Internet kaatuu vai kaatuuko?

Koko: px
Aloita esitys sivulta:

Download "Internet kaatuu vai kaatuuko?"

Transkriptio

1 Internet kaatuu vai kaatuuko? - Internetin mahdollisuudet ja uhat professori Hannu H. KARI Teknillinen korkeakoulu (TKK) Kari[at]tcs[dot]hut[dot]fi Hannu H. Kari/TKK/T-Os/TKT-lab Page 1/37

2 Agenda Internet kaatuu? Tietoverkkoriippuvuus Ratkaisuja 1. Infran suojaaminen 2. Päästä päähän salaus 3. Sisällön suojaaminen 4. Virtuaaliyhteisöt Yhteenveto Hannu H. Kari/TKK/T-Os/TKT-lab Page 2/37

3 Internet kaatuu? Hannu H. Kari/TKK/T-Os/TKT-lab Page 3/37

4 Internet kaatuu! V. 2003: Roskan määrä kasvaa Virusten ja roskapostin määrän räjähdysmäinen kasvu V. 2004: Verkkojen toimintavarmuus luhistuu Hyökkäykset verkkoinfrastruktuureihin lisääntyvät V. 2005: Sisällön manipulointi lisääntyy Tietoverkoissa olevan tiedon systemaattinen manipulointi ja vääristely V. 2006: Internet romahtaa Saastan määrä Internetissä ylittää sietokynnyksen Luottamus Internetistä saatavaan tietoon on olematon Vihamieliset hyökkäykset verkkoinfrastruktuuriin romahduttavat toimintavarmuuden => Internetin käyttökelpoisuus loppuu, jos ei toimita heti! Hannu H. Kari/TKK/T-Os/TKT-lab Page 4/37

5 Internet kaatuu? Mitä tarkoittaa Internetin kaatuminen vuonna 2006? Se ei tarkoita koko verkon totaalista ja lopullista kaatumista kerralla, vaan yhä enemmän ongelmia viruksia, roskaposteja, palvelunestohyökkäyksiä, ammattimaista rikollisuutta, väärennettyjä viestejä/wwwsivuja, ohjelmistojen haavoittuvuuksiin pohjautuvia hyökkäyksiä, phishing,... yhä nopeampaan tahtiin leviäviä ongelmia yhä enemmän suojelurahaa palomuureja, viruspäivityksiä, käyttöjärjestelmäpäivityksiä, roskapostisuodattimia, varajärjestelmiä/-reittejä, koulutusta yhä epävarmemmin toimivia verkkoja toimii, ei toimi, toimii,... Hannu H. Kari/TKK/T-Os/TKT-lab Page 5/37

6 Internet kaatuu? Kustannukset vs. tuotot? Onko Internetin käyttäminen enää kannattavaa? Riskianalyysi Riski = Σ vahingon_todennäköisyys(i) * vahingon_suuruus(i) Miten mallintaa pienen todennäköisyyden, mutta suuren vahingon ongelmia? Vakuutusmatemaatikon lähestymistapa Keskimäärin % vakuutuksenottajista kuolee autokolarissa/vuosi Vakuutuksenottajan lähestymistapa Jouduttuani autokolariin olen joko 100% tai 0% kuollut => Jotain pitäisi tehdä katastrofaalisten uhkien minimoimiseksi Hannu H. Kari/TKK/T-Os/TKT-lab Page 6/37

7 Epäsymmetrinen sota Motivaatiot: 1. Raha 2. Ideologia 3. Sotilasstrategiset intressit 4. Sosiaalinen käyttäytyminen 5. Vandalismi Amatöörit ovat vain jäävuoren huippu Hakkerit: Hauskanpito, kokeilunhalu, näyttämisen halu,... (4, 5) Todellinen ongelma on ammattimainen toiminta Mafia, järjestäytynyt rikollisuus (1) Teollisuusvakoilu, kilpailijat (1) Verkkoterroristit (2, 5) Terroristivaltiot (2, 3) Sotilasoperaatiot (3) Hannu H. Kari/TKK/T-Os/TKT-lab Page 7/37

8 Hyvä virus ei tapa isäntäänsä Ei ainakaan heti! Poikkeuksiakin on Espanjantauti n. 100 vuotta sitten Kemialliset/bakteeri aseet Ja kumpi on pahempi Lintuinfluessa vai hullunlehmäntauti? Onko 20 miljoonaa uhria hyväksyttävä riski? Hannu H. Kari/TKK/T-Os/TKT-lab Page 8/37

