Teemapäivä teollisuusautomaation tietoturva

Koko: px
Aloita esitys sivulta:

Download "Teemapäivä teollisuusautomaation tietoturva 27.1.2004"

Transkriptio

1 Suomen Automaatioseura Turvallisuusjaosto ASAF /TS, MS Teemapäivä teollisuusautomaation tietoturva Yrityksen tai laitoksen ja Internetin välillä oleva palomuuri suodattaa tietoliikenteen, jolloin mato tai virus ei pääse sisään. Palomuurista voi kuitenkin löytyä reikiä, joita automaattinen verkkomato väsymättä etsii ja ennen pitkää löytää jokaisen reiän, josta se voi päästä sisään. Toinen reitti madoille ja viruksille on kannettavien tietokoneiden mukana. Vaikka laitokselle tulevan huoltomiehen tietokone tarkistettaisiinkin, voi mato tulla koneelle jo seuraavana iltana, kun huoltomies yhdistää hotellilla koneensa verkkoon sähköpostin lukemista varten. Suomen Automaatioseuran turvallisuusjaosto järjesti asiantuntijatapaamisen tammikuussa Tilaisuuden tarkoituksena oli kartoittaa niitä uhkia, joita tietoturvan puutteellinen toteuttaminen tai laiminlyönnit teollisuusyrityksissä voi aiheuttaa henkilöille ja ympäristölle. Tutkimusjohtaja Mikko Hyppönen F-Secure Oyj Automaattiset järjestelmät ovat haavoittuvia. Automaation tietoturva herättää erityistä huolestumista yhteiskunnassa ja niillä teollisuudenaloilla, joissa on turvallisuuskriittisiä prosesseja. TIETOKONEVIRUSTEN HISTORIAA Käynnistyslohkovirukset ( ): Nämä virukset levisivät vain levykkeiden ( lerppujen ja korppujen ) mukana. Leviämistä pidettiin aikoinaan nopeana, jos viruksesta tuli maailman laajuinen ongelma yhdessä vuodessa. Makrovirukset ( ): Nämä virukset levisivät paljon käytettyjen Microsoftin ohjelmatiedostojen (Wordin, Exelin ja Power Pointin) mukana ja saattoivat päätyä maailman laajuiseksi ongelmaksi yhdessä kuukaudessa. Office 2000 ohjelmiston käyttöönotto lopetti makrovirukset melko tehokkaasti. Sähköpostimadot ( ):

2 2 Sähköpostimato saastuttaa sähköpostin ja tavoittaa osoitteet, jotka ovat tartunnan saaneen koneen muistissa. Sähköpostin mukana leviävistä viruksista voi tulla maailman laajuinen ongelma jo yhdessä vuorokaudessa. Verkkomadot ( ): Verkkomadot leviävät automaattisesti koneesta toiseen. Virus käy jatkuvasti ja nopeasti läpi kaikkia mahdollisia osoitekombinaatioita ja osuu minne sattuu ja löytää siksi sellaisiakin osoitteita, joita ihminen ei koskaan arvaisi etsiä. Jos suojaamaton osoite (tietokone) löydetään, mato kopioi itsensä sinne ja käynnistää sieltä samanlaisen kaikkien mahdollisten osoitteiden etsinnän. Tammikuussa 2003 Slammer-verkkomato kävi tällä tavalla läpi koko Internetin 13 minuutissa. Virusten ja matojen vakavuus jaetaan viiteen tasoon: - severe - high - elevated - guarded - low Pahimpaan (severe) luokkaan kuuluvia matoja oli vuonna 2003 kolme: tammikuussa Slammer-verkkomato ja elokuussa Blaster-sähköpostimato sekä Sobig F verkkomato. VERKKOMATOJEN TOIMINTA Nettiprotokolla on yleensä TCP/IP (Transmission Control Protocol/Internet Protocol). Siinä osoitteena on neljän luvun ryhmä (esim ). Kussakin luvussa on numeroa, jolloin osoitteita voi olla kaikkiaan noin 4,2 miljardia. Se on noin 1/100 maailmalla käytössä olevien puhelinnumeroiden määrästä. Verkkomato käy läpi kaikki mahdolliset neljän luvun osoiteryhmät. Huomattava osa osoitekombinaatioista menee hukkaan kun: - osoite ei ole käytössä - tietokone on palomuurin takana eikä mato pääse sen läpi - koneessa on väärä käyttöjärjestelmä, jonne mato ei pääse - mato ei jostain muusta syystä pääse tietokoneeseen. Silloin tällöin kuitenkin löytyy osoite, jolla mato pääsee tietokoneeseen, jossa on sopiva käyttöjärjestelmä, jossa on madon mentävä reikä. Mato menee silloin sisään ja jatkaa sieltä osoitteiden arpomista. Leviämistapansa vuoksi verkkomato-ongelma koskee kaikkia TCP/IP protokollaa käyttäviä yhteyksiä. Slammer-verkkomato:

