KÄYTTÖJÄRJESTELMIEN TIETOTURVA

Koko: px
Aloita esitys sivulta:

Download "KÄYTTÖJÄRJESTELMIEN TIETOTURVA"

Transkriptio

1 Lappeenranta University of Technology Teknistaloudellinen tiedekunta Tietotekniikan koulutusohjelma CT50A2602 Käyttöjärjestelmät Syksy 2013 Opintojakson Käyttöjärjestelmät seminaarityö Anssi Hauvala, Keijo Kellokoski, Jaana Manninen, Sami Manninen, Marja-Leena Nurmela, Juho Tanttu KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi Kellokoski, Keijo, Manninen, Jaana Manninen, Sami Nurmela, Marja-Leena Tanttu, Juho

2 TIIVISTELMÄ Lappeenrannan teknillinen yliopisto Teknistaloudellinen tiedekunta Tietotekniikan koulutusohjelma Anssi Hauvala, Keijo Kellokoski, Jaana Manninen, Sami Manninen, Marja-Leena Nurmela, Juho Tanttu Seminaarityö 2013 Työn tarkastaja: Opettaja Leena Ikonen Hakusanat: käyttöjärjestelmien tietoturva, käyttöjärjestelmä, tietoturvallisuus Nykyisessä pilvipalvelujen ja yhä lisääntyvän verkottumisen maailmassa tietojärjestelmiin kohdistuvat hyökkäykset ovat lisääntyneet. Tämä merkitsee myös laajempia tietoturvavaatimuksia käyttöjärjestelmille. Tietoturvaelementit tulee kohdentaa käyttöjärjestelmän kaikille tasoille, yksittäisiin käyttäjiin ja ulkopuolisiin yhteisiä resursseja käyttäviin organisaatioihin. Suojauksen tulee olla tasapainotettu tietoturvan ja toiminnan tarkoituksenmukaisen toteutuksen suhteen. Kokonaisvaltainen tietoturvapolitiikka analysoi yritystoiminnalle aiheutuvat tietoturvariskit, niiden mahdolliset seuraukset ja määrittelee jatkuvat ja suunnitelmalliset toimenpiteet tietoturvan hallintaan ja ongelmatilanteiden ratkaisemiseksi. Harjoitustyössä tutkitaan käyttöjärjestelmien tietoturvaa yleisellä tasolla. Työn tavoitteena on keskeisten käyttöjärjestelmän tietoturvallisuutta lisäävien elementtien hahmottaminen ja ymmärtäminen yleisellä tasolla. Tarkoituksena ei ole esitellä ja analysoida yksityiskohtaisesti kaikkia käyttöjärjestelmiä ja niihin liittyviä heikkouksia, vaan pikemminkin auttaa ymmärtämään ja luoda edellytykset vertailla eri käyttöjärjestelmien tietoturvaan liittyviä haasteita. Tutkimus tehtiin kirjallisuustutkimuksena hyödyntäen kurssimateriaalia, aihealueen julkaisuja ja tieteellisiä artikkeleita.

3 ABSTRACT Lappeenranta University of Technology Industrial Engineering and Management Faculty of Information Technology Anssi Hauvala, Keijo Kellokoski, Jaana Manninen, Sami Manninen, Marja-Leena Nurmela, Juho Tanttu Seminar Report 2013 Examiner: Leena Ikonen Keywords: operating system security, operating system, information security In the ever more networked society and computer usage environment different security threats and their commonality has increased. This means increased requirements for operating system security. Security elements need to be applied in all levels of an operating system, individuals and external organizations using the common resources. Protection needs to be balanced to allow needed actions and sharing of resources. Information Security Policy analyses security risks and threats to business, possible consequences and defines continuous and planned actions to manage company information security and solving of possible problem situations. In this seminar work we study operating system security on a general level. The target of the work is to form an understanding of the elements that increase security in an operating system on general level. It is not intended to compare in depth different operating systems and their vulnerabilities but rather to understand how to analyze the challenges related to security. Study is conducted as literature study using the provided course material, publications and scientific articles in the area of information and operating system security.

4 SISÄLLYSLUETTELO 1. Johdanto Yleistä Harjoitustyön tavoite Käyttöjärjestelmän haavoittuvuus Tietoturvakontrollit Tietoturvahaavoittuvuudet Yleistä Kategorisointi Tunnettuja haavoittuvuuksia ja murtautumisen muotoja Tietoturvan kehittäminen Käytännön sovellutuksia Käyttöjärjestelmien vertailua PC-käyttöjärjestelmät Virtuaaliympäristö Teollisuusautomaatio Palvelinkäyttöjärjestelmien asennus ja tietoturva Tulevaisuuden näkymät Yhteenveto Johtopäätökset LIITE 1: Palvelinkäyttöjärjestelmän ja tietoturvan varmistaminen... 24

5 1. Johdanto 1.1 Yleistä Käyttöjärjestelmän tietoturvaan kohdistuvat haavoittuvuudet ovat tietojärjestelmissä vakavimpia, kun murtautujalle tarjoutuu äärimmillään rajoittamaton pääsy tietokoneen resursseihin, ja tämä on tehnyt tunnetuimmista käyttöjärjestelmistä yhä alttiimpia erilaisille hyökkäyksille (Kizza, 2013). Afzali ja Mokhtari (2012) esittävät perustellusti, että käyttöjärjestelmä on viimeinen puolustusmuuri tietojärjestelmien ja arkaluonteisten tietojen suojaamiseen. Käyttöjärjestelmän turvallisuus on tärkeimpiä tietojärjestelmien tietoturvallisuuden osa-alueita, koska käyttöjärjestelmän palveluiden tehtävänä on tunnistaa ja todentaa käyttäjät käyttäjätunnustai salasanamenetelmällä sekä määrittää käyttäjän oikeudet tietojärjestelmän kriittisiin resursseihin, kuten sovellukset, tiedostot ja tietoliikenneportit. Vahvan tietoturvan edellytyksenä on, että käyttöjärjestelmä tarjoaa muun muassa auditointipalveluja tallentamalla tietoturvatapahtumia ja lokitietoja suoritetuista käyttöjärjestelmän toiminnoista. (SFS, 2013) Käyttöjärjestelmän toiminnallisuus ja luotettavuus on tietokoneen tietoturvaratkaisujen perusta ja mahdollistaja kaikkien tietokoneessa suoritettavien prosessien ja sovellusten tietoturvahaavoittuvuuksien ja -uhkien ehkäisemisessä. Tavallisesti käyttöjärjestelmä tarjoaa menetelmät, joiden avulla varmistetaan, että vain tietyillä henkilöillä on oikeudet tehdä muutoksia järjestelmän konfiguraatioon ja tietoturvapolitiikoihin (SFS, 2013). Tietojärjestelmän turvallisuutta voidaan kuvata samoilla ominaisuuksilla ja tekijöillä kuin tietoturvallisuuden tavoitteitakin; luottamuksellisuus, eheys, saatavuus, autentikointi, kulunvalvonta, tarkastettavuus (auditointi), kiistämättömyys ja kolmannen osapuolen suoja. (Dzung et al., 2005) Käyttöjärjestelmän luotettavuus on yksi suurimmista tietoturvaan liittyvistä haasteista, koska se on alin sovellustaso, joka vastaa tietokoneen resurssien jakamisesta. Jos organisaation, verkon tai sovellusten tietoturva on haavoittuva, käyttöjärjestelmätasolla voidaan kuitenkin vielä estää tietoturvauhkien toteutuminen. (Afzali & Mokhtari, 2012) Turvallinen tietojärjestelmä koostuu useista eri osa-alueista, jotka voidaan esittää taulukon 1 mukaisesti.

