Internet kaatuu vai kaatuuko?
|
|
- Joel Kaarlo Järvinen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Internet kaatuu vai kaatuuko? - Internetin mahdollisuudet ja uhat professori Hannu H. KARI Teknillinen korkeakoulu (TKK) Kari[at]tcs[dot]hut[dot]fi Hannu H. Kari/TKK/T-Os/TKT-lab Page 1/37
2 Agenda Internet kaatuu? Tietoverkkoriippuvuus Ratkaisuja 1. Infran suojaaminen 2. Päästä päähän salaus 3. Sisällön suojaaminen 4. Virtuaaliyhteisöt Yhteenveto Hannu H. Kari/TKK/T-Os/TKT-lab Page 2/37
3 Internet kaatuu? Hannu H. Kari/TKK/T-Os/TKT-lab Page 3/37
4 Internet kaatuu! V. 2003: Roskan määrä kasvaa Virusten ja roskapostin määrän räjähdysmäinen kasvu V. 2004: Verkkojen toimintavarmuus luhistuu Hyökkäykset verkkoinfrastruktuureihin lisääntyvät V. 2005: Sisällön manipulointi lisääntyy Tietoverkoissa olevan tiedon systemaattinen manipulointi ja vääristely V. 2006: Internet romahtaa Saastan määrä Internetissä ylittää sietokynnyksen Luottamus Internetistä saatavaan tietoon on olematon Vihamieliset hyökkäykset verkkoinfrastruktuuriin romahduttavat toimintavarmuuden => Internetin käyttökelpoisuus loppuu, jos ei toimita heti! Hannu H. Kari/TKK/T-Os/TKT-lab Page 4/37
5 Internet kaatuu? Mitä tarkoittaa Internetin kaatuminen vuonna 2006? Se ei tarkoita koko verkon totaalista ja lopullista kaatumista kerralla, vaan yhä enemmän ongelmia viruksia, roskaposteja, palvelunestohyökkäyksiä, ammattimaista rikollisuutta, väärennettyjä viestejä/wwwsivuja, ohjelmistojen haavoittuvuuksiin pohjautuvia hyökkäyksiä, phishing,... yhä nopeampaan tahtiin leviäviä ongelmia yhä enemmän suojelurahaa palomuureja, viruspäivityksiä, käyttöjärjestelmäpäivityksiä, roskapostisuodattimia, varajärjestelmiä/-reittejä, koulutusta yhä epävarmemmin toimivia verkkoja toimii, ei toimi, toimii,... Hannu H. Kari/TKK/T-Os/TKT-lab Page 5/37
6 Internet kaatuu? Kustannukset vs. tuotot? Onko Internetin käyttäminen enää kannattavaa? Riskianalyysi Riski = Σ vahingon_todennäköisyys(i) * vahingon_suuruus(i) Miten mallintaa pienen todennäköisyyden, mutta suuren vahingon ongelmia? Vakuutusmatemaatikon lähestymistapa Keskimäärin % vakuutuksenottajista kuolee autokolarissa/vuosi Vakuutuksenottajan lähestymistapa Jouduttuani autokolariin olen joko 100% tai 0% kuollut => Jotain pitäisi tehdä katastrofaalisten uhkien minimoimiseksi Hannu H. Kari/TKK/T-Os/TKT-lab Page 6/37
7 Epäsymmetrinen sota Motivaatiot: 1. Raha 2. Ideologia 3. Sotilasstrategiset intressit 4. Sosiaalinen käyttäytyminen 5. Vandalismi Amatöörit ovat vain jäävuoren huippu Hakkerit: Hauskanpito, kokeilunhalu, näyttämisen halu,... (4, 5) Todellinen ongelma on ammattimainen toiminta Mafia, järjestäytynyt rikollisuus (1) Teollisuusvakoilu, kilpailijat (1) Verkkoterroristit (2, 5) Terroristivaltiot (2, 3) Sotilasoperaatiot (3) Hannu H. Kari/TKK/T-Os/TKT-lab Page 7/37