3 3 Tammikuussa 2003 levinnyt Slammer verkkomato kävi edellä kuvatulla tavalla läpi kaikki nettiosoitteet ja löysi koneet, jotka saattoi saastuttaa. Slammer lähti liikkeelle lauantaina klo Sen nopeaan leviämiseen (kaikki nettiosoitteet läpi 13 minuutissa) vaikutti se, että madon ohjelma oli pieni (376 tavua) ja se ajaa itsensä läpi noin kertaa sekunnissa. Torjuntatoimenpiteisiin ei ehditty ryhtyä. Madon seurauksina oli ainakin seuraavia ilmiöitä: - verkkokäyttö hidastui. - Bank of American pankkiautomaattiverkosto oli pois käytöstä kaksi vuorokautta. - Seattlen aluehälytyskeskus oli pois käytöstä 14 tuntia. - Newarkin, Houstonin ja Clevelandin lennonjohto ei toiminut kunnolla, koneiden laskuissa ja nousuissa oli jopa puolentoista tunnin viiveitä. - Ohiossa olevan David-Bessen ydinvoimalan turvajärjestelmä oli pois käytöstä useita tunteja. Voimala oli onneksi huoltoseisokissa. Voimalaitoksen turvajärjestelmän ylläpito oli ulkoistettu ja siksi järjestelmän palomuuriin oli tehty aukko ylläpitäjiä varten. Mato pääsi sisään sisäiseen verkkoon kytketystä ylläpitäjän kannettavasta tietokoneesta. Sobig verkkomato: Sobigissa näkyy virusten ja matojen tekemisen ammattimaistuminen. Sobigista oli vuoden aikana liikkeellä useita versioita (A... F), kunnes sitten tehokas Sobig F laskettiin levitykseen elokuussa. Osa verkkoviruksista ja madoista on tehty kaupallisiin tarkoituksiin. Niiden avulla kerätään osoitetietoja roskapostittajia tai muuta käyttöä varten. Esimerkiksi luottokorttitietoja on haettu matojen avulla selville saaduista osoitteista. Osoitteeseen lähetetään viesti, jossa jollain järkevän tuntuisella syyllä pyydetään luottokortin numeroa ja usein joku antaakin korttinsa numeron. Virusten tekemisen muuttuessa yhä ammattimaisemmaksi saatetaan keksiä virus, jolle ei löydy tehokasta puolustuskeinoa. Toistaiseksi kuitenkin kaikkiin viruksiin on keksitty puolustuskeinot jossain vaiheessa. Swen eli Giba.E sähköpostimato: Kesällä 2003 levinnyt sähköpostimato pysäytti monen yrityksen sähköpostiliikenteen. Suomessa julkisuudessa olivat esillä erityisesti Soneran ongelmat, mutta maailmalla ongelmia oli paljon suuremmillakin operaattoreilla. Blaster eli Lovsan ( ): Tämä liikkeelle laskettu automaattinen verkkomato käytti hyväkseen käyttöjärjestelmän ns. RPC-reikää, joka löydettiin heinäkuussa Microsoft teki korjauspäivityksen, mutta kesälomien vuoksi oli kuitenkin vielä paljon koneita, joiden käyttöjärjestelmää ei oltu päivitetty ja siksi mato löysi reiän monista koneista.

4 4 Madon seurauksena tietokone käynnistää itseään silmukassa eikä siksi pystytä lataamaan korjauspäivitystäkään. Mato aiheutti monenlaisia ongelmia. Seuraavassa on joitain esimerkkejä: - Nordean pankkikonttorit suljettiin Tietoenatorilla ja Finnairilla oli ongelmia - Air Canadan lennot seisahtuivat päiväksi. Itse lentokoneiden ja lennonjohdon ohjelmistot toimivat ongelmitta, mutta lähtöporteilla olevat lentolippujen tarkistukseen käytettävät koneet saastuivat. - Windows käyttöjärjestelmää käyttävät Diebold-pankkiautomaatit saastuivat. Mato pääsi järjestelmään todennäköisesti jonkun huoltomiehen kannettavan tietokoneen kautta. Sama Diebold on Amerikan suurin automaattisten äänestyskoneiden tekijä. - USA:n suurimman rautatieoperaattorin henkilö- ja rahtiliikenne seisahtuivat. New Yorkin ja sen ympäristön suuri sähkökatkos ei johtunut suoraan madosta, mutta madoilla oli välillinen vaikutus, koska sähköverkko oli valmiiksi hyvin kuormittunut ja operaattorit tekivät käyttövirheitä. Käyttövirheiden syynä oli madon aiheuttama tietoliikenteen hidastuminen tai estyminen siten, että operaattoreilla ei ollut oikeaa tietoa tilanteesta. Tilanteesta toipuminen viivästyi samasta syystä; käyttäjillä ei ollut oikeaa ja ajan tasalla olevaa tietoa verkon ja siinä olevien sähkön tuottajien tilasta. Mato on päässyt sisään myös sähköverkkoihin. Esimerkiksi Niagara Mohawk verkossa on saatu selvitettyä, että verkossa käytetään Northern Dynamic sensoreita. Niissä on käytössä DCOM protokolla, joka on Microsoftin implementaatio madolle reiän tarjonneesta RTCprotokollasta. Lisää tietoja osoitteesta North American Electric Reliability Council. Suunnilleen samoihin aikoihin oli myös muita suuria sähkökatkoksia: Helsinki sekä Etelä-Ruotsi ja Pohjois-Tanska Lontoo sekä Etelä-Sveitsi ja Pohjois-Italia Näillä katkoksilla ei kuitenkaan tiedetä olevan yhteyttä viruksiin tai matoihin. Lokakuussa 1999 yrityksen entinen työntekijä hyökkäsi SCADA hallintajärjestelmää käyttävään jäteveden jälleenkäsittelyjärjestelmään Queenslandissa Australiassa. Seurauksena oli jätevesien tulviminen golfkentille, hotellin nurmikolle ja muualle ympäristöön. Syyskuussa 2001 Houstonin sataman hallintajärjestelmään tehtiin laaja palvelunestohyökkäys, jonka seurauksena koko järjestelmä kaatui. SISÄVERKKOIHIN PÄÄSY Yrityksen tai laitoksen ja Internetin välillä oleva palomuuri suodattaa SQL- ja RTCliikenteen, jolloin mato tai virus ei pääse sisään. Palomuurissa on kuitenkin pakko olla reikiä ja automaattinen väsymättä uusia osoitteita etsivä mato ennen pitkää löytää jokaisen reiän, josta se voi päästä sisään. Toinen reitti madoille ja viruksille tulee kannettavien tietokoneiden mukana. Vaikka laitokselle tulevan huoltomiehen tietokone tarkistettaisiin, voi mato tulla

