Tietoturva, yksilönsuoja ja tekijänoikeudet

Koko: px
Aloita esitys sivulta:

Download "Tietoturva, yksilönsuoja ja tekijänoikeudet"

Transkriptio

1 T , S , TU Oppiminen ja oppimisympäristöt Tietoturva, yksilönsuoja ja tekijänoikeudet Dosentti Arto Karila Karila A. & E. Oy Tik , Tiedon suhteellisen arvon kehitys Tiedon suhteellinen arvo tuotannontekijänä on jatkuvasti kasvanut (lähde: professori Olli Martikainen) Arvo Pääomat ja raaka-aineet Työ Tieto Aika Tik ,

2 Tiedon merkitys Tieto tuotannontekijänä: Työvoima Pääoma/Raaka-aineet Tieto Tiedon roolit tuotteessa: Know-how Tieto asiakkaiden tarpeista ja kyky tuottaa näihin tuotteita Logistiikka Tieto tuote-elementtinä Firmware (esim. Nokian matkapuhelin) Tieto tuotteena Digitaalinen media (esim. Disney-yhtiöt) Software (esim. Microsoft) Tik , Tietoturvallisuus tietoyhteiskunnassa Tietoturvallisuudella tarkoitetaan tietojen suojaamista valtuuttamattomalta paljastumiselta, muuttumiselta ja tuhoutumiselta sekä niiden käytettävyyden varmistamista Yhteiskunnassa jonka toiminta, tuotanto ja kilpailukyky perustuvat kasvavassa määrin tietoon on tiedot turvattava Kehittyvä lainsäädäntö asettaa yhä uusia vaatimuksia tietoturvallisuudelle, esimerkiksi: Perusoikeudet (mm. yksityisyyden suoja) on turvattu perustuslaissa Tietosuojan perustan muodostaa henkilötietolaki Ohjelmistoja ja tietosisältöjä suojaa tekijänoikeuslaki Rikoslain piiriin kuuluu joukko tietotekniikkarikoksia, joiden tunnusmerkkien täyttyminen edellyttää suojauksia Tietoturvallisuus on järjestettävä jotta tietotekniikan tarjoamat mahdollisuudet voitaisiin täysimääräisesti hyödyntää Tik ,

3 Tietoverkkojen turvallisuuden merkitys Tietoverkko on nykyaikaisen tietojärjestelmän keskeinen komponentti Tietoverkkojen turvallisuus on tietoyhteiskunnan keskeinen kysymys koska: Lähes kaikki yhteiskunnan ja elinkeinoelämän kriittiset tietojärjestelmät ovat kiinni tietoverkoissa Verkoissa liikkuu yhä huomattavampia taloudellisia arvoja Ammattirikollisuus ja terrorismi ovat tulleet tietoverkkoihin Perinteisesti on tietoturvan keskeisinä ulottuvuuksina nähty tietojen luottamuksellisuus ja eheys Yhteiskunnan ja elinkeinoelämän keskeisten toimintojen perustuessa tietoverkkoihin olisi näiden lamaantumisella erittäin vakavat seuraukset Tietojärjestelmien käytettävyyden (availability) turvaaminen on siksi yhä keskeisempi vaatimus Tik , Uhkakuvia Tässä mainitaan joitain keskeisiä tämän hetken uhkakuvia, joilta jokaisen organisaation on suojauduttava Uhkakuvat eivät ole toisiaan poissulkevia vaan ne voivat esiintyä yhdessä tai erikseen Virukset ja muut tuholaisohjelmat leviävät yhä nopeammin ja laajemmin ja aiheuttavat yhä suurempia tuhoja, onneksi niiltä suojautuminen on yleensä jo suhteellisen hyvin hoidettu Käyttökatkoilta suojautuminen on yhä tärkeämpää - tämä edellyttää m.m. toimiviksi testattuja varautumissuunnitelmia sekä lisää redundanssia palvelimiin ja verkkoihin Teollisuusvakoilu on yleistä ja edelleen kasvussa, yhä useammin sitä suoritetaan ammattimaisten valtiollisten tiedusteluorganisaatioiden avustuksella (ns. Echelon yms.) Myös terrorismi ja sodankäynti ovat löytämässä tietoverkot Tik ,

