Verkon tietoturva HARJOITUSTYÖ 2003 versio 2.0

Koko: px
Aloita esitys sivulta:

Download "Verkon tietoturva HARJOITUSTYÖ 2003 versio 2.0"

Transkriptio

1 Verkon tietoturva HARJOITUSTYÖ 2003 versio 2.0 TTY Tietoliikennetekniikka Verkon tietoturva Ryhmä 2 Tulostettu: Janne Huhtakallio Tero Kovanen Antti Sulosaari Dokumentin tila: palautettu Muokattu:

2 SISÄLLYS: 1. JOHDANTO YRITYS HENKILÖT DOKUMENTIN SUHDE TODELLISEEN TILANTEESEEN YRITYKSEN TIETOTURVASTRATEGIA (JULKINEN) TARKOITUS YMPÄRISTÖN KUVAUS TIETOTURVAN TAVOITTEET ORGANISOINTI YRITYKSEN TIETOJÄRJESTELMÄN TIETOTURVAPOLITIIKKA (LUOTTAMUKSELLINEN) TARKOITUS YMPÄRISTÖN KUVAUS Laitteisto ja käyttöjärjestelmät Yrityksen sisäiset palvelut Yrityksen ulkopuolelle tarjottavat palvelut Etäkäyttö Verkon toimintaa tukevat palvelimet VERKON RAKENNE HALLINNOINTI Haavoittuvuuksien seuranta Varmuuskopiointi Käyttöoikeudet Lokit Valvonta Auditointi Poikkeustilanteet Tiedon salaus TIETOLIIKENNEYHTEYDET Tietoliikenteen pääsynvalvonta Etäkäyttö FYYSINEN TURVALLISUUS HENKILÖSTÖ MÄÄRÄYKSET JA OHJEET (SALAINEN) TARKOITUS VERKON KUVAUS (MÄÄRÄYS) TIETOTURVAKONFIGURAATIOT Palomuuri (Määräys) VPN (Ohje) Loki (Määräys) Reititin (Määräys) Kytkin (Määräys) Extranetpalvelin (Ohje) Tietokantapalvelin (Ohje) Lokipalvelin (Määräys) Sähköpostipalvelin (Ohje) Intranettyöasemat (Ohje) /30

3 Varmenteet (Määräys) KOKONAISUUDEN ARVIOINTI MUUTOKSET ALKUPERÄISIIN SUUNNITELMIIN PUUTTEITA VERKON TURVAAMISESSA KOMMENTTEJA JA KEHITYSEHDOTUKSIA...25 LIITE 1: TYÖKALUOHJELMAT TIEDON TURVAAMISEEN JOHDANTO VALITUT TYÖKALUOHJELMAT PERUSTYÖKALUT SNORT - IDS TCPDUMP/ WINDUMP - VERKKO TRIPWIRE TIEDOSTOJEN EHEYS/ VALVONTA NESSUS HEIKKOUKSIEN LÖYTÄMISEEN MUUTA LINKIT:...27 LIITE 2: VARMENNEPOLITIIKKA JOHDANTO VARMENNETOIMITTAJA WWW-PALVELUN VARMENNE POLITIIKKA...28 LIITE 3: AAKKOSELLINEN HAKEMISTO /30

4 1. JOHDANTO 1.1 Yritys Tämä dokumentti kuvaa Verkon tietoturva kurssin ryhmän 2 harjoitustyönä määriteltyä ja osin rakennettua tietoverkkoa. Ryhmän kuvitteellisena kohteena on suomalainen konsultointiyritys Team Teatteri, joka tarjoaa asiakkaalleen konsultointipalveluja ja jakaa/ vastaanottaa tietoa mm. Extranet palvelimen (www ja ftp) kautta. Yrityksellä on kaksi eri toimipistettä Tampere ja Espoo. Kaikki intranetin palvelut (sähköposti ja levypalvelin) ovat Tampereella ja kaikki yrityksen ulkoiset yhteydet kulkevat Tampereella sijaitsevan palomuurin kautta. Tampereen ja Espoon välillä on LAN-to-LAN VPN-tunneli (IPSec). Asiakkaille suunnattu Extranet-palvelin on Tampereella. Työntekijöillä tarjotaan mahdollisuus etäkäyttöön IPSec-pohjaisen VPN-tunnelin kautta. 1.2 Henkilöt Työryhmän jäsenet ovat: Janne Huhtakallio, Tero Kovanen ja Antti Sulosaari Työnjako: Tero ja Antti ovat osallistuneet aktiivisesti ryhmän tehtäviin sekä harjoituksissa, kotitehtävissä, että harjoitustyössä. Janne on ryhmän etäjäsen ja täten pääasiassa osallistunut kotitehtäviin ja harjoitustyön dokumentointiin. Projektipalaverissa sovittiin kunkin osallistujan panosprosentit seuraaviksi: Antti 40%, Tero 40% ja Janne 20%. 1.3 Dokumentin suhde todelliseen tilanteeseen Tässä dokumentissa kuvataan yrityksen verkko, josta osa on toteutettua laboratoriossa harjoituksissa. Luonnollista on, että harjoituksissa toteutetut osiot kuvataan selvästi tarkemmalla tasolla kuin kuvitteelliset verkon määritykset. Harjoituksissa toteutetuista kohdista otetaan mukaan konfiguraatiotiedostojakin. Kuvitteellisista osista ei tällaiseen tarkkuuteen päästä. 2. YRITYKSEN TIETOTURVASTRATEGIA (JULKINEN) 2.1 Tarkoitus Meidän tarkoitus on taata asiakkaille tietoturvallista palvelua niin kustannustehokkaasti kuin mahdollista, lakien ja toimintaympäristön asettamissa rajoissa. Tässä luvussa kuvataan yrityksemme tietoturvastrategia. Tietoturvastrategia laaditaan yhdessä yrityksen ylimmän johdon kanssa ja ylin johto sitoutetaan tällä tavalla johtamaan tietoturvastrategian toteutusta. Tietoturvastrategia pitää sisällään yrityksen tietoturvatavoitteet ja käytettävät resurssit. Se toimii velvoitteena koko henkilöstölle ja aivan erityisesti johtajille, päälliköille sekä erikseen nimetyille tietoturvasta vastaaville, joiden tehtävänä on valvoa ja mahdollistaa yrityksen tietoturvallinen liiketoiminta. Tietoturvastrategiamme tavoitteena on luoda arvojen tasoisia toimintalinjoja, joille ei pitäisi muodostua aikakriittisiä muutostarpeita. Aikakriittiset tarpeet otetaan huomioon tietoturvapolitiikan osissa ja niiden linjaamissa ohjeissa ja määräyksissä. Strategia tarkastetaan vuosittain liittyen yrityksemme liiketoimintastrategian tarkastamiseen. 4/30

