CT30A3500 Tietoturvan Perusteet

Koko: px
Aloita esitys sivulta:

Download "CT30A3500 Tietoturvan Perusteet"

Transkriptio

1 CT30A3500 Tietoturvan Perusteet Pekka Jäppinen 19. syyskuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 19. syyskuuta 2007

2 Yleistä Luennoitsija: Pekka Jäppinen LTY:n kurssisivut: Luennot: ke: huone: 1381 Pekka Jäppinen, Lappeenranta University of Technology: 19. syyskuuta /49

3 Kirjallisuutta Schneier : Secret & Lies : Digital Security in a Networked World Pfleeger: Security in Computing Yleisiä Paavilainen: Tietoturva Schneier: Beyond fear Verkkojen Turvatekniikkaa Kerttula: Tietoverkkojen Tietoturva Stallings: Cryptography and Network Security Wadlow: The Process of Network Security Pekka Jäppinen, Lappeenranta University of Technology: 19. syyskuuta /49

4 Boström: Kotimikron Tietoturva Chapman et al: Building Internet Firewalls Kryptografiaa Schneier: Applied Cryptography Menezes et al: Handbook of Applied Cryptography Järvinen: Salausmenetelmät Historiaa ja opettavaisia tarinoita Kahn: Codebreakers Mitnick: Stoll: Cuckoo s egg Pekka Jäppinen, Lappeenranta University of Technology: 19. syyskuuta /49

5 Mitä tieto on Mitä tieto on Tieto on valtavasti ja kaikkialla Tietoa asioista (Auto on musta, Coca Colan resepti on...) Tietoa tiedosta (Metatieto kuten: muutoshistoria, logit, tiedon tyypitys) Tieto voi olla monessa muodossa Päässä, paperilla, tietokoneella, näkyvillä... Digitaalisesti tallennettuna (Ykkösiä ja nollia) Valona, sähkönä. Levykkeellä, cd:llä, nauhalla, usb-tikulla jne. Tietoturvallisuus Tietojen ja tiedonkäsittelyn turvallisuus Pekka Jäppinen, Lappeenranta University of Technology: 19. syyskuuta /49

6 Tietoturvan tavoitteet Tietoturvan tavoitteet Saatavuus Tiedon tulee olla niiden käytettävissä, jotka sitä tarvitsevat Tietoon pitää päästä käsiksi riittävän nopeasti Tiedon saamiseen ei saa kulua 10 minuuttia jos tietoa tarvitaan 5 minuutin sisällä Tiedon saannin pitää olla riittävän helppoa Yksi vs monta lukkoa Pekka Jäppinen, Lappeenranta University of Technology: 19. syyskuuta /49

7 Eheys Tietoturvan tavoitteet Tiedot ovat muuttumattomia Tiedot tiedosta ovat muuttumattomia Eheyden merkitys Väärä numero puhelinluettelossa aiheuttaa puhelut väärään paikkaan Yritys voi varastaa toiselta yritykseltä asiakkaita. 10:llä eurolla ja 100:lla eurolla on eroa laskussa. Muista myös metadata: kuka on muokannut, koska on muokannut jne. väärä tyypitys muuttaa viitenumeron laskun summaksi Eheyteen liittyviä kysymyksiä Onko teksti alkuperäinen eikä jonkun matkalla muokkaama? Pekka Jäppinen, Lappeenranta University of Technology: 19. syyskuuta /49

8 Onko tieto luotu aikaleiman osoittamaan aikaan? Tietoturvan tavoitteet Eheä on eri asia kuin oikea. Poliitikon lausunto verkossa voi olla juuri se mitä poliitikko on sanonut, vaikka asiat siinä eivät pitäisikään paikkaansa. Tieto on eheää, mutta politiikko ei tiennyt mistä puhui. Pekka Jäppinen, Lappeenranta University of Technology: 19. syyskuuta /49

9 Luottamuksellisuus Tietoturvan tavoitteet Tietoon pääsee käsiksi ainoastaan ne, joilla siihen on oikeus. Mitä oikeuksia näkeminen, muuttaminen, tuhoaminen. Kuka päättää oikeuksista Kuka valvoo? kuka valvoo valvojaa? Pekka Jäppinen, Lappeenranta University of Technology: 19. syyskuuta /49

10 Tietoturvan tavoitteet: yhteenveto Tietoturvan tavoitteet Perustavoitteet ovat ristiriidassa toistensa kanssa. Kun luottamuksellisuutta tai eheyttä lisätään heikkenee saatavuus Ei ole olemassa yhtä oikeaa ratkaisua Liikesalaisuuksille luottamuksellisuus ja eheys on tärkeää, kun taas markkinointimateriaalilla painopiste on saatavuudessa ja eheydessä. Tavoitteena on löytää sopiva kompromissi, jossa nämä kolme perustavoitetta ovat yrityksen kannalta oikeassa balanssissa Tietoturvan tulisikin olla osa yrityksen riskien hallintaa Pekka Jäppinen, Lappeenranta University of Technology: 19. syyskuuta /49

