mahdollistavaa automaattista palvelua tai tuotetta, joka perustuu eri tietojärjestelmien muodostamien lokitietietojen keskitettyyn hallintaan. SIEM-järjestelmä koostuu SIM (Security Information Management) ja SEM (Security Event Management) toiminnallisuuksista. SIM-toiminnallisuus analysoi ja raportoi. SEM-toiminnallisuus valvoo järjestelmien toimivuutta ja tekee hälytyksiä tietoturvatapahtumista.

SIEM-järjestelmä kokoaa tietojärjestelmien lokit yhteen keskitettyyn tietokantaan, jossa lokitietoja on mahdollista analysoida ja luoda tiedoista käyttötarpeen mukaisia raportteja ja hälytyksiä. SIEM-järjestelmä tuottaa hälytyksiä mm. lokitietojen ja IDS-havaintojen pohjalta sekä tarjoaa ratkaisun lokitietojen keräämiseen, analysointiin, raportointiin ja arkistointiin.

SIPRNET
(Secret Internet Protocol Router Network)
Suljettu ja salattu TCP/ IP protokollaan perustuva tietojärjestelmä, jota Yhdysvaltojen puolustusministeriö ja ulkoministeriö käyttävät turvaluokiteltujen tietojen välittämiseen. Hyväksytty korkeintaan SECRET-tason viesteille.

Järjestelmä ylläpitää katkeamatonta kirjausketjua (audit trail) kaikkien käyttäjien toimista, kuten kirjautumisajankohdat ja järjestelmässä suoritetut toimenpiteet.

Järjestelmä pakottaa vaihtamaan salasanat 150 päivän välein. Salasanan on oltava vähintään 10 merkkiä pitkä. Salasanassa tulee olla vähintään kaksi isoa ja kaksi pientä kirjainta, kaksi numeroa ja kaksi erikoismerkkiä.

Sirene -toimisto
EU:n SIS -järjestelmään (Schengen Information System) kuuluva kansallinen päivystävä organisaatio. Suomessa Sirene -toimisto toimii KRP:n yhteydessä.

SIS
(Schengen Information System)
Rajavalvonnan poistuvia kontrolleja kompensoiva EU:n viranomaisten välinen tietojärjestelmä, jossa välitetään mm. kansainvälisiä etsintäkuulutuksia.

Järjestelmä on Schengenin sopimuksen piiriin kuuluvien maiden käytössä. Kaikki Shengenin maat ovat sitoutuneet noudattamaan EU:n tietosuojadirektiivejä.

Sisäinen selvitys
Sisäinen selvitys on yrityksen itse käynnistämä subjektiivinen selvitys tiettyyn toimintaan tai tapahtumaan liittyvistä seikoista. Sisäistä selvitystä käytetään julkishallinnossa ja yksityisoikeudellisissa organisaatioissa pääasiassa maineenhallintaan liittyvissä tilanteissa. Sisäisille selvityksille on tunnusomaista, että selvityksissä ei löydetä mitään tavanomaisuudesta poikkeavaa.

Kyseessä on yleensä ns. nollatutkimus, jolla ei ole totuusarvoa ja jonka avulla organisaatio haluaa salata sisäiseen toimintaansa liittyviä seikkoja julkisuudelta. Selvityksissä käytetään usein ulkoista selvitysmiestä, jonka tehtävänä on viestittää julkisuuteen näennäistä objektiivisuutta.

Ulkoinen selvitysmies (yleensä asianajaja) toimii toimeksiantajansa ennalta asettamissa puitteissa tehtävänään usein myös rikkaruohonkitkentä, häivyttäen organisaatiosta laiminlyönteihin ja väärinkäytöksiin (mm. luottamus- tai virka-aseman väärinkäyttö, lahjonta, hankinta- ja sopimusepäselvyydet) liittyviä haitallisia todisteita. Sisäiseen selvitykseen liittyy yleensä myös pelon ilmapiirin luominen henkilöstön keskuuteen.

Väärinkäytös ja rikosepäilyissä omatoiminen sisäinen selvitys ”sormeilu” asian ympärillä on haitallista ja omiaan lisäämään epäluottamusta yrityksen toimintaa kohtaan. Väärinkäytös ja rikosepäilyt tulee aina jättää suoraan ja viivytyksettä poliisin tutkittaviksi. Katso myös hakusana selvitys.

Sisäinen tarkastus
Sisäinen tarkastus on yrityksen liiketoiminnoista riippumatonta liiketoimintaprosessien laillisuuden, sisäisen valvonnan toimivuuden ja tehokkuuden arviointia.

Sisäinen tarkastus ehdottaa johdon hyväksyttäväksi vuotuiset tarkastuskohteensa ja raportoi havainnot ja kehittämisehdotukset hallituksen puheenjohtajalle. Sisäisen tarkastuksen toimintaa ohjaavat alan standardit.

Osakeyhtiölain (21.7.2006/624) 6 luvun 2 §:n mukaisesti ” Hallitus huolehtii yhtiön hallinnosta ja sen toiminnan asianmukaisesta järjestämisestä (yleistoimivalta). Hallitus vastaa siitä, että yhtiön kirjanpidon ja varainhoidon valvonta on asianmukaisesti järjestetty.” Katso myös hakusana sisäinen valvonta.

Sisäinen valvonta
Sisäisen valvonnan tehtävänä on varmistaa, että yrityksen toiminnassa noudatetaan säännöksiä ja hyväksyttyjä toimintaperiaatteita, yrityksen toiminta on tehokasta ja tuloksellista sekä yrityksen toiminnasta annettava informaatio on luotettavaa.

Osakeyhtiölain mukaan yhtiön hallitus on juridisessa vastuussa siitä, että sisäinen valvonta toimii. Käytännössä yhtiön hallitus delegoi vastuun sisäisen valvontajärjestelmän toteuttamisesta, jalkauttamisesta ja ylläpitämisestä toimitusjohtajalle.

Dokumentoidun valvontajärjestelmän avulla esimiehet suorittavat liiketoimintaprosessien sisäisen valvonnan tehtäviä. Suurissa yhtiöissä voi olla myös yhtiön hallituksen jäsenistä nimetty tarkastusvaliokunta, joka vastaa sisäisen valvonnan, sisäisen tarkastuksen ja riskienhallinnan asianmukaisuudesta sekä arvioi yhtiön sisäisen tarkastuksen ja ulkoisten tilintarkastajien toimintaa. Katso myös hakusana sisäinen tarkastus.

SOC (Security Operations Center)
SOC on yksikkö, joka tarjoaa asiakkailleen turvallisuuteen liittyviä suoritteita. SOC päivystää ympäri vuorokauden ja käsittelee asiakkaisiin kohdistuvia turvallisuusuhkia pääsääntöisesti teknisellä ja operatiivisella tasolla.

ISOC (IT-SOC) on asiakkaiden tietojärjestelmien turvallisuuteen keskittyvä yksikkö. Yksikkö mm. analysoi tietoverkon liikennettä, reagoi mahdollisiin tietoturvaloukkauksiin, koordinoi ja tukee hallintatoimia, luokittelee uhkia sekä raportoi poikkeamahavaintoja. Yksikön operaatiot ovat ennalta suunniteltuja ja harjoiteltuja rutiininomaisia toimintoja.