5 2.2 Ympäristön kuvaus Verkon on palveltava asiakkaitamme 24/ 7/ 365, muulloin kuin suunniteltuina huoltokatkospäivinä (4/ vuosi), jotka on ilmoitettu asiakkaille palvelusopimuksessa. Yrityksemme turvaa asiakkaidemme tiedot kaikissa tapauksissa niin, että ne eivät päädy asiattomille tahoille. Yrityksemme noudattaa kaikessa toiminnassaan Suomen lainsäädäntöä. Lainsäädäntöä tukee yrityksen oma sisäinen normisto, kuten yrityksen liiketoimintastrategia. Verkon yleinen rakenne on esitetty alla olevassa kuvassa. Verkon tarkempi rakenne on esitetty luvussa kolme. Loki-palvelin Tietokanta-palvelin Internet Reititin ja palomuuri WWW-palvelin Intranet Kuva 1: Verkon looginen rakenne 2.3 Tietoturvan tavoitteet Yrityksemme tietoturvan tavoitteena on taata asiakkaidemme tietojen luottamuksellisuus ja käytettävyys kaikissa olosuhteissa (pl. force majeur) tehtyjen palvelusopimusten mukaisesti. Asiakkaat vastaavat itse tietojensa eheydestä, ajantasaisuudesta ja oikeellisuudesta. Yrityksemme vastaa aggregaattitietojen eheydestä, ajantasaisuudesta ja oikeellisuudesta. 2.4 Organisointi Jokainen työntekijä vastaa yrityksessämme omasta tietoturvallisesta toiminnasta ja on velvollinen ilmoittamaan heti tietoturvaorganisaatiolle, jos havaitsee puutteita. Esimiehet vastaavat prosessiensa ja organisaatioidensa tietoturvallisesta toiminnasta. Heidän tukenaan ja tietoturvan teknisenä toteuttajana on erikseen nimetty tietoturvaorganisaatio. Yrityksen tietoturvan toteutusta valvoo ylimpänä toimitusjohtajan johtama tietoturvan johtoryhmä, joka kokoontuu 4 kertaa vuodessa ja lisäksi tarpeen mukaan. Johtoryhmään kuuluu TJ:n lisäksi liiketoimintajohtajat, sekä turvallisuusjohto. 5/30

6 3. YRITYKSEN TIETOJÄRJESTELMÄN TIETOTURVAPOLITIIKKA (LUOTTAMUKSELLINEN) 3.1 Tarkoitus Dokumentissa Yrityksen tietojärjestelmän tietoturvapolitiikka on tarkoitus kuvata strategiasta johtaen ne periaatteet, joiden perusteella kukin asia tietoturvasta ratkaistaan. Politiikan tässä osassa ei vielä kuvata tarkalleen yksittäistä teknistä ratkaisua, vaan rajataan vaihtoehdot. Tekniset ratkaisut annetaan määräykset ja ohjeet-osassa (luku 4) sekä tarvittaessa järjestelmäkohtaisissa erillisissä ohjeissa ja määräyksissä, jotka pidetään ajan tasalla aina järjestelmien muutoksien myötä. Tietoturvapolitiikka toimii järjestelmistä ja tietoturvasta vastaaville (esim. tietojärjestelmäpäällikölle ja tietoturvapäällikölle) ohjenuorana ja valtuutuksena konfiguraatioiden ja niihin liittyvien tarkempien ohjeiden ja määräysten laatimiseen ja toteuttamiseen. Tietoturvapolitiikan tämä osa tarkistetaan kerran puolessa vuodessa tai tarpeen mukaan olosuhteiden muuttuessa tai sellaisten muutosten yhteydessä, jolloin joudutaan tekemään muutoksia verkon rakenteeseen. 3.2 Ympäristön kuvaus Laitteisto ja käyttöjärjestelmät Sallitut käyttöjärjestelmät: Palvelinkoneet: Debian- ja RedHat Linux Työasemat: Debian- ja RedHat Linux ja Windows XP Palvelinlaitteiden ja käyttöjärjestelmien kokoonpano tarkistetaan tapauskohtaisesti vaatimusten mukaisesti. Työasemat ovat laptop-mallisia IBM-työasemia tarpeellisin oheislaittein (DVD-asema, verkkoliitäntä, toimikortinlukija). Työasemissa on käytössä tietojärjestelmäosaston laatimat perusasennukset kovennuksineen. Peruspaketissa on mukana tarvittavat työkalut toimintoja varten (työkaluja ei listata tässä harjoitustyödokumentissa, koska tarkkaa kuvaa yrityksen toiminnasta ei ole ). Lisäksi työasemiin on asennettu tietoturvallisuutta varten VPN-client, toimikortinlukijan ajurit, virusskanneri, personal firewall ja kovalevyn salausohjelmisto. Käyttäjille ei anneta administraattorin oikeuksia omalle koneelleen Yrityksen sisäiset palvelut Yrityksen infrastruktuuri tarjoaa työntekijöilleen tietoliikennepalveluina sähköpostipalvelun johon kuuluu keskitetty spam-suodatus ja virusskannaus, Intranet WWW-palvelun sisäistä tiedon jakamista ja tiedottamista varten ja palomuurillisen Internet-yhteyden tiedon hakemista varten. Tiedon varastointiin liitetyn tarjotaan levypalvelin tiedostojen tallentamista ja varmuuskopiointia varten. Sisäverkon SSO-toiminnallisuutta varten tarjotaan Windows domain-palvelimen palveluja. 6/30