5 5 koneelle jo seuraavana iltana, kun huoltomies yhdistää vaikkapa hotellissa kannettavan tietokoneensa verkkoon sähköpostin lukemista varten. UHAT JA TULEVAISUUDEN NÄKYMÄT Kokemus on osoittanut, että Internet on helppo kaataa. Virustorjunnalla ja palomuureilla leviämistä voidaan kuitenkin melko hyvin estää. Kunnollinen tietoturva saadaan aikaan eristämällä laitteet julkisista verkoista. Windows on tulossa autoihin ja jopa lentokoneisiin. Esimerkiksi Boeing 777 ohjaamossa on jo Windows XP-pohjaisia järjestelmiä. Windows Automotive maalailee tulevaisuuden kuvia, joissa järjestelmä automaattisesti hakee esimerkiksi jarrujen toimintaan korjauspäivityksen ajon aikana. Windows on yleisyytensä vuoksi ollut houkuttelevin kohde väärinkäytöksille. Linuxiin tehtyjä viruksia on vasta muutama kymmentä. Johtopäätöksiä: Toistaiseksi ei ole raportoitu teollisuusautomaation aiheuttamia onnettomuuksia virusten johdosta. Järjestelmät ovat olleet hyvin suljettuja, mutta tilanne on muuttumassa kun järjestelmiä integroidaan muihin verkkoihin ja samalla syntyy aukkoja, joista virukset pääsevät tunkeutumaan järjestelmiin. Verkkoja on helppo kaataa, mutta vaikutukset jäävät kuitenkin rajallisiksi. Kriittiset verkot on eristettävä avoimista verkoista ja virustorjunta on saatava ajantasalle. Sellutehtaan automaatiopäällikkö Heikki Kangas StoraEnso Oy Imatran tehtaat TIETOTURVA PROSESSIAUTOMAATIOSSA Sellotehdas on suuri järjestelmä: vuorokaudessa prosessin läpi menee noin 150 rekkaautollista puuta. Prosessiautomaatiossa korkea käytettävyys on tuotannon ehdoton edellytys. Käytössä on useita tietojärjestelmiä, mm.: - tuotantoprosessin automaatiojärjestelmä - laatusäätöjärjestelmä - logiikat - vianilmaisu - paalien hallintajärjestelmä - trukkiliityntä - varastojärjestelmä. Automaatio on toimittajalähtöistä ja vaatii korkeaa ammattitaitoa. Ongelmana ovat olevat pienet toimittajat. Joskus ylläpito- tai muihin kysymyksiin ei saada vastauksia kun yritys on lopettanut toimintansa. Käytettävä teknologia on epäyhtenäistä ja siihen liittyy runsaasti tiedonsiirtoa. Tietoturvan kannalta on paljon ongelmia. Luoksepäästävyys:

6 6 Tehdasympäristö on fyysisesti avoin ja siellä on paljon luvallisia kulkijoita. Kun monia toimintoja on ulkoistettu, ei kaikkia kulkijoita enää tunneta kuten aikaisemmin. Järjestelmätoimittajien kannettavat tietokoneet pyritään tarkastamaan ennen niiden verkkoon kytkemistä. Tämä ei vielä toimi kovin hyvin, esimerkiksi jo kerran tarkastettu kone saatetaan kytkeä kännykän kautta nettiin sähköpostin lukemiseksi. Langattomat verkot ovat oma erityisongelmansa. Tahallinen tai tahaton vahingoittaminen: Käyttäjiä on paljon ja heillä on paljon yhteisiä käyttäjätunnuksia ja salasanoja. Toiminnan hallitseminen on hankalaa. Ulkoiset yhteydet lisääntyvät koko ajan, jolloin hakkeri tai krakkeri saattavat päästä yrityksen johonkin järjestelmään. Pääsyä järjestelmään on-line seurantaa varten haluavat: - järjestelmätoimittajat - prosessien tai prosessilaitteiden toimittajat - kunnossapitoyritykset - tutkimusorganisaatiot - raaka-ainetoimittajat - viranomaiset. Ulkopuolisissa yhteyksissä pyritään käyttämään VPN (Virtual Private Network) yhteyksiä, jolloin muusta ympäristöstä eristetty tiedonsiirtoputki avataan suoraan ulkopuolisen käyttäjän ja sisäverkon välille. Runsas laite- ja toimittajakanta hankaloittaa toimintaa. Tietoturvajärjestelyistä on huolehdittava järjestelmäkohtaisesti. Päivityksissä on otettava huomioon käytettävyyden vaatimukset. Jos päivitys edellyttää järjestelmän sulkemista ja uudelleen käynnistämistä ( buuttausta ), ei päivitystä todennäköisesti tehdä ennen kuin seuraavassa seisokissa. Yleisenä johtopäätöksenä voisi esittää yhtälön: Helppokäyttöisyys x Tietoturva = Vakio Seppo Pyyskänen Duocon Oy AUTOMAATION TIETOTURVAN PERUSTEISTA Automaatio on nykyisin hajautettua ja siihen liittyy paljon tiedonsiirtoa. Järjestelmissä on erillisiä saaria, joiden on oltava yhteydessä toisiinsa. Samaan aikaan on estettävä luvaton rantautuminen. Sisäiset saarien väliset sanomat on koodattava., jotta estetään ulkopuolisia kaappaamasta tai muuttamasta sanomia. Automaatio on ihmisten tekemä ja käyttämä, jolloin inhimillinen toiminta vaikuttaa suoritukseen: ihmisten tekemiin käyttövirheisiin on varauduttava. Lisäksi on otettava