SSSI
(Sluzba Spezialnoi Svazi i Informazii, Federaation erikoiskommunikaatio- ja viestintäpalvelu)
Vuonna 2003 FAPSI lakkautettiin ja osa sen tehtävistä siirrettiin SSSI:lle, joka perustettiin FSO:n yhteyteen. Virastolla on laajat valtuudet suorittaa valvontaa, seurata postia, lennätintä, puhelimia ja muita viestimiä. Valtuuksien käyttö ei edellytä tuomioistuimelta saatavaa lupaa.

Steganografia
Salausmenetelmä, jolla salattava sanoma piilotetaan havaittavan lähetteen joukkoon. Lähete voi olla esimerkiksi äänite, teksti- tai kuva. Ainoastaan menetelmän tuntevalla vastaanottajalla on mahdollisuus saada piilotettu sanoma havaittavaksi. Menetelmää hyödynnetään mm. vakoilutoiminnassa ja tekijänoikeuksien omistajuuden osoittamisessa.

Suojakopio
Suojakopio on huoltovarmuuskriittisille organisaatioille asetettu toiminnan jatkuvuuteen liittyvä velvoite täydellisen varmuuskopion säilyttämiseksi toisella paikkakunnalla sijaitsevassa suojakopioarkistossa.

Suojakopio on edellytys tietojärjestelmän toipumiselle, jos käyttöympäristö tai alkuperäiset tiedostot ja niistä otetut varmistukset ovat tuhoutuneet.

Suojelupoliisin toiminnallinen tietojärjestelmä
Suojelupoliisin toiminnallinen tietojärjestelmä on suojelupoliisin käyttöön tarkoitettu pysyvä henkilörekisteri, johon tallennetaan tietoja, jotka ovat tarpeen oikeus- ja yhteiskuntajärjestystä tai valtion turvallisuutta vaarantavien hankkeiden tai rikosten estämiseksi tai selvittämiseksi. Tietojärjestelmään voidaan tallentaa henkilöstä mm.

  • täydellinen nimi
  • syntymäaika
  • syntymävaltio
  • syntymäkotikunta
  • kotikunta
  • kansallisuus
  • henkilötunnus
  • sukupuoli
  • äidinkieli
  • ammatti
  • osoite
  • puhelinnumero tai muu yhteystieto
  • tieto henkilön kuolemasta tai kuolleeksi julistamisesta
  • tieto tehdystä turvallisuusselvityksestä
  • henkilöä koskevat ääni- ja kuvatallenteet
  • henkilön fyysisiin ominaisuuksiin perustuvat tunnistetiedot
  • viranomaisen antama asiakasnumero
  • ulkomaalaisen henkilön vanhempien nimet ja osoite
  • matkustusasiakirjan tiedot
  • muut maahantuloon ja rajanylittämiseen liittyvät tarpeelliset tiedot.

Henkilöä koskevat tiedot perusmuotoisesta ja laajasta turvallisuusselvityksestä poistetaan vuoden kuluessa vastaavan uuden selvityksen antamisesta, viimeistään kuitenkin kymmenen vuoden kuluttua selvityksen antamisesta.

Suojelupoliisin toiminnallisesta tietojärjestelmästä poistetaan tiedot 25 vuoden kuluttua viimeisen tiedon merkitsemisestä.

SWIFT
(Society for Worldwide Interbank Financial Telecommunication)
Organisaatio on perustettu vuonna 1973 hallinnoimaan pankkien kansainvälistä maksuliikenneverkkoa. SWIFTin päävalvojana toimii Belgian keskuspankki. Maksuliikenneverkkoa käyttää 7800 organisaatiota eri puolilla maailmaa. SWIFTin pääkonttori sijaitsee Belgiassa ja se toimii Belgian lakien mukaan. Belgia on todennut, että SWIFT-tietojen luovutus USA:n rikkoo sen tietosuojalakeja.

Yhdysvallat on seurannut SWIFT-maksuliikennetietoja alusta alkaen. Tietojen luovutus ei käynnistynyt 9/11-tapahtumasta, jolloin käynnistyi TFTP. Vuonna 1976 Yhdysvaltain korkein oikeus päätti, että oikeus yksityisyyteen ei koske kolmansien osapuolten (SWIFT) hallussa olevia tietoja. Vuoden 1978 “Right to Financial Privacy Act” säännöksiä ei voida myöskään soveltaa SWIFTiin, koska se ei ole rahoituslaitos.

Syväkurkku
(Deep Throat)
Yrityksen sisäpiiristä tietoja tiedotusvälineille (lähdesuojaa nauttiva) vuotava henkilö. Syväkurkuksi kutsuttiin mm. Watergate-salakunteluskandaalin tietolähdettä.

T
Tacit -tieto
(ilmaisematon ja käsittelemätön tieto)
Tieto jota ei ole ilmaistu tai käsitelty. Tacit ei ole valmista tai heti käytettävissä olevaa tietoa. Tacit -tieto on yksilön voimavara, johon perustuu mahdollisuus luoda uutta. Yrityksen kilpailukyvyn ylläpito edellyttää eksplisiittisen ja tacit -tiedon hyväksikäyttöä.

TAPA
(Transported Asset Protection Association)
Kuljetusalan kansainvälinen yhdistys, joka yhdistää maailmanlaajuisesti logistiikkapalvelujen tarjoajien, liikenteenharjoittajien, lainvalvontaviranomaisten ja muiden sidosryhmien yhteiset tavoitteet pyrkimällä vähentämään kansainvälisiin toimitusketjuihin ja niiden toimijoihin kohdistuvia insidenttejä.

Yhdistyksen jäsenistä monet edustavat maailman johtavia tuotemerkkejä, logistiikkaa ja kuljetuspalvelujen tarjoajia. Yhdistyksen logistiikkatoimialan turvallisuuskriteeristö TAPA FSR (Freight Security Requirements) on maailmanlaajuinen logistiikka-alan johtava turvallisuusstandardi. Se edustaa logistiikan kokonaisvaltaista turvallisuuden hallintaa kansainvälisissä toimitusketjuissa. Standardi tarjoaa auditointien kautta mahdollisuuden myös sertifiointiin.

Tarkastus
Yllätyksellinen, satunnainen tai ennakkosuunnitelmaan perustuva asiantuntijaryhmän suorittama tarkastus, jonka tehtävänä on tarkistaa paikan päällä, noudatetaanko sovittuja käytäntöjä, ohjeita tai määräyksiä esim. turvallisuusmääräyksiä. Katso myös hakusanat arviointi ja selvitys.

Tavaramuuli
Varastetuilla luottokorttitiedoilla ostettuja tavaroita ei kiinnijäämisriskin vuoksi haluta lähetettävän omaan kotiosoitteeseen. Poliisin esitutkinnan vaikeuttamiseksi rikolliset käyttävät verkkosivustojen kautta rekrytoituja tavaramuuleja, joiden kotiosoitteisiin tavarat osoitetaan (”drop” osoite).