8 Hyvä virus ei tapa isäntäänsä Ei ainakaan heti! Poikkeuksiakin on Espanjantauti n. 100 vuotta sitten Kemialliset/bakteeri aseet Ja kumpi on pahempi Lintuinfluessa vai hullunlehmäntauti? Onko 20 miljoonaa uhria hyväksyttävä riski? Hannu H. Kari/TKK/T-Os/TKT-lab Page 8/37
9 Tietoverkkoriippuvuus? Hannu H. Kari/TKK/T-Os/TKT-lab Page 9/37
10 Maailma nykypäivänä Tiedonvälitys digitalisoitunut Internet, Radio/TV, GSM,... Reagointiaika lyhentynyt Maailma globalisoitunut Myös ongelmat! Kyber-terroristit, organisoitunut rikollisuus, hakkerit, virukset, palvelunestohyökkäykset Kaikki toiminta tulisi perustua toimivaan ja nopeaan tiedonsiirtoon, jonka edellytyksenä on toimivat tietoverkot Maan johto, puolustusvoimat, viranomaiset, suuri yleisö,... Hannu H. Kari/TKK/T-Os/TKT-lab Page 10/37
11 Tulevaisuus Atomien siirtämisestä bittien siirtämiseen (Nicholas Negroponte: Being Digital, 1995) Vanha Uusi Videokasetti Nettielokuva ( CD-levy itunes ( Sanomalehti Verkkolehti ( Pörssilehti Verkkopörssi ( Pankkikirja Nettipankki ( Sunnuntai-Hesarin asunnonvälitys Nettivälitys ( Kirja Sähköinen kirja ( Hannu H. Kari/TKK/T-Os/TKT-lab Page 11/37
12 Uhkakuvat Yrityksille Tietomurrot Palvelunestohyökkäykset Uhkana koko liiketoiminnan lamaantuminen Pankeille Nettipankkien toiminta Firmojen palkanmaksu Luottokortit Kauppojen rahaliikenne Yhteiskunnalle Yhteiskunnan vakaus Yksilöille Hannu H. Kari/TKK/T-Os/TKT-lab Page 12/37
13 Ratkaisuja Hannu H. Kari/TKK/T-Os/TKT-lab Page 13/37
14 Neljä ratkaisutasoa Internetin ongelmiin 3. Sisällön allekirjoitus/eheys/ajankohtaisuus 4. Virtuaaliyhteisöt 2. Päästä päähän salattu tietoliikenne 1. Toimintavarma tiedonsiirtoverkko Hannu H. Kari/TKK/T-Os/TKT-lab Page 14/37
15 Ratkaisuja: 1. Infran suojaaminen Hannu H. Kari/TKK/T-Os/TKT-lab Page 15/37
16 Infrastruktuurin suojaaminen: Perusajatus Tavoite Tiedonsiirron tulisi toimia (kahden laillisen käyttäjän välillä), vaikka verkossa olisi vihamielisiä tahoja, jotka vääristelevät paketteja, ruuhkauttavat verkkoa, katkovat verkkoyhteyksiä tai muuten pyrkivät häiristemään kommunikaatiota Verkon tulee tietää, onko paketit laillisten käyttäjien tekemiä (lähetetään eteenpäin) hyökkääjän kopioita/väärentämiä paketteja (otetaan talteen ja annetaan hälytys) Infrastruktuuri on kiinnostunut tiedon integriteetistä (ei salaamisesta, tai yksityisyyden suojasta) Tarvitaan netti-liikennepoliisi, joka valvoo tiedon integriteettiä Hannu H. Kari/TKK/T-Os/TKT-lab Page 16/37
17 Infrastruktuurin suojaaminen: Perusajatus Operaattori X Asiakkaat SGW Operaattori SGW SGW SGW SGW Operaattori Y SGW Hannu H. Kari/TKK/T-Os/TKT-lab Page 17/37