7 3.2.3 Yrityksen ulkopuolelle tarjottavat palvelut Extranet-palvelimella tarjotaan tietoa yrityksen asiakkaille ja yhteistyökumppaneille. Palvelimella tarjotaan yrityksen yleistä tietoa julkisesti ja rajoittamatta. Tietoa voidaan jakaa myös rajoitetusti, mutta silloin vaaditaan käyttäjän autentikointi (SSL). Palvelimelle sallitaan yrityksen verkosta ulospäin SSL ja tarvittaessa myös http-yhteydet Etäkäyttö Yrityksellä on Tampereella käytössä VPN-Gateway palvelin etäkäyttöratkaisun toteuttamista varten Verkon toimintaa tukevat palvelimet Yrityksen eri toimistot yhdistetään toisiinsa kummankin toimiston verkkoon sijoitettavalla VPN- Gatewayllä. Näillä muodostettavalla VPN-tunnelilla myös Espoon toimistossa on käytössä samat verkkopalvelut kuin Tampereella. Sekä Extranet, että Intranet WWW-palvelimet käyttävät sisällön varastoinnissa tietokantaa ja kyseisiä palvelimia varten verkossa on asennettuna kummallekin oma tietokantapalvelin. Kaikkien palvelimien tuottama loki kerätään raportointia, analysointia ja mahdollista muuta myöhempää käyttöä varten keskitetylle lokipalvelimelle. 3.3 Verkon rakenne Verkon looginen rakenne esitetään kahtena eri kuvana. Allaolevassa kuvassa kuvataan sisäverkon ja sisäisten VLAN:ien looginen rakenne osoiteavaruuksineen. Kuvassa kolme kuvataan ulkoisten yhteyksien määritykset. Allaoleva kuva on harjoitustyössä kuvatun verkon looginen rakenne ja kuva kolme on kuvitteellinen verkko, jollainen yrityksessämme voisi olla / Loki-palvelin VLAN5.144/ VLAN4.160/ Tietokanta-palvelin Internet Reititin.129 VLAN2 128/28.1 VLAN3.1/ WWW-palvelin.1/25 Intranet Kuva 2: Sisäverkon toteutettu looginen rakenne 7/30

8 Ei -VPN liikenne Espoon konttori Intra VPN liikenne DMZ (Jokainen palvelin kuitenkin omassa VLAN:ssa) VLAN2, VLAN4, VLAN5 VPN-purnukka (linux) + iptables palomuuri Internet reititin palomuuri kytkin WWW-käyttäjä esim. asiakas Etäkäyttäjä VPN-Client VPN-purnukka Tampereen konttorin Intra (VLAN3) Kuva 3: Yrityksen ulkoisten yhteyksien määritelty looginen rakenne 3.4 Hallinnointi Verkon hallinnoinnista vastaavat määritellyt henkilöt ja vain heille luovutetaan järjestelmien ja palvelimien ylläpitäjän oikeudet. Ylläpitäjän oikeuksia saa käyttää vain tehtävissä, jotka vaativat kyseiset oikeudet. Kaikille palvelimille sallitaan SSH-yhteydet. SSH-yhteydet sallitaan kuitenkin vain sisäverkosta eli yrityksen palomuuri ei päästä SSH-yhteyksiä Internetistä sisään. Jos ylläpitäjä haluaa hallita jotain palvelinta etänä, niin hänen pitää ensin muodostaa VPN-yhteys yrityksen verkkoon. Yrityksellä on oikeus monitoroida ja seurata verkon liikennettä mukaan lukien sähköpostit tietoturvan niin vaatiessa. Tilastointia tehdään kuitenkin ainoastaan liikenteen määrästä ja laadusta. Verkon tilaa ja toimintaa valvotaan säännöllisesti käyttäen liitteessä 1 (työkaluohjelmat - verkon turvaamiseen dokumentti) kuvattuja työkaluja ja periaatteita. Ylläpito voi myöntää käyttöoikeuksia järjestelmiin ja kaikista käyttöoikeuksista pidetään kirjaa Käyttöoikeus-tietokannassa. Käyttöoikeuksien poistosta on olemassa erillinen prosessi. Käyttöoikeuksien poisto on erityisen tärkeää käyttäjän poistuessa yrityksen palkkalistoilta tai siirtyessä sellaisiin tehtäviin, joissa hän ei enää tarvitse kyseisiä oikeuksia. Uusien palvelimien, järjestelmien tai ohjelmistojen käyttöönotto suoritetaan Käyttöönottoprosessin mukaisesti. Erityisesti huomioitavaa on ennen käyttöönottoa tehtävä 8/30

9 järjestelmätestaus (käyttöönottoprojektin toimesta) ja hyväksyntätestaus (järjestelmän omistajan toimesta). Liiketoimintajohto antaa tuotantokäyttöönottoluvan jokaiselle käyttöön otettavalle järjestelmälle. Käytettävien käyttöjärjestelmien asennukset ja kovennukset on kuvattu dokumentissa: Käyttöjärjestelmät Haavoittuvuuksien seuranta Haavoittuvuuksien seuranta tapahtuu arkipäivittäin. Haavoittuvuuksien seurannassa käytetään CERT.fi:n tietoturvavaroituksia. (http://www.ficora.fi/suomi/tietoturva/cert.htm) Syy minkä vuoksi luotamme vain yhteen lähteeseen on se, että Viestintävirasto seuraa ja kerää tietonsa useista lähteistä. Tietoturva-asiantuntija Jani Arnell kertoi, että he saavat ennakkovaroituksia jo ennen kuin tiedot päätyvät mihinkään muillekaan sivuille, joten lähdettä voidaan pitää niin reaaliaikaisena kuin verkkosivuja yleensä ottaen voidaan pitää. Tietoturvatiedotteet ja niiden vaikutus meidän järjestelmiimme julkaistaan myös intranetissä tietohallinnon sivuilla Varmuuskopiointi Varmistukset tehdään robotilla, jossa kaikki olennainen (kanta + www-palvelin + lokit + työntekijöiden verkkolevyt) varmistetaan seuraavan nauhakierron mukaan: - ma-pe päivävarmistus - la viikkovarmistus - parillisten viikkojen la 2.-viikkoisvarmistus - joka 4. viikko la kuukausi varmistus - joka kuudes kuukausi la kuukausivarmistuksesta tehdään puolivuotisvarmistus - joka toinen puolivuotisvarmistus laitetaan 5-vuotissäilöön tai säilötään pysyvästi, mikäli asiakas niin tahtoo tai laki edellyttää sen häneltä. Ma-pe nauhat ovat ns. inkrementaalivarmistuksia eli niissä on vain edellispäivästä tapahtuneet muutokset. Kaikki la varmistukset ovat täysvarmistuksia eli niistä voidaan palauttaa kaikki tiedot sellaisenaan. Nauhakierrossa on kaikilla tasoilla 10 nauhasettiä, jotka ajetaan siis päälle 11:sta kierroksella kullakin varmistus tasolla. Joten päivittäiset muutokset voidaan palauttaa toissa viikolle samaan päivään, viikoittaiset 19 viikon päähän, parilliset viikot 42 viikon päähän jne. Kaikki varmistukset tehdään kaksinkertaisina ja kummatkin säilytetään eri tiloissa. Kahden viikon varmennuksista ja sitä pidemmistä otetaan kolmas kappale, joka lähetään Huoltovarmuuskeskuksen tiloihin Jyväskylään. Lisäksi varmistetaan asennusmedioiden olemassaolo käyttöjärjestelmäversioineen mahdollista palautusta varten ohjelmista, joilla varmistukset tehdään mukaan lukien asennusten asetukset. Tämä sen vuoksi, että palautukset onnistuvat esim. 4 vuoden takaa. Myös näistä lähetetään viimeisimmät versiot Jyväskylään. Varakoneilla voidaan tarpeen mukaan luoda toimiva testiympäristö, jossa voidaan kokeilla uusia palveluita, jolloin riski palvelukatkoksista uusien asennuksien yhteydessä pienenee. Tällöin voidaan tehdä myös varmistusten palautuksia testausmielessä ilman palvelutuotannon keskeytyksiä. 9/30

10 3.4.3 Käyttöoikeudet Käyttäjille annetaan käyttöoikeudet minimiperiaatteen mukaan eli myönnetään vain oikeudet niihin toimintoihin, joita käyttäjä tarvitsee. Omalle työasemalleen ei kenellekään peruskäyttäjälle anneta administraattorin oikeuksia. Ennen käyttöoikeuksien myöntämistä Intranettiin kullekin käyttäjälle annetaan ohjeet intranetin käytöstä, joiden ymmärtäminen pitää erikseen kuitata. Ohjeissa korostetaan tietoturvan merkitystä yrityksen liiketoiminnalle ja mm. sitä, että salasanojaan ei missään yhteydessä saa luovuttaa kenellekään toiselle ei edes verkon ylläpitäjälle. Yrityksessä on käytössä Windows-domain, jossa toimii kertakirjaus. Muuten ei kertakirjaus ole käytössä Lokit Lokit kerätään eri järjestelmistä keskitetylle lokipalvelimelle. Kaikista käyttäjien kirjautumisista ja kirjautumisyrityksistä eri järjestelmiin kerätään lokia, mukaan lukien istuntojen kestoaika. Oman sisäverkon, www-palvelimen ja tietokannan kuormituksesta kerätään palvelimista lokeja sekä reitittimeltä flow-dataa. Tämä tehdään kuormituksen optimoimiseksi ja oikea-aikaisien laitehankintojen aikaansaamiseksi. Lisäksi voidaan saada kiinni väärin toimivia laitteita sekä estettyä laitteiden väärä käyttö, koska ne aiheuttavat yleensä lisä- tai tavallisuudesta poikkeavaa kuormitusta. Tietoliikennemielessä mielenkiintoista on datan määrä kuhunkin VLAN:iin ja tietoturvamielessä käytetyt portit. Lokia kerätään palveluiden käytöstä (www-palvelin) ja erityisesti siitä kuinka paljon ja mitä imuroidaan ulos. Hälytys pitäisi syntyä, jos tietty raja-arvo ylitetään, vastaanottaja ja/ tai vastaanottajan osoiteavaruus on meille tuntematon ja tietty alempi raja-arvo ylitetään, jolloin voidaan varmistaa onko kyseessä laillinen palvelun käyttö. Tämä palvelee turvallisuuden lisäksi myös kaupallista näkökulmaa, koska voimme muokata käytettävyyttä käyttäjien tarpeiden mukaan. Palomuurin lokista etsitään ennalta tunnettuja käyttäytymismalleja erilaisista kokeiluista yrityksenä tutkia meidän palveluidemme tietoturvaa. Lokia lokipalveluiden käytöstä, erityisesti kuka on tehnyt muutoksia ja milloin. Tämä loki kerätään erilliselle lokipalvelimelle, jolle ei ole pääsyä muualta kuin konsolilta. Palvelimilta (loki-, tietokanta- ja www-palvelin) seurataan levytilan täyttöastetta ja prosessien kuormitustilannetta (top x prosessia). Näyte otetaan kerran tunnissa. Lokitiedostot kopioidaan automaattisesti kerran vuorokaudessa (kello 3:00) uudelle nimelle (nimi+ aikaleima esim. lokitiedoston_nimi_ddmmyyy.log). Kuluneen viikon lokitiedostot pakataan kerran viikossa automaattisesti. Pakatun tiedoston nimi muodostuu viikon numerosta ja vuodesta (esim. logs_w39_2003.tar). Tapahtumien tutkimista varten meillä on verkkokello, joka pitää 1/ 1000 sekunnin tarkkuudella eri koneet ja laitteet samassa ajassa. Sen seurauksena niiden lokit pysyvät ajassa, jolloin tapahtumat saadaan jäljitettyä oikea-aikaisesti. Jos toimittaisiin laitteiden omilla kelloilla, jotka käyvät jokainen omaa aikaansa, omaan tahtiinsa, niin jo pieni määrä verkossa olevia laitteita tekisi tapahtumien oikea-aikaisen seuraamisen lokeista mahdottomaksi. Kenelläkään ei saa olla mahdollisuutta muokata lokia. Kenelläkään ei saa olla oikeutta hävittää lokeja yksinään. Hävittämisen pitää tapahtua sovitun menettelyn mukaan, joka myös kirjataan ja jossa on mukana vähintään kaksi henkilöä. Lokien lukemisesta pitää myös jäädä loki, jotta niitä 10/30

