Teemapäivä teollisuusautomaation tietoturva
|
|
- Martta Siitonen
- 10 vuotta sitten
- Katselukertoja:
Transkriptio
1 Suomen Automaatioseura Turvallisuusjaosto ASAF /TS, MS Teemapäivä teollisuusautomaation tietoturva Yrityksen tai laitoksen ja Internetin välillä oleva palomuuri suodattaa tietoliikenteen, jolloin mato tai virus ei pääse sisään. Palomuurista voi kuitenkin löytyä reikiä, joita automaattinen verkkomato väsymättä etsii ja ennen pitkää löytää jokaisen reiän, josta se voi päästä sisään. Toinen reitti madoille ja viruksille on kannettavien tietokoneiden mukana. Vaikka laitokselle tulevan huoltomiehen tietokone tarkistettaisiinkin, voi mato tulla koneelle jo seuraavana iltana, kun huoltomies yhdistää hotellilla koneensa verkkoon sähköpostin lukemista varten. Suomen Automaatioseuran turvallisuusjaosto järjesti asiantuntijatapaamisen tammikuussa Tilaisuuden tarkoituksena oli kartoittaa niitä uhkia, joita tietoturvan puutteellinen toteuttaminen tai laiminlyönnit teollisuusyrityksissä voi aiheuttaa henkilöille ja ympäristölle. Tutkimusjohtaja Mikko Hyppönen F-Secure Oyj Automaattiset järjestelmät ovat haavoittuvia. Automaation tietoturva herättää erityistä huolestumista yhteiskunnassa ja niillä teollisuudenaloilla, joissa on turvallisuuskriittisiä prosesseja. TIETOKONEVIRUSTEN HISTORIAA Käynnistyslohkovirukset ( ): Nämä virukset levisivät vain levykkeiden ( lerppujen ja korppujen ) mukana. Leviämistä pidettiin aikoinaan nopeana, jos viruksesta tuli maailman laajuinen ongelma yhdessä vuodessa. Makrovirukset ( ): Nämä virukset levisivät paljon käytettyjen Microsoftin ohjelmatiedostojen (Wordin, Exelin ja Power Pointin) mukana ja saattoivat päätyä maailman laajuiseksi ongelmaksi yhdessä kuukaudessa. Office 2000 ohjelmiston käyttöönotto lopetti makrovirukset melko tehokkaasti. Sähköpostimadot ( ):
2 2 Sähköpostimato saastuttaa sähköpostin ja tavoittaa osoitteet, jotka ovat tartunnan saaneen koneen muistissa. Sähköpostin mukana leviävistä viruksista voi tulla maailman laajuinen ongelma jo yhdessä vuorokaudessa. Verkkomadot ( ): Verkkomadot leviävät automaattisesti koneesta toiseen. Virus käy jatkuvasti ja nopeasti läpi kaikkia mahdollisia osoitekombinaatioita ja osuu minne sattuu ja löytää siksi sellaisiakin osoitteita, joita ihminen ei koskaan arvaisi etsiä. Jos suojaamaton osoite (tietokone) löydetään, mato kopioi itsensä sinne ja käynnistää sieltä samanlaisen kaikkien mahdollisten osoitteiden etsinnän. Tammikuussa 2003 Slammer-verkkomato kävi tällä tavalla läpi koko Internetin 13 minuutissa. Virusten ja matojen vakavuus jaetaan viiteen tasoon: - severe - high - elevated - guarded - low Pahimpaan (severe) luokkaan kuuluvia matoja oli vuonna 2003 kolme: tammikuussa Slammer-verkkomato ja elokuussa Blaster-sähköpostimato sekä Sobig F verkkomato. VERKKOMATOJEN TOIMINTA Nettiprotokolla on yleensä TCP/IP (Transmission Control Protocol/Internet Protocol). Siinä osoitteena on neljän luvun ryhmä (esim ). Kussakin luvussa on numeroa, jolloin osoitteita voi olla kaikkiaan noin 4,2 miljardia. Se on noin 1/100 maailmalla käytössä olevien puhelinnumeroiden määrästä. Verkkomato käy läpi kaikki mahdolliset neljän luvun osoiteryhmät. Huomattava osa osoitekombinaatioista menee hukkaan kun: - osoite ei ole käytössä - tietokone on palomuurin takana eikä mato pääse sen läpi - koneessa on väärä käyttöjärjestelmä, jonne mato ei pääse - mato ei jostain muusta syystä pääse tietokoneeseen. Silloin tällöin kuitenkin löytyy osoite, jolla mato pääsee tietokoneeseen, jossa on sopiva käyttöjärjestelmä, jossa on madon mentävä reikä. Mato menee silloin sisään ja jatkaa sieltä osoitteiden arpomista. Leviämistapansa vuoksi verkkomato-ongelma koskee kaikkia TCP/IP protokollaa käyttäviä yhteyksiä. Slammer-verkkomato:
3 3 Tammikuussa 2003 levinnyt Slammer verkkomato kävi edellä kuvatulla tavalla läpi kaikki nettiosoitteet ja löysi koneet, jotka saattoi saastuttaa. Slammer lähti liikkeelle lauantaina klo Sen nopeaan leviämiseen (kaikki nettiosoitteet läpi 13 minuutissa) vaikutti se, että madon ohjelma oli pieni (376 tavua) ja se ajaa itsensä läpi noin kertaa sekunnissa. Torjuntatoimenpiteisiin ei ehditty ryhtyä. Madon seurauksina oli ainakin seuraavia ilmiöitä: - verkkokäyttö hidastui. - Bank of American pankkiautomaattiverkosto oli pois käytöstä kaksi vuorokautta. - Seattlen aluehälytyskeskus oli pois käytöstä 14 tuntia. - Newarkin, Houstonin ja Clevelandin lennonjohto ei toiminut kunnolla, koneiden laskuissa ja nousuissa oli jopa puolentoista tunnin viiveitä. - Ohiossa olevan David-Bessen ydinvoimalan turvajärjestelmä