18 Infrastruktuurin suojaaminen: Liityntä asiakkaisiin Asiakkaat SGW Operaattori Linkin suojaava pakettien autentikointi Polun suojaava pakettien autentikointi Hannu H. Kari/TKK/T-Os/TKT-lab Page 18/37
19 Infrastruktuurin suojaaminen: Oman runkoverkon suojaus Operaattori SGW SGW Linkin suojaava pakettien autentikointi Polun suojaava pakettien autentikointi Hannu H. Kari/TKK/T-Os/TKT-lab Page 19/37
20 Infrastruktuurin suojaaminen: Liityntä toisiin operaattoreihin SGW SGW Operaattori Operaattori Linkin suojaava pakettien autentikointi Polun suojaava pakettien autentikointi Hannu H. Kari/TKK/T-Os/TKT-lab Page 20/37
21 Infrastruktuurin suojaaminen: Verkon monitorointi Perusajatus Kukin operaattori huolehtii oman verkkonsa turvallisuudesta Jatkuva monitorointi, mitä verkossa tapahtuu Vahvat tietoturvaprotokollat käyttöön myös verkon sisällä Kukin operaattori valvoo asiakkaitaan ja niiden käyttäytymistä Huonostikäyttäytyvät tahot voidaan sulkea palvelusta tai niiden palvelunlaatu voidaan romahduttaa Jäljitettävyys Kaikkien tekemiset tulee olla jäljitettävissä Raportointi Väärinkäytöksistä raportoidaan naapureille Naapuri sulkee väärinkäyttäjän pois (tai tulee itse poissuljetuksi) Hannu H. Kari/TKK/T-Os/TKT-lab Page 21/37
22 Infrastruktuurin suojaaminen: Hyökkäykset ja niiden esto Info-ähky hyökkäys (esim. flooding) Hyökkäyksen kohde raportoi hyökkäyksen lähteen suuntaan, jolloin lähin operaattori sulkee hyökkääjän pois verkosta Tarvitaan autentikoidut hyökkäyten raportointimekanismit Info-anemia hyökkäys (esim. kaapelin katkaisu) Verkko vaihtaa automaattisesti varareitille Verkossa kulkevan data korruptointi (esim. kaivetaan operaattorin kaapeli esille) Seuraava reititin tunnistaa korruptoidut paketit ja antaa hälytyksen verkonhallinnalle Pakettien uudelleenreititys (esim. väärennetään reititysprotokollaviestejä) Reitittimet keskustelevat vain autentikoitujen partnereidensa kanssa Säännöt, mitä tietoja reitittimet voivat vastaanottaa toisilta solmuilta Hannu H. Kari/TKK/T-Os/TKT-lab Page 22/37
23 Infrastruktuurin suojaaminen: Perinteiset virtuaaliverkot Kunta Internetoperaattori 1 Internetoperaattori 2 Teleoperaattori A Mobiilioperaattori B Sovellukset TCP/UDP Sovellukset TCP/UDP Sovellukset TCP/UDP Teleprotokollat Mobiiliprotokollat IP IP IP IP IP VLAN-1 VLAN-2 VLAN-3 VLAN-x VLAN-y Kuitu Hannu H. Kari/TKK/T-Os/TKT-lab Page 23/37
24 Infrastruktuurin suojaaminen: Parannettu virtuaaliverkko Viranomaiset Internetoperaattori 1 Internetoperaattori 2 Teleoperaattori A Mobiilioperaattori B Sovellukset TCP/UDP Sovellukset TCP/UDP Sovellukset TCP/UDP Teleprotokollat Mobiiliprotokollat IPsec IPsec IPsec IPsec IPsec IP IP IP IP IP IPsec IPsec IPsec IPsec IPsec IP IP IP IP IP VLAN-1 VLAN-2 VLAN-3 VLAN-x VLAN-y Kuitu Hannu H. Kari/TKK/T-Os/TKT-lab Page 24/37