Tavaramuulit lähettävät saapuneet tavarat edelleen heille ilmoitettuihin osoitteisiin. Petosmiesten myyntikanavien kautta varastettujen luottokorttitietojen avulla ostetut tavarat päätyvät lopulta rahaksi. Varastettujen tavaroiden loppuasiakkaita ovat yleensä ”rehelliset ihmiset”. Katso myös hakusana muuli.

Tavoite
Yrityksellä on yrityksen sisäisiä ja ulkoisia tavoitteita. Tavoite voi olla esimerkiksi toiminnon operatiivinen tavoite tai yritysjohdon strateginen tuloskorttitavoite.

Yrityksen sisäiset tavoitteet voivat liittyä mm. uuden palvelun toteutukseen, toiminnan kehittämiseen, uudelleen organisointiin, suuntaamiseen ja tehostamiseen.

Yrityksen ulkoiset tavoitteet voivat liittyä mm. tuotantoon, laadun varmistamiseen, toimitusvarmuuteen, markkinaosuuden kasvattamiseen, maineen hallintaan ja asiakastyytyväisyyden parantamiseen.

TDV
(Tekniskt detekterings- och varningssystem)
Ruotsin TDV on Suomen HAVAROA vastaava järjestelmä, jonka toiminta perustuu mm. FRA:n signaalitiedustelusta keräämään sormenjälkitietoon ja tietoliikenneverkkoon sijoitettuihin kyberuhkia tunnistaviin sensoreihin.

Järjestelmän toiminnallisuuden uskotaan ilmaisevan vakavat verkkohyökkäykset Ruotsin valtion virastoja ja keskeisiä yrityksiä vastaan. Ruotsissa kyberuhkien teknisestä havainnointi- ja varoitusjärjestelmästä vastaa FRA. Järjestelmä havaitsi myös Suomen ulkoministeriön tietomurtoon liittyneen epäilyttävän tietoliikenteen.

FRA kehittää myös toisen tason järjestelmää, joka estää kyberhyökkäykset reaaliajassa. Vastaavia järjestelmiä on käytössä mm. Yhdysvalloissa. Katso myös hakusana HAVARO.

Tekninen tietoturvallisuus
Teknisellä tietoturvallisuudella tarkoitetaan yrityksen käytössä olevien tietojärjestelmien sisältämien tietojen

  • eheyteen,
  • saatavuuteen,
  • luottamuksellisuuteen,
  • kiistämättömyyteen ja
  • käyttäjien tunnistamiseen liittyviä turvamekanismeja.

TEMPEST
(Transient Electromagnetic Pulse Emanation Standard)

USA:n hallituksen sähkömagneettista säteilyä käsittelevä normi. Normi määrittelee sallitun hajasäteilyn määrän atk-laitteille.
TFTP
(Terrorist Finance Tracking Program)
TFTP on terrorismin rahoituksen jäljittämisohjelma. Ohjelmaa johtaa CIA ja valvoo Yhdysvaltain valtiovarainministeriö. 9/11-terrori-iskujen jälkeen Yhdysvaltain valtiovarainministeriö kehitti Finance Tracking ohjelman terrorismin rahoituksen ehkäisyn, tutkinnan ja epäiltyjen syytteeseen asettamisen helpottamiseksi.

Jäljittämisohjelman puitteissa Yhdysvalloilla on mahdollisuus seurata kaikkea kansainvälistä maksuliikennettä. Katso myös hakusana FinCEN.

Third Parties (kolmannet osapuolet)
NSA:n kanssa tiedusteluyhteistyötä tekevän ryhmän nimitys. Ryhmään kuuluu kaikkiaan yli 30 valtiota, Suomen lisäksi mm. Saksa, Ruotsi, Norja, Tanska, Ranska, Israel, Turkki ja Saudi-Arabia.

NSA maksaa ryhmän osapuolille korvauksia valvontateknologian kehittämisestä ja valvonnasta. Samaan ryhmän osapuolet ovat NSA:n vakoilun kohteita. Katso  myös hakusana Five Eyes.

Tiedustelupäätös
(Covert action)
Kirjallinen päätös, jolla yrityksen johtaja valtuuttaa henkilön tai ulkopuolisen yrityksen selvittämään esimerkiksi liiketaloudelliseen operaatioon (tarjouskilpailu) liittyviä taustatietoja. Kyseessä on aina salainen toimenpide.

Tietohallinto
(Information management)
Tietohallinnon velvollisuutena on noudattaa hyvää tiedonhallintatapaa ja tarjota yrityksen toiminnoille niille asetettujen tavoitteiden saavuttamista tukevat tietojärjestelmät. Tietohallinnon tarjoamat ratkaisut perustuvat yrityksen liiketoimintastrategiaa tukevaan tietojärjestelmäarkkitehtuuriin.

Tietohallinnon perustehtäviin kuuluvat myös tietotekniikkapalveluiden kilpailutus ja hankinta, niiden käytettävyyden turvaaminen sekä huolehtia tietojen varmuus-, turva- ja suojakopioinnista.

Tietojärjestelmäarkkitehtuuri
Tietojärjestelmäarkkitehtuurin tehtävänä on ohjata yrityksen tietojärjestelmien suunnittelua, toteutusta ja kehittämistä. Dokumentaatiosta ilmenee tietojärjestelmät, niiden ominaisuudet, keskinäiset yhteydet ja riippuvuudet sekä tietojärjestelmien omistajuudet ja vastuut.

Tietotekniikkaoikeus
Tietotekniikkaoikeus tarkoittaa oikeusinformatiikan osaa, jonka puitteissa tutkitaan tietotekniikan ja siihen liittyvien tuotteiden sekä palveluiden kehittämiseen, käyttöönottoon ja käyttämiseen liittyviä oikeudellisia sääntely- ja tulkintaongelmia. Lähde: (professori, dosentti, OTT, VT Asko Lehtonen, luentokalvot 2009) Katso myös hakusana ICT-oikeus.

Tietoturva-aukko
Tietoturva-aukko on tietokoneohjelman toteutukseen liittyvä piirre, joka mahdollistaa ulkopuoliselle tunkeutujalle haittaohjelman asentamisen ja sen avulla ottaa tietokone täydelliseen hallintaan, esimerkiksi asentamalla Backdoor.Win32.PoisonIvy haittaohjelma. Katso myös hakusana nollapäivähaavoittuvuus.

Tietoturvallisuuden hallintajärjestelmä
Tietoturvallisuuden hallintajärjestelmä on yrityksen johtamisjärjestelmän osa, jonka tarkoituksena on toteuttaa ja ylläpitää operatiivisen palvelutoiminnan edellyttämä asianmukainen tietoturvataso.

Tietoturvallisuuden hallintajärjestelmä kattaa tietoturvallisuuden johtamisen, hallinnoimisen ja valvonnan organisoinnin, tarvittavat ohjausasiakirjat, ohjeet, menettelyt ja toimenpiteet.

Tietoturvallisuuden hallinta perustuu yrityksen toimintojen asettamiin vaatimuksiin sekä jatkuvaan riskilähtöiseen tietoturvallisuuden kehittämiseen prosessimaisella toiminnalla.

