CT30A3500 Tietoturvan Perusteet : Verkon turva

Koko: px
Aloita esitys sivulta:

Download "CT30A3500 Tietoturvan Perusteet : Verkon turva"

Transkriptio

1 CT30A3500 Tietoturvan Perusteet : Verkon turva Pekka Jäppinen 28. marraskuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta 2007

2 Verkko Verkko koostuu useista erilaisista koneista jotka kommunikoivat eri protokollien avulla Erilaisia siirtoteitä (langaton, kuparikaapeli, valokaapeli...) Erilaisia verkkotyyppejä (Ethernet, token ring, FDDI Erilaisia protokollia:alemmilla kerroksilla (TCP/IP, IPX...) ja ylemmillä kerroksilla (FTP,HTTP...) Erilaisia käyttöjärjestelmiä (Windows, Unix, VMS, MACOS...) Erilaisia laitteita: (reitittimiä, siltoja, palvelimia, työasemia...) Kuinka taata yhteentoimivuus turvallisesti? Eri ympäristöt tarvitsevat erilaiset ratkaisut Kaikki ohjelmat eivät toimi erilaisissa ympäristöissä Yleiset verkkoihin kohdistuvat uhat Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

3 Salakuuntelu Toisena esiintyminen Viestien toisto Datan muuntaminen Väärinreititys Ilkeämieliset ohjelmat Kieltäminen Denial of Service Uhkien kohteet Sisäinen verkko Internet-palvelin Datansiirto Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

4 Siirtotiet Langaton yhteys Radioaallot (sateliitti yhteydet, wlan, bluetooth...) Signaali etenee vapaasti -> salakuuntelu helppoa kantaman alueella Infrapuna, laser Ääni Langalliset yhteydet Kaapelin katkaisu, katkaisee palvelun Koaksaalikaapeli, kierrettyparikaapeli Induktanssin avulla voidaan kuunnella Valokuitu Ei induktanssi riskiä, sillä kantaa valoenergiaa sähkön sijaan Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

5 Internet TCP/IP protokollaan pohjautuva kommunikointi Pakettikytkentäinen 1. Data hajotetaan paketteihin 2. Paketit lähetetään verkkoon ja kulkevat ennalta määräämätöntä reittiä reitittimeltä toiselle ja lopulta päätyvät kohteeseen. 3. Kohde kasaa paketit yhteen Kuka tahansa reitin varrella voi lukea paketin sisällön. Verkkoliikennettä on helppo seurata Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

6 Password Sning, salasanojen haistelu Etsitään paketteja, jotka pitävät sisällään salasanoja Löytyy paljon valmiita ohjelmia Pakettien väärentäminen Otiskko tietojen oikeellisuutta ei tarkisteta Voidaan lähettää paketti johon itse määritellään lähde ja kohde osoite IP spoong:väärennetään lähdeosoite, jotta saadaan paketti suojatulle alueelle Reititys hyökkäys Ilmoitetaan reitittimelle, että oman koneen kautta on lyhyin reitti kohde koneelle. Saadaan tietylle kohteelle menevät paketit omalle koneelle tarkasteltaviksi. Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

7 Nimipalvelu uhat (Domain Name Service (DNS) threats) Hajautettu tietokanta joka pitää sisällään koneiden nimet ( ja niitä vastaavat IP-osoitteet ( ) Ennen paketin lähettämistä kysytään nimeä vastaava IP-osoite DNS palvelimelta Nimelle IP-osoitetta kysyttäessä oletetaan että vastaus on oikea. Nimipalvelimeen ollaan voitu murtatutua ja hyökkääjä voi ilmoittaa mitä tahansa oma.pankki. voikin ohjautua ilkeän hakkerin koneeseen, jossa on salasanan ja tunnuksen keräävä oikean kohteen näköinen sivu Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

8 Väärennetty viesti voidaan lähettää ikäänkuin se tulisi nimipalvelimelta Muutetut nimipalvelu taulut leviävät helposti ympäriinsä Nimipalvelu on hierarkinen. Ei tarvitse murtaa yrityksen A nimipalvelinta, jos murtaa yhtä tasoa ylemmän olevan palvelimen Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