25 Infrastruktuurin suojaaminen: Toimenpiteet Pakettien autentikointi joka reitittimessä (huom. Ei tarvita salausta, vaan vain autentikointia!) Standardi IPsec-protokollan AH (Authenication header) ja ESP-0 (Encrypted Security Payload, no encryption) toiminnallisuudet toteuttavat vaadittavat ominaisuudet Autentikointi on nopeaa (pari kertaluokkaa nopeampaa kuin tiedon salaaminen/purkaminen) Avaintenhallinta Kukin operaattori hallitsee oman verkkonsa avaimet paikallisesti Operaattori ilmoittaa asiakkailleen tarvittavat avaimet palvelusopimusta tehtäessä Operaattorit vaihtavat keskenään tarvittavat avaimet liityntäsopimusta tehtäessä Hannu H. Kari/TKK/T-Os/TKT-lab Page 25/37
26 Infrastruktuurin suojaaminen: Jäljellejäävät ongelmat Hajautettu palvelunestohyökkäys Kukin yksittäinen datavirta on pieni, mutta yhdessä muodostavat sietämättömän kuorman Hakkerin kiinnisaaminen Miten saadaan maapallon toisella puolella olevan operaattorin verkossa olleen hakkerin tiedot (kuka käytti silloin ja silloin tätä IP-osoitetta?) Kompromoitujen solmujen hallinta Miten rajoittaa vihollisen käsiin joutuneiden solmujen aiheuttamia vahinkoja? Tekojen/tapahtumien jäljitettävyys Hannu H. Kari/TKK/T-Os/TKT-lab Page 26/37
27 Infrastruktuurin suojaaminen: Tulevaisuuden vaihtoehtoja Pakettitason autentikointiprotokolla (PLA, Packet Level Authentication) Vahva mekanismi, jossa jokainen paketti on lähettäjänsä allekirjoittama krytograafisesti vahvalla menetelmällä Tällä hetkellä PLA on vasta demo-vaiheessa PLA suojaa myös Hajautettuja palvelunestohyökkäyksiä vastaan (hallintaprotokolla voi pyytää datavirran rajoittamista) PLA saa hakkerit kiinni Jokainen hakkerin lähettämä paketti on kiistaton todistus lähettäjästä Hannu H. Kari/TKK/T-Os/TKT-lab Page 27/37
28 Ratkaisuja: 2. Päästä päähän salaus (tämähän on tuttua asiaa...) Hannu H. Kari/TKK/T-Os/TKT-lab Page 28/37
29 Ratkaisuja: 3. Tiedon eheys (tämäkin on jo melko tuttua...) Hannu H. Kari/TKK/T-Os/TKT-lab Page 29/37
30 Sisällön suojaaminen Tiedostorakenteena voidaan käyttää XML-tietueita (havainnollistava esimerkki) <AUTH-DOCUMENT> <CREATOR> Matti Virtanen, Sales manager, Oy Firma Ab </CREATOR> <CERTIFICATE> xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx </CERTIFICATE> <CERTIFICATE-ORG> Väestörekisterikeskus: ca.vrk.fi </CERTIFICATE-ORG> <PUBLICKEY> xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx </PUBLICKEY> <FILENAME> salesdata.xls </FILENAME> <DATA> yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy </DATA> <DATE> EET </DATE> <SIGNATURE> zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz </SIGNATURE> </AUTH-DOCUMENT> Hannu H. Kari/TKK/T-Os/TKT-lab Page 30/37
