Sisältö. Turvallisuus UMTSympäristössä. Johdanto. Johdanto (jatk.) Turvallisuusarkkitehtuuri. Liityntäverkon turvallisuus.
|
|
- Pentti Hukkanen
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Sisältö Turvallisuus UMTSympäristössä Johdanto Tietoturvallisuus liityntäverkoissa Liityntäverkon turvallisuus 2G-verkoissa Vastavuoroinen todennus Todennuksen salaus MILENAGE Väliaikaiset tunnisteet Salaus UTRAN-verkossa Signalointidatan eheys GSM:n ja UMTS:n turvallisuuden yhteentoimivuus Viranomaiskuuntelu Yhteenveto Viitteet 1 2 Johdanto Johdanto (jatk.) Tietoturvallisuus Erityisasemassa mobiilissa kommunikaatiossa Radioyhteys verkon turvattomin kohta Päästä-päähän tyyppiset yhteydet voidaan turvata tehokkaasti -> Sotilasverkot Yleiset langattomat verkot: yhteydet pisteestä moneen pisteeseen -> Tarvitaan erilaisia mekanismeja Tietoturvallisuus laaja alue Teknologiat Inhimilliset tekijät Turvallisuus eri sukupolvien verkoissa 1G Ei paljon turvallisuuteen liittyviä piirteitä Mitä on tietoturvallisuus 2G Turvallisuus keskittyy radioyhteyteen ja liityntäverkkoon 3G Turvallisuus laajempi käsite Liityntäverkon lisäksi muitakin osia turvattu Uudenlaiset palvelut (mm. sähköinen kaupankäynti) luo riskejä Piiri- ja pakettikytkentäisen maailman yhdistäminen tuo haasteita 3 4 Turvallisuusarkkitehtuuri Liityntäverkon turvallisuus (IV) Palveluntarjoajan Käyttäjän sovellus Sovelluskerros sovellus (III) USIM HE Palvelu/kotikerros (II) SN ME AN Siirtokerros Liityntäverkon turvallisuus (II) Verkkotason turvallisuus (III) Käyttäjätason turvallisuus (IV) Sovellustason turvallisuus (V) Turvallisuuden näkyvyys ja muokattavuus Radioliityntäverkko muuttuu Vaatimukset liityntäverkon turvallisuudelle säilyvät UMTS:ssa Tilaajan todentaminen Käsitteitä 3G:n turvallisuudessa Luottamuksellisuus (puhe ja data) Turvallisuusmekanismien näkyvyys Yksityisyys Esim. satunnainen tieto/jatkuva seuraaminen UMTS-yhteyden käytettävyys 5 6 1
2 Liityntäverkon turvallisuus (jat.) Verkon luotettavuus (toimivuus) Mahdollistetaan signalointidatan eheydellä, joka estää kontrolliviestien lisäämisen, poistamisen ja korvaamisen Kryptografia tärkein tekijä turvallisuuden saavuttamisessa. Kommunikointi voidaan tehdä epäymmärrettäväksi salauksella (ciphering, encryption) Liityntäverkon turvallisuus 2Gverkoissa Kryptograafisten menetelmien hyödynnys Turvallisuustekniikat Käyttäjän todennus (autentikointi) Kommunikoinnin salaus radiorajapinnassa Väliaikaisten tunnisteiden (identity) käyttö 3G:n turvallisuuden suunnitteluperiaatteena on siirtää 2G:n turvallisuustekniikat 3G-verkkoihin 7 8 Käyttäjän todennus GSMverkossa Liityntäverkon turvallisuus 2Gverkoissa (jatk.) UE Todennuksen käsittely RAND RES VLR RAND, SRES, Kc AuC (HLR) Todennuspyyntö Todennusvektoreiden Puutteita Aktiiviset hyökkäykset mahdollisia Kontrollidata herkkä häiriöille Osa turvallisuusarkkitehtuurista salaista Avaimet alttiita väsytysmenetelmille Uhkat pieniä <-> kustannukset UMTS:n turvallisuustekniikat: Vastavuoroinen todennus (käyttäjä ja verkko) Väliaikaiset tunnisteet Radioyhteyden salaus Signalointidatan eheyden suojaus UTRAN:ssa 9 10 Vastavuoroinen todennus Vastavuoroinen todennus (jatk.) Osapuolet: Kotiverkko Palveluverkko (SN) Terminaali (erityisesti USIM) Idea: SN tarkistaa tilaajan identiteetin (haaste-vaste) Terminaali tarkistaa, että kotiverkko on valtuuttanut SN:n tekemään niin -> Terminaali kytkeytyy oikeaan verkkoon Samalla luodaan salaus- ja eheyden suojaus avaimet Avainasemassa avain K (128 bittiä) Vain USIM:n ja kotiverkon tiedossa Authentication and Key Agreement (AKA) Käyttäjä tunnistetaan SN:ssä VLR/SGSN lähettää todennuspyynnön todennuskeskukselle (Authentication Centre, AuC) AuC generoi todennusvektorit ja lähettää ne takaisin VLR/SGSN:lle VLR/SGSN lähettää käyttäjän todennuspyynnön USIM:lle USIM tarkastaa, että lähetetyt parametrit on generoinut AuC. Vastaus VLR/SGSN:lle VLR/SGSN tarkistaa, että vastaus OK
3 Vastavuoroinen todennus (jatk.) Todennusvektorien AuC:ssa UE VLR /SGSN IMSI AuC AMF Generoi SQN RAND Todennuksen käsittely RAND, AUTN RAND, AUTN XRES, CK, IK Todennusvektoreiden f1 MAC K f2 f3 f4 f5 XRES CK IK AK RES SQNAK AUTN Tunnisteen käsittely USIM:ssa AUTN RAND f5 AK SQNAK AMF MAC SQN f2 f3 f4 K f1 RES CK IK XMAC =? Tunnisteen käsittely USIM:ssa (jatk.) f1-f5 operaatiokohtaisia Joku salakuuntelija voisi poimia RAND ja AUTN-parin ja käyttää niitä Suojaus: SQN muuttuu USIM tarkistaa, että myös saatu SQN tarpeeksi iso Poikkeamia voi tapahtua SQN-numeroiden luonti Käyttäjällä oma järjestysnumero Perustuu globaaliin laskuriin Yhdistelmä SQN ja K synkronoituja USIM:n ja AuC:n välillä Jos synkronointi menee vikaan ja SQN ei ole sallituissa rajoissa -> uudelleensynkronointi-proseduuri Uudelleensynkronointi MILENAGE UE Todennuksen käsittely RAND, AUTN AUTS VLR /SGSN RAND, AUTS AuC Uudet tunnistevektorit Todennusvektoreiden 3GPP:n esimerkkejä f1, f1*, f2, f3, f4, f5, f5*:ksi Vain suosituksia, funktiot operaattorikohtaisia Vaatimuksia: laskennallisesti mahdotonta johtaa K, kun muut parametrit tiedetään Voidaan implementoida IC-kortille, jossa 3.25 MHz mikroprosessori, 8 kilotavun ROM, 300 tavun RAM Prosessointiaika (AK, XMAC, RES, CK, IK) < 500 ms joustavuus maailmanlaajuinen saatavuus
4 Algoritmien suunnittelukriteerejä: 1. Ilman avaimia funktiot f1:f5 käytännössä täysin aivan satunnaisia ja riippumattomia funktioita 2. Käytännöllisesti mahdotonta päätellä K:ta ja OP:ta (Operator Variant Algoritm Configuration Field) syötteitä manipuloimalla ja vasteita analysoimalla 3. Yritykset 1. ja 2. rikkomiseksi merkityksettömiä, jos ne vaativat > operaatiota 4. Yritykset 1. ja 2. rikkomiseksi tulee analysoida jos ne vaativat 2 64 operaatiota (jotta yrityksillä ei vakavia seurauksia) 5. Suunnittelurakenteet tunnettuja, turhan kompleksisuuden välttäminen Exclusive-OR, poissulkeva TAI biteittäin ketjutus E[x] k lohkosalauksen tulos kun x syöte, k avain rot(x,r) x:n syklinen rotaatio r:llä bittiä eteenpäin X[i] X:n i. bitti OP c = OP E[OP] K c1,,c5 128-bittisiä vakioita, r1,,r5 kokonaislukuja c1= , r1=64 c2= , r2=0 c3= , r3=32 c4= , r4=64 c5= , r5= RAND (SQN, AMF) laajennettuna 128-bittiseksi E k Rijndael-algoritmi lohkosalauksessa (E K [x]) Syöte: teksti P o, P 1,...,P 15 ja avain K o, K 1,...,K 15 State-tavut a o,o, a 1,0,... -> salatut tavut C o, C 1,...,C 15 Round Key rk r,i,j : kierroksen r avain rot(x,r 1 ) c 1 E K rot(x,r 2 ) rot(x,r 3 ) rot(x,r 4 ) rot(x,r 5 ) c 2 c 3 c 4 c 5 E K E K E K E K f3 f4 f5* f1 f1* f5 f2 21 a 0,0 a 0,1 a 0,2 a 0,3 a 1,0 a 1,1 a 1,2 a 1,3 a 2,0 a 2,1 a 2,2 a 2,3 a 3,0 a 3,1 a 3,2 a 3,3 S-box: epälineaarinen 240 alkioinen kokonaislukuvektori, luvut [0;255] rk 0,0 rk 0,1 rk 0,2 rk 0,3 rk 1,0 rk 1,1 rk 1,2 rk 1,3 rk 2,0 rk 2,1 rk 2,2 rk 2,3 rk 3,0 rk 