11 Turvallinen ketä vastaan? Turvallinen? Turvallisuus Vakooja, rikollinen, yrityksen oma työntekijä, naapurin Ville... Turvallinen mitä vastaan? Pommi, ilkeämielinen ohjelma, tietomurto, tulva... Millä ehdoilla turvallinen? Kunnes koneteho ylittää tietyn rajan, kun koneelle pääsy on rajattu... Mitä on oikeasti suojattu? Dokumentit, käyttäjätiedot, väliaikaistiedostot... Pekka Jäppinen, Lappeenranta University of Technology: 19. syyskuuta /49

12 Teesejä Teesit Turvallisuus ei ole tuote vaan prosessi Turvallisuus ei ole mustavalkoinen vaan täynnä harmaan eri sävyjä On etsittävä itselle sopiva turvallisuuden taso Tietoja tarvitsee suojata vain niiden arvon verran kassakaappia ei kannata ostaa leivän säilytystä varten... ainakaan suomessa. Tietoturva on yhtä vahva kuin sen heikoin lenkki. Ei voida olettaa että hyökkääjä käyttää sitä reittiä, joka on suojattu. Suojaamalla lentokentät terroristit vaihtavat kohteeksi junat. Pekka Jäppinen, Lappeenranta University of Technology: 19. syyskuuta /49

13 Digitaalimaailma ja sen vaikutus tietoturvaan Digitaalimaailma Uhat digitaalisessa maailmassa muistuttavat reaalimaailman uhkia Pankki voidaan ryöstää niin fyysisesti tai sähköisesti, Salakuuntelu voidaan toteuttaa jugurttipurkilla tai tietokoneella Keinot ovat erilaisia tiirikka vs. ohjelmisto. Kiristys, uhkaus, lahjonta: tehoavat kaikissa ympäristöissä Pekka Jäppinen, Lappeenranta University of Technology: 19. syyskuuta /49

14 Automaatio tuo uusia mahdollisuuksia Toistot helppoja Pienistä puroista suuria jokia (salami hyökkäys) 1/ mahdollisuuksia voidaan hyödyntää Tiedonhaku ja yhdistäminen vakoilu vs. tiedon louhinta Etähyökkäykset Digitaalimaailma Ei tarvitse olla fyysisesti paikalla -> potentiaalisten hyökkäjien määrä kasvaa Hyökkäykset automatisoitavissa Hajautetut hyökkäykset Hyökkäykset eivät kunnioita valtio rajoja Lainsäädännöt ovat maakohtaisia Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

15 Tieto leviää nopeasti Digitaalimaailma Turvallisuusaukot Ohjeet Hyökkäystyökalut Yksi ohjelma -> monta hyökkääjää -> enemmän tuhoa Työkaluja osaa käyttää lahjattomampikin Tiedon leviämisen kontrollointi vaikeaa Kiina, kirjastot jne. Hyökkäykset tapahtuvat nopeasti Reagointi hyökkäykseen liian hidasta (rosvot ovat karussa ennen sheriffin tuloa) Ennakointi on tärkeää Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

16 Uhat Uhat Tietojen vuotaminen /varastaminen Ulkopuolinen pääsee käsiksi tietoihin (asiakasrekisteri) Tietoon päästään käsiksi liian aikaisin (tuotejulkistus) Käytettävyyden häiritseminen Tietoa tarvitseva ei pääse tietoon käsiksi Verkkokaupan sivut tukossa Tiedon tuhoaminen. Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

17 Tietojen muuntaminen Uhat Muutetaan tiedon sisältöä (maksumääräykset, lentoreitit...) Muokataan tiedon metadataa (tietoa tiedosta) -> tiedon merkitys tai tulkinta muuttuu Väärentäminen Lähetetään tietoja muiden nimissä Lavastetaan tietoliikenne tapahtumia Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

18 Uhat laitteistoa kohtaan Uhat Huolimattomuus, asiantuntemattomuus ja vahingot Sabotaasit Tekniset viat Toimiiko oikein Varkaudet Luvaton käyttö Väärinkäyttö Zombie Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

19 Ohjelmistoihin kohdistuvat uhat Uhat Käytön rajoittaminen Poistaminen Tuhoaminen Käyttöoikeuksien muokkaaminen Muuntaminen Virukset, troijalaiset, madot, takaovet, tietovuodot Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

20 Varkaus Uhat Fyysinen media Laiton kopiointi Luvaton käyttö Lisenssirikkomukset Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

21 Muut haavoittuvat kohdat Uhat Tallennusmedia Vanhat varmuuskopiot Tulosteet Verkot Riskien kasvu Käytönhallinta Toiminnan häirintä Oikeuksien kasvattaminen Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

22 Hyökkäykset Hyökkäykset,rikokset Rikokset: Tavoitteena yleensä taloudellinen hyöty Väärennökset Rahat, osakkeet, tunnistetiedot jne. Huijaukset Rantatontti suolla Keräykset Pyramidit ja kiertokirjeet ( Nigerialais-kirjeet (nigerian letter) Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