9 Palvelun Esto hyökkäys (Denial of Service) (DoS) Estetään palvelun toiminta varaamalla tai tukkimalla jokin tarpeellinen resurssi verkkokaistan tukkiminen Järjestelmä resurssien kuluttaminen puskurien täyttäminen, yhteys taulujen tukkiminen jne. Ohjelmisto resurssit Muisti, prosessori jne. Hyökkäyksissä kohde kone hukutetaan (ooding) suurella määrällä viestejä jolloin verkko tai palvelimen toiminta häiriintyy SYN ood ensimmäinen kuuluisa Lähetettiin 50 kappaletta synkronisointi pyyntö viestejä palvelimelle sekunnissa. Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

10 Reaalimaailmassa Toisen nimissä kaiken mahdollisen ilmaisjakelun tilaaminen -> tärkeä posti katoaa roskapostin sekaan Postimiehen kantokyky saattaa olla koetuksella Sähköpostihyökkäys (mail bombing) Lähetetään niin paljon sähköpostia, että palvelin joko täyttyy tai kaatuu Suuri määrä viestejä voi myös olla muun kuin hyökkäyksen tulos Ensimmäiset puhelinäänestykset tukkivat puhelinkeskukset ja kaatoivat palvelimet Doping käryt Lahden MM-kisoissa aiheuttivat uutispalvelimille niin kovan liikenteen, että yhteydet menivät tukkoon. Voidaan estää ettei liian tiheään tulevia paketteja välitetä eteenpäin palvelimilta Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

11 Lähde osoite pohjainen ltteröinti Liikenteen ltteröinnillä voidaan myös suojautua Läpi kulkevien pakettien tarkistaminen hidastaa liikennettä Hyökkäystä ei ole pakko toteuttaa suoraan palvelua vastaan Hyökätään jotain verkon solmukohtaa vastaan. Estetään yhteydet esim. Suomesta ulospäin. Onhan palvelun tarjoaja varautunu palvelunesto hyökkäyksiin? Jotkut hyökkäykset käyttävät muita tietoturva-aukkoja tavallisen oodauksen lisäksi Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

12 Hajautettu DoS (DDoS) Käytetään DoS hyökkäykseen useita koneita lähteenä Tilataan kaverille pizza kylän jokaisesta kotiin toimittavasta pizzeriasta Koska ei ole yhtä yksittäistä lähdettä on pakettien blokkaaminen vaikeaa Heijastushyökkäys (reection attack) Esim. Lähetetään väärennetty viesti kohde koneen nimissä, joukolle tavallisia koneita, jotka vastatessaan viestiin tukkivat kohdekoneen. Yhdeltä koneelta viestien lähettely vaatii paljon kaistaa Hyökkäystä voidaan vahvistaa zombie koneilla Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

13 Toteuttaminen vaatii murtautumiseen useaan järjestelmään (esimerkiksi troijalaisten avulla). Zombie koneet tekevät yhtä aikaa heijastushyökkäyksen. Mitään hyvää tapaa suojautua ei ole Verkkoliikenteen seuranta auttaa Tilannetta voi helpottaa estämällä että omia laitteita ei päästä käyttämään hyökkäyksen tekemiseen Jokainen yksittäinen kone internetissä pitäisi suojata kunnolla. Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

14 Yksittäisen koneen verkkoyhteyden suojaus Johdon irroittaminen Tehokkain tapa suojata Jos yhteyden tarve ei ole riskien arvoinen Mikäli yhteyttä internetin palveluihin ei tarjota on vaarana, että työntekijät luovat sen itse turvattomasti Yhteystyyppi 1. rajoitettu yhteys Yhteys rajoitettu vain pieneen osaan palveluja 2. Välitetty yhteys Yhteys ulos vain päätteillä Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

15 Ulkopuolelta ei yhteyttä sisäiseen verkkoon 3. Dial-up yhteys Yhteys muodostetaan erikseen esim. modeemilla Pysyvä tai vaihtuva IP-osoite yhteyskoneella 4. Suora yhteys Täysi internet toiminnallisuus käytössä kokoajan Yhteyden tarjoajan tietoturva Millaista tukea tarjotaan Vaikuttaa omien palveluiden turvallisuuteen Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

16 Fyysinen verkon suojaus Ei ulkopuolisia laitteita Verkkoon liitetyt laitteet tunnistettava Ei fyysistä pääsyä johtoihin ulkopuolelta Langattomat yhteydet vaativat vahvaa autentikointia Palvelimet, kytkimet, reitittimet ja muut verkkolaitteet suojassa lukkojen takana Laitteille pääsy rajatulla joukolla Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

