Sisältö. Turvallisuus UMTSympäristössä. Johdanto. Johdanto (jatk.) Turvallisuusarkkitehtuuri. Liityntäverkon turvallisuus.

Koko: px
Aloita esitys sivulta:

Download "Sisältö. Turvallisuus UMTSympäristössä. Johdanto. Johdanto (jatk.) Turvallisuusarkkitehtuuri. Liityntäverkon turvallisuus."

Transkriptio

1 Sisältö Turvallisuus UMTSympäristössä Johdanto Tietoturvallisuus liityntäverkoissa Liityntäverkon turvallisuus 2G-verkoissa Vastavuoroinen todennus Todennuksen salaus MILENAGE Väliaikaiset tunnisteet Salaus UTRAN-verkossa Signalointidatan eheys GSM:n ja UMTS:n turvallisuuden yhteentoimivuus Viranomaiskuuntelu Yhteenveto Viitteet 1 2 Johdanto Johdanto (jatk.) Tietoturvallisuus Erityisasemassa mobiilissa kommunikaatiossa Radioyhteys verkon turvattomin kohta Päästä-päähän tyyppiset yhteydet voidaan turvata tehokkaasti -> Sotilasverkot Yleiset langattomat verkot: yhteydet pisteestä moneen pisteeseen -> Tarvitaan erilaisia mekanismeja Tietoturvallisuus laaja alue Teknologiat Inhimilliset tekijät Turvallisuus eri sukupolvien verkoissa 1G Ei paljon turvallisuuteen liittyviä piirteitä Mitä on tietoturvallisuus 2G Turvallisuus keskittyy radioyhteyteen ja liityntäverkkoon 3G Turvallisuus laajempi käsite Liityntäverkon lisäksi muitakin osia turvattu Uudenlaiset palvelut (mm. sähköinen kaupankäynti) luo riskejä Piiri- ja pakettikytkentäisen maailman yhdistäminen tuo haasteita 3 4 Turvallisuusarkkitehtuuri Liityntäverkon turvallisuus (IV) Palveluntarjoajan Käyttäjän sovellus Sovelluskerros sovellus (III) USIM HE Palvelu/kotikerros (II) SN ME AN Siirtokerros Liityntäverkon turvallisuus (II) Verkkotason turvallisuus (III) Käyttäjätason turvallisuus (IV) Sovellustason turvallisuus (V) Turvallisuuden näkyvyys ja muokattavuus Radioliityntäverkko muuttuu Vaatimukset liityntäverkon turvallisuudelle säilyvät UMTS:ssa Tilaajan todentaminen Käsitteitä 3G:n turvallisuudessa Luottamuksellisuus (puhe ja data) Turvallisuusmekanismien näkyvyys Yksityisyys Esim. satunnainen tieto/jatkuva seuraaminen UMTS-yhteyden käytettävyys 5 6 1

2 Liityntäverkon turvallisuus (jat.) Verkon luotettavuus (toimivuus) Mahdollistetaan signalointidatan eheydellä, joka estää kontrolliviestien lisäämisen, poistamisen ja korvaamisen Kryptografia tärkein tekijä turvallisuuden saavuttamisessa. Kommunikointi voidaan tehdä epäymmärrettäväksi salauksella (ciphering, encryption) Liityntäverkon turvallisuus 2Gverkoissa Kryptograafisten menetelmien hyödynnys Turvallisuustekniikat Käyttäjän todennus (autentikointi) Kommunikoinnin salaus radiorajapinnassa Väliaikaisten tunnisteiden (identity) käyttö 3G:n turvallisuuden suunnitteluperiaatteena on siirtää 2G:n turvallisuustekniikat 3G-verkkoihin 7 8 Käyttäjän todennus GSMverkossa Liityntäverkon turvallisuus 2Gverkoissa (jatk.) UE Todennuksen käsittely RAND RES VLR RAND, SRES, Kc AuC (HLR) Todennuspyyntö Todennusvektoreiden Puutteita Aktiiviset hyökkäykset mahdollisia Kontrollidata herkkä häiriöille Osa turvallisuusarkkitehtuurista salaista Avaimet alttiita väsytysmenetelmille Uhkat pieniä <-> kustannukset UMTS:n turvallisuustekniikat: Vastavuoroinen todennus (käyttäjä ja verkko) Väliaikaiset tunnisteet Radioyhteyden salaus Signalointidatan eheyden suojaus UTRAN:ssa 9 10 Vastavuoroinen todennus Vastavuoroinen todennus (jatk.) Osapuolet: Kotiverkko Palveluverkko (SN) Terminaali (erityisesti USIM) Idea: SN tarkistaa tilaajan identiteetin (haaste-vaste) Terminaali tarkistaa, että kotiverkko on valtuuttanut SN:n tekemään niin -> Terminaali kytkeytyy oikeaan verkkoon Samalla luodaan salaus- ja eheyden suojaus avaimet Avainasemassa avain K (128 bittiä) Vain USIM:n ja kotiverkon tiedossa Authentication and Key Agreement (AKA) Käyttäjä tunnistetaan SN:ssä VLR/SGSN lähettää todennuspyynnön todennuskeskukselle (Authentication Centre, AuC) AuC generoi todennusvektorit ja lähettää ne takaisin VLR/SGSN:lle VLR/SGSN lähettää käyttäjän todennuspyynnön USIM:lle USIM tarkastaa, että lähetetyt parametrit on generoinut AuC. Vastaus VLR/SGSN:lle VLR/SGSN tarkistaa, että vastaus OK