4 Tietoverkkosodankäynti ja -terrorismi Tietoverkot ovat tietoyhteiskunnan keskeistä infrastruktuuria Suomessa monet yhteiskunnan keskeiset toiminnot kuten esimerkiksi pankkitoiminta ja tiedotusvälineet ovat täysin riippuvaisia tietoverkkojen jatkuvasta toiminnasta Teollisuusyrityksen intranetin lamaantuminen aiheuttaa useissa tapauksissa heti ongelmia ja noin puolen tunnin kuluttua kokonaisten teollisuusprosessien pysäyttämisen Riippuvuutemme tietojärjestelmistä ja -verkoista kasvaa edelleen jatkuvasti Mitä tahansa kehittynyttä valtiota vastaan voidaan hyökätä mistä tahansa maailmassa minimaalisin resurssein Hyökkäyksen kohteen on vaikea edes varmistua olevansa hyökkäyksen kohteena ja vielä vaikeampaa luotettavasti tunnistaa vihollinen Kokonaismaanpuolustuksessa suojeluobjekti on koko yhteiskunta ja elinkeinoelämä kriittisine tietojärjestelmineen Tik , Tietoturvapolitiikan määrittäminen Tietoturvapolitiikka tarkoittaa ylimmän johdon hyväksymää kirjallisessa muodossa olevaa näkemystä tietoturvallisuuden päämääristä, periaatteista ja toteutuksesta organisaatiossa Tietoturvapolitiikka vastaa kysymykseen mitä? (ei miten? ) Tietoturvapolitiikkaa täydentää alemman tason ohjeisto, joka ulottuu hyvinkin yksityiskohtaisiin tehtäväkuvauksiin Yleisesti hyväksytty tietoturvatyön ohjenuora on brittiläinen standardi BS 7799 (jonka perusteella on laadittu ISO 17799) BS 7799 on laadittu 1990-luvulla ja koostuu kahdesta osasta: Part 1: Code of Practice for Information Security Part 2: Specification for Information Management Systems Sertifiointi ei ole useimmille organisaatioille tarpeen eikä standardia yleensä kannata soveltaa koko laajuudessaan mutta se on silti hyvä pohja tietoturvan kehitystyölle Tik ,

5 BS 7799 ja ISO Tietoturvatyön tarkoitus on taata tietojen ja tietojärjestelmien eheys, saatavuus ja luottamuksellisuus organisaatiossa Tätä varten organisaation johto luo ja ylläpitää kontrolleja Yllä mainitut standardit määrittelevät joukon kontrolleja, jotka kuuluvat onnistuneeseen tietoturvallisuusohjelmaan: Kirjallinen tietoturvapolitiikka Tietoturvan vastuuttaminen organisaatiossa Tietoturvakoulutus Turvatapahtumien raportointi ja vasteet niihin Virustorjunta Toiminnan jatkuvuuden suunnittelu Ohjelmistojen kopioinnin valvonta Henkilötietojen suojaus Toistuvat tietoturvatarkastukset Tik , Tietoturvallisuuden toteuttaminen Tietoturvallisuuden toteuttaminen jaetaan yleisesti seuraaviin kahdeksaan osa-alueeseen, jotka on alunperin määritellyt Kanadan kuninkaallinen ratsupoliisi: Hallinnollinen ja organisatorinen turvallisuus Henkilöstöturvallisuus Fyysinen turvallisuus Tietoliikenneturvallisuus Laitteistoturvallisuus Ohjelmistoturvallisuus Tietoaineistoturvallisuus Käyttöturvallisuus Kaikki nämä osa-alueet on huomioitava tietoturvallisuutta toteutettaessa Tik ,

6 Avoimuus vastaan sumeus Ainoa tunnettu tapa varmistua tietojärjestelmän turvallisuudesta on perustaa sen suunnittelu komponentteihin ja menetelmiin, jotka ovat olleet pitempään avoimia kritiikille ja joiden uskotaan toimivan turvallisesti Ratkaisut jotka eivät ole avoimia, eivät ole tieteellisen keskustelun kohteita Tietoteknisen turvaratkaisun tulee olla siten suunniteltu ja toteutettu, ettei sen turvallisuus perustu sen rakenteen tai teknisten yksityiskohtien salaisuuteen Vaikka järjestelmän turvallisuus ei saa perustua sen suunnittelun salaisuuteen, voidaan turvallisuutta yleensä parantaa olemalla paljastamatta kaikkia suunnittelun yksityiskohtia Luotettu toiminnallisuus, jonka virheellinen toiminta vaarantaa koko järjestelmän turvallisuuden, on minimoitava Erityisesti kriittisten osien turvallisuus on varmistettava Tik , Luotettu toiminnallisuus Tietoturvan toteuttaminen tietojärjestelmissä edellyttää aina luotettua toiminnallisuutta, jonka uskomme toimivan oikein USA:ssa suunnitellut mikroprosessorit, käyttöjärjestelmät, sovellukset, tietoliikennelaitteet (esim. reitittimet) y.m. muodostavat kaikkien modernien tietojärjestelmien perustan Näiden komponenttien sisäinen rakenne on salainen Niiden vientiä valvotaan ja rajoitetaan Niiden tiedetään sisältävän dokumentoimattomia piirteitä: Pentium-prosessorissa on joukko dokumentoimattomia käskyjä ja piipinta-alaa, jonka tarkoitus on tuntematon Window NT:ssä on tuntemattomia salausavaimia Microsoft Excel sisältää Flight Simulatorin ja Word Doomin demoversion Koko maailman kriittiset tietojärjestelmät perustuvat teknologioille, jotka tuottaa maailman ainoa supervalta ja joiden tiedetään sisältävän tuntemattomia ja ei-toivottuja piirteitä Tik ,