3,1 rk 3,2 rk 3,3 22 Väliaikaiset tunnisteet Rijndael-algoritmin kulku 1. Round Key:n lisäys, a i,j =a i,j rk i,j 2. Tavujen korvaus S-box:n mukaan 3. Rivien shiftaus vasemmalle 4. Sarakkeiden sekoitus 5. Round Key:n lisäys 6. Tavujen korvaus S-box:n mukaan 7. Rivien shiftaus vasemmalle 8. Round Keyn: lisäys 9 kertaa Pysyvä tunniste: IMSI Käyttäjän identifiointi UTRAN:ssa TMSI CS-osassa P-TMSI PS-osassa VLR/SGSN allokoi tunnisteet käyttäjälle säilyttää väliaikaisten ja pysyvien tunnisteiden vastaavuuden terminaali kuittaa Jos kuittausta ei saavu käytettään molempia tunnisteita (uplink) tai IMSI:ä (downlink)
5 Väliaikaiset tunnisteet (jatk.) Väliaikaisilla tunnisteilla vain lokaali merkitys Kuinka SN tietää IMSI:n aluksi? Alueiden identiteetit lisätty väliaikaisiin tunnisteihin; Local Area Identity (LAI) TMSI:iin ja Routing Area Identity (RAI) P- TMSI:iin. Vastaava IMSI vanhalta verkolta Salaus UTRAN-verkossa Todennuksen jälkeen turvallista kommunikointia Salausavain CK: Ydinverkko ja terminaali tietävät Salaus/purkaus terminaalissa ja RNC:ssä CN lähettää CK:n RAN:iin RANAP-viestillä security mode command RNC laittaa salauksen päälle lähettämällä RRC secure mode command:n terminaalille Salaus perustuu jonosalaukseen (stream cipher) Käyttö vapaaehtoista, salaustunniste terminaalissa kertoo onko salaus käytössä vai ei Jonosalaus UTRAN:ssa Salaus UTRAN-verkossa CK/128 MAC SDU tai RLC PDU (hyötydata) COUNT-C/32 DIRECTION/1 BEARER/5 LENGTH f8 MASK Salattu MAC SDU tai RLS PDU Salaus tapahtuu MAC- tai Radio Link Control (RLC)- tasolla Salauksen purkuoperaatio samanlainen kaksi tekstiä P1 ja P2, salatut P1 ja P2 (samat salausparametrit) P1 P2 = P1 P2 Salatuista teksteistä voidaan päätellä alkuperäiset -> MAC- ja RLC-tasoilla, jossa salaus tapahtuu, PDUkohtaiset laskurit (COUNT-C) f8: jonosalausfunktio Perustuu uuteen lohkokoodausalgoritmiin KASUMI Samat suunnitteluperiaatteet kuin MILENAGE:ssa Eheyden suojaus Tarkoituksena tunnistaa yksittäiset kontrolliviestit todennuksen jälkeisten tunnisteiden varmistus RRC-tasolla (Radio Resource Control) terminaalin ja RNC:n (Radio Network Controller) välillä Myös IK siirretty RNC:n security mode command:lla Perustuu Message Authentication Code:iin (MAC) Luodaan yksisuuntaisella funktiolla f9 Vaste MAC-I lisätään jokaiseen signalointiviestiin (RRCviesti) MAC-I generoidaan vastaanottavassa päässä ja tarkistetaan KASUMI:a voidaan käyttää lohkokoodaukseen Eheyden suojausta ei ole käyttäjätasolla Olemassa kuitenkin periodic local authentication Viestin todennuskoodin (Message Authentication Code, MAC) RRC-viesti DIRECTION/1 COUNT-I/32 IK/128 FRESH/32 f9 MAC-I
6 UMTS:n ja GSM:n yhteentoimivuus UMTS-tilaajien todennus UMTS AKA kun käyttäjä liittynyt UTRAN:iin kun käyttäjä liittynyt GSM BSS:ään ja ME on R99+ (kykenevä UMTS AKA:an) ja VLR/SGSN on R99+ GSM AKA kun käyttäjä liittynyt GSM BSS:ään ja ME on R99+ (ei kykene UMTS AKA:n) tai ME on R98- kun käyttäjä liittynyt GSM BSS:ään ja VLR/SGSN on R98- AuC lähettää 5 parametria kun pyyntö R99+VLR/SGSN:ltä, muutoin 3 UMTS:n ja GSM:n yhteentoimivuus (jatk.) GSM-tilaajien todennus: GSM AKA aina käytössä ME johtaa UMTS:n salaus/eheysavaimet CK:n ja IK:n GSM:n salausavaimesta Kc Viranomaiskuuntelu Viranomaiskuuntelu Salaus voi olla lailla rajoitettua Verkon omistajilla velvollisuus mahdollistaa puheluiden kuuntelu ja datan keräys RAN Saatavissa