3 Vastavuoroinen todennus (jatk.) Todennusvektorien AuC:ssa UE VLR /SGSN IMSI AuC AMF Generoi SQN RAND Todennuksen käsittely RAND, AUTN RAND, AUTN XRES, CK, IK Todennusvektoreiden f1 MAC K f2 f3 f4 f5 XRES CK IK AK RES SQNAK AUTN Tunnisteen käsittely USIM:ssa AUTN RAND f5 AK SQNAK AMF MAC SQN f2 f3 f4 K f1 RES CK IK XMAC =? Tunnisteen käsittely USIM:ssa (jatk.) f1-f5 operaatiokohtaisia Joku salakuuntelija voisi poimia RAND ja AUTN-parin ja käyttää niitä Suojaus: SQN muuttuu USIM tarkistaa, että myös saatu SQN tarpeeksi iso Poikkeamia voi tapahtua SQN-numeroiden luonti Käyttäjällä oma järjestysnumero Perustuu globaaliin laskuriin Yhdistelmä SQN ja K synkronoituja USIM:n ja AuC:n välillä Jos synkronointi menee vikaan ja SQN ei ole sallituissa rajoissa -> uudelleensynkronointi-proseduuri Uudelleensynkronointi MILENAGE UE Todennuksen käsittely RAND, AUTN AUTS VLR /SGSN RAND, AUTS AuC Uudet tunnistevektorit Todennusvektoreiden 3GPP:n esimerkkejä f1, f1*, f2, f3, f4, f5, f5*:ksi Vain suosituksia, funktiot operaattorikohtaisia Vaatimuksia: laskennallisesti mahdotonta johtaa K, kun muut parametrit tiedetään Voidaan implementoida IC-kortille, jossa 3.25 MHz mikroprosessori, 8 kilotavun ROM, 300 tavun RAM Prosessointiaika (AK, XMAC, RES, CK, IK) < 500 ms joustavuus maailmanlaajuinen saatavuus

4 Algoritmien suunnittelukriteerejä: 1. Ilman avaimia funktiot f1:f5 käytännössä täysin aivan satunnaisia ja riippumattomia funktioita 2. Käytännöllisesti mahdotonta päätellä K:ta ja OP:ta (Operator Variant Algoritm Configuration Field) syötteitä manipuloimalla ja vasteita analysoimalla 3. Yritykset 1. ja 2. rikkomiseksi merkityksettömiä, jos ne vaativat > operaatiota 4. Yritykset 1. ja 2. rikkomiseksi tulee analysoida jos ne vaativat 2 64 operaatiota (jotta yrityksillä ei vakavia seurauksia) 5. Suunnittelurakenteet tunnettuja, turhan kompleksisuuden välttäminen Exclusive-OR, poissulkeva TAI biteittäin ketjutus E[x] k lohkosalauksen tulos kun x syöte, k avain rot(x,r) x:n syklinen rotaatio r:llä bittiä eteenpäin X[i] X:n i. bitti OP c = OP E[OP] K c1,,c5 128-bittisiä vakioita, r1,,r5 kokonaislukuja c1= , r1=64 c2= , r2=0 c3= , r3=32 c4= , r4=64 c5= , r5= RAND (SQN, AMF) laajennettuna 128-bittiseksi E k Rijndael-algoritmi lohkosalauksessa (E K [x]) Syöte: teksti P o, P 1,...,P 15 ja avain K o, K 1,...,K 15 State-tavut a o,o, a 1,0,... -> salatut tavut C o, C 1,...,C 15 Round Key rk r,i,j : kierroksen r avain rot(x,r 1 ) c 1 E K rot(x,r 2 ) rot(x,r 3 ) rot(x,r 4 ) rot(x,r 5 ) c 2 c 3 c 4 c 5 E K E K E K E K f3 f4 f5* f1 f1* f5 f2 21 a 0,0 a 0,1 a 0,2 a 0,3 a 1,0 a 1,1 a 1,2 a 1,3 a 2,0 a 2,1 a 2,2 a 2,3 a 3,0 a 3,1 a 3,2 a 3,3 S-box: epälineaarinen 240 alkioinen kokonaislukuvektori, luvut [0;255] rk 0,0 rk 0,1 rk 0,2 rk 0,3 rk 1,0 rk 1,1 rk 1,2 rk 1,3 rk 2,0 rk 2,1 rk 2,2 rk 2,3 rk 3,0 rk 3,1 rk 3,2 rk 3,3 22 Väliaikaiset tunnisteet Rijndael-algoritmin kulku 1. Round Key:n lisäys, a i,j =a i,j rk i,j 2. Tavujen korvaus S-box:n mukaan 3. Rivien shiftaus vasemmalle 4. Sarakkeiden sekoitus 5. Round Key:n lisäys 6. Tavujen korvaus S-box:n mukaan 7. Rivien shiftaus vasemmalle 8. Round Keyn: lisäys 9 kertaa Pysyvä tunniste: IMSI Käyttäjän identifiointi UTRAN:ssa TMSI CS-osassa P-TMSI PS-osassa VLR/SGSN allokoi tunnisteet käyttäjälle säilyttää väliaikaisten ja pysyvien tunnisteiden vastaavuuden terminaali kuittaa Jos kuittausta ei saavu käytettään molempia tunnisteita (uplink) tai IMSI:ä (downlink)