Tietoturvamekanismi
Tietoturvamekanismi on tietojärjestelmään liittyvä tekninen ratkaisu tai eri ratkaisujen kokonaisuus (hallintatoimenpide), jonka avulla saavutetaan tavoiteltu turvallisuusvaikutus. Tietoturvamekanismeja ovat mm:

  • salausmenetelmät
  • osapuolten todentaminen
  • sähköinen allekirjoitus
  • haittaohjelmien torjunta
  • tunkeutumisen havainnointi
  • käyttövaltuushallinta
  • tietoturvaprotokollat.

Tiitisen lista
Tiitisen lista on Itä-Saksan turvallisuusministeriön suomalaisia kontaktinimiä sisältävä paperiarkki, jolla on kahdeksantoista henkilön nimi. Supo sai listan haltuunsa vuonna 1990. Lista nimettiin silloisen supon päällikön Seppo Tiitisen mukaan, joka sulki listan kassakaappiinsa "Ei aiheuta toimenpiteitä" merkinnällä varustettuna.

Listan julkaisua on vaadittu useaan otteeseen. Lista tulee täysin julkiseksi viimeistään vuonna 2050. Supon viestintäpäällikkö Liinu Lehto-Seljavaara totesi, että lista voitaisiin antaa tutkijoiden käyttöön jo vuonna 2015. Lähde: (mtv3.fi 28.92012)

Tiitisen lista on osa rutiininomaista turvallisuuspalvelujen välistä tiedustelutietojen vaihtoa. Supo sai listan haltuunsa Länsi-Saksan turvallisuuspalvelulta. Listan tarkoituksena oli osoittaa henkilöitä, jotka ovat tehneet yhteistyötä stasin kanssa.

Listan salassapitointressin osalta supo kertoi haluavansa suojata tiedonhankintatapaa ts. luottamuksellista tietojenvaihtoa. Jos yhteistyökumppanin luottamusta horjutetaan, ei kaikkia tietoja jatkossa luovuteta. Se mitä tietoja jää saamatta, on mahdotonta arvioida. Julkisuudessa uskottiin, että tosiasiallisesti salassapitopäätöksellä haluttiin suojella listalla olevia

Tilanneanalyysi
Tilanneanalyysi yhdistää muuttunutta toimintaolosuhdetta kuvaavan tilannekuvan ja yrityksen toimintaedellytykset kokonaisvaltaiseksi päätöksentekoinformaatioksi. Tilanneanalyysin tuloksena syntyy tilannetietoisuus. Tilanneanalyysi sisältää näkemyksen

  • yrityksen vahvuuksista ja heikkouksista
  • mahdollisista toimintavaihtoehdoista
  • tilanteen korjaamiseksi tarvittavista toimenpiteistä
  • aikatauluun liittyvistä takarajoista.

Tilannekuva
Kokonaiskäsitys tapahtuneista asioista, niihin vaikuttaneista olosuhteista, eri osapuolten tavoitteista ja tapahtumien mahdollisista kehitysvaihtoehdoista, jota tarvitaan päätösten tekemiseksi tietystä asiasta tai asiakokonaisuudesta.

Tilannekuvajärjestelmä
Tilannekuvajärjestelmä on viestintäfoorumi (tekninen työväline), jossa yhdenmukainen tilannekuva julkaistaan ja tarjotaan käytettäväksi.

Tilannetietoisuus
Käsitys toimintaympäristössä tapahtuvien muutosten vaikutuksista operatiiviseen palvelukykyyn ja kuinka muutoksiin tulee reagoida.

Torpedo
Kookas yleensä taistelulajeja harrastava henkilö, jota alamaailma käyttää henkivartijanaan. Torpedoilla on kysyntää erityisesti silloin kun ulkomaisen rikollisliigan johtaja vierailee maassa.

Totuus
Objektiivisen totuusteorian mukaan totuus on sama kuin miltä asiat näyttävät. Harhauttaminen perustuu totuusteorian hyväksikäyttöön ajatuksena, että vastapuoli tulkitsee asiat siten miltä ne näyttävät, ei siten, miten ne todellisuudessa ovat.

Triadit
(kiinalainen mafia)
Triadit olivat alun perin poliittisia salaseuroja, joiden tavoitteena oli syöstä vallasta vihattuja johtajia. Triadien juuret ulottuvat satojen vuosien taakse Etelä-Kiinaan. Myöhemmin poliittisista salaseuroista muodostui rikollisjärjestöjä.

Nykyisin Hongkongissa toimivat triadit ovat mukana lähes kaikessa rikollisessa toiminnassa. Eräät Hongkongin nimekkäistä yritysjohtajista ovat jonkin triadin johtohahmoja. Triadien toiminnalle on tyypillistä uhkailu ja väkivaltainen pelottelu.

Kiinalaisten triadien toiminta ulottuu kaikkialle, missä on kiinalaisia. Esimerkiksi Italiassa kaikki kiinalaiset ravintolat kuuluvat kiinalaiselle mafialle. Triadit ovat vahvistaneet asemiaan erityisesti Englannissa, jossa on jouduttu palkkaamaan Hongkongista Kantonin murretta puhuvia poliiseja.

Trolli
Nettitrolli
(informaatiosodankäynnin vaikuttaja)
Trolliksi kutsutaan viestiä tai henkilöä, jonka tarkoituksena on julkisessa keskustelussa hämärtää toden ja valheen välistä rajaa sekä ärsyttää muita keskustelijoita. Informaatiosodankäynnin yhteydessä trollit esiintyvät tavallisina kansalaisina internetin keskustelupalstoilla ja kirjoittavat niihin poliittisesti ohjattuja mielipiteitä ja provokaatioita.

Lännen Median viranomaisilta saaman arvion mukaan Suomessa toimi vuoden 2014 lopulla noin 20 Venäjän asiaa aktiivisesti ajavaa informaatiosodan vaikuttajaa eli nettitrollia.

Trollitehdas
Trollitehdas on informaatiosodankäyntiin liittyvä organisaatio, jonka tehtävänä on vaikuttaa kansalaisten keskuudessa vallitsemaan yleiseen mielipideilmastoon julkaisemalla intranetissä ympäri vuorokauden poliittisesti ohjattuja kommentteja. Trollitehtaan kommenteilla voidaan ohjailla valtion sisäistä tai kansainvälistä mielipiteen muodostusta.

Esimerkiksi Venäjällä Pietarin kaupungin Savuškinin kadulla toimi informaatiosodankäynnin yksikkö, jossa työskenteli yli 200 bloggaajaa, keskustelupalstojen kommentoijaa ja analyytikkoa. Näiden trollien työnä oli vaikuttaa Venäjän sisäiseen mielipiteeseen ylistämällä mm. verkkolehtien keskustelupalstoilla ja somessa Venäjää sekä presidentti Vladimir Putinia ja nimitellä toisinajattelijoita fasisteiksi.

Pietarissa toimineen trollitehtaan työt oli organisoitu eri osastoille. Trollitehtaassa oli omat osastot sosiaaliselle medialle, tiedotusvälineiden seuraamiselle, hakukoneille, blogeille, kommenteille ja keskustelupalstoille.

TŠEKA
(Vetšeka)
Pietarissa vuoden 1917 lopussa perustettu turvallisuuspalvelu, jota kutsuttiin Tšekaksi. Lenin perusti Tšekan taistelemaan vastavallankumousta vastaan. Organisaation toiminta perustui täydelliseen mielivaltaan ja terroriin.

Tšekan johtajana toimi Leninin luottomies Feliks Dzerzinski. Kesällä 1918 Dzerzinski ohjeisti alaisiaan mm. seuraavasti: "Luoti on tehokkain vaientamisen tapa." Sille kuului myös ulkomaantiedustelu. GPU oli Tšekan osa vuosina 1922-1923. Lähde: (hs.fi kulttuuri-arkisto 20.12.2000)

Tunnistamistieto
Tunnistamistiedolla tarkoitetaan vanhentuneen sähköisen viestinnän tietosuojalain (16.6.2004/516) mukaan tilaajaan tai käyttäjään yhdistettävissä olevaa tietoa, jota viestintäverkoissa käsitellään viestien siirtämiseksi, jakelemiseksi tai tarjolla pitämiseksi. Tietoyhteiskuntakaari kumosi sähköisen viestinnän tietosuojalain vuoden 2015 alussa. Katso myös hakusana "Välitystieto".

Tunnistusmenetelmä
Tunnistusmenetelmällä tarkoitetaan kokonaisuutta, jonka yhdessä muodostavat tunnistusväline sekä yksittäisen vahvan sähköisen tunnistustapahtuman toteuttamiseksi tarvittava järjestelmä.

Tunnistuspalvelu
Tunnistuspalvelulla tarkoitetaan palveluntarjoajaa, joka tarjoaa vahvan sähköisen tunnistamisen palveluita niitä käyttäville palveluntarjoajille tai laskee liikkeelle tunnistusvälineitä yleisölle tai molempia.

Viestintäviraston tehtävänä on valvoa, että vahvaa sähköistä tunnistuspalvelua tarjoajat toimijat noudattavat niille laissa asetettuja velvollisuuksia. Toimijoiden on tehtävä Viestintävirastolle ilmoitus ennen toiminnan aloittamista.

Vahvan tunnistamisen keskeinen kiriteeri tulee olla myös se, ettei asiakkaan hallussa olevia käyttäjätunnuksia, salaisia avaimia, pysyviä tai kertakäyttöisiä salasanoja siirretä julkisen verkon yli, vaikka yhteys olisikin SSL-salattu.

Vahvan tunnistuksen näkökulmasta verkon yli voidaan siirtää turvallisesti vain varmenteita ja julkisia avaimia. Jos asiakkaiden hallussa olevia salaisia avaimia, pysyvä tai kertakäyttöisiä salasanoja siirretään verkon yli jonkin toisen osapuolen haltuun (palveluntarjoaja), tulisi tulkita, ettei kyseessä ole vahva tunnistaminen. Käytännössä vahva tunnistaminen edellyttää PKI- ratkaisua (RSA, LUC).

Tunnistusväline
Tunnistusvälineellä tarkoitetaan esineitä ja yksilöiviä tietoja tai ominaisuuksia, jotka yhdessä muodostavat vahvaan sähköiseen tunnistamiseen tarvittavat tunnisteet, tunnistamisen välineet ja todentamisen välineet.

Tunnistusvälineen haltija
Tunnistusvälineen haltijalla tarkoitetaan luonnollista henkilöä, jonka haltuun tunnistuspalvelun tarjoaja on sopimukseen perustuen antanut tunnistusvälineen.

Turvahuone
Turvahuone on asunnon pakotila, joka suojaa asukkaita terroristien tai rikollisten yllätyshyökkäykseltä niin kauan, että poliisi tai vartija ehtii paikalle. Turvahuoneeksi varustetaan yleensä yksi makuuhuone. Suojausvaatimus kaupunkialueella on yksi (1) tunti ja haja-asutusalueella yksi (1) vuorokausi.

Turvahuoneen toteuttamista suositellaan yleensä silloin kun henkilö tai hänen johtamansa organisaatio on saanut vakavasti otettavan väkivaltaisen uhkauksen. Eritasoiset turvahuoneratkaisut ovat virkamiesten, poliitikkojen ja tiettyjen toimialajohtajien osalta melko tavanomaisia.

Turvallisuuden tunne
Turvallisuuden tunne syntyy omakohtaisista kokemuksista ja tulkinnoista. Turvallisuuden tunne ilmenee asenteina ja arvoina sekä muodostuu kulttuuriseksi. Turvallisuuden tunne toimii myös merkittävänä ajurina päätöksenteossa.

Turvallisuus
Turvallistaminen
Turvallisuus on käsitteenä moniselitteinen ja siitä on olemassa erilaisia määritelmiä.  Turvallisuus perustuu riskianalyysin perusteella toteutettuihin hallintatoimenpiteisiin. Turvallisuus voidaan yleisesti ottaen ymmärtää olosuhteena, jossa riskit eivät vaaranna asetettuja tavoitteita.

Henkilöturvallisuuden näkökulmasta turvallisuus voidaan ymmärtää riskianalyysiin perustuvana mielenrauhana. Mielenrauha, joka ei perustu riskianalyysiin, ei ole turvallisuutta.

Turvallisuuden rooli on kaikilla elämänalueilla saanut viime vuosina yhä suuremman merkityksen ja tämän kehityksen voidaan katsoa jatkuvan edelleen. Nykyisin ilmiöstä voidaan käyttää jo käsitettä turvallistaminen.

Turvallistamista voidaan verrata esimerkiksi medikalisoitumiseen. Turvallistamisessa kaikki elämänalueet alistetaan kontrolliin ja niille asetetaan ehdottomia turvallisuusvaatimuksia.

Turvallisuustiedustelu
Turvallisuustiedustelun avulla luodaan näkemys turvallisuusuhkista. Turvallisuustiedusteluun liittyy seuraavat vaiheet (tiedustelun sykli):

  • toiminnan ohjaus
  • tehtäväanto
  • tiedonhankinta
  • tiedon hyödyntäminen
  • analyysi
  • raportointi.

Suomessa supon analyytikot laativat vuosittain noin sata tiedusteluraporttia eri tahoille.

Turvaluokiteltu asiakirja
Turvaluokitellulla asiakirjalla tarkoitetaan asiakirjaa tai muuta asiakirja-aineistoa, jonka turvaluokituksesta ja salassapidosta osapuolet ovat sopineet salassapitosopimuksella tai asiakirjaa, jonka turvaluokitusmerkintä perustuu kansalliseen lainsäädäntöön.

Turvaluokiteltujen tietojen ilmaiseminen
(Need to Know)
Turvaluokiteltuja tietoja voidaan ilmaista ainoastaan niille henkilöille, joiden työ- tai virkatehtävän johdosta on välttämätöntä tietää asiasta tai jos tietojen luovutuksesta on maininta erityislainsäädännössä.

Turvaluokiteltujen tietojen säilytys
(Need to Hold)
Turvaluokiteltuja asiakirjoja saavat säilyttää hallussaan ainoastaan ne henkilöt, joiden työ- tai virkatehtävien hoito tätä edellyttää. Yksityiskohtaiset säilytysvaatimukset on kuvattu ao. turvaluokitusta koskevissa määräyksissä.

Turvapainatus
Turvapainatustekniikkaa käytetään väärennöksien ja osittain väärennettyjen orginaalien tunnistamiseen alkuperäisistä kappaleista. Hyvän suojaustason aikaansaaminen edellyttää useiden eri tekniikoiden käyttöä samassa tuotteessa. Suojautumismenetelmät jaetaan kolmeen ryhmään:

  • Materiaalin sisältämät ominaisuudet.
  • Painotekniikan sisältämät ominaisuudet.
  • Muut ominaisuudet.

Tyrmäystippa
Tyrmäystippoja käytetään mm. kaappausten, ryöstöjen ja seksuaalirikosten yhteydessä. Useimmiten tyrmäystipat annetaan uhrin tietämättä ravintolassa alkoholiin sekoitettuna.

Tyrmäystippojen tarkoituksena on saada ihmisen tajunta häiriintymään. Tyrmäystippoina käytetään useimmiten verenpainelääkkeitä (klonidiinia), nukutusainetta (ketamiinia), silmätippoja (Visineä). Alkoholi vahvistaa lääkeaineiden vaikutusta.

U
Uhka
Yritysturvallisuudessa uhka-käsite liitetään sotilaalliseen ja maanpuolustukselliseen termistöön. Liike-elämässä uhka-käsitteen sijaan käytetään riskiskenaario-käsitettä. Sotilaallisessa kielenkäytössä uhka aiheutuu vastapuolesta eli vieraasta valtiosta, jolloin uhka-arviota kuvataan seuraavalla kaavalla.

Uhka = (tahto x kyky)

  • tahto = vastapuolen poliittinen tahto
  • kyky = vastapuolen sotilaallinen suorituskyky

Uhkaava yrityssalaisuusrikos
Tilanne, jossa henkilö esimerkiksi vaihtaa työpaikkaa ja on ilmeistä, että henkilö aikoo paljastaa yrityssalaisuuksia uudelle työnantajalle. Vastatoimenpiteinä ovat mm. henkilön konsultointi (lähtöhaastattelu), henkilön hallussa olevan aineiston palauttamisvaatimus ja konsultaatiokirje uudelle työnantajalle. Katso myös hakusanat jatkuva yrityssalaisuuden rikkomus ja päättynyt yrityssalaisuusloukkaus.

User-to-Root
(U2R)
Hyökkäys, jossa käyttäjä pyrkii tietojärjestelmän haavoittuvuuksia hyödyntäen hankkimaan itselleen pääkäyttäjän oikeudet.

Uutis-ankka
Julkaistu uutinen, joka perustuu kokonaan perättömään tai virheelliseen tietoon. Taustalla saattaa olla tarkoituksella liikkeelle laskettu juoru, jonka julkaisu saa aikaan ennalta arvioidun vaikutuksen. Myöhemmin tapahtuva korjaus ja mahdollinen pahoittelu eivät yleensä lievennä kohteelle aiheutunutta vahinkoa.

V
Vahva tunnistaminen
Vahvalle tunnistusmenetelmälle asetetaan seuraavat vaatimukset:

  • tunnistamisen keskeinen vaihe on ensitunnistaminen, jota koskevat tiedot tulee olla jälkikäteen tarkistettavissa
  • menetelmällä on voitava yksiselitteisesti tunnistaa tunnistusvälineen haltija
  • menetelmällä on voitava luotettavasti varmistua, että ainoastaan tunnistusvälineen haltija käyttää tunnistusvälinettä
  • menetelmän tulee olla riittävän turvallinen ja luotettava ottaen huomioon kulloinkin käytettävissä olevaan tekniikkaan liittyvät tietoturvallisuusuhat.

Ensitunnistamisella tarkoitetaan tunnistusvälineen hakijan henkilöllisyyden todentamista tunnistusvälineen hankkimisen yhteydessä.

Laki vahvasta sähköisestä tunnistamisesta ja sähköisistä allekirjoituksista
7.8.2009/617 2 § määrittelee vahvan sähköisen tunnistamisen kriteerit.

Vahvalla sähköisellä tunnistamisella tarkoitetaan henkilön yksilöimistä ja tunnisteen aitouden ja oikeellisuuden todentamista sähköistä menetelmää käyttämällä perustuen vähintään kahteen (2-factor authentication) seuraavista kolmesta vaihtoehdosta:

  • salasanaan tai johonkin muuhun sellaiseen, mitä tunnistusvälineen haltija tietää
  • sirukorttiin tai johonkin muuhun sellaiseen, mitä tunnistusvälineen haltijalla on hallussaan
  • sormenjälkeen tai johonkin muuhun tunnistusvälineen haltijan yksilöivään ominaisuuteen.

Vakoilu
Vakoilu on tiedustelutoiminnan tiedonhankintametodi, jolla tarkoitetaan salassa tapahtuvaa tiedonhankintaa. Vakoilumetodia käytetään turvaluokiteltujen tai muutoin salassa pidettävien tietojen hankintaan, joita ei ole muilla tiedustelumetodeilla hankittavissa.

Vakoilu on yhtä vanhaa perua kuin sivistys. Raamattu mainitsee vakoojan noin 100 kertaa. Varhaisimmat tiedot vakoilusta ovat peräisin Itä-Aasiasta. Englannin kieleen sana espionage tuli Ranskasta vuonna 1793.

Rikoslain mukaan vakoilu on toimintaa, jossa Suomen vahingoittamiseksi tai vieraan valtion hyödyttämiseksi välitetään, julkistetaan, ilmaistaan tai hankitaan valtakunnan turvallisuudelle, ulkomaansuhteille tai kansantaloudelle tärkeä salainen tieto.

Vakuutuspolitiikka
Vakuutuspolitiikka tarkentaa riskienhallintapolitiikan periaatteita vakuuttamisen osa-alueella. Vakuuttaminen on osa yrityksen riskienhallintaa, jolla vakuutettavissa olevat merkittävät riskit siirretään vakuutusyhtiöiden kannettavaksi.

Vakuutussalaisuus
Vuonna 1988 julkaistiin Vakuutusalan Koulutus ja Kustannus Oy:n toimesta kirja, jonka nimi on Vakuutussalaisuus. Kyseinen kirja oli tarkoitettu alalle yleiseksi ohjeeksi, käsitellen nimenomaan salassapitovelvollisuutta.

Vakuutusyhtiölain muutoksen yhteydessä v. 1999 käyttöön otettiin muussa lainsäädännössä oleva sanonta vaitiolovelvollisuus. Vapaaehtoinen henkilövakuutus -kirjassa on otsikoitu kappale Vakuutussalaisuus, mutta teksti käsittelee salassapitovelvollisuutta.

Nykyisin vakuutusyhtiölaissa puhutaan vaitiolovelvollisuudesta, jolle löytyy selitykset sekä laista että mm. Vakuutuslainsäädäntö -kirjasta (v. 2004 painoksessa ss.62 - 63).

Vanhoja viittauksia vakuutussalaisuuteen on edelleen löydettävissä erityisesti viranomaisten tiedonsaantiin ja vaitiolovelvollisuuteen liittyvissä lainkohdissa mm. poliisilain (1995/493) 3 luvun 36§:ssä, laissa yleisistä syyttäjistä (1997/199) 11§, laissa ulkomaisista vakuutusyhtiöistä (1995/398) 79§ ja 80§, tullilaissa (1994/1466) 28§ ja Vakuutusyhdistyslaissa (1987/1250) 16 luku 10§.

Vakuutussopimus
Asiakirja, jossa määritellään vakuutuksenantajan ja vakuutuksenottajan välinen sisällöltään määrätty oikeussuhde. Asiakirjassa määritellään yksityiskohtaisesti sekä vakuutuksenottajan että vakuutuksenantajan oikeudet ja velvollisuudet, kuten esimerkiksi, minkälainen riski kuuluu vakuutuksen piiriin ja miten korvaus määritellään.

Valaehtoinen vakuutus
Osapuoli sitoutuu valallaan vahvistamaan tuomioistuimessa tietyn asiantilan, mikäli jonkun oikeus on tällaisesta valanteosta riippuvainen.

Validiteetti
Validiteetti eli validius tarkoittaa tutkimusmenetelmän ja tutkimuskohteen yhteensopivuutta. Validiteetti kertoo kuinka hyvin tutkimusmenetelmä mittaa sitä seikkaa, mitä on tarkoitus mitata. Katso myös hakusana reliabiliteetti.

Valvonta
(Monitoring)
Valvonnan tavoitteena on saada varmuus jonkin asian tilasta tai toteutumisesta esimerkiksi siitä noudattavatko työntekijät työsopimuksen velvoitteita tai annettuja ohjeita. Valvonnan osalta on määriteltävä

  • valvottava asia (mistä asiantilasta halutaan saada varmuus)
  • valvonnan kohde (mihin valvonta kohdistetaan)
  • valvontamekanismi (miten valvotaan)
  • toistuvuus (kuinka usein valvontatoimenpide suoritetaan, jatkuvaa vai ajoittaista)
  • raportointi (kenelle, miten ja mitä raportoidaan)
  • tiedottaminen (kenelle ja miten valvonnasta informoidaan).

Varmennuslausunto
Vaatimustenmukaisen toiminnan todentamiseen perustuva varmennelausunto, joka osoittaa asiakkaille ja sidosryhmille, että varmennelausunnon haltia toimii todennetusti vaatimusten edellyttämällä tavalla.

Varmennelausunnon antajalla tulee olla asianmukainen akkreditointi. Katso myös hakusanat arviointi, auditointi, selvitys ja tarkastus.

Verkkopuolustuskyky
Verkkosodankäynnin puolustuskyky perustuu ehkäisevään suojaukseen, havainnointikykyyn ja toipumista edistäviin varmistuksiin sekä vastahyökkäyksen yllätyksellisyyteen, nopeuteen ja vaikuttavuuteen.

Verkkosodankäynti
Verkkosodankäynnillä tarkoitetaan vastapuolen tietojärjestelmiä vastaan suunnattuja hyökkäyksiä, joiden avulla pyritään vaikuttamaan lamaannuttavasti tietojärjestelmiin ja niiden tuottamiin palveluihin.

Viisi silmää
(FVEY, Five Eyes)
Termillä tarkoitetaan viiden eri valtion tiedusteluyhteistyötä. ”Viiteen silmään” kuuluvat Yhdysvallat, Iso-Britannia, Kanada, Uusi-Seelanti ja Australia. Viisikon läheisimpiä yhteistyökumppaneita ovat Norja, Tanska, Ranska ja Hollanti. Yhdessä ne muodostavat niin sanotun "yhdeksän silmän" ryhmän.

Virve
Valtion ja kunnallisten turvallisuusviranomaisten keskinäinen operatiivinen radioverkko. Verkkoa käytetään normaali- ja onnettomuustilanteissa sekä poikkeusoloissa.

Radioverkko oli tarkoitus saada valmiiksi vuoteen 2002 mennessä. Suljettu verkko tarjoaa mm. sanomaliikenteen salaus- ja ryhmäpuhelupalvelut. Radioverkkoon oli tarkoitus liittää yli 50.000 telepäätettä. Käyttäjäorganisaatioita ovat mm:

  • pelastuslaitos
  • poliisi
  • Puolustusvoimat
  • Rajavartiolaitos
  • sisäministeriö
  • sosiaali- ja terveysministeriö
  • tulli
  • ympäristöministeriö.

Vuosina 2008–2012 Virveen oli tehty 38 milj. € kehitys- ja varmennus-investoinnit, jolla pyrittiin turvamaan verkon toimintavarmuus ja palvelut 2020-luvulle.

Välitystieto
Tietoyhteiskuntakaari (7.11.2014/917) tuli pääsääntöisesti voimaan 1.1.2015, jolloin käsitteen tunnistamistieto korvasi käsite välitystieto.

Tietoyhteiskuntakaaren mukaan välitystiedolla tarkoitetaan oikeus- tai luonnolliseen henkilöön yhdistettävissä olevaa tietoa, jota käsitellään viestin välittämiseksi sekä tietoa radioaseman tunnisteesta, radiolähettimen lajista tai käyttäjästä ja tietoa radiolähetyksen alkamisajankohdasta, kestosta tai lähetyspaikasta. Katso myös hakusana "Tunnistamistieto".

W
White hat
Hyväntahtoinen krakkeri, jonka tarkoituksena on tunkeutua järjestelmään vahinkoa aiheuttamatta. Katso myös hakusanat black hat ja hakukoneoptimointi.

WTF
(WikiLeaks Task Force)
CIA:n perustama erikoisyksikkö, joka keskittyi arvioimaan Wikileaks-sivustolla paljastettujen asiakirjojen vaikutuksia CIA:n kansainvälisiin operaatioihin.

Wikileaksin paljastusten vaikutus CIA:n toimintaan oli vähäinen, koska se käytti tiedusteluraporttiensa välittämiseen muita kuin SIPRNET-tietojärjestelmää.

Pentagonille tilanne oli sen sijaan hankala, koska se välitti myös SECRET- turvaluokitustason viestit pääsääntöisesti SIPRNET-tietojärjestelmässä, johon oli pääsy laajalla käyttäjäjoukolla ja josta viestit vuodettiin Wikileaksille.

X
X -ilmoitus
Suojelupoliisissa laadittiin alkuaikoina arkaluontoisia ns. X -ilmoituksia, joita ei diarioitu eikä kirjattu normaaleihin sarjoihin. Poliittisen ilmapiirin muuttuessa X-ilmoitukset voitaisiin tarvittaessa nopeasti hävittää tai viedä pois maasta, eikä arkistoon jäisi asiakirjoista jälkiä.

Myös johtavien kommunistien henkilömapit saivat X -merkinnän. Käytäntö jatkui vuoteen 1955, jolloin supossa katsottiin, ettei laitoksen joutumista vieraisiin käsiin enää pelätty. Edelleen akuutit X -ilmoitukset siirrettiin tuolloin normaaleihin sarjoihin raaputtamalla tai leikkaamalla X -merkintä pois. Muusta arkistoaineistosta tehtiin otteet henkilömappeihin, minkä jälkeen alkuperäiset filmattiin ja ilmeisesti hävitettiin. Niitä sen paremmin kuin mikrofilmejäkään ei ole supon arkistosta enää löytynyt.

Y
Y2K -ongelma (Year 2000)
Vuoden 2000 vaihtumiseen liittynyt ongelma, joka koski suorittimia (mikroprosessorit) sekä sovelluksia. Useimpien mikroprosessoreiden BIOS -piirit eivät osanneet käsitellä vuotta 2000 ja sitä suurempia päivämääriä.

Toiminnallisesta puutteesta syntyi ongelma, jos päivämäärällä oli merkitystä suorittimen ohjaamille toiminnoille. Ongelman vakavuus oli puolestaan riippuvainen ohjattavien toimintojen laadusta. Suorittimissa toimivien sovellusten tuli myös osata käsitellä vuosi 2000 ja sitä suuremmat päiväykset.

Eräiden suurkoneiden käyttöjärjestelmiä ei edes päivitetty suoriutumaan Y2K-ongelmasta. Ongelman kustannuksista esitettiin lukuisia arvioita. Konsultti Peter de Jager arvioi vuonna 1998 ongelman maksavan maailmanlaajuisesti 600 miljardia dollaria.

Ydinsulkusopimus
(Treaty on the Non-Proliferation of Nuclear Weapons, NPT)
Ydinsulkusopimus on yksi kansainvälisen turvallisuusjärjestelmän perussopimuksista ja ainoa ydinasevaltioiden välillä solmittu sitoumus ydinaseiden leviämisen rajoittamiseksi. Sopimuksen ulkopuolella ovat Israel, Intia ja Pakistan.

Yhdeksän silmän ryhmä
Katso hakusana viisi silmää.

Yleisehkäisevä kontrolli
Yleisehkäisevällä kontrollilla tarkoitetaan hallintatoimenpidettä, jonka vaikutus ulottuu vähintään kahteen tai useampaan suojattavaan resurssiin. Katso myös hakusana erityisehkäisevä kontrolli.

Yrityskokemus
(Know-how)
Yrityskokemuksella tarkoitetaan työelämän tehtävissä hankittua tietämystä, ammattitaitoa tai osaamista. Yrityskokemus voi muodostua yksittäisestä tiedosta. Yksittäinen tieto voi koskea esimerkiksi tuotannossa käytettyä komponenttia, raaka-ainetta tai näiden käyttösuhdetta, eri tietojen kokonaisuutta esimerkiksi tuotantolinjaa tai -prosessia, siinä käytettyjä koneita ja niiden suhdetta toisiinsa tai tuoteosien omaa valmistusta suhteessa alihankkijoilta tilattuihin osiin jne.

Elinkeinonharjoittaja saa SopMenL:n perusteella suojaa myös yrityskokemuksen oikeudetonta väärinkäyttöä vastaan, sillä edellytyksellä, että yrityskokemus on salainen. Edellytys sille, että yrityskokemus voidaan tulkita salaiseksi on, että tiedot ovat tosiasiallisesti ainoastaan ko. yrityksen tiedossa. Lähde: (MT:1992:018, Hyvän liiketavan vastaisuus, Liikesalaisuuden väärinkäyttö ym.Diaarinumero: D:8/91, Antopäivä: A:20.7.1992, Menetelmä: M:E8, Hyödyke: H:TJ4)

Yritysvakoilu
Yritysvakoilua on liikesalaisuuden oikeudeton hankinta, jonka tarkoituksena on oikeudettomasti ilmaista yrityssalaisuus tai oikeudettomasti käyttää yrityssalaisuutta. Yritysvakoilu on säädetty rangaistavaksi yritysvakoilua koskevassa RL 30:4:ssä. Rangaistavaa on myös teon yritys. Yritys on Katso myös hakusanat liikesalaisuus ja oikeudeton liikesalaisuuden hankinta.

Z
Zersetzung (psykologinen terrori)
Zersetzung on taktiikka, joka perustuu psykologiseen terroriin. Taktiikan kehittäjänä pidetään Venäjän Bolševikkeja, josta se siirtyi myöhemmin Itä-Euroopan kommunistihallintojen salaisten poliisien kuten mm. Stasin käyttöön. Psykologisen terrorin keinoja ovat mm.

  • ahdistelu
  • kiusaaminen
  • häirintä
  • vainoaminen
  • pelottelu
  • uhkailu.

Stasi ryhtyi käyttämään menetelmää 1970-luvun puolivälin tienoilla. Stasilla oli tarve pidätyksiä ja kidutuksia hienovaraisemmalle menetelmälle, jota se kutsui nimellä Zersetzung.

Operaation alkuvaiheessa kohdehenkilöä saatettiin varoittaa esimerkiksi murtautumalla henkilön kotiin ja jättää sinne jokin vieras symbolinen esine. Tavoitteena oli aikaansaada kohdehenkilössä ja hänen lähipiirissään korkea stressitaso, jonka seurauksena kohde päättäisi luopua epätoivottavaksi koetusta operatiivisesta toiminnasta.

Ellei varoitus tuottanut tulosta otettiin käyttöön kovempia ja jatkuvampia psykologisen terrorin keinoja. Psykologisen terrorin vaikutukset ulottuivat myös kohdehenkilön lähipiiriin, jolloin tilanne saattoi johtaa työpaikan menetykseen, perheen eripuraan ja hajoamiseen.

Tyypillisiä psykologisen terrorin kohteita ovat vastapuolen politiikkaa ja hallintoa kritisoivat järjestelmän vastustajat sekä väärinkäytöksiä paljastavat henkilöt kuten esimerkiksi poliitikot, ihmisoikeusaktivistit, toisinajattelijat ja tietovuotajat.

Psykologisen terrorin keinoihin ovat turvautuneet mm. vieraan valtion turvallisuuspalvelut, turvallisuuspalvelujen bulvaanit tai vieraan valtion kansalliset sympatisoijat. Julkisissa lähteissä ja asiakirjoissa mainittuja organisaatioita ovat mm.

  • Itä-Saksan turvallisuusministeriö Ministerium für Staatssicherheit (MfS)
  • SNTL:n valtion turvallisuuskomitea KGB SSSR (Komitet Gosudarstvennoi Bezopastnosti SSSR)
  • Venäjän federatiivinen turvallisuuspalvelu FSB (Federalnaja Sluzba Besopasnosti)
  • Britannian MI5 ja SIS
  • Kanadan tiedustelupalvelu CSIS (Canadian Security Intelligence Service)

Sääntö nro 2
Valvontaa ei voi korvata luottamuksella.

Sääntö nro 3
Asiakkaiden luottamus on voitettava joka päivä uudelleen.
Sääntö nro 2
Riittävän isolla vasaralla voi rikkoa mitä tahansa.
Sääntö nro 3
Riittävän isolla vasaralla voi rikkoa mitä tahansa.

Sääntö nro 4
Jonkun pitää aina johtaa.

Sääntö nro 5
Delegoimalla ei voi välttää vastuuta.

Sääntö nro 1
Yritysturvallisuuden on palveltava toimintojen tavoitteita.

Back to content