oli pois käytöstä useita tunteja. Voimala oli onneksi huoltoseisokissa. Voimalaitoksen turvajärjestelmän ylläpito oli ulkoistettu ja siksi järjestelmän palomuuriin oli tehty aukko ylläpitäjiä varten. Mato pääsi sisään sisäiseen verkkoon kytketystä ylläpitäjän kannettavasta tietokoneesta. Sobig verkkomato: Sobigissa näkyy virusten ja matojen tekemisen ammattimaistuminen. Sobigista oli vuoden aikana liikkeellä useita versioita (A... F), kunnes sitten tehokas Sobig F laskettiin levitykseen elokuussa. Osa verkkoviruksista ja madoista on tehty kaupallisiin tarkoituksiin. Niiden avulla kerätään osoitetietoja roskapostittajia tai muuta käyttöä varten. Esimerkiksi luottokorttitietoja on haettu matojen avulla selville saaduista osoitteista. Osoitteeseen lähetetään viesti, jossa jollain järkevän tuntuisella syyllä pyydetään luottokortin numeroa ja usein joku antaakin korttinsa numeron. Virusten tekemisen muuttuessa yhä ammattimaisemmaksi saatetaan keksiä virus, jolle ei löydy tehokasta puolustuskeinoa. Toistaiseksi kuitenkin kaikkiin viruksiin on keksitty puolustuskeinot jossain vaiheessa. Swen eli Giba.E sähköpostimato: Kesällä 2003 levinnyt sähköpostimato pysäytti monen yrityksen sähköpostiliikenteen. Suomessa julkisuudessa olivat esillä erityisesti Soneran ongelmat, mutta maailmalla ongelmia oli paljon suuremmillakin operaattoreilla. Blaster eli Lovsan ( ): Tämä liikkeelle laskettu automaattinen verkkomato käytti hyväkseen käyttöjärjestelmän ns. RPC-reikää, joka löydettiin heinäkuussa Microsoft teki korjauspäivityksen, mutta kesälomien vuoksi oli kuitenkin vielä paljon koneita, joiden käyttöjärjestelmää ei oltu päivitetty ja siksi mato löysi reiän monista koneista.
4 4 Madon seurauksena tietokone käynnistää itseään silmukassa eikä siksi pystytä lataamaan korjauspäivitystäkään. Mato aiheutti monenlaisia ongelmia. Seuraavassa on joitain esimerkkejä: - Nordean pankkikonttorit suljettiin Tietoenatorilla ja Finnairilla oli ongelmia - Air Canadan lennot seisahtuivat päiväksi. Itse lentokoneiden ja lennonjohdon ohjelmistot toimivat ongelmitta, mutta lähtöporteilla olevat lentolippujen tarkistukseen käytettävät koneet saastuivat. - Windows käyttöjärjestelmää käyttävät Diebold-pankkiautomaatit saastuivat. Mato pääsi järjestelmään todennäköisesti jonkun huoltomiehen kannettavan tietokoneen kautta. Sama Diebold on Amerikan suurin automaattisten äänestyskoneiden tekijä. - USA:n suurimman rautatieoperaattorin henkilö- ja rahtiliikenne seisahtuivat. New Yorkin ja sen ympäristön suuri sähkökatkos ei johtunut suoraan madosta, mutta madoilla oli välillinen vaikutus, koska sähköverkko oli valmiiksi hyvin kuormittunut ja operaattorit tekivät käyttövirheitä. Käyttövirheiden syynä oli madon aiheuttama tietoliikenteen hidastuminen tai estyminen siten, että operaattoreilla ei ollut oikeaa tietoa tilanteesta. Tilanteesta toipuminen viivästyi samasta syystä; käyttäjillä ei ollut oikeaa ja ajan tasalla olevaa tietoa verkon ja siinä olevien sähkön tuottajien tilasta. Mato on päässyt sisään myös sähköverkkoihin. Esimerkiksi Niagara Mohawk verkossa on saatu selvitettyä, että verkossa käytetään Northern Dynamic sensoreita. Niissä on käytössä DCOM protokolla, joka on Microsoftin implementaatio madolle reiän tarjonneesta RTCprotokollasta. Lisää tietoja osoitteesta North American Electric Reliability Council. Suunnilleen samoihin aikoihin oli myös muita suuria sähkökatkoksia: Helsinki sekä Etelä-Ruotsi ja Pohjois-Tanska Lontoo sekä Etelä-Sveitsi ja Pohjois-Italia Näillä katkoksilla ei kuitenkaan tiedetä olevan yhteyttä viruksiin tai matoihin. Lokakuussa 1999 yrityksen entinen työntekijä hyökkäsi SCADA hallintajärjestelmää käyttävään jäteveden jälleenkäsittelyjärjestelmään Queenslandissa Australiassa. Seurauksena oli jätevesien tulviminen golfkentille, hotellin nurmikolle ja muualle ympäristöön. Syyskuussa 2001 Houstonin sataman hallintajärjestelmään tehtiin laaja palvelunestohyökkäys, jonka seurauksena koko järjestelmä kaatui. SISÄVERKKOIHIN PÄÄSY Yrityksen tai laitoksen ja Internetin välillä oleva palomuuri suodattaa SQL- ja RTCliikenteen, jolloin mato tai virus ei pääse sisään. Palomuurissa on kuitenkin pakko olla reikiä ja automaattinen väsymättä uusia osoitteita etsivä mato ennen pitkää löytää jokaisen reiän, josta se voi päästä sisään. Toinen reitti madoille ja viruksille tulee kannettavien tietokoneiden mukana. Vaikka laitokselle tulevan huoltomiehen tietokone tarkistettaisiin, voi mato tulla