7 Turvallisen tietojärjestelmän suunnittelu Kriittisten komponenttien, jotka saattavat vaarantaa koko järjestelmän turvallisuuden, määrä on minimoitava Ainakin näiden komponenttien tulee perustua avoimeen suunnitteluun ja niiden turvallisuus on voitava tarkastaa Tietoverkkojen puolustusjärjestelmissä tulee olla riittävästi syvyyttä jotta vihollinen voidaan havaita ja poistaa ennen kuin tämä on saavuttanut perimmäiset tarkoituksensa Kaikki matalan turvatoiminnallisuuden tai luottamustason järjestelmät on suojattava hyökkääjiltä sijoittamalla ne vahvojen puolustuslinjojen taakse Kriittisiin järjestelmiin tulee suunnitella ja rakentaa riittävästi redundanssia ja teknistä monimuotoisuutta jotta ne eivät kohtuudella voi täysin pettää Kaikessa tietojen siirrossa tulee käyttää avoimia yhteyskäytäntöjä ja sanomaformaatteja Erityisesti käytettyjen salausmenetelmien, niiden toteutusten ja julkisen avaimen infrastruktuurin on oltava luotettavia Tik , Internet-arkkitehtuuri Sovellukset WWW VoIP... digit. media TCP/UDP Internet Protocol (IP) - Liikkuvuus - Turvallisuus - Palvelunlaatu WLAN GPRS UMTS... langalliset Fyysiset verkot Tik ,

8 Internet-teknologian kehitys Internet-teknologia kehittyy merkittävästi nopeammin kuin perinteinen teletekniikka (Mooren laki) Syynä tähän on Internet-arkkitehtuurin yksinkertaisuus - uusia verkkoteknologioita voidaan helposti ottaa käyttöön Avoin tiedonsiirto = Internet-teknologia! Kustannustehokkuus Internetteknologia leikkauspiste nopeasti kasvava teknologiakuilu perinteinen teletekniikka Aika Tik , Avoimen verkon tietoturva Avoimuus tarkoittaa järjestelmien kykyä keskinäiseen kommunikaatioon - ei turvallisuuden puutetta Myös avoin järjestelmä voidaan tehdä turvalliseksi Tekniset järjestelyt ovat vain osa tietoturvallisuutta ja salauksen käyttö vain osa teknisiä järjestelyjä Vahvan salauksen käyttö on välttämätön (muttei riittävä) edellytys tietoturvallisuudelle avoimissa verkoissa Eheys ja luottamuksellisuus toteutetaan salauksella joka upotetaan protokollaan - esim. IPSEC, SSL, TLS, SSH tai PGP Lisäksi tarvitaan avoimessa ympäristössä julkisen avaimen infrastruktuuri (Public Key Infrastructure, PKI) Saatavuus edellyttää redundanssia järjestelmissä Kun tiedon eheys ja luottamuksellisuus on hoidettu salauksella, on saatavuus toteutettavissa verraten helposti Tik ,

9 Tämänhetkisiä salausratkaisuja Laajasti käytettyjä tämänhetkisiä turvaprotokollia ovat: IPSEC - IP:n turvalaajennus, joka on nopeasti yleistymässä Secure Socket Layer (SSL) WWW-käytön vakioratkaisu ( HTTPS ) Sisäänrakennettu lähes kaikkiin selaimiin Secure Shell (SSH) Ratkaisu turvalliseen etäpäätekäyttöön ja tiedostonsiirtoon Saatavilla on myös open source versio OpenSSH Pretty Good Privacy (PGP) Ohjelmisto, joka mahdollistaa sähköpostin sekä liitetiedostojen allekirjoituksen ja salauksen Soveltuu käytettäväksi myös ilman sähköpostia Saatavilla myös Gnu-versio GnuPG (Gnu Privacy Guard) joka on RFC 2440 OpenPGP Message Format mukainen IPSec (IP Security) ja ISKAMP (Internet Security Association and Key Management Protocol) - RFC Tik , Symmetrinen salaus N.s. salaisen avaimen menetelmä Salaukseen ja sen purkuun käytetään samaa avainta (tai purkuavain on helposti pääteltävissä salausavaimesta) Symmetrisiä salaimia: RC4, 3DES, IDEA, Blowfish, Faster, CAST, AES (Rijndael) ym. Symmetrisessä salausavaimessa tulee kaupallisessa käytössä olla vähintään 90 bittiä entropiaa (satunnaisuutta) avain k avain k sanoma m E kryptogrammi c = E k (m) D sanoma m = D k (c) Salaa (Encrypt) Pura (Decrypt) Tik ,

10 Asymmetrinen salaus Avainpari (p, s) Julkinen avain p Salainen avain s Laskennallisesti mahdotonta johtaa p:stä s Soveltuvat sekä salaukseen että allekirjoitukseen Esimerkiksi: RSA (Rivest, Shamir, Adleman), ElGamal ja elliptisten käyrien kryptosysteemit (ECC) Julkinen avain p Salainen avain s sanoma m E kryptogrammi c = E p (m) D sanoma m = D s (c) Salaa (Encrypt) Pura (Decrypt) Tik , Julkisen avaimen infrastruktuuri Julkisen avaimen infrastruktuuri (public key infrastructure, PKI) on avoimessa ympäristössä välttämätön julkisen avaimen sitomiseksi luotettavasti henkilöön (tai valtuuteen) Sertifikaatti (certificate) on varmenneviranomaisen (certification authority, CA) digitaalisesti allekirjoittama määrämuotoinen tietue, jolla liitetään julkinen avain henkilöön Toistaiseksi merkittävin sertifikaattistandardi on X.509, joka kuuluu osana ISO:n X.500 -hakemistopalveluun ja sitoo julkisen avaimen globaalisti yksikäsitteiseen nimeen Suomalainen julkishallinnon yhteisprojekti Henkilön Sähköinen Tunnistaminen (HST), jonka tarkoitus on mahdollistaa laajamittainen sähköinen asiointi, perustuu X.509:ään Simple Public Key Infrastructure (SPKI) ja sen lähisukulainen Key Note 2 ovat mielenkiintoinen uusia ehdotuksia, jotka mahdollistavat mm. paikallisten nimien ja anonyymien valtuussertifikaattien käytön Tik ,

