|
ISO/IEC 2382-8
TEINE REDAKTSIOON / 1998
|
ISO/IEC 2382-8
SECOND EDITION / 1998
|
|
08
TURVALISUS
|
08
SECURITY
|
|
08.01
Üldmõisted
|
08.01
General concepts
|
|
08.01.01
arvutiturve
Andmete ja ressursside
kaitse tahtmatute või kuritahtlike toimingute eest, tavaliselt
vastavate meetmetega.
MÄRKUS. Sellised toimingud võivad olla muutmine,
hävitamine, juurdepääs, avalikustamine
või hõive, kui need pole volitatud.
|
08.01.01
computer security
COMPUSEC (abbreviation) /US/
The protection of data and resources
from accidental or malicious acts, usually by taking appropriate actions.
NOTE - Those acts may be modification, destruction, access, disclosure,
or acquisition, if not authorized.
|
|
08.01.02
halduslik turve
Arvutiturbe halduslikud meetmed.
MÄRKUS. Need meetmed võivad olla ekspluatatsiooni- ja jälitatavusprotseduurid,
turvamurrete uurimise protseduurid
ning kontrolljälgede läbivaatus.
|
08.01.02
administrative security
procedural security
Administrative measures for computer security.
NOTE - These measures may be operational and accountability
procedures, procedures of investigating breaches
in security, and reviewing audit trails.
|
|
08.01.03
sideturve
Andmesidele rakendatav arvutiturve.
|
08.01.03
communications security
COMSEC (abbreviation)
Computer security applied to data
communication.
|
|
08.01.04
andmeturve
Andmetele rakendatav arvutiturve.
|
08.01.04
data security
Computer security applied to data.
|
|
08.01.05
turvarevisjon
Andmetöötlussüsteemi
päevikute ja tegevuste sõltumatu läbivaatus ja
uurimine süsteemi turvameetmete adekvaatsuse kontrolliks,
kehtestatud turvapoliitika ja
ekspluatatsiooniprotseduuride järgimise tagamiseks, turvamurrete
avastamiseks ning juhtimisse, turvapoliitikasse ja protseduuridesse
vajalike muudatuste sisseviimiseks.
|
08.01.05
security audit
An independent review and examination of data
processing system records and activities to test for adequacy of
system controls, to ensure compliance with established security
policy and operational procedures, to detect breaches
in security, and to recommend any indicated changes in control,
security policy, and procedures.
|
|
08.01.06
turvapoliitika
Arvutiturbe kindlustamiseks kohaldatav
plaan või tegevuskava.
|
08.01.06
security policy
A plan or course of action adopted for providing computer
security.
|
|
08.01.07
andmeterviklus
Andmete omadus, mis väljendub
täpsuse ja kooskõla säilimises, sõltumata muudatustest.
|
08.01.07
data integrity
The property of data whose accuracy and
consistency are preserved regardless of changes made.
|
|
08.01.08
failikaitse
Asjakohaste halduslike, tehniliste või füüsiliste
meetmete rakendamine faili kaitsmiseks
volitamatu juurdepääsu, muutmise või kustutamise eest.
|
08.01.08
file protection
The implementation of appropriate administrative, technical, or
physical means to guard against the unauthorized access to,
modification of, or deletion of a file.
|
|
08.01.09
konfidentsiaalsus
Andmete omadus, mis näitab,
millises ulatuses need andmed ei ole kättesaadavad või
avalikustatud volitamatutele isikutele, protsessidele või
muudele olemitele.
|
08.01.09
confidentiality
The property of data that indicates the
extent to which these data have not been made available or disclosed
to unauthorized individuals, processes, or other entities.
|
|
08.01.10
jälitatavus
Omadus, mis tagab, et olemi toiminguid
saab üheselt jälitada selle olemini.
|
08.01.10
accountability
The property that ensures that the actions of an entity
may be traced uniquely to that entity.
|
|
08.01.11
autentimine
Olemi väidetava identsuse
verifitseerimise toiming.
|
08.01.11
authentication
The act of verifying the claimed identity of an entity.
|
|
08.01.12
sõnumi autentimine
Sõnumi rikkumatu ja muudatusteta
ning eeldatavalt lähetajalt
kavatsetud saajale saatmise verifitseerimine.
|
08.01.12
message authentication
Verification that a message
was sent by the purported originator to
the intended recipient and that the
message was not changed in transit.
|
|
08.01.13
autentimisteave
Olemi väidetava identsuse
tõestamiseks kasutatav informatsioon.
|
08.01.13
authentication information
Information used to establish the
validity of the claimed identity of an entity.
|
|
08.01.14
mandaat
Olemi väidetava identsuse
tõendamiseks teisaldatavad * andmed.
|
08.01.14
credentials
Data that are transferred
to establish the claimed identity of an entity.
|
|
08.01.15
autentimis-andmevahetus
Mehhanism olemi identsuse tagamiseks infovahetuse
teel.
|
08.01.15
authentication exchange
A mechanism intended to ensure the identity of an entity
by means of an information exchange.
|
|
08.01.16
volitamine
Õiguste andmine, sealhulgas pääsuõigustel
põhineva juurdepääsu andmine.
|
08.01.16
authorization
The granting of rights, which includes the granting of access based
on access rights.
|
|
08.01.17
käideldavus (arvutiturbes)
Andmete või ressursi
omadus, mis väljendab nende kättesaadavust ja
kasutuskõlblikkust volitatud olemi
nõude korral.
|
08.01.17
availability (in computer security)
The property of data or of resources
being accessible and usable on demand by an authorized entity.
|
|
08.01.18
atesteerimine
sertifitseerimine (arvutiturbes)
Protseduur, millega kolmas osapool annab tagatise, et andmetöötlussüsteem
või selle osa vastab turvanõuetele.
|
08.01.18
certification (in computer security)
Procedure by which a third party gives assurance that all or part of
a data processing system conforms to
security requirements.
|
|
08.01.19
teabeluba
Isikule antud luba juurdepääsuks
* andmetele või informatsioonile
teataval turvatasemel või
allpool seda taset.
|
08.01.19
security clearance
clearance
Permission granted to an individual to access
* data or information
at or below a particular security level.
|
|
08.01.20
turvatase
Objekti * tundlikkust
või isiku teabeluba esitav
hierarhiline turvamäärangu ja turvakategooria kombinatsioon.
|
08.01.20
security level
The combination of a hierarchical security classification
and a security category that represents
the sensitivity of an object
or the security clearance of an individual.
|
|
08.01.21
eriturbega keskkond
Keskkond, kus andmete ja ressursside kaitsele juhuslike
või kuritahtlike aktide eest pööratakse erilist
tähelepanu (volitamiste, * teabelubade,
konfiguratsioonihalduse jne kujul).
|
08.01.21
closed-security environment
An environment in which special attention is paid (in the form of authorizations,
* security clearances, configuration
controls, etc.) to protect data and resources
from accidental or malicious acts.
|
|
08.01.22
lihtturbega keskkond
Keskkond, kus andmete ja ressursside kaitse juhuslike
või kuritahtlike aktide eest saavutatakse tavaliste talitlusprotseduuridega.
|
08.01.22
open-security environment
An environment in which protection of data
and resources from accidental or
malicious acts is achieved through normal operational procedures.
|
|
08.01.23
privaatsus
Üksikisiku kohta andmete lubamatu või
ebaseadusliku kogumise ja kasutamise tulemusena tema eraellu
või -asjadesse tungimise välistatus.
|
08.01.23
privacy
Freedom from intrusion into the private life or affairs of an
individual, when that intrusion results from undue or illegal
gathering and use of data about that individual.
|
|
08.01.24
riskianalüüs
Andmetöötlussüsteemi
varade, neid ähvardavate ohtude ja
süsteemi vastava ohunõrkuse
identifitseerimise süstemaatiline meetod.
|
08.01.24
risk analysis
risk assessment
A systematic method of identifying the assets of a data
processing system, the threats to
those assets, and the vulnerability of
the system to those threats.
|
|
08.01.25
riski aktsepteerimine
riskiaktsepteering
Halduslik otsus nõustuda teatava riskimääraga,
tavaliselt tehnilistel või majanduslikel kaalutlustel.
|
08.01.25
risk acceptance
A managerial decision to accept a certain degree of risk,
usually for technical or cost reasons.