9 Tietoverkkoriippuvuus? Hannu H. Kari/TKK/T-Os/TKT-lab Page 9/37

10 Maailma nykypäivänä Tiedonvälitys digitalisoitunut Internet, Radio/TV, GSM,... Reagointiaika lyhentynyt Maailma globalisoitunut Myös ongelmat! Kyber-terroristit, organisoitunut rikollisuus, hakkerit, virukset, palvelunestohyökkäykset Kaikki toiminta tulisi perustua toimivaan ja nopeaan tiedonsiirtoon, jonka edellytyksenä on toimivat tietoverkot Maan johto, puolustusvoimat, viranomaiset, suuri yleisö,... Hannu H. Kari/TKK/T-Os/TKT-lab Page 10/37

11 Tulevaisuus Atomien siirtämisestä bittien siirtämiseen (Nicholas Negroponte: Being Digital, 1995) Vanha Uusi Videokasetti Nettielokuva (http://www.sf-anytime.com) CD-levy itunes (http://www.apple.com/itunes) Sanomalehti Verkkolehti (http://www.helsinginsanomat.fi) Pörssilehti Verkkopörssi (http://www.eqonline.fi) Pankkikirja Nettipankki (http://www.alandsbanken.fi) Sunnuntai-Hesarin asunnonvälitys Nettivälitys (http://www.oikotie.fi) Kirja Sähköinen kirja (http://www.gutenberg.org) Hannu H. Kari/TKK/T-Os/TKT-lab Page 11/37

12 Uhkakuvat Yrityksille Tietomurrot Palvelunestohyökkäykset Uhkana koko liiketoiminnan lamaantuminen Pankeille Nettipankkien toiminta Firmojen palkanmaksu Luottokortit Kauppojen rahaliikenne Yhteiskunnalle Yhteiskunnan vakaus Yksilöille Hannu H. Kari/TKK/T-Os/TKT-lab Page 12/37

13 Ratkaisuja Hannu H. Kari/TKK/T-Os/TKT-lab Page 13/37

14 Neljä ratkaisutasoa Internetin ongelmiin 3. Sisällön allekirjoitus/eheys/ajankohtaisuus 4. Virtuaaliyhteisöt 2. Päästä päähän salattu tietoliikenne 1. Toimintavarma tiedonsiirtoverkko Hannu H. Kari/TKK/T-Os/TKT-lab Page 14/37

15 Ratkaisuja: 1. Infran suojaaminen Hannu H. Kari/TKK/T-Os/TKT-lab Page 15/37

16 Infrastruktuurin suojaaminen: Perusajatus Tavoite Tiedonsiirron tulisi toimia (kahden laillisen käyttäjän välillä), vaikka verkossa olisi vihamielisiä tahoja, jotka vääristelevät paketteja, ruuhkauttavat verkkoa, katkovat verkkoyhteyksiä tai muuten pyrkivät häiristemään kommunikaatiota Verkon tulee tietää, onko paketit laillisten käyttäjien tekemiä (lähetetään eteenpäin) hyökkääjän kopioita/väärentämiä paketteja (otetaan talteen ja annetaan hälytys) Infrastruktuuri on kiinnostunut tiedon integriteetistä (ei salaamisesta, tai yksityisyyden suojasta) Tarvitaan netti-liikennepoliisi, joka valvoo tiedon integriteettiä Hannu H. Kari/TKK/T-Os/TKT-lab Page 16/37

17 Infrastruktuurin suojaaminen: Perusajatus Operaattori X Asiakkaat SGW Operaattori SGW SGW SGW SGW Operaattori Y SGW Hannu H. Kari/TKK/T-Os/TKT-lab Page 17/37

18 Infrastruktuurin suojaaminen: Liityntä asiakkaisiin Asiakkaat SGW Operaattori Linkin suojaava pakettien autentikointi Polun suojaava pakettien autentikointi Hannu H. Kari/TKK/T-Os/TKT-lab Page 18/37

19 Infrastruktuurin suojaaminen: Oman runkoverkon suojaus Operaattori SGW SGW Linkin suojaava pakettien autentikointi Polun suojaava pakettien autentikointi Hannu H. Kari/TKK/T-Os/TKT-lab Page 19/37

20 Infrastruktuurin suojaaminen: Liityntä toisiin operaattoreihin SGW SGW Operaattori Operaattori Linkin suojaava pakettien autentikointi Polun suojaava pakettien autentikointi Hannu H. Kari/TKK/T-Os/TKT-lab Page 20/37