5 5 koneelle jo seuraavana iltana, kun huoltomies yhdistää vaikkapa hotellissa kannettavan tietokoneensa verkkoon sähköpostin lukemista varten. UHAT JA TULEVAISUUDEN NÄKYMÄT Kokemus on osoittanut, että Internet on helppo kaataa. Virustorjunnalla ja palomuureilla leviämistä voidaan kuitenkin melko hyvin estää. Kunnollinen tietoturva saadaan aikaan eristämällä laitteet julkisista verkoista. Windows on tulossa autoihin ja jopa lentokoneisiin. Esimerkiksi Boeing 777 ohjaamossa on jo Windows XP-pohjaisia järjestelmiä. Windows Automotive maalailee tulevaisuuden kuvia, joissa järjestelmä automaattisesti hakee esimerkiksi jarrujen toimintaan korjauspäivityksen ajon aikana. Windows on yleisyytensä vuoksi ollut houkuttelevin kohde väärinkäytöksille. Linuxiin tehtyjä viruksia on vasta muutama kymmentä. Johtopäätöksiä: Toistaiseksi ei ole raportoitu teollisuusautomaation aiheuttamia onnettomuuksia virusten johdosta. Järjestelmät ovat olleet hyvin suljettuja, mutta tilanne on muuttumassa kun järjestelmiä integroidaan muihin verkkoihin ja samalla syntyy aukkoja, joista virukset pääsevät tunkeutumaan järjestelmiin. Verkkoja on helppo kaataa, mutta vaikutukset jäävät kuitenkin rajallisiksi. Kriittiset verkot on eristettävä avoimista verkoista ja virustorjunta on saatava ajantasalle. Sellutehtaan automaatiopäällikkö Heikki Kangas StoraEnso Oy Imatran tehtaat TIETOTURVA PROSESSIAUTOMAATIOSSA Sellotehdas on suuri järjestelmä: vuorokaudessa prosessin läpi menee noin 150 rekkaautollista puuta. Prosessiautomaatiossa korkea käytettävyys on tuotannon ehdoton edellytys. Käytössä on useita tietojärjestelmiä, mm.: - tuotantoprosessin automaatiojärjestelmä - laatusäätöjärjestelmä - logiikat - vianilmaisu - paalien hallintajärjestelmä - trukkiliityntä - varastojärjestelmä. Automaatio on toimittajalähtöistä ja vaatii korkeaa ammattitaitoa. Ongelmana ovat olevat pienet toimittajat. Joskus ylläpito- tai muihin kysymyksiin ei saada vastauksia kun yritys on lopettanut toimintansa. Käytettävä teknologia on epäyhtenäistä ja siihen liittyy runsaasti tiedonsiirtoa. Tietoturvan kannalta on paljon ongelmia. Luoksepäästävyys:
6 6 Tehdasympäristö on fyysisesti avoin ja siellä on paljon luvallisia kulkijoita. Kun monia toimintoja on ulkoistettu, ei kaikkia kulkijoita enää tunneta kuten aikaisemmin. Järjestelmätoimittajien kannettavat tietokoneet pyritään tarkastamaan ennen niiden verkkoon kytkemistä. Tämä ei vielä toimi kovin hyvin, esimerkiksi jo kerran tarkastettu kone saatetaan kytkeä kännykän kautta nettiin sähköpostin lukemiseksi. Langattomat verkot ovat oma erityisongelmansa. Tahallinen tai tahaton vahingoittaminen: Käyttäjiä on paljon ja heillä on paljon yhteisiä käyttäjätunnuksia ja salasanoja. Toiminnan hallitseminen on hankalaa. Ulkoiset yhteydet lisääntyvät koko ajan, jolloin hakkeri tai krakkeri saattavat päästä yrityksen johonkin järjestelmään. Pääsyä järjestelmään on-line seurantaa varten haluavat: - järjestelmätoimittajat - prosessien tai prosessilaitteiden toimittajat - kunnossapitoyritykset - tutkimusorganisaatiot - raaka-ainetoimittajat - viranomaiset. Ulkopuolisissa yhteyksissä pyritään käyttämään VPN (Virtual Private Network) yhteyksiä, jolloin muusta ympäristöstä eristetty tiedonsiirtoputki avataan suoraan ulkopuolisen käyttäjän ja sisäverkon välille. Runsas laite- ja toimittajakanta hankaloittaa toimintaa. Tietoturvajärjestelyistä on huolehdittava järjestelmäkohtaisesti. Päivityksissä on otettava huomioon käytettävyyden vaatimukset. Jos päivitys edellyttää järjestelmän sulkemista ja uudelleen käynnistämistä ( buuttausta ), ei päivitystä todennäköisesti tehdä ennen kuin seuraavassa seisokissa. Yleisenä johtopäätöksenä voisi esittää yhtälön: Helppokäyttöisyys x Tietoturva = Vakio Seppo Pyyskänen Duocon Oy AUTOMAATION TIETOTURVAN PERUSTEISTA Automaatio on nykyisin hajautettua ja siihen liittyy paljon tiedonsiirtoa. Järjestelmissä on erillisiä saaria, joiden on oltava yhteydessä toisiinsa. Samaan aikaan on estettävä luvaton rantautuminen. Sisäiset saarien väliset sanomat on koodattava., jotta estetään ulkopuolisia kaappaamasta tai muuttamasta sanomia. Automaatio on ihmisten tekemä ja käyttämä, jolloin inhimillinen toiminta vaikuttaa suoritukseen: ihmisten tekemiin käyttövirheisiin on varauduttava. Lisäksi on otettava
7 7 huomioon, että virheetöntä ohjelmaa ei ole. Järjestelmän on oltava tunnoton tiedonsiirron virheille ja häiriöille. Näkökohtia: - Sovelluksen pitäisi olla immuuni ulkopuolelta tuleville uhkille. Normaalista poikkeavat viestit pitäisi suodattaa pois. - Tietoliikenteen sarjamuotoisen tietoliikenteen ja varsinaisen automaation suunnittelu olisi erotettava toisistaan. - Implisiittisissä sanomarakenteissa sekä lähettäjä että vastaanottajat tietävät nimen ja kontekstin ja vain arvo välitetään. Tällaista sanomarakennetta on vaikea ulkopuolelta häiritä. - Tyypillisesti yhden kanavan periaate ei ole riittävän luotettava turvallisuuteen liittyvään tiedonsiirtoon. Tiedoksi: standardin IEC uuden version valmistelu on menossa. Uusittu standardi on tarkoitus saada voimaan vuonna Uudessa versiossa SIL (Safety Integrity Level) tasojen rinnalle on tulossa TSIL tasot (Threat SIL), joilla tietoturvavaatimukset luokitellaan ohjattavan kohteen riskitason mukaisesti. Markku Henttu, Metso Automation Oy METSO DNA SECURITY Metso Automaatiolla on oma tietoturvapolitiikka ja ohjeita tietoturvakysymyksiin eri tilanteissa. Tietoturva varmistetaan vain osaksi teknologialla. Ihminen on erittäin tärkeä osa tietoturvaa, joten koulutus, tiedottaminen ja toimintatavat ovat erittäin tärkeässä roolissa. Ohjeissa on määritelty mm. toimintatavat siitä, miten verkkoon mennään (eli vain puhtaaksi todetulla tietokoneella). Metso tarjoaa asiakkalle metsodna järjestelmiin auditointeja, parantavia toimenpiteitä, koulutusta sekä tarjoaa jatkuvaa palvelua viruskuvausten ja patchien asennuksiin. Aikaisemmin prosessien ohjauksessa käytetyt Damatic-järjestelmät eivät tuoneet tietoturvaongelmia, koska niihin ei mahtunut mitään ylimääräisiä tietoja. Nykyiset NT ja Windows 2000 järjestelmät ovat paljon ongelmallisempia. Ongelmia lisää halu päästä seuraamaan tuotantoa ja automaatiojärjestelmien tietoja halutaan toimistoverkkoihinkin. Tietoturvan toimenpiteinä käytetään: - koulutusta - turvallista verkkorakennetta - Windowsin ja muiden ohjelmistojen lujittamista ( hardenointia ) - on-line virusskannausta ja päivitystä.
8 8 Projekteissa viruksettomuus varmistetaan ja lujittaminen tehdään heti alussa. Lisäksi sitä tehdään projektin aikana ja valmiissa järjestelmässä ylläpidossa. Puolustukselliset toimenpiteet ( Proactive actions ): - Skannaus - Palomuurit asennetaan myös kannettaviin tietokoneisiin. Palomuuri on ohjelmallinen ja siksi se ei ole kovin luotettava: käyttäjä voi muuttaa asetuksia. Kaikissa kannettavissa tietokoneissa on omat palomuurit. Palomuuri ei riitä kaikkiin uhkiin, koska antivirusohjelmia ei ehditä aina päivittää riittävän nopeasti. Keskustelussa esitettiin ajatus, että tehtaan verkkoon liityttäessä palomuurille tehdään aina ensin automaattinen päivitys ja vasta sitten pääsee verkkoon sisään. Toisen ongelman muodostavat tilapäiset käyttäjät tai muut tarpeet tehdä muuriin aukkoja, jotka helposti jäävät pysyviksi. Perussuojaus ( basic protection ): - Hyvä menetelmä on lujittaminen ( hardenointi ), jolloin ohjelmistosta poistetaan mahdollisimman paljon tarpeettomia toimintoja, joita sovelluksessa ei tarvita. Useimmat virukset tarvitsevat tilaa levitäkseen ja tällöin ei viruksille jää riittävästi elintilaa eikä viruksen tarttumisen ja leviämiselle ohjelman osaa mahdollisesti edes löydy. Tämä on osa kokonaisuutta palomuurien ja anti-virus ohjelmistojen lisäksi. - Viimeisimmät turvallisuuspäivitykset: virustorjuntaohjelmistoja käytetään aktiiviseen skannauksen mm. suunnittelussa ja tiedon keruussa. Välittömästi reaaliaikaisessa ohjauksessa virusten skannaus yleensä ei käy, koska se voi hidastaa tai muuten häiritä ohjausta. Siten antivirus ohjelmia ei usein voida liittää suoraan kriittiseen prosessin ohjaukseen, vaan niitä ennen oleviin mm. valvomo-, suunnittelu- ja tiedonkeruutietokoneisiin. Microsoftilta tulevat ilmoitukset ja päivitykset testataan ensin ennen kuin asiakkaita opastetaan päivitysten tekemiseen. Viruskuvaukset saadaan Symantecilta. Viruskuvauksen lisääminen käy yleensä helposti verkon kautta. Ohjelmistoihin tehtävät paikkaukset ( patch ) on kuitenkin tehtävä paikan päällä fyysisesti ja se on hankalaa ja vie aikaa. Auditointia ja seurantaa tehdään, jos asiakas sellaisia tilaa. Yhteydet asiakkaisiin toimivat Internetin kautta virtuaalisen yksityisverkon ( VPN ) välitykselle. Joka asiakkaalle menee vain yksi VPN-putki. Pasi Parkkinen Mipro Oy SULJETUN VERKON KÄYTETTÄVYYS JA TIETOTURVARISKIT
9 9 Tietoturva monimutkaistaa järjestelmiä, jolloin kustannukset nousevat ja eivätkä ne ole kertaluonteisia. Primääritoimintojen on oltava helposti käytettäviä, mutta tietoturva lisää epäkäytettävyyttä. Usein on tehtävä kompromissi hyväksyttävän tietoturvan ja käytettävyyden välillä. Yrityksissä tarvitaan tietoturvapolitiikkaa, jota on noudatettava. Tietoturvan dokumentointi auttaa paljastamaan heikkouksia, tarvitaan suunnitelma tietoturvan toteutuksesta, valvonnasta, kehittämisestä ja suunnitelma siitä, miten toimitaan jos jokin pettää. Tietoturvan uhkien tarkastelussa selvitetään, onko valvontaa (sisäiset, ulkoiset) ja mikä on pahin mahdollinen seuraus. Jatkuva valvonta on tarpeen, jotta voidaan reagoida sanomaliikenteen määrän muutoksiin, vaikkakin hieman myöhässä. Tietoturvaan liittyy monia erilaisia näkökohtia: - Käytettävyys - primääritoimintojen on oltava käytettävissä. - tietoturva aiheuttaa epäkäytettävyyttä (tulee uusia vikapaikkoja). - tietoturva monimutkaistaa järjestelmiä, jolloin kustannukset nousevat ja ne eivät ole kertaluonteisia. Tietoturvaa on tarkasteltava järjestelmän koko elinkaaren mittaisena prosessina. - Tietoturvan uhkat - onko valvontaa? - loppukäyttäjällä ei välttämättä ole tietoturvaan liittyvää osaamista. - sisäiset uhat (käyttäjät, ohjaus, kunnossapito, järjestelmätoimittajat). - ulkoiset uhkat. Uhkien arvioinnissa on hyvä ajatella mikä voisi olla pahin seuraus. Mitä vikapaikkoja voi olla mitä eri vioista voisi pahimmillaan seurata. Usein tehdään kompromissi hyväksyttävän tietoturvan ja käytettävyyden välillä. Jotta kompromissi ja toiminta tehtäisiin oikein, on yrityksissä oltava tietoturvapolitiikka, jota myös noudatetaan. Riskien tunnistamiseen liittyviä tekijöitä: - Paikallinen käyttö - Etäkäyttö - varsinaiset käyttäjät - kunnossapito - järjestelmätoimittaja - koneen puhtaus ja luotettavuus. Miprolla tämä on hoidettu siten, että verkko on internetistä täysin erillään ja kone on fyysisesti eri tilassa, jonne kulkeminen kirjautuu muistiin. - käyttäjän tunnistaminen
10 10 Tietoliikenne: - toimittajan vastuu - fyysinen pääsy laitetiloihin - pääsyn ja käytön valvonta - VPN-yhteys on tavallinen tiedon salauksessa. Uusimmat päivitykset ovat saatavissa internetistä. Suljetussa verkossa tämä on ongelma. Ohjelmistot ja virustorjunta: - junat eivät saisi pahemmin pysähdellä tietoturvapäivitysten tai tietoturvaongelmien vuoksi. Yksi ongelma on tarve netin välttämiseen: sieltä päivitykset saisi nopeasti, mutta nettiyhteyksissä on aina vaara saada mato tai virus Käyttöönotossa tehdyt asetukset: - käyttöönotossa on yleensä kiire, jolloin hidastavat esteet poistetaan ja tarkistukset ohitetaan. Vaarana on, että tarkistuksia ei tehdä eikä varmistuksia palauteta myöhemminkään Tietoturvan dokumentointi: - oltava jatkuvaa - auttaa paljastamaan heikkouksia Suunnitelma tietoturvan toteutuksesta: - käyttäjien koulutus Suunnitelma tietoturvan valvonnasta: - lokitiedot - verkon valvonta Suunnitelma tietoturvan kehittämisestä: - käytettävyys - tietoturvafunktioiden lisääminen (voi olla ongelmallinen jälkikäteen) Suunnitelma tietoturvan pettämisen varalta Tietoturvan auditointi - suunnitelmallisuus - säännöllisyys - ohjelmallisuus - katselmukset - raportointi - puuteisiin reagointi - jatkuva valvonta.
11 11 Valvonnassa voidaan esimerkiksi reagoida sanomaliikenteen määrän muutoksiin, mutta tosin hieman myöhässä. Rautatieliikenne Suomessa: Ongelmia - Ratahallintokeskuksen ja VR:n eri roolit - useita toimittajia - usean sukupolven tekniikkaa - uusien järjestelmien elinkaarta ei tiedetä; releillä se on voinut olla 50 vuotta Mipro Oy:n järjestelmillä ohjataan vuonna 2006 yli 2000 ratakilometriä (asetinlaitteet ja kauko-ohjaus). Mitä voisi tapahtua? Eri vaihtoehtoja tarkasteltaessa on todettu, että palvelun esto on mahdollista. Silloin käyttöliittymät pimenevät, mutta suoranainen junaonnettomuus on epätodennäköinen. Todennäköisin on inhimillisen virheen aiheuttama onnettomuus. Reijo Savola VTT Elektroniikka, Oulu TIETOTURVAN MITTAAMINEN Informaatiotekniikka on yleistymässä automaatiossa. Etäkäyttö, etäkunnossapito ja muu etätoiminta halutaan yhä useammin uudeksi mahdollisuudeksi omaan järjestelmään. Langattomat yhteydet, tiedon määrän kasvu, automaation kasvu ja COTS-tuotteet vaikuttavat osaltaan tietoturvakysymyksiin. Myös internetin käyttö on yleistymässä. VPN-yhteys on yleistymässä. Järjestelmän tietoturvan taso vastaa sen heikointa lenkkiä. Teollisuusyrityksen tietoturvaprosessia määriteltäessä ja ylläpidettäessä täytyy tuntea järjestelmän kaikki toimijat (yhteistyökumppanit), sopia tietoturvan tasosta ja asettaa pelisäännöt kaikella tietoturvaan vaikuttavalle toiminnalle. Tietoturvan tason mittaaminen liittyy rakenteisiin (arkkitehtuuriin). Kehitys on selvästi menossa laajoihin järjestelmiin, joilla on yhteyksiä ulkomaailmaan: - kenttäväylät - langaton lähiverkko (WLAN, Wireless Local Area Network) - etäkäyttö Internetin kautta tai muuten - Open Architecture. Virtuaalinen yksityisverkko ( VPN ) ei sinänsä takaa tietoturvaa, mutta sen käyttö hankaloittaa ulkopuolisten tunkeutumista.