17 Tietomurtohälytin (IDS, Intrusion detection system) Ohjelma joka varoittaa havaitessaan murron tai murtoyrityksen NIDS (network IDS) Valvovat verkon liikennettä etsien epäilyttävää toimintaa HIDS (Host IDS) Valvoo yksittäisen koneen tapahtumia ja varoittaa epäilyttävästä toiminnasta IDS:n ominaisuuksia Tarkkuus Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

18 Tunnistaa kaikki hyökkäykset Ei hälyytä turhaan Oikea aikaisuus Varoittaa jo käynnissä olevasta hyökkäyksestä, eikä vasta onnistuneesta Diagnoosin teko Mistä hyökkäys tulee Kuinka hyökätään Antaa ohjeita kuinka toimia Kaksi tapaa toteuttaa tällä hetkellä 1. Misuse detection (Väärinkäytön tunnistaminen) Tunnistetaan hyökkäykset niiden sormenjäljistä Vaatii tietokannan, jota aktiivisesti päivitetään (vrt. virustorjunta) Pysyykö perässä koko ajan uudentyylisten hyökkäysmenetelmien tullessa Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

19 2. Epänormaalin toiminnan tunnistus Tehdään statistical mallinnus verkon toiminnasta, jonka mukaan IDS päättelee mikä on epänormaalia toimintaa Mitä jos hyökkäys on päällä opetuksen aikana? Hyökkäystila on normaali! Miten määritellään uhkaava epänormaali toiminta. Paljon vääriä hälyytyksiä (virustorjunnassa siirrytty pois tästä mallista) Miten eri hyökkäykset jaotellaan? Voidaan toteuttaa joko Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

20 Palomuurit Laite tai ohjelma Määrittelee sisääntulijat... ja ulosmenijät Suojaa joko verkkoa tai yksittäistä konetta. Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

21 Yleinen toiminta Älykäs portinvartija joka valvoo liikennettä Verkkopalomuuri Kone, joka suojaa sisäisen verkon ulkoisen verkon uhilta Kontrolloi liikennettä kahden verkon välillä tarkasti valitussa pisteessä Piilottaa sisäverkon rakenteen Henkilökohtainen palomuuri Suojaa yksittäistä konetta verkosta tulevilta uhilta Ei kuitenkaan Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

22 takaa datan eheyttä tai luottamuksellisuutta varmista datan lähdettä suojaa sisäisiltä uhilta Suojaa ainoastaan hyökkäysyrityksiltä ulkoapäin Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

23 Palomuurit - Pakettisuodatin Store and forward Paketti saadaan yhteen rajapintaan Paketin otsikkotieto tarkistetaan ja verrataan suodatus konguraatioon Tietojen pohjalta päätetään jatketaanko pakettia eteenpäin vai hylätäänkö se Suodatuskriteerit Liikenteen suunta (rajapinta johon paketti saapuu, sisään vai ulos) Protokollan tyyppi (IP,TCP,UDP,ICMP...) Lähtö ja kohde IP-osoite Lähde ja kohde TCP/UDP portti Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

24 Portti määrittelee paketin lopullisen kohteen koneessa (mikä ohjelma vastaanottaa) Palveluilla omat porttinsa (telnet 23, http 80) (portit määritelty rfc:ssä) Portit alle 1024 on luottamuksellisille palveluille (Palveluilla enemmän oikeuksia) (jaettelua ei windows maailmassa) Asiakasprosessit yleensä porteissa > 1024 (Oikeudet käyttäjän mukaan) Asiakasprosesseja on vaikea yksilöidysti suodattaa Palvelinportit ovat vakioita ja liikenne niihin on helppo suodattaa TCP tilainformaatio Kongurointi esimerkki: estetään kaikki telnet-yhteydet, jotka eivät tule osoitteesta Toimi Protokolla Lähde Kohde Hylkää tcp kaikki sisäverkko portti 23 Hyväksy tcp sisäverkko portti 23 Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

25 Missä järjestyksessä säännöt suoritetaan Kielletään kaikki, jonka jälkeen sallitaan halutut Kielletään vain tietyt yhteydet, muut sallitaan Väärä järjestys johtaa väärään toimintaan Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

26 Suodattamisen ongelmia Vaikea konguroida Kuinka tietää mitä suodatetaan ja mitä ei? Palomuurin suojauksia pystytään kiertämään asentamalla palveluita sallittuihin portteihin Esimerkiksi tiedostonjako palvelin verkkopalvelimen paikalla Pakettiltteri ei pysty tutkimaan paketin sisältöä. Multimedialiikenne, appletit, ladattavat ohjelmat Läpi pääsevät paketit tekevät mitä haluavat Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

27 Vrt. vartija, jonka pitää poistaa vaaralliset kirjeet pelkästään kirjekuoren perusteella Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

28 Modernit pakettisuodattimet GUI kongurointiin (graanen käyttöliittymä) Heuristiikkaa sääntöjen tulkinnassa Usean tason pakettilogit Pakettilaskurit Ilmoitukset tietyntyyppisistä paketeista Sisäänrakennettua älykkyyttä esim. ftp ongelmaan Ei tarvitse kaikkea tehdä itse Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

29 UDP tilatarkkailu Autentikointituki Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

30 Välipalvelin (Proxy) palomuurit Välitettäviä paketteja katsotaan sovellustasolla Muodostaa 2 erillistä yhteyttä: lähteestä palvelimelle ja palvelimelta kohteeseen vrt. kaksi vartijaa... toinen muurin ulkona toinen sisällä. Ulkopuolen vartija ei tiedä mitään muurin sisäpuolesta, sisäpuolen vartija ei tiedä mitään ulkomaailmasta esim. käyttäjän ohjelma pyytää proxyltä verkkosivun(sisävartija). proxy (ulkovartija) hakee sivun ja toimittaa sen sitten käyttjälle(sisävartijan kautta). Vaativat esikonguroinnin Käyttäjän täytyy määritellä ohjelmalle proxyn sijainti Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

31 Asiakas ohjelman täytyy muokkautua proxylle sopivaksi Hidastavat toimintaa Pakettilttereitäkin vaikeampia konguroida Sovellus proxy tarvitaan jokaiselle sovellukselle erikseen Läpinäkyvä määrittelyjen jälkeen Piilottaa sisäisen verkon rakenteen Ulospäin näkyy vain välityspalvelin (proxy) Sovellus spesinen proxy Rajoittuu vain tiettyihin sovelluksiin (esim. http) Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

32 Voi rajoittaa sovelluksen toimintaa Geneerinen proxy Yksinkertainen pakettilinkki Konguraatio tiedon pohjalta muodostaa lopullisen yhteyden kohde koneeseen Osana muuta palomuurikokonaisuutta Mahdollistaa palvelun käytön, mutta ei spesistä palvelupaikkaa NAT Piiri proxy (circuit proxy) Asiakasohjelman tulee tietää proxyn olemassaolosta Käytössä lähes näkymätön asiakkeelle ja palvelimelle Luo päästä-päähän virtuaalipiirin Molempien osapuolten tulee tukea Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

33 SOCKS Vaatii SOCKS modioidun soketti-kirjaston Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

34 Palomuurin suunnittelu Tulee tukea tietoturva politiikkaa Mikä ei ole erikseen kielletty on sallittu vs. mikä ei ole erikseen sallittu on kielletty 1. Käytä yksinkertaisia selkeästi määriteltyjä komponentteja Palomuurissa useita osia joiden kaikkien toimintaa pitää pystyä tarkasti määrittelemään erikseen Modulaarinen lähtökohta 2. Käytä luotettavia tunnettuja työkaluja Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

35 Varo ihmelääkkeitä (snake oil), mikään palomuuri ei turvaa verkkoa täydellisesti 3. Käytä useaa suojaustapaa Verkko jaettu osiin Suojaukseen käytetty eri valmistajien tuotteita 4. Tarkkaile vikatiloja Crash, reboot, muu virhetila Palomuuri ei virhetilassa saa päästää mitään paketteja läpi 5. Päivitä palomuuria Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

36 Hyökkäykset palomuuria vastaan 1. Kierto Ei tulla sisäverkkoon palomuurin kautta Käyttäjät usein jättävät omille koneilleen keinon päästä kotoa sisään töitä tehdäkseen. Verkossa on monia laitteita. Niissä voi olla omat sisääntulo keinonsa 2. Palomuurin huijaus Naamioidaan paketti niin että palomuuri luulee sitä hyödylliseksi ja ystävälliseksi Toisen protokollan sisälle wrapattu toisen protokollan paketti 3. Valloitus Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

37 Murtaudutaan itse palomuuri koneeseen Voidaan valita itse minkä sääntöjen mukaan paketteja päästetään eteenpäin 4. Kaataminen Kaadettu palomuuri ei toimi, jolloin joko kaikki paketit tai ei mitkään paketit kulkee sen läpi. Käyttäjät etsivät muita teitä ulos. vrt. linnan piiritys. Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