11 ei käytetä väärin. Tämä voidaan toteuttaa vaikka tietokantatriggereillä, jos lokit kerätään omaan/ omiin kantoihinsa tilastotietojen käsittelyn helpottamista varten Valvonta Yrityksessä on kaikissa Windows-laitteissa käytettävä virustorjuntaa (Norton Antivirus Corporate Edition) ja viruskuvauspäivitykset ladataan automaattisesti valmistajan tarjoamasta palvelusta. Linux-laitteissa virustorjunta ei ole vielä pakollinen, mutta tilanteen kehittymistä seurataan aktiivisesti. Sähköpostipalvelimella kaikki sähköpostit skannataan viruksien torjumiseksi ja sähköpostipalvelimella on käytössä keskitetty spam-suodatin. Yrityksen palvelimissa on käytössä tunkeutumisen havainnointiohjelmisto (Snort), jolla voidaan generoida hälytyksiä mahdollisten hyökkäyksien tapahtuessa. Lisäksi palvelinten hakemistot ja tiedostot lasketaan (automaattiprosessilla) kerran kahdessa tunnissa niiden palvelinten tai hakemistopuiden osalta, joissa ei kyseisissä lukumäärissä pitäisi tapahtua muutoksia. Valvonnasta on lisää liitteessä Auditointi Ulkopuolinen auditoija käy auditoimassa yrityksemme joka toinen vuosi Poikkeustilanteet Kaikista poikkeustilanteista on aina raportoitava viipymättä tietoturvapäällikölle tai tietojärjestelmäpäällikölle. Kaikista palvelimista ja tiedoista on oltava ajan tasalla olevat varmuuskopiot, jotka tulee voida palauttaa tämän ja edellisen viikon tiedoista yhden tunnin kuluessa arkipäivisin klo 7-18 välisenä aikana vikatilanteesta poislukien pyhät ja klo 19-7 väliset tapahtumat, jotka palautetaan klo 8 mennessä arkipäivisin. Kuluvaa viikkoa edeltävää viikkoa vanhemmista tapahtumista palautusaika on 4 tuntia arkipäivisin klo 7-18 välisenä aikana. Varmuuskopion palauttamiseen tarvitaan tietojärjestelmästä vastaavan henkilön hyväksyntä Tiedon salaus Jokaisella käyttäjällä on kovalevynsalausohjelmisto, jolla kaikkien työasemien tiedot on salattu. Palvelimissa ei pääasiallisesti salata mitään. Tarvittaessa palvelimissa oleva tieto salataan tiedosto kerrallaan. Salaus suoritetaan käyttäen PGP:tä. Lisäksi kaikki luottamukselliseksi tai salaiseksi määritellyt dokumentit on myös verkkolevylle tallennettaessa ja siirrettäessä oltava salattuna. Käytössä olevan luokittelun mukaan dokumentti on julkinen, luottamuksellinen tai salainen. Dokumentin luokituksen määrittää dokumentin omistaja. Julkista dataa saa käsitellä kuka tahansa missä tahansa. Luottamuksellista dataa saavat käsitellä vain henkilöt, joilla on oikeus kyseiseen dokumenttiin. Oikeudet dokumentin käsittelyyn määrittää dokumentin omistaja. Salainen dokumentti on muuten vastaava kuin luottamuksellinen, mutta sitä EI saa siirtää sähköisesti sisäverkon ulkopuolelle edes salattuna. 11/30

12 3.5 Tietoliikenneyhteydet Tietoliikenteen pääsynvalvonta Verkon rakenne on esitetty luvussa 3.3. Yrityksellä on käytössä palomuuri erottamassa Internettiä ja sisäverkkoa. Palomuurin hallinnoinnista vastaa tietoturvaosasto. Varsinaisen työasemaverkon lisäksi palomuurissa on oma ns. demilitarisoitu alue Internettiin näkyviä palvelimia varten. Tällaisia palvelimia ovat Tampereen VPN-palvelin ja WWW-extranet-palvelin. Lisäksi kaikki palvelimet on sijoitettu omaan VLAN:iin, joihin liikennöintiä rajoitetaan myös palomuurin/ reitittimen toimesta. Koko verkkoa palveleva NTP-palvelin (aikapalvelin) sijaitsee Intranetissä eli VLAN3:lla. Sallitut liikenteet segmentistä toiseen on kuvattu seuraavassa taulukossa (lähde on vaakarivi ja pystysarake on kohde). Taulukossa kuvataan sallittu liikenteen avaus paluupaketteja ei mainita, mutta luonnollisesti nekin sallitaan. 12/30