12 12 Langattomuus tuo uusia ongelmia, sitä kautta tunkeutuminen tai muu häirintä (tai tietojen kerääminen) on mahdollista. Haasteita - nopeat muutokset tuotannossa - internet - langattomat verkot - hallittavan tiedon määrän kasvu - suurempi automaatioaste - kaupalliset ohjelmistot ja järjestelmät COTS (= Commercial Off The Shelf ), jotka eivät yleensä ole suunniteltu toimimaan yhdessä jonkun toisen COTSin kanssa. - vihamieliset tunkeutumiset. Eri tekniikoita käytettäessä ongelmat kertautuvat - langattomuus - verkot - kriittiset prosessit tai tietokannat. Turvallisuus on prosessi eikä pysyvä tila. Turvallisuutta ei voi lisätä järjestelmään tai tuotteeseen jälkeen päin ( add on ), vaan sen on oltava mukana suunnittelussa ja toteutuksessa alusta lähtien: - tuotanto - tiedonsiirto - kunnossapito (ylläpito) - liiketoiminta. Tavoitteet - tunnista - analysoi - määrittele - suunnittele. Otettava huomioon - ihmiset - fyysinen ympäristö - virtuaalinen ympäristö. Toimintaa ei voida hallita hyvin, jos sitä ei voida mitata. On päätettävä mitä tietoturvaan liittyviä asioita pitää mitata ja kuinka usein. Tietoturvaprosessissa mittaamismahdollisuuksia ja näkökulmia on monia: auditointiin perustuvat menetelmät, verkon valvontamittaukset, kryptografisten algoritmien tietoturvatason arviointi sekä ohjelmistoarkkitehtuureihin perustuvat menetelmät. - mittausta kenelle - tekniselle henkilöstölle
13 13 - kauppamiehille - tietohallinnolle - millaista mittausta - muuttujia prosesseista tietoturvaa varten - mittaustuloksia informaatiotekniikan ratkaisujen testauksista. Muutostilanteet: mikä voi muuttua - prosessimuutos - tuotteen muutos - uudet ihmiset - uusi fyysinen ympäristö - IT-verkon komponenttien muutokset. Tietoturvan tason pitäminen - määrittele - mittaa (monitorointi) - suunnittele - kouluta - seuraa ja valvo. Mittaaminen - auditointi (GQM) - riskianalyysi - kryptografiset algoritmit (näennäisesti satunnaisia) - rakenne (arkkitehtuuri). Jari Seppälä Tampereen teknillinen yliopisto AUTOMAATION TIETOTURVAHAASTEET MONIMEDIAYMPÄRISTÖSSÄ Tietoturvaan tehtyjä investointeja on usein vaikea perustella, koska niistä ei tule suoraa tuottoa ja niillä voidaan ainoastaan estää menetyksiä. Tietoturvallinen automaatio on mahdollista jo tänään. Tietoturvan oikea taso pitää osata valita. Yritykset eivät ole tietoturvan osaamisessa ja toteutuksessa samalla tasolla. Esimerkiksi USA:ssa tuli vastaan tapaus, jossa laitokselle sai viedä jatkuvatoimisen modeemin, mutta ei kiinteää ADSL-yhteyttä. Yrityskaupat tuovat uusia haasteita. Miten säilyttää turvallinen yhteys asiakkaisiin ja tuotantokoneiden mittaustietoihin? Monimediaympäristöstä on sekä langallista että langatonta tiedonsiirtoa. Verkkoihin pääsyn hallinta on vaikeaa. Toimintojen ulkoistus aiheuttaa omat ongelmansa. Ulkoistettuna voi olla tietoverkon ylläpito, kehitystyö, projektit tms. Miten tilannetta (ihmiset, ohjelmistot, laitteet) hallinnoidaan? Miten kolmen A:n (AAA) toteutus hallinnoidaan:
14 14 - Authentication - todentaminen - Authorisation - pääsyn valvonta - Accounting - jäljitettävyys. Uudet mahdollisuudet etäältä toimimiseen tuovat mukanaan uusia tarpeita. Esimerkiksi tehtaalla oleva huoltomies haluaa päästä oman yrityksensä verkkoon tehtaan verkon kautta jonkin diagnostiikkatoiminnon tms. toteuttamiseksi tai sama (tai eri) huoltomies voi haluta tutustua omalla toimistollaan prosessin ja sen komponenttien tilaan omalla toimistollaan ennen tehtaalle lähtöä, jotta oikeat mittalaitteet, ohjelmistot ja varaosat osaisi ottaa valmiiksi mukaan. Pääsyn valvonta monimediaympäristössä, joissa yhdistetään perinteisiä lankaverkkoja, langattomiin paikallisverkkoihin ja operaattoreiden valvomiin pidemmän kantaman langattomiin verkoihin on uusi ja erittäin haasteellinen ongelmakenttä. Esimerkiksi GPRSroamingissa paikallinen operaattori luottaa ulkomailla olevaan operaattoriin. Lait ja lakeja valvovat elimet ovat kuitenkin erilaisia eri maissa. Miten tulee yritykselle kallisarvoisen tuotanto- ja konfiguraatiotiedon suojaaminen toteuttaa siten, että kaikki luvaton käyttö on estettävissä ja jäljitettävissä? Todentaminen ja pääsyn valvonta on vaikeaa erityisesti automaatiotekniikan laitteilla, joilla ei ole käyttäjäliittymää ja joiden resurssit eivät riitä muun muassa suojattujen VPN-yhteyksien käyttöön Esimerkki elävästä elämästä: Naapuritalon mikron tuulettimen nopeuden säädin pimensi poliisiradion tukiaseman. JATKOTOIMENPITEET Martti Välisuo (Fortum Nuclear) esitti tietoturvakirjan sisällysluetteloluonnoksen. Seuraavassa sisällysluettelon pääotsikot: 1. Johdanto 2. Uuden tekniikan tuomat mahdollisuudet automaatiossa 3. Automaatiojärjestelmien tietoturvariskit 4. Tietoturvan vaatimukset eräissä sovelluskohteissa 5. Tietoturvan menetelmät ja tekniikat 6. Tietoturva automaatiojärjestelmän suunnittelussa ja toteutuksessa 7. Tietoturva automaatiojärjestelmän käytössä ja ylläpidossa 8. Kirjallisuutta 9. Sanasto ja lyhenteet 10. Liitteet Risto Ajo kertoi tietoturvakirjan nykyvaiheesta. Suomen Automaatioseura voi toimia kustantajana. Kirjan kirjoittamista suunnitellaan edelleen. Tällä hetkellä etsitään kirjaan kirjoittajia. Todettiin, että kirjan voitaisiin kirjoitta myös osina. Joka tapauksessa ensin on selvitettävä, löytyykö asiasta kiinnostuneita yrityksiä ja kirjoittajia.