11 Henkilön sähköinen tunnistaminen Henkilön sähköinen tunnistaminen (HST) on hallinnon yhteishanke sähköisten asiointipalvelujen luomiseen HST perustuu julkisen avaimen salakirjoitukseen ja varmenneviranomaisen (certification authority) antamiin sertifikaatteihin Luodaan toimikortti, johon talletetaan kaksi 1024-bittistä RSAavainparia seuraaviin tarkoituksiin: Todennukseen ja tiedon salaukseen Sähköiseen allekirjoitukseen Kumpaankin avainpariin liittyy varmenneviranomaisen antama X.509-tyyppinen sertifikaatti, jolla julkinen avain sidotaan henkilöön ja käyttötarkoitukseensa Tarkoituksena on tuoda toimikortti kaikkien kansalaisten saataville henkilöllisyystodistuksen hintaisena Toimikortin käytöllä voidaan korvata fyysinen asiointi virastoissa ja perinteiset allekirjoitukset - käyttö on vapaaehtoista Käytännössä HST ei ole yleistynyt läheskään toivotulla tavalla Tik , Anonyymi asiointi tietoverkoissa Perinteisesti on ajateltu, että käyttövaltuudet päätellään käyttäjän identiteetistä (identiteettipohjainen pääsynvalvonta) Nykyään erotetaan valtuutus todennuksesta ja puhutaan valtuuspohjaisesta pääsynvalvonnasta, joka ei perustu käyttäjän identiteetin vaan tämän valtuuksien todentamiseen Salaustekniikat mahdollistavat digitaalisesti allekirjoitettujen väärentämättömien valtuuksien käytön pääsynvalvonnassa Simple Public Key Infrastructure (SPKI) ja sen seuraaja Key Note tarjoavat monipuolisia mahdollisuuksia valtuutukseen Mahdollisuus anonyymiin asiointiin on keskeinen kysymys HST-kortin salausavaimet identifioivat ihmisen jopa henkilötunnusta varmemmin ja mahdollistavat täydellisen valvonnan Terve epäluottamus viranomaisia ja muita vallankäyttäjiä kohtaan on kansalaisyhteiskunnan säilymisen paras turva Tik ,

12 Turvallisuus nyt ja tulevaisuudessa Toistaiseksi tietoverkkojen turvallisuus perustuu pitkälti luottamukseen julkisia telepalveluita kohtaan Jo lähitulevaisuudessa salauksen merkitys korostuu Perinteisten tietoturvapalveluiden (mm. luottamuksellisuus, eheys ja saatavuus) rinnalle on nousemassa uusia: Valtuutus nähdään maailmanlaajuisissa tietoverkoissa todennuksesta erillisenä ja erittäin vaikeana kysymyksenä Aidon kiistämättömyyden merkitys tietoverkkojen kautta tapahtuvassa liiketoiminnassa on suuri Valtuutusta ja kiistämättömyyttä varten tarvitaan toimiva julkisen avaimen infrastruktuuri Käyttövaltuuksien hallinta on osoittautunut ongelmalliseksi suurissa yhtymäverkoissa, internetissä ongelma on suurempi Anonyymi asiointi tietoverkoissa on huomispäivän vaatimus Tik , Normeista Yhteiskunnan toimintaa säätelevät normit, joita sisältyy eritasoisiin säädöksiin: perustuslaki muut lait asetukset ministeriöiden päätökset Suomen voimaan astunut perustuslaki yhdistää entiset neljä perustuslakia (hallitusmuoto, valtiopäiväjärjestys, laki valtakunnanoikeudesta sekä ministerivastuulaki) yhdeksi yhtenäiseksi laiksi Perustuslain tasoisena pidetään myös lakia Ahvenanmaan itsehallinnosta Tik ,