7 7 huomioon, että virheetöntä ohjelmaa ei ole. Järjestelmän on oltava tunnoton tiedonsiirron virheille ja häiriöille. Näkökohtia: - Sovelluksen pitäisi olla immuuni ulkopuolelta tuleville uhkille. Normaalista poikkeavat viestit pitäisi suodattaa pois. - Tietoliikenteen sarjamuotoisen tietoliikenteen ja varsinaisen automaation suunnittelu olisi erotettava toisistaan. - Implisiittisissä sanomarakenteissa sekä lähettäjä että vastaanottajat tietävät nimen ja kontekstin ja vain arvo välitetään. Tällaista sanomarakennetta on vaikea ulkopuolelta häiritä. - Tyypillisesti yhden kanavan periaate ei ole riittävän luotettava turvallisuuteen liittyvään tiedonsiirtoon. Tiedoksi: standardin IEC uuden version valmistelu on menossa. Uusittu standardi on tarkoitus saada voimaan vuonna Uudessa versiossa SIL (Safety Integrity Level) tasojen rinnalle on tulossa TSIL tasot (Threat SIL), joilla tietoturvavaatimukset luokitellaan ohjattavan kohteen riskitason mukaisesti. Markku Henttu, Metso Automation Oy METSO DNA SECURITY Metso Automaatiolla on oma tietoturvapolitiikka ja ohjeita tietoturvakysymyksiin eri tilanteissa. Tietoturva varmistetaan vain osaksi teknologialla. Ihminen on erittäin tärkeä osa tietoturvaa, joten koulutus, tiedottaminen ja toimintatavat ovat erittäin tärkeässä roolissa. Ohjeissa on määritelty mm. toimintatavat siitä, miten verkkoon mennään (eli vain puhtaaksi todetulla tietokoneella). Metso tarjoaa asiakkalle metsodna järjestelmiin auditointeja, parantavia toimenpiteitä, koulutusta sekä tarjoaa jatkuvaa palvelua viruskuvausten ja patchien asennuksiin. Aikaisemmin prosessien ohjauksessa käytetyt Damatic-järjestelmät eivät tuoneet tietoturvaongelmia, koska niihin ei mahtunut mitään ylimääräisiä tietoja. Nykyiset NT ja Windows 2000 järjestelmät ovat paljon ongelmallisempia. Ongelmia lisää halu päästä seuraamaan tuotantoa ja automaatiojärjestelmien tietoja halutaan toimistoverkkoihinkin. Tietoturvan toimenpiteinä käytetään: - koulutusta - turvallista verkkorakennetta - Windowsin ja muiden ohjelmistojen lujittamista ( hardenointia ) - on-line virusskannausta ja päivitystä.

8 8 Projekteissa viruksettomuus varmistetaan ja lujittaminen tehdään heti alussa. Lisäksi sitä tehdään projektin aikana ja valmiissa järjestelmässä ylläpidossa. Puolustukselliset toimenpiteet ( Proactive actions ): - Skannaus - Palomuurit asennetaan myös kannettaviin tietokoneisiin. Palomuuri on ohjelmallinen ja siksi se ei ole kovin luotettava: käyttäjä voi muuttaa asetuksia. Kaikissa kannettavissa tietokoneissa on omat palomuurit. Palomuuri ei riitä kaikkiin uhkiin, koska antivirusohjelmia ei ehditä aina päivittää riittävän nopeasti. Keskustelussa esitettiin ajatus, että tehtaan verkkoon liityttäessä palomuurille tehdään aina ensin automaattinen päivitys ja vasta sitten pääsee verkkoon sisään. Toisen ongelman muodostavat tilapäiset käyttäjät tai muut tarpeet tehdä muuriin aukkoja, jotka helposti jäävät pysyviksi. Perussuojaus ( basic protection ): - Hyvä menetelmä on lujittaminen ( hardenointi ), jolloin ohjelmistosta poistetaan mahdollisimman paljon tarpeettomia toimintoja, joita sovelluksessa ei tarvita. Useimmat virukset tarvitsevat tilaa levitäkseen ja tällöin ei viruksille jää riittävästi elintilaa eikä viruksen tarttumisen ja leviämiselle ohjelman osaa mahdollisesti edes löydy. Tämä on osa kokonaisuutta palomuurien ja anti-virus ohjelmistojen lisäksi. - Viimeisimmät turvallisuuspäivitykset: virustorjuntaohjelmistoja käytetään aktiiviseen skannauksen mm. suunnittelussa ja tiedon keruussa. Välittömästi reaaliaikaisessa ohjauksessa virusten skannaus yleensä ei käy, koska se voi hidastaa tai muuten häiritä ohjausta. Siten antivirus ohjelmia ei usein voida liittää suoraan kriittiseen prosessin ohjaukseen, vaan niitä ennen oleviin mm. valvomo-, suunnittelu- ja tiedonkeruutietokoneisiin. Microsoftilta tulevat ilmoitukset ja päivitykset testataan ensin ennen kuin asiakkaita opastetaan päivitysten tekemiseen. Viruskuvaukset saadaan Symantecilta. Viruskuvauksen lisääminen käy yleensä helposti verkon kautta. Ohjelmistoihin tehtävät paikkaukset ( patch ) on kuitenkin tehtävä paikan päällä fyysisesti ja se on hankalaa ja vie aikaa. Auditointia ja seurantaa tehdään, jos asiakas sellaisia tilaa. Yhteydet asiakkaisiin toimivat Internetin kautta virtuaalisen yksityisverkon ( VPN ) välitykselle. Joka asiakkaalle menee vain yksi VPN-putki. Pasi Parkkinen Mipro Oy SULJETUN VERKON KÄYTETTÄVYYS JA TIETOTURVARISKIT

9 9 Tietoturva monimutkaistaa järjestelmiä, jolloin kustannukset nousevat ja eivätkä ne ole kertaluonteisia. Primääritoimintojen on oltava helposti käytettäviä, mutta tietoturva lisää epäkäytettävyyttä. Usein on tehtävä kompromissi hyväksyttävän tietoturvan ja käytettävyyden välillä. Yrityksissä tarvitaan tietoturvapolitiikkaa, jota on noudatettava. Tietoturvan dokumentointi auttaa paljastamaan heikkouksia, tarvitaan suunnitelma tietoturvan toteutuksesta, valvonnasta, kehittämisestä ja suunnitelma siitä, miten toimitaan jos jokin pettää. Tietoturvan uhkien tarkastelussa selvitetään, onko valvontaa (sisäiset, ulkoiset) ja mikä on pahin mahdollinen seuraus. Jatkuva valvonta on tarpeen, jotta voidaan reagoida sanomaliikenteen määrän muutoksiin, vaikkakin hieman myöhässä. Tietoturvaan liittyy monia erilaisia näkökohtia: - Käytettävyys - primääritoimintojen on oltava käytettävissä. - tietoturva aiheuttaa epäkäytettävyyttä (tulee uusia vikapaikkoja). - tietoturva monimutkaistaa järjestelmiä, jolloin kustannukset nousevat ja ne eivät ole kertaluonteisia. Tietoturvaa on tarkasteltava järjestelmän koko elinkaaren mittaisena prosessina. - Tietoturvan uhkat - onko valvontaa? - loppukäyttäjällä ei välttämättä ole tietoturvaan liittyvää osaamista. - sisäiset uhat (käyttäjät, ohjaus, kunnossapito, järjestelmätoimittajat). - ulkoiset uhkat. Uhkien arvioinnissa on hyvä ajatella mikä voisi olla pahin seuraus. Mitä vikapaikkoja voi olla mitä eri vioista voisi pahimmillaan seurata. Usein tehdään kompromissi hyväksyttävän tietoturvan ja käytettävyyden välillä. Jotta kompromissi ja toiminta tehtäisiin oikein, on yrityksissä oltava tietoturvapolitiikka, jota myös noudatetaan. Riskien tunnistamiseen liittyviä tekijöitä: - Paikallinen käyttö - Etäkäyttö - varsinaiset käyttäjät - kunnossapito - järjestelmätoimittaja - koneen puhtaus ja luotettavuus. Miprolla tämä on hoidettu siten, että verkko on internetistä täysin erillään ja kone on fyysisesti eri tilassa, jonne kulkeminen kirjautuu muistiin. - käyttäjän tunnistaminen

10 10 Tietoliikenne: - toimittajan vastuu - fyysinen pääsy laitetiloihin - pääsyn ja käytön valvonta - VPN-yhteys on tavallinen tiedon salauksessa. Uusimmat päivitykset ovat saatavissa internetistä. Suljetussa verkossa tämä on ongelma. Ohjelmistot ja virustorjunta: - junat eivät saisi pahemmin pysähdellä tietoturvapäivitysten tai tietoturvaongelmien vuoksi. Yksi ongelma on tarve netin välttämiseen: sieltä päivitykset saisi nopeasti, mutta nettiyhteyksissä on aina vaara saada mato tai virus Käyttöönotossa tehdyt asetukset: - käyttöönotossa on yleensä kiire, jolloin hidastavat esteet poistetaan ja tarkistukset ohitetaan. Vaarana on, että tarkistuksia ei tehdä eikä varmistuksia palauteta myöhemminkään Tietoturvan dokumentointi: - oltava jatkuvaa - auttaa paljastamaan heikkouksia Suunnitelma tietoturvan toteutuksesta: - käyttäjien koulutus Suunnitelma tietoturvan valvonnasta: - lokitiedot - verkon valvonta Suunnitelma tietoturvan kehittämisestä: - käytettävyys - tietoturvafunktioiden lisääminen (voi olla ongelmallinen jälkikäteen) Suunnitelma tietoturvan pettämisen varalta Tietoturvan auditointi - suunnitelmallisuus - säännöllisyys - ohjelmallisuus - katselmukset - raportointi - puuteisiin reagointi - jatkuva valvonta.

11 11 Valvonnassa voidaan esimerkiksi reagoida sanomaliikenteen määrän muutoksiin, mutta tosin hieman myöhässä. Rautatieliikenne Suomessa: Ongelmia - Ratahallintokeskuksen ja VR:n eri roolit - useita toimittajia - usean sukupolven tekniikkaa - uusien järjestelmien elinkaarta ei tiedetä; releillä se on voinut olla 50 vuotta Mipro Oy:n järjestelmillä ohjataan vuonna 2006 yli 2000 ratakilometriä (asetinlaitteet ja kauko-ohjaus). Mitä voisi tapahtua? Eri vaihtoehtoja tarkasteltaessa on todettu, että palvelun esto on mahdollista. Silloin käyttöliittymät pimenevät, mutta suoranainen junaonnettomuus on epätodennäköinen. Todennäköisin on inhimillisen virheen aiheuttama onnettomuus. Reijo Savola VTT Elektroniikka, Oulu TIETOTURVAN MITTAAMINEN Informaatiotekniikka on yleistymässä automaatiossa. Etäkäyttö, etäkunnossapito ja muu etätoiminta halutaan yhä useammin uudeksi mahdollisuudeksi omaan järjestelmään. Langattomat yhteydet, tiedon määrän kasvu, automaation kasvu ja COTS-tuotteet vaikuttavat osaltaan tietoturvakysymyksiin. Myös internetin käyttö on yleistymässä. VPN-yhteys on yleistymässä. Järjestelmän tietoturvan taso vastaa sen heikointa lenkkiä. Teollisuusyrityksen tietoturvaprosessia määriteltäessä ja ylläpidettäessä täytyy tuntea järjestelmän kaikki toimijat (yhteistyökumppanit), sopia tietoturvan tasosta ja asettaa pelisäännöt kaikella tietoturvaan vaikuttavalle toiminnalle. Tietoturvan tason mittaaminen liittyy rakenteisiin (arkkitehtuuriin). Kehitys on selvästi menossa laajoihin järjestelmiin, joilla on yhteyksiä ulkomaailmaan: - kenttäväylät - langaton lähiverkko (WLAN, Wireless Local Area Network) - etäkäyttö Internetin kautta tai muuten - Open Architecture. Virtuaalinen yksityisverkko ( VPN ) ei sinänsä takaa tietoturvaa, mutta sen käyttö hankaloittaa ulkopuolisten tunkeutumista.