15 15
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
Hans Aalto/Neste Jacobs Oy
1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs
Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
3 Kokouksen puheenjohtajan, sihteerin ja pöytäkirjan tarkastajien valinta. Tapio Siirilä ja Harri Heimbürger valittiin pöytäkirjan tarkastajiksi.
Suomen Automaatioseura ry Turvallisuusjaosto PÖYTÄKIRJA 1 (3) 6.5.2004 Aika: 6.5.2004 Paikka: Heureka Läsnä: Osallistujalista liitteessä 1 1 Vuosikokouksen avaus Kokouksen avasi Mika Kaijanen toivottaen
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
Teollisuusautomaation standardit. Osio 2:
Teollisuusautomaation standardit Osio 2 Osio 1: SESKOn komitea SK 65: Teollisuusprosessien ohjaus Osio 2: Toiminnallinen turvallisuus: periaatteet Osio 3: Toiminnallinen turvallisuus: standardisarja IEC
FuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy
Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön
Langattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus
1 (7) PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 18.04.2005 2 (7) Sisällysluettelo 1 REITTi -varmmennuspalvelun palvelukuvaus... 3 1.1 REITTi -varmennuspalvelu... 3 2 Tekninen toteutus... 4
1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana
Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana 2/27/2014 Ind. Internet_energy 1 2/27/2014 Ind. Internet_energy 2 Energia- ym. teollisuuden tietoympäristö
Turvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
Vaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
mikä sen merkitys on liikkuvalle ammattilaiselle?
artikkeli WWAN-verkko WWAN-verkko: mikä sen merkitys on liikkuvalle ammattilaiselle? Nopeiden, saumattomien yhteyksien merkitys minkä tahansa yrityksen menestykseen sekä liikkuvan ammattilaisen tehokkuuteen
Muokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
Teollisuusautomaation tietoturvaseminaari 30.9.2009
Teollisuusautomaation tietoturvaseminaari Käyttöympäristön tietoliikenneratkaisujen tietoturvallisuus Jari Seppälä Tutkija TTY Systeemitekniikka Automaatio ja informaatioverkkojen tutkimusryhmä Jari Seppälä?
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän
Kattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
Käyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
TIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
- Jarjestelmaasiantuntija Markku Jaatinen
SUOMEN KUNTALIITTO Sairaalapalvelut Terveydenhuollon ATK-päivät 26. - 27.5.1 997 Lahti, Kauppahotelli Grand - Jarjestelmaasiantuntija Markku Jaatinen Telecom Finland Tietojenhallinta Intranetin ja Internetin
Kyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Teknisiä käsitteitä, lyhenteitä ja määritelmiä
Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten
1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
Mistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
3 Käyttöjärjestelmän asennus ja ylläpito
1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj
Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa
Pilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita
Toshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana
Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana 3/4/2014 Ind. Internet_energy 1 3/4/2014 Ind. Internet_energy 2 Laitteiden ja teollisuuden tietoympäristö
TIETOTURVAA TOTEUTTAMASSA
TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694
Tutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:
Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä
Joka kodin tietoturvaopas. www.tietoturvaopas.fi
Joka kodin tietoturvaopas www.tietoturvaopas.fi Joka kodin tietoturvaopas Suojaamaton tietokoneesi on internetissä turvassa noin minuutin. Sitten alkaa tapahtua. Internetin ja sähköpostin välityksellä
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
Palvelun toteuttaminen hajautetussa palvelualustassa
toteuttaminen hajautetussa palvelualustassa Diplomityöseminaariesitys 20.8.2002 Mika Laurell Aihe Aihe: toteuttaminen hajautetussa palvelualustassa Valvoja: prof. Seppo J. Halme, Teknillinen korkeakoulu
Tietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
Verkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
Langattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
PIKAOPAS MODEM SETUP FOR NOKIA 6310. Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään.