23 Arpajaishuijaukset Hyökkäykset,rikokset Tietovarkaudet (intellectual property) Laittomat kopiot (piratismi) Lisenssirikkomukset Henkilöllisyysvarkaudet Esiintyminen toisena henkilönä Luottokorttitiedot, rekisteritiedot, salasanat... Verkosta löytyy henkilötietoja paljon Brändi varkaudet (brand theft) Isoihin yrityksiin ja tuotemerkkeihin luotetaan Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

24 Verkkosivun väärentäminen Typo-haukat eli kirjoistusvirheiden hyväksikäyttäjät Liikennevarkaudet uudelleen reititykset Nimipalvelun kaappaus Hyökkäykset,rikokset Tuhoaminen Laitteiston fyysinen tuhoaminen Ohjelmistojen tuhoaminen Tiedon tuhoaminen Alexandrian kirjasto Terrorismi Sekasorron kylväminen Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

25 Julkisuushyökkäykset Hyökkäykset,julkisuus Tavoitteena otsikoihin pääsy tai muu ei suoranainen taloudellinen hyöty Esim. Artemiksen temppelin polttanut Herostratus Tekijät usein opiskelijoita; paljon resursseja, paljon aikaa, vähän rahaa. Kohteena usein järjestelmät, joissa on ajateltu ettei suojauksen murtaminen ole rahallisesti kannattavaa. Seuraukset voivat olla ikäviä Paljastavat aukot myös rikollisille, jotka voivat käyttää niitä hyväkseen Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

26 Hyökkäykset,julkisuus Rikollisten hyökkäyksistä voidaan olla hiljaa ja hyväksyä pienet tappio, mutta julkisuushyökkääjät tiedottavat asiasta moneen paikkaan Murretulla kauppapaikalla ei käy asiakkaita. Lisäävät välillisesti turvallisuutta Turva-aukoista ei aina välitetä, jos ne eivät ole julkisia. Löytyneet turva-aukot paikataan tuotteista. Imago kysymys Eri tyyppisiä julkisuushyökkäyksiä 1. Verkkosivujen muuntaminen Joskus tehty itse, julkisuuden saamiseksi. Tapahtuu nykyään jo niin usein etteivät enää ylitä uutiskynnystä. Maaliskuussa 2000 ensimmäisellä viikolla 65 kappaletta verkkosivujen muuntohyökkäyksiä. Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

27 Hyökkäykset,julkisuus 2. Palvelunestohyökkäykset Denial Of Service (DoS) Estetään käyttäjien pääsy tarjottuun palveluun (Puhelinyhteys kaikkiin ISP:n modeemeihin) Palvelimen pommittaminen usealla pienellä viestillä joihin vastaaminen tukkii yhteydet. Reaalimaailmassa boikotit, lakot ja barrikaadit Voidaan käyttää myös apuna rikolliseen toimintaan Autojen automaattihälyytyksen usea perättäinen käynnistäminen yöllä aiheuttaa auton omistajan kytkemään hälytyksen pois päältä Paljon erilaisia variaatioita mm. sodankäynnissä. Hajautettu palvelunesto 3. Lakiin perustuvat hyökkäykset. Vakuutetaan tuomari ja jury, että mahdollinen turva-aukko on olemassa. Esim: Esitetään, että rahaa ei ole nostettu tililtä vaan joku on käyttänyt tietoturva-aukkoa hyväksi. Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

28 Hyökkäykset,julkisuus Australiassa elokuussa 2005 hash funktion vikaa hyödynnettiin puolustuksena ylinopeus sakkoa vastaan. Kiistettiin kameran kuvan oikeellisuus. Hankitaan sellaista tietoa järjestelmästä, jota ei muuten saisi selville. Todistaakseen, että systeemi on virheetön joutuu puolustus kertomaan järjestelmän toiminnan yksityiskohtia Käytetään lakitupaa uhkana viivytys taistelu voi olla voitto varoja sidotaan juristien palkkoihin Menestys riippuu aina maan lainsäädännöstä. Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

29 Liikenneanalyysi Hyökkäykset,liikenneanalyysi Tutkitaan viestintätapoja, ei viestien sisältöä Kenen kanssa kommunikoidaan Koska kommunikoidaan Kuinka kauan viestitään Minkä kokoisia viestejä Esim: verkkoselailussa lyhyet viestit tekstejä, keskikokoiset kuvia, suuret videota. Koko viestinnän määrä Miten viesteihin reagoidaan A lähettää pitkän viestin B:lle. B vastaa lyhyellä viestillä ja lähettää monta pitkää viestiä monelle muulle henkilölle -> A antaa käskyjä alaisilleen ja B kuittaa. Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

30 Muutokset normaaleihin viestintä kuvioihin. Hyökkäykset,liikenneanalyysi Joskus tieto kenen kanssa viestitään kertoo enemmän kuin mitä itse viestin sisältö. Ennen pommituksia Irakiin, pizzakuljetukset Pentagoniin kasvoivat normaalista huomattavasti. Salattu viesti ei salattujen viestien joukossa. ECHELON Massiivinen seurantajärjestelmä, jonka uskotaan valvovan kaikkea. Seuraa eri liikennekanavia ja tallentaa tiedot Analysoi tallennetut tiedot ja ryhmittelee ne Lopullisen analyysin tekevät ihmiset Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

31 Uhkaajat Uhkaajat,krakkerit Suojausmenetelmät riippuvat siitä ketä vastaan joudutaan suojautumaan. Uhkaajilla on erilaiset motiivit, resurssit ja keinot 1. Krakkerit (hakkeri termiä käytetään usein myös krakkereista) Hakkeri: Älykäs tietokoneiden ja verkkojen kanssa tutuksi tullut monitaituri, joka yleisestä mielenkiinnosta tutkii erilaisia systeemejä ja niiden toimintaa Krakkeri On olemassa hyviä ja pahoja Krakkereita Hyvä krakkeri saattaa selvittää kuinka järjestelmään pääsee sisään. (white-hat) Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

32 Uhkaajat,krakkerit Paha krakkeri selvittäessään tekee tuhoa, todistaakseen että on käynyt paikalla. (black-hat) Oma alakulttuurinsa Yleensä nuoria, joilla on intoa tutkia kaikkea, Käyttävät toisistaan erilaisia koodi nimiä Oikeat krakkerit ymmärtävät teknologian ja miten se toimii. Script kiddiet (skriptikakarat) käyttävät valmiita työkaluja/ skriptejä, jo löydettyjen aukkojen hyväksikäyttämiseen. Krakkereita vastaan vaikea suojautua. Paljon aikaa, paljon resursseja. (yliopisto opiskelijoita) Hyökkäys perusteet moninaisia. Mielenkiintoinen kohde. Koska se on siellä, koska se on mahdollista Kohde ansaitsee tulla hakkeroiduksi, eettinen arvo. Murto vain näyttäkseen että se onnistuu Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

33 Uhkaajat,krakkerit Voiko luottaa että mitään ei olla tehty? Onko systeemiin kenties kuitenkin jätetty jotain aukkoja tulevaisuuttaa varten? vrt. reaalimaailma. Joku murtautuu ovesta sisään ja jättää lapun että kävi, muttei tehnyt mitään. Tekevät erilaisia työkaluja murtautumiseen Työkaluille voi olla paljon käyttäjiä > potentiaalisesti enemmän tuhoa Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

34 2. Yksittäiset rikolliset Uhkaajat,rikollilset Niukasti resursseja Eivät omaa itse suuria kykyjä Käyttävät avoimen tilaisuuden hyväkseen Kohteena kaupalliset järjestelmät, joissa raha yleensä pesii Maailma täynnä Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

35 3. Järjestäytyneet rikolliset Uhkaajat,sisäpiiri Mafia, rikos syndikaatit, huumekauppiaat Omaavat paljon varoja, joilla hankkia tarvittava tietotaito. Voivat ottaa isojakin riskejä Perinteiset rikokset siirretty digitaaliseen maailmaan Varkaus, kiristys, väärennös, uhkapelit... Tietotekniikkaa käytetään tukemaan perinteisiä rikoksia Matkapuhelimilla pidetään yhteyksiä Rahanpesua nopealla rahan liikuttelulla tileiltä toisille helppoa. Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

36 4. Terroristit Uhkaajat,terroristit IRA, ETA, Punainen prikaati, Al-Qaeda, kettutytöt. Toisen terroristi on toiselle vapaustaistelija. Pitkän tähtäimen tavoitteet: oman kansan yhdistäminen, vapaus eläimille... Lyhyen tähtäimen tavoitteet: kosto, kaaos, vahingon tuottaminen, julkisuus Voivat ottaa isojakin riskejä Itsemurhaiskut Niukasti taitoa ja varoja ja heikosti organisoitu Rikkaita ja hyvin organisoituja järjestöjä on. Järjestö ja johtaja kohtaisia Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

37 5. Sisäpiiriläiset Uhkaajat,sisäpiiri Omaavat oikeudet päästä perussuojausten ohi tai muokata niitä Tuntevat järjestelmän hyvin Suojaukset yleensä suunniteltu ulkoista uhkaa vastaan Luetettuja henkilöitä. Suojautuminen mahdotonta. Eivät välttämättä yrityksen omia työntekijöitä Alihankkijoita korjaamassa ohjelmisto vikoja Konsultteja (tietoturva-asianatuntijoita?) Siivoojat, vartijat... Eivät aina hyökkää systeemiä vastaan, vaan käyttävät sitä vain hyväkseen Salaisten tietojen haku Resurssien hukka käyttö Suuret tietoliikenne laskut Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

38 Erilaisia motiiveja Kosto Raha Julkisuus Uhkaajat,sisäpiiri Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

39 6. Lehdistö Uhkaajat,sisäpiiri Tavoitteena saada tietoja joiden pohjalta tehdä juttuja. Rahaa palkata ammattilaisia hankkimaan erilaisia tietoja Voivat ottaa riskejä hyvän jutun toivossa. Jotkut riskeeravat jopa henkensä hyvän jutun vuoksi Vapaa lehdistö julkaisee lähes mitä tahtoo Paparazzit Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