13 WWWpalvelin (VLAN2) Intranet (VLAN3) Tietokantapalvelin (VLAN4) Lokipalvelin VPN-DMZ (VLAN5) Internet WWWpalvelin (VLAN2) - sql (tcp 1434) syslog (udp 514) - - Intranet (VLAN3) ssh (tcp 22), http (tcp 80), ssl(tcp 443), ntp (tcp 123) sql (tcp1434), ssh (tcp 22), ntp (tcp 123) ssh (tcp 22), syslog (udp 514), ntp (tcp 123) ssh (tcp 22), ntp (tcp 123) Kaikki Tietokantapalvelin (VLAN4) - - syslog (udp 514) - - Lokipalvelin (VLAN5) VPN-DMZ ssh (tcp 22), http (tcp 80), ssl (tcp 443) Kaikki (VPN hoitaa profiloinnin) ssh (tcp 22) ssh (tcp 22), syslog (udp 514) - Internet http (tcp 80), ssl (tcp 443) Taulukko1: Sallittu verkkoliikenne ESP (IP pro 50) ja IKE + NAT-T (UDP portista x porttiin 500) Yrityksessä ei sallita langatonta liikennöintiä. Poikkeuksena GSM- ja GPRS etäyhteydet. Sisäverkosta ei sallita yrityksen palomuuria ohittavia yhteyksiä Internettiin eli sisäverkon laitteissa modeemit, ISDN ja ADSL ovat kiellettyjä Etäkäyttö Yritys tarjoaa työntekijöille etäkäyttömahdollisuuden. Työntekijöille tarjotaan Elisan yritys ADSLliittymää, jossa Elisa tarjoaa palveluna erillistä palomuuritoiminnallisuutta. Etäkäyttö sallitaan vain työntekijän omalta työkoneeltaan. Etäkäytössä käytetään Secgo Crypto IP ratkaisua. Ratkaisussa Tampereella (VPN-DMZ) on VPN-Gateway Linux (RedHat 7.3). Käyttäjäprofilointia varten VPN-Gatewayn kanssa samaan palvelimeen on asennettu myös LDAP (IBM 13/30

14 DirectoryServer) ja Secgo RemoteProfiler. Käyttäjien pääsyoikeudet tarkistetaan LDAP:sta ja käyttöoikeudet voidaan rajoittaa esim. IP-osoite-, IP-avaruus-, IP-portti-kohtaisesti. Etäkäyttöratkaisussa käyttäjät autentikoidaan varmenteilla. Varmennepolitiikka on määritelty liitteessä Fyysinen turvallisuus Rakennuksissa ei ole muita yrityksiä. Rakennusten sisäjärjestys on suunniteltu siten, että reikä missä tahansa rakennuksen ulkovaipassa ei aiheuta tietoturvariskiä. Rakennusten pihat on aidattu ja parkkipaikalle pääsee vain kulunvalvontakortilla. Vieraiden parkkipaikat ovat aidan ulkopuolella. Parkkipaikan puolella ei ole ikkunoita. Kulku rakennukseen tapahtuu parkkipaikan vastakkaiselta puolelta. Vieraat pääsevät vain rakennusten sisäänkäynnin yhteydessä oleviin vierailutiloihin. Rakennukset valvotaan teknisesti 24/ 7/ 365 vartiointiliikkeen kanssa tekemämme erillisen sopimuksen mukaisesti. Kukin henkilö pääsee kulkukortillaan vain julkisiin/ yhteisiin tiloihin sekä omaan työtilaansa. Konesaleihin ja turva-/ suojatiloihin pääsevät vain erikseen nimetyt henkilöt. Mahdolliset varakoneet sijoitetaan aina eri tilaan kuin varsinaiset tuotantokoneet. Varmuuskopiot ovat kolmannessa erillisessä paikassa mistä tiedot mukana olevien järjestelmien viimeisimpien asennusmedioiden avulla voidaan palauttaa kaikissa olosuhteissa. Konesalit ovat rakennuksen keskellä ikkunattomassa tilassa pohjakerroksessa. Ne ovat suojattuja sekä palo- että vesivaurioiden varalta. 3.7 Henkilöstö Luvussa 2.4 mainitun tietoturvan johtoryhmän lisäksi tietoturvan organisointiin kuuluvat: tietoturvankehitysryhmä, vasteryhmä ja jäljitysryhmä. Kehitysryhmään kuuluvat tietojärjestelmäpäällikkö, tietohallintopäällikkö ja tietoturvapäällikkö. Ryhmä kokoontuu joka toinen kuukausi ja kokoukseen kutsutaan mukaan muita asiantuntijoita yrityksestä käsiteltäviin aiheisiin liittyen. Kehitysryhmän toimenkuvana on vastata yrityksen tietoturvan kehittäminen, hankkeiden esittäminen johtoryhmälle ja tietoturvan tason seuranta. Vasteryhmään kuuluvat tietoturvapäällikkö ja kolme nimettyä tietoturva-asiantuntijaa. Vasteryhmän tehtävänä on seurata tietoturvatiedotteita ja toimia niiden mukaisesti. Lisäksi vasteryhmä valvoo verkon tilaa aktiivisesti ja tarvittaessa tekee puolustustoimenpiteitä. Poikkeustilanteissa vasteryhmä vastaa toiminnasta tietoturvapäällikön johdolla. Vasteryhmä päivystää 24/ 7/ 365. Tietoturvapäällikön ollessa estynyt vetämään vasteryhmää (esim. lomat tai työmatkat), toimii tietohallinto- tai tietojärjestelmäpäällikkö hänen sijaisenaan. Jäljitysryhmään kuuluvat tietoturvapäällikkö, yhtiön lakimies ja nimetty tietoturva-asiantuntija. Jäljitysryhmän tehtävänä on selvittää mahdollisen tietoturvaloukkauksen tekijä ja koostaa todisteet mahdollisia jatkotoimenpiteitä koskien. Jäljitysryhmä päivystää virka-aikana. Tietoturvapäällikön ollessa estynyt vetämään jäljitysryhmää (esim. lomat tai työmatkat), toimii tietohallinto- tai tietojärjestelmäpäällikkö hänen sijaisenaan. 14/30