PIKAOPAS MODEM SETUP FOR NOKIA 6310 Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310 -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN
Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.
TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 1.8.2018 31.12.2018 29.6.2018 1 Sisällys... 1 Työvälineohjelmat... 2 peruskäyttö, 7 osp... 2 tehokäyttö, 8 osp... 2 Käyttöjärjestelmät... 3 käyttöjärjestelmän
Office 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit
Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella Petri Kutvonen Tietojenkäsittelytieteen laitos Helsingin yliopisto 25.4.2003 Sisältö Taustaa Periaatteita Fyysinen tietoturva Palomuurit
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.
Foscam kameran asennus ilman kytkintä/reititintä
Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,
Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin
Vuorekseen liittyvä tutkimusja kehitysprojekti Langaton Vuores Kotikatupalvelin Tutkimuksen tausta Langaton tietoliikenne on arkipäivää Personoidut päätelaitteet (taskutietokone, matkapuhelin, kannettava
1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
Tieto- ja tietoliikennetekniikan ammattitutkinnon perusteet (OPH ) Tutkinnon osa
Tieto- ja tietoliikennetekniikan ammattitutkinnon perusteet 1.1.2018 (OPH-2653-2017) Tutkinnon osa Lyhyt kuvaus Tilauskoodi 1. Tietokonejärjestelmät (30 osp) tietokonejärjestelmän sekä laitteistojen asennukset.
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla
Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj
Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tulevaisuuden tietoverkot ovat älykkäitä 2 Verkon rakentuminen Tietokannat Todentaminen ja oikeudet Yritysjohto
WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)
WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN
Muistitko soittaa asiakkaallesi?
webcrm Finland 1 webcrm Finland Muistitko soittaa asiakkaallesi? Riippumatta siitä, oletko myyntipäällikkö, markkinoija vai työskenteletkö HR tehtävissä, voit käyttää CRM ratkaisua erilaisiin tarpeisiin.
Option GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI
TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI Käyttöjärjestelmien ja ohjelmistojen asentaminen ja konfigurointi Pe 13.30-16.30
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services
Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden
Digikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle
TEEMA 1 Tietokoneen peruskäyttö Digikamera Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle Tämä tietopaketti hahmottaa lukijalle, millä tavalla kuvat voidaan siirtää kamerakännykästä tai
Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin
Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu
Inoptics langattomat NFC-työaikapäätelaitteet ovat Suomen markkinajohtajia rakennustyömailla.
Työajanseuranta Kulunseuranta Viranomaisraportit Ratkaisut rakennustyömaille Inoptics langattomat NFC-työaikapäätelaitteet ovat Suomen markkinajohtajia rakennustyömailla. Inoptics Oy Johtava rakennustyömaiden
KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA
KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA 1 S i v u Kokkolan kaupungin tietoturvapolitiikka 1. JOHDANTO Tietojenkäsittely tukee Kokkolan kaupungin palvelujen tuottamista ja palveluiden tehokkuus riippuu
Fennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
HELPPOUDEN VOIMA. Business Suite
HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten
TIETOTURVAKATSAUS 1/2009
TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt
Tikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
IT-järjestelmän kuntokartoitus. Sisällys. You Need IT We Do IT
IT-järjestelmän kuntokartoitus Sisällys Kartoituksen tausta... 1 Kohdeympäristön yleiskuvaus... 1 Näin luet raporttia... 2 Plussat ja miinukset, yhteenveto... 3 Järjestelmäkohtaiset kuvaukset... 4 Valokuvat
Tekninen Tuki. Access Point asennusohje
Access Point asennusohje Langattoman signaalin kantoaluetta on kätevä laajentaa Access Pointia ja ns. siltausta käyttämällä. Access Pointin pohjassa on WAN MAC Address (MAC osoite). Kirjoita tämä ylös
Vesihuolto päivät #vesihuolto2018
TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet
Internet-tekniikan vaikutukset tietoturvaan ja kaapelointiin DDC-järjestelmissä
Internet-tekniikan vaikutukset tietoturvaan ja kaapelointiin DDC-järjestelmissä Fidelix Oy Jussi Rantanen toimitusjohtaja TIETOTURVA Tietoturvan kolme tavoitetta Luottamuksellisuus Tietoa voivat lukea
3. Laajakaistaliittymän asetukset / Windows XP
3. Laajakaistaliittymän asetukset / Windows XP 3.1 Laajakaistaliittymän asetusten tarkistus / Windows XP Seuraavien ohjeiden avulla tarkistat Windows XP -käyttöjärjestelmien asetukset ja luot Internet-yhteyden.
Vantaan koulujen ja oppilaitosten langattoman verkon ja kannettavien tietokoneiden käyttöohje
Vantaan kaupunki Tietohallinto marraskuu 2014 Vantaankoulujenjaoppilaitostenlangattomanverkonja kannettavientietokoneidenkäyttöohje Yleistälangattomistaverkoistajaniidenkäyttötarkoituksesta Syksyllä 2014
Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
Julkishallinnon tietoturvatoimittaja 2013-2017
Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka Antti Parkkinen ICTLAB tuotantoverkon IPv6 toteutus Projektiopinnot kevät 2011 SISÄLLYS 1 JOHDANTO 3 2 TUTUSTUMINEN IPV6 OSOITTEISIIN
ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0
1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle
Kymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
TIETOPAKETTI EI -KYBERIHMISILLE
TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy
Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen
Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja