Esimerkki riskienhallintaprosessin menetelmien käytöstä

Koko: px
Aloita esitys sivulta:

Download "Esimerkki riskienhallintaprosessin menetelmien käytöstä"

Transkriptio

1 1/8 Esimerkki riskienhallintaprosessin menetelmien käytöstä Näiden esimerkkien tavoitteena on havainnollistaa riskienhallinnan menetelmien käyttöä. Esimerkin tavoitteena ei ole toimia riskienhallintaprosessin tai sen tulosten raportointimallina. Riskienhallintaprosessi on suositeltavaa toteuttaa vaiheittain etenevänä projektina, jonka jokaiselle vaiheelle on määritelty tavoitteet, aikataulu ja resurssit. Myös suojausratkaisujen suunnittelu ja toteutus sekä riskien seuranta kannattaa toteuttaa projektina. Projektinhallintamenetelmien hallinta on siis onnistuneen riskienhallinnan perusedellytys. Uhkakartoitukselle on ominaista löytyvien uhkien valtava määrä. Yleensä vain murto-osa tunnistetuista uhista edellyttää toimenpiteitä, joten on erityisen tärkeää priorisoida huolellisesti jokaisen vaiheen tuloksena löydetyt uhat. Kaikki uhat kannattaa kirjata nopeasti ylös, jotta vältytään samojen uhkien toistuvalta tunnistamiselta ja jotta tulevaisuudessa voidaan nopeasti arvioida uhkien todennäköisyyksissä tai toteutumisen seurausvaikutuksissa mahdollisesti tapahtuneet muutokset. Esimerkin uhkakartoituksen kohde Esimerkissä uhkakartoituksen menetelmiä havainnollistetaan kartoittamalla uhkia, joihin runoilijan tulisi varautua kirjoittaessaan runoja tietoturvatasoltaan erilaisten työasemien kautta omassa kotiverkossaan olevalle www-palvelimelle. Uhkakartoituksen kohde on osa laajempaa tietojärjestelmää. Runoilijan tavoitteena on tehdä uhkakartoitus koko järjestelmälle. Karkean tason haavoittuvuusanalyysissä on todettu, että runoilijan kotiverkon tietoturvatasossa ei ole merkittäviä ongelmia. Runoilijalla on käytössä mm. palomuuri ja ajantasainen virustorjunta. Hän päivittää käyttöjärjestelmiä ja sovelluksia säännöllisesti sekä ottaa tarpeelliset varmuuskopiot. Haavoittuvuusanalyysin aikana runoilija tuo esille yhden vähältä piti -tilanteen, jossa tuttavan koneelle sähköpostin välityksellä tullut haittaohjelma lähetti hänen keskeneräisen runonsa muutamalle tuntemattomalle vastaanottajalle ja tästä syystä alustavan haavoittuvuusanalyysin perusteella päädyttiin aloittamaan tarkempi uhkakartoitus runojen tallennusprosessista. 1. Toiminnallinen yleiskuvaus Runoilija on aloittamassa uuden runokokoelman työstämistä. Runoilijan mieleen tulee uusia värssyjä mitä kummallisimmissa tilanteissa ja jotta värssyt eivät unohdu ennen kotiin pääsyä, runoilijalla tulee olla mahdollisuus kirjoittaa ne talteen mahdollisimman nopeasti. Runoilijaa ei koe mielekkääksi kantaa mukanaan kannettavaa tietokonetta, joten hän on kehittelemässä ystävänsä avustuksella omalle kotikoneelleen www-palvelua, jonne hän voi kirjoittaa mielessään pyörivät värssyt miltä tahansa Internetyhteydellä varustetulta koneelta. Värssyjen kirjaamiseen on suunnitteilla palvelimella oleva salasanasuojattua www-lomake. 2. Nykytilan kuvaus Tämän esimerkin tilanteessa vasta kehitetään järjestelmää, joten nykytila on edellä kuvatun toiminnallisen kuvauksen mukainen. Kun järjestelmä on jo käytössä, nykytilan kuvaus sisältää soveltuvin osin samoja asioita tavoitetilan kuvauksen kanssa. Nykytilasta on hyvä tunnistaa ainakin tiedon elinkaari, erilaiset käsittelyprosessit ja käsittelijät. Myös käytössä olevat turvaratkaisut tulee selvittää.

2 2/8 3. Tavoitetilan kuvaus 3.1. Suojattavat kohteet Suojattavana kohteena on puolivalmis runokokoelma, jonka turvatavoitteet ovat: a) luottamuksellisuus ideat eivät saisi joutua vääriin käsiin ennen kokoelman julkaisemista. Puolivalmiin runokokoelman luottamuksellisuuden aste on siten luottamuksellinen. b) eheys hyvät värssyt eivät saisi muuttaa muotoaan runoilijan tietämättä. c) käytettävyys runokirjaa tulisi voida täydentää aina kun uusi värssy pyörii mielessä Suojaustaso Järjestelmän suojaustaso on normaali yksityishenkilön suojaustaso. Runoilija ei ole vielä erityisen kuuluisa, joten hänen runoilijankykynsä eivät ole kovin tunnettuja, eikä uuden runokirjan kaupallisista markkinoista ole siten täyttä varmuutta. Suojaratkaisujen toteuttamiseen ei ole varattu raharesurssia Käyttäjäryhmät ja käyttöoikeudet Tietojenkäsittelyjärjestelmässä on vain yksi käyttäjä eli runoilija itse, joka toimii seuraavissa rooleissa a) Tuottajan rooli. Tässä roolissa runoilija lähettää www-lomakkeen kautta uusia runoja runotietokantaan. Tässä roolissa runoilija voi vain lisätä uusia tiedostoja runokirjaan. Runoilijalle on tärkeää uusien runojen eheyden ja luottamuksellisuuden turvaamisesta. Käytettävyyteen runoilija voi tässä roolissa vaikuttaa vain vähän niin kauan kuin runoilija on riippuvainen muiden tarjoamista päätelaitteista ja nettiyhteyksistä. b) Toimittajan rooli. Tässä roolissa runoilijalla työskentelee vain paikallisverkon työasemalta ja hänellä on täydet oikeudet runokirjan sisältöön ja hän on vastuussa runokirjan eheyden ja luottamuksellisuuden turvaamisesta. Tässä roolissa runoilija myös tulostaa välitulosteita kirjoittimelle ja hän on vastuussa tulosteiden luottamuksellisesta hävittämisestä. Tämä runokirjan toimittajan rooli ei ole uhkakartoituksen kohteena. c) Ylläpitäjän rooli. Tässä roolissa runoilija on vastuussa siitä, että tietojenkäsittelyjärjestelmä ei vaaranna runotietokannan eheyttä eikä luottamuksellisuutta ja että www-palvelu on runojen tuottajan käytettävissä. Tässä roolissa runoilija huolehtii tietojenkäsittelyjärjestelmän ajantasaisuudesta (käyttöjärjestelmä, www-palvelinohjelmisto, muut sovellusohjelmistot, virustorjunta, palomuuri) ja tietokannan säännöllisestä varmuuskopioinnista. Tämä rooli ei suoraan ole uhkakartoituksen kohteena, vaikka uhkakartoitus saattaa nostaa tämän roolin vastuulle kuuluvia uhkia esille Runokirjan käsittelyprosessit ja elinkaari Riskikartoituksen kohde Runon lisäys Ulkopuolinen päätelaite Internet Runokirja Varmuuskopiot Väliversiot, Runokirja Runokirjan muokkaus

3 3/8 4. Uhkien tunnistaminen 4.1. Haavoittuvuusanalyysi: nykytila v.s. tavoitetila Haavoittuvuusanalyysi toteutetaan esimerkiksi vertaamalla nykytilan tiedonkäsittelyprosesseja tavoitetilaan keskustellen. Keskusteluissa nojaudutaan osallistujien tietämykseen sovellusalueesta, sovellusalueen tyypillisistä uhista, toteutuneista uhista tai havaituista vähältä piti -tilanteista. Tässä esimerkissä uhkakartoituksen kohde on hyvin rajattu, mutta käytännön tilanteissa rajaus on usein epätarkempi, jolloin työryhmän tietämyksen tukena voidaan käyttää myös sopivia tarkistuslistoja. Haavoittuvuusanalyysin tavoitteena on toisaalta tunnistaa uhat, jotka on tarkoituksenmukaista korjata ennen uhkien systemaattista tunnistamista ja toisaalta löytää kohdat, joihin systemaattisessa kartoituksessa kannattaa ensimmäiseksi keskittyä. Esimerkiksi pk-yrityksen kohdalla voidaan hyvinkin alkuvaiheessa havaita merkittäviä puutteita vaikkapa palomuurin, virustorjunnan tai varmuuskopioinnin kohdalla. Haavoittuvuusanalyysin avulla on myös mahdollista löytää nykytilan ja tavoitetilan kuvausten puutteet tai epätäsmällisyydet. Siten haavoittuvuusanalyysista usein palataan tarkentamaan nyky- tai tavoitetilan kuvauksia, mikä kannattaa huomioida uhkakartoitusprojektin suunnittelussa. Esimerkin haavoittuvuusanalyysi toteutettiin runoilijan ja kartoittajan yhteisenä keskusteluna ja runon lisäysprosessissa havaittiin seuraavat ongelmat: 1) Runoilija ei ole kiinnittänyt riittävästi huomiota www-lomaketta suojaavan salasanan turvallisuuteen. Uhkana on, että ulkopuolinen arvaa runoilijan salasanan. Uhan seurauksena ulkopuolinen voi naamioitua runoilijaksi ja syöttää ylimääräisiä runoja tietokantaan eli vaarantaa runotietokannan eheyden. Tällaiset ylimääräiset runot vaarantavat runokirjan eheyden, mutta runoilija tunnistaa ne helposti runokirjaa työstäessään. Uhasta siis lähinnä aiheutuu ylimääräistä työtä. 2) Runo lisätään käyttäen suojaamatonta selainyhteyttä, mikä voi vaarantaa runojen luottamuksellisuuden ja eheyden. Eheyden vaarantaminen edellyttää välimieshyökkäystä, minkä toteutuminen on hyvin epätodennäköistä. Eheysongelman runoilija huomaisi aika helposti työstäessään runokirjaa, mutta pilatun runon palauttaminen alkuperäiseen asuun onnistuminen riippuu runoilijan muistista. Aloittelevan runojen tahallinen salakuuntelukaan ei ole kovin todennäköistä, mutta ne voivat vahingossa joutua vääriin käsiin esimerkiksi työasemassa olevan haittaohjelman tai erilaisten lokitietojen välityksellä. Jos runot ovat hyviä, joku ulkopuolinen voi varastaa 'vahingossa' runot ja julkaista ne omissa nimissään. Tästä syystä julkaisemattomien runojen luottamuksellisuuden turvaamiseen kannattaa kiinnittää huomiota mahdollisuuksien mukaan. 3) Käytettävyyteen runoilija voi vaikuttaa vain ylläpitäjän roolinsa kautta niin kauan kuin runoilija on riippuvainen muiden tarjoamista päätelaitteista ja nettiyhteyksistä. Haavoittuvuusanalyysin aikana tunnistettiin myös monia muita uhkia, jotka tässä vaiheessa luokiteltiin niin vähämerkityksellisiksi, etteivät ne vaadi toimenpiteitä. Nämäkin uhat kirjattiin ylös tulevia uhkakartoituksia varten.

4 4/8 4.2 Tarkistuslistat Jos uhkakartoituksessa käytetään tarkistuslistoja, ensimmäinen tehtävä on valita käyttökelpoiset listat. Esimerkiksi pk-yrityksen riskienhallinta -verkkomateriaalin tarjoamat tarkistuslistoilla voi hyvin aloittaa. Oppimateriaalissa on linkkejä myös muihin lähteisiin. Tarkistuslistoihin on koottu tyypillisiä ongelmakohtia ja ne on laadittu uhkakartoituksen tekijän apuvälineeksi, jottei samaa pyörää tarvitse keksiä uudelleen jokaisessa organisaatiossa. Tarkistuslistat toimivat parhaiten, kun niitä käsitellään yhdessä työryhmän kanssa keskustellen. Ne soveltuvat huonosti itsenäisesti täytettäviksi lomakkeiksi, koska kysymykset ovat tulkinnanvaraisia ja koska kysymysten käsittelyn esille nostamat uhat jäävät helposti vain vastaajan tietoisuuteen. Tarkistuslistoissa on usein kysymyksiä, jotka eivät suoraan sovellu uhkakartoituksen kohteeseen. Näitä kysymyksiä ei kannata sokeasti poistaa listoilta, vaan on tärkeää pohtia, onko kysymys tullut tarpeettomaksi esimerkiksi kehityksen seurauksena ja pitääkö kysymys tästä syystä korvata jollakin toisella kysymyksellä. Hyvä esimerkki on seuraavan tarkistuslistan (VAHTI 7/2003) ensimmäinen kysymys: "Toimivatko modeemiyhteydet takaisinsoittoperiaatteella?", joka koskee etäyhteyksien tietoturvaa. Jos yrityksessä ei ole enää modeemiyhteyksiä, on hyvä miettiä, miten perinteiset modeemiyhteydet on toteutettu nykyään ja mitä uhkia uusiin toteutustapoihin liittyy. Esimerkkitilanteeseen sovellettiin oppimateriaalissa olevaa Tietoverkon käytön uhat -listaa seuraavin tuloksin: 1) Fyysisiin laitteisiin kohdistuvat hyökkäykset - ei toimenpiteitä vaativia uhkia. 2) Siirrettävään tietoon kohdistuvat hyökkäykset - käsiteltiin haavoittuvuusanalyysin yhteydessä 3) Tietojärjestelmään kohdistuvat hyökkäykset a) porttiskannaus tai tietojärjestelmään tunkeutuminen - Verkosta käsin sallitaan vain salasanasuojatun www-lomakkeen käyttö ja palvelimen turvallisuus on riittävällä tasolla. Palvelimen riskikartoitus olisi syytä toteuttaa erikseen. - Uhka: Tunkeutuja väärinkäyttää www-lomaketta. Suojautuminen: Lomaketta käsittelevän skriptin turvallisuus tulee tarkistaa ja korjata tarvittaessa. b) Palvelunesto - ei torjuttavissa. Ei ole todennäköinen. Toteutuessaan estää käytön. c) Haittaohjelmat - Uhka: työasemassa oleva haittaohjelma väärinkäyttää www-lomaketta. 4) Kirjailijaan kohdistuvat hyökkäykset - ei toimenpiteitä vaativia uhkia.