38 Palomuurin testaus Noudattaako yleistä turvapolitiikkaa Toimiiko halutulla tavalla ( eli onko konguroitu oikein) Pääsynvalvonta reitittimiin ja palomuureihin Kellä oikeudet muokata tietoja Palvelujen kongurointi Joskus otettava palomuuri huomioon Ulkopuolinen testaus Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

39 Valitse luotettava konsultti, joka myös osaa asiansa Määrittele testauksen rajat Määritä ajankohta jolloin testaus tehdään Hyvä olla joku omasta organisaatiosta mukana testauksen aikana Sovi järjestelyt todisteiden tuhoamisesta Konsultille ei tule jäädä tietoa verkon ja palvelujen sijainnista testauksen jälkeen Muista seurata palomuurin liikennettä ja tarkistaa ajoittain palomuurin toiminta Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

40 Tunkeutumisen esto järjestelmä (Intrusion prevention system,ips) Suojajärjestelmä joka tunnistaessaan murtoyrityksen, yrittää myös estää sen toiminnan esim: Tavanomaisesta poikkeava liikenne estetään. IPS järjestelmät ovat kohtuu uusia ja vahvasti vielä kehitys työn alla. HIPS (Host IPS) Yksittäisen koneen suojaaminen Seuraa tapahtumia koneella ja yrittää estää haitallisen toiminnan vrt. virustorjunta ohjelma Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

41 NIPS (Network IPS) NIDS pohjainen tunkeutumisen tunnistus ja palomuuri tyyppinen esto Ongelmat pitkälti samoja kuin IDS järjestelmiä Väärät tunnistukset aiheuttavat ongelmia verkkoyhetyksissä IPS on aktiivinen kun IDS on passiivinen Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

42 Suojattujen yhteyksien standardit TLS (transport layer security (pohjautuu SSL (Secure Socket Layer) standardiin) Internet istuntojen suojausprotokolla ( Toimii TCP/IP:n päällä ja sovellusten alla, suojaa sovellusten välisen liikenteen. Käyttää omaa porttia Esim Web-palvelin käyttää normaalisti porttia 80, ssl-moodissa porttia 443 Mahdollistaa joustavan symmetrisen salaus-,tiiviste- ja autentikointi menetelmän valinnan Voidaan käyttää vaihtuvan pituisia avaimia Julkiset avaimet varmistetaan luotetun tahon myöntämällä sertikaatilla Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

43 Turvallisuus perustuu sertikaatin lukemiseen IPSEC Joukko yleiskäyttöisiä protokollia, joilla suojataan TCP/IP liikennettä Suojaus tapahtuu koneiden välillä ei ohjelmien (vrt. SSL) Koneiden välinen viestiliikenne salataan Autentikointi tapahtuu autentikointiotsikolla, joka pitää sisällään IP paketista lasketun tarkistussumman Käytössä IPv6:ssa Voidaan käyttää myös IPv4:ssä Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

44 VPN (Virtual Private Network) Suojattu yhteys yleisen verkon sisällä. Muodostaa oman virtuaalisisäverkon. Ei tarvita kahden kohteen välille omaa verkkojohtoa 1. Access VPN Suojattu yhteys asiakkaan koneelta yrityksen verkon palveluihin Liikkuva työntekijä voi liittyä mistä vain yrityksen verkkoon 2. Intra ja extranet VPN Verkkojen yhdistäminen VPN teknologialla yleisen verkon yli yhdeksi loogiseksi sisäverkoksi Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

45 Useita erilaisia kryptograa protokollia käytetään muodostamiseen Yhteys usein läpi palomuurin Vahva autentikointi tärkeä Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

46 Verkkopalvelujen turvaaminen 1. Haluttujen palvelujen selvittäminen 2. Palvelujen merkityksen määrittäminen 3. Palveluihin kohdistuvien uhkakuvien määrittäminen 4. Kontrollimekanismien etsiminen turvallisuus uhkia vastaan 5. Kontrollimekanismien arviointi 6. Kontrollimekanismien asentaminen 7. Kontrollimekanismien säännöllinen toimivuuden tarkistaminen Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

47 Liiketoimintaan littyvät palvelut Joidenkin liiketoimintapalveluiden turvallisuus on parhaimmillaankin vain osittain kontrolloitavissa Verkkokauppaan on asiakkaitten päästävä sisälle. Internet pohjaisella palvelulla on enemmän turvallisuusriskejä kuin perinteisellä Luottokortin numeron siirto ja tallettaminen Älä tarjoa palvelua verkossa ennenkuin olet varmistunut sen turvallisuudesta Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