40 7. Poliisi, vartijat Uhkaajat,poliisit ja vartijat Toimivat eri tavalla eri paikoissa Korruption taso vaihtelee Valtion politiikka uhkaa (esim. saksa toisessa maailmansodassa) Varoja niukasti käytössä Pääasiallisesti keräävät tietoja Eri rajoituksia eri maissa, miten poliisi saa toimia ja miten käyttää tietoja Oikeuksia helppo väärinkäyttää (laittomia salakuunteluita yms.) Valvontakamerat, salakuuntelu... Poliisivaltio, 1984, isoveli valvoo. Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

41 8. Teollisuusvakoojat Uhkaajat,teollisuusvakoojat Laillisen ja laittoman raja hämärtyy bisnestä tehdessä Tarkoituksena saada etu muihin nähden. Etsitään tietoa muiden tuotteista Yleensä riittävän paljon varoja käytettävissä tiedon hankkimiseen Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

42 9. Tiedustelupalvelut Uhkaajat,tiedustelupalvelu NSA, CIA, MOSSAD, FSB, MI6... Paljon varoja käytössä Paljon tietotaitoa käytössä Entisiä hakkereita usein palkattuna Matemaattiset lahjaakkuudet värvätään Välttävät riskejä Ei haluta lehtien palstoille. Tavoitteena kerätä tietoa eri kohteista. Sotilas informaatio, aseiden kehittely, diplomaattien informaatio... Metodit yritetään pitää salassa Tieto siitä että puhelimia kuunnellaan aiheuttaa siirtymisen muihin kommunikointi menetelmiin. Jotkut tiedustelupalvelut tekevät myös teollisuusvakoilu vahvistaakseen oman maan yhtiöiden kilpailukykyä. Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

43 Uhkaajat,tiedustelupalvelu Tarjouskilpailuissa muiden tarjouksien selvittäminen Tietoja uusista keksinnöistä. Kaikki keinoja käytetään: hakkeri työkaluja, liikenteen seurantaa, liikenne tapoja jopa itse hakkereita Et pysty murtautumaan tuohon kohteeseen Tietoturvatuotteissa tarkoituksellisia takaovia valtion tiedustelupalvelulle? Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

44 10. Infosotilaat Uhkaajat,infosotilaat Informaation kulun estoa sodankäynnissä Sähkökeskusten pommittamiset, linkkimastojen tuhoamiset jne. Disinformaation levittäminen Paljon varoja käytössä Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

45 Yleiset puolustuskeinot puolustuskeinot Salaaminen Varmistaa tiedon luottamuksellisuuden Tietoturvan sydän Tärkeä, muttei ratkaise läheskään kaikkia ongelmia Heikko salaus antaa väärän turvallisuuden tunteen mielummin ilman salausta kuin huonolla salauksella? Ohjelmistojen hallinta Sisäinen hallinta Itse ohjelman mahdollistamat käyttöoikeuksien hallinnat Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

46 Käyttöjärjestelmän tuottamat mahdollisuudet Ohjelmistokehityksen hallinta Laatustandardit joiden pohjalta ohjelma on suunniteltu toteutettu testattu ylläpidetty puolustuskeinot Laitteistohallinta Käyttäjätunnistukset laitteille Eristäminen Tunnistaminen Laadunvarmistus Autentikointi Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

47 puolustuskeinot Aidoksi tunnistaminen Varmennetaan että henkilö/laite/yritys jne on se joka väittää olevansa Käyttöpolitiikka (policy) Kuka käyttää, mitä käyttää, kuinka käyttää Auktorisointi Koulutus ja tiedon ylläpito Lait ja etiikka Fyysinen kontrolli Lukot, kaapit, ovet, seinät Tehokkuus Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

48 Ongelmatietoisuus Tiedettävä miksi ja mihin eri keinoja käytetään Käytön todellisuus Lukko ei auta avoimessa ovessa Järjestelmälliset tarkistukset Uusia aukkoja ja ongelmia voi löytyä ja ne pitää korjata puolustuskeinot Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

49 Yleinen malli suojautumiseen puolustuskeinot 1. Hyökkäykseen varautuminen Politiikka, koulutus, tiedon ja laitteiston luokitus Haluttujen suojamenetelmien asentaminen (palomuurit, virustorjunta) Aktiivinen päivitys 2. Hyökkäyksen huomaaminen Tarkkailu (IDS-järjestelmät) Käytettyjen ohjelmien toimivuuden seuranta 3. Hyökkäyksen selvittäminen Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

50 Lokit puolustuskeinot 4. Hyökkäyksestä toipuminen Varmuuskopiot Politiikan kehittäminen 5. Rikkomusten käsittely Kuka teki, mitä teki, miten rangaistaan Yhdenmukaisuus rangaistuksissa Pekka Jäppinen, Lappeenranta University of Technology: September 19, /49