5 Väliaikaiset tunnisteet (jatk.) Väliaikaisilla tunnisteilla vain lokaali merkitys Kuinka SN tietää IMSI:n aluksi? Alueiden identiteetit lisätty väliaikaisiin tunnisteihin; Local Area Identity (LAI) TMSI:iin ja Routing Area Identity (RAI) P- TMSI:iin. Vastaava IMSI vanhalta verkolta Salaus UTRAN-verkossa Todennuksen jälkeen turvallista kommunikointia Salausavain CK: Ydinverkko ja terminaali tietävät Salaus/purkaus terminaalissa ja RNC:ssä CN lähettää CK:n RAN:iin RANAP-viestillä security mode command RNC laittaa salauksen päälle lähettämällä RRC secure mode command:n terminaalille Salaus perustuu jonosalaukseen (stream cipher) Käyttö vapaaehtoista, salaustunniste terminaalissa kertoo onko salaus käytössä vai ei Jonosalaus UTRAN:ssa Salaus UTRAN-verkossa CK/128 MAC SDU tai RLC PDU (hyötydata) COUNT-C/32 DIRECTION/1 BEARER/5 LENGTH f8 MASK Salattu MAC SDU tai RLS PDU Salaus tapahtuu MAC- tai Radio Link Control (RLC)- tasolla Salauksen purkuoperaatio samanlainen kaksi tekstiä P1 ja P2, salatut P1 ja P2 (samat salausparametrit) P1 P2 = P1 P2 Salatuista teksteistä voidaan päätellä alkuperäiset -> MAC- ja RLC-tasoilla, jossa salaus tapahtuu, PDUkohtaiset laskurit (COUNT-C) f8: jonosalausfunktio Perustuu uuteen lohkokoodausalgoritmiin KASUMI Samat suunnitteluperiaatteet kuin MILENAGE:ssa Eheyden suojaus Tarkoituksena tunnistaa yksittäiset kontrolliviestit todennuksen jälkeisten tunnisteiden varmistus RRC-tasolla (Radio Resource Control) terminaalin ja RNC:n (Radio Network Controller) välillä Myös IK siirretty RNC:n security mode command:lla Perustuu Message Authentication Code:iin (MAC) Luodaan yksisuuntaisella funktiolla f9 Vaste MAC-I lisätään jokaiseen signalointiviestiin (RRCviesti) MAC-I generoidaan vastaanottavassa päässä ja tarkistetaan KASUMI:a voidaan käyttää lohkokoodaukseen Eheyden suojausta ei ole käyttäjätasolla Olemassa kuitenkin periodic local authentication Viestin todennuskoodin (Message Authentication Code, MAC) RRC-viesti DIRECTION/1 COUNT-I/32 IK/128 FRESH/32 f9 MAC-I

