KÄYTTÖJÄRJESTELMIEN TIETOTURVA

Koko: px
Aloita esitys sivulta:

Download "KÄYTTÖJÄRJESTELMIEN TIETOTURVA"

Transkriptio

1 Lappeenranta University of Technology Teknistaloudellinen tiedekunta Tietotekniikan koulutusohjelma CT50A2602 Käyttöjärjestelmät Syksy 2013 Opintojakson Käyttöjärjestelmät seminaarityö Anssi Hauvala, Keijo Kellokoski, Jaana Manninen, Sami Manninen, Marja-Leena Nurmela, Juho Tanttu KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi Kellokoski, Keijo, Manninen, Jaana Manninen, Sami Nurmela, Marja-Leena Tanttu, Juho

2 TIIVISTELMÄ Lappeenrannan teknillinen yliopisto Teknistaloudellinen tiedekunta Tietotekniikan koulutusohjelma Anssi Hauvala, Keijo Kellokoski, Jaana Manninen, Sami Manninen, Marja-Leena Nurmela, Juho Tanttu Seminaarityö 2013 Työn tarkastaja: Opettaja Leena Ikonen Hakusanat: käyttöjärjestelmien tietoturva, käyttöjärjestelmä, tietoturvallisuus Nykyisessä pilvipalvelujen ja yhä lisääntyvän verkottumisen maailmassa tietojärjestelmiin kohdistuvat hyökkäykset ovat lisääntyneet. Tämä merkitsee myös laajempia tietoturvavaatimuksia käyttöjärjestelmille. Tietoturvaelementit tulee kohdentaa käyttöjärjestelmän kaikille tasoille, yksittäisiin käyttäjiin ja ulkopuolisiin yhteisiä resursseja käyttäviin organisaatioihin. Suojauksen tulee olla tasapainotettu tietoturvan ja toiminnan tarkoituksenmukaisen toteutuksen suhteen. Kokonaisvaltainen tietoturvapolitiikka analysoi yritystoiminnalle aiheutuvat tietoturvariskit, niiden mahdolliset seuraukset ja määrittelee jatkuvat ja suunnitelmalliset toimenpiteet tietoturvan hallintaan ja ongelmatilanteiden ratkaisemiseksi. Harjoitustyössä tutkitaan käyttöjärjestelmien tietoturvaa yleisellä tasolla. Työn tavoitteena on keskeisten käyttöjärjestelmän tietoturvallisuutta lisäävien elementtien hahmottaminen ja ymmärtäminen yleisellä tasolla. Tarkoituksena ei ole esitellä ja analysoida yksityiskohtaisesti kaikkia käyttöjärjestelmiä ja niihin liittyviä heikkouksia, vaan pikemminkin auttaa ymmärtämään ja luoda edellytykset vertailla eri käyttöjärjestelmien tietoturvaan liittyviä haasteita. Tutkimus tehtiin kirjallisuustutkimuksena hyödyntäen kurssimateriaalia, aihealueen julkaisuja ja tieteellisiä artikkeleita.

3 ABSTRACT Lappeenranta University of Technology Industrial Engineering and Management Faculty of Information Technology Anssi Hauvala, Keijo Kellokoski, Jaana Manninen, Sami Manninen, Marja-Leena Nurmela, Juho Tanttu Seminar Report 2013 Examiner: Leena Ikonen Keywords: operating system security, operating system, information security In the ever more networked society and computer usage environment different security threats and their commonality has increased. This means increased requirements for operating system security. Security elements need to be applied in all levels of an operating system, individuals and external organizations using the common resources. Protection needs to be balanced to allow needed actions and sharing of resources. Information Security Policy analyses security risks and threats to business, possible consequences and defines continuous and planned actions to manage company information security and solving of possible problem situations. In this seminar work we study operating system security on a general level. The target of the work is to form an understanding of the elements that increase security in an operating system on general level. It is not intended to compare in depth different operating systems and their vulnerabilities but rather to understand how to analyze the challenges related to security. Study is conducted as literature study using the provided course material, publications and scientific articles in the area of information and operating system security.

4 SISÄLLYSLUETTELO 1. Johdanto Yleistä Harjoitustyön tavoite Käyttöjärjestelmän haavoittuvuus Tietoturvakontrollit Tietoturvahaavoittuvuudet Yleistä Kategorisointi Tunnettuja haavoittuvuuksia ja murtautumisen muotoja Tietoturvan kehittäminen Käytännön sovellutuksia Käyttöjärjestelmien vertailua PC-käyttöjärjestelmät Virtuaaliympäristö Teollisuusautomaatio Palvelinkäyttöjärjestelmien asennus ja tietoturva Tulevaisuuden näkymät Yhteenveto Johtopäätökset LIITE 1: Palvelinkäyttöjärjestelmän ja tietoturvan varmistaminen... 24

5 1. Johdanto 1.1 Yleistä Käyttöjärjestelmän tietoturvaan kohdistuvat haavoittuvuudet ovat tietojärjestelmissä vakavimpia, kun murtautujalle tarjoutuu äärimmillään rajoittamaton pääsy tietokoneen resursseihin, ja tämä on tehnyt tunnetuimmista käyttöjärjestelmistä yhä alttiimpia erilaisille hyökkäyksille (Kizza, 2013). Afzali ja Mokhtari (2012) esittävät perustellusti, että käyttöjärjestelmä on viimeinen puolustusmuuri tietojärjestelmien ja arkaluonteisten tietojen suojaamiseen. Käyttöjärjestelmän turvallisuus on tärkeimpiä tietojärjestelmien tietoturvallisuuden osa-alueita, koska käyttöjärjestelmän palveluiden tehtävänä on tunnistaa ja todentaa käyttäjät käyttäjätunnustai salasanamenetelmällä sekä määrittää käyttäjän oikeudet tietojärjestelmän kriittisiin resursseihin, kuten sovellukset, tiedostot ja tietoliikenneportit. Vahvan tietoturvan edellytyksenä on, että käyttöjärjestelmä tarjoaa muun muassa auditointipalveluja tallentamalla tietoturvatapahtumia ja lokitietoja suoritetuista käyttöjärjestelmän toiminnoista. (SFS, 2013) Käyttöjärjestelmän toiminnallisuus ja luotettavuus on tietokoneen tietoturvaratkaisujen perusta ja mahdollistaja kaikkien tietokoneessa suoritettavien prosessien ja sovellusten tietoturvahaavoittuvuuksien ja -uhkien ehkäisemisessä. Tavallisesti käyttöjärjestelmä tarjoaa menetelmät, joiden avulla varmistetaan, että vain tietyillä henkilöillä on oikeudet tehdä muutoksia järjestelmän konfiguraatioon ja tietoturvapolitiikoihin (SFS, 2013). Tietojärjestelmän turvallisuutta voidaan kuvata samoilla ominaisuuksilla ja tekijöillä kuin tietoturvallisuuden tavoitteitakin; luottamuksellisuus, eheys, saatavuus, autentikointi, kulunvalvonta, tarkastettavuus (auditointi), kiistämättömyys ja kolmannen osapuolen suoja. (Dzung et al., 2005) Käyttöjärjestelmän luotettavuus on yksi suurimmista tietoturvaan liittyvistä haasteista, koska se on alin sovellustaso, joka vastaa tietokoneen resurssien jakamisesta. Jos organisaation, verkon tai sovellusten tietoturva on haavoittuva, käyttöjärjestelmätasolla voidaan kuitenkin vielä estää tietoturvauhkien toteutuminen. (Afzali & Mokhtari, 2012) Turvallinen tietojärjestelmä koostuu useista eri osa-alueista, jotka voidaan esittää taulukon 1 mukaisesti.