oleva informaatio Sovituslaite Kuuntelulaite CORE Mitä tietoa verkosta saadaan? Piirikytkentä MSISDN IMSI IMEI Tapahtumatyyppi ja -aika Numero, josta ja johon soitetaan Paikkatieto Perus- ja lisäpalvelut Kohteen puhelunlopettamisen syy Tekstiviestin sisältö Pakettikytkentä MSISDN IMSI IMEI Tapahtumatyyppi ja aika PDP-tyyppi ja -osoite Access Point Name (APN) Reititysaluekoodi Tekstiviestin sisältö Syy sisällön aktivoinnin epäonnistumiselle Interception Area Telekuuntelu ja -valvonta Suomessa Telekuuntelu ja -valvonta Suomessa Perustuslaki, 10: Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu. Kirjeen, puhelun ja muun luottamuksellisen viestin salaisuus on loukkaamaton.... Lailla voidaan säätää lisäksi välttämättömistä rajoituksista viestin salaisuuteen yksilön tai yhteiskunnan turvallisuutta taikka kotirauhaa vaarantavien rikosten tutkinnassa, oikeudenkäynnissä ja turvallisuustarkastuksessa sekä vapaudenmenetyksen aikana Pakkokeinolaki, luku 5a: Telekuuntelu: Yleisen tai muun teletoimintalain soveltamisalaan kuuluvan televerkon kautta teleliittymään tulevan tai siitä lähtevän viestin kuuntelua tai tallentamista salaa viestin sisällön selvittämiseksi Televalvonta, tekninen tarkkailu Edellytykset: Kun voidaan epäillä Suomen itsemääräämisoikeuden vaarantamisesta, taposta, murhasta, panttivangin ottamisesta, törkeästä ryöstöstä, törkeästä kiristyksestä Säädetty maksimirangaistus > 6 kk vankeutta Telelaitoksen avustamisvelvollisuus: Telelaitoksen on suoritettava televerkkoon telekuuntelun ja -valvonnan edellyttämät kytkennät sekä annettava tutkinnanjohtajan käyttöön telekuuntelun toimeenpanoa varten tarpeelliset tiedot, välineet ja henkilöstö. Telekuuntelulupia Televalvontalupia Lupia tekniseen valvontaan : törkeät huumausainerikokset 77%, henkirikokset 10%, törkeät kätkemisrikokset 5,5%
7 Telekuuntelu ja -valvonta Suomessa Tulossa Lakiuudistus, joka helpottaa kuuntelulupien saamista Teleyritysten pitää säilyttää tunnistetietoja väh. 3 kk EU: Sähköisen viestinnän tietosuojadirektiivi Maat voivat säätää omia poikkeuksia Tuloksena olisi viestinnän tietosuojalaki Lausuntokierroksella, voimaan ennen lokakuuta 2003 Yhteenveto Evoluutio 1G: ei turvallisuutta 2G: Todennus (tripletti), radioyhteyden salaus ja tunnisteet 3G: Edellisen lisäksi signalointidatan eheys (kvintetti) UMTS:n salausparametreja K, RAND, AMF, OP, DIRECTION, BEARER AUTN, AUTS AK, CK, IK RES, XRES, MAC, XMAC, MAC-I SQN, COUNT-C, COUNT-I, FRESH, LENGHT Yhteenveto (jatk.) Viitteet f1-f5: salausfunktioita todennuksessa operaattorikohtaisia MILENAGE f8: salaus UTRAN:ssa f9: signalointidatan eheyden suojaus telekuuntelu, televalvonta ja tekninen tarkkailu 1) H. Kaaranen et al., UMTS Networks: Architecture, Mobility and Services. 2) VM, Valtionhallinon tietoturvallisuuskäsitteistö, nasto/sisallys.htm 3) 3GPP TS , 3G Security; Security architecture (R99). 4) 3GPP TS , Specification of the MILENAGE algorithm set (R99) 5) Suomen laki, 6) Eduskunnan oikeusasiamiehen kertomus toiminnastaan vuonna )
Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
T-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
TIETOSUOJA SÄÄDÖKSISSÄ
IAB Finland : Verkkomainonnan tietosuoja -seminaari 12.5.2011 HUOMIOITAVAT KOHDAT TIETOSUOJA SÄÄDÖKSISSÄ Reijo Aarnio tietosuojavaltuutettu TIETOSUOJAVALTUUTETUN TOIMISTO SUOMEN PERUSTUSLAKI (731/1999)
MITÄ TIETOSUOJA TARKOITTAA?