31 Sisällön suojaaminen WWW-sivut, dokumentit Tietokoneen avatessa mitä tahansa dokumenttia, tulisi ensin tarkistaa dokumentin eheys Kuka sen on luonut (onko luotettava taho?) Koska dokumentti on tehty (onko ajankohtainen?) Onko dokumentti eheä (onko laittomia muutoksia?) Toteutus voi olla virustarkistusohjelman ohessa Samalla kun tarkistetaan mahdolliset virukset, voidaan tarkistaa tiedoston eheys Hannu H. Kari/TKK/T-Os/TKT-lab Page 31/37
32 Ratkaisuja: 4. Virtuaaliyhteisöt Hannu H. Kari/TKK/T-Os/TKT-lab Page 32/37
33 Virtuaaliyhteisöt Käyttäjät ja palvelut voivat olla missä tahansa Internetissä Kaikki tieto vahvasti allekirjoitettua Tiedetään, kuka, koska ja millä oikeuksilla tehnyt Tiedetään, jos tieto on muuttunut/virheellistä Käyttäjät/palvelut Tunnistetaan vahvoilla tunnistusmenetelmillä Esim HST-kortilla (tai jollain oikeasti turvallisella välineellä) Tuntemattomat eivät pääse virtuaaliyhteisöön Esimerkkejä yhteisöistä Suomen koululaiset, Espoon Pohjois-Tapiolan koulun nappulaliiga, peruskoulujen ja lukioiden opettajat, kaikki Suomen kansalaiset Hannu H. Kari/TKK/T-Os/TKT-lab Page 33/37
34 Virtuaaliyhteisöt PUBLIC ACCESS NETWORKS (e.g. INTERNET) Firewall VPN GW Virtual community RESTRICTED ACCESS SERVICE NETWORK COMM SERVERS PULL SERVERS PUSH SERVERS CERTIFICATE VERIFICATION DNS SERVER BILLING SYSTEM Hannu H. Kari/TKK/T-Os/TKT-lab Page 34/37
35 Yhteenveto Hannu H. Kari/TKK/T-Os/TKT-lab Page 35/37
36 Yhteenveto Internetin toimintavarmuutta voidaan parantaa neljällä tasolla 1. Infrastruktuurin toimintavarmuuden kehittäminen Vikasietoinen, suojattu infrastruktuuri, heterogeeniset verkot Netti-liikennepoliisi PLA-tyyppinen tutkimus/tuotekehitys 2. Päästä päähän salattu tietoliikenne IPsec, yms Sisällön eheyden varmistaminen Kaikkien dokumenttien allekirjoitus/tarkistus ennen käyttöä 4. Virtuaaliyhteisöt Vahva käyttäjien tunnistus, vain luvalliset käyttäjät pääsevät yhteisöön Hannu H. Kari/TKK/T-Os/TKT-lab Page 36/37
37 Kiitoksia, kysymyksiä? Hannu H. Kari/TKK/T-Os/TKT-lab Page 37/37
Internetin romahtaminen uhkaa - miten siihen voidaan varautua?
Internetin romahtaminen uhkaa - miten siihen voidaan varautua? professori Hannu H. KARI Teknillinen korkeakoulu (TKK) Kari@tcs.hut.fi Hannu H. Kari/TKK/T-Os/TKT-lab Page 1/35 Agenda Ennustus: Internet
LisätiedotRomahtaako Internet?
Romahtaako Internet? professori Hannu H. KARI Teknillinen korkeakoulu (TKK) Kari [at] tcs [dot] hut [dot] fi Hannu H. Kari/TKK/T-Os/TKT-lab Page 1/40 Maailma nykypäivänä Ihmisen ja luonnon aiheuttamia
LisätiedotOnko Internetillä tulevaisuutta vakavassa yrityskäytössä?