6 UMTS:n ja GSM:n yhteentoimivuus UMTS-tilaajien todennus UMTS AKA kun käyttäjä liittynyt UTRAN:iin kun käyttäjä liittynyt GSM BSS:ään ja ME on R99+ (kykenevä UMTS AKA:an) ja VLR/SGSN on R99+ GSM AKA kun käyttäjä liittynyt GSM BSS:ään ja ME on R99+ (ei kykene UMTS AKA:n) tai ME on R98- kun käyttäjä liittynyt GSM BSS:ään ja VLR/SGSN on R98- AuC lähettää 5 parametria kun pyyntö R99+VLR/SGSN:ltä, muutoin 3 UMTS:n ja GSM:n yhteentoimivuus (jatk.) GSM-tilaajien todennus: GSM AKA aina käytössä ME johtaa UMTS:n salaus/eheysavaimet CK:n ja IK:n GSM:n salausavaimesta Kc Viranomaiskuuntelu Viranomaiskuuntelu Salaus voi olla lailla rajoitettua Verkon omistajilla velvollisuus mahdollistaa puheluiden kuuntelu ja datan keräys RAN Saatavissa oleva informaatio Sovituslaite Kuuntelulaite CORE Mitä tietoa verkosta saadaan? Piirikytkentä MSISDN IMSI IMEI Tapahtumatyyppi ja -aika Numero, josta ja johon soitetaan Paikkatieto Perus- ja lisäpalvelut Kohteen puhelunlopettamisen syy Tekstiviestin sisältö Pakettikytkentä MSISDN IMSI IMEI Tapahtumatyyppi ja aika PDP-tyyppi ja -osoite Access Point Name (APN) Reititysaluekoodi Tekstiviestin sisältö Syy sisällön aktivoinnin epäonnistumiselle Interception Area Telekuuntelu ja -valvonta Suomessa Telekuuntelu ja -valvonta Suomessa Perustuslaki, 10: Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu. Kirjeen, puhelun ja muun luottamuksellisen viestin salaisuus on loukkaamaton.... Lailla voidaan säätää lisäksi välttämättömistä rajoituksista viestin salaisuuteen yksilön tai yhteiskunnan turvallisuutta taikka kotirauhaa vaarantavien rikosten tutkinnassa, oikeudenkäynnissä ja turvallisuustarkastuksessa sekä vapaudenmenetyksen aikana Pakkokeinolaki, luku 5a: Telekuuntelu: Yleisen tai muun teletoimintalain soveltamisalaan kuuluvan televerkon kautta teleliittymään tulevan tai siitä lähtevän viestin kuuntelua tai tallentamista salaa viestin sisällön selvittämiseksi Televalvonta, tekninen tarkkailu Edellytykset: Kun voidaan epäillä Suomen itsemääräämisoikeuden vaarantamisesta, taposta, murhasta, panttivangin ottamisesta, törkeästä ryöstöstä, törkeästä kiristyksestä Säädetty maksimirangaistus > 6 kk vankeutta Telelaitoksen avustamisvelvollisuus: Telelaitoksen on suoritettava televerkkoon telekuuntelun ja -valvonnan edellyttämät kytkennät sekä annettava tutkinnanjohtajan käyttöön telekuuntelun toimeenpanoa varten tarpeelliset tiedot, välineet ja henkilöstö. Telekuuntelulupia Televalvontalupia Lupia tekniseen valvontaan : törkeät huumausainerikokset 77%, henkirikokset 10%, törkeät kätkemisrikokset 5,5%

7 Telekuuntelu ja -valvonta Suomessa Tulossa Lakiuudistus, joka helpottaa kuuntelulupien saamista Teleyritysten pitää säilyttää tunnistetietoja väh. 3 kk EU: Sähköisen viestinnän tietosuojadirektiivi Maat voivat säätää omia poikkeuksia Tuloksena olisi viestinnän tietosuojalaki Lausuntokierroksella, voimaan ennen lokakuuta 2003 Yhteenveto Evoluutio 1G: ei turvallisuutta 2G: Todennus (tripletti), radioyhteyden salaus ja tunnisteet 3G: Edellisen lisäksi signalointidatan eheys (kvintetti) UMTS:n salausparametreja K, RAND, AMF, OP, DIRECTION, BEARER AUTN, AUTS AK, CK, IK RES, XRES, MAC, XMAC, MAC-I SQN, COUNT-C, COUNT-I, FRESH, LENGHT Yhteenveto (jatk.) Viitteet f1-f5: salausfunktioita todennuksessa operaattorikohtaisia MILENAGE f8: salaus UTRAN:ssa f9: signalointidatan eheyden suojaus telekuuntelu, televalvonta ja tekninen tarkkailu 1) H. Kaaranen et al., UMTS Networks: Architecture, Mobility and Services. 2) VM, Valtionhallinon tietoturvallisuuskäsitteistö, nasto/sisallys.htm 3) 3GPP TS , 3G Security; Security architecture (R99). 4) 3GPP TS , Specification of the MILENAGE algorithm set (R99) 5) Suomen laki, 6) Eduskunnan oikeusasiamiehen kertomus toiminnastaan vuonna )

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

TIETOSUOJA SÄÄDÖKSISSÄ

TIETOSUOJA SÄÄDÖKSISSÄ IAB Finland : Verkkomainonnan tietosuoja -seminaari 12.5.2011 HUOMIOITAVAT KOHDAT TIETOSUOJA SÄÄDÖKSISSÄ Reijo Aarnio tietosuojavaltuutettu TIETOSUOJAVALTUUTETUN TOIMISTO SUOMEN PERUSTUSLAKI (731/1999)

Lisätiedot

MITÄ TIETOSUOJA TARKOITTAA?