12 12 Langattomuus tuo uusia ongelmia, sitä kautta tunkeutuminen tai muu häirintä (tai tietojen kerääminen) on mahdollista. Haasteita - nopeat muutokset tuotannossa - internet - langattomat verkot - hallittavan tiedon määrän kasvu - suurempi automaatioaste - kaupalliset ohjelmistot ja järjestelmät COTS (= Commercial Off The Shelf ), jotka eivät yleensä ole suunniteltu toimimaan yhdessä jonkun toisen COTSin kanssa. - vihamieliset tunkeutumiset. Eri tekniikoita käytettäessä ongelmat kertautuvat - langattomuus - verkot - kriittiset prosessit tai tietokannat. Turvallisuus on prosessi eikä pysyvä tila. Turvallisuutta ei voi lisätä järjestelmään tai tuotteeseen jälkeen päin ( add on ), vaan sen on oltava mukana suunnittelussa ja toteutuksessa alusta lähtien: - tuotanto - tiedonsiirto - kunnossapito (ylläpito) - liiketoiminta. Tavoitteet - tunnista - analysoi - määrittele - suunnittele. Otettava huomioon - ihmiset - fyysinen ympäristö - virtuaalinen ympäristö. Toimintaa ei voida hallita hyvin, jos sitä ei voida mitata. On päätettävä mitä tietoturvaan liittyviä asioita pitää mitata ja kuinka usein. Tietoturvaprosessissa mittaamismahdollisuuksia ja näkökulmia on monia: auditointiin perustuvat menetelmät, verkon valvontamittaukset, kryptografisten algoritmien tietoturvatason arviointi sekä ohjelmistoarkkitehtuureihin perustuvat menetelmät. - mittausta kenelle - tekniselle henkilöstölle

13 13 - kauppamiehille - tietohallinnolle - millaista mittausta - muuttujia prosesseista tietoturvaa varten - mittaustuloksia informaatiotekniikan ratkaisujen testauksista. Muutostilanteet: mikä voi muuttua - prosessimuutos - tuotteen muutos - uudet ihmiset - uusi fyysinen ympäristö - IT-verkon komponenttien muutokset. Tietoturvan tason pitäminen - määrittele - mittaa (monitorointi) - suunnittele - kouluta - seuraa ja valvo. Mittaaminen - auditointi (GQM) - riskianalyysi - kryptografiset algoritmit (näennäisesti satunnaisia) - rakenne (arkkitehtuuri). Jari Seppälä Tampereen teknillinen yliopisto AUTOMAATION TIETOTURVAHAASTEET MONIMEDIAYMPÄRISTÖSSÄ Tietoturvaan tehtyjä investointeja on usein vaikea perustella, koska niistä ei tule suoraa tuottoa ja niillä voidaan ainoastaan estää menetyksiä. Tietoturvallinen automaatio on mahdollista jo tänään. Tietoturvan oikea taso pitää osata valita. Yritykset eivät ole tietoturvan osaamisessa ja toteutuksessa samalla tasolla. Esimerkiksi USA:ssa tuli vastaan tapaus, jossa laitokselle sai viedä jatkuvatoimisen modeemin, mutta ei kiinteää ADSL-yhteyttä. Yrityskaupat tuovat uusia haasteita. Miten säilyttää turvallinen yhteys asiakkaisiin ja tuotantokoneiden mittaustietoihin? Monimediaympäristöstä on sekä langallista että langatonta tiedonsiirtoa. Verkkoihin pääsyn hallinta on vaikeaa. Toimintojen ulkoistus aiheuttaa omat ongelmansa. Ulkoistettuna voi olla tietoverkon ylläpito, kehitystyö, projektit tms. Miten tilannetta (ihmiset, ohjelmistot, laitteet) hallinnoidaan? Miten kolmen A:n (AAA) toteutus hallinnoidaan:

14 14 - Authentication - todentaminen - Authorisation - pääsyn valvonta - Accounting - jäljitettävyys. Uudet mahdollisuudet etäältä toimimiseen tuovat mukanaan uusia tarpeita. Esimerkiksi tehtaalla oleva huoltomies haluaa päästä oman yrityksensä verkkoon tehtaan verkon kautta jonkin diagnostiikkatoiminnon tms. toteuttamiseksi tai sama (tai eri) huoltomies voi haluta tutustua omalla toimistollaan prosessin ja sen komponenttien tilaan omalla toimistollaan ennen tehtaalle lähtöä, jotta oikeat mittalaitteet, ohjelmistot ja varaosat osaisi ottaa valmiiksi mukaan. Pääsyn valvonta monimediaympäristössä, joissa yhdistetään perinteisiä lankaverkkoja, langattomiin paikallisverkkoihin ja operaattoreiden valvomiin pidemmän kantaman langattomiin verkoihin on uusi ja erittäin haasteellinen ongelmakenttä. Esimerkiksi GPRSroamingissa paikallinen operaattori luottaa ulkomailla olevaan operaattoriin. Lait ja lakeja valvovat elimet ovat kuitenkin erilaisia eri maissa. Miten tulee yritykselle kallisarvoisen tuotanto- ja konfiguraatiotiedon suojaaminen toteuttaa siten, että kaikki luvaton käyttö on estettävissä ja jäljitettävissä? Todentaminen ja pääsyn valvonta on vaikeaa erityisesti automaatiotekniikan laitteilla, joilla ei ole käyttäjäliittymää ja joiden resurssit eivät riitä muun muassa suojattujen VPN-yhteyksien käyttöön Esimerkki elävästä elämästä: Naapuritalon mikron tuulettimen nopeuden säädin pimensi poliisiradion tukiaseman. JATKOTOIMENPITEET Martti Välisuo (Fortum Nuclear) esitti tietoturvakirjan sisällysluetteloluonnoksen. Seuraavassa sisällysluettelon pääotsikot: 1. Johdanto 2. Uuden tekniikan tuomat mahdollisuudet automaatiossa 3. Automaatiojärjestelmien tietoturvariskit 4. Tietoturvan vaatimukset eräissä sovelluskohteissa 5. Tietoturvan menetelmät ja tekniikat 6. Tietoturva automaatiojärjestelmän suunnittelussa ja toteutuksessa 7. Tietoturva automaatiojärjestelmän käytössä ja ylläpidossa 8. Kirjallisuutta 9. Sanasto ja lyhenteet 10. Liitteet Risto Ajo kertoi tietoturvakirjan nykyvaiheesta. Suomen Automaatioseura voi toimia kustantajana. Kirjan kirjoittamista suunnitellaan edelleen. Tällä hetkellä etsitään kirjaan kirjoittajia. Todettiin, että kirjan voitaisiin kirjoitta myös osina. Joka tapauksessa ensin on selvitettävä, löytyykö asiasta kiinnostuneita yrityksiä ja kirjoittajia.