13 Perusoikeudet Vuonna 1995 voimaan tulleet perusoikeussäännökset toivat useita uusia perusoikeuksia perustuslain suojan piiriin Perusoikeudet sisältävät mm. seuraavaa: Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu Henkilötietojen suojasta säädetään tarkemmin lailla Kirjeen, puhelun ja muun luottamuksellisen viestin salaisuus on loukkaamaton (rajoitettavissa lailla rikostutkinnan mahd.) Jokaisella on sananvapaus (rajoitettavissa lailla lasten suoj.) Sananvapauteen sisältyy oikeus ilmaista, julkistaa ja vastaanottaa tietoja, mielipiteitä ja muita viestejä kenenkään ennakolta estämättä Viranomaisen hallussa olevat asiakirjat ja muut tallenteet ovat julkisia, jollei niiden julkisuutta ole välttämättömien syiden vuoksi lailla erikseen rajoitettu Jokaisella on oikeus saada tieto julkisesta asiakirjasta ja tallenteesta Tik , Tietosuoja Tietosuojan perusta muodosti henkilörekisterilaki, joka tuli voimaan 1988 ja jota on muutettu vuosina 1989, 1994 ja 1995 Kesällä 1999 henkilörekisterilaki korvattiin henkilötietolailla Tietosuojalainsäädännön tavoitteena on: suojata kansalaisten yksityisyyttä ja oikeusturvaa, varmistaa valtion turvallisuus, luoda hyvään rekisteritapaan perustuvia yhtenäisiä rekisterikäytäntöjä varmistaa yhteiskunnan avoimuus henkilörekistereitä käytettäessä Henkilötietolaki koskee sekä julkisia että yksityisiä henkilörekistereitä näiden toteutustavasta riippumatta Laki asettaa henkilörekisterin pitäjille joukon velvoitteita (mm. tietojen asianmukainen suojaaminen väärinkäytöltä) Laki antaa rekisteröidylle tiettyjä oikeuksia itseään koskeviin tietoihin (mm. oikeuden tarkistaa omat tietonsa) Tik ,

14 Yksilönsuoja tietoyhteiskunnassa Tietoyhteiskunnassa tietotekniikka on käytössä lähes kaikilla inhimillisen elämän alueilla Ihmisistä ja näiden toiminnasta jää jälkiä joka paikkaan: Kiinteä puhelinverkko Matkapuhelimet Pankki-, toimi- yms. korttien käyttö Tietoverkkojen käyttö Viranomaisten, yritysten yms. rekisterit Tietotekniikka mahdollistaa ihmisten lähes täydellisen valvonnan (vrt. Orwellin 1984) Tietotekniikka mahdollistaa oikein käytettynä myös mitä suurimman yksityisyyden ja ilmaisuvapauden On tärkeää, että henkilötietojen keruuta ja käyttöä rajoitetaan lainsäädännöllä ja oikeus yksityisyyteen turvataan Tik , Sananvapaus Tietoverkot mahdollistavat ennennäkemättömän ilmaisuvapauden - periaatteessa kuka tahansa saa niiden kautta asiansa globaaliin jakeluun Sananvapauden keskeinen periaate on ennakkosensuurin kieltäminen Julkaistu aineisto ei kuitenkaan saa olla loukkaavaa tai muuten lainvastaista Sananvapaus koskee kaikkia ilmaisumuotoja, tietoja, mielipiteitä ja viestejä välineestä ja sisällöstä riippumatta Vuodelta 1919 peräisin olevaa painovapauslakia oltiinn uusimassa tavalla, joka olisi merkittävästi rajoittanut sananvapautta Internetissä näistä suunnitelmista on viimeisessä lakiehdotuksessa luovuttu Monissa perinteisissä kansalaisyhteiskunnissa ollaan edelleen vaatimassa ennakkosensuuria Internetiin Tik ,

15 Rikoslain kokonaisuudistus Vuonna 1980 aloitetun rikoslain kokonaisuudistuksen läpivienti kuuluu Lipposen hallituksen hallitusohjelmaan: I vaihe tuli voimaan ( /90) II vaihe ( /95) III vaihe on edelleen valmisteilla Rikoslain kokonaisuudistuksen toinen vaihe toi suuren joukon tietotekniikkarikoksia rikoslain piiriin Seuraavalla sivulla on mainittu rikoslain keskeiset pykälät, jotka liittyvät tietoverkkoihin Tik , Rikokset tietoverkoissa RL 12:5 Vakoilu (myös muut 12 ja 13 luvun :t) RL 28:7 Luvaton käyttö RL 30:4 Yritysvakoilu RL 33:1 Väärennös RL 34:1 Tuhotyö (aikomus lisätä säännös vaaran aiheuttamisesta tietojenkäsittelylle, virukset) RL 35:1 Vahingonteko RL 36:1 Petos RL 37:8 Maksuvälinepetos RL 38:3 Viestintäsalaisuuden loukkaus RL 38:5 Tietoliikenteen häirintä RL 38:8 Tietomurto RL 38:9 Henkilörekisteririkos Tik ,

16 Tekijänoikeudet Tekijänoikeus suojaa kaikkia koti- ja ulkomaisia teoksia, jotka ovat omaperäisiä - muita vaatimuksia ei teokselle aseteta Tekijänoikeuden piiriin kuuluvat mm. suulliset ja kirjalliset esitykset, sävellykset, valokuvat, elokuvat ja tietokoneohjelmat Suoja kattaa sekä taloudelliset että moraaliset oikeudet Digitaalisen median kopiointi on helppoa ja tietoverkoista on muodostunut uhka tekijänoikeuksille Tästä syystä moni kieltäytyy antamasta teoksiaan sähköiseen jakeluun Kuitenkin tietoverkko antaa tekijänoikeuksien haltijoille ainutlaatuisen mahdollisuuden saada teoksensa maailmanlaajuiseen levitykseen Tekijänoikeuslainsäädäntö ja kansainväliset sopimukset ovat pääosin vanhentuneita eivätkä sovellu tietoyhteiskuntaan Tik , Digital Rights Management Digital Rights Management (DRM) tarkoittaa Internetissä levitettävän tiedon tekijänoikeuksien turvaamista sekä luvattoman käytön ja kopioinnin estämistä DRM:n toteuttaminen vaatii luotettua laitteistoa ja ohjelmistoa Intelin Trusted Computing Platform Alliance (TCPA) ja Microsoftin Palladium yrittävät tuoda DRM:n osaksi PClaitteistoa ja ohjelmistoa sekä päivittäistä tietojenkäsittelyä TCPA/Palladium mahdollistaa esim. digitaalisen elokuvan myynnin niin, että sen voi katsoa vain kolme kertaa tai ohjelmistolisenssin peruuttamisen niin, että paitsi ohjelma myös sillä tehdyt tiedostot lakkaavat toimimasta Valitettavasti nämä hankkeet palvelevat selvästi enemmän valmistajia ja mediataloja kuin kuluttajia DRM on uhka open source -maailmalle Tik ,