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Ti Tietoturvan Perusteet

Ti Tietoturvan Perusteet Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Tietoturvapolitiikka turvallisuuden perusta

Tietoturvapolitiikka turvallisuuden perusta Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Harri Koskenranta 10.3. 2005

Harri Koskenranta 10.3. 2005 FYYSINEN TURVALLISUUS T-110.460 - Kalusteet Harri Koskenranta 10.3. 2005 Arvot Suojaustoimenpiteet Uhkat Tunnistetaan Luokitellaan Mitoitetaan Otetaan riski Analysoidaan 10.3. 2005 T-110.460 Koskenranta

Lisätiedot

Paljonko maksat eurosta -peli

Paljonko maksat eurosta -peli Paljonko maksat eurosta -peli - Ajattele todellinen tilanne ja toimi oman näkemyksesi mukaisesti - Tee tarjous eurosta: * Korkein tarjous voittaa euron. * Huonoimman tarjouksen esittäjä joutuu maksamaan

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Tietojen kalastelua, nettihuijauksia, vai jotain muuta?? Tietojen

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Ajankohtaista 1. erä opetusmonisteita

Lisätiedot

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

Tämän kyselyn määritelmät on kuvattu sopimuksessa. LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä

Lisätiedot

Kyberturvallisuus kiinteistöautomaatiossa

Kyberturvallisuus kiinteistöautomaatiossa Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan

Lisätiedot

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T esitelmä

Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T esitelmä Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T-110.5690 2. esitelmä Tuomas Toropainen 23.11.2005 Tuomas Toropainen () Gustin: Disaster & Recovery Planning 23.11.2005 1 / 16 2.

Lisätiedot

Tietoturvarikkomusten käsittely, tulkinta ja seuraamuskäytännöt

Tietoturvarikkomusten käsittely, tulkinta ja seuraamuskäytännöt rikkomusten käsittely, tulkinta ja seuraamuskäytännöt Kuopion kaupunki Hyväksytty: Kaupunginhallitus 17.03.2014 Asia 3383/2013 ohjeet 2013 SEURAAMUSTAULUKKO TAHALLISUUDEN ASTE RIKKOMUKSEN VAKAVUUS Tietämättömyys

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Fennian tietoturvavakuutus

Fennian tietoturvavakuutus Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja

Lisätiedot

STUKin havaintoja turvajärjestelyistä

STUKin havaintoja turvajärjestelyistä STUKin havaintoja turvajärjestelyistä Eero Oksanen STUK Teollisuuden 11. säteilyturvallisuuspäivät Helsinki 7.-8.10.2015 Kertausta turvajärjestelyistä Turvajärjestelyillä pyritään havaitsemaan ja ehkäisemään

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Tietosuojaseloste. Trimedia Oy

Tietosuojaseloste. Trimedia Oy Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain

Lisätiedot

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka

Lisätiedot

KUN TARVITSET APUA. Hätätilanne. Yleiset paikat

KUN TARVITSET APUA. Hätätilanne. Yleiset paikat KUN TARVITSET APUA Hätätilanne Kun tarvitset apua, soita hätäkeskuksen hätänumeroon 112. Kun soitat hätänumeroon, et tarvitse suuntanumeroa. Yleisestä puhelimesta voit soittaa hätänumeroon ilman rahaa

Lisätiedot

Enmac Oy:n markkinointirekisterin tietosuojaseloste

Enmac Oy:n markkinointirekisterin tietosuojaseloste Enmac Oy:n markkinointirekisterin tietosuojaseloste 24.5.2018 Enmac Oy:n markkinointirekisterin tietosuojaseloste Päivitetty 24.5.2018 Enmac kerää markkinointirekisteriinsä tietoja henkilöistä asiakassuhteiden

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

Tietoturva ja viestintä

Tietoturva ja viestintä Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0 Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen

Lisätiedot

Onko meitä petetty, mihin voi enää luottaa?

Onko meitä petetty, mihin voi enää luottaa? Onko meitä petetty, mihin voi enää luottaa? TUAMK 4.2.2014 Markku Siltanen CISA, CGEIT, CRISC, KATAKRI LA Tietotekniikan kulmakivi? Mielestäni koko tietotekniikan kulmakivi on: LUOTTAMUS, esimerkiksi Siihen,

Lisätiedot

Tietosuoja- ja rekisteriseloste

Tietosuoja- ja rekisteriseloste Tietosuoja- ja rekisteriseloste Evästeet Aparnasremontit.fi kerää joitakin käyttäjäkohtaisia tietoja käyttämällä evästeitä ( cookies ). Eväste on vierailijan selaimelle lähetettävä pieni tekstitiedosto,

Lisätiedot

Käyttöehdot, videokoulutukset

Käyttöehdot, videokoulutukset Käyttöehdot, videokoulutukset Edita Publishing Oy PL 700, 00043 NORDIC MORNING www.editapublishing.fi Asiakaspalvelu www.edilexpro.fi edilexpro@edita.fi puh. 020 450 2040 (arkisin klo 9 16) 1 Yleistä Tämä

Lisätiedot

Laki, nuoret ja netti. Opetu s - ministeriö

Laki, nuoret ja netti. Opetu s - ministeriö Laki, nuoret ja netti Opetu s - ministeriö Netti on osa nuorten arkea Yhteydenpitoa kavereihin, tiedostojen vaihtoa, harrastusryhmiä, fanitusta, pelaamista, tiedon hakua, oppimista, asioiden hoitamista,

Lisätiedot

Turvaa logistiikka kuljetusten ja toiminnan turvallisuus

Turvaa logistiikka kuljetusten ja toiminnan turvallisuus Panu Vesterinen (toim.) Turvaa logistiikka kuljetusten ja toiminnan turvallisuus Kauppakamari Helsingin seudun kauppakamari / Helsingin Kamari Oy ja tekijät 2011 Taitto: NotePad Ay, www.notepad.fi Kansi:

Lisätiedot

IPR ja DRM. Eetu Luoma Dr.Elma projekti TKTL, Jyväskylän yliopisto

IPR ja DRM. Eetu Luoma Dr.Elma projekti TKTL, Jyväskylän yliopisto IPR ja DRM Eetu Luoma Dr.Elma projekti TKTL, Jyväskylän yliopisto Määritelmät IPR Intellectual Property Rights eli oikeudet henkiseen pääomaan Jaetaan pääosin teollisiin oikeuksiin - keksinnöt (patentit),

Lisätiedot

Vesihuolto päivät #vesihuolto2018

Vesihuolto päivät #vesihuolto2018 TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Tietoturvan Perusteet Tietosuoja

Tietoturvan Perusteet Tietosuoja 010627000 Tietoturvan Perusteet Tietosuoja Pekka Jäppinen 17. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 17. lokakuuta 2007 Tietosuoja Tietosuoja Tietosuoja: yksityisyyden suojaamiseksi

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 1. Luento Kurssin järjestelyt Yritysturvallisuuden

Lisätiedot

Siemens Webserver OZW672

Siemens Webserver OZW672 Siemens Webserver OZW67 Climatix IC pilvipalvelu Kytke laite lämpöpumpun ohjaimeen Kytke laite verkkopiuhalla internetiin Mene nettiselaimella Climatix IC palveluun Luo käyttäjätili ja rekisteröi laite

Lisätiedot

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA

YRITTÄJÄKYSELY 2017 TUTKIMUSRAPORTTI: TIETOTURVA YRITTÄJÄKYSELY 207 TUTKIMUSRAPORTTI: TIETOTURVA Mikä huolestuttaa tietoturvassa? Pk-yrittäjillä on yksi huolenaihe ylitse muiden mitä tulee tieto-/kyberturvallisuuteen: haittaohjelmat. Ne mainitsee vuoden

Lisätiedot

MISSÄ VIIPYY TURVALLISUUDEN DIGITALISAATIO? Kimmo Rousku - Palopäällystöpäivät, Helsinki

MISSÄ VIIPYY TURVALLISUUDEN DIGITALISAATIO? Kimmo Rousku - Palopäällystöpäivät, Helsinki MISSÄ VIIPYY TURVALLISUUDEN DIGITALISAATIO? 6.4.2017 Kimmo Rousku - Palopäällystöpäivät, Helsinki @kimmorousku Kimmo Rousku VAHTI-pääsihteeri, tietokirjailija kimmo.rousku@vm.fi kimmo@ict-tuki.fi Puh.

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut Ville Tenhunen 16. toukokuuta 2018 Agenda 1. Johdanto 2. Käsitteistä ja periaatteista 3. Keskeiset tietoturva-asiat 4. Käyttötapauksista

Lisätiedot

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Lappeenrannan kaupungin tietoturvaperiaatteet 2016 1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Ohje salauskäytännöistä

Ohje salauskäytännöistä Ohje salauskäytännöistä 11.11.2015 Kimmo Rousku VAHTI Tilaisuuden ohjelma 1/2 2 Tilaisuuden ohjelma 2/2 3 Esityksessäni Miksi salaus on tärkeää? Muuttunut uhkatilanne Salaus on mahdollistaja Ohjeen esittely

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät

Lisätiedot

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta Kimmo Rousku, VAHTI-pääsihteeri, JulkICT-osasto Esitykseni - viisi

Lisätiedot

Palvelunestohyökkäykset

Palvelunestohyökkäykset Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen

Lisätiedot

Tutustu REMUC:illa ohjattavan laitteen käyttö-, huolto- ja turvaohjeisiin

Tutustu REMUC:illa ohjattavan laitteen käyttö-, huolto- ja turvaohjeisiin PIKAOPAS ESIVAATIMUKSET Tutustu REMUC:illa ohjattavan laitteen käyttö-, huolto- ja turvaohjeisiin Varmista, että REMUC-ohjaimeen on asennettu toimiva SIM-kortti, jossa on datapaketti kiinteällä kuukausimaksulla