21 Infrastruktuurin suojaaminen: Verkon monitorointi Perusajatus Kukin operaattori huolehtii oman verkkonsa turvallisuudesta Jatkuva monitorointi, mitä verkossa tapahtuu Vahvat tietoturvaprotokollat käyttöön myös verkon sisällä Kukin operaattori valvoo asiakkaitaan ja niiden käyttäytymistä Huonostikäyttäytyvät tahot voidaan sulkea palvelusta tai niiden palvelunlaatu voidaan romahduttaa Jäljitettävyys Kaikkien tekemiset tulee olla jäljitettävissä Raportointi Väärinkäytöksistä raportoidaan naapureille Naapuri sulkee väärinkäyttäjän pois (tai tulee itse poissuljetuksi) Hannu H. Kari/TKK/T-Os/TKT-lab Page 21/37

22 Infrastruktuurin suojaaminen: Hyökkäykset ja niiden esto Info-ähky hyökkäys (esim. flooding) Hyökkäyksen kohde raportoi hyökkäyksen lähteen suuntaan, jolloin lähin operaattori sulkee hyökkääjän pois verkosta Tarvitaan autentikoidut hyökkäyten raportointimekanismit Info-anemia hyökkäys (esim. kaapelin katkaisu) Verkko vaihtaa automaattisesti varareitille Verkossa kulkevan data korruptointi (esim. kaivetaan operaattorin kaapeli esille) Seuraava reititin tunnistaa korruptoidut paketit ja antaa hälytyksen verkonhallinnalle Pakettien uudelleenreititys (esim. väärennetään reititysprotokollaviestejä) Reitittimet keskustelevat vain autentikoitujen partnereidensa kanssa Säännöt, mitä tietoja reitittimet voivat vastaanottaa toisilta solmuilta Hannu H. Kari/TKK/T-Os/TKT-lab Page 22/37

23 Infrastruktuurin suojaaminen: Perinteiset virtuaaliverkot Kunta Internetoperaattori 1 Internetoperaattori 2 Teleoperaattori A Mobiilioperaattori B Sovellukset TCP/UDP Sovellukset TCP/UDP Sovellukset TCP/UDP Teleprotokollat Mobiiliprotokollat IP IP IP IP IP VLAN-1 VLAN-2 VLAN-3 VLAN-x VLAN-y Kuitu Hannu H. Kari/TKK/T-Os/TKT-lab Page 23/37

24 Infrastruktuurin suojaaminen: Parannettu virtuaaliverkko Viranomaiset Internetoperaattori 1 Internetoperaattori 2 Teleoperaattori A Mobiilioperaattori B Sovellukset TCP/UDP Sovellukset TCP/UDP Sovellukset TCP/UDP Teleprotokollat Mobiiliprotokollat IPsec IPsec IPsec IPsec IPsec IP IP IP IP IP IPsec IPsec IPsec IPsec IPsec IP IP IP IP IP VLAN-1 VLAN-2 VLAN-3 VLAN-x VLAN-y Kuitu Hannu H. Kari/TKK/T-Os/TKT-lab Page 24/37

25 Infrastruktuurin suojaaminen: Toimenpiteet Pakettien autentikointi joka reitittimessä (huom. Ei tarvita salausta, vaan vain autentikointia!) Standardi IPsec-protokollan AH (Authenication header) ja ESP-0 (Encrypted Security Payload, no encryption) toiminnallisuudet toteuttavat vaadittavat ominaisuudet Autentikointi on nopeaa (pari kertaluokkaa nopeampaa kuin tiedon salaaminen/purkaminen) Avaintenhallinta Kukin operaattori hallitsee oman verkkonsa avaimet paikallisesti Operaattori ilmoittaa asiakkailleen tarvittavat avaimet palvelusopimusta tehtäessä Operaattorit vaihtavat keskenään tarvittavat avaimet liityntäsopimusta tehtäessä Hannu H. Kari/TKK/T-Os/TKT-lab Page 25/37

26 Infrastruktuurin suojaaminen: Jäljellejäävät ongelmat Hajautettu palvelunestohyökkäys Kukin yksittäinen datavirta on pieni, mutta yhdessä muodostavat sietämättömän kuorman Hakkerin kiinnisaaminen Miten saadaan maapallon toisella puolella olevan operaattorin verkossa olleen hakkerin tiedot (kuka käytti silloin ja silloin tätä IP-osoitetta?) Kompromoitujen solmujen hallinta Miten rajoittaa vihollisen käsiin joutuneiden solmujen aiheuttamia vahinkoja? Tekojen/tapahtumien jäljitettävyys Hannu H. Kari/TKK/T-Os/TKT-lab Page 26/37