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Lappeenrannan kaupungin tietoturvaperiaatteet 2016 1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Lieksan kaupungin tietoturva- ja tietosuojapolitiikka 2019

Lieksan kaupungin tietoturva- ja tietosuojapolitiikka 2019 Lieksan kaupungin tietoturva- ja 2019 2 (8) Sisällys Johdanto... 3 Käsitteet... 3 Tavoitteet... 5 Toteutus... 5 Organisointi ja vastuut... 6 Riskienhallinta... 7 Seuranta ja valvonta... 7 Dokumentit ja

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

1 (6) VALTIMON KUNTA. Tietoturva- ja tietosuojapolitiikka. Kunnanhallitus

1 (6) VALTIMON KUNTA. Tietoturva- ja tietosuojapolitiikka. Kunnanhallitus 1 (6) VALTIMON KUNTA Tietoturva- ja tietosuojapolitiikka Kunnanhallitus 11.6.2018 86 2 (6) Sisällys Johdanto.. 3 Käsitteet.. 3 Tavoitteet 4 Toteutus.. 4 Organisointi ja vastuut.. 4 Riskienhallinta 5 Seuranta

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n

Lisätiedot

VALO ja tietoyhteiskunnan kehitysvaihtoehdot

VALO ja tietoyhteiskunnan kehitysvaihtoehdot VALO ja tietoyhteiskunnan kehitysvaihtoehdot Jussi Silvonen Joensuun VALO -päivä, 8. 5. 2009 (http://jinux.pokat.org/jussi/) Esityksen rakenne Torikatu 10, Joensuu, SONY Bravia, Lieksan koulut = mitä yhteistä?

Lisätiedot

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Kansalaisyhteiskunta ja julkisuus

Kansalaisyhteiskunta ja julkisuus Kansalaisyhteiskunta ja julkisuus Viestintäpolitiikka ja viestinnän sääntely Luento 6.11.2008 Salli.Hakala@Helsinki.fi Laki - modernin järjestyksen kivijalka Demokraattisen oikeusvaltion näkökulmasta keskeisiä

Lisätiedot

Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana

Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana Julkisen hallinnon ICT-toiminto Yksikön päällikkö Riku Jylhänkangas 20.5.2014 Taloudellinen tilanne synkkä Miksi? Osaaminen on

Lisätiedot

Uudistuva lainsäädäntö mitä laki tiedonhallinnasta ja tietojen käsittelystä julkishallinnossa tuo mukanaan

Uudistuva lainsäädäntö mitä laki tiedonhallinnasta ja tietojen käsittelystä julkishallinnossa tuo mukanaan Uudistuva lainsäädäntö mitä laki tiedonhallinnasta ja tietojen käsittelystä julkishallinnossa tuo mukanaan 10.12.2015 Hannele Kerola Lainsäädäntöneuvos Pääministeri Juha Sipilän hallituksen strateginen

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Nurmeksen kaupungin tietoturva- ja tietosuojapolitiikka

Nurmeksen kaupungin tietoturva- ja tietosuojapolitiikka 1 (5) Nurmeksen kaupungin tietoturva- ja tietosuojapolitiikka Sisällys Johdanto... 2 Käsitteet... 2 Tavoitteet... 3 Toteutus... 3 Organisointi ja vastuut... 4 Riskienhallinta... 4 Seuranta ja valvonta...

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Mika Lauhde Vice President, Government Relations and Business Development SSH Communications Security

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

Tietoturva ja viestintä

Tietoturva ja viestintä Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka

Lisätiedot

Verkkorikosten tutkinta. Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi

Verkkorikosten tutkinta. Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi Verkkorikosten tutkinta Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi Kyberrikollisuus Lisääntynyt Vakavoitunut Ammattimaistunut Piilorikollisuutta

Lisätiedot

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut Ville Tenhunen 16. toukokuuta 2018 Agenda 1. Johdanto 2. Käsitteistä ja periaatteista 3. Keskeiset tietoturva-asiat 4. Käyttötapauksista

Lisätiedot

TURVALLISUUSSELVITYSLAIN- SÄÄDÄNNÖN KOKONAISUUDISTUS. Tausta, tavoitteet ja tarkoitus

TURVALLISUUSSELVITYSLAIN- SÄÄDÄNNÖN KOKONAISUUDISTUS. Tausta, tavoitteet ja tarkoitus TURVALLISUUSSELVITYSLAIN- SÄÄDÄNNÖN KOKONAISUUDISTUS Tausta, tavoitteet ja tarkoitus 1 Kokonaisuudistuksen tunnusluvut ja hyväksyttävyys Valmistelun kokonaisaika n. 6 vuotta Laaja uudistus: 23 lakia muutettiin,