Lisätiedot

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin

Lisätiedot

IPR ja DRM. Määritelmät

IPR ja DRM. Määritelmät IPR ja DRM Eetu Luoma Dr.Elma projekti TKTL, Jyväskylän yliopisto Määritelmät IPR Intellectual Property Rights eli immateriaalioikeudet Jaetaan pääosin teollisiin oikeuksiin - keksinnöt (patentit), tavaramerkit,

Lisätiedot

TIETOSUOJASELOSTE Laatimispäivämäärä: ,

TIETOSUOJASELOSTE Laatimispäivämäärä: , TIETOSUOJASELOSTE Laatimispäivämäärä: 21.5.2018, 13.11.2018 Vaasan kaupunki 1. Rekisterin nimi Kirjaston kirjastoautomaation käyttöhistoriarekisteri 2. Rekisterinpitäjä Nimi: Vaasan kaupungin kulttuuri-

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Pilvipalvelujen tietoturvasta

Pilvipalvelujen tietoturvasta Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.

Lisätiedot

Digitaalinen media ja lasten seksuaalinen hyväksikäyttö. Mari Laiho Lasten suojelu digitaalisessa mediassa Pelastakaa Lapset ry

Digitaalinen media ja lasten seksuaalinen hyväksikäyttö. Mari Laiho Lasten suojelu digitaalisessa mediassa Pelastakaa Lapset ry Digitaalinen media ja lasten seksuaalinen hyväksikäyttö Mari Laiho Lasten suojelu digitaalisessa mediassa Pelastakaa Lapset ry Joulukuu 2011 Lapsen oikeudet YK:n lapsen oikeuksien yleissopimus valtioita

Lisätiedot

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille

VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille VAHTI-tilannekatsaus sekä VAHTI 2/2015 Ohje salauskäytännöistä -tilaisuus ICT-toimittajille 15.3.2016 Kimmo Rousku VAHTI Tilaisuuden ohjelma 2 Tervetuloa! Yksikön päällikkö, VAHTIn puheenjohtaja Aku Hilve

Lisätiedot

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen

Lisätiedot

REKISTERINPITÄJÄ JA YHTEYSHENKILÖ REKISTERIÄ KOSKEVISSA ASIOISSA Rekisterinpitäjä: Tmi ML-hahmoterapia Yhteyshenkilö: Mikko Lounela Puh:

REKISTERINPITÄJÄ JA YHTEYSHENKILÖ REKISTERIÄ KOSKEVISSA ASIOISSA Rekisterinpitäjä: Tmi ML-hahmoterapia Yhteyshenkilö: Mikko Lounela Puh: REKISTERINPITÄJÄ JA YHTEYSHENKILÖ REKISTERIÄ KOSKEVISSA ASIOISSA Rekisterinpitäjä: Tmi ML-hahmoterapia Yhteyshenkilö: Mikko Lounela Puh: 0505490789 Sp: mikko.lounela@hahmoterapia.com REKISTERIN NIMI Tmi

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Sosiaaliset mediat ja tietosuoja. Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu

Sosiaaliset mediat ja tietosuoja. Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu Sosiaaliset mediat ja tietosuoja Juha Kontturi IT -suunnittelija Turun ammattikorkeakoulu Päivän ohjelma - yleistä sosiaalista medioista, tiedon hausta - tietojen julkaisu: mitä kenelle - tiedon omistajuus

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa IT-palvelut ja tietoturvallisuus Tampereen yliopistossa Tietotekniikkataidot 12.3.2014 Sisältö Tietohallinto julkisilla verkkosivuilla Yliopiston intranet Opiskelijan tietotekniikkaopas pääkohdat ja täydennyksiä

Lisätiedot

-miksi lause 'ensimmäisenä aloittaneet tienaavat kaiken rahan' ei pidä paikkaansa?

-miksi lause 'ensimmäisenä aloittaneet tienaavat kaiken rahan' ei pidä paikkaansa? Mitä on MLM! Monitasomarkkinoinnin perusasioita: -Historia -Mistä raha tulee? -mitä on 'vivuttaminen'? -miksi siitä puhutaan?(6 kk esimerkki) -organisaatimalli *binäärinen organisaatiomalli *ylivuoto -palkkiojärjestelmä

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia

Lisätiedot

020 7766 085 Palvelemme arkisin klo. 08:00-17:00

020 7766 085 Palvelemme arkisin klo. 08:00-17:00 020 7766 085 Palvelemme arkisin klo. 08:00-17:00 Windows Phone 8 Nokia Lumia käyttöönotto Sisällysluettelo Uuden puhelimen perusasetukset... 2 ENSI KÄYNNISTYS... 2 MICROSOFT-TILIN LUOMINEN... 3 KIRJAUTUMINEN

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Menneisyyden äänet nyt ja tulevaisuudessa

Menneisyyden äänet nyt ja tulevaisuudessa Menneisyyden äänet nyt ja tulevaisuudessa Audiovisuaalisten arkistojen käyttökokemuksia 1 Negatiivinen kuva arkisto kontrollivirastona, joka yrittää estää vapaata tutkimusta lainsäädäntö peikkona, joka

Lisätiedot