5 5/8 4.3 POA - Potentiaalisten ongelmien analyysi Esimerkkitilanteen haavoittuvuusanalyysin tulosten johdosta salasanojen turvallisuus päätettiin ottaa tarkempaan tarkasteluun ja uhkien tunnistusmenetelmäksi valittiin POA. Esimerkki: POA Potentiaalisten ongelmien analyysi Riskikartoituksen kohde: Salasanoihin liittyvät riskit Ensimmäisen aivoriihi-istunnon tuloksena erilaisia uhkalistoja: Kokemuksia Ei vaihdeta Huonoja salasanoja Saa puhelimessa Kerrotaan kaverille Käytetään samaa kaikissa järjestelmissä Käyttäjän ongelmat Paperi pöydällä Sähköpostilla Puhelimella Tirkistelemällä Paperi näppäimistön alla Käyttäjä ei viitsi valita hyviä salasanoja Käyttäjä ei vaihda salasanaa Liikaa muistettavia salasanoja Verkon ongelmat Salakuuntelu Välimieshyökkäys Palvelimeksi naamioituminen Reititysvirhe DNS-huijays Virus Mato Haavoittuvuus Palvelin hakkeroidaan Takaportti Troijalainen Keylogger Istuntojen aikana uhkalistoja jatkojalostetaan, jolloin lopputuloksena on esimerkiksi kaksi listaa: 1. Todennäköiset uhat ja 2. Epätodennäköiset uhat Uhkapuu sopii usein POA:n tulosten esittämiseen: Salasanan uhat Käyttäjältä Työasemasta virus Huijaus Huolimattomuus Verkosta Salakuuntelu Palvelimelta Arvaus välimies Hakkerointi POA ei tuottanut tulokseksi uusia suojautumista edellyttäviä uhkia esimerkin tilanteeseen.

6 6/8 5. Riskien arviointi Taulukkoon (liite 1) on koottu uhkakartoituksen tulokset ja uhat on arvioitu runoilijan ja kartoittajan yhteistyönä. Aluksi on tehty karkean tason karsintaa lajittelemalla epätodennäköiset uhat seurattavien uhkien listaan (näitä ei ole erikseen kirjattu näkyviin taulukkoon). Karsintaa voidaan tehdä myös muilla perusteilla; esimerkiksi uhat, joiden torjunta tiedetään lähes mahdottomaksi, voidaan myös erottaa omaksi listaksi. Karsinnan tavoitteena on, että jatkokäsittelyyn tulevat vain suojauksen kannalta tärkeät uhat. Kaikki tunnistetut uhat on kuitenkin syytä kirjata ylös. 6. Suojauksen suunnittelu Taulukkoon (liite 1) on lisätty suojaustoimenpiteet. Esimerkin tilanne oli sen verran yksinkertainen, ettei ollut tarvetta selvittää vaihtoehtoisia suojakeinoja. Jos valinta tehdään erilaisten vaihtoehtojen välillä, voidaan käyttää valintaperusteiden kirjaamiseen esimerkiksi liitteen 2 taulukkoa. Tulevaisuudessa, jos tulee tarpeelliseksi turvata runojen syöttöprosessin eheyden ja luottamuksellisuuden turvaaminen, voidaan toteuttaa myös salakirjoittamalla (TLS) yhteys www-palvelimeen. 7. Suojauksen toteutus ja riittävyyden seuranta Runoilija ohjeistaa itsensä huolehtimaan salasanojen turvallisuudesta ja seuraa uhkakehitystä. Suositellaan, että runoilija noin vuoden kulutta suorittaa tämän riskikartoituksen uudelleen. Lisäksi suositellaan, että runoilija toteuttaa tarkemman riskikartoituksen myös palvelimen ja www-lomakkeita käsittelevän sovelluksen osalta.