MITÄ TIETOSUOJA TARKOITTAA? EU-tietosuoja-asetuksen vaikutukset koulutuskierros Yhteistyössä tietosuojavaltuutetun toimisto ja FCG / Maaliskuu 2015 MITÄ TIETOSUOJA TARKOITTAA? Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun

Lisätiedot

10 Yksityiselämän suoja

10 Yksityiselämän suoja SUOMEN PERUSTUSLAKI (731/1999) 10 Yksityiselämän suoja Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu. Henkilötietojen suojasta säädetään tarkemmin lailla. Kirjeen, puhelun ja muun luottamuksellisen

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

ESITYKSEN PÄÄASIALLINEN SISÄLTÖ

ESITYKSEN PÄÄASIALLINEN SISÄLTÖ HE 9/1995 vp Hallituksen esitys Eduskunnalle laiksi pakkokeinolain 5 a luvun 2 :n muuttamisesta ESITYKSEN PÄÄASIALLINEN SISÄLTÖ Pakkokeinolaissa olevaa luetteloa niistä rikoksista, joiden tutkinnassa poliisi

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Modernien salausalgoritmien aikajana

Modernien salausalgoritmien aikajana Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma

Lisätiedot

3G:n rakenne ja tietoturva

3G:n rakenne ja tietoturva Antti Tuominen 3G:n rakenne ja tietoturva Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikan koulutusohjelma Insinöörityö 25.5.2014 Tiivistelmä Tekijä Otsikko Sivumäärä Aika Antti Tuominen 3G:n

Lisätiedot

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY T304/A01/2017 Liite 1 / Appendix 1 Sivu / Page 1(5) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY Tunnus Code Laboratorio Laboratory Osoite Address

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Laki. EDUSKUNNAN VASTAUS 61/2013 vp. Hallituksen esitys eduskunnalle eräiden törkeiden. lainsäädännöksi. Asia. Valiokuntakäsittely.

Laki. EDUSKUNNAN VASTAUS 61/2013 vp. Hallituksen esitys eduskunnalle eräiden törkeiden. lainsäädännöksi. Asia. Valiokuntakäsittely. EDUSKUNNAN VASTAUS 61/2013 vp Hallituksen esitys eduskunnalle eräiden törkeiden rikosten valmistelun kriminalisoimista koskevaksi lainsäädännöksi Asia Hallitus on vuoden 2012 valtiopäivillä antanut eduskunnalle

Lisätiedot

6. Langattoman modeemin asennus

6. Langattoman modeemin asennus 6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet

Lisätiedot

Tutkintotyö, joka on jätetty opinnäytteenä tarkastettavaksi insinöörin tutkintoa varten Tampereella

Tutkintotyö, joka on jätetty opinnäytteenä tarkastettavaksi insinöörin tutkintoa varten Tampereella TAMPEREEN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Tietoliikennetekniikan suuntautumisvaihtoehto Tutkintotyö SALAUSTEKNIIKAT LANGATTOMISSA JÄRJESTELMISSÄ Tutkintotyö, joka on jätetty opinnäytteenä

Lisätiedot

OSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet

OSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet M.Sc.(Tech.) Marko Luoma (1/38) S 38.188 Tietoliikenneverkot S 2000 Luento 2: L1, L2 ja L3 toiminteet OSI malli M.Sc.(Tech.) Marko Luoma (2/38) OSI malli kuvaa kommunikaatiota erilaisten protokollien mukaisissa

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Viestinnän tulevaisuus

Viestinnän tulevaisuus Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Mobiiliverkot. Kirja sivut 533-572

Mobiiliverkot. Kirja sivut 533-572 Mobiiliverkot Kirja sivut 533-572 Historia Ensimmäisen sukupolven analogisten matkapuhelimien menestys osoitti tarpeen mobiilille viestinnälle ARP (AutoRadioPuhelin) Suomessa NMT (Nordic Mobile Telephone)

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD) Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia

Lisätiedot

CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi.

CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi. Tämä tuote toimii seuraavien käyttöjärjestelmien kanssa: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G122 AirPlus G TM langaton USB-väyläinen verkkokortti Ennen kuin aloitat Sinulla täytyy olla

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon

Lisätiedot

LTE-verkon toiminta paketti- ja käskytasolla

LTE-verkon toiminta paketti- ja käskytasolla Juhani Nuorteva LTE-verkon toiminta paketti- ja käskytasolla Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikan koulutusohjelma Insinöörityö 2.5.2014 Tiivistelmä Alkulause Insinöörityö tehtiin

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 IKE IPsec-SA:n perustaminen HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS

Lisätiedot

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell

Lisätiedot

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas... 1 Laitteen ensimmäinen käyttöönotto... 1 USB-tulostimen tai muistitikun jakaminen GlobeSurferin avulla... 3 dyndns (dynaaminen

Lisätiedot

Henri Haavisto TIETOTURVA MOBIILIVERKOISSA. Tietotekniikan koulutusohjelma Tietoliikennetekniikan suuntautumisvaihtoehto 2009

Henri Haavisto TIETOTURVA MOBIILIVERKOISSA. Tietotekniikan koulutusohjelma Tietoliikennetekniikan suuntautumisvaihtoehto 2009 Henri Haavisto TIETOTURVA MOBIILIVERKOISSA Tietotekniikan koulutusohjelma Tietoliikennetekniikan suuntautumisvaihtoehto 2009 TIIVISTELMÄ TIETOTURVA MOBIILIVERKOISSA Haavisto, Henri Satakunnan ammattikorkeakoulu

Lisätiedot

Suostumuskäytännöt Suomen perustuslaki

Suostumuskäytännöt Suomen perustuslaki Suostumuskäytännöt 2..205 THL / OPER - OTK Joni Komulainen Suomen perustuslaki 6 Yhdenvertaisuus 0 Yksityiselämän suoja: Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu: - Henkilötietojen suojasta

Lisätiedot

Miksi verkoissakin pitää tiedustella? Vanajanlinna, Poliisijohtaja Petri Knape

Miksi verkoissakin pitää tiedustella? Vanajanlinna, Poliisijohtaja Petri Knape Miksi verkoissakin pitää tiedustella Vanajanlinna, 8.2.2017 Poliisijohtaja Petri Knape KESKEISET TEEMAT MIHIN TIEDUSTELUA TARVITAAN MITÄ TIEDUSTELU ON MIKSI MYÖS VERKOISSA Lainsäädäntökehikko tiedustelulainsäädännöksi

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Tiedustelulainsäädäntö. eduskuntaan. Tiedotustilaisuus

Tiedustelulainsäädäntö. eduskuntaan. Tiedotustilaisuus Tiedustelulainsäädäntö eduskuntaan Tiedotustilaisuus 25.1.2018 Tiedustelulainsäädäntö on kokonaisuus Siviilitiedustelulainsäädäntö valmisteltu sisäministeriössä Hallituksen esitys: Laki tietoliikennetiedustelusta

Lisätiedot

KANTAAKO UUDISTUVA TIETOSUOJADIREKTIIVI 2020-LUVULLE?

KANTAAKO UUDISTUVA TIETOSUOJADIREKTIIVI 2020-LUVULLE? Kuntamarkkinat Kuntatalossa 14. - 15.9.2011 KANTAAKO UUDISTUVA TIETOSUOJADIREKTIIVI 2020-LUVULLE? Reijo Aarnio tietosuojavaltuutettu TIETOSUOJAVALTUUTETUN TOIMISTO LUOTI -projekti TIETO- YHTEISKUNTA KANSALLINEN

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

Soluverkot. Jukka K. Nurminen T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Soluverkot. Jukka K. Nurminen T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Soluverkot Jukka K. Nurminen T10.2100 Johdatus tietoliikenteeseen kevät 2010 Viime luennolla Tiedonsiirron perusteet ja fyysinen kerros, haetaan vastausta kysymykseen: Miten bitteinä oleva tieto siirtyy

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH) Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski Verkon topologia Kuvaa verkon rakenteen Fyysinen vs looginen topologia Tähti asema keskitin Perustopologioita Kahdenvälinen

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

Tools and methods for testing Open Iub interface of WCDMA base transceiver station

Tools and methods for testing Open Iub interface of WCDMA base transceiver station Teknillinen Korkeakoulu Sähkö- ja tietoliikennetekniikan osasto Marko Kotilainen Tools and methods for testing Open Iub interface of WCDMA base transceiver station Espoo 14.1.2003 Valvoja: Prof. Sven-Gustav

Lisätiedot

T UMTS. Tentti T UMTS. Johdanto ja Kehitys GSM:stä UMTS:iin. Muutama käytännön asia

T UMTS. Tentti T UMTS. Johdanto ja Kehitys GSM:stä UMTS:iin. Muutama käytännön asia Muutama käytännön asia Palaute luennoista Jokainen täyttää kurssin aikataulu-sivulta löytyvän jokaisen luennon kohdalla olevan palautelomakkeen ennen seuraavan luennon alkua Muistiinpanoja varten jaetaan

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

TeleWell TW-WLAN 802.11g/n USB

TeleWell TW-WLAN 802.11g/n USB TeleWell TW-WLAN 802.11g/n USB V2 Copyright Pikaohje Pakkauksen sisältö. 1 USB-sovittimen asennus Windows Xp.... 2 Windows Vista..... 6 Mac OS X..... 10 Wlan-tukiasemaan yhdistäminen Windows XP / Vista...