27 Infrastruktuurin suojaaminen: Tulevaisuuden vaihtoehtoja Pakettitason autentikointiprotokolla (PLA, Packet Level Authentication) Vahva mekanismi, jossa jokainen paketti on lähettäjänsä allekirjoittama krytograafisesti vahvalla menetelmällä Tällä hetkellä PLA on vasta demo-vaiheessa PLA suojaa myös Hajautettuja palvelunestohyökkäyksiä vastaan (hallintaprotokolla voi pyytää datavirran rajoittamista) PLA saa hakkerit kiinni Jokainen hakkerin lähettämä paketti on kiistaton todistus lähettäjästä Hannu H. Kari/TKK/T-Os/TKT-lab Page 27/37

28 Ratkaisuja: 2. Päästä päähän salaus (tämähän on tuttua asiaa...) Hannu H. Kari/TKK/T-Os/TKT-lab Page 28/37

29 Ratkaisuja: 3. Tiedon eheys (tämäkin on jo melko tuttua...) Hannu H. Kari/TKK/T-Os/TKT-lab Page 29/37

30 Sisällön suojaaminen Tiedostorakenteena voidaan käyttää XML-tietueita (havainnollistava esimerkki) <AUTH-DOCUMENT> <CREATOR> Matti Virtanen, Sales manager, Oy Firma Ab </CREATOR> <CERTIFICATE> xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx </CERTIFICATE> <CERTIFICATE-ORG> Väestörekisterikeskus: ca.vrk.fi </CERTIFICATE-ORG> <PUBLICKEY> xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx </PUBLICKEY> <FILENAME> salesdata.xls </FILENAME> <DATA> yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy </DATA> <DATE> EET </DATE> <SIGNATURE> zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz </SIGNATURE> </AUTH-DOCUMENT> Hannu H. Kari/TKK/T-Os/TKT-lab Page 30/37

31 Sisällön suojaaminen WWW-sivut, dokumentit Tietokoneen avatessa mitä tahansa dokumenttia, tulisi ensin tarkistaa dokumentin eheys Kuka sen on luonut (onko luotettava taho?) Koska dokumentti on tehty (onko ajankohtainen?) Onko dokumentti eheä (onko laittomia muutoksia?) Toteutus voi olla virustarkistusohjelman ohessa Samalla kun tarkistetaan mahdolliset virukset, voidaan tarkistaa tiedoston eheys Hannu H. Kari/TKK/T-Os/TKT-lab Page 31/37

32 Ratkaisuja: 4. Virtuaaliyhteisöt Hannu H. Kari/TKK/T-Os/TKT-lab Page 32/37

33 Virtuaaliyhteisöt Käyttäjät ja palvelut voivat olla missä tahansa Internetissä Kaikki tieto vahvasti allekirjoitettua Tiedetään, kuka, koska ja millä oikeuksilla tehnyt Tiedetään, jos tieto on muuttunut/virheellistä Käyttäjät/palvelut Tunnistetaan vahvoilla tunnistusmenetelmillä Esim HST-kortilla (tai jollain oikeasti turvallisella välineellä) Tuntemattomat eivät pääse virtuaaliyhteisöön Esimerkkejä yhteisöistä Suomen koululaiset, Espoon Pohjois-Tapiolan koulun nappulaliiga, peruskoulujen ja lukioiden opettajat, kaikki Suomen kansalaiset Hannu H. Kari/TKK/T-Os/TKT-lab Page 33/37

34 Virtuaaliyhteisöt PUBLIC ACCESS NETWORKS (e.g. INTERNET) Firewall VPN GW Virtual community RESTRICTED ACCESS SERVICE NETWORK COMM SERVERS PULL SERVERS PUSH SERVERS CERTIFICATE VERIFICATION DNS SERVER BILLING SYSTEM Hannu H. Kari/TKK/T-Os/TKT-lab Page 34/37