6 Taulukko 1. Turvallisen tietojärjestemän osa-alueet. Osa-alue Tietoturvan varmistaminen Tietoturva Tietojärjestelmässä oleva tieto on ainoastaan autorisoitujen käyttäjien saatavilla. Eheys Saatavuus Muokkaaminen voi tapahtua vain autorisoitujen käyttäjien toimesta. Tietokonejärjestelmä on autorisoitujen käyttäjien saatavissa. Autentikointi Tietokonejärjestelmän on kyettävä varmistamaan käyttäjän henkilöllisyys. Lähde: Soveltaen Stallings (2005: 678) Käyttöjärjestelmän tietoturvaa suunniteltaessa on huomioitava tietoturvallisuuden soveltamisala, toimialalla ja käytössä vallitsevat lait, sopimukset ja käytännöt. Rajapinnat, joiden kautta tietoturva on mukautettu sekä tietoturvakohteiden priorisointi tulee olla määriteltyjä tietoturvasuunnitelmassa. Myös ongelmatilanteiden hallinta ja resurssointi tulee olla organisaatioissa pohdittu tietoturvaongelmien varalta (SFS, 2013). 1.2 Harjoitustyön tavoite Tässä harjoitustyössä tutkimme käyttöjärjestelmien tietoturvaa yleisellä tasolla. Työn tavoitteena on keskeisten käyttöjärjestelmän tietoturvallisuutta lisäävien elementtien hahmottaminen ja ymmärtäminen yleisellä tasolla. Lopputuloksena ymmärrämme käyttöjärjestelmien tietoturvan merkityksen ja tunnistamme keskeiset haavoittuvuudet sekä menetelmiä niiden eliminoimiseksi. Näiden kysymysten selvittämiseksi ryhmämme asetti seuraavat tutkimuskysymykset: 1. Mitkä ovat keskeiset käyttöjärjestelmän tietoturvan määrittävät elementit? 2. Mitkä ovat käyttöjärjestelmän edellyttämät tietoturvakontrollit? 3. Miten käyttöjärjestelmien tietoturvan syvyyttä voidaan hahmottaa käytännön sovellutuksin? Harjoitustyön tarkoituksena ei ole esitellä ja analysoida yksityiskohtaisesti kaikkia käyttöjärjestelmiä ja niihin liittyviä heikkouksia, vaan pikemminkin auttaa ymmärtämään ja luoda edellytykset vertailla eri käyttöjärjestelmien tietoturvaan liittyviä haasteita. Tutkimus tehdään kirjallisuustutkimuksena hyödyntäen kurssimateriaalia, aihealueen julkaisuja ja tieteellisiä artikkeleita.

7 1.3 Käyttöjärjestelmän haavoittuvuus Käyttöjärjestelmään kohdistuvat tietoturva-uhkat ovat moninaisia ja voidaan havaita laajalti tietojärjestelmän toiminnallisilla osa-alueilla sekä monikerroksisten prosessien eri vaiheissa, mitä voidaan havainnollistaa seuraavalla tietoturvauhkien jaottelulla: (Stallings, 2005) Keskeytys (interruption), jolloin järjestelmä tuhoutuu, tulee saavuttamattomaksi tai käyttökelvottomaksi, Kaappaus (interception), jolloin autorisoimaton osapuoli pääsee järjestelmään tai järjestelmän toimintaa seurataan ulkopuolelta, Muokkaus (modification), jolloin autorisoimaton osapuoli pääsee muokkaamaan järjestelmän sisältöä, Tuottaminen (production), jolloin autorisoimaton osapuoli tuottaa järjestelmään väärennettyä sisältöä. Yhä verkottuneemmassa tietokoneiden käyttöympäristössä erilaiset tietoturvauhkat ja niiden esiintyminen ovat lisääntyneet, ja käyttöjärjestelmälle asetetut vaatimukset tietoturvallisuuden suhteen ovat kasvaneet. Moniajomahdollisuus ja sen kautta käyttöjärjestelmän resurssien jakaminen muistille, I/O -järjestelmille, ohjelmille ja tiedon käsittelylle moninkertaistavat tietoturvavaatimukset. Tietoturvan vahvistamista on toteutettava käyttöjärjestelmien kaikissa kerroksissa ja käyttöjärjestelmän ulkopuolella tietokoneita käyttävien organisaatioiden tietoverkoissa. Tällöin ei voida sivuuttaa tietokoneita käyttäviä yksilöitäkään, eikä organisaatioiden tietoturvakontrolleja. (Stallings, 2005) 1.3 Tietoturvakontrollit Harkins (2013) esittää, että organisaatiot saattavat määritellä tietoturvakontrolleja, jotka ovat merkityksettömiä haavoittuvuuksien rajoittamisen kannalta tai niiden avulla luodaan turvallisuuden tunne, mutta ei välttämättä tunnisteta infrastruktuurin eri tasoilla tarvittavia tietoturvakontrolleja kuten: Oletetaan, että tietoturvaohjelmat suojaisivat aina muiltakin kuin tunnetuilta tietoturvauhkilta. Oletetaan, että käyttöjärjestelmätason kontrollien avulla suojaudutaan sovellustason tietoturvauhkia vastaan. Oletetaan, että palomuurien avulla suojaudutaan sellaisiin ohjelmistoihin liittyviltä tietoturvauhkilta, joille sinällään on sallittu oikeus toimia palomuurin läpi.