Onko Internetillä tulevaisuutta vakavassa yrityskäytössä? - Tuhat ja yksi tapaa romahduttaa yhteiskunta professori Hannu H. KARI Teknillinen korkeakoulu (TKK) Kari@tcs.hut.fi Hannu H. Kari/TKK/T-Os/TKT-lab
LisätiedotHelsinki University of Technology. Fyysikko alumni, 2006.02.10. Helsinki University of Technology. Fyysikko alumni, 2006.02.10
Agenda Mihin maailma on menossa - Valvooko isoveli meitä? - in mahdollisuudet ja uhat professori Hannu H. KARI Teknillinen korkeakoulu (TKK) Kari[at]tcs[dot]hut[dot]fi (lisätietoja http://www.tcs.hut.fi/~hhk/pdf/)
LisätiedotDigitaalinen sisältö Internetissä ongelmat, ratkaisut ja tulevaisuus
Digitaalinen sisältö Internetissä ongelmat, ratkaisut ja tulevaisuus professori Hannu H. KARI Teknillinen korkeakoulu (TKK) Kari@tcs.hut.fi Hannu H. Kari/TKK/T-Os/TKT-lab Page 1/28 Agenda Yritykset ja
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotIP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman
IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta IPLU-II-projektin päätösseminaari Network Message Formatting Huoltovarmuus ja sen turvaaminen Huoltovarmuus: Väestön toimeentulo, välttämättömän talouden
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotLaajakaistaverkot. - avain tulevaisuuden palveluihin. professori Hannu H. KARI Tietotekniikan osasto Teknillinen korkeakoulu (TKK) Hannu.Kari@hut.
Laajakaistaverkot - avain tulevaisuuden palveluihin professori Hannu H. KARI Tietotekniikan osasto Teknillinen (TKK) Hannu.Kari@hut.fi Hannu H. Kari/TKK/T/TKT Page 1/18 Internetin palvelut Perinteiset
LisätiedotThe administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
LisätiedotInternet Protocol version 6. IPv6
Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotT-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotLangattomat lähiverkot. Matti Puska
Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotKaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
LisätiedotPikaopas. Tietoturva, GDPR ja NIS. Version 3.0
Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen
LisätiedotTietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin
Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotWL54AP2. Langattoman verkon laajennusohje WDS
WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)
LisätiedotEtäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.
Foscam kameran etäkäyttö Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Kamera sijoitetaan aina paikalliseen lähiverkkoon (LAN) jossa
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotTW-EAV510AC-LTE OpenVPN ohjeistus
TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotHAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
LisätiedotNeljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma
Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotTurvallisuus verkkokerroksella
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
LisätiedotTurvallisuus verkkokerroksella
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
LisätiedotMaailman ensimmäinen Plug & Go etäyhteyslaite
Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun
LisätiedotTietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
LisätiedotAH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotVerkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
LisätiedotNorton Internet Security
Norton Internet Security Norton Internet Security Tämä CD sisältää Norton Internet Security -ohjelmiston, joka on suunniteltu turvaamaan yksityisyyttäsi ja turvallisuuttasi online-tilassa. Se sisältää
LisätiedotFennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotTOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille
ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun verkkolaitteet yhdistetään toisiinsa internetin yli, yhteys ei muodostu automaattisesti» Yhteyden muodostus perinteisesti on vaatinut
LisätiedotIPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
LisätiedotTietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
LisätiedotF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4
LisätiedotPK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
LisätiedotYleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
LisätiedotVerkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai
LisätiedotTulevaisuuden Internet. Sasu Tarkoma
Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet
LisätiedotTietoturvallisuus. Kirja sivut 576-590
Tietoturvallisuus Kirja sivut 576-590 Mitä on tietoturva? Turvallisuus on omaisuuden ja ihmisten suojaamista Tietoturva on informaatio-omaisuuden suojaamista erilaisia uhkia vastaan Tietoturvaa ei voi
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotINTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
Lisätiedotdyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy
Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön
LisätiedotKEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
LisätiedotT-110.4100 Tietokoneverkot kertaus
kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotDNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
LisätiedotTekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet
Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet 15.11.2012 Sisällysluettelo 1 Johdanto... 3 1.2 Interaktiivinen FTP-yhteystapa... 3 1.3 Linkki aineistosiirtopalveluun liittyvät dokumentit...
LisätiedotDiplomityöseminaari 21.5.2002
Diplomityöseminaari.5. Nimi: Aihe: Valvoja: Ohjaaja: Teettäjä: Leimakytkentää hyödyntävien virtuaaliverkkojen vertailu Prof. Raimo Kantola DI Jarno Salmela Sonera Oyj.5. Diplomityöseminaari Esityksen rakenne
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotPäätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
LisätiedotTietoturva / Kevät 2000
Tietoturva / Kevät 2000 SISÄLTÖ http://www.jyu.fi/~timoh/kurssit/security/verkot.html (luentomonisteet, demo-ohjeet etc.) 13.3 Kurssin avaus&yleistä tietoturvasta (TH) 15.3 TCP/IP turvallisuus (JK/Sonera)
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa
LisätiedotToshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
LisätiedotPertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
LisätiedotViestinnän tulevaisuus
Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX
LisätiedotTeollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana
Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana 2/27/2014 Ind. Internet_energy 1 2/27/2014 Ind. Internet_energy 2 Energia- ym. teollisuuden tietoympäristö
LisätiedotVuonimiö on pelkkä tunniste
Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa
LisätiedotVuonimiö on pelkkä tunniste
Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa
Lisätiedot... Laajennusotsakkeet. Reititysotsake. Vuonimiö on pelkkä tunniste. Vuonimiöiden käsittely solmuissa
Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotYrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotTietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
LisätiedotKAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA
LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
LisätiedotLuku 1: Aloittaminen...3
F-Secure Anti-Virus for Mac 2014 Sisällys 2 Sisällys Luku 1: Aloittaminen...3 1.1 Asennuksen jälkeiset toimet...4 1.1.1 Tilauksen hallinta...4 1.1.2 Tuotteen avaaminen...4 1.2 Tietokoneen suojauksen varmistaminen...4
LisätiedotKäyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotJärjestelmänvalvontaopas
Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat
LisätiedotTeollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana
Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana 3/4/2014 Ind. Internet_energy 1 3/4/2014 Ind. Internet_energy 2 Laitteiden ja teollisuuden tietoympäristö
LisätiedotLyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2011 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotTurvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
LisätiedotSAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE
SAMLINK VARMENNEPALVELU Sisällysluettelo 2 (7) Sisällysluettelo 1 Johdanto... 3 2 Asiakasohjelmiston varmennehaun käyttötapaukset... 3 3 getcertificate-operaatio... 3 3.1 SenderId... 4 3.2 RequestId...
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan
LisätiedotTietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
LisätiedotKäyttöopas. ADAP-KOOL AK-ST 500 Oy Danfoss Ab / Kylmäosasto 1
Käyttöopas ADAP-KOOL AK-ST 500 Oy Danfoss Ab / Kylmäosasto 1 Periaate AK-NG järjestelmän AK SM720 tai 350 voidaan luoda yhteys kolmella eri tavalla (kts. kuva alla) Uusiin (laajennettaviin) säätimin voidaan
LisätiedotToshiba EasyGuard käytännössä: Portégé M300
Toshiba EasyGuard käytännössä Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat
LisätiedotService Level Agreement. Service Level Agreement. IP verkkopalvelu. S 38.192 Verkkopalvelujen tuotanto Luento 1: Service Level Agreement
Lic.(Tech.) Marko Luoma (1/20) Lic.(Tech.) Marko Luoma (2/20) Service Level greement S 38.192 Verkkojen tuotanto Luento 1: Service Level greement Sopimus, jokaa kuvaa tuotettua a ja siitä maksettavaa korvausta
LisätiedotMiska Sulander Jyväskylän yliopisto Atk keskus. 2.6.2004 FUNET yhdistyksen vuosikokous
Verkkoliikenteen rajoittaminen Miska Sulander Jyväskylän yliopisto Atk keskus 2.6.2004 FUNET yhdistyksen vuosikokous Agenda 1. Jyväskylän yliopistoverkko 2. Verkon käytöstä 3. Verkkoliikenteestä 4. Käytön
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotHenkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut
Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut Ville Tenhunen 16. toukokuuta 2018 Agenda 1. Johdanto 2. Käsitteistä ja periaatteista 3. Keskeiset tietoturva-asiat 4. Käyttötapauksista
Lisätiedot1. Tietokonejärjestelmien turvauhat
1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.
LisätiedotS 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory
S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen
Lisätiedot