7 7/8 Liite 1: Uhkakartoituksen tulokset Numero Uhan nimi Uhan tarkennus Määrittele Kirjoita lyhyt Ohje: uhalle sanallinen kuvaava nimi kuvaus - vaikkapa esimerkin avulla 1 2 Salasana selvitetään Runo muuttuu toiseksi Ulkopuolinen selvittää salasanan ja syöttää esim. ylimääräisiä runoja esim. välimieshyökkäys Uhan toteutumisen todennäköisyys korkea / keskimääräinen/ alhainen Uhan toteutumisen seurausvaikutus vähäinen/ vakava/ erittäin vakava Riskin suuruus merkityksetön/ vähäinen/ kohtalainen/ merkittävä/ sietämätön keskimääräinen vakava kohtalainen (jos olisi vähäinen, ei salasanaa tarvittaisi lainkaan) Suojauksen tarve ei tarvetta/ ei välttämätöntä/ pienennettävä/ pien. nopeasti/ poistettava välittömästi pienennettävä alhainen vakava vähäinen ei välttämättä tarvetta Valittu Varautuminen, jos suojauskeino suojaus ei toimi Kuvaa valittu suojausratkaisu tai perustele, miksei suojausta voida toteuttaa (esim. kallis tms.) Runoilijalle Vaihdetaan salasana. laaditaan ohjeet salasanojen turvallisesta valinnasta ja hallinnasta - Seurataan Runo varastetaan Runoa ei voi kirjoittaa wwwpalvelimen uhat Muut uhat esim. haittaohjelma Ei löydy sopivaa yhteyttä alhainen erittäin vakava, jos joku toinen julkaisee runon omissa nimissään kohtalainen pienennettävä Runoilija ottaa tietoisen riskin käyttäessään tietoturvatasoltaan epämääräisiä laitteita keskimääräinen vakava kohtalainen pienennettävä Runoilija kantaa mukanaan muistikirjaa tulee tarkistaa Tehdään uhkakartoitus Lista muista tunnistetuista uhista - Seurataan Runoilija siirtyy käyttämään omaan kannettavaa, jos riskin todennäköisyys kasvaa esim. runoilijan maineen lisääntyessä

8 8/8 Liite 2: Suojausvaihtoehtojen arviointi Uhka mielellään uhan nimi Uhan toteutumisen kustannukset erityisesti mikäli suojaratkaisut ovat kalliita Vaihtoehtoiset suojaustavat Suoja-keino vaikutus Kustannus Ratkaisun kuvaus poistuu/ tod.näk. tai seuraus pienenee/ varaudutaan Valinta (perusteluineen)

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

1. Tietokonejärjestelmien turvauhat

1. Tietokonejärjestelmien turvauhat 1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Liite 2 : RAFAELA -aineiston elinkaaren hallinta RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

3 Käyttöjärjestelmän asennus ja ylläpito

3 Käyttöjärjestelmän asennus ja ylläpito 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Tietojärjestelmien käyttösäännöt ovat osa Humanistisen ammattikorkeakoulun tietohallinnon laatimaa säännöstöä. Nämä säännöt koskevat Humanistisen ammattikorkeakoulun opiskelijoita, henkilökuntaa ja kaikkia

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Riskienhallinnan perusteet

Riskienhallinnan perusteet Riskienhallinnan perusteet VTT Automaatio Turun kauppakorkeakoulu Työterveyslaitos Tampereen teknillinen korkeakoulu 1(20) Kalvoluettelo Riski -sanasta 3 Riskienhallinta -sanasta 4 Riskienhallinnan perusteet

Lisätiedot

Fassment-projektin alustava analyysi

Fassment-projektin alustava analyysi Fassment-analyysi Fassment-projektin alustava analyysi Versio Päiväys Kommentit 1.0 1.4.2013 Uusyrityskeskukselle lähetetty versio 2.0 Uusyrityskeskuksen kommenttien pohjalta korjattu versio Fassment-analyysi

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Vianova Systems Finland Oy:n Novapoint käytön tuki

Vianova Systems Finland Oy:n Novapoint käytön tuki Vianova Systems Finland Oy:n Novapoint käytön tuki Yleistä Vianova Systems Finland Oy:n Novapoint ylläpitosopimus sisältää ohjelmiston käytön tukipalvelun. Asiakas on oikeutettu saamaan kohtuullisessa

Lisätiedot

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS Lukijalle Tämä verkkopalvelu- ja tietoturvaopas on tarkoitettu kaikille Liedon ammatti- ja aikuisopiston opiskelijoille. Se julkaistaan ja sitä ylläpidetään

Lisätiedot

Tietoturvan perusteet. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Tietoturvan perusteet. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Tietoturvan perusteet Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö Tällä viikolla: 1. Tietoturvallisuus 2. Uhkia ja hyökkäyksiä verkossa 3. Tietoverkkojen turvaratkaisuja

Lisätiedot

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Haavoittuvuusanalyysi

Haavoittuvuusanalyysi Haavoittuvuusanalyysi VTT Automaatio Turun kauppakorkeakoulu Työterveyslaitos Tampereen teknillinen korkeakoulu Copyright 1999 PK-RH -hanke. Työvälinesarjan ovat pääosin rahoittaneet Euroopan sosiaalirahasto

Lisätiedot

opiskelijan ohje - kirjautuminen

opiskelijan ohje - kirjautuminen opiskelijan ohje - kirjautuminen estudio on Edupolin kehittämä e-oppimisympäristö koulutusryhmän verkkoalustana perinteisen luokkaopetuksen tukena. etäopiskelussa ja -opetuksessa kotoa tai työpaikalta.

Lisätiedot

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy Asianajajaliiton tietoturvaohjeet Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy SISÄLTÖ Yleiskatsaus tietoturvaohjeisiin Sähköpostin käyttö Pilvipalveluiden

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Riskienarvioinnin perusteet ja tavoitteet

Riskienarvioinnin perusteet ja tavoitteet Riskienarvioinnin perusteet ja tavoitteet Jukka Tamminen Yli-ins., DI TSP-Safetymedia Oy 1 Työsuojelun valvonnan vaikuttamisen kohteet TAUSTATEKIJÄT SEURAAMUKSET TYÖTURVALLISUUDEN HALLINTA Organisaatio

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Ohje arviointikriteeristöjen tulkinnasta

Ohje arviointikriteeristöjen tulkinnasta Ohje 1 (6) 28.10.2015 Ohje arviointikriteeristöjen tulkinnasta Kansalliset arvioinnit 1 Arviointikriteeristöt Lain viranomaisten tietojärjestelmien ja tietoliikennejärjestelyjen tietoturvallisuuden arvioinnista

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

Tietoturvallisuus. Kirja sivut 576-590

Tietoturvallisuus. Kirja sivut 576-590 Tietoturvallisuus Kirja sivut 576-590 Mitä on tietoturva? Turvallisuus on omaisuuden ja ihmisten suojaamista Tietoturva on informaatio-omaisuuden suojaamista erilaisia uhkia vastaan Tietoturvaa ei voi

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

Kolmannen vuoden työssäoppiminen (10 ov)

Kolmannen vuoden työssäoppiminen (10 ov) Kolmannen vuoden työssäoppiminen (10 ov) 1. Palvelujen käyttöönotto ja tuki (5 ov) Ammattitaitovaatimukset tai tutkinnon suorittaja osaa asentaa ja vakioida työasemalaitteiston, sovellusohjelmat sekä tietoliikenneyhteydet

Lisätiedot

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3 Uutisjärjestelmä Vaatimusmäärittely Versio 1.3 Sisällys 1 Muutoshistoria... 4 2 Viitteet... 4 3 Sanasto... 4 3.1 Lyhenteet... 4 3.2 Määritelmät... 4 4 Johdanto...5 4.1 Järjestelmän yleiskuvaus... 5 4.2

Lisätiedot

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj Monipalveluverkot Tietoturvauhkia ja ratkaisuja Technical Manager Erkki Mustonen, F-Secure Oyj F-Secure Oyj 1-9/2006 Nopeimmin kasvava julkinen virustentorjuntayritys maailmassa Virustentorjunta- ja tunkeutumisenesto

Lisätiedot

9.2.2015 1 (3) KAUPUNKI Sosiaali- ja terveyskeskus Vanhustyö / K.R-P B. RISKIEN ARVIOINTI JA RISKIENHALUNTASUUNNITELMA

9.2.2015 1 (3) KAUPUNKI Sosiaali- ja terveyskeskus Vanhustyö / K.R-P B. RISKIEN ARVIOINTI JA RISKIENHALUNTASUUNNITELMA UUDENKAUPUNGIN Sosiaali- ja terveyskeskus Vanhustyö / K.R-P 9.2.2015 1 (3) B. RISKIEN ARVIOINTI JA RISKIENHALUNTASUUNNITELMA Olennaisimmat toimintaan ja talouteen liittyvät riskit sekä niihin suunnitellut

Lisätiedot

OULUNKAAREN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET

OULUNKAAREN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET OULUNKAAREN SISÄISEN VALVONNAN JA RISKIENHALLINNAN PERUSTEET Sisällys SISÄISEN VALVONNAN PERUSTEET... 3 RISKIENHALLINNAN PERUSTEET... 4 1. Johdanto... 4 2. Riskienhallinnan määritelmä ja toteuttamisen

Lisätiedot

Vaasan yliopisto 7.6.2013 1(10) Tietotekniikka ja tuotantotalous, kauppatieteet Valintakoe

Vaasan yliopisto 7.6.2013 1(10) Tietotekniikka ja tuotantotalous, kauppatieteet Valintakoe Vaasan yliopisto 7.6.2013 1(10) Valintakoe Vastaajan nimi: Lue nämä ohjeet ennen kuin aloitat valintakokeen tekemisen! Valintakoe muodostuu kahdesta osiosta: Ensimmäinen osio perustuu valintakoekirjallisuuteen

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä

Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä Hyvä Salis Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä salasana. Jokainen salasanaan lisäämäsi kirjain

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Macintosh (Mac OS X 10.2) Verkkoasetukset Elisa Laajakaista yhteyksille:

Macintosh (Mac OS X 10.2) Verkkoasetukset Elisa Laajakaista yhteyksille: 1 (13) Macintosh () Verkkoasetukset Elisa Laajakaista yhteyksille: Valitse Omenavalikosta Järjestelmäasetukset. Järjestelmäasetuksista Verkko 2 (13) Verkkoasetuksista (1.) Kytkentä Ethernet ja (2.) Määrittelytapa