|
|
08.01.26
tundlikkus
Informatsiooni tähtsuse
mõõt, mille on informatsioonile ta kaitsevajaduse
märkimiseks kinnistanud ta omanik.
|
08.01.26
sensitivity
A measure of importance assigned to information
by the information owner to denote its need for protection.
|
|
08.01.27
süsteemi terviklus
Andmetöötlussüsteemi
omadus, mis näitab, et süsteem vastab oma talitluslikule
otstarbele, ei võimalda volitamata kasutajail muuta ega
kasutada ressursse ning ei
võimalda volitatud kasutajail ressursse vääralt
muuta ega vääralt kasutada.
|
08.01.27
system integrity
The quality of a data processing system
fulfilling its operational purpose while both preventing unauthorized
users from making modifications to or use of resources
and preventing authorized users from making improper modifications to
or improper use of resources.
|
|
08.01.28
ohuanalüüs
Andmetöötlussüsteemi
kahjulikult mõjutada võivate toimingute ja
sündmuste analüüs.
|
08.01.28
threat analysis
An examination of actions and events that might adversely affect a data
processing system.
|
|
08.01.29
usaldatav arvutisüsteem
Andmetöötlussüsteem, mis
annab piisava arvutiturbe * konkurentseks
juurdepääsuks andmetele, kui
kasutajatel on erinevad pääsuõigused
ning kui andmetel on erinevad turvamäärangud
ja turvakategooriad.
|
08.01.29
trusted computer system
A data processing system that provides
sufficient computer security to allow
for concurrent access to data
by users with different access rights
and to data with different security classification
and security categories.
|
|
08.01.30
subjekt (arvutiturbes)
Objektide poole pöördumise
võimega aktiivne olem.
Näide: programmi * täitmist
sisaldav protsess.
MÄRKUS. Subjekt võib põhjustada infovoolu
objektide vahel või muuta andmetöötlussüsteemi olekut.
|
08.01.30
subject (in computer security)
An active entity that can access
* objects.
Example: A process that involves execution
of a program.
NOTE - A subject may cause information
to flow among objects or may change the state of the data
processing system.
|
|
08.01.31
objekt (arvutiturbes)
Reguleeritava juurdepääsuga * olem.
Näiteid: fail; * programm;
* põhimäluala; isiku kohta
kogutavad ja peetavad andmed.
|
08.01.31
object (in computer security)
An entity to which access
is controlled.
Examples: A file, a program,
an area of main storage; data
collected and maintained about a person.
|
|
08.02
Informatsiooni turvaliigitus
|
08.02
Classification of information
|
|
08.02.01
turvamäärang
Otsustus selle kohta, millisel määral nõuavad andmed
või informatsioon kaitset
juurdepääsu eest, koos selle kaitsemäära nimetusega.
Näiteid: "täiesti salajane", "salajane",
"konfidentsiaalne".
|
08.02.01
security classification
The determination of which specific degree of protection against
access the data or information
requires, together with a designation of that degree of protection.
Examples. "Top secret", "secret", "confidential".
|
|
08.02.02
tundlik informatsioon
Informatsioon, mida vastavalt
pädeva võimu otsusele tuleb kaitsta, sest ta avalikustamine,
muutmine, hävimine või kadu põhjustaksid
kellegi või millegi tunduva kahjustuse.
|
08.02.02
sensitive information
Information that, as determined by a
competent authority, must be protected because its disclosure,
modification, destruction, or loss
will cause perceivable damage to someone or something.
|
|
08.02.03
turvakategooria
Tundliku informatsiooni
mittehierarhiline rühmitis, mida kasutatakse andmetele
juurdepääsu peenemaks reguleerimiseks võrreldes
pelgalt hierarhilisel turvamäärangul põhinevaga.
|
08.02.03
security category
A nonhierarchical grouping of sensitive information
used to control access to data more
finely than with hierarchical security classification alone.
|
|
08.02.04
lahterdus
Andmete jaotamine riski
kahandamise eesmärgil isoleeritud plokkideks, millel on eraldi turvameetmed.
Näide. Suure projektiga seotud andmete jaotamine kogu projekti paljangu
piiramiseks alamprojektidele vastavaiks plokkideks, millest igal on
oma turve.
|
08.02.04
compartmentalization
A division of data into isolated blocks
with separate security controls for the purpose of reducing risk.
Example: The division of data relative to a major project into blocks
corresponding to subprojects, each with its own security protection,
in order to limit exposure of the
overall project.
|
|
08.02.05
mitmetasemeline vahend
Funktsionaalüksus, mis saab
korraga töödelda kahe või mitme turvataseme
* andmeid, * arvutiturbe
rikkumise riskita.
|
08.02.05
multilevel device
A functional unit that can
simultaneously process data of two or
more security levels without risking to
compromise computer security.
|
|
08.02.06
ühetasemeline vahend
Funktsionaalüksus, mis saab
korraga töödelda ainult ühe turvataseme
* andmeid.
|
08.02.06
single-level device
A functional unit that can only process data
of a single security level at a
particular time.
|
|
08.03
Krüptograafilised meetodid
|
08.03
Cryptographic techniques
|
|
08.03.01
krüptograafia
Distsipliin, mis hõlmab põhimõtteid, vahendeid
ja meetodeid andmete teisendamiseks
nende semantilise sisu peitmise, nende volitamata kasutamise
või nende märkamata muutmise vältimise eesmärgil.
|
08.03.01
cryptography
The discipline that embodies the principles, means, and methods for
the transformation of data in order to
hide their semantic content, prevent their unauthorized use, or
prevent their undetected modification.
|
|
08.03.02
krüpteerimine
ifreerimine
Andmete krüptograafiline teisendamine.
MÄRKUSED
1. Krüpteerimise tulemus on krüptogramm.
2. Vastupidine protsess on dekrüpteerimine.
3. Vt ka avaliku võtmega krüptograafia,
* sümmeetriline krüptograafia,
* pööramatu krüpteerimine.
|
08.03.02
encryption
encipherment
The cryptographic transformation of data.
NOTES
1 - The result of encryption is ciphertext.
2 - The reverse process is called decryption.
3 - See also public-key cryptography, *symmetric
cryptography, *irreversible encryption.
|
|
08.03.03
pööramatu krüpteerimine
ühesuunaline krüpteerimine
Krüpteerimine, millega
tekitatavast krüptogrammist ei saa
reprodutseerida algseid andmeid.
MÄRKUS. Pööramatu krüpteerimine on kasulik autentimisel.
Näiteks saab pööramatult krüpteerida parooli
ning salvestada saadud
krüptogrammi. Hiljem esitatav parool krüpteeritakse samal
viisil pööramatult ning võrreldakse kahe
krüptogrammi stringe. Kui need on
identsed, on esitatud parool õige.
|
08.03.03
irreversible encryption
irreversible encipherment
one-way encryption
Encryption that produces ciphertext
from which the original data cannot be reproduced.
NOTE - Irreversible encryption is useful in authentication.
For example, a password might be
irreversibly encrypted and the resulting ciphertext stored.
A password presented later would be irreversibly encrypted
identically and the two strings of
ciphertext compared. If they are identical, the presented password is correct.
|
|
08.03.04
deifreerimine
dekrüpteerimine
Krüptogrammist algsete andmete
saamise protsess.
MÄRKUS. Krüptogramm võidakse krüpteerida teist
korda; sel juhul ei anna ühekordne deifreerimine algset avateksti.
|
08.03.04
decryption
decipherment
The process of obtaining, from a ciphertext,
the original corresponding data.