EU-tietosuoja-asetuksen vaikutukset koulutuskierros Yhteistyössä tietosuojavaltuutetun toimisto ja FCG / Maaliskuu 2015 MITÄ TIETOSUOJA TARKOITTAA? Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun
10 Yksityiselämän suoja
SUOMEN PERUSTUSLAKI (731/1999) 10 Yksityiselämän suoja Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu. Henkilötietojen suojasta säädetään tarkemmin lailla. Kirjeen, puhelun ja muun luottamuksellisen
Tietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
ESITYKSEN PÄÄASIALLINEN SISÄLTÖ
HE 9/1995 vp Hallituksen esitys Eduskunnalle laiksi pakkokeinolain 5 a luvun 2 :n muuttamisesta ESITYKSEN PÄÄASIALLINEN SISÄLTÖ Pakkokeinolaissa olevaa luetteloa niistä rikoksista, joiden tutkinnassa poliisi
Pikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
SALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
Langattomat lähiverkot. Matti Puska
Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys
Tietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
WL54AP2. Langattoman verkon laajennusohje WDS
WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)
Modernien salausalgoritmien aikajana
Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma
3G:n rakenne ja tietoturva
Antti Tuominen 3G:n rakenne ja tietoturva Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikan koulutusohjelma Insinöörityö 25.5.2014 Tiivistelmä Tekijä Otsikko Sivumäärä Aika Antti Tuominen 3G:n
AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY
T304/A01/2017 Liite 1 / Appendix 1 Sivu / Page 1(5) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY Tunnus Code Laboratorio Laboratory Osoite Address
Langattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
Option GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
Salaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
Laki. EDUSKUNNAN VASTAUS 61/2013 vp. Hallituksen esitys eduskunnalle eräiden törkeiden. lainsäädännöksi. Asia. Valiokuntakäsittely.
EDUSKUNNAN VASTAUS 61/2013 vp Hallituksen esitys eduskunnalle eräiden törkeiden rikosten valmistelun kriminalisoimista koskevaksi lainsäädännöksi Asia Hallitus on vuoden 2012 valtiopäivillä antanut eduskunnalle
6. Langattoman modeemin asennus
6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet
Tutkintotyö, joka on jätetty opinnäytteenä tarkastettavaksi insinöörin tutkintoa varten Tampereella
TAMPEREEN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Tietoliikennetekniikan suuntautumisvaihtoehto Tutkintotyö SALAUSTEKNIIKAT LANGATTOMISSA JÄRJESTELMISSÄ Tutkintotyö, joka on jätetty opinnäytteenä
OSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet
M.Sc.(Tech.) Marko Luoma (1/38) S 38.188 Tietoliikenneverkot S 2000 Luento 2: L1, L2 ja L3 toiminteet OSI malli M.Sc.(Tech.) Marko Luoma (2/38) OSI malli kuvaa kommunikaatiota erilaisten protokollien mukaisissa
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
Viestinnän tulevaisuus
Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX
Kuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
Mobiiliverkot. Kirja sivut 533-572
Mobiiliverkot Kirja sivut 533-572 Historia Ensimmäisen sukupolven analogisten matkapuhelimien menestys osoitti tarpeen mobiilille viestinnälle ARP (AutoRadioPuhelin) Suomessa NMT (Nordic Mobile Telephone)
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia
CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi.