15 4. MÄÄRÄYKSET JA OHJEET (SALAINEN) 4.1 Tarkoitus Dokumentissa Määräykset ja ohjeet on tarkoitus kuvata laitteiden asetukset ja kytkennät niin tarkasti, että niiden perusteella ylläpitäjä voi pystyttää verkon. Määräys on ainoa sallittu tapa toteuttaa konfiguraatio yrityksen verkossa. Ohje on kuvaus siitä, miten konfiguraatio on toteutettu tällä hetkellä juuri tässä verkossa. Määräysten muuttaminen on myös vaikeampi ja monimutkaisempi prosessi, kuin ohjeiden muuttaminen (=vaatii useamman ihmisen hyväksynnän ja tarkastamisen). Molempien muutosprosessit on kuvattu erillisessä tietoturvan prosessikuvaukset asiakirjassa (luottamuksellinen). Tämä osa toimii järjestelmistä vastaaville ylläpitäjille ohjenuorana ja valtuutuksena konfiguraatioiden toteuttamiseen. Tämä osa tarkistetaan ja päivitetään aina konfiguraatiomuutoksien yhteydessä. 4.2 Verkon kuvaus (Määräys) VLAN5 Loki-palvelin Reititin f0/5 f0/ Q: f0/1 VLANit 2-5 Kytkin f0/2 f0/4 f0/3 VLAN4 Tietokanta-palvelin VLAN2 WWW-palvelin VLAN3 Intranet Kuva 4: Verkon fyysinen rakenne Sisäverkon toteutettu looginen rakenne löytyy kuvasta 2 muutoin paitsi, että kuvassa 4 olevalla kytkimellä on.147-päätteinen IP-osoite, eli se kuuluu VLAN 5:een. Harjoitusverkko koostuu 802.1Q:ta osaavasta kytkimestä, Cisco 2621 reitittimestä (802.1Q FastEth liitännöissä) ja 4 kpl linux PC:stä. Verkon ominaisuuksia ovat: /24 IP-avaruus - verkossa julkinen www-palvelin, tietokantapalvelin, lokipalvelin ja työasema - www-palvelimelta pääsy tietokantapalvelimeen - palvelimet ja työasema suojattu tietoturvapolitiikan mukaisesti 15/30

16 - lokitiedot palvelimilta ohjattu lokipalvelimelle Lisätietoja verkon määrittelystä löytyy 4.3 Tietoturvakonfiguraatiot Palomuuri (Määräys) Yrityksellä on käytössä keskitetty palomuuri erottamassa Internet sisäverkosta, minkä lisäksi jokaisessa palvelinkoneessa (Linux) on käytössä Iptables-palomuuri. Ohjeita palomuurin konfigurointiin esimerkki palomuuriskripti: (ei todellinen, koska ei toteutettu laboratoriossa) #/bin/sh iptables --append INPUT --in-interface lo --jump ACCEPT iptables --append INPUT --match state --state ESTABLISEHED, RELAITED --jump ACCEPT iptables --append INPUT --proto tcp --destination-port 22 --jump ACCEPT iptables --append INPUT --proto tcp --destination-port 80 --jump ACCEPT iptables --append INPUT --proto tcp --destination-port jump ACCEPT iptables --append INPUT -p icmp --icmp-type echo-reply --jump ACCEPT iptables --append INPUT proto ip protocol 50 --jump ACCEPT iptables --append INPUT proto ip protocol 51 --jump ACCEPT iptables --append INPUT proto udp destination-port jump ACCEPT iptables --append INPUT --jump DROP iptables --numeric --list Tiedostolle annettava suoritusoikeudet rootille ja lukuoikeudet muille. (sudo chmod 744 fw.sh) Suoritetaan: sudo./fw.sh VPN (Ohje) VPN-konfiguraatiot kuvattu sanallisesti, koska laboratoriossa ei toteutettu VPN-yhteyksiä. VPN:ssä on käytössä seuraavat säännöt: - salli IKE-neuvottelu - IPSec-tunnel-mode Helsingin ja Tampereen LAN:ien välillä - IPSec-tunnel-mode Internetin ja sisäverkon ( /24) välillä - kiellä kaikki muu Varmennepohjainen autentikointi: - Tampereen GW:llä VPN-GW1.cert - Espoon GW:llä VPN-GW2.cert - + käyttäjävarmenteet Pre-shared secret autentikointi ei ole sallittu. Tampereen VPN-GW:ssä määritelty käytettäväksi RemoteProfileria. RemoteProfiler lukee käyttäjien pääsyoikeudet LDAP:sta. LDAP:ssa määritellään: - käytettävät palvelut (aliverkko, yksittäinen IP-osoite ja/ tai edellisiin lisättynä portti tai protokollatieto) - käyttäjäryhmät, joissa kerrotaan mitä palveluja kyseinen käyttäjäryhmä saa käyttää - käyttäjät, jotka liitetään tarvittaviin käyttäjäryhmiin sen mukaan mitä kyseinen käyttäjäryhmä saa käyttää 16/30

17 VPN-IPSec:n tarvitsemat portit palomuurissa: - Jos ei NAT-T:tä: UDP portista 500 porttiin 500 (ISAKMP), IP protokolla 50 (ESP) ja IP protokolla 51 (AH) - Jos NAT-T: UDP portista x porttiin 500 (ISAKMP ja NAT-T), ESP ja AH (kuten edellä) Loki (Määräys) Muista ifdown ehth0 ennen kuin editoit allaolevaa interfaces-tiedostoa. Ohjeita lokin konfigurointiin /etc/network/interfaces: # /etc/network/interfaces -- configuration file for ifup(8), ifdown(8) # The loopback interface # automatically added when upgrading auto lo iface lo inet loopback # The first network card - this entry was created during the Debian installation # (network, broadcast and gateway are optional) # automatically added when upgrading auto eth0 iface eth0 inet static address netmask broadcast gateway /etc/hosts: localhost logger.tt.fi logger # The following lines are desirable for IPv6 capable hosts # (added automatically by netbase upgrade) ::1 ip6-localhost ip6-loopback fe00::0 ip6-localnet ff00::0 ip6-mcastprefix ff02::1 ip6-allnodes ff02::2 ip6-allrouters ff02::3 ip6-allhosts Reititin (Määräys) Muista no shutdown reitittimen interfaceille, koska se ei ole mukana konfiguraatiossa. Ohjeita reitittimen konfigurointiin ja Reitittimen konfiguraatio: Current configuration : 2432 bytes version /30