NOTE - A ciphertext may be encrypted a second time, in which case a
single decryption does not produce the original plaintext.
|
|
08.03.05
krüptosüsteem
ifrisüsteem
Dokumendid, vahendid, seadmed ja nende juurde kuuluvad meetodid, mis
koos kasutatuna moodustavad krüpteerimis-
või deifreerimisvahendi.
|
08.03.05
cryptographic system
ciphersystem
cryptosystem
The documents, devices, equipment, and associated techniques that are
used together to provide a means of encryption
or decryption.
|
|
08.03.06
dekrüpteerimine
krüptoanalüüs
Krüptosüsteemi, ta sisendite,
* väljundite või
mõlema analüüs tundliku informatsiooni,
näiteks avateksti tuletamiseks.
|
08.03.06
cryptanalysis
The analysis of a cryptographic system,
its inputs or outputs,
or both, to derive sensitive information,
such as plaintext.
|
|
08.03.07
avatekst
Andmed, mille semantiline sisu on
kättesaadav krüptograafiliste meetoditeta.
|
08.03.07
plaintext
cleartext
Data, the semantic content of which is
available without using cryptographic techniques.
|
|
08.03.08
krüptogramm
Krüpteerimisega tekitatud andmed,
mille semantiline sisu ei ole kättesaadav krüptograafiliste
meetoditeta.
|
08.03.08
ciphertext
Data produced through the use of encryption,
the semantic content of which is not available without the use of
cryptographic techniques.
|
|
08.03.09
võti (arvutiturbes)
Krüpteerimis- või deifreerimisoperatsioone
juhtiv bitistring.
|
08.03.09
key (in computer security)
A bit string that controls the
operations of encryption or decryption.
|
|
08.03.10
privaatvõti
Omanikule ainukasutuseks mõeldud deifreerimis*võti.
|
08.03.10
private key
A key that is intended for decryption
for the exclusive use by its owner.
|
|
08.03.11
avalik võti
Suvalisele olemile krüpteeritud
suhtluseks vastava privaatvõtme
omanikuga määratud võti.
|
08.03.11
public key
A key that is intended for use by any entity
for encrypted communication with the owner of the corresponding private
key.
|
|
08.03.12
avaliku võtmega krüptograafia
asümmeetriline krüptograafia
Krüptograafia, kus krüpteerimiseks
ja deifreerimiseks kasutatakse avalikku
võtit ja vastavat privaatvõtit.
MÄRKUS. Kui krüpteerimiseks kasutatakse avalikku
võtit, tuleb deifreerimiseks kasutada vastavat
privaatvõtit, ja vastupidi.
|
08.03.12
public-key cryptography
asymmetric cryptography
Cryptography in which a public
key and a corresponding private key
are used for encryption and decryption.
NOTE - If a public key is used for encryption, the corresponding
private key must be used for decryption, and vice versa.
|
|
08.03.13
sümmeetriline krüptograafia
Krüptograafia, kus krüpteerimiseks
ja deifreerimiseks kasutatakse
sama võtit.
|
08.03.13
symmetric cryptography
Cryptography in which the same key
is used for encryption and decryption.
|
|
08.03.14
salajane võti
salavõti
Piiratud arvule korrespondentidele krüpteerimiseks
ja deifreerimiseks mõeldud võti.
|
08.03.14
secret key
A key that is intended for use by a
limited number of correspondents for encryption
and decryption.
|
|
08.03.15
transpositsioon
transpositsioonkrüpteerimine
Krüpteerimine, mis mingi loogika
järgi muudab bittide või märkide järjestust.
MÄRKUSED
1. Transpositsiooniks nimetatakse ka saadavat krüptogrammi.
2. Määratlus ja märkus 1 põhinevad
prantsuskeelsel algtekstil.
|
08.03.15
transposition
Encryption that rearranges bits
or characters according to some scheme.
NOTE - The resulting ciphertext is
called transposition cipher.
|
|
08.03.16
asendus
asenduskrüpteerimine
Krüpteerimine, mis asendab biti-
või märgi*stringid
teiste biti- või märgistringidega.
MÄRKUS. Saadavat krüptogrammi
nimetatakse substituudiks.
|
08.03.16
substitution
Encryption that replaces bit
strings or character strings with
other bit strings or character strings.
NOTE - The resulting ciphertext is
called substitution cipher.
|
|
08.04
Pääsu reguleerimine
|
08.04
Access control
|
|
08.04.01
pääsu reguleerimine
Vahendite kogum, mis tagab, et andmetöötlussüsteemi
* ressurssidele on juurdepääs
ainult volitatud olemitel ja volitatud viisil.
|
08.04.01
access control
A means of ensuring that the resources
of a data processing system can be accessed
only by authorized entities in
authorized ways.
|
|
08.04.02
pääsuloend
Ressursile * juurdepääsuks
volitatud olemite ja nende pääsuõiguste loend.
|
08.04.02
access control list
access list
A list of entities,
together with their access rights,
that are authorized to access a resource.
|
|
08.04.03
pääsukategooria
Kategooria, millesse võib olemi
paigutada nende ressursside alusel,
mida ta on volitatud kasutama.
|
08.04.03
access category
A category to which entities may be
assigned, based on the resources that
the entity is authorized to use.
|
|
08.04.04
pääsutase
Olemilt * juurdepääsuks
kaitstud ressursile nõutav volitustase.
Näide: volitus pääseda informatsiooni
juurde teataval turvatasemel.
|
08.04.04
access level
The level of authority required from an entity
to access a protected resource.
Example: The authority to access information
at a particular security level.
|
|
08.04.05
pääsuõigus
Subjektile antav luba juurdepääsuks
teatavale objektile, teatavat
tüüpi operatsiooni sooritamiseks.
Näide: protsessile antud luba lugeda
* faili, kuid mitte sellesse kirjutada.
|
08.04.05
access right
Permission for a subject to access
a particular object for a specific type
of operation.
Example: Permission for a process to read
a file but not write
to it.
|
|
08.04.06
pääsuluba
Kõik subjekti * pääsuõigused
mingi objekti suhtes.
|
08.04.06
access permission
All of a subject's * access
rights with respect to some object.
|
|
08.04.07
pääsuperiood
Ajavahemik, mil kehtivad olemile antud pääsuõigused.
|
08.04.07
access period
A period of time during which specified access
rights prevail.
|
|
08.04.08
pääsu tüüp (arvutiturbes)
Pääsuõigusega
määratud operatsioonitüüp.
Näiteid: lugemine, * kirjutus,
* täitmine, lisandamine,
muutmine, kustutus, loomine.
|
08.04.08
access type (in computer security)
A type of operation specified by an access
right.
Examples: Read, * write,
* execute, append, modify, delete, create.
|
|
08.04.09
pilet (arvutiturbes)
Valdaja ühe või mitme pääsuõiguse
esitus mingi objekti kohta.
MÄRKUS. Pilet esitab pääsuluba.
|
08.04.09
ticket (in computer security)
A representation of one or more access rights
that possessor has to an object.
NOTE - The ticket represents an access permission.
|
|
08.04.10
võim (arvutiturbes)
Objekti või objektiklassi
identiteedi ja nendele objektidele suunatud lubatavate pääsutüüpide
hulga esitus.
MÄRKUS. Võim võidakse teostada pileti kujul.
|
08.04.10
capability (in computer security)
A representation of the identifications of an object,
or of a class of objects, and of a set of authorized access
types for these objects.
NOTE - A capability can be implemented in the form of a ticket.
|
|
08.04.11
võimuloend
Subjektiga seotud loend,
mis esitab kõik subjekti pääsutüübid
kõigi objektide kohta.
Näide: protsessiga seotud loend, mis esitab kõik ta
pääsutüübid kõigi failide
ja muude kaitstud ressursside kohta.
|
08.04.11
capability list
A list associated with a subject
that identifies all of the subject's access types
for all objects.
Example: A list associated with a process that identifies all of its
access types for all files and other
protected resources.
|
|
08.04.12
identsuse autentimine
identsuskontroll
Andmetöötlussüsteemil * olemeid
tuvastada võimaldav testimine.
Näide: parooli või identsustõendi kontrollimine.
|
08.04.12
identity authentication
identity validation
The performance of tests to enable a data
processing system to recognize entities.
Example: The checking of a password or
of an identity token.
|
|
08.04.13
identsustõend
Identsuse autentimise vahend.
Näiteid: kiipkaart, metallvõti.
|
08.04.13
identity token
A device used for identity authentication.
Examples: Smart card, metal key.
|
|
08.04.14
parool
Autentimisteabena kasutatav märgistring.
|
08.04.14
password
A character string that is used as authentication
information.
|
|
08.04.15
minimaalprivileeg
Subjekti * pääsuõigused,
mis piirduvad ainult volitatud ülesannete täitmiseks vajalikuga.
|
08.04.15
minimum privilege
Restriction of the access rights of a subject
to only those rights that are necessary for the execution of
authorized tasks.
|
|
08.04.16
tundmistarve
Andmete potentsiaalse saaja
seaduslik vajadus teada või omada kogu nende andmetega
esitatavat tundlikku informatsiooni
või saada sellele juurdepääsu.
|
08.04.16
need-to-know
A legitimate requirement of a prospective recipient
of data to know, to access,
or to possess any sensitive information
represented by these data.
|
|
08.04.17
loogiline pääsu reguleerimine
Informatsioonil põhinevate
mehhanismide kasutamine pääsu reguleerimiseks.
Näide: parooli kasutamine.
|
08.04.17
logical access control
The use of mechanisms related to data
or information to provide access
control.
Example: The use of a password.
|
|
08.04.18
füüsiline pääsu reguleerimine
Füüsiliste mehhanismide kasutamine pääsu
reguleerimiseks.
Näide: arvuti hoidmine lukustatud ruumis.
|
08.04.18
physical access control
The use of physical mechanisms to provide access
control.
Example: Keeping a computer in a locked room.
|
|
08.04.19
pääsu reguleerimise süsteem
Füüsilise pääsu reguleerimise
* automatiseerimise vahend.
Näide: magnetzetoonide, kiipkaartide või biomeetriliste
riiderite kasutamine.
|
08.04.19
controlled access system
CAS (abbreviation)
A means of automating * physical
access control.
Examples: The use of magnetic striped badges, smart cards, biometric readers.
|
|
08.04.20
lugemispääs
Pääsuõigus, mis annab
loa lugeda * andmeid.
|
08.04.20
read access
An access right that gives permission
to read * data.
|
|
08.04.21
kirjutuspääs
Pääsuõigus, mis annab
loa kirjutada * andmeid.
MÄRKUS. Kirjutuspääs võib anda loa lisada,
muuta, kustutada või luua andmeid.
|
08.04.21
write access
An access right that gives permission
to write * data.
NOTE - Write access may grant permission to append, modify, delete or
create data.
|
|
08.04.22
kasutaja ident(ifikaator)
Märgistring või -muster,
mille abil andmetöötlussüsteem
identifitseerib kasutaja.
|
08.04.22
user ID
user identification
A character string or pattern that is
used by a data processing system to
identify a user.
|
|
08.04.23
kasutaja profiil (1)
Kasutaja kirjeldus, mida enamasti kasutatakse pääsu
reguleerimiseks.
MÄRKUS. Profiil võib sisaldada selliseid andmeid
nagu kasutaja identifikaator, kasutaja
nimi, parool, * pääsuõigused
ja muud atribuudid.
MÄRKUS..
|
08.04.23
user profile (1)
A description of a user, typically used for access
control.
NOTE - A user profile may include data
such as user ID, user name, password,
* access rights, and other attributes.
|
|
08.04.24
kasutaja profiil (2)
Kasutaja tegevuse muster, mille abil saab tuvastada tegevuse muutusi.
|
08.04.24
user profile (2)
A pattern of a user's activity that can
be used to detect changes in the activity.
|
|
08.05
Turvalisuse rikkumine
|
08.05
Security violations
|
|
08.05.01
arvuti kuritarvitus
Sihilik või lohakusest tingitud volitamatu tegevus, mis
mõjutab andmetöötlussüsteemi
* arvutiturvet.
|
08.05.01
computer abuse
A willful or negligent unauthorized activity that affects the computer
security of a data processing system.
|
|
08.05.02
arvutikuritegu
raaliroim
Andmetöötlussüsteemi
või arvutivõrgu abil
sooritatud või seda otseselt puudutav kuritegu.
MÄRKUS. See on standardis ISO/IEC 2382-1:1993 esitatud
määratluse uustöötlusvariant.
|
08.05.02
computer crime
A crime committed with the aid of, or directly involving, a data
processing system or computer network.
NOTE - This a revised version of the definition in ISO/IEC 2382-1:1993.
|
|
08.05.03
raalpettus
Andmetöötlussüsteemi
või arvutivõrgu abil
sooritatud või seda otseselt puudutav pettus.
|
08.05.03
computer fraud
A fraud committed with the aid of, or directly involving, a data
processing system or computer network.
|
|
08.05.04
oht
Potentsiaalne arvutiturbe rikkumine.
MÄRKUS. Vt joonis 1.
|
08.05.04
threat
A potential violation of computer security.
NOTE - See figure 1.
|
|
08.05.05
aktiivne oht
Andmetöötlussüsteemi
oleku tahtliku volitamata muutmise oht.
Näide: Oht, mille tulemuseks võib olla sõnumite
muutmine, võltssõnumite lisamine, teesklus,
* teenuse tõkestus.
|
08.05.05
active threat
A threat a deliberate unauthorized
change to the state of a data processing system.
Example: A threat that would result in modification of messages,
insertion of spurious messages, masquerade,
or denial of service.
|
|
08.05.06
passiivne oht
Andmetöötlussüsteemi
olekut muutmata informatsiooni * avalikustamise
* oht.
Näide: Oht, mille tulemuseks võib olla tundliku
informatsiooni hankimine edastatavaisse * andmetesse
sekkumise teel.
|
08.05.06
passive threat
A threat of disclosure
of information without changing the
state of a data processing system.
Example: A threat that would result in the recovery of sensitive
information through the interception of data
* transmitted.
|
|
08.05.07
turvadefekt
turvaauk
Tehtud viga, tegematajätt või tähelepanematus, mis
võimaldab kaitsemehhanismidest mööduda või
neid blokeerida.
|
08.05.07
flaw (in computer security)
loophole
An error of commission, an omission, or an oversight that allows
protection mechanisms to be bypassed or disabled.
|
|
08.05.08
nõrkus
Andmetöötlussüsteemi
suvaline nõrk koht või turvadefekt.
MÄRKUSED
1. Kui nõrkus vastab mingile ohule,
on olemas risk.
2. Vt joonis 1.
|
08.05.08
vulnerability
Any weakness or flaw in a data
processing system.
NOTES
1 - If a vulnerability corresponds to a threat,
a risk exists.
2 - See figure 1.
|
|
08.05.09
risk
Võimalikkus, et teatav oht
kasutab ära andmetöötlussüsteemi
teatud nõrkuse.
MÄRKUS. Vt joonis 1.
|
08.05.09
risk
The possibility that a particular threat
will exploit a particular vulnerability
of a data processing system.
NOTE - See figure 1.
|
|
08.05.10
teenuse tõkestus
Ressurssidele volitatud
juurdepääsu välistatud või aegkriitiliste operatsioonide viivitumine.
|
08.05.10
denial of service
The prevention of authorized access to resources
or the delaying of time-critical operations.
|
|
08.05.11
turvarike
Arvutiturbe rikkumine, mille korral programmid
või andmed võisid
muutuda, hävida või sattuda volitamata olemite käsutusse.
MÄRKUS. Vt joonis 1.
|
08.05.11
compromise
A violation of computer security
whereby programs or data
may have been modified, destroyed, or made available to unauthorized entities.
NOTE - See figure 1.
|
|
08.05.12
kahju
Turvarikkest tuleneva kahjustuse
või kaostuse kvantitatiivne mõõt.
MÄRKUS. Vt joonis 1.
|
08.05.12
loss
A quantitative measure of harm or deprivation resulting from a compromise.
NOTE - See figure 1.
|
|
08.05.13
paljang
Võimalikkus, et teatav rünne
kasutab ära andmetöötlussüsteemi teatava nõrkuse.
MÄRKUS. Vt joonis 1.
|
08.05.13
exposure
The possibility that a particular attack
will exploit a particular vulnerability
of a data processing system.
NOTE - See figure 1.
|
|
08.05.14
paljastav kiirgus
Soovimatult kiirguvad signaalid, mille
kinnipüük ja analüüs võivad paljastada tundliku
informatsiooni * töötluse
või edastuse.
Näiteid: akustiline kiirgus, elektromagnetiline kiirgus.
|
08.05.14
compromising emanation
Signals that are unintentionally
emitted and that, if intercepted and analyzed, may reveal sensitive
information being processed or transmitted.
Examples: Acoustic emanation, electromagnetic emanation.
|
|
08.05.15
avalikustamine
Arvutiturbe rikkumine, mille korral andmed
satuvad volitamata olemite käsutusse.
|
08.05.15
disclosure
A violation of computer security
whereby data have been made available
to unauthorized entities.
|
|
08.05.16
sissetung
Volitamatu juurdepääs * andmetöötlussüsteemile.
MÄRKUS. Vt joonis 1.
|
08.05.16
penetration
Unauthorized access to a data
processing system.
NOTE - See figure 1.
|
|
08.05.17
murre
Tuvastatud või tuvastamata möödumine mingist arvutiturbe
elemendist või selle blokeerimine, mille tulemuseks võib
olla sissetung * andmetöötlussüsteemi.
MÄRKUS. Vt joonis 1.
|
08.05.17
breach
The circumvention or disablement of some element of computer
security, with or without detection, which could result in a penetration
of the data processing system.
NOTE - See figure 1.
|
|
08.05.18
kaugmuukimine
Sissetungi meetod, mille puhul juurdepääsuks
* andmetöötlussüsteemile
avastamist ja jälitust vältides kasutatakse mitmesuguseid sidevõrke.
|
08.05.18
network weaving
A penetration technique in which
different communication networks are
used to gain access to a data
processing system to avoid detection and trace-back.
|
|
08.05.19
rünne
Arvutiturbe rikkumise katse.
Näiteid: ründeloogika, * liiniluure.
MÄRKUS. Vt joonis 1.
|
08.05.19
attack
An attempt to violate computer security.
Examples: Malicious logic, * wiretapping.
NOTE - See figure 1.
|
|
08.05.20
analüütiline rünne
krüptoanalüütiline rünne
Katse analüütiliste meetoditega murda koodi
või leida võtit.
Näiteid: märgimustrite statistiline analüüs, krüpteerimis*algoritmi
* turvadefektide otsing.
MÄRKUS. Vrd jõurünne.
|
08.05.20
analytical attack
cryptanalytical attack
An attempt to break a code or to find a key
using analytical methods.
Examples: A statistical analysis of patterns; a search for flaws
in an encryption * algorithm.
NOTE - Contrast with exhaustive attack.
|
|
08.05.21
krüptogrammirünne
Analüütiline rünne,
mille puhul dekrüpteerija käsutuses on ainult krüptogramm.
|
08.05.21
ciphertext-only attack
An analytical attack in which a
cryptanalyst possesses only ciphertext.
|
|
08.05.22
näidistekstrünne
teadaoleva avatekstiga rünne
Analüütiline rünne,
mille puhul dekrüpteerija käsutuses on olulisel
määral avateksti ja sellele
vastavat krüptogrammi.
|
08.05.22
known-plaintext attack
An analytical attack in which a
cryptanalyst possesses a substantial quantity of corresponding plaintext
and ciphertext.
|
|
08.05.23
proovitekstrünne
avateksti valimisega rünne
Analüütiline rünne,
mille puhul dekrüpteerija saab ette anda piiramatul arvul avatekst*sõnumeid
ja uurida vastavaid krüptogramme.
|
08.05.23
chosen-plaintext attack
An analytical attack in which a
cryptanalyst can submit an unlimited number of plaintext
* messages and examine the
corresponding ciphertext.
|
|
08.05.24
jõurünne
sorimisrünne
Katse rikkuda arvutiturvet * paroolide
või võtmete
võimalike väärtuste proovimise teel.
MÄRKUS. Vrd analüütiline rünne.
|
08.05.24
exhaustive attack
brute-force attack
A trial-and-error attempt to violate computer
security by trying possible values of passwords
or keys.
NOTE - Contrast with analytical attack.
|
|
08.05.25
pealtkuulamine
Informatsiooni kandvate kiirguste
volitamatu kinnipüüdmine.
|
08.05.25
eavesdropping
The unauthorized interception of information-bearing
emanations.
|
|
08.05.26
liiniluure
Salajane juurdepääs mingile andmekontuuri
osale andmete saamiseks, muutmiseks
või lisamiseks.
|
08.05.26
wiretapping
Surreptitious access to a some part of
a data circuit to obtain, modify, or
insert data.
|
|
08.05.27
aktiivne liiniluure
Liiniluure * andmete
muutmise või lisamise eesmärgil.
|
08.05.27
active wiretapping
Wiretapping with the purpose to modify
or insert data.
|
|
08.05.28
passiivne liiniluure
Andmete saamisega piirduv liiniluure.
|
08.05.28
passive wiretapping
Wiretapping limited to obtaining data.
|
|
08.05.29
teesklus
Olemi esinemine teistsuguse olemina
volitamatu juurdepääsu saamiseks.
|
08.05.29
masquerade
The pretence by an entity to be a
different entity in order to gain unauthorized access.
|
|
08.05.30
varipöördus
Volitamatu juurdepääs andmetöötlussüsteemile
volitatud kasutaja seadusliku ühenduse kaudu.
|
08.05.30
piggyback entry
Unauthorized access to a data processing system
via an authorized user's legitimate connection.
|
|
08.05.31
kannul sisenema
Volitamata füüsilist juurdepääsu saama
järgnedes volitatud isikule läbi reguleeritud
pääsuga ukse.
|
08.05.31
tailgate
To gain unauthorized physical access by following an authorized
person through a controlled door.
|
|
08.05.32
rehitsema
Tundliku informatsiooni saamiseks
volitamatult jääkandmete
otsingut sooritama.
|
08.05.32
scavenge
To search, without authorization, through residual
data to acquire sensitive information.
|
|
08.05.33
tüssama
Kasutaja, vaatleja (näiteks pealtkuulaja) või ressursi
petmiseks mõeldud toiminguid sooritama.
|
08.05.33
spoof
To take action intended to deceive a user, an observer (such as an
eavesdropper) or a resource.
|
|
08.05.34
ühenduse abort
Lahutamine, mis ei järgi ettenähtud protseduure.
MÄRKUS. Ühenduse abort võib teistele olemitele
anda volitamatu juurdepääsu võimaluse.
|
08.05.34
aborted connection
A disconnection that does not follow established procedures.
NOTE - An aborted connection may enable other entities
to gain unauthorized access.
|
|
08.05.35
avariipääs
Riistvara või tarkvara
* tõrkest tulenev volitamatu ja tavaliselt tahtmatu
juurdepääs andmetöötlussüsteemis
olevatele andmetele.
|
08.05.35
failure access
An unauthorized and usually inadvertent access to data
in a data processing system, resulting
from a failure of hardware
or software.
|
|
08.05.36
pauspääs
Volitamatu kasutaja juurdepääs, mis on saadud seadusliku
kasutaja ressursiga ühendatud ning
hetkel passiivse edastuskanali * aktiivse
liiniluure teel.
|
08.05.36
between-the-lines entry
Access obtained through active wiretapping
by an unauthorized user to a momentarily inactive transmission
channel connected to a legitimate user resource.
|
|
08.05.37
salaluuk
Peidetud tarkvara- või riistvaramehhanism,
mis on harilikult loodud testimiseks ja diagnostikaks ning mida saab
kasutada arvutiturbest möödahiilimiseks.
|
08.05.37
trapdoor
A hidden software or hardware
mechanism, usually created for testing and troubleshooting, that may
be used to circumvent computer security.
|
|
08.05.38
tagauks
hooldesisend
Tarkvara * salaluuk,
mis võimaldab hõlpsat hooldust ja
lisafunktsioonide väljatöötamist ning võib
võimaldada sisenemist programmi
ebatavalistes punktides või ilma tavaliste kontrollimisteta.
|
08.05.38
maintenance hook
A trapdoor in software
that allows easy maintenance and
development of additional features and that may allow entry into the program
at unusual points or without the usual checks.
|
|
08.05.39
kokkusõelumine
Tundliku informatsiooni hankimine vähemtundliku
* informatsiooni kogumise ja
korreleerimise teel.
|
08.05.39
aggregation
Acquisition of sensitive information by
collecting and correlating information
of lesser sensitivity.
|
|
08.05.40
seostus (arvutiturbes)
Ühest andmetöötlussüsteemist
saadud andmete või informatsiooni
sihipärane ühendamine teisest süsteemist saadud
andmete või informatsiooniga kaitstud informatsiooni tuletamiseks.
|
08.05.40
linkage (in computer security)
fusion
The purposeful combination of data or information
from one data processing system with
data or information from another system to derive protected information.
|
|
08.05.41
liikluse analüüs
Informatsiooni järeldamine
liiklusvoo vaatlusest.
Näide: liikluse olemasolu, puudumise, mahu, suuna ja sageduse analüüs.
|
08.05.41
traffic analysis
The inference of information from
observation of traffic flow.
Example: Analysis of presence, absence, amount, direction, and
frequency of traffic.
|
|
08.05.42
andmelaostus
andmekorruptsioon
Andmetervikluse juhuslik või
sihilik rikkumine.
|
08.05.42
data corruption
An accidental or intentional violation of data
integrity.
|
|
08.05.43
tulvamine
tulve
Teenuse tõkestamine suure andmehulga
juhusliku või tahtliku lisamisega.
|
08.05.43
flooding
Accidental or intentional insertion of a large volume of data
resulting in denial of service.
|
|
08.05.44
andmereostus
Ühe turvamääranguga
või turvakategooriaga * andmete
viimine madalama turvamääranguga või teistsuguse
turvakategooriaga andmete hulka.
|
08.05.44
contamination
The introduction of data of one security
classification or security category
into data of a lower security classification or different security category.
|
|
08.05.45
peitkanal
Edastuskanal, mida saab kasutada andmete
* teisalduseks * turvapoliitikat
rikkuval viisil.
|
08.05.45
covert channel
A transmission channel that may be used
to transfer * data
in a manner that violates security policy.
|
|
08.05.46
ründeloogika
Riistvaras, * püsivaras
või tarkvaras teostatud programm,
mille otstarve on sooritada mingi volitamata või kahjulik toiming.
Näiteid: loogikapomm, * trooja
hobune, * viirus, * uss.
|
08.05.46
malicious logic
A program implemented in hardware,
* firmware, or software,
and whose purpose is to perform some unauthorized or harmful action.
Examples: A logic bomb, a Trojan
horse, a virus, a worm.
|
|
08.05.47
viirus
Programm, mis levitab end teisi
programme muutes, lisades neisse enda koopia (võib-olla
muudetud kujul), ning mis täidetakse
nakatatud programmi aktiveerimisel.
MÄRKUS. Viirus põhjustab sageli kahjustusi või
pahameelt ning teda võib käivitada mingi sündmus,
näiteks etteantud kuupäeva saabumine.
|
08.05.47
virus
A program that propagates itself by
modifying other programs to include a possibly changed copy of itself
and that is executed when the infected
program is invoked.
NOTE - A virus often causes damage or annoyance and may be triggered
by some event such as the occurrence of a predetermined date.
|
|
08.05.48
uss
Iseseisev programm, mis võib end
levitada andmetöötlussüsteemid
või arvutivõrkude kaudu.
MÄRKUS. Ussid on sageli ehitatud täielikult ära
kasutama vabu ressursse, näiteks mäluruumi
või töötlusaega.
|
08.05.48
worm
A self-contained program that can
propagate itself through data processing systems
or computer networks.
NOTE - Worms are often designed to use up available resources
such as storage space or processing time.
|
|
08.05.49
trooja hobune
Andmete volitamatut kogumist,
võltsimist või hävitamist võimaldavat ründeloogikat
sisaldav näiliselt kahjutu programm.
|
08.05.49
Trojan horse
An apparently harmless program
containing malicious logic that allows
the unauthorized collection, falsification, or destruction of data.
|
|
08.05.50
laviinkiri
bakter
Programm, mis levitab end elektronposti
kaudu kõigile, kes on iga saaja postiloendis.
|
08.05.50
bacterium
chain letter
A program that propagates itself by electronic
mail to everyone in each recipient's distribution
list.
|
|
08.05.51
loogikapomm
Ründeloogika, mis, käivitatuna
andmetöötlussüsteemi
siirdumisest mingisse teatavasse olekusse, kahjustab seda süsteemi.
|
08.05.51
logic bomb
Malicious logic that causes damage to a data
processing system when triggered by some specific system condition.
|
|
08.05.52
ajapomm
Loogikapomm, mis aktiveerub mingil
etteantud ajal.
|
08.05.52
time bomb
A logic bomb to be activated at a
predetermined time.
|
|
08.06
Tundliku informatsiooni kaitse
|
08.06
Protection of sensitive information
|
|
08.06.01
verifitseerimine
Tegevuse, protsessi või toote
võrdlemine vastavate nõuete või spetsifikatsioonidega.
Näiteid: spetsifikatsiooni võrdlemine turvapoliitika
mudeliga, objektkoodi võrdlemine lähtekoodiga.
|
08.06.01
verification
Comparing an activity, a process, or
product with the corresponding requirements or specifications.
Example: Comparing of a specification with a security
policy model or comparing object code with source code.
|
|
08.06.02
andmekaitse
Halduslike, tehniliste või füüsiliste meetmete
rakendamine kaitseks volitamatu juurdepääsu
eest andmetele.
MÄRKUS. See on standardis ISO/IEC 2382-1:1993 esitatud
definitsiooni uustöötlusvariant.
|
08.06.02
data protection
The implementation of administrative, technical, or physical measures
to guard against the unauthorized access
to data.
NOTE - This is a revised version of the definition in ISO/IEC 2382-1:1993.
|
|
08.06.03
vastumeede
Toiming, vahend, protseduur, meetod või muu abinõu, mis
on mõeldud minimeerima nõrkust.
|
08.06.03
countermeasure
An action, device, procedure, technique, or other measure that is
designed to minimize vulnerability.
|
|
08.06.04
tõrkekindel (arvutiturbes)
Tõrke korral turvariket välistav.
|
08.06.04
failsafe (in computer security)
Pertaining to avoidance of compromise
in the event of a failure.
|
|
08.06.05
andmete valideerimine
andmete valiidsuskontroll
Andmete õigsuse, täielikkuse
või spetsifitseeritud kriteeriumile vastavuse
määramise protsess.
MÄRKUS. Andmete valideerimine võib hõlmata vormingukontrolle,
täielikkuse kontrolle, kontrollvõtmeteste,
mõistlikkuse kontrolle ja piirikontrolle.
|
08.06.05
data validation
A process used to determine if data are
accurate, complete, or meet specified criteria.
NOTE - Data validation may include format
checks, completeness checks, check key tests, reasonableness checks,
and limit checks.
|
|
08.06.06
tippimiskontroll
Andmesisestuse õigsuse
määramine samade andmete
taassisestusega klaviatuurilt.
|
08.06.06
keystroke verification
The determination of the accuracy of data entry
by the re-entry of the same data
through a keyboard.
|
|
08.06.07
1. kontrolljälg
2. revisjonipäevik
Võimalikuks turvarevisjonis
kasutamiseks kogutavad andmed.
|
08.06.07
audit trail (in computer security)
Data collected for the potential use in
a security audit.
|
|
08.06.08
privaatsuse kaitse
Privaatsuse tagamise meetmed.
Nende meetmete hulka kuuluvad andmekaitse ning kitsendused isikuandmete
kogumisele, ühendamisele ja töötlemisele.
|
08.06.08
privacy protection
The measures taken to ensure privacy.
NOTE - The measures include data protection
and limitations on the gathering, combining and processing of data
about individuals.
|
|
08.06.09
digitaalsignatuur
Sõnumile lisatavad andmed,
mis võimaldavad sõnumi saajal
verifitseerida sõnumi allikat.
|
08.06.09
digital signature
Data appended to a message,
that allow the recipient of the
message to verify the source and integrity of the message.
|
|
08.06.10
digitaalümbrik
Sõnumile lisatavad andmed,
mis võimaldavad ettemääratud saajal
verifitseerida sõnumi sisu.
|
08.06.10
digital envelope
Data appended to a message,
that allow the intended recipient to
verify the content of the message.
|
|
08.06.11
biomeetriline
Üheseid isikutunnuseid peegeldavate spetsiifiliste atribuutide,
näiteks sõrmejälje, silma veresoonte jäljendi
või häälejäljendi kasutamist isiku identsuse
kontrolliks puudutav.
|
08.06.11
biometric
Pertaining to the use of specific attributes that reflect unique
personal characteristics, such as a fingerprint, an eye blood-vessel
print, or a voice print, to validate the identity of a person.
|
|
08.06.12
tagasihelistus
Protseduur, millega andmetöötlussüsteem
identifitseerib kutsuva * terminali,
lahutab saate ning valib kutsunud
terminali, et seda autentida.
|
08.06.12
call-back
dial-back
A procedure in which a data processing system
identifies a calling * terminal,
disconnects the call, and dials the
calling terminal to authenticate the calling terminal.
|
|
08.06.13
tühjendamine (arvutiturbes)
Turvamääranguga * andmete
* ülekirjutamine teatava
turvamäärangu ja turvakategooriaga
* andmekandjal, nii et seda kandjat
saaks uuesti kasutada kirjutuseks sama
turvamäärangu ja turvakategooriaga.
|
08.06.13
clearing (in computer security)
Overwriting classified data
on a data medium that has a particular security
classification and security category,
so that this data medium may be reused for writing
at the same security classification and security category.
|
|
08.06.14
sanitatsioon
saneerimine
Tundliku informatsiooni kõrvaldamine dokumendist
selle tundlikkuse kahandamiseks.
|
08.06.14
sanitizing
Removing sensitive information from a document
to reduce its sensitivity.
|
|
08.06.15
jääkandmed
Pärast faili või ta osa
kustutust andmekandjale jäänud
andmed.
MÄRKUS. Jääkandmed on taastatavad kuni andmekandja tühjendamiseni.
|
08.06.15
residual data
Data left in a data
medium after deletion of a file or
a portion of a file.
NOTE - Residual data remain recoverable until clearing
of the data medium has taken place.
|
|
08.06.16
kohustuse lahutamine
Vastutuse jaotamine tundliku informatsiooni
eest, nii et üksinda tegutsev isik saab rikkuda ainult andmetöötlussüsteemi
piiratud osa turvalisust.
|
08.06.16
separation of duties
Dividing responsibility for sensitive information
so that an individual acting alone can compromise the security of
only a limited portion of a data processing system.
|
|
08.06.17
püünistus
Näiliste turvadefektide sihilik
paigutamine andmetöötlussüsteemi,
* sissetungikatsete tuvastuseks
või sissetungija eksitamiseks kasutadaolevate defektide suhtes.
|
08.06.17
entrapment
The deliberate planting of apparent flaws
in a data processing system for the
purpose of detecting attempted penetrations
or for confusing an intruder about which flaws to exploit.
|
|
08.06.18
sissetungitest
Andmetöötlussüsteemi
funktsioonide uurimine arvutiturbest
möödumise vahendite leidmiseks.
|
08.06.18
penetration testing
Examining the functions of a data
processing system to find a means of circumventing computer
security.
|
|
08.06.19
arvutisüsteemi audit
Andmetöötlussüsteemis
kasutatavate protseduuride uurimine nende tõhususe ja
õigsuse hindamiseks ning täiustuste soovitamiseks.
|
08.06.19
computer-system audit
A examination of the procedures used in a data
processing system to evaluate their effectiveness and
correctness, and to recommend improvements.
|
|
08.06.20
erandprotseduur
Ebatavalises, kuid ootuspärases olukorras protsessi
normaalse kulgemistee asemel sooritatav protseduur.
|
08.06.20
contingency procedure
A procedure that is an alternative to the normal path of a process
if an unusual but anticipated situation occurs.
|
|
08.06.21
andmeautentimine
Andmetervikluse kontrolliks kasutatav protsess.
Näiteid: vastuvõetud ja saadetud andmete
identsuse verifitseerimine, * viiruse
puudumise verifitseerimine programmis.
MÄRKUS. Mõistet ei tohi ära segada autentimisega.
|
08.06.21
data authentication
A process used to verify data integrity.
Examples: Verification that data
received are identical to data sent, verification that a program
is not infected by a virus.
NOTE - Not to be confused with authentication.
|
|
08.06.22
sõnumiautentimiskood
Bitistring, mis on andmete (avateksti
või krüptogrammi) ja salajase
võtme funktsioon ning mis lisatakse andmetele andmeautentimise võimaldamiseks.
MÄRKUS. Sõnumiautentimiskoodi genereerimiseks kasutatav
funktsioon on tavaliselt ühesuunaline funktsioon.
|
08.06.22
message authentication code
A bit string that is a function of both data
(either plaintext or ciphertext)
and a secret key, and that is attached
to the data in order to allow data authentication.
NOTE - The function used to generate the message authentication code
is typically a one-way function.
|
|
08.06.23
muutmise tuvastus
Protseduur, millega tuvastatakse, kas andmeid
on tahtmatult või sihilikult muudetud.
|
08.06.23
manipulation detection
modification detection
A procedure that is used to detect whether data
have been modified, either accidentally or intentionally.
|
|
08.06.24
muutetuvastuskood
MDC
Bitistring, mis on funktsioon andmetest,
millele ta lisatakse muutmise tuvastuse võimaldamiseks.
MÄRKUSED
1. Saadav sõnum (andmed pluss
MDC) võidakse krüpteerida salastuse või andmeautentimise tagamiseks.
2. MDC genereerimiseks kasutatav funktsioon peab olema avalik.
|
08.06.24
manipulation detection code
modification detection code
MDC (abbreviation)
A bit string that is a function of data
to which it is attached to allow manipulation
detection.
NOTES
1 - The resulting message (data plus
MDC) may then be encrypted in order to achieve secrecy or data
authentication.
2 - The function used to generate the MDC must be public.
|
|
08.06.25
salgamine
Kogu suhtluses või selle mingis osas osalemise eitamine
ühe suhtluses osalenud olemi poolt.
MÄRKUS. Meetodite ja mehhanismide kirjeldamisel tähistatakse
sageli terminiga "salgamise vääramine" seda, et
ükski suhtluses osaleja ei saa eitada enda osalemist selles suhtluses.
|
08.06.25
repudiation
The denial by one of the entities
involved in a communication of having participated in all or part of
the communication.
NOTE - In the description of techniques and mechanisms the term
"non-repudiation" is often used to mean that none of the
entities involved in a communication can deny its participation in
the communication.
|
|
08.06.26
turvafilter
Usaldatav arvutisüsteem, mis
kohaldab teda läbivatele andmetele
* turvapoliitikat.
|
08.06.26
security filter
A trusted computer system that enforces
a security policy on the data
that pass through the system.
|
|
08.06.27
tõkis (arvutiturbes)
Funktsionaalüksus, mis loob kahe
eri turvatasemetel töötava andmetöötlussüsteemi
vahel või kasutajaterminali ja andmebaasi
vahel turvafiltri, mis filtreerib
välja need andmed, mille juurdepääsuks
kasutajal ei ole volitusi.
|
08.06.27
guard (in computer security)
A functional unit that provides a security
filter between two data processing systems
operating at different security levels
or between a user terminal and a database
to filter out data that the user is not
authorized to access.
|
|
08.06.28
vastastikune kahtlus
Interaktsioonis olevate olemite
vaheline suhe, mille puhul kumbki olem ei usalda teist olemit
piisavalt toimimaks õigesti või turvaliselt mingi
omandi suhtes.
|
08.06.28
mutual suspicion
The relationship between interacting entities
in which neither entity relies upon the other entity to function
correctly or securely with respect to some property.
|
|
08.06.29
notariseerimine
Andmete registreerimine usaldatava
kolmanda osapoole juures, mis võimaldab hiljem veenduda nende
andmete sisu, allika, aja, kättetoimetuse jms tunnuste õigsuses.
|
08.06.29
notarization
The registration of data with a trusted
third party that allows the later assurance of the accuracy of the
data's characteristics such as content, origin, time, and delivery.
|
|
08.06.30
liikluse täidistus
Vastumeede, mis genereerib edastusmeediumis petteandmeid,
et raskendada liikluse analüüsi
või dekrüpteerimist.
|
08.06.30
traffic padding
A countermeasure that generates
spurious data in transmission
media to make traffic analysis or decryption
more difficult.
|
|
08.06.31
viiruse käekiri
Ühene bitistring, mis on omane
konkreetse viiruse igale eksemplarile ja mida skaneerimis*programm
saab kasutada viiruse olemasolu tuvastuseks.
|
08.06.31
virus signature
A unique bit string that is common to
each copy of a particular virus and
that may be used by a scanning * program
to detect the presence of the virus.
|
|
08.06.32
viirusetõrjeprogramm
antiviirus
vaktsiin
Viiruste avastamiseks ja
võimalike parandusmeetmete soovitamiseks või
rakendamiseks määratud programm.
|
08.06.32
anti-virus program
vaccine program
A program designed to detect viruses
and possibly to suggest or take corrective action.
|
|
08.07
Andmete taaste
|
08.07
Recovery of data
|
|
08.07.01
andmete ennistus
Kaotsiläinud või saastatud andmete
regenereerimise toiming.
MÄRKUS. Ennistusmeetodite hulka kuuluvad andmete kopeerimine
arhiivist, andmete rekonstrueerimine
lähteandmetest või andmete taasloomine
alternatiivsetest allikatest.
|
08.07.01
data restoration
The act of regenerating data that have
been lost or contaminated.
NOTE - Methods include copying
data from archive, data reconstruction
from source data, or data reconstitution
from alternative sources.
|
|
08.07.02
andmete rekonstrueerimine
Meetod andmete ennistuseks algallikate
analüüsi teel.
|
08.07.02
data reconstruction
A method of data restoration by
analyzing original sources.
|
|
08.07.03
andmete taasloomine
Meetod andmete ennistuseks * andmete
koostamise teel komponentidest, mida võib saada
alternatiivsetest allikatest.
|
08.07.03
data reconstitution
A method of data restoration by
assembling data from components
available in alternative sources.
|
|
08.07.04
varundusprotseduur
Protseduur andmete ennistamise
võimaldamiseks tõrke või avarii korral.
Näide: varufailide tegemine.
|
08.07.04
backup procedure
A procedure to provide for data restoration
in case of a failure or a disaster.
Example: Making backup files.
|
|
08.07.05
varufail
Võimaliku edaspidise andmete ennistuse
tarbeks tehtud fail.
Näide: teises kohas säilitatav faili koopia.
|
08.07.05
backup file
A file made for possible later data
restoration.
Example: Copy of a file preserved at an alternate site.
|
|
08.07.06
tagasitaaste
Andmete varasema versiooni taasloomine
hilisema versiooni ja päevikus jäädvustatud andmete abil.
|
08.07.06
backward recovery
The data reconstitution of an earlier
version of data by using a later
version and data recorded in a journal.
|
|
08.07.07
edasitaaste
Andmete hilisema versiooni taasloomine
varasema versiooni ja päevikus jäädvustatud andmete abil.
|
08.07.07
forward recovery
The data reconstitution of a later
version of data by using an earlier
version and data recorded in a journal.
|
|
08.07.08
arhiveerima
Varufaile ja võimalikke nendega
seotud päevikuid talletama,
harilikult mingiks etteantud ajavahemikuks.
|
08.07.08
archive
To store * backup
files and any associated journals, usually for a given period of time.
|
|
08.07.09
arhiivifail
Edaspidiseks uurimiseks või verifitseerimiseks,
turvavajadusteks või muuks otstarbeks kõrvalepandud fail.
|
08.07.09
archive file
A file set aside for later research or verification,
for security, or for any other purpose.
|
|
08.07.10
arhiveeritud fail
Fail, mille jaoks on olemas arhiivifail.
|
08.07.10
archived file
A file for which an archive
file exists.
|
|
08.07.11
külmvarukeskus
Ruumid, mille sisseseade võimaldab vähemalt toetada
alternatiivse andmetöötlussüsteemi
installimist ja ekspluatatsiooni.
|
08.07.11
cold site
shell site
A facility with at least the equipment necessary to support the
installation and operation of an alternative data
processing system.
|
|
08.07.12
kuumvarukeskus
Täieliku sisseseadega arvutuskeskus,
mis annab viivitamatu alternatiivse andmetöötlusvõime.
|
08.07.12
hot site
A fully equipped computer center that
provides an immediate alternative data processing capability.
|
|
08.07.13
toibumisplaan
Varundusprotseduuride,
hädaolukordades tegutsemise ja avariijärgse toibumise plaan.
|
08.07.13
contingency plan
disaster recovery plan
A plan for backup procedures, emergency
response, and post-disaster recovery.
|
|
08.08
Kopeerimise tõrje
|
08.08
Copy protection
|
|
08.08.01
kopeerimistõrje
Erimeetodite kasutamine andmete, * tarkvara
või püsivara volitamatu kopeerimise
tuvastuseks või vältimiseks.
|
08.08.01
copy protection
The use of special techniques to detect or prevent the unauthorized copying
of data, * software,
or firmware.
|
|
08.08.02
tarkvarapiraatlus
Tarkvaratoodete volitamatu kasutamine, kopeerimine
või levitamine.
MÄRKUS. See on standardis ISO/IEC 2382-1:1993 esitatud
definitsiooni uustöötlusvariant.
|
08.08.02
software piracy
The unauthorized use, copying, or
distribution of software products.
NOTE - This is an revised version of the definition in ISO/IEC 2382-1:1993.
|
|
08.08.03
tootelukustus
Erimeetodite kasutamine andmete
või tarkvara kaitseks volitamatu kopeerimise eest.
|
08.08.03
padlocking
The use of special techniques to protect data
or software against unauthorized copying.
|
|
08.08.04
defektsektorite lisamine
Kopeerimistõrje meetod, mille puhul kettale
sihilikult kirjutatakse defektseid sektoreid.
|
08.08.04
bad sectoring
A technique for copy protection in
which bad sectors are intentionally written
on a disk.
|
|
08.08.05
piraatluskontrolli kood
Masinakäsud, mis loevad
osa kettast, et teha kindlaks, kas see
on volitamata koopia.
|
08.08.05
checking code
Machine instructions that read
part of a disk to determine whether it
is an unauthorized copy.
|
|
08.08.06
lisasektor
Rajale lisaks tavalisele arvule sektoritele
* kopeerimistõrje meetodi osana kirjutatud sektor.
|
08.08.06
extra sector
A sector that is written
on a track in excess of the standard
number of sectors, as part of a method of copy
protection.
|
|
08.08.07
lisarada
Kettale lisaks tavalisele arvule radadele
* kopeerimistõrje meetodi osana kirjutatud rada.
|
08.08.07
extra track
A track that is written
on a disk in excess of the standard
number of tracks, as part of a method of copy
protection.
|
|
08.08.08
pettesektor
Sektor, mis sisaldab päist, kuid
mitte andmeid, kasutatuna kettal
suurel arvul, nurjates volitamatul kopeerimis*programmil
ketta kopeerimise.
|
08.08.08
fake sector
A sector consisting of a header but no data,
used in large numbers on a disk to
cause an unauthorized copying * program
to fail to copy the disk.
|
|
08.08.09
nihkrada
Kettale * kopeerimistõrje
meetodi osana ebaharilikku kohta kirjutatud
* rada.
|
08.08.09
offset track
A track * written
at a nonstandard position on a disk, as
part of a method of copy protection.
|
|
08.08.10
sektorijoondus
Kopeerimistõrje meetod, mis teeb
kindlaks, kas ketas on volitamata
koopia, kontrollides radahaaval sektorite
õiget paigutust.
|
08.08.10
sector alignment
A technique for copy protection that
determines whether a disk is an
unauthorized copy by checking whether sectors
are positioned properly from track to track.
|
|
08.08.11
spiraalrada
Spiraalikujuline rada * kettal
* kopeerimistõrje meetodi osana.
|
08.08.11
spiral track
A track with a spiral shape on a disk,
as part of a method of copy protection.
|
|
08.08.12
supersektor
Kettale * kopeerimistõrje
meetodi osana kirjutatud
ülemäärase mahuga sektor.
|
08.08.12
supersector
An oversized sector * written
on a disk, as part of a method of copy
protection.
|
|
08.08.13
nõrk bitt
Kettale * kopeerimistõrje
meetodi osana sihilikult nõrga magnetväljatugevusega kirjutatud
* bitt, mida saab tõlgendada nii
nulli kui ka ühena.
|
08.08.13
weak bit
A bit intentionally written
on a disk with a weak magnetic field
strength that may be interpreted as zero or one and that is written
as part of a method of copy protection.
|
|
08.08.14
lai rada
Kopeerimistõrje meetodi osana kettal
paikev rajakogum, mis koosneb kahest või mitmest naaberrajast,
millele on kirjutatud samad andmed.
|
08.08.14
wide track
A set of two or more adjacent tracks on
a disk onto which the same data
are written, as part of a method of copy
protection.
|