Lisätiedot

E-ilta: Biometrinen passi

E-ilta: Biometrinen passi P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi 7.5.2009 Mika Hansson mika.hansson@poliisi.fi Biometriahanke Biometriahankkeen I vaihe 2003-2006 Uusi passi Siru Biometria: kasvokuva

Lisätiedot

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

ADDING MULTIMEDIA RESOURCE FUNCTION PROCESSOR FUNCTIONALITY TO MOBILE MEDIA GATEWAY. Teemu Hares

ADDING MULTIMEDIA RESOURCE FUNCTION PROCESSOR FUNCTIONALITY TO MOBILE MEDIA GATEWAY. Teemu Hares ADDING MULTIMEDIA RESOURCE FUNCTION PROCESSOR FUNCTIONALITY TO MOBILE MEDIA GATEWAY Teemu Hares 28.1.2003 Perustietoja diplomityöstä Tehty Ericssonille Valvoja: professori Raimo Kantola Ohjaaja: Juha Eloranta

Lisätiedot

MATKAVIESTINTÄJÄRJESTELMÄT HARJOITUSTYÖ: MATKAPUHELINVERKKOJEN MITTAUKSIA

MATKAVIESTINTÄJÄRJESTELMÄT HARJOITUSTYÖ: MATKAPUHELINVERKKOJEN MITTAUKSIA MATKAVIESTINTÄJÄRJESTELMÄT HARJOITUSTYÖ: MATKAPUHELINVERKKOJEN MITTAUKSIA Mika Oja 1684904 mioja@mail.student.oulu.fi Jarno Herranen 1767546 jherrane@mail.student.oulu.fi TYÖN YLEISKUVA JA JOHDANTO Tutkimuksessa

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Tekninen Tuki. Access Point asennusohje

Tekninen Tuki. Access Point asennusohje Access Point asennusohje Langattoman signaalin kantoaluetta on kätevä laajentaa Access Pointia ja ns. siltausta käyttämällä. Access Pointin pohjassa on WAN MAC Address (MAC osoite). Kirjoita tämä ylös

Lisätiedot

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta IPLU-II-projektin päätösseminaari Network Message Formatting Huoltovarmuus ja sen turvaaminen Huoltovarmuus: Väestön toimeentulo, välttämättömän talouden

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

TVP 2003 - Kevätkurssi

TVP 2003 - Kevätkurssi TVP 2003 - Kevätkurssi Wireless networks Otto Alhava otto.alhava@ericsson.fi Luento 7: osat! Soveltava osa:! ADSL, ATM ja IP: pääsyverkko! VPN-ratkaisut: ATM, FR, Ethernet, IP (MPLS)! Opimme uutta:! Mobiiliverkot

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

Rutiinin muodostaminen. 2. Rutiinin muodostaminen. specification) Määrittely (specification( Määrittelyn osapuolet. Hyvän ohjelman tunnusmerkit

Rutiinin muodostaminen. 2. Rutiinin muodostaminen. specification) Määrittely (specification( Määrittelyn osapuolet. Hyvän ohjelman tunnusmerkit 2. Rutiinin muodostaminen Rutiinin muodostaminen roolit 1. Rutiinin määrittely 2. Sopimuspohjainen ohjelmointi 3. Määrittelyjen kirjoittaminen 4. Erikoistilanteiden hallinta analysointi luokat rutiinit

Lisätiedot

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,

Lisätiedot

Luennon sisältö. Protokolla eli yhteyskäytäntö (1) Verkon topologia

Luennon sisältö. Protokolla eli yhteyskäytäntö (1) Verkon topologia Luennon sisältö S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski annukka.kiiski@tkk.fi Verkon topologia eli rakenne Protokolla eli yhteyskäytäntö Protokollapino Yhteystyypit

Lisätiedot

TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op. Assembly ja konekieli

TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op. Assembly ja konekieli TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op Assembly ja konekieli Tietokoneen ja ohjelmiston rakenne Loogisilla piireillä ja komponenteilla rakennetaan prosessori ja muistit Prosessorin rakenne

Lisätiedot

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski annukka.kiiski@tkk.fi Luennon sisältö Verkon topologia eli rakenne Protokolla eli yhteyskäytäntö Protokollapino Yhteystyypit