Lisätiedot

Sähköposti ja uutisryhmät 4.5.2005

Sähköposti ja uutisryhmät 4.5.2005 Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer

Lisätiedot

Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana

Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana Kokemuksia tietoturvallisuuden kehittämisestä tietoturvapolitiikan viitoittamana Terveydenhuollon Atk-päivät Tampere-talo 26.5.2010 Antti-Olli Taipale Tietohallintojohtaja Päijät-Hämeen sosiaali- ja terveysyhtymä

Lisätiedot

Verkkopalkan palvelukuvaus

Verkkopalkan palvelukuvaus 27.1.2012 1 (6) Verkkopalkan palvelukuvaus 27.1.2012 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Verkkopalkka-palvelun toiminta palkanmaksajalle... 3 3 Verkkopalkan käyttöönotto... 4 4 Verkkopalkka-palvelun

Lisätiedot

Toisen vuoden työssäoppiminen (10 ov)

Toisen vuoden työssäoppiminen (10 ov) Toisen vuoden työssäoppiminen (10 ov) 1. Toimintaympäristöjen (5 ov) Opintojakson sisältö Toimintaympäristöjen 5 ov ammattitaitovaatimus Mitä opiskelija osaa suoritettuaan tämän jakson Opiskelija osaa

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security suojaa tietokonetta haitalliselta koodilta

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -

Lisätiedot

SITO KAIKU PALVELUN KÄYTTÖEHDOT

SITO KAIKU PALVELUN KÄYTTÖEHDOT SITO KAIKU PALVELUN KÄYTTÖEHDOT 1. YLEISTÄ Tervetuloa Sito-yhtiöiden (jäljempänä Sito ) Kaiku-palveluun (jäljempänä Palvelu ). Palvelun käyttöä koskevat seuraavat sopimusehdot (jäljempänä Sopimusehdot

Lisätiedot

Unix-perusteet. Tiedosto-oikeudet

Unix-perusteet. Tiedosto-oikeudet Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,

Lisätiedot

Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen.

Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen. 1 / 50 1. Etusivu Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen. Virtuaali hakemistoihin voi tuoda tiedostoja tietokoneelta tai luoda niitä tällä

Lisätiedot

Liittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös

Liittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös Liittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös Tilinhoitajille Selvitysosapuolille Liikkeeseenlaskijan asiamiehille Sääntöviite: 1.5.9, 5)

Lisätiedot

Lyseopaneeli 2.0. Käyttäjän opas

Lyseopaneeli 2.0. Käyttäjän opas Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä

Lisätiedot

Käyttöohje Työturvallisuuskeskus RASSI Riskien arviointi sähköaloille Sisällys Yleistä Liitynnät Sovellusympäristö

Käyttöohje Työturvallisuuskeskus RASSI Riskien arviointi sähköaloille Sisällys Yleistä Liitynnät Sovellusympäristö Käyttöohje 1 (7) RASSI Riskien arviointi sähköaloille Sisällys Yleistä...1 Liitynnät...1 Sovellusympäristö...1 Rassin käyttö...2 Riskien arviointi...3 Riskitarkastelu, vaaraluettelon teko...4 Riskitarkastelu,

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

Yritys nimeltä Redicom

Yritys nimeltä Redicom Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen

Lisätiedot

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa

Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa 13.05.2015 Terveydenhuollon ATK-päivät Tampere-talo Yleistä Riskienhallintaan löytyy viitekehyksiä/standardeja kuten ISO 31000

Lisätiedot

HELPPOUDEN VOIMA. Business Suite

HELPPOUDEN VOIMA. Business Suite HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten

Lisätiedot

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle Valvojan ohje Nämä ohjeet koskevat koetilanteen valvontaa. Ennen koetilaisuuden alkua koetila ja kokelaiden suorituspaikat on valmisteltu lukioihin rehtoreille lähetettyjen ohjeiden mukaisesti. Koetilaan

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

SALAKIRJOITUKSEN VAIKUTUS SUORITUSKYKYYN UBUNTU 11.10 käyttöjärjestelmässä -projekti

SALAKIRJOITUKSEN VAIKUTUS SUORITUSKYKYYN UBUNTU 11.10 käyttöjärjestelmässä -projekti Järjestelmäprojekti 1 projektisuunnitelma ICT4TN007-2 SALAKIRJOITUKSEN VAIKUTUS SUORITUSKYKYYN UBUNTU 11.10 käyttöjärjestelmässä -projekti Versio 0.1 Tekijät Keijo Nykänen Tarkastanut Hyväksynyt HAAGA-HELIA

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

ATK yrittäjän työvälineenä

ATK yrittäjän työvälineenä ATK yrittäjän työvälineenä Perusteet 16.3.2009 Rovaniemen Design Park Kouluttaja Timo Laapotti / F4U Foto For You f4u@f4u.fi 0400 684 358 http://f4u.fi/ ATK yrittäjän työvälineenä Esityksen sisältö A-ajokorttivaatimukset

Lisätiedot

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn!

Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! 1(16) Suomen kuntien vuoden 2015 tieto- ja kyberturvallisuutta koskeva kysely Tervetuloa vastaamaan kyselyyn! Arvoisa vastaaja, Tällä kyselyllä selvitetään Suomen kuntien tieto- ja kyberturvallisuuden

Lisätiedot

Perussurffaajat: Tiia Tirkkonen, Teppo Porkka, Janne Tuomisto. Verkkopalvelun arviointisuunnitelma Spotify

Perussurffaajat: Tiia Tirkkonen, Teppo Porkka, Janne Tuomisto. Verkkopalvelun arviointisuunnitelma Spotify Perussurffaajat: Tiia Tirkkonen, Teppo Porkka, Janne Tuomisto Verkkopalvelun arviointisuunnitelma Spotify Tampereen teknillinen yliopisto Hypermedia MATHM- 00000 Hypermedian opintojakso 30.9.2011 Sisällysluettelo

Lisätiedot

28.11.2013. Ammattikorkeakoulun IT-palvelujen säännöstö sitoo ja velvoittaa jokaista käyttäjää. Myös sinua.

28.11.2013. Ammattikorkeakoulun IT-palvelujen säännöstö sitoo ja velvoittaa jokaista käyttäjää. Myös sinua. 28.11.2013 IT-palvelujen väärinkäytön seuraamukset lyhyesti Ammattikorkeakoulun IT-palvelujen säännöstö sitoo ja velvoittaa jokaista käyttäjää. Myös sinua. IT-palvelujen väärinkäytöllä tarkoitetaan IT-palvelujen

Lisätiedot

TAPAHTUMIEN SEURANTA KEHITYSEHDOTUSTEN KIRJAUS POIKKEAMIEN HALLINTA

TAPAHTUMIEN SEURANTA KEHITYSEHDOTUSTEN KIRJAUS POIKKEAMIEN HALLINTA TAPAHTUMIEN SEURANTA KEHITYSEHDOTUSTEN KIRJAUS POIKKEAMIEN HALLINTA LMQ -ohjelmisto Kenelle miten miksi? LogMaster Oy 2007-2009 LMQ miksi? 1. KUSTANNUSTEN ALENTAMINEN Johtamisen välineet tapahtumien kirjaaminen

Lisätiedot

Forte Netservices Oy. Forte Client Security Services

Forte Netservices Oy. Forte Client Security Services Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services

Lisätiedot

Elisa Nettikaista. Asennus- ja käyttöohje

Elisa Nettikaista. Asennus- ja käyttöohje Elisa Nettikaista Asennus- ja käyttöohje 1 Tervetuloa asentamaan Elisa Nettikaistaa Elisa Kotipuhelin on monipuolinen liittymä, jota voit nykyaikaisten lisäpalveluiden ansiosta käyttää muuhunkin kuin puhumiseen!

Lisätiedot

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015

Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunki 2015 Tietoturvapolitiikka 1 (7) Yhteenveto Tietoturvapolitiikka on kaupunginhallituksen ja kaupunginjohdon tahdonilmaisu tietoturvan

Lisätiedot

Yleistä hallinnollisesta tietoturvallisuudesta. Tukikoulutus joulukuu 2007 Tuija Lehtinen

Yleistä hallinnollisesta tietoturvallisuudesta. Tukikoulutus joulukuu 2007 Tuija Lehtinen Yleistä hallinnollisesta tietoturvallisuudesta Tukikoulutus joulukuu 2007 Tuija Lehtinen Tieto Tieto on suojattava kohde, jolla on tietty arvo organisaatiossa Tieto voi esiintyä monessa muodossa: painettuna

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.

Lisätiedot

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle ennen asennusta poista vanha virustorjunta koneeltasi (F-Secure tai jokin muu virustorjuntaohjelma) ja käynnistä kone uuelleen F-Securen tapauksessa

Lisätiedot

Sähköpostilaatikoiden perustaminen

Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen ja hallinnointi tapahtuu oma.kaisanet.fi-sivuston kautta. Palveluun kirjautuminen tapahtuu menemällä osoitteeseen https://oma.kaisanet.fi.

Lisätiedot

ROVANIEMEN KOULUTUSKUNTAYHTYMÄ Tietoturvapoikkeamiin reagoiminen v.2006

ROVANIEMEN KOULUTUSKUNTAYHTYMÄ Tietoturvapoikkeamiin reagoiminen v.2006 ROVANIEMEN KOULUTUSKUNTAYHTYMÄ Tietoturvapoikkeamiin reagoiminen v.2006 1. Johdanto 1.1. Tietoturvapoikkeamien reagointisuunnitelman tarkoitus ja soveltamisala Reagointisuunnitelman tavoitteena on, että

Lisätiedot