15 15

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen

Lisätiedot

Hans Aalto/Neste Jacobs Oy

Hans Aalto/Neste Jacobs Oy 1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

3 Kokouksen puheenjohtajan, sihteerin ja pöytäkirjan tarkastajien valinta. Tapio Siirilä ja Harri Heimbürger valittiin pöytäkirjan tarkastajiksi.

3 Kokouksen puheenjohtajan, sihteerin ja pöytäkirjan tarkastajien valinta. Tapio Siirilä ja Harri Heimbürger valittiin pöytäkirjan tarkastajiksi. Suomen Automaatioseura ry Turvallisuusjaosto PÖYTÄKIRJA 1 (3) 6.5.2004 Aika: 6.5.2004 Paikka: Heureka Läsnä: Osallistujalista liitteessä 1 1 Vuosikokouksen avaus Kokouksen avasi Mika Kaijanen toivottaen

Lisätiedot

Teollisuusautomaation standardit. Osio 2:

Teollisuusautomaation standardit. Osio 2: Teollisuusautomaation standardit Osio 2 Osio 1: SESKOn komitea SK 65: Teollisuusprosessien ohjaus Osio 2: Toiminnallinen turvallisuus: periaatteet Osio 3: Toiminnallinen turvallisuus: standardisarja IEC

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana 2/27/2014 Ind. Internet_energy 1 2/27/2014 Ind. Internet_energy 2 Energia- ym. teollisuuden tietoympäristö

Lisätiedot

Teollisuusautomaation tietoturvaseminaari 30.9.2009

Teollisuusautomaation tietoturvaseminaari 30.9.2009 Teollisuusautomaation tietoturvaseminaari Käyttöympäristön tietoliikenneratkaisujen tietoturvallisuus Jari Seppälä Tutkija TTY Systeemitekniikka Automaatio ja informaatioverkkojen tutkimusryhmä Jari Seppälä?

Lisätiedot

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 1 (7) PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 18.04.2005 2 (7) Sisällysluettelo 1 REITTi -varmmennuspalvelun palvelukuvaus... 3 1.1 REITTi -varmennuspalvelu... 3 2 Tekninen toteutus... 4

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

mikä sen merkitys on liikkuvalle ammattilaiselle?

mikä sen merkitys on liikkuvalle ammattilaiselle? artikkeli WWAN-verkko WWAN-verkko: mikä sen merkitys on liikkuvalle ammattilaiselle? Nopeiden, saumattomien yhteyksien merkitys minkä tahansa yrityksen menestykseen sekä liikkuvan ammattilaisen tehokkuuteen

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

3 Käyttöjärjestelmän asennus ja ylläpito

3 Käyttöjärjestelmän asennus ja ylläpito 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston

Lisätiedot

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän

Lisätiedot

- Jarjestelmaasiantuntija Markku Jaatinen

- Jarjestelmaasiantuntija Markku Jaatinen SUOMEN KUNTALIITTO Sairaalapalvelut Terveydenhuollon ATK-päivät 26. - 27.5.1 997 Lahti, Kauppahotelli Grand - Jarjestelmaasiantuntija Markku Jaatinen Telecom Finland Tietojenhallinta Intranetin ja Internetin

Lisätiedot

Joka kodin tietoturvaopas. www.tietoturvaopas.fi

Joka kodin tietoturvaopas. www.tietoturvaopas.fi Joka kodin tietoturvaopas www.tietoturvaopas.fi Joka kodin tietoturvaopas Suojaamaton tietokoneesi on internetissä turvassa noin minuutin. Sitten alkaa tapahtua. Internetin ja sähköpostin välityksellä

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

TIETOTURVAA TOTEUTTAMASSA

TIETOTURVAA TOTEUTTAMASSA TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Palvelun toteuttaminen hajautetussa palvelualustassa

Palvelun toteuttaminen hajautetussa palvelualustassa toteuttaminen hajautetussa palvelualustassa Diplomityöseminaariesitys 20.8.2002 Mika Laurell Aihe Aihe: toteuttaminen hajautetussa palvelualustassa Valvoja: prof. Seppo J. Halme, Teknillinen korkeakoulu

Lisätiedot

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen

Lisätiedot

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana 3/4/2014 Ind. Internet_energy 1 3/4/2014 Ind. Internet_energy 2 Laitteiden ja teollisuuden tietoympäristö

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Teknisiä käsitteitä, lyhenteitä ja määritelmiä Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten

Lisätiedot

HELPPOUDEN VOIMA. Business Suite

HELPPOUDEN VOIMA. Business Suite HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten

Lisätiedot

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä

Lisätiedot

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin Vuorekseen liittyvä tutkimusja kehitysprojekti Langaton Vuores Kotikatupalvelin Tutkimuksen tausta Langaton tietoliikenne on arkipäivää Personoidut päätelaitteet (taskutietokone, matkapuhelin, kannettava

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tulevaisuuden tietoverkot ovat älykkäitä 2 Verkon rakentuminen Tietokannat Todentaminen ja oikeudet Yritysjohto

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI

TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI Käyttöjärjestelmien ja ohjelmistojen asentaminen ja konfigurointi Pe 13.30-16.30

Lisätiedot

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle ennen asennusta poista vanha virustorjunta koneeltasi (F-Secure tai jokin muu virustorjuntaohjelma) ja käynnistä kone uuelleen F-Securen tapauksessa

Lisätiedot

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

3. Laajakaistaliittymän asetukset / Windows XP

3. Laajakaistaliittymän asetukset / Windows XP 3. Laajakaistaliittymän asetukset / Windows XP 3.1 Laajakaistaliittymän asetusten tarkistus / Windows XP Seuraavien ohjeiden avulla tarkistat Windows XP -käyttöjärjestelmien asetukset ja luot Internet-yhteyden.

Lisätiedot

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

PIKAOPAS MODEM SETUP FOR NOKIA 6310. Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään.