6 Taulukko 1. Turvallisen tietojärjestemän osa-alueet. Osa-alue Tietoturvan varmistaminen Tietoturva Tietojärjestelmässä oleva tieto on ainoastaan autorisoitujen käyttäjien saatavilla. Eheys Saatavuus Muokkaaminen voi tapahtua vain autorisoitujen käyttäjien toimesta. Tietokonejärjestelmä on autorisoitujen käyttäjien saatavissa. Autentikointi Tietokonejärjestelmän on kyettävä varmistamaan käyttäjän henkilöllisyys. Lähde: Soveltaen Stallings (2005: 678) Käyttöjärjestelmän tietoturvaa suunniteltaessa on huomioitava tietoturvallisuuden soveltamisala, toimialalla ja käytössä vallitsevat lait, sopimukset ja käytännöt. Rajapinnat, joiden kautta tietoturva on mukautettu sekä tietoturvakohteiden priorisointi tulee olla määriteltyjä tietoturvasuunnitelmassa. Myös ongelmatilanteiden hallinta ja resurssointi tulee olla organisaatioissa pohdittu tietoturvaongelmien varalta (SFS, 2013). 1.2 Harjoitustyön tavoite Tässä harjoitustyössä tutkimme käyttöjärjestelmien tietoturvaa yleisellä tasolla. Työn tavoitteena on keskeisten käyttöjärjestelmän tietoturvallisuutta lisäävien elementtien hahmottaminen ja ymmärtäminen yleisellä tasolla. Lopputuloksena ymmärrämme käyttöjärjestelmien tietoturvan merkityksen ja tunnistamme keskeiset haavoittuvuudet sekä menetelmiä niiden eliminoimiseksi. Näiden kysymysten selvittämiseksi ryhmämme asetti seuraavat tutkimuskysymykset: 1. Mitkä ovat keskeiset käyttöjärjestelmän tietoturvan määrittävät elementit? 2. Mitkä ovat käyttöjärjestelmän edellyttämät tietoturvakontrollit? 3. Miten käyttöjärjestelmien tietoturvan syvyyttä voidaan hahmottaa käytännön sovellutuksin? Harjoitustyön tarkoituksena ei ole esitellä ja analysoida yksityiskohtaisesti kaikkia käyttöjärjestelmiä ja niihin liittyviä heikkouksia, vaan pikemminkin auttaa ymmärtämään ja luoda edellytykset vertailla eri käyttöjärjestelmien tietoturvaan liittyviä haasteita. Tutkimus tehdään kirjallisuustutkimuksena hyödyntäen kurssimateriaalia, aihealueen julkaisuja ja tieteellisiä artikkeleita.

7 1.3 Käyttöjärjestelmän haavoittuvuus Käyttöjärjestelmään kohdistuvat tietoturva-uhkat ovat moninaisia ja voidaan havaita laajalti tietojärjestelmän toiminnallisilla osa-alueilla sekä monikerroksisten prosessien eri vaiheissa, mitä voidaan havainnollistaa seuraavalla tietoturvauhkien jaottelulla: (Stallings, 2005) Keskeytys (interruption), jolloin järjestelmä tuhoutuu, tulee saavuttamattomaksi tai käyttökelvottomaksi, Kaappaus (interception), jolloin autorisoimaton osapuoli pääsee järjestelmään tai järjestelmän toimintaa seurataan ulkopuolelta, Muokkaus (modification), jolloin autorisoimaton osapuoli pääsee muokkaamaan järjestelmän sisältöä, Tuottaminen (production), jolloin autorisoimaton osapuoli tuottaa järjestelmään väärennettyä sisältöä. Yhä verkottuneemmassa tietokoneiden käyttöympäristössä erilaiset tietoturvauhkat ja niiden esiintyminen ovat lisääntyneet, ja käyttöjärjestelmälle asetetut vaatimukset tietoturvallisuuden suhteen ovat kasvaneet. Moniajomahdollisuus ja sen kautta käyttöjärjestelmän resurssien jakaminen muistille, I/O -järjestelmille, ohjelmille ja tiedon käsittelylle moninkertaistavat tietoturvavaatimukset. Tietoturvan vahvistamista on toteutettava käyttöjärjestelmien kaikissa kerroksissa ja käyttöjärjestelmän ulkopuolella tietokoneita käyttävien organisaatioiden tietoverkoissa. Tällöin ei voida sivuuttaa tietokoneita käyttäviä yksilöitäkään, eikä organisaatioiden tietoturvakontrolleja. (Stallings, 2005) 1.3 Tietoturvakontrollit Harkins (2013) esittää, että organisaatiot saattavat määritellä tietoturvakontrolleja, jotka ovat merkityksettömiä haavoittuvuuksien rajoittamisen kannalta tai niiden avulla luodaan turvallisuuden tunne, mutta ei välttämättä tunnisteta infrastruktuurin eri tasoilla tarvittavia tietoturvakontrolleja kuten: Oletetaan, että tietoturvaohjelmat suojaisivat aina muiltakin kuin tunnetuilta tietoturvauhkilta. Oletetaan, että käyttöjärjestelmätason kontrollien avulla suojaudutaan sovellustason tietoturvauhkia vastaan. Oletetaan, että palomuurien avulla suojaudutaan sellaisiin ohjelmistoihin liittyviltä tietoturvauhkilta, joille sinällään on sallittu oikeus toimia palomuurin läpi.

8 Tietoturvakontrollien yksi tärkeimmistä tehtävistä on varmistaa käyttöjärjestelmän ja koko järjestelmäympäristön oikea käyttäytyminen mahdollisten uhkien varalta. Tämä tarkoittaa käytännössä ennakoivaa uhkien torjuntaa, mutta myös käytönaikaista varautumista tilanteissa, jolloin uhka realisoituu ja järjestelmäympäristö joutuu hyökkäyksen kohteeksi. Tietoteknisessä ympäristössä tietoturvallisuus on osiensa summa, joka koostuu tietojärjestelmän muodostavista eri komponenteista ja näiden ympärille rakennetuista valmiuksista torjua monimuotoisia tietoturvauhkia. (Garcia et al., 2013). 2 Tietoturvahaavoittuvuudet 2.1 Yleistä Tietoturvahaavoittuvuus on tietojärjestelmän osalta heikkous, joka mahdollistaa tietoturvaan liittyvän uhkan toteutumisen, ja jonka taustalla on riittämättömät järjestelmäkontrollit sekä tietoturvan varmistamiseen liittyvät toimenpiteet tai näiden puuttuminen (Kizza, 2013). Yleisesti käyttöjärjestelmän tietoturvahaavoittuvuuden tunnistetuimpana elementtinä on pidetty sitä, että Windows, Unix ja Linux käyttöjärjestelmien perustana on harkinnanvaraisen pääsynhallinnan periaate (DAC, Discretionary Acess Control), jolloin käyttäjähallinta perustuu oletuksena kahteen eri käyttäjäluokkaan: (SFS: 2013) Järjestelmävastaava, jolle myönnetään kaikki oikeudet järjestelmäresursseihin. Tavalliset käyttäjät, joille myönnetään tarvittavat oikeudet tietokoneen käytön edellyttämiin tiedostoihin ja sovelluksiin. Kizza (2013) huomauttaa, että vaikka tietoturvahaavoittuvuudet on vaikeasti ennustettavissa, mikään järjestelmä ei ole turvallinen, ellei sen tietoturvahaavoittuvuuksia ole tunnistettu. Tyypillisimpinä, tunnistettuina käyttöjärjestelmän tietoturvauhkina on mainittu usein taulukon 2 mukaisia tekijöitä. Taulukko 2. Tietoturvauhkan lähteet ja haavoittuvuuden kuvaus. Tietoturvauhkan lähde Salasanat Automaattiasennukset Tietoturvahaavoittuvuuden kuvaus Huonosti valitut salasanat, jotka on helppo arvata. Oletussalasanojen käyttö tai harvoin muutettavat salasanat. Ennalta arvaamattomat tietoturvariskit muun muassa sallitut automaattisesti asennettavat ohjelmistopäivitykset ja tietoverkkojen

9 sovellustoiminnallisuuksiin kytkeytyvät palvelut. Etäkäyttömahdollisuus Tietoverkkoon kytkettyjen palvelimien ja tietokoneiden etäkäyttömahdollisuudet. Lähde: Soveltaen Stallings (2005) ja SFS (2013) Esimerkiksi tietoturvaltaan haavoittuva ympäristö on sellainen, jossa käyttäjän rajattomat käyttöoikeudet periytyvät suorittavalle ohjelmalle, ja ohjelma voi käyttää rajattomasti käyttöjärjestelmän hallinnoimia resursseja. Tämän tyyppiset ympäristöt ovat haavoittuvia myös ulkoisille hyökkäyksille. 2.2 Kategorisointi NIST (National Institute of Standards and Technology) on USA:n hallituksen myötävaikutuksella toimiva liittovaltion virasto, jonka tehtävänä on kehittää teknologiaa, mittareita ja standardeja yhdessä teollisuuden kanssa. Viraston toimesta ylläpidetään NVD-tietokantaa (National Vulnerability Database), johon tallennetaan tietoa teknologian haavoittuvuuksista ja uhkista. Tietokantaa hyödynnetään uhkien torjunnassa sekä teknologian sietokyvyn parantamisessa erilaisten uhkien varalta. Garcia ja muut ovat tutkineet käyttöjärjestelmiin kohdistuneita uhkia analysoimalla NVD-tietokantaan 18 vuoden ajalta kerättyä tietoa käyttöjärjestelmien haavoittuvuudesta. Tuloksien perusteella voidaan osoittaa,että tyypillisimmät käyttöjärjestelmien tietoturvahaavoittuvuuden elementit esiintyvät useamassa kuin yhdessä käyttöjärjestelmässä ja haavoittuvuudet on luokiteltavissa eri kategorioihin. (Garcia et al., 2013). Garcia et al. (2013) ovat määritelleet tietoturvahaavoittuvuuksien luokittelun taulukon 3 mukaisesti. Taulukko 3. Käyttöjärjestelmän tietoturvahaavoittuvuudet. Kategoria Tietoturvahaavoittuvuuden kuvaus Ydin (kernel) TCP/IP protokollakerroksen ja muiden asennettavien protokollakerrosten haavoittuvuus. Tiedostojärjestelmä, prosessien ja tehtävien hallinta, peruskirjastot ja modulit, jolla kytkentä keskusmuistin (CPU) arkkitehtuuriin. Ohjaimet (driver) Tietokoneeseen kytkettävien laitteiden ohjaimiin liittyvät haavoittuvuudet, kuten langattomat ja langalliset verkkokortit, video- ja grafiikkakortit, web-kamerat,,audio-kortit ja automaattisesti kytkeytyvät (plug and play) laitteet.

10 Järjestelmäohjelmat (system software) Käyttöjärjestelmän toiminnallisuutta tukevien, oletuksena asennettavien ohjelmien haavoittuvuudet, kuten kirjautuminen (login), komentotulkki (shell), taustaprosessit (daemon), joita ovat muun muassa DNS (domain name services,), telnet ja lpd (line printer daemon). Sovellus (application) Käyttöjärjestelmän mukana asennettavat ohjelmat, joita ei tarvita perustoiminnoissa, mutta jotka vaativat erillisasennuksen, kuten tietokantaohjelmat, viestintäsovellukset, tekstieditorit, web/ /ftp sovellukset, musiikki- ja videosoittimet, ohjelmointikielet, tietoturvaohjelmistot ja peliohjelmat. Lähde: Soveltaen Garcia et al. (2013) 2.3 Tunnettuja haavoittuvuuksia ja murtautumisen muotoja Murtautumiset ovat virusten ohella yleisimmin tunnettu tietoturvauhka. Tietomurtoja voidaan tehdä niin organisaation sisältä kuin ulkopuoleltakin. Ulkopuolinen murtautuja pyrkii ohittamaan järjestelmien suojaukset käyttämällä sallitun käyttäjän tiliä tai ohittamaan muutoin tietoturvakontrollit päästäkseen käsiksi järjestelmän tietoihin. Organisaation sisältä murtautuja käyttää hyväkseen tietoja, ohjelmia tai resursseja, joihin hänellä ei ole tietoturvakontrollien edellyttämiä oikeuksia. Salasanojen paljastamiseksi ja keräämiseksi on useita eri tekniikoita järjestelmällisestä kokeilusta käyttäjätunnukset ja niitä vastaavat salasanat paljastaviin ohjelmiin. Eräs tunnetuimmista murtautujaohjelmista on käyttäjälle näkymätön Troijan hevonen. Ohjelma käyttää hyväkseen koneessa olevaa isäntäohjelmaa ja muokkaa käyttäjäoikeuksia sen avulla tai muodostaa loginohjelmaan takaoven, jota kautta voi kirjautua sisään järjestelmään. Usein käytetty sovellus Troijan hevosesta tuhoaa käyttäjän tietämättä tiedostoja koneen muistista. Muita tunnettuja haittaohjelmia ovat erityyppiset madot, virukset ja zombiet. Virukset saastuttavat koneessa olevia ohjelmia muokkaamalla niitä, madot käyttävät hyväkseen tietoverkkojen yhteyksiä kuten sähköpostia, etäyhteyksiä tai etähallintaliityntöjä levitäkseen järjestelmästä toiseen. Zombiet ottavat käyttöönsä internet -yhteydessä olevia koneita ja käyttää näitä hyökkäysten järjestämiseksi. Näin alkuperäistä hyökkääjää on vaikea löytää. (Stallings, 2005). Palvelunestohyökkäykset (DDoS) ovat merkittävästi lisääntyneet viime vuosina. Palvelunestohyökkäys on eräänlaista cyber-terrorismia, jossa internetpalveluiden toiminta halutaan tietoisesti estää kohdistamalla palveluun ylimääräistä liikennettä niin paljon, että palvelun käyttö estyy kokonaan. Palvelunestohyökkäykset eivät ole kovin vakava uhka, sillä hyökkäyksen jälkeen

11 järjestelmä yleensä toipuu omia aikojaan, eikä palvelunestohyökkäykseen liity samanlaista leviämisuhkaa kuin perinteisiin tietokoneviruksiin. Toisaalta taas palvelunestohyökkäykset ovat merkittävä uhka siinä mielessä, että hyökkäys on helppo toteuttaa verrattuna perinteisin viruksiin (Gupta et al., 2012). 2.4 Tietoturvan kehittäminen Tietojärjestelmän ja käyttöjärjestelmän tietoturvan kannalta on tärkeää, että järjestelmäkokonaisuuden toimintoja ja suorituskykyä monitoroidaan sekä analysoidaan jatkuvasti. Nykyaikaiset käyttöjärjestelmät, kuten Windows, Unix, Linux ja Mac Os, sisältävät monitorointi- ja tietoturvatyökaluja, joita voidaan täydentää riippumattomilla ratkaisuilla. (Kizza, 2013) Heiser et al. (2010) mukaan tietojärjestelmien integraation kasvaessa tietoturvan kehittäminen ja luotettavuuden varmistaminen edellyttävät organisaatioilta muun muassa seuraavia toimenpiteitä: Systeemiarkkitehtuurin tuella tulee varmistaa, että komponentit, joiden tietoturvaan ei luoteta, eivät aiheuta häiriöitä komponenteissa, joihin luotetaan. Käyttöjärjestelmän ytimen ja muiden järjestelmien tietovirrat tulisi rakentaa eristämällä nämä kerrokset toisistaan. Tietojärjestelmään kytkettyjen laiteajureiden luotettavuus tulee olla varmistettu. Käyttöjärjestelmän ytimen toimintaa tulee testata luotettavilla menetelmillä ja myös pahimpien haavoittuvuuksien varalta. Monikerroksisten, useiden käyttöjärjestelmäratkaisujen tuki tulee varmistaa. Ei-toiminnallisten järjestelmäominaisuuksien, kuten energiakulutuksen ja aikarajoitusten huomioimista. Suunniteltujen toimenpiteiden seuranta on olennainen osa tietoturvan kehittämistä. Kizza (2013) korostaa, että auditoinnin avulla varmistetaan käytännön toiminnan vastaavuus siihen, mitä on suunniteltu tehtävän (compliance), ja toisaalta mahdollistetaan: Asetettujen kriteerien jatkuva tarkastelu, jolloin käytäntöjen muutokset ilmentävät mahdollisia tietoturvahaavoittuvuuksia. Toteutuneiden tietoturvahaavoittuvuuksien tunnistamisen ja käytäntöjen jatkuvan kehittämisen. Syklinen prosessi, joka voi sisältää päivittäisiä, viikottaisia tai kuukausittain toteutettavia auditointeja.

12 4 Käytännön sovellutuksia 4.1 Käyttöjärjestelmien vertailua Tässä kappaleessa esitellään käyttöjärjestelmien tietoturvaa valikoitujen teemojen avulla, jolloin haavoittuvuutta ja tietoturvaa tarkastellaan palvelin-, työasema-, työasemien ja mobiililaitteiden käyttöjärjestelmien näkökulmasta. Palvelinkäyttöjärjestelmällä tarkoitetaan lähiverkon palvelimena ja tietoverkon solmukohdassa toimivan tietokoneen käyttöjärjestelmää, työaseman käyttöjärjestelmällä yksittäistä loppukäyttäjän henkilökohtaisen tietokoneen käyttöjärjestelmää ja mobiililaitteen käyttöjärjestelmällä vastaavasti älypuhelimen tai tablet-laitteen käyttöjärjestelmää. Käyttöjärjestelmät on havainnollistettu alla olevassa verkkokuvassa (Kuva 1). Kuva 1. Havainnekuva verkkoinfrastruktuurista. Palvelinkäyttöjärjestelmät. Garcia ja muut ovat analysoineet NVD-tietokannan (National Vulnerability Database) dataa ja tilastoineet 11 eri palvelinkäyttöjärjestelmän haavoittuvuuksia, joiden lukumäärää on havainnollistettu kuvassa 2. Tilastojen avulla voidaan päätellä, että tilanne on pääosin kohtalaisen vakaa, joskin yleisesti tunnettuja haavoittuvuuksia näyttäisi esiintyvän kohtuullisen runsaasti Windows-käyttöjärjestelmissä. Esitysteknisistä syistä kuvaajasta on rajattu pois joitakin käyttöjärjestelmiä. Esimerkiksi Windows ja Windows haavoittuvuudet ovat lähes samansuuruisia vuosilta Kuvaajassa on esitetty vain Windows käyttöjärjestelmän tilanne ja Windows 2008:n osalta todetaan, että haavoittuvuudet ovat olleet jokseenkin samalla tasolla. (Garcia et al., 2013).

13 Kuva 2. Palvelinkäyttöjärjestelmien haavoittuvuudet Mobiililaitteiden käyttöjärjestelmät. Android on tällä hetkellä suosituin älypuhelinten käyttöjärjestelmä. Tietoturvayhtiö Bit9 tutki suojausoikeudet yli Android-sovelluksesta, joita on saatavana Googlen Play Storesta ja yli sovellusta aiheutti tietoturvariskejä. Pelit, viihde ja taustakuvasovellukset keräävät usein käyttäjästä epäoleellista tietoa, eli sellaista dataa, josta ei sovellusten toiminnan kannalta ole hyötyä. Sovellukset pyytävät käyttäjää hyväksymään sovelluksen käyttöehdot ja 72% sovelluksista aiheuttaa tietoturvariskin vaatimalla pääsyn ainakin yhteen käyttäjälle arkaluontoiseen tietoon, 42% kerää käyttäjän gps-paikannustietoja, 32% keräsi puhelutietoja ja puhelinnumeroita. Lisäksi 9% sovelluksista pyytää sellaista käyttölupaa, joka saattaa viedä käyttäjältä rahaa. ( Information World Review 2012.) Android on yhä enemmän hakkereiden suosiossa koska älypuhelimiin tallennetaan paljon sellaista henkilökohtaisia tietoja jotka voivat olla hyökkääjien mielenkiinnon kohteena. Lisäksi älypuhelimet voivat lähettää SMS-tekstiviestejä, joilla voidaan tilata erilaisia palveluja ja mahdollistetaan välitön rahallinen hyöty hyökkääjille. Hakkereita houkuttelee se, että usein puhelimet ovat yrityskäytössä ja saattavat sisältää arvokasta tietoa yrityksestä. Älypuhelimet voivat lisäksi tarjota jonkinlaisen etäyhteyden yritysten tietoverkkoon ja sitä kautta aiheuttaa yritykselle tietovuodon. ( Griss & Yang, 2010) Android on kasvamassa mobiilien käyttöjärjestelmien markkinajohtajaksi. Tämä merkitsee myös tietoturvauhkien lisääntymistä. Mobiiliympäristössä saavutettavuus ja nopeus ylittävät kuitenkin

14 PC-ympäristöt, ja tietoturvauhkat ovat myös merkittävämpiä. Kuvassa 3 on esitelty TredLabsin (2012) tuloksia Android - käyttöjärjestelmään kohdistuneista tyypillisistä hyökkäyksistä. Kuva 3. Android käyttöjärjestelmään kohdistuneet tyypilliset hyökkäykset. ipadien ja iphonejen (tieto)turvallisuus alkaa tehtaalla, jossa niihin poltetaan kaksi koodia, joista toinen on ainutlaatuinen jokaiselle laitteelle, kun taas toinen koodi vaihtuu aina tuotantolinjasta riippuen. Esimerkiksi jokaisella iphone 5:lla on siten oma yksilöllinen koodinsa sekä koodi josta sen tunnistaa iphone 5 puhelimeksi. ios käyttää näitä koodeja yhdessä satunnaisen datan kanssa, jota kutsutaan Entropyksi. Ne yhdessä muodostavat salausyleisavaimen, jonka se sitten tallentuu laitteen muistiin, jota kutsutaan efface-able varastoksi. Näin kaikki laitteeseen luodut tiedostot on salattu ja tiedostot eivät aukea kenellekään ilman yleisavainta. Jos joutuu poistamaan tietoja laitteesta, käyttöjärjestelmän tarvitsee vain poistaa kyseinen efface-able varastointi. Vaikka tiedostot ovat siis yhä olemassa ovat ne käyttökelvottomia ilman yleisavainta. (Tabini 2013.) ios-laitteita voidaan suojata myös erillisellä salasanalla. Näitten salasanojen kiertämiseen näytöllä löytyy hakkereilta aina uusia menetelmiä. Vahva salasana vaikkapa iphonessa tekee murtautumisen kuitenkin huomattavasti vaikeammaksi. Esimerkiksi jos kuusinumeroinen koodi vaatii aikaa noin 22 tuntia murtautujalta, niin yhdeksännumeroinen koodi vaatii murtautujalta noin kaksi ja puoli vuotta (Tabini 2013.) Applen uudessa älypuhelimessa esiteltiin syksyllä 2013 sormenjälkitunnistin. Tunnistin on asetettu iphonen koti- näppäimeen laitteen alaosaan. "Touch ID" sensori aktivoituu kun sormi asetetaan nappulalle, teräsrengas nappulan ympärillä lukee sormenjälkeä 500 ppi (points per inch)

15 tarkkuudella. Tunnistin toimii luettaessa mistä tahansa suunnasta. Laitteen esittelytilaisuudessa Apple väitti, että noin puolet käyttäjistä eivät käytä puhelimen turvakoodi salasanaa, koska se on kömpelö käyttää. Toistaiseksi iphone 5S tunnistinta voidaan käyttää vain puhelimen näyttölukituksen avaamiseen ja appsien tilaamiseen Applen App Storesta. Sormenjälkitunnisteen tietoa ei myöskään lähetetä yhtiön mukaan yhdellekään serverille, vaan tieto säilytetään pelkästään puhelimessa. (Ward-Bailey 2013.) PC-käyttöjärjestelmät. Microsoft Windows käyttöjärjestelmän historia ulottuu aina vuoteen Windowsin valtakausi oli vuosituhannen vaihteessa, ja versioista Windows 95 hallitsi markkinoita niin ylivoimaisesti, ettei mikään käyttöjärjestelmistä ole päässyt samaan asemaan. (Dvorak, 2009, 52; Paananen, 2001, 82) Windows on suosituin käyttöjärjestelmä yritysten, mutta valitettavasti myös hakkereiden keskuudessa, kun nämä yrittävät löytää järjestelmästä heikkouksia. Windowsia on syytetty käyttöjärjestelmistä kaikkein haavoittuvaisimmaksi. Windowsin on myös sanottu olevan niin monimutkainen, että sen tietoturvaa on vaikea parantaa, mutta Microsoft on tehnyt paljon työtä tietoturva-aukkojen paikkaamiseksi. Haasteita lisää se, että teoriassa hyvin ratkaistu tietoturvaongelma ei välttämättä toimi käytännön ympäristöissä. (Hartley, 2008, 4) Seuraavassa kuvataan teknisellä tasolla Windowsin ratkaisuja tietoturvahaasteisiin. Local Security Authority (LSA) on väline, jonka avulla sovellukset autentikoivat käyttäjiä Windows 7 ympäristössä. LSA hyödyntää edelleen Authentication Package:a (AP) käyttöjärjestelmän sisäänkirjautumisvaiheessa, sekä tietoturvaprotokollien määrittelyyn Security Support Provider:ia (SSP). (Salah et al, 2012, ) Käyttäjäkohtaiset käyttöoikeudet määrittelevät oikeudet eri toimintoihin, ja niillä voidaan estää toiminnon suorittaminen, mikäli käyttäjällä ei ole oikeuksia siihen. Windowsissa käyttöoikeuksien kontrollointi koostuu erillisistä osista, jotka ovat toiminnassa samanaikaisesti. Security descriptor on yhteydessä kaikkiin suojattaviin objekteihin. Security descriptorin alaisuudessa toimii Discretionary Access Control List (DACL), joka hallinnoi käyttöoikeuksia sekä System Access Control List (SACL), joka vastaa tarkistuksista. (Salah et al, 2012, 116)

16 Windowsissa on neljä turvallisuustasoa, ja jokaiselle käyttäjälle sekä turvattavalle objektille määritellään sopiva taso. Tämä luokitus menee muiden käyttöoikeuksia määrittelevien turvajärjestelmien ohi, mikäli ristiriitoja ilmenee. Prosessien suorittamista kontrolloidaan Windowsissa AppLocker -palvelulla, joka nimensä mukaisesti pysäyttää suoritettavan toiminnon tarkistaakseen käyttäjän oikeudet sovelluksissa olevien attribuuttien perusteella. (Salah et al, 2012, 116) Paljon kehitystä on tapahtunut viimeisimmissä versioissa, ja Windows 8 sisältääkin merkittäviä uusia ominaisuuksia tietoturvan parantamiseksi. Käyttöjärjestelmän mukana tulee aina virustorjuntaohjelma, ja Windows Defenderistä on uudistettu versio. Uudet ominaisuudet edellyttävät kuitenkin myös täysin uudenlaista käynnistystapaa, UEFI:a (Unified Extensible Firmware Interface), vanhan BIOS:n (Basic Input/Output System) sijaan. UEFI käynnistää koneen nopeasti ja ehkäisee ei-toivottujen järjestelmien ja haittaohjelmien suoritusta Secure Boot toiminnolla tietokoneen käynnistyessä, mikä suojaa mm. tietovarkauksilta. UEFI:n takia vaaditaan myös uusi, Windows 8:aa varten tehty tietokone, jotta saadaan hyödynnettyä kaikki uudet ominaisuudet. (Hartley, 2008,4; Geier, 2013, 37-38) Microsoftin uusiin palveluihin kuuluu henkilökohtainen tili, joka helpottaa ja nopeuttaa uudelle Windows 8 laitteelle kirjautumista kun tiedot synkronoidaan automaattisesti. Tämä lisää kuitenkin tietoturvariskejä, sillä Microsoftin palvelimille tallentuvat asetusten lisäksi myös salasanat ja selaushistoria. Vahvojen salasanojen käyttö on siksi suositeltavaa. (Geier, 2013, 38) Muista PC-käyttöjärjestelmistä OS X:ää ja Linuxia on pidetty turvallisina ja immuuneina haittaohjelmille, mutta suosion kasvaessa myös tietoturvauhat niitä kohtaan ovat kasvaneet. Applen OS X käyttöjärjestelmän sovellusarkkitehtuuri sekä tiedostolaajennukset voivat altistaa sen viruksille. Sovellukset on OS X:ssä järjestetty ohjelmistopaketeiksi, jolloin käyttäjälle on näkyvissä vain yksi kansio, joka sisältääkin todellisuudessa useita tiedostoja. Tällainen arkkitehtuuri mahdollistaa viruskoodin piilottamisen luotettujen ohjelmistojen tiedostoihin. Käynnistettäessä turvallista ohjelmaa käynnistyykin samalla virus käyttäjän tietämättä. Piilotetut laajennukset kuten app (a Mac OS X executable bundle) tiedostot voivat myös sisältää tietoturvariskin viruksen muodossa. Linux käyttöjärjestelmää on pidetty niin turvallisena, ettei Linux-koneille ole nähty tarpeellisena asentaa ollenkaan virustorjuntaohjelmistoa. Linuxin yleistyessä myös tietoturvauhat sitä kohtaan ovat kasvaneet, ja käyttöjärjestelmän tietoturvaa on alettu aktiivisesti kehittämään. (Kostyrko, 2008, 24-27; Lai, 2006, 8)

17 4.2 Virtuaaliympäristö Pilvipalveluiden yleistyminen on yksi merkittävimmistä tapahtumista nykyaikaisen tietotekniikan kehityksessä, kun suurissa hajautetuissa järjestelmissä voidaan tarjota laajasti skaalautuvia ratkaisuja tarve-perusteisesti. Monet yritykset ovat alkaneet tarjota pilviympäristöön perustuvia palvelualustoja ja erillispalveluita. Tällaisia toimijoita ovat esimerkiksi Amazon (AWS), Google (Drive), Microsoft (Office 365), joiden tarjoamia palveluita voidaan käyttää lähes millä tahansa yleisesti tunnetulla käyttöjärjestelmällä. Näin ollen pilvipalveluiden hyödyntäminen ei poista paikallisen käyttöjärjestelmän uhkia. Pilvipalveluiden tuottamiseen voi osallistua satoja, jopa tuhansia palvelimia (Kuva 1). Palvelimet ovat tietokoneita, jotka vaativat käyttöjärjestelmän tuottaakseen palvelimelle konfiguroituja palveluita. Pilvipalveluita käytetään PC-tietokoneilla ja mobiililaitteilla, joissa on vastaavasti omat käyttöjärjestelmänsä. Pilvipalveluiden hyödyntäminen kiinnostaa yrityksiä koosta riippumatta, vaikka suosion hidasteena onkin useita infrastruktuurin luotettavuuteen liittyviä haasteita, kuten eri toimijoiden välisten yhteisten protokollien puuttuminen, jaettujen resurssien luottamuksellisuudesta varmistuminen, ympäristön kuormantasauksen toimivuuden varmistaminen ruuhka-aikoina ja kriittisen datan hallinta. Haasteellisiin osa-alueisiin liittyy mahdollisia uhkia, jotka ovat yhteisiä useimmille ITinfrastruktuureille ja niiden tietoturvallisuuden ja luotettavuuden parantamiseen liittyy paljon odotuksia. Näitä uhkia ovat järjestelmään tunkeutuminen (hakkerointi), vakoiluohjelmat, palvelunestohyökkäykset (DDoS), käyttövaltuuksien väärinkäyttö (sisäinen hyökkäys), laitteiden vikaantuminen ja datan korruptoituminen tai tuhoutuminen. Nämä uhkat voivat olla lähes harmittomia tai todella ikäviä, mutta olennaista on että virtualisoidussa ympäristössä niiden huomioimiseen liittyy tiettyjä erityispiirteitä ja vaatimuksia joiden tulee täyttyä. Erityispiirteenä on nostettu esille se, että datan siirtyessä pilveen tietoturvallisuuteen yhdistyy datan lisäksi palvelun käytettävyys. Toisena erityispiirteenä tulee huomioida, ettei korkean turvallisuustason edellyttämää dataa yleensä siirretä julkiseen pilviympäristöön. Alla on esitetty lista näkökulmista, jotka Mackayn ja muiden mukaan huomioi kaikki edellä mainitut kokonaisuudet ja määrittelee niihin liittyvät vaatimukset, joiden täyttyessä pilviympäristöstä saadaan luotettava. (Mackay et al., 2012). Reaaliaikainen tuki (Real time support): Palveluiden korkea käytettävyys edellyttää tehokasta varmuuskopiointia, näiden luotettavaa palautusta ja nopeaa ongelmatilanteista toipumista. Skaalautuvuus (Scalability): Palvelun täytyy kyetä hallitsemaan suuri määrä nopeasti muuttuvaa dataa.

Pilvipalvelujen tietoturvasta

Pilvipalvelujen tietoturvasta Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Suojaus vai suorituskyky? Virtuaalikoneiden määrä ylitti fyysisten koneiden määrän jo vuonna 2009. Tällä

Lisätiedot

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla 02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

Käytettäväksi QR-koodin lukulaitteen/lukijan kanssa yhteensopivien sovellusten kanssa

Käytettäväksi QR-koodin lukulaitteen/lukijan kanssa yhteensopivien sovellusten kanssa Xerox QR Code -sovellus Pika-aloitusopas 702P03999 Käytettäväksi QR-koodin lukulaitteen/lukijan kanssa yhteensopivien sovellusten kanssa Käytä QR (Quick Response) Code -sovellusta seuraavien sovellusten

Lisätiedot

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Lappeenrannan kaupungin tietoturvaperiaatteet 2016 1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

020 7766 085 Palvelemme arkisin klo. 08:00-17:00

020 7766 085 Palvelemme arkisin klo. 08:00-17:00 020 7766 085 Palvelemme arkisin klo. 08:00-17:00 Windows Phone 8 Nokia Lumia käyttöönotto Sisällysluettelo Uuden puhelimen perusasetukset... 2 ENSI KÄYNNISTYS... 2 MICROSOFT-TILIN LUOMINEN... 3 KIRJAUTUMINEN

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin KOULUTUSTIEDOTE 1(6) VMWARE VSPHERE 5: INSTALL, CONFIGURE AND MANAGE II Tavoite Koulutuksen jälkeen osallistujat hallitsevat VMware vsphere -ympäristön asennuksen, konfiguroinnin ja hallinnan. Koulutus

Lisätiedot

MY STANDARD -OHJE. mystandard.hansaworld.com. Standard ERP Pilvipalvelu Sivu 1/6

MY STANDARD -OHJE. mystandard.hansaworld.com. Standard ERP Pilvipalvelu Sivu 1/6 MY STANDARD -OHJE mystandard.hansaworld.com Standard ERP Pilvipalvelu Sivu 1/6 KÄYTTÖÖNOTTO Mikäli Standard ERP -ohjelmistonne on HansaWorldin pilvipalvelimella (hostingissa), teidän on mahdollista hallinnoida

Lisätiedot

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 AinaCom Skype for Business Asennusohje Sivu 1/10 Sisällysluettelo 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 2 Windows työasemat... 2 2.1 Windows työasemavaatimukset...

Lisätiedot

Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan

Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan Pahin tietoturvauhka istuu vieressäsi Tietoturvatietoisuuden kehittämisestä vauhtia tietoriskien hallintaan Hannu Kasanen, Deloitte & Touche Oy Valtion tieto- ja viestintätekniikkakeskus Valtorin tietoturvaseminaari

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Siemens Webserver OZW672

Siemens Webserver OZW672 Siemens Webserver OZW67 Climatix IC pilvipalvelu Kytke laite lämpöpumpun ohjaimeen Kytke laite verkkopiuhalla internetiin Mene nettiselaimella Climatix IC palveluun Luo käyttäjätili ja rekisteröi laite

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan. Ammattitaidon osoittamistavat

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan. Ammattitaidon osoittamistavat 1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Palvelinohjelmistojen ja virtualisointi 15 osp Työssäoppimisen keskeinen sisältö: työtehtävien suunnittelu ja valmistelu oman työn ja työn

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan 1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Palvelujen käyttöönotto ja tuki Tutkinnon osaan kuuluvat opinnot: Työasemaympäristön suunnittelu ja toteuttaminen Kouluttaminen ja asiakastuki

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 9. Virtualisointi ja pilvipalvelut teknologia-arkkitehtuurin suunnittelussa

JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 9. Virtualisointi ja pilvipalvelut teknologia-arkkitehtuurin suunnittelussa JHS 179 Kokonaisarkkitehtuurin suunnittelu ja kehittäminen Liite 9. Virtualisointi ja pilvipalvelut teknologia-arkkitehtuurin suunnittelussa Versio: Palautekierros, 2. palautekierros Julkaistu: Voimassaoloaika:

Lisätiedot

Turvallisuusseminaari 30.11 1.11.2006 Silja-Line

Turvallisuusseminaari 30.11 1.11.2006 Silja-Line Turvallisuusseminaari 30.11 1.11.2006 Silja-Line Koneturvallisuus ohjausjärjestelmät ja niihin liittyvät tiedonsiirtojärjestelmät Toiminnallinen turvallisuus Standardi IEC 62061 Koneturvallisuus turvallisuuteen

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Visma Nova. Visma Nova ASP käyttö ja ohjeet Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai

Lisätiedot

Virtualisointiympäristössä on kolme pääosaa: isäntä (host), virtualisointikerros ja vieras (guest).

Virtualisointiympäristössä on kolme pääosaa: isäntä (host), virtualisointikerros ja vieras (guest). 1 Virtualisoinnin avulla voidaan purkaa suora linkki suoritettavan sovelluksen (tai käyttöjärjestelmän tms.) ja sitä suorittavan laitteiston välillä. Näin saavutetaan joustavuutta laitteiston käytössä.

Lisätiedot

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Tech Conference Office 365 tietoturvan heikoin #TechConfFI Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Client Management- ja Mobile Printing -hallintaratkaisut. Asiakirjan osanumero:

Client Management- ja Mobile Printing -hallintaratkaisut. Asiakirjan osanumero: Client Management- ja Mobile Printing -hallintaratkaisut Asiakirjan osanumero: 410173-351 Tammikuu 2006 Sisällysluettelo 1 Client Management -hallintaratkaisut Kokoonpanon määrittäminen ja käyttöönotto........

Lisätiedot

PLAY. TP1 Mobiili musiikkikasvatusteknologia MEDIAT Kuvan ja äänen tallentaminen, muokkaaminen ja jakaminen (v1.1)

PLAY. TP1 Mobiili musiikkikasvatusteknologia MEDIAT Kuvan ja äänen tallentaminen, muokkaaminen ja jakaminen (v1.1) PLAY TP1 Mobiili musiikkikasvatusteknologia MEDIAT Kuvan ja äänen tallentaminen, muokkaaminen ja jakaminen 4.2.2016 (v1.1), projektipäällikkö Sisältö Kuvan ja äänen tallentaminen, muokkaaminen ja jakaminen

Lisätiedot

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1 TietoEnator Pilot Ari Hirvonen Senior Consultant, Ph. D. (Economics) TietoEnator Oyj presentation TietoEnator 2003 Page 1 Sallikaa minun kysyä, mitä tietä minun tulee kulkea? kysyi Liisa. Se riippuu suureksi

Lisätiedot

Liiketoimintajärjestelmien integrointi

Liiketoimintajärjestelmien integrointi Liiketoimintajärjestelmien integrointi Vierailuluento 12.12.2016 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application

Lisätiedot

7.4 Variability management

7.4 Variability management 7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product

Lisätiedot

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU. Ubuntu. Yukun Zhou

KYMENLAAKSON AMMATTIKORKEAKOULU. Ubuntu. Yukun Zhou KYMENLAAKSON AMMATTIKORKEAKOULU Ubuntu Yukun Zhou 2014 Yukun Zhou Harjoitustyö 1 SISÄLLYSLUETTELO 1. YLEISTÄ... 2 2. JULKAISUT... 3 3. SUOSIO... 4 4. ASENNUS... 4 5. TURVALLISUUS... 4 6. PAKETTIENHALLINTA...

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Ubicom tulosseminaari

Ubicom tulosseminaari ITEA2 project #11011 2012 2015 Ubicom tulosseminaari Pertti Kortejärvi, Pohto Oy Helsinki 03.10.2013 Taustaa ja tavoitteita Nykyisin monien systeemien (teollisuusautomaatio, kommunikaatioverkot, jne.)

Lisätiedot

Office 365 palvelut. Siis: (koskee sekä opettajia että oppilaita)

Office 365 palvelut. Siis: (koskee sekä opettajia että oppilaita) Office 365 KB 2016 Office 365 palvelut Seuraavat palvelut ovat käytössä Espoossa Onedrive for Business tallennustila ( pilvi ). Tallennustilaa on 1 teratavua. Office 365 tuotteen voi asentaa 5 omalle tietokoneelle

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Tablet-tietokoneen ja älypuhelimen peruskäyttö. 4.11.2014 Jorma Flinkman

Tablet-tietokoneen ja älypuhelimen peruskäyttö. 4.11.2014 Jorma Flinkman Tablet-tietokoneen ja älypuhelimen peruskäyttö 4.11.2014 Jorma Flinkman Wikipedia.fi 2 Mikä ihmeen tabletti? Taulutietokone (tai paneelitietokone tai tabletti engl. tablet personal computer eli tablet

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P.

Copyright 2007 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö Tietosisällön eheys Kimmo Janhunen kimmo.janhunen@om.fi Riskienhallintapäällikkö Oikeusrekisterikeskuski k 26.11.2014 Esityksen sisältö Tiedon merkitys - tiedon eheyden merkitys Määritelmät Lainsäädäntö

Lisätiedot

Sovellusarkkitehtuurit

Sovellusarkkitehtuurit HELIA TiKo-05 1 (9) Sovellusarkkitehtuurit ODBC (Open Database Connectivity)... 2 JDBC (Java Database Connectivity)... 5 Middleware... 6 Middleware luokittelu... 7 Tietokanta -middleware... 8 Tapahtumamonitorit

Lisätiedot

Carat-projekti: Tutkimuspohjaista tietoa mobiilikäytöstä

Carat-projekti: Tutkimuspohjaista tietoa mobiilikäytöstä Carat-projekti: Tutkimuspohjaista tietoa mobiilikäytöstä Eemil Lagerspetz, Ella Peltonen, Jonatan Hamberg, Petteri Nurmi, prof. Sasu Tarkoma NODES-ryhmä, Tietojenkäsittelytieteen laitos Esityksen rakenne

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Pidä tiedostot aina ulottuvilla

Pidä tiedostot aina ulottuvilla KÄYTÄ PILVIPALVELUA: 7 Gt ILMAISTA LEVYTILAA TIEDOSTOILLE Pidä tiedostot aina ulottuvilla TIETOJA Luo Microsoft-tili ja ota käyttöön SkyDrive-palvelu. TÄTÄ TARVITSET Internet-yhteys TARVITTAVA AIKA 0 minuuttia

Lisätiedot

Nimettömien tietojen lähettäminen Lenovolle

Nimettömien tietojen lähettäminen Lenovolle Nimettömien tietojen lähettäminen Lenovolle Sisältö Nimettömien tietojen lähettäminen Lenovolle... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön.

XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. XEROXin turvatiedote XRX05-003 XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen

Lisätiedot

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,

Lisätiedot

HomeSecure Sisäkamera - Käyttöopas

HomeSecure Sisäkamera - Käyttöopas HomeSecure Sisäkamera - Käyttöopas 1 Esittely 3 1.1 Toiminnot 3 2 Aloittaminen 4 2.1 Paketin sisältö 4 2.2 Kameran yleiskatsaus 5 3 Asennus 6 3.1 Kameran asentaminen 6 3.2 Sovelluksen käyttö 6 3.3 Pääsy

Lisätiedot

ETÄPALVELU. HALTIK Videoportaali - osallistujan ohje

ETÄPALVELU. HALTIK Videoportaali - osallistujan ohje ETÄPALVELU HALTIK Videoportaali - osallistujan ohje 19.5.2015 Laitevaatimukset Tietokoneessa tulee olla asennettuna: Web-kamera Mikrofoni ja kaiuttimet tai kuulokkeet Tietokoneen internet selaimen tulee

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business SUOJAA YRITYKSESI KAIKKIALLA Protection Service for Business ELÄMME LIIKKUVASSA MAAILMASSA Wifi Jalankulkija Nykypäivänä käytämme useampia laitteita ja yhteyksiä kuin koskaan aiemmin. Työskentelyn ajankohta,

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Software engineering

Software engineering Software engineering Alkuperäinen määritelmä: Naur P., Randell B. (eds.): Software Engineering: A Report on A Conference Sponsored by the NATO Science Committee, NATO, 1968: The establishment and use of

Lisätiedot

TeliaSonera Identity and Access Management

TeliaSonera Identity and Access Management TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.

Lisätiedot

Ti Tietoturvan Perusteet

Ti Tietoturvan Perusteet Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.

Lisätiedot

ARVIOINTISUUNNITELMA Sivu 1/6

ARVIOINTISUUNNITELMA Sivu 1/6 ARVIOINTISUUNNITELMA Sivu 1/6 Ammattitaidon osoittamistavat: Ammattiosaamisen työprosessin kokonaan työmenetelmien, -välineiden materiaalin kokonaan työn perustana olevan tiedon pois lukien toimialueen

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3 Uutisjärjestelmä Vaatimusmäärittely Versio 1.3 Sisällys 1 Muutoshistoria... 4 2 Viitteet... 4 3 Sanasto... 4 3.1 Lyhenteet... 4 3.2 Määritelmät... 4 4 Johdanto...5 4.1 Järjestelmän yleiskuvaus... 5 4.2

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

VMwaren keskitetty työasemaratkaisu

VMwaren keskitetty työasemaratkaisu VMwaren keskitetty työasemaratkaisu Santeri Stolt Järjestelmäasiantuntija VMware Finland Työasemia virtualisoidaan - nyt By the end of 2010, all new PC deployments will be virtualized. Brian Gammage and

Lisätiedot

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä?

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Sisällys Lukijalle 3 Mitä pilvipalveluilla tarkoitetaan? 4 Toiminnanohjausjärjestelmä pilvessä 5 Miksi siirtyä pilvipalveluihin? 6

Lisätiedot

WorkCentre C226 Verkkoliitäntäopas

WorkCentre C226 Verkkoliitäntäopas Tarkoitus: WorkCentre C226 Verkkoliitäntäopas Näiden ohjeiden avulla voidaan tarvittaessa muokata tulostimen verkkoasetuksia koneen käyttöpaneelista. Lisää tietoja on koneen käyttöoppaissa. Huom: Verkonvalvojan

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Seuraavat Windowsin käyttöjärjestelmäversiot tukevat Novell Filr -työpöytäsovellusta:

Seuraavat Windowsin käyttöjärjestelmäversiot tukevat Novell Filr -työpöytäsovellusta: Novell Filr -työpöytäsovellus lueminut Huhtikuu 2015 1 Tuotteen yleiskatsaus Novell Filr -työpöytäsovelluksella voit synkronoida Novell Filr -tiedostoja tietokoneesi tiedostojärjestelmän kanssa ja muokata

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...

Lisätiedot

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy Kari Rouvinen Johtaja, Technology Products & Solutions Oracle Finland Oy Puolimatkassa Fusioniin Yritysostoja Collaxa Kesäkuu 2004 Prosessi-integraatio ohjelmisto PeopleSoft Tammikuu 2005 Yritysohjelmisto

Lisätiedot

Autodesk Lisenssitiedosto Autodesk, Inc.

Autodesk Lisenssitiedosto Autodesk, Inc. Autodesk Lisenssitiedosto 2014 Autodesk, Inc. Lisenssitiedosto Lisenssitiedosto on tekstitiedosto, mikä sallii verkkolisenssin käytön tietyllä palvelimen laitteistolla. Lisenssitiedosto sisältää tietoa

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

Yhteisöllinen tapa työskennellä

Yhteisöllinen tapa työskennellä Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat 1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Tietoturvan ylläpito 15 osp Tietoturvan ylläpito Tutkinnon osan ammattitaitovaatimukset: työtehtävien suunnittelu ja valmistelu oman työn

Lisätiedot

Kaakkois-Suomen Ammattikorkeakoulu Oy Mikkelin Ammattikorkeakoulu Oy Kymenlaakson Ammattikorkeakoulu Oy

Kaakkois-Suomen Ammattikorkeakoulu Oy Mikkelin Ammattikorkeakoulu Oy Kymenlaakson Ammattikorkeakoulu Oy Opiskelijoiden OneDriveohje Kaakkois-Suomen Ammattikorkeakoulu Oy Mikkelin Ammattikorkeakoulu Oy Kymenlaakson Ammattikorkeakoulu Oy Ohjeen nimi Opiskelijoiden OneDrive-ohje Vastuuhenkilö Mari Jokiniemi

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta

Lisätiedot

Tietotekniikka ei riitä palvelujen tuottavuus ratkaisee. Olli Martikainen 19.3.2013

Tietotekniikka ei riitä palvelujen tuottavuus ratkaisee. Olli Martikainen 19.3.2013 Tietotekniikka ei riitä palvelujen tuottavuus ratkaisee Olli Martikainen 19.3.2013 Miten tuottavuus syntyy? 1. Miten tuottavuus syntyy? Tuotanto voidaan kuvata työhön vaadittavien investointien ja itse

Lisätiedot

Mobiililaitteiden hallinta. Andrei Kolmakow

Mobiililaitteiden hallinta. Andrei Kolmakow Mobiililaitteiden hallinta Andrei Kolmakow andrei@ilonait.fi Esittäjä: Andrei Kolmakow Technical Manager Ilona IT Oy Kokemus mobiililaitteiden hallinnasta vuodesta 2011 Ensimmäinen tekninen koulutus 09/2011

Lisätiedot