35 Yhteenveto Hannu H. Kari/TKK/T-Os/TKT-lab Page 35/37

36 Yhteenveto Internetin toimintavarmuutta voidaan parantaa neljällä tasolla 1. Infrastruktuurin toimintavarmuuden kehittäminen Vikasietoinen, suojattu infrastruktuuri, heterogeeniset verkot Netti-liikennepoliisi PLA-tyyppinen tutkimus/tuotekehitys 2. Päästä päähän salattu tietoliikenne IPsec, yms Sisällön eheyden varmistaminen Kaikkien dokumenttien allekirjoitus/tarkistus ennen käyttöä 4. Virtuaaliyhteisöt Vahva käyttäjien tunnistus, vain luvalliset käyttäjät pääsevät yhteisöön Hannu H. Kari/TKK/T-Os/TKT-lab Page 36/37

37 Kiitoksia, kysymyksiä? Hannu H. Kari/TKK/T-Os/TKT-lab Page 37/37

Helsinki University of Technology. Fyysikko alumni, 2006.02.10. Helsinki University of Technology. Fyysikko alumni, 2006.02.10

Helsinki University of Technology. Fyysikko alumni, 2006.02.10. Helsinki University of Technology. Fyysikko alumni, 2006.02.10 Agenda Mihin maailma on menossa - Valvooko isoveli meitä? - in mahdollisuudet ja uhat professori Hannu H. KARI Teknillinen korkeakoulu (TKK) Kari[at]tcs[dot]hut[dot]fi (lisätietoja http://www.tcs.hut.fi/~hhk/pdf/)

Lisätiedot

Internet Protocol version 6. IPv6

Internet Protocol version 6. IPv6 Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Tämä CD sisältää Norton Internet Security -ohjelmiston, joka on suunniteltu turvaamaan yksityisyyttäsi ja turvallisuuttasi online-tilassa. Se sisältää

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

Tulevaisuuden Internet. Sasu Tarkoma

Tulevaisuuden Internet. Sasu Tarkoma Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa

Lisätiedot

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Mika Lauhde Vice President, Government Relations and Business Development SSH Communications Security

Lisätiedot

7signal Sapphire. Ratkaisuesittely

7signal Sapphire. Ratkaisuesittely 7signal Sapphire Ratkaisuesittely Agenda 7signal Ratkaisu Yleiskuvaus Kolme komponenttia Tehtävät Kohdeasiakkaat Palvelut Esimerkkikuvia 7signal Langattomien verkkojen hallintaan, ylläpitoon ja kehittämiseen

Lisätiedot

PIKAOPAS MODEM SETUP

PIKAOPAS MODEM SETUP PIKAOPAS MODEM SETUP Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310i -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN MODEEMIKSI...2

Lisätiedot

T-110.4100 Tietokoneverkot kertaus

T-110.4100 Tietokoneverkot kertaus kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla 02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos

Lisätiedot

Turvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj

Turvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj Turvallinen internetin käyttö Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj Nuoret ja internet 57 % lapsista ja nuorista käyttää internetiä huoneessaan, 39 % kotona muualla kuin

Lisätiedot

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business SUOJAA YRITYKSESI KAIKKIALLA Protection Service for Business ELÄMME LIIKKUVASSA MAAILMASSA Wifi Jalankulkija Nykypäivänä käytämme useampia laitteita ja yhteyksiä kuin koskaan aiemmin. Työskentelyn ajankohta,

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Tietoturva / Kevät 2000

Tietoturva / Kevät 2000 Tietoturva / Kevät 2000 SISÄLTÖ http://www.jyu.fi/~timoh/kurssit/security/verkot.html (luentomonisteet, demo-ohjeet etc.) 13.3 Kurssin avaus&yleistä tietoturvasta (TH) 15.3 TCP/IP turvallisuus (JK/Sonera)

Lisätiedot

Vuonimiö on pelkkä tunniste

Vuonimiö on pelkkä tunniste Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

SMART BUSINESS ARCHITECTURE

SMART BUSINESS ARCHITECTURE SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.

Lisätiedot

Elisa teema-aamu 08.02.2005

Elisa teema-aamu 08.02.2005 Elisa teema-aamu 08.02.2005 Elisa työministeriön tietoliikennepalveluiden kokonaistoimittaja Petri Heino senior account manager Elisa Oyj Visio 2010 Suomi on osaamiseen perustuva hyvinvointiyhteiskunta,

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

INFRA 2010 KEHITYSOHJELMA LISÄÄ TUOTTAVUTTA JA KILPAILUKYKYÄ. Toim.joht. Terho Salo Rakennusteollisuus RT ry

INFRA 2010 KEHITYSOHJELMA LISÄÄ TUOTTAVUTTA JA KILPAILUKYKYÄ. Toim.joht. Terho Salo Rakennusteollisuus RT ry INFRA 2010 KEHITYSOHJELMA LISÄÄ TUOTTAVUTTA JA KILPAILUKYKYÄ Toim.joht. Terho Salo Rakennusteollisuus RT ry INFRA AVAINASEMASSA YHTEISKUNNALLISTEN TOIMINTOJEN MAHDOLLISTAJANA Rakennetun infrastruktuurin

Lisätiedot

1. Tietokoneverkot ja Internet. 1. 1.Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet

1. Tietokoneverkot ja Internet. 1. 1.Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet 1. Tietokoneverkot ja Internet 1.1. Tietokoneesta tietoverkkoon 1.2. Tietoliikenneverkon rakenne 1.3. Siirtomedia 1.4. Tietoliikenneohjelmisto eli protokolla 1.5. Viitemallit: OSI-malli, TCP/IP-malli 1.6.

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon

Lisätiedot

Virtuoosi POS-järjestelmien joukossa

Virtuoosi POS-järjestelmien joukossa Virtuoosi POS-järjestelmien joukossa Menestyvä liiketoiminta muistuttaa monin osin huippuunsa viritettyä orkesteria jossa eri osien sopusuhtainen vuorovaikutus ja integrointi luovat sykähdyttävän esityksen.

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

PIKAOHJE MODEM OPTIONS for Nokia 7650

PIKAOHJE MODEM OPTIONS for Nokia 7650 PIKAOHJE MODEM OPTIONS for Nokia 7650 Copyright 2002 Nokia. Kaikki oikeudet pidätetään 9354501 Issue 2 Sisällysluettelo 1. JOHDANTO...1 2. MODEM OPTIONS FOR NOKIA 7650:N ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN

Lisätiedot

Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana

Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana Julkisen hallinnon ICT-toiminto Yksikön päällikkö Riku Jylhänkangas 20.5.2014 Taloudellinen tilanne synkkä Miksi? Osaaminen on

Lisätiedot

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa

Lisätiedot

Valokaistan jäsenasiakkaan verkkolaitteiden asennus

Valokaistan jäsenasiakkaan verkkolaitteiden asennus Valokaistan jäsenasiakkaan verkkolaitteiden asennus Liittymän mukana saat: Telco Gateway 232 valokuitukytkin / päätelaite Planet XRT-401D palomuurilaite / jakokytkin välikuitukaapeli (keltainen) valokuitupaneelin

Lisätiedot

HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2

HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2 HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2 HELSINGIN KAUPUNKI JA LOGICA OY 1 Palvelusopimus 22005 1 SISÄLLYSLUETTELO 1 PALVELUNA -PALVELUN TEKNINEN PALVELINYMPÄRISTÖN KUVAUS... 2 2 PALVELUNA-PALVELU...

Lisätiedot

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa Esko Järnfors Aalto yliopiston tietotekniikkapalvelut Valvoja: Prof Raimo Kantola, Ohjaaja: DI Tommi Saranpää

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Finland

ZA4981. Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Finland ZA4981 Flash Eurobarometer 250 (Confidence in Information society) Country Specific Questionnaire Finland Citizens' confidence in the Information Society Flash Eurobarometer Q1. Keskimäärin kuinka usein

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

OSI ja Protokollapino

OSI ja Protokollapino TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

TVP 2003 kevätkurssi. Kertaus Otto Alhava

TVP 2003 kevätkurssi. Kertaus Otto Alhava TVP 2003 kevätkurssi Kertaus Kysymyksiä ja vastauksia 1) Mistä saa kurssin puuttuvat kalvot? ks. kurssin kotisivu ensi perjantaina! 2) Miten valmistautua tenttiin? (=Miten hahmotan kurssin sisällön paremmin?)

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

WWW:n tietoturva. Nixu Ltd.

WWW:n tietoturva. Nixu Ltd. WWW:n tietoturva Nixu Ltd. Sisältö WWW:n toiminta Yleinen tietoturva WWW-palveluiden tietoturvanäkökulmat Nixu Ltd. 2/34 WWW:n tietoturva Mitä WWW on? Hypertekstitiedostoja, jotka viittaavat toisiinsa

Lisätiedot

F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus

F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus Kimmo Alkio Protecting the irreplaceable f-secure.com F-Secure tänään Globaali liiketoiminta Tytäryhtiöt 16 maassa Yli 200 operaattorikumppania