Tämä tuote toimii seuraavien käyttöjärjestelmien kanssa: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G122 AirPlus G TM langaton USB-väyläinen verkkokortti Ennen kuin aloitat Sinulla täytyy olla
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon
LTE-verkon toiminta paketti- ja käskytasolla
Juhani Nuorteva LTE-verkon toiminta paketti- ja käskytasolla Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikan koulutusohjelma Insinöörityö 2.5.2014 Tiivistelmä Alkulause Insinöörityö tehtiin
Kuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 IKE IPsec-SA:n perustaminen HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS
IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle
IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell
HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen
Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas... 1 Laitteen ensimmäinen käyttöönotto... 1 USB-tulostimen tai muistitikun jakaminen GlobeSurferin avulla... 3 dyndns (dynaaminen
Henri Haavisto TIETOTURVA MOBIILIVERKOISSA. Tietotekniikan koulutusohjelma Tietoliikennetekniikan suuntautumisvaihtoehto 2009
Henri Haavisto TIETOTURVA MOBIILIVERKOISSA Tietotekniikan koulutusohjelma Tietoliikennetekniikan suuntautumisvaihtoehto 2009 TIIVISTELMÄ TIETOTURVA MOBIILIVERKOISSA Haavisto, Henri Satakunnan ammattikorkeakoulu
Suostumuskäytännöt Suomen perustuslaki
Suostumuskäytännöt 2..205 THL / OPER - OTK Joni Komulainen Suomen perustuslaki 6 Yhdenvertaisuus 0 Yksityiselämän suoja: Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu: - Henkilötietojen suojasta
Miksi verkoissakin pitää tiedustella? Vanajanlinna, Poliisijohtaja Petri Knape
Miksi verkoissakin pitää tiedustella Vanajanlinna, 8.2.2017 Poliisijohtaja Petri Knape KESKEISET TEEMAT MIHIN TIEDUSTELUA TARVITAAN MITÄ TIEDUSTELU ON MIKSI MYÖS VERKOISSA Lainsäädäntökehikko tiedustelulainsäädännöksi
Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun
Tiedustelulainsäädäntö. eduskuntaan. Tiedotustilaisuus
Tiedustelulainsäädäntö eduskuntaan Tiedotustilaisuus 25.1.2018 Tiedustelulainsäädäntö on kokonaisuus Siviilitiedustelulainsäädäntö valmisteltu sisäministeriössä Hallituksen esitys: Laki tietoliikennetiedustelusta
KANTAAKO UUDISTUVA TIETOSUOJADIREKTIIVI 2020-LUVULLE?
Kuntamarkkinat Kuntatalossa 14. - 15.9.2011 KANTAAKO UUDISTUVA TIETOSUOJADIREKTIIVI 2020-LUVULLE? Reijo Aarnio tietosuojavaltuutettu TIETOSUOJAVALTUUTETUN TOIMISTO LUOTI -projekti TIETO- YHTEISKUNTA KANSALLINEN
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
Tietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
Soluverkot. Jukka K. Nurminen T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Soluverkot Jukka K. Nurminen T10.2100 Johdatus tietoliikenteeseen kevät 2010 Viime luennolla Tiedonsiirron perusteet ja fyysinen kerros, haetaan vastausta kysymykseen: Miten bitteinä oleva tieto siirtyy
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski
S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski Verkon topologia Kuvaa verkon rakenteen Fyysinen vs looginen topologia Tähti asema keskitin Perustopologioita Kahdenvälinen
Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?
Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö
Tietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
Tools and methods for testing Open Iub interface of WCDMA base transceiver station
Teknillinen Korkeakoulu Sähkö- ja tietoliikennetekniikan osasto Marko Kotilainen Tools and methods for testing Open Iub interface of WCDMA base transceiver station Espoo 14.1.2003 Valvoja: Prof. Sven-Gustav
T UMTS. Tentti T UMTS. Johdanto ja Kehitys GSM:stä UMTS:iin. Muutama käytännön asia
Muutama käytännön asia Palaute luennoista Jokainen täyttää kurssin aikataulu-sivulta löytyvän jokaisen luennon kohdalla olevan palautelomakkeen ennen seuraavan luennon alkua Muistiinpanoja varten jaetaan
Laatua ja tehoa toimintaan
Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät
TeleWell TW-WLAN 802.11g/n USB
TeleWell TW-WLAN 802.11g/n USB V2 Copyright Pikaohje Pakkauksen sisältö. 1 USB-sovittimen asennus Windows Xp.... 2 Windows Vista..... 6 Mac OS X..... 10 Wlan-tukiasemaan yhdistäminen Windows XP / Vista...
E-ilta: Biometrinen passi
P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi 7.5.2009 Mika Hansson mika.hansson@poliisi.fi Biometriahanke Biometriahankkeen I vaihe 2003-2006 Uusi passi Siru Biometria: kasvokuva
Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano
Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
ADDING MULTIMEDIA RESOURCE FUNCTION PROCESSOR FUNCTIONALITY TO MOBILE MEDIA GATEWAY. Teemu Hares
ADDING MULTIMEDIA RESOURCE FUNCTION PROCESSOR FUNCTIONALITY TO MOBILE MEDIA GATEWAY Teemu Hares 28.1.2003 Perustietoja diplomityöstä Tehty Ericssonille Valvoja: professori Raimo Kantola Ohjaaja: Juha Eloranta
MATKAVIESTINTÄJÄRJESTELMÄT HARJOITUSTYÖ: MATKAPUHELINVERKKOJEN MITTAUKSIA
MATKAVIESTINTÄJÄRJESTELMÄT HARJOITUSTYÖ: MATKAPUHELINVERKKOJEN MITTAUKSIA Mika Oja 1684904 mioja@mail.student.oulu.fi Jarno Herranen 1767546 jherrane@mail.student.oulu.fi TYÖN YLEISKUVA JA JOHDANTO Tutkimuksessa
myynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
Tekninen Tuki. Access Point asennusohje
Access Point asennusohje Langattoman signaalin kantoaluetta on kätevä laajentaa Access Pointia ja ns. siltausta käyttämällä. Access Pointin pohjassa on WAN MAC Address (MAC osoite). Kirjoita tämä ylös
IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman
IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta IPLU-II-projektin päätösseminaari Network Message Formatting Huoltovarmuus ja sen turvaaminen Huoltovarmuus: Väestön toimeentulo, välttämättömän talouden
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
TVP 2003 - Kevätkurssi
TVP 2003 - Kevätkurssi Wireless networks Otto Alhava otto.alhava@ericsson.fi Luento 7: osat! Soveltava osa:! ADSL, ATM ja IP: pääsyverkko! VPN-ratkaisut: ATM, FR, Ethernet, IP (MPLS)! Opimme uutta:! Mobiiliverkot
A274101 TIETORAKENTEET JA ALGORITMIT
A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla
Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma
Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän
Rutiinin muodostaminen. 2. Rutiinin muodostaminen. specification) Määrittely (specification( Määrittelyn osapuolet. Hyvän ohjelman tunnusmerkit
2. Rutiinin muodostaminen Rutiinin muodostaminen roolit 1. Rutiinin määrittely 2. Sopimuspohjainen ohjelmointi 3. Määrittelyjen kirjoittaminen 4. Erikoistilanteiden hallinta analysointi luokat rutiinit
Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK
Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,
Luennon sisältö. Protokolla eli yhteyskäytäntö (1) Verkon topologia
Luennon sisältö S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski annukka.kiiski@tkk.fi Verkon topologia eli rakenne Protokolla eli yhteyskäytäntö Protokollapino Yhteystyypit
TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op. Assembly ja konekieli
TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op Assembly ja konekieli Tietokoneen ja ohjelmiston rakenne Loogisilla piireillä ja komponenteilla rakennetaan prosessori ja muistit Prosessorin rakenne