PIKAOPAS MODEM SETUP FOR NOKIA 6310. Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. PIKAOPAS MODEM SETUP FOR NOKIA 6310 Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310 -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

Kiinteistöautomaatio- ja turvallisuusjärjestelmä - palveluiden suojaaminen

Kiinteistöautomaatio- ja turvallisuusjärjestelmä - palveluiden suojaaminen Kiinteistöautomaatio- ja turvallisuusjärjestelmä - palveluiden suojaaminen Sonera Jari Kenttä Kiinteistöautomaatio- ja turvallisuusjärjestelmäpalveluiden suojaaminen Miksi asia on ajankohtainen? Arvoketjut

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Toukokuu 2014 1 (11) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Päivitysohje Toukokuu 2014 2 (11) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku...

Lisätiedot

Windows 8.1:n vaiheittainen päivitysopas

Windows 8.1:n vaiheittainen päivitysopas Windows 8.1:n vaiheittainen päivitysopas Windows 8.1:n asennus ja päivitys Päivitä BIOS, sovellukset ja ohjaimet ja suorita Windows Update Valitse asennustyyppi Asenna Windows 8.1 Käy Samsungin päivitystukisivust

Lisätiedot

Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto

Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto Hybrid Cloud -ratkaisulla pilvipalvelun hyödyt nopeasti käyttöön, Case Haarla Oy:n M-Filesdokumenttienhallintajärjestelmän käyttöönotto Toiminnot Haarla Oy Prosessiteollisuuden tuotteet ja palvelut Raaka-aineet

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

Internet-tekniikan vaikutukset tietoturvaan ja kaapelointiin DDC-järjestelmissä

Internet-tekniikan vaikutukset tietoturvaan ja kaapelointiin DDC-järjestelmissä Internet-tekniikan vaikutukset tietoturvaan ja kaapelointiin DDC-järjestelmissä Fidelix Oy Jussi Rantanen toimitusjohtaja TIETOTURVA Tietoturvan kolme tavoitetta Luottamuksellisuus Tietoa voivat lukea

Lisätiedot

Digikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle

Digikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle TEEMA 1 Tietokoneen peruskäyttö Digikamera Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle Tämä tietopaketti hahmottaa lukijalle, millä tavalla kuvat voidaan siirtää kamerakännykästä tai

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Vantaan koulujen ja oppilaitosten langattoman verkon ja kannettavien tietokoneiden käyttöohje

Vantaan koulujen ja oppilaitosten langattoman verkon ja kannettavien tietokoneiden käyttöohje Vantaan kaupunki Tietohallinto marraskuu 2014 Vantaankoulujenjaoppilaitostenlangattomanverkonja kannettavientietokoneidenkäyttöohje Yleistälangattomistaverkoistajaniidenkäyttötarkoituksesta Syksyllä 2014

Lisätiedot

Inoptics langattomat NFC-työaikapäätelaitteet ovat Suomen markkinajohtajia rakennustyömailla.

Inoptics langattomat NFC-työaikapäätelaitteet ovat Suomen markkinajohtajia rakennustyömailla. Työajanseuranta Kulunseuranta Viranomaisraportit Ratkaisut rakennustyömaille Inoptics langattomat NFC-työaikapäätelaitteet ovat Suomen markkinajohtajia rakennustyömailla. Inoptics Oy Johtava rakennustyömaiden

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

Helsinki-Vantaan lentoaseman joukkoliikennemonitorit

Helsinki-Vantaan lentoaseman joukkoliikennemonitorit Heili-loppuraportti Ilmailulaitos Sähkö- ja teletoimisto Juha Sarkkinen 20.10.04 Helsinki-Vantaan lentoaseman joukkoliikennemonitorit 1. Yleistä Helsinki-Vantaan lentoasema on Suomen toiseksi suurin linja-autoasema,

Lisätiedot

HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]

HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] HOWTO: Tulospalveluohjelman asetusten määrittely verkkokäytössä 1/5 HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] Kaksi tietokonetta saa kytkettyä keskenään

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Hankintariskit haltuun virtualisoinnilla

Hankintariskit haltuun virtualisoinnilla Hankintariskit haltuun virtualisoinnilla Markku Selin Teknologiajohtaja, HPJ Markku Selin Teknologiajohtaja 16 vuoden kokemus tietoverkoista ja tietoturvasta CCNA,CCSI, Cisco Sales Expert 1998 CCDA 1999

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat Järjestelmäarkkitehtuuri (TK081702) SOA yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Foscam kameran asennus ilman kytkintä/reititintä

Foscam kameran asennus ilman kytkintä/reititintä Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,

Lisätiedot

2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron

2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron Notesco TeleWell ADSL modeemin asennusohje 1) Virtuaalipalvelimen luominen kamerakuvan näyttämiseen Internetissä (alk. S. 3) - ohje pätee yleisesti myös muille modeemeille (ADSL, 3G ja kaapelimodeemit)

Lisätiedot

Yritys nimeltä Redicom

Yritys nimeltä Redicom Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

7signal Sapphire. Ratkaisuesittely

7signal Sapphire. Ratkaisuesittely 7signal Sapphire Ratkaisuesittely Agenda 7signal Ratkaisu Yleiskuvaus Kolme komponenttia Tehtävät Kohdeasiakkaat Palvelut Esimerkkikuvia 7signal Langattomien verkkojen hallintaan, ylläpitoon ja kehittämiseen

Lisätiedot

2. Modeemi- ja ISDN-yhteyden käyttöönotto

2. Modeemi- ja ISDN-yhteyden käyttöönotto 2. Modeemi- ja ISDN-yhteyden käyttöönotto Asenna ensin tietokoneeseesi modeemi tai ISDN-sovitin valmistajan ohjeiden mukaisesti. Varmista myös, että Windowsissa on asennettu puhelinverkkoyhteydet. Seuraa

Lisätiedot

Useimmin kysytyt kysymykset

Useimmin kysytyt kysymykset Useimmin kysytyt kysymykset Versio 1.1 1 1. Mikä mobiilikortti on? Mobiilikortti on matkapuhelimessa toimiva sovellus ja www.mobiilikortti.com osoitteessa oleva palvelu. Sovelluksen avulla voit siirtää

Lisätiedot

Turvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj

Turvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj Turvallinen internetin käyttö Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj Nuoret ja internet 57 % lapsista ja nuorista käyttää internetiä huoneessaan, 39 % kotona muualla kuin

Lisätiedot