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

14. Luento: Kohti hajautettuja sulautettuja järjestelmiä. Tommi Mikkonen,

14. Luento: Kohti hajautettuja sulautettuja järjestelmiä. Tommi Mikkonen, 14. Luento: Kohti hajautettuja sulautettuja järjestelmiä Tommi Mikkonen, tommi.mikkonen@tut.fi Agenda Johdanto Hajautettujen järjestelmien väyliä LON CAN Pienen laitteen sisäinen hajautus OpenCL Network

Lisätiedot

Kysymykset, vastaukset ja tarjouspyynnön tarkennukset

Kysymykset, vastaukset ja tarjouspyynnön tarkennukset 1 (8) Sauli Kleemola / SK 18.4.2016 Kysymykset, vastaukset ja tarjouspyynnön tarkennukset HUOM! Sisältää olennaisia tarjouspyynnön täsmennyksiä ja tarkennuksia. 1) G20: Yksittäisen WLAN-kontrollerin kapasiteetti

Lisätiedot

Ti Tietoturvan Perusteet

Ti Tietoturvan Perusteet Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.

Lisätiedot

PIKAOPAS NOKIA PC SUITE 4.88. Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään

PIKAOPAS NOKIA PC SUITE 4.88. Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään PIKAOPAS NOKIA PC SUITE 4.88 Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään Sisällysluettelo 1. JOHDANTO...1 2. JÄRJESTELMÄVAATIMUKSET...1 3. PC SUITE -OHJELMISTON ASENTAMINEN...2 4. KÄYTÖN ALOITTAMINEN...3

Lisätiedot

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

reitittimissä => tehokkaampi 2005 Markku Kojo IPv6

reitittimissä => tehokkaampi 2005 Markku Kojo IPv6 4. IPv6-protokolla (RFC 2460) Enemmän osoitteita 16 tavua osoitteelle => osoitteita paljon! Virtaviivaistettu nopeampi käsittely k reitittimissä => tehokkaampi Uusia piirteitä Erilaisten sovellusten tarpeet

Lisätiedot

AVOT:n tekninen ympäristö käyttäjän näkökulmasta

AVOT:n tekninen ympäristö käyttäjän näkökulmasta Koulutusosasto AVOT:n tekninen ympäristö käyttäjän näkökulmasta majuri Mika Kalliomaa Pääesikunta Koulutusosasto mika.kalliomaa@milnet.fi Puolustusvoimat perustaa koulutusportaalin (25.11.2002) Puolustusvoimat

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

SVTSL muuttuu käytännön soveltamis- ohjeet evästeiden käyttöön

SVTSL muuttuu käytännön soveltamis- ohjeet evästeiden käyttöön SVTSL muuttuu 25.5. - käytännön soveltamis- ohjeet evästeiden käyttöön Verkkomainonnan tietosuoja IAB Finland Asianajaja, osakas Elina Koivumäki 12.5.2011 Taustaa evästeistä Internetin toiminnallisuudesta

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

10 vuotta varautumista ja väestönsuojelua alueellisessa pelastustoimessa. Seppo Lokka Etelä-Savon pelastuslaitos

10 vuotta varautumista ja väestönsuojelua alueellisessa pelastustoimessa. Seppo Lokka Etelä-Savon pelastuslaitos 10 vuotta varautumista ja väestönsuojelua alueellisessa pelastustoimessa Seppo Lokka Etelä-Savon pelastuslaitos Kuntien valmiussuunnittelun ja toiminnan tukeminen Etelä-Savon valmius ja turvallisuustyöryhmä

Lisätiedot

HomeSecure Sisäkamera - Käyttöopas

HomeSecure Sisäkamera - Käyttöopas HomeSecure Sisäkamera - Käyttöopas 1 Esittely 3 1.1 Toiminnot 3 2 Aloittaminen 4 2.1 Paketin sisältö 4 2.2 Kameran yleiskatsaus 5 3 Asennus 6 3.1 Kameran asentaminen 6 3.2 Sovelluksen käyttö 6 3.3 Pääsy

Lisätiedot

Sähköriippuvuuden riskit

Sähköriippuvuuden riskit 1 Sähköriippuvuuden riskit Käyttövarmuuspäivä Fingrid Oyj, 26.11.2009 Dosentti, tekn. tri Veli-Pekka Nurmi Tampereen teknillinen yliopisto Sähköenergiatekniikka 25.11.2009 Mikä ihme energiassa, sähkössä

Lisätiedot

11.12.2006 VAATIMUSMÄÄRITTELY

11.12.2006 VAATIMUSMÄÄRITTELY VAATIMUSMÄÄRITTELY Vaatimusmäärittely 2 (18) VERSIONHALLINTA Versio Päivä Tekijä Kuvaus 0.1 4.10.2006 Kaarlo Lahtela Ensimmäinen versio 0.2 4.10.2006 Kaarlo Lahtela kohdat 7 (tominnalliset vaatimukset)

Lisätiedot

TKK 100 vuotta -merkki

TKK 100 vuotta -merkki TKK 100 vuotta -merkki jari laiho design studio WHO ARE YOU oy Merkin esittely TKK Viestintä elementit TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä

Lisätiedot

Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server.

Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server. PIKA-ALOITUSOPAS Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server. Fiscal Media Manager -ohjelmalla tehdään kalenteri,

Lisätiedot

TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO

TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO Käyttötarkoitus: Toiminne jakaa useamman liittymän kaistaa usealle käyttäjälle samanaikaisesti. Näin ollen, kun käytössä on useampi kaista, voidaan käyttää

Lisätiedot

Metsätietojen hallinta Hyvinkäällä. Heikki Karttunen paikkatietoinsinööri 30.5.2007

Metsätietojen hallinta Hyvinkäällä. Heikki Karttunen paikkatietoinsinööri 30.5.2007 Metsätietojen hallinta Hyvinkäällä Heikki Karttunen paikkatietoinsinööri 30.5.2007 Heikki Karttunen 30.5.2007 1 Agenda Hyvinkään metsät ja suunnittelu Hyvinkään paikkatiedot metsäsuunnittelun kannalta

Lisätiedot

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS Esimerkki 1: L2TP- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille Esimerkki 2: L2TP- yhteys TW- EAV510/TW- EAV510 AC ja Windows 8/8.1 koneen välillä Esimerkki

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

Valokuidun saanti on ongelma myös taajamissa. (c) Verkko-osuuskunta Oulunseudun Laajakaista Tommi Linna

Valokuidun saanti on ongelma myös taajamissa. (c) Verkko-osuuskunta Oulunseudun Laajakaista Tommi Linna Valokuidun saanti on ongelma myös taajamissa Verkko-osuuskunta n hallituksen puheenjohtaja Internet-operaattorin toimitusjohtaja lähes 10 vuotta Netplaza Oy, Talonetti Kokemusta Internet-teknologioista

Lisätiedot

Esimerkki: Uhkakartoitus

Esimerkki: Uhkakartoitus 1 Esimerkki: Uhkakartoitus 2 Tunnelmaa luovaa lehtisalaattia vuodelta 2003 Vapulta: Operaattori asettaa puheviestipalvelun muutoksen yhteydessä kaikille saman tunnusluvun. Huhtikuun lopulta: Junat pysähtyivät

Lisätiedot

Mitä sinun tulisi tietää lastesi internetin käytöstä?

Mitä sinun tulisi tietää lastesi internetin käytöstä? Mitä sinun tulisi tietää lastesi internetin käytöstä? Miten suojelen lastani ja tietokonettani haitalliselta ja laittomalta aineistolta? Mitä laittoman aineiston jakelemisesta seuraa? Mikä on internetissä

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta

Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta Diplomityöseminaari 6.6.2005 Tekijä: Sanna Zitting Valvoja: Heikki Hämmäinen Ohjaaja: Jari Hakalin Sisältö Taustaa Ongelmanasettelu

Lisätiedot

Internetin rakenteet sodassa - aseena ja uhrina samanaikaisesti. Jorma Mellin PJ, FICIX ry

Internetin rakenteet sodassa - aseena ja uhrina samanaikaisesti. Jorma Mellin PJ, FICIX ry Internetin rakenteet sodassa - aseena ja uhrina samanaikaisesti Jorma Mellin PJ, FICI ry 1 FICI? Suomen IP-yhdysliikennepiste Perustettu 1993, rekisteröity 2001 (Euroopan #1) 27 jäsentä (lokakuu 2008)

Lisätiedot

Millainen on hyvä sisältöansainnan kehityshanke? Heikki Nurmi Tekesin aamiaisseminaari 19.5.2015

Millainen on hyvä sisältöansainnan kehityshanke? Heikki Nurmi Tekesin aamiaisseminaari 19.5.2015 Millainen on hyvä sisältöansainnan kehityshanke? Heikki Nurmi Tekesin aamiaisseminaari 19.5.2015 Agenda 1. Sisältöansainta: tilanne ja trendit 2. Millainen on hyvä kehityshanke? 3. Projektisuunnittelusta

Lisätiedot