48 Sisäiset palvelut Arvo vaikeampi määrittää Mikä arvo on ftp:n käyttömahdollisuudella? entä sähköpostin? Jos palveluita ei tarjota käyttäjä teke itse aukon, jotta palvelu toimii? Moniin palveluihin erilaisia ratkaisuja, joista toiset turvallisempia ssh vs telnet Palvelujen rajaaminen tiettyihin koneisiin Palvelujen poistaminen esim ngerd Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

49 Verkon suunnittelu ja suojaus Sisäisen verkon rakenne kannattaa suunnitella ennen kuin sen liittää yleiseen verkkoon Avoin verkko vs. suljettu verkko Helpompi suojata yksi piste kuin monta pistettä Sisäistä verkon liikennettä ei päästä kuuntelemaan ulkopuolelta Gateway Portti ulkomaailmaan Kontrolloi liikennettä Palomuurin paikka Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

50 Suoja-alue suojaus (perimeter defense) Vrt. linnan vallihauta Sisäiseen ja ulkoiseen verkkoon jako Palomuurit välillä Suoja-alueen määrittely Alueen sisällä laitteet jotka pitävät sisällään tärkeää tietoa Verkkopalvelin tulee olla ulkopuolella Minne kuuluvat luotetut yhteydet muihin yrityksiin? Suoja-alueella voi olla useampia pienempiä suoja-alueita Suojaa verkon eri osia Tarjoaa jotain suojaa sisäisiä uhkia vastaan Pienentää murron aiheuttamaa tuhoaluetta Demilitarisoitu vyöhyke Kahden palomuurin välinen alue Linnan sisä- ja ulkomuuri. Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

51 Yleiset palvelut voidaan tarjota suojattuna, muttei riskeerata sisäverkon turvallisuutta. Riskikohteet suoja-alueen ulkopuolelle, jotta niiden murtuminen ei aiheuta uhkaa sisäiselle verkolle Reitit sisäiseen verkkoon Varmistettava, että ainoastaan tunnettuja ja hyväksyttyjä reittejä käytetään verkon sisääntuloon Ei omia modeemeja työntekijöiden koneissa Minne IDS järjestelmä? ennen ulkoista palomuuria Nähdään kaikki tulevat hyökkäykset Ulkoisen palomuurin takana Variotuksia ainoastaan palomuurin läpi tulevista mahdollisista tunkeutumisyrityksistä. Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

52 Houkutuslintu (Honeypot) Erillinen suojaamaton/minimi suojauksilla oleva kone suojatun verkon ulkopuolella Pitää sisällään kuitenkin hyvät toiminnan seuraus ohjelmistot (IDS) Houkuttelee itseensä haittaohjelmat ja hakkerit Huomataan hyökkäys yritys ennenkuin se tehdään oikeasti kriittiseen järjestelmään. Antaa aikaa suojautua oikeat kohteet paremmin hyökkääjää vastaan Helpottaa myös hyökkääjien kiinni saamisessa. Järjestelmää ei tarvi sulkea pois verkosta, kun hyökkäys havaitaan. Voidaan hyödyntää myäs uusien hyökkäys tyyppien selvittämiseen Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

53 Sähköposti Sähköposti kulkee verkossa ilman suojausta vrt. postikortti Suojattu yhteys sähköposti palvelimeen suojaa vain liikenteen palvelimen ja sähköposti ohjelman välillä. Ei lähteviä viestejä palvelimelta eteenpäin. vrt. postikortin kuljettaminen postitoimistoon panssariautossa Sähköpostin salaaminen esimerkiksi PGP ohjelmalla Viestin sisältö on salattu, mutta otsikko tiedot, kuten vastaanottajat ja subject kenttä näkyvät silti Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

54 vrt. kirjekuori jossa päällä lukee viestin välitystietojen lisäksi vielä viestin otsikko. Verkon ja verkkopalvelujen turvallinen käyttö vaatii perusymmärtämyksen näiden toiminnasta. Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta /53

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

T-110.4100 Tietokoneverkot kertaus

T-110.4100 Tietokoneverkot kertaus kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta TW-EAV510: VALVONTAKAMERAN KYTKEMINEN VERKKOON OPERAATTORIN IP-OSOITE - Jotta valvontakameran käyttöä varten saadaan avattua tarvittavat portit, pitää operaattorilta saada julkinen IP-osoite, jotta kaikki

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

Kuva maailmasta Pakettiverkot (Luento 1)

Kuva maailmasta Pakettiverkot (Luento 1) M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko

Lisätiedot

Linux palomuurina (iptables) sekä squid-proxy

Linux palomuurina (iptables) sekä squid-proxy Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan?

IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? VERKKOTEKNIIKKAA Sisältö: Johdatus aiheeseen. Mikä on tieto(kone)verkko ja miksi sellaisia on? Verkot ohjelmistonäkökulmasta. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? Verkot

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön

Lisätiedot

TI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

TI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011. 1(8) Seminaarityö 7.11.2011 Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011 Opiskelijaryhmä: Opiskelija: TI09 Markus Varjola Seminaarityön aihe: Iptables

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

Salaus ja tietoturva teollisen internetin ratkaisuissa

Salaus ja tietoturva teollisen internetin ratkaisuissa Salaus ja tietoturva teollisen internetin ratkaisuissa Teknologia 2015 Tietoiskut 6.-8.2015 Tomi Engdahl Teollinen Internet Suuri joukko erilaisia tekniikoita Yhteisenä nimittäjänä TCP/IP-tietoliikenteen

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013 Protokollat Pertti Pennanen OSI 1 (4) SISÄLLYSLUETTELO Protokollat... 1 OSI-mallin kerrokset ovat... 2 Fyysinen kerros (Ethernet) hubi, toistin... 2 Siirtoyhteyskerros (Ethernet) silta, kytkin... 2 Verkkokerros

Lisätiedot

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.

Lisätiedot

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps TW-EA510v4 TW-EA510 VERSIO 4 - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps - Tuetut käyttöjärjestelmät: Windows 95 (a, b), 98, 98SE, Me, NT4,

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)

Lisätiedot

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet 15.11.2012 Sisällysluettelo 1 Johdanto... 3 1.2 Interaktiivinen FTP-yhteystapa... 3 1.3 Linkki aineistosiirtopalveluun liittyvät dokumentit...

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Siirtyminen IPv6 yhteyskäytäntöön

Siirtyminen IPv6 yhteyskäytäntöön Siirtyminen yhteyskäytäntöön SimuNet loppuseminaari 7.12.2011 Vesa Kankare 7.12.2011 1 Agenda Taustaa Miksi Muutoksen vaikutukset verkoille operaattori ja yritysnäkökulma SimuNet 7.12.2011 2 IPv4 IPv4

Lisätiedot

Vesihuolto päivät #vesihuolto2018

Vesihuolto päivät #vesihuolto2018 TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet

Lisätiedot

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

Tietoturvapolitiikka turvallisuuden perusta

Tietoturvapolitiikka turvallisuuden perusta Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin

Lisätiedot

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella Petri Kutvonen Tietojenkäsittelytieteen laitos Helsingin yliopisto 25.4.2003 Sisältö Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Lisätiedot

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu

Lisätiedot

Sisältö. Työn idea Protokollat. Harjoitustyön käytäntöjä. Työn demoaminen. Etäisyysvektori Linkkitila. Palvelin Moodle SSH-tunnelit

Sisältö. Työn idea Protokollat. Harjoitustyön käytäntöjä. Työn demoaminen. Etäisyysvektori Linkkitila. Palvelin Moodle SSH-tunnelit Harjoitustyöinfo Sisältö Työn idea Protokollat Etäisyysvektori Linkkitila Harjoitustyön käytäntöjä Palvelin Moodle SSH-tunnelit Työn demoaminen 2 Työn idea Tehdään ohjelma, joka annetun reititysdatan perusteella

Lisätiedot

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja

Lisätiedot

OSI ja Protokollapino

OSI ja Protokollapino TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros

Lisätiedot

Internet Protocol version 6. IPv6

Internet Protocol version 6. IPv6 Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista

Lisätiedot

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

HOJ Haja-aiheita. Ville Leppänen. HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/10

HOJ Haja-aiheita. Ville Leppänen. HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/10 HOJ Haja-aiheita Ville Leppänen HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/10 Missä mennään... 1. Johdanto (1h) 2. Säikeet (2h) 3. Samanaikaisuudesta (2h) 4. Hajautetuista sovelluksista (1h)

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Mikä on internet, miten se toimii? Mauri Heinonen

Mikä on internet, miten se toimii? Mauri Heinonen Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML

Lisätiedot

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303

Lisätiedot

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa

Lisätiedot

TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO

TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO Käyttötarkoitus: Toiminne jakaa useamman liittymän kaistaa usealle käyttäjälle samanaikaisesti. Näin ollen, kun käytössä on useampi kaista, voidaan käyttää

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Unix-perusteet. Tulostaminen

Unix-perusteet. Tulostaminen Unix-perusteet Tulostaminen Tulostaminen unixissa miten tulostin voidaan liittää? määrityksiä Printteri: fyysinen laite kiinni jossain tietokoneessa tai sitten verkossa verkkokortin avulla Printterin nimi

Lisätiedot

TeleWell TW-EA716. ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin. Pikaohje. Copyright Easytel Oy Finland

TeleWell TW-EA716. ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin. Pikaohje. Copyright Easytel Oy Finland TeleWell TW-EA716 ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin Pikaohje Copyright Easytel Oy Finland Pikaohje Huomautus! Lisäohjeita on englanninkielisessä ohjekirjassa. Paketin sisältö 1. TW-EA716

Lisätiedot

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri Tehtävän suorittaminen Työssä käytetään kahta virtuaalista Windows 7:ää. Tehtävää varten on Helgapalvelimella valmis Ghostilla tehty osion kuva. Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS Esimerkki 1: L2TP- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille Esimerkki 2: L2TP- yhteys TW- EAV510/TW- EAV510 AC ja Windows 8/8.1 koneen välillä Esimerkki

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

ProNetti -sähköpostijärjestelmä

ProNetti -sähköpostijärjestelmä Sivu 1(6) käyttöohje ProNetti -sähköpostijärjestelmä Protacon Solutions Oy:n tarjoamassa sähköpostijärjestelmässä sähköposteja voidaan lukea ja lähettää käyttämällä esimerkiksi Thunderbird tai Microsoft

Lisätiedot

Liikkuvien isäntäkoneiden reititys

Liikkuvien isäntäkoneiden reititys Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa? Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

Poikkeavuuksien havainnointi (palvelinlokeista)

Poikkeavuuksien havainnointi (palvelinlokeista) Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva 2.11.2011 Antti Juvonen Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely,

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan

Lisätiedot

Osoitemanipulaation syitä. Osoitemanipulaation syitä. Miten? S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut

Osoitemanipulaation syitä. Osoitemanipulaation syitä. Miten? S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut Lic.(Tech.) Marko Luoma (1/31) Lic.(Tech.) Marko Luoma (2/31) Osoitemanipulaation syitä S 38.192 Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut IPv4 osoiteavaruus on loppumassa

Lisätiedot

3. Laajakaistaliittymän asetukset / Windows XP

3. Laajakaistaliittymän asetukset / Windows XP 3. Laajakaistaliittymän asetukset / Windows XP 3.1 Laajakaistaliittymän asetusten tarkistus / Windows XP Seuraavien ohjeiden avulla tarkistat Windows XP -käyttöjärjestelmien asetukset ja luot Internet-yhteyden.

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 1 SG 105, SG 105w, SG 115, SG 115w SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 2 Sophos SG -sarjan laitteet SG-sarjan laitteet yhdellä silmäyksellä Tuotetaulukko

Lisätiedot

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 1 Sisältö Sisällysluettelo: IP-osoite Erilaisia internet liittymiä Muuttuva IP-osoite (dynaaminen) Kiinteä IP-osoite (staattinen) Port forwarding

Lisätiedot

Dixell S.p.a. pidättää oikeuden asiasta ilmoittamatta muuttaa tätä ohjetta. Viimeisin saatavissa oleva versio on ladattavissa verkkosivuilta.

Dixell S.p.a. pidättää oikeuden asiasta ilmoittamatta muuttaa tätä ohjetta. Viimeisin saatavissa oleva versio on ladattavissa verkkosivuilta. ASENNUSOHJE VAROITUS: Käytä vain tämän valvontayksikön tukemia modeemeja. Dixell S.p.a. ei voi ottaa mitään vastuuta tukemattomien modeemien käytöstä aiheutuneista vahingoista. VAROITUS: Dixell S.p.a.

Lisätiedot

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla 02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

Kertaus. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

Kertaus. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013 Kertaus Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013 Sisältö Mitä ja miten teidän olisi pitänyt oppia Kurssi takaperin Kysykää rohkeasti joka kohdassa. 2 http://tinyurl.com/ydinaines

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan

Lisätiedot