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

AVAINBIOTOOPPITIEDON SAATAVUUS

AVAINBIOTOOPPITIEDON SAATAVUUS AVAINBIOTOOPPITIEDON SAATAVUUS LAINSÄÄDÄNNÖN TARKASTELUA AVOIMUUDEN NÄKÖKULMASTA Minna Pappila OTT, tutkijatohtori Itä-Suomen yliopisto Turun yliopisto ESITYKSEN RAKENNE: Ympäristötiedon avoimuuden merkitys

Lisätiedot

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY T298/M03/2018 Liite 1 / Appendix 1 Sivu / Page 1(6) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY ESPOTEL OY, TESTILABORATORIO ESPOTEL OY, TEST LABORATORY Tunnus Code Laboratorio Laboratory

Lisätiedot

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet Valtion tieto ja viestintätekniikkakeskus Valtori Lausunto 07.09.2018 Dnro 110/00.04/2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit

Lisätiedot

Matkapuhelinverkkojen simulointi Anritsu MD8470A-protokollaanalysaattorilla

Matkapuhelinverkkojen simulointi Anritsu MD8470A-protokollaanalysaattorilla Matkapuhelinverkkojen simulointi Anritsu MD8470A-protokollaanalysaattorilla Sami Takanen Opinnäytetyö Elokuu 2012 Tietotekniikan koulutusohjelma Tietoliikennetekniikka ja tietoverkot TIIVISTELMÄ Tampereen

Lisätiedot

Toni Pekkanen VOLTE Tietotekniikan koulutusohjelma 2015

Toni Pekkanen VOLTE Tietotekniikan koulutusohjelma 2015 Toni Pekkanen VOLTE Tietotekniikan koulutusohjelma 2015 VOLTE Pekkanen, Toni Satakunnan ammattikorkeakoulu Tietotekniikan koulutusohjelma Toukokuu 2015 Ohjaaja: Aromaa Juha, DI Sivumäärä: 48 Liitteitä:

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

MOBIILIVERKKOJEN KEHITYS

MOBIILIVERKKOJEN KEHITYS MOBIILIVERKKOJEN KEHITYS Mika Järvinen Opinnäytetyö Joulukuu 2013 Tietotekniikka Tietoliikennetekniikka ja tietoverkot TIIVISTELMÄ Tampereen ammattikorkeakoulu Tietotekniikka Tietoliikennetekniikka ja

Lisätiedot

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights

Lisätiedot

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa IT-palvelut ja tietoturvallisuus Tampereen yliopistossa Tietotekniikkataidot 12.3.2014 Sisältö Tietohallinto julkisilla verkkosivuilla Yliopiston intranet Opiskelijan tietotekniikkaopas pääkohdat ja täydennyksiä

Lisätiedot

asennus - ja käyttöohje

asennus - ja käyttöohje asennus - ja käyttöohje DNA Welho Modeemi Cisco EPC3825 Thomson 750/770/870 Tervetuloa DNA-asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Muistathan tutustua

Lisätiedot

INSPIRE Toimeenpanosääntö ja tekninen ohje Muunnospalvelu Koordinaattimuunnospalvelu

INSPIRE Toimeenpanosääntö ja tekninen ohje Muunnospalvelu Koordinaattimuunnospalvelu INSPIRE Toimeenpanosääntö ja tekninen ohje Muunnospalvelu Koordinaattimuunnospalvelu Lassi Lehto INSPIRE Network Services DT INSPIRE Network Services DT INSPIRE Network Services DT Finnish Geodetic Institute

Lisätiedot

Internet Protocol version 6. IPv6

Internet Protocol version 6. IPv6 Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security

Lisätiedot

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security

Lisätiedot

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security

Lisätiedot

Vahva vs heikko tunnistaminen

Vahva vs heikko tunnistaminen Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen

Lisätiedot

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin

Lisätiedot

Varmaa ja vaivatonta viestintää

Varmaa ja vaivatonta viestintää Varmaa ja vaivatonta viestintää Viestintäviraston toimet kaikille viestinnän Suomessa luottamuksellisuuden turvaamiseksi Tähän joku aloituskuva, esim. ilmapallopoika Asta Sihvonen-Punkka LVM:n keskustelutilaisuus

Lisätiedot

GSM:in turvallisuus vuonna 2010

GSM:in turvallisuus vuonna 2010 GSM:in turvallisuus vuonna 2010 Gabriel Waller Nokia Siemens Networks / Research / Security Technologies For internal use only 1 Nokia Siemens Networks Presentation / Author / Date Johdanto: GSM ja edelläkävijät

Lisätiedot

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet 15.11.2012 Sisällysluettelo 1 Johdanto... 3 1.2 Interaktiivinen FTP-yhteystapa... 3 1.3 Linkki aineistosiirtopalveluun liittyvät dokumentit...

Lisätiedot

Lokitietojen käsittelystä

Lokitietojen käsittelystä Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja

Lisätiedot