8 Tietoturvakontrollien yksi tärkeimmistä tehtävistä on varmistaa käyttöjärjestelmän ja koko järjestelmäympäristön oikea käyttäytyminen mahdollisten uhkien varalta. Tämä tarkoittaa käytännössä ennakoivaa uhkien torjuntaa, mutta myös käytönaikaista varautumista tilanteissa, jolloin uhka realisoituu ja järjestelmäympäristö joutuu hyökkäyksen kohteeksi. Tietoteknisessä ympäristössä tietoturvallisuus on osiensa summa, joka koostuu tietojärjestelmän muodostavista eri komponenteista ja näiden ympärille rakennetuista valmiuksista torjua monimuotoisia tietoturvauhkia. (Garcia et al., 2013). 2 Tietoturvahaavoittuvuudet 2.1 Yleistä Tietoturvahaavoittuvuus on tietojärjestelmän osalta heikkous, joka mahdollistaa tietoturvaan liittyvän uhkan toteutumisen, ja jonka taustalla on riittämättömät järjestelmäkontrollit sekä tietoturvan varmistamiseen liittyvät toimenpiteet tai näiden puuttuminen (Kizza, 2013). Yleisesti käyttöjärjestelmän tietoturvahaavoittuvuuden tunnistetuimpana elementtinä on pidetty sitä, että Windows, Unix ja Linux käyttöjärjestelmien perustana on harkinnanvaraisen pääsynhallinnan periaate (DAC, Discretionary Acess Control), jolloin käyttäjähallinta perustuu oletuksena kahteen eri käyttäjäluokkaan: (SFS: 2013) Järjestelmävastaava, jolle myönnetään kaikki oikeudet järjestelmäresursseihin. Tavalliset käyttäjät, joille myönnetään tarvittavat oikeudet tietokoneen käytön edellyttämiin tiedostoihin ja sovelluksiin. Kizza (2013) huomauttaa, että vaikka tietoturvahaavoittuvuudet on vaikeasti ennustettavissa, mikään järjestelmä ei ole turvallinen, ellei sen tietoturvahaavoittuvuuksia ole tunnistettu. Tyypillisimpinä, tunnistettuina käyttöjärjestelmän tietoturvauhkina on mainittu usein taulukon 2 mukaisia tekijöitä. Taulukko 2. Tietoturvauhkan lähteet ja haavoittuvuuden kuvaus. Tietoturvauhkan lähde Salasanat Automaattiasennukset Tietoturvahaavoittuvuuden kuvaus Huonosti valitut salasanat, jotka on helppo arvata. Oletussalasanojen käyttö tai harvoin muutettavat salasanat. Ennalta arvaamattomat tietoturvariskit muun muassa sallitut automaattisesti asennettavat ohjelmistopäivitykset ja tietoverkkojen

9 sovellustoiminnallisuuksiin kytkeytyvät palvelut. Etäkäyttömahdollisuus Tietoverkkoon kytkettyjen palvelimien ja tietokoneiden etäkäyttömahdollisuudet. Lähde: Soveltaen Stallings (2005) ja SFS (2013) Esimerkiksi tietoturvaltaan haavoittuva ympäristö on sellainen, jossa käyttäjän rajattomat käyttöoikeudet periytyvät suorittavalle ohjelmalle, ja ohjelma voi käyttää rajattomasti käyttöjärjestelmän hallinnoimia resursseja. Tämän tyyppiset ympäristöt ovat haavoittuvia myös ulkoisille hyökkäyksille. 2.2 Kategorisointi NIST (National Institute of Standards and Technology) on USA:n hallituksen myötävaikutuksella toimiva liittovaltion virasto, jonka tehtävänä on kehittää teknologiaa, mittareita ja standardeja yhdessä teollisuuden kanssa. Viraston toimesta ylläpidetään NVD-tietokantaa (National Vulnerability Database), johon tallennetaan tietoa teknologian haavoittuvuuksista ja uhkista. Tietokantaa hyödynnetään uhkien torjunnassa sekä teknologian sietokyvyn parantamisessa erilaisten uhkien varalta. Garcia ja muut ovat tutkineet käyttöjärjestelmiin kohdistuneita uhkia analysoimalla NVD-tietokantaan 18 vuoden ajalta kerättyä tietoa käyttöjärjestelmien haavoittuvuudesta. Tuloksien perusteella voidaan osoittaa,että tyypillisimmät käyttöjärjestelmien tietoturvahaavoittuvuuden elementit esiintyvät useamassa kuin yhdessä käyttöjärjestelmässä ja haavoittuvuudet on luokiteltavissa eri kategorioihin. (Garcia et al., 2013). Garcia et al. (2013) ovat määritelleet tietoturvahaavoittuvuuksien luokittelun taulukon 3 mukaisesti. Taulukko 3. Käyttöjärjestelmän tietoturvahaavoittuvuudet. Kategoria Tietoturvahaavoittuvuuden kuvaus Ydin (kernel) TCP/IP protokollakerroksen ja muiden asennettavien protokollakerrosten haavoittuvuus. Tiedostojärjestelmä, prosessien ja tehtävien hallinta, peruskirjastot ja modulit, jolla kytkentä keskusmuistin (CPU) arkkitehtuuriin. Ohjaimet (driver) Tietokoneeseen kytkettävien laitteiden ohjaimiin liittyvät haavoittuvuudet, kuten langattomat ja langalliset verkkokortit, video- ja grafiikkakortit, web-kamerat,,audio-kortit ja automaattisesti kytkeytyvät (plug and play) laitteet.

10 Järjestelmäohjelmat (system software) Käyttöjärjestelmän toiminnallisuutta tukevien, oletuksena asennettavien ohjelmien haavoittuvuudet, kuten kirjautuminen (login), komentotulkki (shell), taustaprosessit (daemon), joita ovat muun muassa DNS (domain name services,), telnet ja lpd (line printer daemon). Sovellus (application) Käyttöjärjestelmän mukana asennettavat ohjelmat, joita ei tarvita perustoiminnoissa, mutta jotka vaativat erillisasennuksen, kuten tietokantaohjelmat, viestintäsovellukset, tekstieditorit, web/ /ftp sovellukset, musiikki- ja videosoittimet, ohjelmointikielet, tietoturvaohjelmistot ja peliohjelmat. Lähde: Soveltaen Garcia et al. (2013) 2.3 Tunnettuja haavoittuvuuksia ja murtautumisen muotoja Murtautumiset ovat virusten ohella yleisimmin tunnettu tietoturvauhka. Tietomurtoja voidaan tehdä niin organisaation sisältä kuin ulkopuoleltakin. Ulkopuolinen murtautuja pyrkii ohittamaan järjestelmien suojaukset käyttämällä sallitun käyttäjän tiliä tai ohittamaan muutoin tietoturvakontrollit päästäkseen käsiksi järjestelmän tietoihin. Organisaation sisältä murtautuja käyttää hyväkseen tietoja, ohjelmia tai resursseja, joihin hänellä ei ole tietoturvakontrollien edellyttämiä oikeuksia. Salasanojen paljastamiseksi ja keräämiseksi on useita eri tekniikoita järjestelmällisestä kokeilusta käyttäjätunnukset ja niitä vastaavat salasanat paljastaviin ohjelmiin. Eräs tunnetuimmista murtautujaohjelmista on käyttäjälle näkymätön Troijan hevonen. Ohjelma käyttää hyväkseen koneessa olevaa isäntäohjelmaa ja muokkaa käyttäjäoikeuksia sen avulla tai muodostaa loginohjelmaan takaoven, jota kautta voi kirjautua sisään järjestelmään. Usein käytetty sovellus Troijan hevosesta tuhoaa käyttäjän tietämättä tiedostoja koneen muistista. Muita tunnettuja haittaohjelmia ovat erityyppiset madot, virukset ja zombiet. Virukset saastuttavat koneessa olevia ohjelmia muokkaamalla niitä, madot käyttävät hyväkseen tietoverkkojen yhteyksiä kuten sähköpostia, etäyhteyksiä tai etähallintaliityntöjä levitäkseen järjestelmästä toiseen. Zombiet ottavat käyttöönsä internet -yhteydessä olevia koneita ja käyttää näitä hyökkäysten järjestämiseksi. Näin alkuperäistä hyökkääjää on vaikea löytää. (Stallings, 2005). Palvelunestohyökkäykset (DDoS) ovat merkittävästi lisääntyneet viime vuosina. Palvelunestohyökkäys on eräänlaista cyber-terrorismia, jossa internetpalveluiden toiminta halutaan tietoisesti estää kohdistamalla palveluun ylimääräistä liikennettä niin paljon, että palvelun käyttö estyy kokonaan. Palvelunestohyökkäykset eivät ole kovin vakava uhka, sillä hyökkäyksen jälkeen

11 järjestelmä yleensä toipuu omia aikojaan, eikä palvelunestohyökkäykseen liity samanlaista leviämisuhkaa kuin perinteisiin tietokoneviruksiin. Toisaalta taas palvelunestohyökkäykset ovat merkittävä uhka siinä mielessä, että hyökkäys on helppo toteuttaa verrattuna perinteisin viruksiin (Gupta et al., 2012). 2.4 Tietoturvan kehittäminen Tietojärjestelmän ja käyttöjärjestelmän tietoturvan kannalta on tärkeää, että järjestelmäkokonaisuuden toimintoja ja suorituskykyä monitoroidaan sekä analysoidaan jatkuvasti. Nykyaikaiset käyttöjärjestelmät, kuten Windows, Unix, Linux ja Mac Os, sisältävät monitorointi- ja tietoturvatyökaluja, joita voidaan täydentää riippumattomilla ratkaisuilla. (Kizza, 2013) Heiser et al. (2010) mukaan tietojärjestelmien integraation kasvaessa tietoturvan kehittäminen ja luotettavuuden varmistaminen edellyttävät organisaatioilta muun muassa seuraavia toimenpiteitä: Systeemiarkkitehtuurin tuella tulee varmistaa, että komponentit, joiden tietoturvaan ei luoteta, eivät aiheuta häiriöitä komponenteissa, joihin luotetaan. Käyttöjärjestelmän ytimen ja muiden järjestelmien tietovirrat tulisi rakentaa eristämällä nämä kerrokset toisistaan. Tietojärjestelmään kytkettyjen laiteajureiden luotettavuus tulee olla varmistettu. Käyttöjärjestelmän ytimen toimintaa tulee testata luotettavilla menetelmillä ja myös pahimpien haavoittuvuuksien varalta. Monikerroksisten, useiden käyttöjärjestelmäratkaisujen tuki tulee varmistaa. Ei-toiminnallisten järjestelmäominaisuuksien, kuten energiakulutuksen ja aikarajoitusten huomioimista. Suunniteltujen toimenpiteiden seuranta on olennainen osa tietoturvan kehittämistä. Kizza (2013) korostaa, että auditoinnin avulla varmistetaan käytännön toiminnan vastaavuus siihen, mitä on suunniteltu tehtävän (compliance), ja toisaalta mahdollistetaan: Asetettujen kriteerien jatkuva tarkastelu, jolloin käytäntöjen muutokset ilmentävät mahdollisia tietoturvahaavoittuvuuksia. Toteutuneiden tietoturvahaavoittuvuuksien tunnistamisen ja käytäntöjen jatkuvan kehittämisen. Syklinen prosessi, joka voi sisältää päivittäisiä, viikottaisia tai kuukausittain toteutettavia auditointeja.

12 4 Käytännön sovellutuksia 4.1 Käyttöjärjestelmien vertailua Tässä kappaleessa esitellään käyttöjärjestelmien tietoturvaa valikoitujen teemojen avulla, jolloin haavoittuvuutta ja tietoturvaa tarkastellaan palvelin-, työasema-, työasemien ja mobiililaitteiden käyttöjärjestelmien näkökulmasta. Palvelinkäyttöjärjestelmällä tarkoitetaan lähiverkon palvelimena ja tietoverkon solmukohdassa toimivan tietokoneen käyttöjärjestelmää, työaseman käyttöjärjestelmällä yksittäistä loppukäyttäjän henkilökohtaisen tietokoneen käyttöjärjestelmää ja mobiililaitteen käyttöjärjestelmällä vastaavasti älypuhelimen tai tablet-laitteen käyttöjärjestelmää. Käyttöjärjestelmät on havainnollistettu alla olevassa verkkokuvassa (Kuva 1). Kuva 1. Havainnekuva verkkoinfrastruktuurista. Palvelinkäyttöjärjestelmät. Garcia ja muut ovat analysoineet NVD-tietokannan (National Vulnerability Database) dataa ja tilastoineet 11 eri palvelinkäyttöjärjestelmän haavoittuvuuksia, joiden lukumäärää on havainnollistettu kuvassa 2. Tilastojen avulla voidaan päätellä, että tilanne on pääosin kohtalaisen vakaa, joskin yleisesti tunnettuja haavoittuvuuksia näyttäisi esiintyvän kohtuullisen runsaasti Windows-käyttöjärjestelmissä. Esitysteknisistä syistä kuvaajasta on rajattu pois joitakin käyttöjärjestelmiä. Esimerkiksi Windows ja Windows haavoittuvuudet ovat lähes samansuuruisia vuosilta Kuvaajassa on esitetty vain Windows käyttöjärjestelmän tilanne ja Windows 2008:n osalta todetaan, että haavoittuvuudet ovat olleet jokseenkin samalla tasolla. (Garcia et al., 2013).

13 Kuva 2. Palvelinkäyttöjärjestelmien haavoittuvuudet Mobiililaitteiden käyttöjärjestelmät. Android on tällä hetkellä suosituin älypuhelinten käyttöjärjestelmä. Tietoturvayhtiö Bit9 tutki suojausoikeudet yli Android-sovelluksesta, joita on saatavana Googlen Play Storesta ja yli sovellusta aiheutti tietoturvariskejä. Pelit, viihde ja taustakuvasovellukset keräävät usein käyttäjästä epäoleellista tietoa, eli sellaista dataa, josta ei sovellusten toiminnan kannalta ole hyötyä. Sovellukset pyytävät käyttäjää hyväksymään sovelluksen käyttöehdot ja 72% sovelluksista aiheuttaa tietoturvariskin vaatimalla pääsyn ainakin yhteen käyttäjälle arkaluontoiseen tietoon, 42% kerää käyttäjän gps-paikannustietoja, 32% keräsi puhelutietoja ja puhelinnumeroita. Lisäksi 9% sovelluksista pyytää sellaista käyttölupaa, joka saattaa viedä käyttäjältä rahaa. ( Information World Review 2012.) Android on yhä enemmän hakkereiden suosiossa koska älypuhelimiin tallennetaan paljon sellaista henkilökohtaisia tietoja jotka voivat olla hyökkääjien mielenkiinnon kohteena. Lisäksi älypuhelimet voivat lähettää SMS-tekstiviestejä, joilla voidaan tilata erilaisia palveluja ja mahdollistetaan välitön rahallinen hyöty hyökkääjille. Hakkereita houkuttelee se, että usein puhelimet ovat yrityskäytössä ja saattavat sisältää arvokasta tietoa yrityksestä. Älypuhelimet voivat lisäksi tarjota jonkinlaisen etäyhteyden yritysten tietoverkkoon ja sitä kautta aiheuttaa yritykselle tietovuodon. ( Griss & Yang, 2010) Android on kasvamassa mobiilien käyttöjärjestelmien markkinajohtajaksi. Tämä merkitsee myös tietoturvauhkien lisääntymistä. Mobiiliympäristössä saavutettavuus ja nopeus ylittävät kuitenkin

14 PC-ympäristöt, ja tietoturvauhkat ovat myös merkittävämpiä. Kuvassa 3 on esitelty TredLabsin (2012) tuloksia Android - käyttöjärjestelmään kohdistuneista tyypillisistä hyökkäyksistä. Kuva 3. Android käyttöjärjestelmään kohdistuneet tyypilliset hyökkäykset. ipadien ja iphonejen (tieto)turvallisuus alkaa tehtaalla, jossa niihin poltetaan kaksi koodia, joista toinen on ainutlaatuinen jokaiselle laitteelle, kun taas toinen koodi vaihtuu aina tuotantolinjasta riippuen. Esimerkiksi jokaisella iphone 5:lla on siten oma yksilöllinen koodinsa sekä koodi josta sen tunnistaa iphone 5 puhelimeksi. ios käyttää näitä koodeja yhdessä satunnaisen datan kanssa, jota kutsutaan Entropyksi. Ne yhdessä muodostavat salausyleisavaimen, jonka se sitten tallentuu laitteen muistiin, jota kutsutaan efface-able varastoksi. Näin kaikki laitteeseen luodut tiedostot on salattu ja tiedostot eivät aukea kenellekään ilman yleisavainta. Jos joutuu poistamaan tietoja laitteesta, käyttöjärjestelmän tarvitsee vain poistaa kyseinen efface-able varastointi. Vaikka tiedostot ovat siis yhä olemassa ovat ne käyttökelvottomia ilman yleisavainta. (Tabini 2013.) ios-laitteita voidaan suojata myös erillisellä salasanalla. Näitten salasanojen kiertämiseen näytöllä löytyy hakkereilta aina uusia menetelmiä. Vahva salasana vaikkapa iphonessa tekee murtautumisen kuitenkin huomattavasti vaikeammaksi. Esimerkiksi jos kuusinumeroinen koodi vaatii aikaa noin 22 tuntia murtautujalta, niin yhdeksännumeroinen koodi vaatii murtautujalta noin kaksi ja puoli vuotta (Tabini 2013.) Applen uudessa älypuhelimessa esiteltiin syksyllä 2013 sormenjälkitunnistin. Tunnistin on asetettu iphonen koti- näppäimeen laitteen alaosaan. "Touch ID" sensori aktivoituu kun sormi asetetaan nappulalle, teräsrengas nappulan ympärillä lukee sormenjälkeä 500 ppi (points per inch)

15 tarkkuudella. Tunnistin toimii luettaessa mistä tahansa suunnasta. Laitteen esittelytilaisuudessa Apple väitti, että noin puolet käyttäjistä eivät käytä puhelimen turvakoodi salasanaa, koska se on kömpelö käyttää. Toistaiseksi iphone 5S tunnistinta voidaan käyttää vain puhelimen näyttölukituksen avaamiseen ja appsien tilaamiseen Applen App Storesta. Sormenjälkitunnisteen tietoa ei myöskään lähetetä yhtiön mukaan yhdellekään serverille, vaan tieto säilytetään pelkästään puhelimessa. (Ward-Bailey 2013.) PC-käyttöjärjestelmät. Microsoft Windows käyttöjärjestelmän historia ulottuu aina vuoteen Windowsin valtakausi oli vuosituhannen vaihteessa, ja versioista Windows 95 hallitsi markkinoita niin ylivoimaisesti, ettei mikään käyttöjärjestelmistä ole päässyt samaan asemaan. (Dvorak, 2009, 52; Paananen, 2001, 82) Windows on suosituin käyttöjärjestelmä yritysten, mutta valitettavasti myös hakkereiden keskuudessa, kun nämä yrittävät löytää järjestelmästä heikkouksia. Windowsia on syytetty käyttöjärjestelmistä kaikkein haavoittuvaisimmaksi. Windowsin on myös sanottu olevan niin monimutkainen, että sen tietoturvaa on vaikea parantaa, mutta Microsoft on tehnyt paljon työtä tietoturva-aukkojen paikkaamiseksi. Haasteita lisää se, että teoriassa hyvin ratkaistu tietoturvaongelma ei välttämättä toimi käytännön ympäristöissä. (Hartley, 2008, 4) Seuraavassa kuvataan teknisellä tasolla Windowsin ratkaisuja tietoturvahaasteisiin. Local Security Authority (LSA) on väline, jonka avulla sovellukset autentikoivat käyttäjiä Windows 7 ympäristössä. LSA hyödyntää edelleen Authentication Package:a (AP) käyttöjärjestelmän sisäänkirjautumisvaiheessa, sekä tietoturvaprotokollien määrittelyyn Security Support Provider:ia (SSP). (Salah et al, 2012, ) Käyttäjäkohtaiset käyttöoikeudet määrittelevät oikeudet eri toimintoihin, ja niillä voidaan estää toiminnon suorittaminen, mikäli käyttäjällä ei ole oikeuksia siihen. Windowsissa käyttöoikeuksien kontrollointi koostuu erillisistä osista, jotka ovat toiminnassa samanaikaisesti. Security descriptor on yhteydessä kaikkiin suojattaviin objekteihin. Security descriptorin alaisuudessa toimii Discretionary Access Control List (DACL), joka hallinnoi käyttöoikeuksia sekä System Access Control List (SACL), joka vastaa tarkistuksista. (Salah et al, 2012, 116)

16 Windowsissa on neljä turvallisuustasoa, ja jokaiselle käyttäjälle sekä turvattavalle objektille määritellään sopiva taso. Tämä luokitus menee muiden käyttöoikeuksia määrittelevien turvajärjestelmien ohi, mikäli ristiriitoja ilmenee. Prosessien suorittamista kontrolloidaan Windowsissa AppLocker -palvelulla, joka nimensä mukaisesti pysäyttää suoritettavan toiminnon tarkistaakseen käyttäjän oikeudet sovelluksissa olevien attribuuttien perusteella. (Salah et al, 2012, 116) Paljon kehitystä on tapahtunut viimeisimmissä versioissa, ja Windows 8 sisältääkin merkittäviä uusia ominaisuuksia tietoturvan parantamiseksi. Käyttöjärjestelmän mukana tulee aina virustorjuntaohjelma, ja Windows Defenderistä on uudistettu versio. Uudet ominaisuudet edellyttävät kuitenkin myös täysin uudenlaista käynnistystapaa, UEFI:a (Unified Extensible Firmware Interface), vanhan BIOS:n (Basic Input/Output System) sijaan. UEFI käynnistää koneen nopeasti ja ehkäisee ei-toivottujen järjestelmien ja haittaohjelmien suoritusta Secure Boot toiminnolla tietokoneen käynnistyessä, mikä suojaa mm. tietovarkauksilta. UEFI:n takia vaaditaan myös uusi, Windows 8:aa varten tehty tietokone, jotta saadaan hyödynnettyä kaikki uudet ominaisuudet. (Hartley, 2008,4; Geier, 2013, 37-38) Microsoftin uusiin palveluihin kuuluu henkilökohtainen tili, joka helpottaa ja nopeuttaa uudelle Windows 8 laitteelle kirjautumista kun tiedot synkronoidaan automaattisesti. Tämä lisää kuitenkin tietoturvariskejä, sillä Microsoftin palvelimille tallentuvat asetusten lisäksi myös salasanat ja selaushistoria. Vahvojen salasanojen käyttö on siksi suositeltavaa. (Geier, 2013, 38) Muista PC-käyttöjärjestelmistä OS X:ää ja Linuxia on pidetty turvallisina ja immuuneina haittaohjelmille, mutta suosion kasvaessa myös tietoturvauhat niitä kohtaan ovat kasvaneet. Applen OS X käyttöjärjestelmän sovellusarkkitehtuuri sekä tiedostolaajennukset voivat altistaa sen viruksille. Sovellukset on OS X:ssä järjestetty ohjelmistopaketeiksi, jolloin käyttäjälle on näkyvissä vain yksi kansio, joka sisältääkin todellisuudessa useita tiedostoja. Tällainen arkkitehtuuri mahdollistaa viruskoodin piilottamisen luotettujen ohjelmistojen tiedostoihin. Käynnistettäessä turvallista ohjelmaa käynnistyykin samalla virus käyttäjän tietämättä. Piilotetut laajennukset kuten app (a Mac OS X executable bundle) tiedostot voivat myös sisältää tietoturvariskin viruksen muodossa. Linux käyttöjärjestelmää on pidetty niin turvallisena, ettei Linux-koneille ole nähty tarpeellisena asentaa ollenkaan virustorjuntaohjelmistoa. Linuxin yleistyessä myös tietoturvauhat sitä kohtaan ovat kasvaneet, ja käyttöjärjestelmän tietoturvaa on alettu aktiivisesti kehittämään. (Kostyrko, 2008, 24-27; Lai, 2006, 8)

17 4.2 Virtuaaliympäristö Pilvipalveluiden yleistyminen on yksi merkittävimmistä tapahtumista nykyaikaisen tietotekniikan kehityksessä, kun suurissa hajautetuissa järjestelmissä voidaan tarjota laajasti skaalautuvia ratkaisuja tarve-perusteisesti. Monet yritykset ovat alkaneet tarjota pilviympäristöön perustuvia palvelualustoja ja erillispalveluita. Tällaisia toimijoita ovat esimerkiksi Amazon (AWS), Google (Drive), Microsoft (Office 365), joiden tarjoamia palveluita voidaan käyttää lähes millä tahansa yleisesti tunnetulla käyttöjärjestelmällä. Näin ollen pilvipalveluiden hyödyntäminen ei poista paikallisen käyttöjärjestelmän uhkia. Pilvipalveluiden tuottamiseen voi osallistua satoja, jopa tuhansia palvelimia (Kuva 1). Palvelimet ovat tietokoneita, jotka vaativat käyttöjärjestelmän tuottaakseen palvelimelle konfiguroituja palveluita. Pilvipalveluita käytetään PC-tietokoneilla ja mobiililaitteilla, joissa on vastaavasti omat käyttöjärjestelmänsä. Pilvipalveluiden hyödyntäminen kiinnostaa yrityksiä koosta riippumatta, vaikka suosion hidasteena onkin useita infrastruktuurin luotettavuuteen liittyviä haasteita, kuten eri toimijoiden välisten yhteisten protokollien puuttuminen, jaettujen resurssien luottamuksellisuudesta varmistuminen, ympäristön kuormantasauksen toimivuuden varmistaminen ruuhka-aikoina ja kriittisen datan hallinta. Haasteellisiin osa-alueisiin liittyy mahdollisia uhkia, jotka ovat yhteisiä useimmille ITinfrastruktuureille ja niiden tietoturvallisuuden ja luotettavuuden parantamiseen liittyy paljon odotuksia. Näitä uhkia ovat järjestelmään tunkeutuminen (hakkerointi), vakoiluohjelmat, palvelunestohyökkäykset (DDoS), käyttövaltuuksien väärinkäyttö (sisäinen hyökkäys), laitteiden vikaantuminen ja datan korruptoituminen tai tuhoutuminen. Nämä uhkat voivat olla lähes harmittomia tai todella ikäviä, mutta olennaista on että virtualisoidussa ympäristössä niiden huomioimiseen liittyy tiettyjä erityispiirteitä ja vaatimuksia joiden tulee täyttyä. Erityispiirteenä on nostettu esille se, että datan siirtyessä pilveen tietoturvallisuuteen yhdistyy datan lisäksi palvelun käytettävyys. Toisena erityispiirteenä tulee huomioida, ettei korkean turvallisuustason edellyttämää dataa yleensä siirretä julkiseen pilviympäristöön. Alla on esitetty lista näkökulmista, jotka Mackayn ja muiden mukaan huomioi kaikki edellä mainitut kokonaisuudet ja määrittelee niihin liittyvät vaatimukset, joiden täyttyessä pilviympäristöstä saadaan luotettava. (Mackay et al., 2012). Reaaliaikainen tuki (Real time support): Palveluiden korkea käytettävyys edellyttää tehokasta varmuuskopiointia, näiden luotettavaa palautusta ja nopeaa ongelmatilanteista toipumista. Skaalautuvuus (Scalability): Palvelun täytyy kyetä hallitsemaan suuri määrä nopeasti muuttuvaa dataa.

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

Pilvipalvelujen tietoturvasta

Pilvipalvelujen tietoturvasta Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Linux pohjaiset pilvipalvelut Linux järjestelmät TI 11/12 TIVE Santeri Kangaskolkka TI 12 Janne Enroos TI 12 Mikä on

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0 1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

1 (5) VUOKRALISENSSIN KÄYTTÖÖNOTTO JA PILVIPISTEET AUTODESK ACCOUNTISSA. Milloin vuokra-aika alkaa?

1 (5) VUOKRALISENSSIN KÄYTTÖÖNOTTO JA PILVIPISTEET AUTODESK ACCOUNTISSA. Milloin vuokra-aika alkaa? 1 (5) VUOKRALISENSSIN KÄYTTÖÖNOTTO JA PILVIPISTEET AUTODESK ACCOUNTISSA Milloin vuokra-aika alkaa? Vuokra-aika alkaa sinä päivänä, kun saat Autodeskilta tilausvahvistuksen sähköpostilla. Mitä tarkoittaa

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO HARJOITUS: asennus ja konfigurointi TVAT-141 Windows Server 2008 Trial (120 days) Active Directory, AD Domain Name System, DNS Dynamic Host Configuration Protocol,

Lisätiedot

Office 2013 ohjelman asennus omalle työasemalle/laitteelle. 3.2.2015 Esa Väistö

Office 2013 ohjelman asennus omalle työasemalle/laitteelle. 3.2.2015 Esa Väistö Office 2013 ohjelman asennus omalle työasemalle/laitteelle 3.2.2015 Esa Väistö Sisällysluettelo 2 (8) Office2013 ProPlus asennus opiskelijoille ja opettajille... 3 Asennus Windows työasemaan... 3 Asennus

Lisätiedot

Käyttöohje Planeetta Internet Oy 3.8.2011

Käyttöohje Planeetta Internet Oy 3.8.2011 Käyttöohje Planeetta Internet Oy 3.8.2011 PLANEETTA TIEDOSTOPALVELIN KÄYTTÖOHJE 3.8.2011 1 (25) Sisällysluettelo Sisällysluettelo... 1 Planeetta Tiedostopalvelin... 2 Yleistä tietoa palvelusta... 2 Palvelun

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

E-AINEISTOJEN ESILLEPANO KIRJASTOSSA Asiakastablettien tekninen ratkaisu

E-AINEISTOJEN ESILLEPANO KIRJASTOSSA Asiakastablettien tekninen ratkaisu E-AINEISTOJEN ESILLEPANO KIRJASTOSSA Asiakastablettien tekninen ratkaisu Tomi Pervala Tietotekniikkasuunnittelija ICT-Palveluyksikkö Helsingin kaupunginkirjasto 3.6.2014 LÄHTÖTILANNE Tablettilaitteita

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

HELPPOUDEN VOIMA. Business Suite

HELPPOUDEN VOIMA. Business Suite HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla 02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos

Lisätiedot

1. Tietokonejärjestelmien turvauhat

1. Tietokonejärjestelmien turvauhat 1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

Virtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group

Virtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group Virtualisoi viisaasti paranna palvelua Iikka Taanila Systems Architect IBM Systems and Technology Group Älykkäämpi IT Web Servers App Servers End Users App Servers App Servers App/DB Server App/DB Servers

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05 XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

JOVISION IP-KAMERA Käyttöohje

JOVISION IP-KAMERA Käyttöohje JOVISION IP-KAMERA Käyttöohje 1 Yleistä... 2 2 Kameran kytkeminen verkkoon... 2 2.1 Tietokoneella... 2 2.2 Älypuhelimella / tabletilla... 5 3 Salasanan vaihtaminen... 8 3.1 Salasanan vaihtaminen Windows

Lisätiedot

Standardien PCI DSS 3.0 ja Katakri II vertailu

Standardien PCI DSS 3.0 ja Katakri II vertailu Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F-00510 HELSNK, FNLAND +358 10 279 2940 / www.solinor.com / Business D 17967170 Standardien PC DSS

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14 Arkkitehtuurikuvaus Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy Ryhmä 14 Muutoshistoria Versio Pvm Päivittäjä Muutos 0.4 1.11.2007 Matti Eerola 0.3 18.10.2007 Matti Eerola 0.2

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Tulostimen hallintaohjelmisto MarkVision

Tulostimen hallintaohjelmisto MarkVision Tulostinohjelmisto ja apuohjelmat 1 Tulostimen hallintaohjelmisto MarkVision Windows 95/98/2000-, Windows NT 4.0- ja Macintosh-käyttöjärjestelmien MarkVision toimitetaan tulostimen mukana Drivers, MarkVision

Lisätiedot

Älypuhelimet. Sisällysluettelo

Älypuhelimet. Sisällysluettelo Älypuhelimet Jussi Huhtala Sisällysluettelo Älypuhelimen määritelmä Historia Laitteistoarkkitehtuuri Käyttöjörjestelmät Android Symbian ios Yhteenveto 1 Älypuhelin Puhelin joka sisältää normaalit puhelimen

Lisätiedot

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Käytettäväksi QR-koodin lukulaitteen/lukijan kanssa yhteensopivien sovellusten kanssa

Käytettäväksi QR-koodin lukulaitteen/lukijan kanssa yhteensopivien sovellusten kanssa Xerox QR Code -sovellus Pika-aloitusopas 702P03999 Käytettäväksi QR-koodin lukulaitteen/lukijan kanssa yhteensopivien sovellusten kanssa Käytä QR (Quick Response) Code -sovellusta seuraavien sovellusten

Lisätiedot

Tech Conference 28.-29.5.2015. OneDrive for Business, kuinka maksimoin tuottavuuden? Jari Kotola Seniorikonsultti, MCT.

Tech Conference 28.-29.5.2015. OneDrive for Business, kuinka maksimoin tuottavuuden? Jari Kotola Seniorikonsultti, MCT. Tech Conference 28.-29.5.2015 OneDrive for Business, kuinka maksimoin tuottavuuden? Jari Kotola Seniorikonsultti, MCT #TechConfFI Aiheita Käyttäjän omien tiedostojen käsittely Tiedostojen synkronointi

Lisätiedot

Palvelun toteuttaminen hajautetussa palvelualustassa

Palvelun toteuttaminen hajautetussa palvelualustassa toteuttaminen hajautetussa palvelualustassa Diplomityöseminaariesitys 20.8.2002 Mika Laurell Aihe Aihe: toteuttaminen hajautetussa palvelualustassa Valvoja: prof. Seppo J. Halme, Teknillinen korkeakoulu

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Käyttöoppaasi. F-SECURE PSB E-MAIL AND SERVER SECURITY http://fi.yourpdfguides.com/dref/2859688

Käyttöoppaasi. F-SECURE PSB E-MAIL AND SERVER SECURITY http://fi.yourpdfguides.com/dref/2859688 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE PSB E-MAIL AND SERVER SECURITY. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot,

Lisätiedot

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja

Lisätiedot

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Lappeenrannan kaupungin tietoturvaperiaatteet 2016 1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Nopean asennuksen ohje

Nopean asennuksen ohje Tulostuspalvelin Nopean asennuksen ohje Nopean asennuksen ohje 1.1 Hardwaren asennusmenettely 1. Liitä tulostuspalvelin tulostimeen, jota haluat käyttää verkossa. 2. Liitä tulostuspalvelin verkkoon liittämällä

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux rakenne Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux ydin Ytimen (kernel) päätehtävä on tarjota rajapinta

Lisätiedot

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Kristopher Vuorela UBUNTUN ASENNUS JA ALKEET 206101312 Linux järjestelmät Lukukausi: Kevät 2015 Työ valmistui: 15.04.2015

Lisätiedot

Lync Online. Järjestelmänvalvojan perusopas

Lync Online. Järjestelmänvalvojan perusopas Järjestelmänvalvojan perusopas Sisällysluettelo Johdanto... 3 Kohdeyleisö... 3 Dokumentin sijainti... 3 Erityiset tiedot... 3 1. Lync Onlinen lataaminen ja asentaminen... 4 2. Määritä ulkoinen tietoliikenne...

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu

Lisätiedot

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla

Lisätiedot

SAS sovellusten hallinnointi helpoksi Turbo Charge -menetelmällä Tapio Kalmi, SAS Institute Oy

SAS sovellusten hallinnointi helpoksi Turbo Charge -menetelmällä Tapio Kalmi, SAS Institute Oy SAS sovellusten hallinnointi helpoksi Turbo Charge -menetelmällä Tapio Kalmi, SAS Institute Oy Sisältö Rajaus: SAS hallinnointi ja tämän esityksen kohdealue? Mitä tehtäviä SAS sovellusten hallinnointiin

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

020 7766 085 Palvelemme arkisin klo. 08:00-17:00

020 7766 085 Palvelemme arkisin klo. 08:00-17:00 020 7766 085 Palvelemme arkisin klo. 08:00-17:00 Windows Phone 8 Nokia Lumia käyttöönotto Sisällysluettelo Uuden puhelimen perusasetukset... 2 ENSI KÄYNNISTYS... 2 MICROSOFT-TILIN LUOMINEN... 3 KIRJAUTUMINEN

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 SISÄLLYS 1 JOHDANTO 3 2 WWW-PALVELIMEN TOIMINTA 4 3 OMINAISUUDET

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

3 Käyttöjärjestelmän asennus ja ylläpito

3 Käyttöjärjestelmän asennus ja ylläpito 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston

Lisätiedot

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

AinaCom Skype for Business. Asennusohje

AinaCom Skype for Business. Asennusohje AinaCom Skype for Business Asennusohje 19.11.2015 Sisällys 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 3 2 Windows työasemat... 3 2.1 Windows työasemavaatimukset... 3 2.2

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan Kilpailupäivä 1, keskiviikko 25.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Kirjoita työn edetessä tähän selvällä käsialalla Server 2003 Administrator XP pro Järjestelmänvalvojan Langattoman

Lisätiedot

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN 2 REKISTERÖINTI Avaa saamasi SAFE -linkki tai mene ostamastasi tuotepakkauksesta löytyvään osoitteeseen. 2 Täytä lomake ja valitse vahva salasana. Klikkaa Luo käyttäjätili.

Lisätiedot

Liiketoimintajärjestelmien integrointi

Liiketoimintajärjestelmien integrointi Liiketoimintajärjestelmien integrointi Vierailuluento 2.3.2015 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT KOULUTUKSEN KOHDERYHMÄ SISÄLTÖ Koulutuksen tavoitteena on antaa opiskelijalle valmiudet uusien tietoteknisten menetelmien ja välineiden hyödyntämiseen.

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Toisen vuoden työssäoppiminen (10 ov)

Toisen vuoden työssäoppiminen (10 ov) Toisen vuoden työssäoppiminen (10 ov) 1. Toimintaympäristöjen (5 ov) Opintojakson sisältö Toimintaympäristöjen 5 ov ammattitaitovaatimus Mitä opiskelija osaa suoritettuaan tämän jakson Opiskelija osaa

Lisätiedot

Kuntarekry.fi. case: pilvipalvelut 13.2.2014. KL-Kuntarekry Oy / Tuula Nurminen

Kuntarekry.fi. case: pilvipalvelut 13.2.2014. KL-Kuntarekry Oy / Tuula Nurminen case: pilvipalvelut 13.2.2014 KL-Kuntarekry Oy / Tuula Nurminen 1 11.2.2014 Pilvipalveluiden luokittelusta 1. Yksityinen pilvipalvelu, (Private cloud) Organisaation oma tai vuokrattu palvelu, jolloin resurssit

Lisätiedot