Lisätiedot

Yhteisöllinen tapa työskennellä

Yhteisöllinen tapa työskennellä Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

10 Yksityiselämän suoja

10 Yksityiselämän suoja SUOMEN PERUSTUSLAKI (731/1999) 10 Yksityiselämän suoja Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu. Henkilötietojen suojasta säädetään tarkemmin lailla. Kirjeen, puhelun ja muun luottamuksellisen

Lisätiedot

IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA 19.2.2016 1. Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu

IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA 19.2.2016 1. Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu 19.2.2016 1 Iisalmen kaupungin tekninen keskus / tilapalvelu on asentanut tallentavan kameravalvonnan

Lisätiedot

Auditoinnit ja sertifioinnit

Auditoinnit ja sertifioinnit Auditoinnit ja sertifioinnit Tietojärjestelmien ja tietoliikennejärjestelmien vaatimuksienmukaisuuden arvioinnit ja hyväksynnät Laki viranomaisten tietojärjestelmien ja tietoliikennejärjestelmien tietoturvallisuuden

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell

Lisätiedot

Kyberturvallisuus kiinteistöautomaatiossa

Kyberturvallisuus kiinteistöautomaatiossa Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan

Lisätiedot

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa

Lisätiedot

TIETOSUOJA SÄÄDÖKSISSÄ

TIETOSUOJA SÄÄDÖKSISSÄ IAB Finland : Verkkomainonnan tietosuoja -seminaari 12.5.2011 HUOMIOITAVAT KOHDAT TIETOSUOJA SÄÄDÖKSISSÄ Reijo Aarnio tietosuojavaltuutettu TIETOSUOJAVALTUUTETUN TOIMISTO SUOMEN PERUSTUSLAKI (731/1999)

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

T Henkilöturvallisuus ja fyysinen turvallisuus, k-04

T Henkilöturvallisuus ja fyysinen turvallisuus, k-04 T-110.460 Henkilöturvallisuus ja fyysinen turvallisuus, k-04 Ilkka Kouri Henkilöstöturvallisuus 28.1.2004: Henkilöstöturvallisuus yleisesti Henkilöstöturvallisuus Henkilöstöturvallisuus on osa yritysturvallisuutta

Lisätiedot

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka

Lisätiedot

TIETOSUOJASELOSTE Henkilötietolaki (523/99) 10 JA 24. 1. Rekisterin nimi Kokkolan perheneuvolan asiakas- ja potilasrekisteri

TIETOSUOJASELOSTE Henkilötietolaki (523/99) 10 JA 24. 1. Rekisterin nimi Kokkolan perheneuvolan asiakas- ja potilasrekisteri TIETOSUOJASELOSTE Henkilötietolaki (523/99) 10 JA 24 Laatimispvm: 25.1.2012 1. Rekisterin nimi Kokkolan perheneuvolan asiakas- ja potilasrekisteri 2.Rekisterinpitäjä Kokkolan kaupunki Sosiaali- ja terveystoimi

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Vihdin kunnan tietoturvapolitiikka

Vihdin kunnan tietoturvapolitiikka Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden

Lisätiedot

Turvallisuusselvityslaki ja käytännön toimijat. Säätytalo 18.11.2014 Suojelupoliisin lausuntotoiminto, ylitarkastaja Astrid Geisor-Goman

Turvallisuusselvityslaki ja käytännön toimijat. Säätytalo 18.11.2014 Suojelupoliisin lausuntotoiminto, ylitarkastaja Astrid Geisor-Goman Turvallisuusselvityslaki ja käytännön toimijat Säätytalo 18.11.2014 Suojelupoliisin lausuntotoiminto, ylitarkastaja Astrid Geisor-Goman Supon ennalta estävä tehtävä Suojelupoliisin tulee lakisääteisen

Lisätiedot

T Henkilöstöturvallisuus ja fyysinen turvallisuus, k-04

T Henkilöstöturvallisuus ja fyysinen turvallisuus, k-04 T-110.460 Henkilöstöturvallisuus ja fyysinen turvallisuus, k-04 Ilkka Kouri Henkilöstöturvallisuus 10.2. 2005: Henkilöstöturvallisuuden käsitteet, tavoitteet ja hallintakeinot Henkilöstöturvallisuus Henkilöstöturvallisuus

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

HALLITUKSEN TIETOYHTEISKUNTA- OHJELMA. -tavoitteet - sisältö - toteutus

HALLITUKSEN TIETOYHTEISKUNTA- OHJELMA. -tavoitteet - sisältö - toteutus HALLITUKSEN TIETOYHTEISKUNTA- OHJELMA -tavoitteet - sisältö - toteutus Avausseminaari 25.11.2003 Katrina Harjuhahto-Madetoja ohjelmajohtaja SUOMI TIETOYHTEISKUNTANA MILLAINEN ON TIETOYHTEISKUNTA? tieto

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 IKE IPsec-SA:n perustaminen HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS

Lisätiedot

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

Ekosysteemin eri toimijat. Yritys Työntekijä Ulkopuolinen taho Media Muut tiedonvälittäjät (esim. Wikileaks)

Ekosysteemin eri toimijat. Yritys Työntekijä Ulkopuolinen taho Media Muut tiedonvälittäjät (esim. Wikileaks) Lainsäädännölliset keinot onko niitä kansainvälisellä tasolla? - Kansainvälisesti poikkeavat lähestymistavat - Ekosysteemin eri toimijoiden roolit ja rajat Mikko Manner Riskienhallintayhdistyksen seminaari

Lisätiedot

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.

Lisätiedot

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.

Lisätiedot

Yliopiston johdon (hallintojohtaja) vastuulla on tietoturvallisuuden toteutuminen osana kokonaisturvallisuutta.

Yliopiston johdon (hallintojohtaja) vastuulla on tietoturvallisuuden toteutuminen osana kokonaisturvallisuutta. Itä-Suomen yliopiston tietoturvapolitiikan liitteet 1/6 ITÄ-SUOMEN YLIOPISTON TIETOTURVAPOLITIIKAN LIITTEET LIITE 1: Tietoturvallisuuden vastuut ja organisointi Tässä liitteessä kuvataan tietoturvallisuuteen

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

MITÄ TIETOSUOJA TARKOITTAA?

MITÄ TIETOSUOJA TARKOITTAA? EU-tietosuoja-asetuksen vaikutukset koulutuskierros Yhteistyössä tietosuojavaltuutetun toimisto ja FCG / Maaliskuu 2015 MITÄ TIETOSUOJA TARKOITTAA? Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun

Lisätiedot

TIETOTURVAA TOTEUTTAMASSA

TIETOTURVAA TOTEUTTAMASSA TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694

Lisätiedot

Turvallisuusselvityslainsäädännön kokonaisuudistus Tausta ja keskeiset muutokset

Turvallisuusselvityslainsäädännön kokonaisuudistus Tausta ja keskeiset muutokset 1 Turvallisuusselvityslainsäädännön kokonaisuudistus Tausta ja keskeiset muutokset Valmisteluvaiheet Esivalmistelu arviointimuistio huhtikuu 2008 OM:n työryhmä 1.10.2008 28.2.2011 (OM:n mietintöjä ja selvityksiä

Lisätiedot

Lokipolitiikka (v 1.0/2015)

Lokipolitiikka (v 1.0/2015) KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH) Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä Tietojenkäsittelyn perusteet 2 Lisää käyttöjärjestelmistä 2011-02-09 Leena Ikonen 1 Systeemiohjelmat Systeemiohjelmiin kuuluvat Kääntäjät ja tulkit (+debuggerit) Käyttöjärjestelmä Linkittäjät Lataajat

Lisätiedot

Onko meitä petetty, mihin voi enää luottaa?

Onko meitä petetty, mihin voi enää luottaa? Onko meitä petetty, mihin voi enää luottaa? TUAMK 4.2.2014 Markku Siltanen CISA, CGEIT, CRISC, KATAKRI LA Tietotekniikan kulmakivi? Mielestäni koko tietotekniikan kulmakivi on: LUOTTAMUS, esimerkiksi Siihen,

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

Verkostokehittäjät-hanke Tietosuoja ja tietoturvallisuus

Verkostokehittäjät-hanke Tietosuoja ja tietoturvallisuus Verkostokehittäjät-hanke 22.9.2016 Tietosuoja ja tietoturvallisuus 1 2 Esityksen sisältö Käsitteitä Juridiikkaa Miksi? Rekisteröidyn oikeudet Rekisterinpitäjän velvollisuudet Rekisterinpitäjän tarkistuslista

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

Tämän kyselyn määritelmät on kuvattu sopimuksessa. LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

T-110.5610 Henkilöstö- ja toimitilaturvallisuus. Ilkka Kouri Henkilöstöturvallisuus 15.3.2007: Henkilöstöturvallisuuden tavoitteet ja hallintakeinot

T-110.5610 Henkilöstö- ja toimitilaturvallisuus. Ilkka Kouri Henkilöstöturvallisuus 15.3.2007: Henkilöstöturvallisuuden tavoitteet ja hallintakeinot T-110.5610 Henkilöstö- ja toimitilaturvallisuus Ilkka Kouri Henkilöstöturvallisuus 15.3.2007: Henkilöstöturvallisuuden tavoitteet ja hallintakeinot Henkilöstöturvallisuus Henkilöstöturvallisuus on osa

Lisätiedot

Uusia eväitä verkkoon Pertunmaa 15.04.2011

Uusia eväitä verkkoon Pertunmaa 15.04.2011 Uusia eväitä verkkoon Pertunmaa 15.04.2011 Simo Tanner simo.tanner@kuntaliitto.fi Esityksen sisältö Kunnat ja tietoyhteiskunta Verkoista ja kehityksestä Uusia palvelukanavia? Kysymyksiä ja keskustelua

Lisätiedot

Median sääntely ja sananvapaus. Anna Alatalo

Median sääntely ja sananvapaus. Anna Alatalo Median sääntely ja sananvapaus Anna Alatalo Median toiminnan rajat Median toimintaan vaikuttavien yhteiskunnallisten ehtojen yhteensovittaminen toteutuu median yhteiskunnallisena sääntelynä eli regulaationa.

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi

Lisätiedot