S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio
S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski annukka.kiiski@tkk.fi Luennon sisältö Verkon topologia eli rakenne Protokolla eli yhteyskäytäntö Protokollapino Yhteystyypit
Verkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
AVAINBIOTOOPPITIEDON SAATAVUUS
AVAINBIOTOOPPITIEDON SAATAVUUS LAINSÄÄDÄNNÖN TARKASTELUA AVOIMUUDEN NÄKÖKULMASTA Minna Pappila OTT, tutkijatohtori Itä-Suomen yliopisto Turun yliopisto ESITYKSEN RAKENNE: Ympäristötiedon avoimuuden merkitys
AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY
T298/M03/2018 Liite 1 / Appendix 1 Sivu / Page 1(6) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY ESPOTEL OY, TESTILABORATORIO ESPOTEL OY, TEST LABORATORY Tunnus Code Laboratorio Laboratory
Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet
Valtion tieto ja viestintätekniikkakeskus Valtori Lausunto 07.09.2018 Dnro 110/00.04/2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit
Matkapuhelinverkkojen simulointi Anritsu MD8470A-protokollaanalysaattorilla
Matkapuhelinverkkojen simulointi Anritsu MD8470A-protokollaanalysaattorilla Sami Takanen Opinnäytetyö Elokuu 2012 Tietotekniikan koulutusohjelma Tietoliikennetekniikka ja tietoverkot TIIVISTELMÄ Tampereen
Toni Pekkanen VOLTE Tietotekniikan koulutusohjelma 2015
Toni Pekkanen VOLTE Tietotekniikan koulutusohjelma 2015 VOLTE Pekkanen, Toni Satakunnan ammattikorkeakoulu Tietotekniikan koulutusohjelma Toukokuu 2015 Ohjaaja: Aromaa Juha, DI Sivumäärä: 48 Liitteitä:
KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
MOBIILIVERKKOJEN KEHITYS
MOBIILIVERKKOJEN KEHITYS Mika Järvinen Opinnäytetyö Joulukuu 2013 Tietotekniikka Tietoliikennetekniikka ja tietoverkot TIIVISTELMÄ Tampereen ammattikorkeakoulu Tietotekniikka Tietoliikennetekniikka ja
Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights
IT-palvelut ja tietoturvallisuus Tampereen yliopistossa
IT-palvelut ja tietoturvallisuus Tampereen yliopistossa Tietotekniikkataidot 12.3.2014 Sisältö Tietohallinto julkisilla verkkosivuilla Yliopiston intranet Opiskelijan tietotekniikkaopas pääkohdat ja täydennyksiä
asennus - ja käyttöohje
asennus - ja käyttöohje DNA Welho Modeemi Cisco EPC3825 Thomson 750/770/870 Tervetuloa DNA-asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Muistathan tutustua
INSPIRE Toimeenpanosääntö ja tekninen ohje Muunnospalvelu Koordinaattimuunnospalvelu
INSPIRE Toimeenpanosääntö ja tekninen ohje Muunnospalvelu Koordinaattimuunnospalvelu Lassi Lehto INSPIRE Network Services DT INSPIRE Network Services DT INSPIRE Network Services DT Finnish Geodetic Institute
Internet Protocol version 6. IPv6
Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista
The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
Turvallisuus verkkokerroksella
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
Turvallisuus verkkokerroksella
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
Vahva vs heikko tunnistaminen
Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen
Järjestelmätoimitusprosessin tietoturva Mikko Jylhä
Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin
Varmaa ja vaivatonta viestintää
Varmaa ja vaivatonta viestintää Viestintäviraston toimet kaikille viestinnän Suomessa luottamuksellisuuden turvaamiseksi Tähän joku aloituskuva, esim. ilmapallopoika Asta Sihvonen-Punkka LVM:n keskustelutilaisuus
GSM:in turvallisuus vuonna 2010
GSM:in turvallisuus vuonna 2010 Gabriel Waller Nokia Siemens Networks / Research / Security Technologies For internal use only 1 Nokia Siemens Networks Presentation / Author / Date Johdanto: GSM ja edelläkävijät
Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet
Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet 15.11.2012 Sisällysluettelo 1 Johdanto... 3 1.2 Interaktiivinen FTP-yhteystapa... 3 1.3 Linkki aineistosiirtopalveluun liittyvät dokumentit...
Lokitietojen käsittelystä
Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja