ISO/IEC 2382-8

TEINE REDAKTSIOON / 1998

ISO/IEC 2382-8

SECOND EDITION / 1998

08
TURVALISUS


08
SECURITY


08.01
Üldmõisted


08.01
General concepts


08.01.01
arvutiturve
Andmete ja ressursside kaitse tahtmatute või kuritahtlike toimingute eest, tavaliselt vastavate meetmetega.
MÄRKUS. Sellised toimingud võivad olla muutmine, hävitamine, juurdepääs, avalikustamine või hõive, kui need pole volitatud.

08.01.01
computer security
COMPUSEC (abbreviation) /US/
The protection of data and resources from accidental or malicious acts, usually by taking appropriate actions.
NOTE - Those acts may be modification, destruction, access, disclosure, or acquisition, if not authorized.

08.01.02
halduslik turve
Arvutiturbe halduslikud meetmed.
MÄRKUS. Need meetmed võivad olla ekspluatatsiooni- ja jälitatavusprotseduurid, turvamurrete uurimise protseduurid ning kontrolljälgede läbivaatus.

08.01.02
administrative security
procedural security
Administrative measures for computer security.
NOTE - These measures may be operational and accountability procedures, procedures of investigating breaches in security, and reviewing audit trails.

08.01.03
sideturve
Andmesidele rakendatav arvutiturve.

08.01.03
communications security
COMSEC (abbreviation)
Computer security applied to data communication.

08.01.04
andmeturve
Andmetele rakendatav arvutiturve.

08.01.04
data security
Computer security applied to data.

08.01.05
turvarevisjon
Andmetöötlussüsteemi päevikute ja tegevuste sõltumatu läbivaatus ja uurimine süsteemi turvameetmete adekvaatsuse kontrolliks, kehtestatud turvapoliitika ja ekspluatatsiooniprotseduuride järgimise tagamiseks, turvamurrete avastamiseks ning juhtimisse, turvapoliitikasse ja protseduuridesse vajalike muudatuste sisseviimiseks.

08.01.05
security audit
An independent review and examination of data processing system records and activities to test for adequacy of system controls, to ensure compliance with established security policy and operational procedures, to detect breaches in security, and to recommend any indicated changes in control, security policy, and procedures.

08.01.06
turvapoliitika
Arvutiturbe kindlustamiseks kohaldatav plaan või tegevuskava.

08.01.06
security policy
A plan or course of action adopted for providing computer security.

08.01.07
andmeterviklus
Andmete omadus, mis väljendub täpsuse ja kooskõla säilimises, sõltumata muudatustest.

08.01.07
data integrity
The property of data whose accuracy and consistency are preserved regardless of changes made.

08.01.08
failikaitse
Asjakohaste halduslike, tehniliste või füüsiliste meetmete rakendamine faili kaitsmiseks volitamatu juurdepääsu, muutmise või kustutamise eest.

08.01.08
file protection
The implementation of appropriate administrative, technical, or physical means to guard against the unauthorized access to, modification of, or deletion of a file.

08.01.09
konfidentsiaalsus
Andmete omadus, mis näitab, millises ulatuses need andmed ei ole kättesaadavad või avalikustatud volitamatutele isikutele, protsessidele või muudele olemitele.

08.01.09
confidentiality
The property of data that indicates the extent to which these data have not been made available or disclosed to unauthorized individuals, processes, or other entities.

08.01.10
jälitatavus
Omadus, mis tagab, et olemi toiminguid saab üheselt jälitada selle olemini.

08.01.10
accountability
The property that ensures that the actions of an entity may be traced uniquely to that entity.

08.01.11
autentimine
Olemi väidetava identsuse verifitseerimise toiming.

08.01.11
authentication
The act of verifying the claimed identity of an entity.

08.01.12
sõnumi autentimine
Sõnumi rikkumatu ja muudatusteta ning eeldatavalt lähetajalt kavatsetud saajale saatmise verifitseerimine.

08.01.12
message authentication
Verification that a message was sent by the purported originator to the intended recipient and that the message was not changed in transit.

08.01.13
autentimisteave
Olemi väidetava identsuse tõestamiseks kasutatav informatsioon.

08.01.13
authentication information
Information used to establish the validity of the claimed identity of an entity.

08.01.14
mandaat
Olemi väidetava identsuse tõendamiseks teisaldatavad * andmed.

08.01.14
credentials
Data that are transferred to establish the claimed identity of an entity.

08.01.15
autentimis-andmevahetus
Mehhanism olemi identsuse tagamiseks infovahetuse teel.

08.01.15
authentication exchange
A mechanism intended to ensure the identity of an entity by means of an information exchange.

08.01.16
volitamine
Õiguste andmine, sealhulgas pääsuõigustel põhineva juurdepääsu andmine.

08.01.16
authorization
The granting of rights, which includes the granting of access based on access rights.

08.01.17
käideldavus (arvutiturbes)
Andmete või ressursi omadus, mis väljendab nende kättesaadavust ja kasutuskõlblikkust volitatud olemi nõude korral.

08.01.17
availability (in computer security)
The property of data or of resources being accessible and usable on demand by an authorized entity.

08.01.18
atesteerimine
sertifitseerimine (arvutiturbes)
Protseduur, millega kolmas osapool annab tagatise, et andmetöötlussüsteem või selle osa vastab turvanõuetele.

08.01.18
certification (in computer security)
Procedure by which a third party gives assurance that all or part of a data processing system conforms to security requirements.

08.01.19
teabeluba
Isikule antud luba juurdepääsuks * andmetele või informatsioonile teataval turvatasemel või allpool seda taset.

08.01.19
security clearance
clearance
Permission granted to an individual to access * data or information at or below a particular security level.

08.01.20
turvatase
Objekti * tundlikkust või isiku teabeluba esitav hierarhiline turvamäärangu ja turvakategooria kombinatsioon.

08.01.20
security level
The combination of a hierarchical security classification and a security category that represents the sensitivity of an object or the security clearance of an individual.

08.01.21
eriturbega keskkond
Keskkond, kus andmete ja ressursside kaitsele juhuslike või kuritahtlike aktide eest pööratakse erilist tähelepanu (volitamiste, * teabelubade, konfiguratsioonihalduse jne kujul).

08.01.21
closed-security environment
An environment in which special attention is paid (in the form of authorizations, * security clearances, configuration controls, etc.) to protect data and resources from accidental or malicious acts.

08.01.22
lihtturbega keskkond
Keskkond, kus andmete ja ressursside kaitse juhuslike või kuritahtlike aktide eest saavutatakse tavaliste talitlusprotseduuridega.

08.01.22
open-security environment
An environment in which protection of data and resources from accidental or malicious acts is achieved through normal operational procedures.

08.01.23
privaatsus
Üksikisiku kohta andmete lubamatu või ebaseadusliku kogumise ja kasutamise tulemusena tema eraellu või -asjadesse tungimise välistatus.

08.01.23
privacy
Freedom from intrusion into the private life or affairs of an individual, when that intrusion results from undue or illegal gathering and use of data about that individual.

08.01.24
riskianalüüs
Andmetöötlussüsteemi varade, neid ähvardavate ohtude ja süsteemi vastava ohunõrkuse identifitseerimise süstemaatiline meetod.

08.01.24
risk analysis
risk assessment
A systematic method of identifying the assets of a data processing system, the threats to those assets, and the vulnerability of the system to those threats.

08.01.25
riski aktsepteerimine
riskiaktsepteering
Halduslik otsus nõustuda teatava riskimääraga, tavaliselt tehnilistel või majanduslikel kaalutlustel.

08.01.25
risk acceptance
A managerial decision to accept a certain degree of risk, usually for technical or cost reasons.

08.01.26
tundlikkus
Informatsiooni tähtsuse mõõt, mille on informatsioonile ta kaitsevajaduse märkimiseks kinnistanud ta omanik.

08.01.26
sensitivity
A measure of importance assigned to information by the information owner to denote its need for protection.

08.01.27
süsteemi terviklus
Andmetöötlussüsteemi omadus, mis näitab, et süsteem vastab oma talitluslikule otstarbele, ei võimalda volitamata kasutajail muuta ega kasutada ressursse ning ei võimalda volitatud kasutajail ressursse vääralt muuta ega vääralt kasutada.

08.01.27
system integrity
The quality of a data processing system fulfilling its operational purpose while both preventing unauthorized users from making modifications to or use of resources and preventing authorized users from making improper modifications to or improper use of resources.

08.01.28
ohuanalüüs
Andmetöötlussüsteemi kahjulikult mõjutada võivate toimingute ja sündmuste analüüs.

08.01.28
threat analysis
An examination of actions and events that might adversely affect a data processing system.

08.01.29
usaldatav arvutisüsteem
Andmetöötlussüsteem, mis annab piisava arvutiturbe * konkurentseks juurdepääsuks andmetele, kui kasutajatel on erinevad pääsuõigused ning kui andmetel on erinevad turvamäärangud ja turvakategooriad.

08.01.29
trusted computer system
A data processing system that provides sufficient computer security to allow for concurrent access to data by users with different access rights and to data with different security classification and security categories.

08.01.30
subjekt (arvutiturbes)
Objektide poole pöördumise võimega aktiivne olem.
Näide: programmi * täitmist sisaldav protsess.
MÄRKUS. Subjekt võib põhjustada infovoolu objektide vahel või muuta andmetöötlussüsteemi olekut.

08.01.30
subject (in computer security)
An active entity that can access * objects.
Example: A process that involves execution of a program.
NOTE - A subject may cause information to flow among objects or may change the state of the data processing system.

08.01.31
objekt (arvutiturbes)
Reguleeritava juurdepääsuga * olem.
Näiteid: fail; * programm; * põhimäluala; isiku kohta kogutavad ja peetavad andmed.

08.01.31
object (in computer security)
An entity to which access is controlled.
Examples: A file, a program, an area of main storage; data collected and maintained about a person.

08.02
Informatsiooni turvaliigitus


08.02
Classification of information


08.02.01
turvamäärang
Otsustus selle kohta, millisel määral nõuavad andmed või informatsioon kaitset juurdepääsu eest, koos selle kaitsemäära nimetusega.
Näiteid: "täiesti salajane", "salajane", "konfidentsiaalne".

08.02.01
security classification
The determination of which specific degree of protection against access the data or information requires, together with a designation of that degree of protection.
Examples. "Top secret", "secret", "confidential".

08.02.02
tundlik informatsioon
Informatsioon, mida vastavalt pädeva võimu otsusele tuleb kaitsta, sest ta avalikustamine, muutmine, hävimine või kadu põhjustaksid kellegi või millegi tunduva kahjustuse.

08.02.02
sensitive information
Information that, as determined by a competent authority, must be protected because its disclosure, modification, destruction, or loss will cause perceivable damage to someone or something.

08.02.03
turvakategooria
Tundliku informatsiooni mittehierarhiline rühmitis, mida kasutatakse andmetele juurdepääsu peenemaks reguleerimiseks võrreldes pelgalt hierarhilisel turvamäärangul põhinevaga.

08.02.03
security category
A nonhierarchical grouping of sensitive information used to control access to data more finely than with hierarchical security classification alone.

08.02.04
lahterdus
Andmete jaotamine riski kahandamise eesmärgil isoleeritud plokkideks, millel on eraldi turvameetmed.
Näide. Suure projektiga seotud andmete jaotamine kogu projekti paljangu piiramiseks alamprojektidele vastavaiks plokkideks, millest igal on oma turve.

08.02.04
compartmentalization
A division of data into isolated blocks with separate security controls for the purpose of reducing risk.
Example: The division of data relative to a major project into blocks corresponding to subprojects, each with its own security protection, in order to limit exposure of the overall project.

08.02.05
mitmetasemeline vahend
Funktsionaalüksus, mis saab korraga töödelda kahe või mitme turvataseme * andmeid, * arvutiturbe rikkumise riskita.

08.02.05
multilevel device
A functional unit that can simultaneously process data of two or more security levels without risking to compromise computer security.

08.02.06
ühetasemeline vahend
Funktsionaalüksus, mis saab korraga töödelda ainult ühe turvataseme * andmeid.

08.02.06
single-level device
A functional unit that can only process data of a single security level at a particular time.

08.03
Krüptograafilised meetodid


08.03
Cryptographic techniques


08.03.01
krüptograafia
Distsipliin, mis hõlmab põhimõtteid, vahendeid ja meetodeid andmete teisendamiseks nende semantilise sisu peitmise, nende volitamata kasutamise või nende märkamata muutmise vältimise eesmärgil.

08.03.01
cryptography
The discipline that embodies the principles, means, and methods for the transformation of data in order to hide their semantic content, prevent their unauthorized use, or prevent their undetected modification.

08.03.02
krüpteerimine
šifreerimine
Andmete krüptograafiline teisendamine.
MÄRKUSED
1. Krüpteerimise tulemus on krüptogramm.
2. Vastupidine protsess on dekrüpteerimine.
3. Vt ka avaliku võtmega krüptograafia, * sümmeetriline krüptograafia, * pööramatu krüpteerimine.

08.03.02
encryption
encipherment
The cryptographic transformation of data.
NOTES
1 - The result of encryption is ciphertext.
2 - The reverse process is called decryption.
3 - See also public-key cryptography, *symmetric cryptography, *irreversible encryption.

08.03.03
pööramatu krüpteerimine
ühesuunaline krüpteerimine
Krüpteerimine, millega tekitatavast krüptogrammist ei saa reprodutseerida algseid andmeid.
MÄRKUS. Pööramatu krüpteerimine on kasulik autentimisel. Näiteks saab pööramatult krüpteerida parooli ning salvestada saadud krüptogrammi. Hiljem esitatav parool krüpteeritakse samal viisil pööramatult ning võrreldakse kahe krüptogrammi stringe. Kui need on identsed, on esitatud parool õige.

08.03.03
irreversible encryption
irreversible encipherment
one-way encryption
Encryption that produces ciphertext from which the original data cannot be reproduced.
NOTE - Irreversible encryption is useful in authentication. For example, a password might be irreversibly encrypted and the resulting ciphertext stored. A password presented later would be irreversibly encrypted identically and the two strings of ciphertext compared. If they are identical, the presented password is correct.

08.03.04
dešifreerimine
dekrüpteerimine
Krüptogrammist algsete andmete saamise protsess.
MÄRKUS. Krüptogramm võidakse krüpteerida teist korda; sel juhul ei anna ühekordne dešifreerimine algset avateksti.

08.03.04
decryption
decipherment
The process of obtaining, from a ciphertext, the original corresponding data.
NOTE - A ciphertext may be encrypted a second time, in which case a single decryption does not produce the original plaintext.

08.03.05
krüptosüsteem
šifrisüsteem
Dokumendid, vahendid, seadmed ja nende juurde kuuluvad meetodid, mis koos kasutatuna moodustavad krüpteerimis- või dešifreerimisvahendi.

08.03.05
cryptographic system
ciphersystem
cryptosystem
The documents, devices, equipment, and associated techniques that are used together to provide a means of encryption or decryption.

08.03.06
dekrüpteerimine
krüptoanalüüs
Krüptosüsteemi, ta sisendite, * väljundite või mõlema analüüs tundliku informatsiooni, näiteks avateksti tuletamiseks.

08.03.06
cryptanalysis
The analysis of a cryptographic system, its inputs or outputs, or both, to derive sensitive information, such as plaintext.

08.03.07
avatekst
Andmed, mille semantiline sisu on kättesaadav krüptograafiliste meetoditeta.

08.03.07
plaintext
cleartext
Data, the semantic content of which is available without using cryptographic techniques.

08.03.08
krüptogramm
Krüpteerimisega tekitatud andmed, mille semantiline sisu ei ole kättesaadav krüptograafiliste meetoditeta.

08.03.08
ciphertext
Data produced through the use of encryption, the semantic content of which is not available without the use of cryptographic techniques.

08.03.09
võti (arvutiturbes)
Krüpteerimis- või dešifreerimisoperatsioone juhtiv bitistring.

08.03.09
key (in computer security)
A bit string that controls the operations of encryption or decryption.

08.03.10
privaatvõti
Omanikule ainukasutuseks mõeldud dešifreerimis*võti.

08.03.10
private key
A key that is intended for decryption for the exclusive use by its owner.

08.03.11
avalik võti
Suvalisele olemile krüpteeritud suhtluseks vastava privaatvõtme omanikuga määratud võti.

08.03.11
public key
A key that is intended for use by any entity for encrypted communication with the owner of the corresponding private key.

08.03.12
avaliku võtmega krüptograafia
asümmeetriline krüptograafia
Krüptograafia, kus krüpteerimiseks ja dešifreerimiseks kasutatakse avalikku võtit ja vastavat privaatvõtit.
MÄRKUS. Kui krüpteerimiseks kasutatakse avalikku võtit, tuleb dešifreerimiseks kasutada vastavat privaatvõtit, ja vastupidi.

08.03.12
public-key cryptography
asymmetric cryptography
Cryptography in which a public key and a corresponding private key are used for encryption and decryption.
NOTE - If a public key is used for encryption, the corresponding private key must be used for decryption, and vice versa.

08.03.13
sümmeetriline krüptograafia
Krüptograafia, kus krüpteerimiseks ja dešifreerimiseks kasutatakse sama võtit.

08.03.13
symmetric cryptography
Cryptography in which the same key is used for encryption and decryption.

08.03.14
salajane võti
salavõti
Piiratud arvule korrespondentidele krüpteerimiseks ja dešifreerimiseks mõeldud võti.

08.03.14
secret key
A key that is intended for use by a limited number of correspondents for encryption and decryption.

08.03.15
transpositsioon
transpositsioonkrüpteerimine
Krüpteerimine, mis mingi loogika järgi muudab bittide või märkide järjestust.
MÄRKUSED
1. Transpositsiooniks nimetatakse ka saadavat krüptogrammi.
2. Määratlus ja märkus 1 põhinevad prantsuskeelsel algtekstil.

08.03.15
transposition
Encryption that rearranges bits or characters according to some scheme.
NOTE - The resulting ciphertext is called transposition cipher.

08.03.16
asendus
asenduskrüpteerimine
Krüpteerimine, mis asendab biti- või märgi*stringid teiste biti- või märgistringidega.
MÄRKUS. Saadavat krüptogrammi nimetatakse substituudiks.

08.03.16
substitution
Encryption that replaces bit strings or character strings with other bit strings or character strings.
NOTE - The resulting ciphertext is called substitution cipher.

08.04
Pääsu reguleerimine


08.04
Access control


08.04.01
pääsu reguleerimine
Vahendite kogum, mis tagab, et andmetöötlussüsteemi * ressurssidele on juurdepääs ainult volitatud olemitel ja volitatud viisil.

08.04.01
access control
A means of ensuring that the resources of a data processing system can be accessed only by authorized entities in authorized ways.

08.04.02
pääsuloend
Ressursile * juurdepääsuks volitatud olemite ja nende pääsuõiguste loend.

08.04.02
access control list
access list
A list of entities, together with their access rights, that are authorized to access a resource.

08.04.03
pääsukategooria
Kategooria, millesse võib olemi paigutada nende ressursside alusel, mida ta on volitatud kasutama.

08.04.03
access category
A category to which entities may be assigned, based on the resources that the entity is authorized to use.

08.04.04
pääsutase
Olemilt * juurdepääsuks kaitstud ressursile nõutav volitustase.
Näide: volitus pääseda informatsiooni juurde teataval turvatasemel.

08.04.04
access level
The level of authority required from an entity to access a protected resource.
Example: The authority to access information at a particular security level.

08.04.05
pääsuõigus
Subjektile antav luba juurdepääsuks teatavale objektile, teatavat tüüpi operatsiooni sooritamiseks.
Näide: protsessile antud luba lugeda * faili, kuid mitte sellesse kirjutada.

08.04.05
access right
Permission for a subject to access a particular object for a specific type of operation.
Example: Permission for a process to read a file but not write to it.

08.04.06
pääsuluba
Kõik subjekti * pääsuõigused mingi objekti suhtes.

08.04.06
access permission
All of a subject's * access rights with respect to some object.

08.04.07
pääsuperiood
Ajavahemik, mil kehtivad olemile antud pääsuõigused.

08.04.07
access period
A period of time during which specified access rights prevail.

08.04.08
pääsu tüüp (arvutiturbes)
Pääsuõigusega määratud operatsioonitüüp.
Näiteid: lugemine, * kirjutus, * täitmine, lisandamine, muutmine, kustutus, loomine.

08.04.08
access type (in computer security)
A type of operation specified by an access right.
Examples: Read, * write, * execute, append, modify, delete, create.

08.04.09
pilet (arvutiturbes)
Valdaja ühe või mitme pääsuõiguse esitus mingi objekti kohta.
MÄRKUS. Pilet esitab pääsuluba.

08.04.09
ticket (in computer security)
A representation of one or more access rights that possessor has to an object.
NOTE - The ticket represents an access permission.

08.04.10
võim (arvutiturbes)
Objekti või objektiklassi identiteedi ja nendele objektidele suunatud lubatavate pääsutüüpide hulga esitus.
MÄRKUS. Võim võidakse teostada pileti kujul.

08.04.10
capability (in computer security)
A representation of the identifications of an object, or of a class of objects, and of a set of authorized access types for these objects.
NOTE - A capability can be implemented in the form of a ticket.

08.04.11
võimuloend
Subjektiga seotud loend, mis esitab kõik subjekti pääsutüübid kõigi objektide kohta.
Näide: protsessiga seotud loend, mis esitab kõik ta pääsutüübid kõigi failide ja muude kaitstud ressursside kohta.

08.04.11
capability list
A list associated with a subject that identifies all of the subject's access types for all objects.
Example: A list associated with a process that identifies all of its access types for all files and other protected resources.

08.04.12
identsuse autentimine
identsuskontroll
Andmetöötlussüsteemil * olemeid tuvastada võimaldav testimine.
Näide: parooli või identsustõendi kontrollimine.

08.04.12
identity authentication
identity validation
The performance of tests to enable a data processing system to recognize entities.
Example: The checking of a password or of an identity token.

08.04.13
identsustõend
Identsuse autentimise vahend.
Näiteid: kiipkaart, metallvõti.

08.04.13
identity token
A device used for identity authentication.
Examples: Smart card, metal key.

08.04.14
parool
Autentimisteabena kasutatav märgistring.

08.04.14
password
A character string that is used as authentication information.

08.04.15
minimaalprivileeg
Subjekti * pääsuõigused, mis piirduvad ainult volitatud ülesannete täitmiseks vajalikuga.

08.04.15
minimum privilege
Restriction of the access rights of a subject to only those rights that are necessary for the execution of authorized tasks.

08.04.16
tundmistarve
Andmete potentsiaalse saaja seaduslik vajadus teada või omada kogu nende andmetega esitatavat tundlikku informatsiooni või saada sellele juurdepääsu.

08.04.16
need-to-know
A legitimate requirement of a prospective recipient of data to know, to access, or to possess any sensitive information represented by these data.

08.04.17
loogiline pääsu reguleerimine
Informatsioonil põhinevate mehhanismide kasutamine pääsu reguleerimiseks.
Näide: parooli kasutamine.

08.04.17
logical access control
The use of mechanisms related to data or information to provide access control.
Example: The use of a password.

08.04.18
füüsiline pääsu reguleerimine
Füüsiliste mehhanismide kasutamine pääsu reguleerimiseks.
Näide: arvuti hoidmine lukustatud ruumis.

08.04.18
physical access control
The use of physical mechanisms to provide access control.
Example: Keeping a computer in a locked room.

08.04.19
pääsu reguleerimise süsteem
Füüsilise pääsu reguleerimise * automatiseerimise vahend.
Näide: magnetzetoonide, kiipkaartide või biomeetriliste riiderite kasutamine.

08.04.19
controlled access system
CAS (abbreviation)
A means of automating * physical access control.
Examples: The use of magnetic striped badges, smart cards, biometric readers.

08.04.20
lugemispääs
Pääsuõigus, mis annab loa lugeda * andmeid.

08.04.20
read access
An access right that gives permission to read * data.

08.04.21
kirjutuspääs
Pääsuõigus, mis annab loa kirjutada * andmeid.
MÄRKUS. Kirjutuspääs võib anda loa lisada, muuta, kustutada või luua andmeid.

08.04.21
write access
An access right that gives permission to write * data.
NOTE - Write access may grant permission to append, modify, delete or create data.

08.04.22
kasutaja ident(ifikaator)
Märgistring või -muster, mille abil andmetöötlussüsteem identifitseerib kasutaja.

08.04.22
user ID
user identification
A character string or pattern that is used by a data processing system to identify a user.

08.04.23
kasutaja profiil (1)
Kasutaja kirjeldus, mida enamasti kasutatakse pääsu reguleerimiseks.
MÄRKUS. Profiil võib sisaldada selliseid andmeid nagu kasutaja identifikaator, kasutaja nimi, parool, * pääsuõigused ja muud atribuudid.
MÄRKUS..

08.04.23
user profile (1)
A description of a user, typically used for access control.
NOTE - A user profile may include data such as user ID, user name, password, * access rights, and other attributes.

08.04.24
kasutaja profiil (2)
Kasutaja tegevuse muster, mille abil saab tuvastada tegevuse muutusi.

08.04.24
user profile (2)
A pattern of a user's activity that can be used to detect changes in the activity.

08.05
Turvalisuse rikkumine


08.05
Security violations


08.05.01
arvuti kuritarvitus
Sihilik või lohakusest tingitud volitamatu tegevus, mis mõjutab andmetöötlussüsteemi * arvutiturvet.

08.05.01
computer abuse
A willful or negligent unauthorized activity that affects the computer security of a data processing system.

08.05.02
arvutikuritegu
raaliroim
Andmetöötlussüsteemi või arvutivõrgu abil sooritatud või seda otseselt puudutav kuritegu.
MÄRKUS. See on standardis ISO/IEC 2382-1:1993 esitatud määratluse uustöötlusvariant.

08.05.02
computer crime
A crime committed with the aid of, or directly involving, a data processing system or computer network.
NOTE - This a revised version of the definition in ISO/IEC 2382-1:1993.

08.05.03
raalpettus
Andmetöötlussüsteemi või arvutivõrgu abil sooritatud või seda otseselt puudutav pettus.

08.05.03
computer fraud
A fraud committed with the aid of, or directly involving, a data processing system or computer network.

08.05.04
oht
Potentsiaalne arvutiturbe rikkumine.
MÄRKUS. Vt joonis 1.

08.05.04
threat
A potential violation of computer security.
NOTE - See figure 1.

08.05.05
aktiivne oht
Andmetöötlussüsteemi oleku tahtliku volitamata muutmise oht.
Näide: Oht, mille tulemuseks võib olla sõnumite muutmine, võltssõnumite lisamine, teesklus, * teenuse tõkestus.

08.05.05
active threat
A threat a deliberate unauthorized change to the state of a data processing system.
Example: A threat that would result in modification of messages, insertion of spurious messages, masquerade, or denial of service.

08.05.06
passiivne oht
Andmetöötlussüsteemi olekut muutmata informatsiooni * avalikustamise * oht.
Näide: Oht, mille tulemuseks võib olla tundliku informatsiooni hankimine edastatavaisse * andmetesse sekkumise teel.

08.05.06
passive threat
A threat of disclosure of information without changing the state of a data processing system.
Example: A threat that would result in the recovery of sensitive information through the interception of data * transmitted.

08.05.07
turvadefekt
turvaauk
Tehtud viga, tegematajätt või tähelepanematus, mis võimaldab kaitsemehhanismidest mööduda või neid blokeerida.

08.05.07
flaw (in computer security)
loophole
An error of commission, an omission, or an oversight that allows protection mechanisms to be bypassed or disabled.

08.05.08
nõrkus
Andmetöötlussüsteemi suvaline nõrk koht või turvadefekt.
MÄRKUSED
1. Kui nõrkus vastab mingile ohule, on olemas risk.
2. Vt joonis 1.

08.05.08
vulnerability
Any weakness or flaw in a data processing system.
NOTES
1 - If a vulnerability corresponds to a threat, a risk exists.
2 - See figure 1.

08.05.09
risk
Võimalikkus, et teatav oht kasutab ära andmetöötlussüsteemi teatud nõrkuse.
MÄRKUS. Vt joonis 1.

08.05.09
risk
The possibility that a particular threat will exploit a particular vulnerability of a data processing system.
NOTE - See figure 1.

08.05.10
teenuse tõkestus
Ressurssidele volitatud juurdepääsu välistatud või aegkriitiliste operatsioonide viivitumine.

08.05.10
denial of service
The prevention of authorized access to resources or the delaying of time-critical operations.

08.05.11
turvarike
Arvutiturbe rikkumine, mille korral programmid või andmed võisid muutuda, hävida või sattuda volitamata olemite käsutusse.
MÄRKUS. Vt joonis 1.

08.05.11
compromise
A violation of computer security whereby programs or data may have been modified, destroyed, or made available to unauthorized entities.
NOTE - See figure 1.

08.05.12
kahju
Turvarikkest tuleneva kahjustuse või kaostuse kvantitatiivne mõõt.
MÄRKUS. Vt joonis 1.

08.05.12
loss
A quantitative measure of harm or deprivation resulting from a compromise.
NOTE - See figure 1.

08.05.13
paljang
Võimalikkus, et teatav rünne kasutab ära andmetöötlussüsteemi teatava nõrkuse.
MÄRKUS. Vt joonis 1.

08.05.13
exposure
The possibility that a particular attack will exploit a particular vulnerability of a data processing system.
NOTE - See figure 1.

08.05.14
paljastav kiirgus
Soovimatult kiirguvad signaalid, mille kinnipüük ja analüüs võivad paljastada tundliku informatsiooni * töötluse või edastuse.
Näiteid: akustiline kiirgus, elektromagnetiline kiirgus.

08.05.14
compromising emanation
Signals that are unintentionally emitted and that, if intercepted and analyzed, may reveal sensitive information being processed or transmitted.
Examples: Acoustic emanation, electromagnetic emanation.

08.05.15
avalikustamine
Arvutiturbe rikkumine, mille korral andmed satuvad volitamata olemite käsutusse.

08.05.15
disclosure
A violation of computer security whereby data have been made available to unauthorized entities.

08.05.16
sissetung
Volitamatu juurdepääs * andmetöötlussüsteemile.
MÄRKUS. Vt joonis 1.

08.05.16
penetration
Unauthorized access to a data processing system.
NOTE - See figure 1.

08.05.17
murre
Tuvastatud või tuvastamata möödumine mingist arvutiturbe elemendist või selle blokeerimine, mille tulemuseks võib olla sissetung * andmetöötlussüsteemi.
MÄRKUS. Vt joonis 1.

08.05.17
breach
The circumvention or disablement of some element of computer security, with or without detection, which could result in a penetration of the data processing system.
NOTE - See figure 1.

08.05.18
kaugmuukimine
Sissetungi meetod, mille puhul juurdepääsuks * andmetöötlussüsteemile avastamist ja jälitust vältides kasutatakse mitmesuguseid sidevõrke.

08.05.18
network weaving
A penetration technique in which different communication networks are used to gain access to a data processing system to avoid detection and trace-back.

08.05.19
rünne
Arvutiturbe rikkumise katse.
Näiteid: ründeloogika, * liiniluure.
MÄRKUS. Vt joonis 1.

08.05.19
attack
An attempt to violate computer security.
Examples: Malicious logic, * wiretapping.
NOTE - See figure 1.

08.05.20
analüütiline rünne
krüptoanalüütiline rünne
Katse analüütiliste meetoditega murda koodi või leida võtit.
Näiteid: märgimustrite statistiline analüüs, krüpteerimis*algoritmi * turvadefektide otsing.
MÄRKUS. Vrd jõurünne.

08.05.20
analytical attack
cryptanalytical attack
An attempt to break a code or to find a key using analytical methods.
Examples: A statistical analysis of patterns; a search for flaws in an encryption * algorithm.
NOTE - Contrast with exhaustive attack.

08.05.21
krüptogrammirünne
Analüütiline rünne, mille puhul dekrüpteerija käsutuses on ainult krüptogramm.

08.05.21
ciphertext-only attack
An analytical attack in which a cryptanalyst possesses only ciphertext.

08.05.22
näidistekstrünne
teadaoleva avatekstiga rünne
Analüütiline rünne, mille puhul dekrüpteerija käsutuses on olulisel määral avateksti ja sellele vastavat krüptogrammi.

08.05.22
known-plaintext attack
An analytical attack in which a cryptanalyst possesses a substantial quantity of corresponding plaintext and ciphertext.

08.05.23
proovitekstrünne
avateksti valimisega rünne
Analüütiline rünne, mille puhul dekrüpteerija saab ette anda piiramatul arvul avatekst*sõnumeid ja uurida vastavaid krüptogramme.

08.05.23
chosen-plaintext attack
An analytical attack in which a cryptanalyst can submit an unlimited number of plaintext * messages and examine the corresponding ciphertext.

08.05.24
jõurünne
sorimisrünne
Katse rikkuda arvutiturvet * paroolide või võtmete võimalike väärtuste proovimise teel.
MÄRKUS. Vrd analüütiline rünne.

08.05.24
exhaustive attack
brute-force attack
A trial-and-error attempt to violate computer security by trying possible values of passwords or keys.
NOTE - Contrast with analytical attack.

08.05.25
pealtkuulamine
Informatsiooni kandvate kiirguste volitamatu kinnipüüdmine.

08.05.25
eavesdropping
The unauthorized interception of information-bearing emanations.

08.05.26
liiniluure
Salajane juurdepääs mingile andmekontuuri osale andmete saamiseks, muutmiseks või lisamiseks.

08.05.26
wiretapping
Surreptitious access to a some part of a data circuit to obtain, modify, or insert data.

08.05.27
aktiivne liiniluure
Liiniluure * andmete muutmise või lisamise eesmärgil.

08.05.27
active wiretapping
Wiretapping with the purpose to modify or insert data.

08.05.28
passiivne liiniluure
Andmete saamisega piirduv liiniluure.

08.05.28
passive wiretapping
Wiretapping limited to obtaining data.

08.05.29
teesklus
Olemi esinemine teistsuguse olemina volitamatu juurdepääsu saamiseks.

08.05.29
masquerade
The pretence by an entity to be a different entity in order to gain unauthorized access.

08.05.30
varipöördus
Volitamatu juurdepääs andmetöötlussüsteemile volitatud kasutaja seadusliku ühenduse kaudu.

08.05.30
piggyback entry
Unauthorized access to a data processing system via an authorized user's legitimate connection.

08.05.31
kannul sisenema
Volitamata füüsilist juurdepääsu saama järgnedes volitatud isikule läbi reguleeritud pääsuga ukse.

08.05.31
tailgate
To gain unauthorized physical access by following an authorized person through a controlled door.

08.05.32
rehitsema
Tundliku informatsiooni saamiseks volitamatult jääkandmete otsingut sooritama.

08.05.32
scavenge
To search, without authorization, through residual data to acquire sensitive information.

08.05.33
tüssama
Kasutaja, vaatleja (näiteks pealtkuulaja) või ressursi petmiseks mõeldud toiminguid sooritama.

08.05.33
spoof
To take action intended to deceive a user, an observer (such as an eavesdropper) or a resource.

08.05.34
ühenduse abort
Lahutamine, mis ei järgi ettenähtud protseduure.
MÄRKUS. Ühenduse abort võib teistele olemitele anda volitamatu juurdepääsu võimaluse.

08.05.34
aborted connection
A disconnection that does not follow established procedures.
NOTE - An aborted connection may enable other entities to gain unauthorized access.

08.05.35
avariipääs
Riistvara või tarkvara * tõrkest tulenev volitamatu ja tavaliselt tahtmatu juurdepääs andmetöötlussüsteemis olevatele andmetele.

08.05.35
failure access
An unauthorized and usually inadvertent access to data in a data processing system, resulting from a failure of hardware or software.

08.05.36
pauspääs
Volitamatu kasutaja juurdepääs, mis on saadud seadusliku kasutaja ressursiga ühendatud ning hetkel passiivse edastuskanali * aktiivse liiniluure teel.

08.05.36
between-the-lines entry
Access obtained through active wiretapping by an unauthorized user to a momentarily inactive transmission channel connected to a legitimate user resource.

08.05.37
salaluuk
Peidetud tarkvara- või riistvaramehhanism, mis on harilikult loodud testimiseks ja diagnostikaks ning mida saab kasutada arvutiturbest möödahiilimiseks.

08.05.37
trapdoor
A hidden software or hardware mechanism, usually created for testing and troubleshooting, that may be used to circumvent computer security.

08.05.38
tagauks
hooldesisend
Tarkvara * salaluuk, mis võimaldab hõlpsat hooldust ja lisafunktsioonide väljatöötamist ning võib võimaldada sisenemist programmi ebatavalistes punktides või ilma tavaliste kontrollimisteta.

08.05.38
maintenance hook
A trapdoor in software that allows easy maintenance and development of additional features and that may allow entry into the program at unusual points or without the usual checks.

08.05.39
kokkusõelumine
Tundliku informatsiooni hankimine vähemtundliku * informatsiooni kogumise ja korreleerimise teel.

08.05.39
aggregation
Acquisition of sensitive information by collecting and correlating information of lesser sensitivity.

08.05.40
seostus (arvutiturbes)
Ühest andmetöötlussüsteemist saadud andmete või informatsiooni sihipärane ühendamine teisest süsteemist saadud andmete või informatsiooniga kaitstud informatsiooni tuletamiseks.

08.05.40
linkage (in computer security)
fusion
The purposeful combination of data or information from one data processing system with data or information from another system to derive protected information.

08.05.41
liikluse analüüs
Informatsiooni järeldamine liiklusvoo vaatlusest.
Näide: liikluse olemasolu, puudumise, mahu, suuna ja sageduse analüüs.

08.05.41
traffic analysis
The inference of information from observation of traffic flow.
Example: Analysis of presence, absence, amount, direction, and frequency of traffic.

08.05.42
andmelaostus
andmekorruptsioon
Andmetervikluse juhuslik või sihilik rikkumine.

08.05.42
data corruption
An accidental or intentional violation of data integrity.

08.05.43
tulvamine
tulve
Teenuse tõkestamine suure andmehulga juhusliku või tahtliku lisamisega.

08.05.43
flooding
Accidental or intentional insertion of a large volume of data resulting in denial of service.

08.05.44
andmereostus
Ühe turvamääranguga või turvakategooriaga * andmete viimine madalama turvamääranguga või teistsuguse turvakategooriaga andmete hulka.

08.05.44
contamination
The introduction of data of one security classification or security category into data of a lower security classification or different security category.

08.05.45
peitkanal
Edastuskanal, mida saab kasutada andmete * teisalduseks * turvapoliitikat rikkuval viisil.

08.05.45
covert channel
A transmission channel that may be used to transfer * data in a manner that violates security policy.

08.05.46
ründeloogika
Riistvaras, * püsivaras või tarkvaras teostatud programm, mille otstarve on sooritada mingi volitamata või kahjulik toiming.
Näiteid: loogikapomm, * trooja hobune, * viirus, * uss.

08.05.46
malicious logic
A program implemented in hardware, * firmware, or software, and whose purpose is to perform some unauthorized or harmful action.
Examples: A logic bomb, a Trojan horse, a virus, a worm.

08.05.47
viirus
Programm, mis levitab end teisi programme muutes, lisades neisse enda koopia (võib-olla muudetud kujul), ning mis täidetakse nakatatud programmi aktiveerimisel.
MÄRKUS. Viirus põhjustab sageli kahjustusi või pahameelt ning teda võib käivitada mingi sündmus, näiteks etteantud kuupäeva saabumine.

08.05.47
virus
A program that propagates itself by modifying other programs to include a possibly changed copy of itself and that is executed when the infected program is invoked.
NOTE - A virus often causes damage or annoyance and may be triggered by some event such as the occurrence of a predetermined date.

08.05.48
uss
Iseseisev programm, mis võib end levitada andmetöötlussüsteemid või arvutivõrkude kaudu.
MÄRKUS. Ussid on sageli ehitatud täielikult ära kasutama vabu ressursse, näiteks mäluruumi või töötlusaega.

08.05.48
worm
A self-contained program that can propagate itself through data processing systems or computer networks.
NOTE - Worms are often designed to use up available resources such as storage space or processing time.

08.05.49
trooja hobune
Andmete volitamatut kogumist, võltsimist või hävitamist võimaldavat ründeloogikat sisaldav näiliselt kahjutu programm.

08.05.49
Trojan horse
An apparently harmless program containing malicious logic that allows the unauthorized collection, falsification, or destruction of data.

08.05.50
laviinkiri
bakter
Programm, mis levitab end elektronposti kaudu kõigile, kes on iga saaja postiloendis.

08.05.50
bacterium
chain letter
A program that propagates itself by electronic mail to everyone in each recipient's distribution list.

08.05.51
loogikapomm
Ründeloogika, mis, käivitatuna andmetöötlussüsteemi siirdumisest mingisse teatavasse olekusse, kahjustab seda süsteemi.

08.05.51
logic bomb
Malicious logic that causes damage to a data processing system when triggered by some specific system condition.

08.05.52
ajapomm
Loogikapomm, mis aktiveerub mingil etteantud ajal.

08.05.52
time bomb
A logic bomb to be activated at a predetermined time.

08.06
Tundliku informatsiooni kaitse


08.06
Protection of sensitive information


08.06.01
verifitseerimine
Tegevuse, protsessi või toote võrdlemine vastavate nõuete või spetsifikatsioonidega.
Näiteid: spetsifikatsiooni võrdlemine turvapoliitika mudeliga, objektkoodi võrdlemine lähtekoodiga.

08.06.01
verification
Comparing an activity, a process, or product with the corresponding requirements or specifications.
Example: Comparing of a specification with a security policy model or comparing object code with source code.

08.06.02
andmekaitse
Halduslike, tehniliste või füüsiliste meetmete rakendamine kaitseks volitamatu juurdepääsu eest andmetele.
MÄRKUS. See on standardis ISO/IEC 2382-1:1993 esitatud definitsiooni uustöötlusvariant.

08.06.02
data protection
The implementation of administrative, technical, or physical measures to guard against the unauthorized access to data.
NOTE - This is a revised version of the definition in ISO/IEC 2382-1:1993.

08.06.03
vastumeede
Toiming, vahend, protseduur, meetod või muu abinõu, mis on mõeldud minimeerima nõrkust.

08.06.03
countermeasure
An action, device, procedure, technique, or other measure that is designed to minimize vulnerability.

08.06.04
tõrkekindel (arvutiturbes)
Tõrke korral turvariket välistav.

08.06.04
failsafe (in computer security)
Pertaining to avoidance of compromise in the event of a failure.

08.06.05
andmete valideerimine
andmete valiidsuskontroll
Andmete õigsuse, täielikkuse või spetsifitseeritud kriteeriumile vastavuse määramise protsess.
MÄRKUS. Andmete valideerimine võib hõlmata vormingukontrolle, täielikkuse kontrolle, kontrollvõtmeteste, mõistlikkuse kontrolle ja piirikontrolle.

08.06.05
data validation
A process used to determine if data are accurate, complete, or meet specified criteria.
NOTE - Data validation may include format checks, completeness checks, check key tests, reasonableness checks, and limit checks.

08.06.06
tippimiskontroll
Andmesisestuse õigsuse määramine samade andmete taassisestusega klaviatuurilt.

08.06.06
keystroke verification
The determination of the accuracy of data entry by the re-entry of the same data through a keyboard.

08.06.07
1. kontrolljälg
2. revisjonipäevik
Võimalikuks turvarevisjonis kasutamiseks kogutavad andmed.

08.06.07
audit trail (in computer security)
Data collected for the potential use in a security audit.

08.06.08
privaatsuse kaitse
Privaatsuse tagamise meetmed.
Nende meetmete hulka kuuluvad andmekaitse ning kitsendused isikuandmete kogumisele, ühendamisele ja töötlemisele.

08.06.08
privacy protection
The measures taken to ensure privacy.
NOTE - The measures include data protection and limitations on the gathering, combining and processing of data about individuals.

08.06.09
digitaalsignatuur
Sõnumile lisatavad andmed, mis võimaldavad sõnumi saajal verifitseerida sõnumi allikat.

08.06.09
digital signature
Data appended to a message, that allow the recipient of the message to verify the source and integrity of the message.

08.06.10
digitaalümbrik
Sõnumile lisatavad andmed, mis võimaldavad ettemääratud saajal verifitseerida sõnumi sisu.

08.06.10
digital envelope
Data appended to a message, that allow the intended recipient to verify the content of the message.

08.06.11
biomeetriline
Üheseid isikutunnuseid peegeldavate spetsiifiliste atribuutide, näiteks sõrmejälje, silma veresoonte jäljendi või häälejäljendi kasutamist isiku identsuse kontrolliks puudutav.

08.06.11
biometric
Pertaining to the use of specific attributes that reflect unique personal characteristics, such as a fingerprint, an eye blood-vessel print, or a voice print, to validate the identity of a person.

08.06.12
tagasihelistus
Protseduur, millega andmetöötlussüsteem identifitseerib kutsuva * terminali, lahutab saate ning valib kutsunud terminali, et seda autentida.

08.06.12
call-back
dial-back
A procedure in which a data processing system identifies a calling * terminal, disconnects the call, and dials the calling terminal to authenticate the calling terminal.

08.06.13
tühjendamine (arvutiturbes)
Turvamääranguga * andmete * ülekirjutamine teatava turvamäärangu ja turvakategooriaga * andmekandjal, nii et seda kandjat saaks uuesti kasutada kirjutuseks sama turvamäärangu ja turvakategooriaga.

08.06.13
clearing (in computer security)
Overwriting classified data on a data medium that has a particular security classification and security category, so that this data medium may be reused for writing at the same security classification and security category.

08.06.14
sanitatsioon
saneerimine
Tundliku informatsiooni kõrvaldamine dokumendist selle tundlikkuse kahandamiseks.

08.06.14
sanitizing
Removing sensitive information from a document to reduce its sensitivity.

08.06.15
jääkandmed
Pärast faili või ta osa kustutust andmekandjale jäänud andmed.
MÄRKUS. Jääkandmed on taastatavad kuni andmekandja tühjendamiseni.

08.06.15
residual data
Data left in a data medium after deletion of a file or a portion of a file.
NOTE - Residual data remain recoverable until clearing of the data medium has taken place.

08.06.16
kohustuse lahutamine
Vastutuse jaotamine tundliku informatsiooni eest, nii et üksinda tegutsev isik saab rikkuda ainult andmetöötlussüsteemi piiratud osa turvalisust.

08.06.16
separation of duties
Dividing responsibility for sensitive information so that an individual acting alone can compromise the security of only a limited portion of a data processing system.

08.06.17
püünistus
Näiliste turvadefektide sihilik paigutamine andmetöötlussüsteemi, * sissetungikatsete tuvastuseks või sissetungija eksitamiseks kasutadaolevate defektide suhtes.

08.06.17
entrapment
The deliberate planting of apparent flaws in a data processing system for the purpose of detecting attempted penetrations or for confusing an intruder about which flaws to exploit.

08.06.18
sissetungitest
Andmetöötlussüsteemi funktsioonide uurimine arvutiturbest möödumise vahendite leidmiseks.

08.06.18
penetration testing
Examining the functions of a data processing system to find a means of circumventing computer security.

08.06.19
arvutisüsteemi audit
Andmetöötlussüsteemis kasutatavate protseduuride uurimine nende tõhususe ja õigsuse hindamiseks ning täiustuste soovitamiseks.

08.06.19
computer-system audit
A examination of the procedures used in a data processing system to evaluate their effectiveness and correctness, and to recommend improvements.

08.06.20
erandprotseduur
Ebatavalises, kuid ootuspärases olukorras protsessi normaalse kulgemistee asemel sooritatav protseduur.

08.06.20
contingency procedure
A procedure that is an alternative to the normal path of a process if an unusual but anticipated situation occurs.

08.06.21
andmeautentimine
Andmetervikluse kontrolliks kasutatav protsess.
Näiteid: vastuvõetud ja saadetud andmete identsuse verifitseerimine, * viiruse puudumise verifitseerimine programmis.
MÄRKUS. Mõistet ei tohi ära segada autentimisega.

08.06.21
data authentication
A process used to verify data integrity.
Examples: Verification that data received are identical to data sent, verification that a program is not infected by a virus.
NOTE - Not to be confused with authentication.

08.06.22
sõnumiautentimiskood
Bitistring, mis on andmete (avateksti või krüptogrammi) ja salajase võtme funktsioon ning mis lisatakse andmetele andmeautentimise võimaldamiseks.
MÄRKUS. Sõnumiautentimiskoodi genereerimiseks kasutatav funktsioon on tavaliselt ühesuunaline funktsioon.

08.06.22
message authentication code
A bit string that is a function of both data (either plaintext or ciphertext) and a secret key, and that is attached to the data in order to allow data authentication.
NOTE - The function used to generate the message authentication code is typically a one-way function.

08.06.23
muutmise tuvastus
Protseduur, millega tuvastatakse, kas andmeid on tahtmatult või sihilikult muudetud.

08.06.23
manipulation detection
modification detection
A procedure that is used to detect whether data have been modified, either accidentally or intentionally.

08.06.24
muutetuvastuskood
MDC
Bitistring, mis on funktsioon andmetest, millele ta lisatakse muutmise tuvastuse võimaldamiseks.
MÄRKUSED
1. Saadav sõnum (andmed pluss MDC) võidakse krüpteerida salastuse või andmeautentimise tagamiseks.
2. MDC genereerimiseks kasutatav funktsioon peab olema avalik.

08.06.24
manipulation detection code
modification detection code
MDC (abbreviation)
A bit string that is a function of data to which it is attached to allow manipulation detection.
NOTES
1 - The resulting message (data plus MDC) may then be encrypted in order to achieve secrecy or data authentication.
2 - The function used to generate the MDC must be public.

08.06.25
salgamine
Kogu suhtluses või selle mingis osas osalemise eitamine ühe suhtluses osalenud olemi poolt.
MÄRKUS. Meetodite ja mehhanismide kirjeldamisel tähistatakse sageli terminiga "salgamise vääramine" seda, et ükski suhtluses osaleja ei saa eitada enda osalemist selles suhtluses.

08.06.25
repudiation
The denial by one of the entities involved in a communication of having participated in all or part of the communication.
NOTE - In the description of techniques and mechanisms the term "non-repudiation" is often used to mean that none of the entities involved in a communication can deny its participation in the communication.

08.06.26
turvafilter
Usaldatav arvutisüsteem, mis kohaldab teda läbivatele andmetele * turvapoliitikat.

08.06.26
security filter
A trusted computer system that enforces a security policy on the data that pass through the system.

08.06.27
tõkis (arvutiturbes)
Funktsionaalüksus, mis loob kahe eri turvatasemetel töötava andmetöötlussüsteemi vahel või kasutajaterminali ja andmebaasi vahel turvafiltri, mis filtreerib välja need andmed, mille juurdepääsuks kasutajal ei ole volitusi.

08.06.27
guard (in computer security)
A functional unit that provides a security filter between two data processing systems operating at different security levels or between a user terminal and a database to filter out data that the user is not authorized to access.

08.06.28
vastastikune kahtlus
Interaktsioonis olevate olemite vaheline suhe, mille puhul kumbki olem ei usalda teist olemit piisavalt toimimaks õigesti või turvaliselt mingi omandi suhtes.

08.06.28
mutual suspicion
The relationship between interacting entities in which neither entity relies upon the other entity to function correctly or securely with respect to some property.

08.06.29
notariseerimine
Andmete registreerimine usaldatava kolmanda osapoole juures, mis võimaldab hiljem veenduda nende andmete sisu, allika, aja, kättetoimetuse jms tunnuste õigsuses.

08.06.29
notarization
The registration of data with a trusted third party that allows the later assurance of the accuracy of the data's characteristics such as content, origin, time, and delivery.

08.06.30
liikluse täidistus
Vastumeede, mis genereerib edastusmeediumis petteandmeid, et raskendada liikluse analüüsi või dekrüpteerimist.

08.06.30
traffic padding
A countermeasure that generates spurious data in transmission media to make traffic analysis or decryption more difficult.

08.06.31
viiruse käekiri
Ühene bitistring, mis on omane konkreetse viiruse igale eksemplarile ja mida skaneerimis*programm saab kasutada viiruse olemasolu tuvastuseks.

08.06.31
virus signature
A unique bit string that is common to each copy of a particular virus and that may be used by a scanning * program to detect the presence of the virus.

08.06.32
viirusetõrjeprogramm
antiviirus
vaktsiin
Viiruste avastamiseks ja võimalike parandusmeetmete soovitamiseks või rakendamiseks määratud programm.

08.06.32
anti-virus program
vaccine program
A program designed to detect viruses and possibly to suggest or take corrective action.

08.07
Andmete taaste


08.07
Recovery of data


08.07.01
andmete ennistus
Kaotsiläinud või saastatud andmete regenereerimise toiming.
MÄRKUS. Ennistusmeetodite hulka kuuluvad andmete kopeerimine arhiivist, andmete rekonstrueerimine lähteandmetest või andmete taasloomine alternatiivsetest allikatest.

08.07.01
data restoration
The act of regenerating data that have been lost or contaminated.
NOTE - Methods include copying data from archive, data reconstruction from source data, or data reconstitution from alternative sources.

08.07.02
andmete rekonstrueerimine
Meetod andmete ennistuseks algallikate analüüsi teel.

08.07.02
data reconstruction
A method of data restoration by analyzing original sources.

08.07.03
andmete taasloomine
Meetod andmete ennistuseks * andmete koostamise teel komponentidest, mida võib saada alternatiivsetest allikatest.

08.07.03
data reconstitution
A method of data restoration by assembling data from components available in alternative sources.

08.07.04
varundusprotseduur
Protseduur andmete ennistamise võimaldamiseks tõrke või avarii korral.
Näide: varufailide tegemine.

08.07.04
backup procedure
A procedure to provide for data restoration in case of a failure or a disaster.
Example: Making backup files.

08.07.05
varufail
Võimaliku edaspidise andmete ennistuse tarbeks tehtud fail.
Näide: teises kohas säilitatav faili koopia.

08.07.05
backup file
A file made for possible later data restoration.
Example: Copy of a file preserved at an alternate site.

08.07.06
tagasitaaste
Andmete varasema versiooni taasloomine hilisema versiooni ja päevikus jäädvustatud andmete abil.

08.07.06
backward recovery
The data reconstitution of an earlier version of data by using a later version and data recorded in a journal.

08.07.07
edasitaaste
Andmete hilisema versiooni taasloomine varasema versiooni ja päevikus jäädvustatud andmete abil.

08.07.07
forward recovery
The data reconstitution of a later version of data by using an earlier version and data recorded in a journal.

08.07.08
arhiveerima
Varufaile ja võimalikke nendega seotud päevikuid talletama, harilikult mingiks etteantud ajavahemikuks.

08.07.08
archive
To store * backup files and any associated journals, usually for a given period of time.

08.07.09
arhiivifail
Edaspidiseks uurimiseks või verifitseerimiseks, turvavajadusteks või muuks otstarbeks kõrvalepandud fail.

08.07.09
archive file
A file set aside for later research or verification, for security, or for any other purpose.

08.07.10
arhiveeritud fail
Fail, mille jaoks on olemas arhiivifail.

08.07.10
archived file
A file for which an archive file exists.

08.07.11
külmvarukeskus
Ruumid, mille sisseseade võimaldab vähemalt toetada alternatiivse andmetöötlussüsteemi installimist ja ekspluatatsiooni.

08.07.11
cold site
shell site
A facility with at least the equipment necessary to support the installation and operation of an alternative data processing system.

08.07.12
kuumvarukeskus
Täieliku sisseseadega arvutuskeskus, mis annab viivitamatu alternatiivse andmetöötlusvõime.

08.07.12
hot site
A fully equipped computer center that provides an immediate alternative data processing capability.

08.07.13
toibumisplaan
Varundusprotseduuride, hädaolukordades tegutsemise ja avariijärgse toibumise plaan.

08.07.13
contingency plan
disaster recovery plan
A plan for backup procedures, emergency response, and post-disaster recovery.

08.08
Kopeerimise tõrje


08.08
Copy protection


08.08.01
kopeerimistõrje
Erimeetodite kasutamine andmete, * tarkvara või püsivara volitamatu kopeerimise tuvastuseks või vältimiseks.

08.08.01
copy protection
The use of special techniques to detect or prevent the unauthorized copying of data, * software, or firmware.

08.08.02
tarkvarapiraatlus
Tarkvaratoodete volitamatu kasutamine, kopeerimine või levitamine.
MÄRKUS. See on standardis ISO/IEC 2382-1:1993 esitatud definitsiooni uustöötlusvariant.

08.08.02
software piracy
The unauthorized use, copying, or distribution of software products.
NOTE - This is an revised version of the definition in ISO/IEC 2382-1:1993.

08.08.03
tootelukustus
Erimeetodite kasutamine andmete või tarkvara kaitseks volitamatu kopeerimise eest.

08.08.03
padlocking
The use of special techniques to protect data or software against unauthorized copying.

08.08.04
defektsektorite lisamine
Kopeerimistõrje meetod, mille puhul kettale sihilikult kirjutatakse defektseid sektoreid.

08.08.04
bad sectoring
A technique for copy protection in which bad sectors are intentionally written on a disk.

08.08.05
piraatluskontrolli kood
Masinakäsud, mis loevad osa kettast, et teha kindlaks, kas see on volitamata koopia.

08.08.05
checking code
Machine instructions that read part of a disk to determine whether it is an unauthorized copy.

08.08.06
lisasektor
Rajale lisaks tavalisele arvule sektoritele * kopeerimistõrje meetodi osana kirjutatud sektor.

08.08.06
extra sector
A sector that is written on a track in excess of the standard number of sectors, as part of a method of copy protection.

08.08.07
lisarada
Kettale lisaks tavalisele arvule radadele * kopeerimistõrje meetodi osana kirjutatud rada.

08.08.07
extra track
A track that is written on a disk in excess of the standard number of tracks, as part of a method of copy protection.

08.08.08
pettesektor
Sektor, mis sisaldab päist, kuid mitte andmeid, kasutatuna kettal suurel arvul, nurjates volitamatul kopeerimis*programmil ketta kopeerimise.

08.08.08
fake sector
A sector consisting of a header but no data, used in large numbers on a disk to cause an unauthorized copying * program to fail to copy the disk.

08.08.09
nihkrada
Kettale * kopeerimistõrje meetodi osana ebaharilikku kohta kirjutatud * rada.

08.08.09
offset track
A track * written at a nonstandard position on a disk, as part of a method of copy protection.

08.08.10
sektorijoondus
Kopeerimistõrje meetod, mis teeb kindlaks, kas ketas on volitamata koopia, kontrollides radahaaval sektorite õiget paigutust.

08.08.10
sector alignment
A technique for copy protection that determines whether a disk is an unauthorized copy by checking whether sectors are positioned properly from track to track.

08.08.11
spiraalrada
Spiraalikujuline rada * kettal * kopeerimistõrje meetodi osana.

08.08.11
spiral track
A track with a spiral shape on a disk, as part of a method of copy protection.

08.08.12
supersektor
Kettale * kopeerimistõrje meetodi osana kirjutatud ülemäärase mahuga sektor.

08.08.12
supersector
An oversized sector * written on a disk, as part of a method of copy protection.

08.08.13
nõrk bitt
Kettale * kopeerimistõrje meetodi osana sihilikult nõrga magnetväljatugevusega kirjutatud * bitt, mida saab tõlgendada nii nulli kui ka ühena.

08.08.13
weak bit
A bit intentionally written on a disk with a weak magnetic field strength that may be interpreted as zero or one and that is written as part of a method of copy protection.

08.08.14
lai rada
Kopeerimistõrje meetodi osana kettal paikev rajakogum, mis koosneb kahest või mitmest naaberrajast, millele on kirjutatud samad andmed.

08.08.14
wide track
A set of two or more adjacent tracks on a disk onto which the same data are written, as part of a method of copy protection.