18 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname Router enable secret 5 $1$M62F$ZPtWwE.7xHl9ieAcbU40P. memory-size iomem 15 ip subnet-zero voice call carrier capacity active mta receive maximum-recipients 0 interface FastEthernet0/0 no ip address duplex auto speed auto interface FastEthernet0/0.2 encapsulation dot1q 2 ip address no ip proxy-arp interface FastEthernet0/0.3 encapsulation dot1q 3 ip address no ip proxy-arp interface FastEthernet0/0.4 encapsulation dot1q 4 ip address no ip proxy-arp interface FastEthernet0/0.5 encapsulation dot1q 5 ip address no ip proxy-arp interface Serial0/0 no ip address shutdown interface FastEthernet0/1 ip address ip access-group labra-in in ip access-group labra-out out duplex auto speed auto interface Serial0/1 no ip address shutdown router ospf 1234 network area 0 network area 0 ip classless ip http server 18/30

19 ip access-list extended labra-in permit ospf any any permit tcp any any established remark sallitaan ssh permit tcp any eq 22 remark www permit tcp any any eq www permit tcp any any eq 443 deny ip any any log ip access-list extended labra-out permit ospf any any remark ssh paluupaketit 10.0-verkkoon permit tcp any eq established remark sallitaan ssh ulos permit tcp any any eq 22 remark www permit tcp any eq 80 any permit tcp any eq 443 any deny ip any any log logging facility local2 logging call rsvp-sync mgcp profile default dial-peer cor custom line con 0 escape-character 3 line aux 0 line vty 0 4 password labra login end Kytkin (Määräys) Ohjeita kytkimen konfigurointiin Kytkimen konfiguraatio: Current configuration : 2014 bytes version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Switch enable secret 5 $1$.LiE$S45E28t/krErIUtZFchTS. ip subnet-zero 19/30

20 spanning-tree mode pvst no spanning-tree optimize bpdu transmission spanning-tree extend system-id interface FastEthernet0/1 switchport trunk allowed vlan 2-5 switchport mode trunk switchport trunk allowed vlan 2-5 switchport mode trunk no ip address interface FastEthernet0/2 switchport access vlan 2 switchport mode access no ip address interface FastEthernet0/3 switchport access vlan 3 switchport mode access no ip address interface FastEthernet0/4 switchport access vlan 4 switchport mode access no ip address interface FastEthernet0/5 switchport access vlan 5 switchport mode access no ip address interface FastEthernet0/6 no ip address Interface FastEthernet 0/7-0/24 puuttuvat, koska ne menevät samaan tapaan kuin 0/6. interface GigabitEthernet0/1 no ip address interface GigabitEthernet0/2 no ip address interface Vlan1 no ip address no ip route-cache shutdown interface Vlan5 ip address interface Vlan1 no ip address no ip route-cache shutdown interface Vlan5 ip address no ip route-cache ip default-gateway ip http server 20/30

ESPOO VANTAA INSTITUTE OF TECHNOLOGY. ser 0/0. Right WS-3 WS-4. Ennen QoS-määrittelyjä tehdään normaalit reititinmäärittelyt ja testataan IP-yhteys:

ESPOO VANTAA INSTITUTE OF TECHNOLOGY. ser 0/0. Right WS-3 WS-4. Ennen QoS-määrittelyjä tehdään normaalit reititinmäärittelyt ja testataan IP-yhteys: Demo 9: LLQ Kytkentä Esimerkkiverkko koostuu kahdesta 2600-sarjan reitittimestä, jotka on yhdistetty hitaalla 128 kbit/s yhteydellä. Molempien reitittimien FastEthernet 0/0-liitäntään on liitetty kytkin,

Lisätiedot

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

EASY PILVEN Myynnin opas - Storage IT

EASY PILVEN Myynnin opas - Storage IT EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

Yleinen ohjeistus Linux-tehtävään

Yleinen ohjeistus Linux-tehtävään Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö, sekä kolme virtuaalikonetta. Tehtäväsi on importata nämä virtuaalikoneet ja konfiguroida ne, sekä verkkolaitteet,

Lisätiedot

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.

Lisätiedot

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen

Lisätiedot

SELVITYS TIETOJEN SUOJAUKSESTA

SELVITYS TIETOJEN SUOJAUKSESTA 1 (5) Väestötietojärjestelmästä ja Väestörekisterikeskuksen varmennepalveluista annetun lain (661/2009) 44 :n mukainen selvitys tietojen SELVITYS TIETOJEN SUOJAUKSESTA Määritelmät Tämä selvitys koskee

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...

Lisätiedot

Järjestelmäraportti. X-Road.eu versio 5.x. Tiedoston nimi Järjestelmäraportti X-RoadEU.docx Tekijä. Mikael Puusa Hyväksyjä. Tuula Kanerva Tila

Järjestelmäraportti. X-Road.eu versio 5.x. Tiedoston nimi Järjestelmäraportti X-RoadEU.docx Tekijä. Mikael Puusa Hyväksyjä. Tuula Kanerva Tila X-Road.eu versio 5.x Tiedoston nimi Järjestelmäraportti X-RoadEU.docx Tekijä Mikael Puusa Hyväksyjä Tuula Kanerva Tila Hyväksytty Versio 0.3 Julkisuusluokka Tieran sisäinen (myös alihankkijoiden käytettävissä)

Lisätiedot

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän

Lisätiedot

Tekniset vaatimukset Tikon 6.4.1

Tekniset vaatimukset Tikon 6.4.1 Marraskuu 2014 1 (22) Tekniset vaatimukset Marraskuu 2014 2 (22) 1 Ohjelmapalvelin... 6 1.1 Ohjelmat... 6 1.1.1 Tuetut käyttöjärjestelmät... 6 1.1.2 Muut tarvittavat ohjelmat... 6 1.2 Palvelin (Suositus

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi

Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi TAITAJA 2007 KILPAILUTEHTÄVÄ PÄIVÄ 2 W2K3 serverin asennus Yritykseen on hankittu palvelin (eilinen työasemakone), johon tulee asentaa Windows 2003 server. Tehtävänäsi on asentaa ja konfiguroida se. Tee

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa

Lisätiedot

Verkkosivun käyttöohje

Verkkosivun käyttöohje Verkkosivun käyttöohje GOLD RX, PX, CX, SD, ohjelmaversio.. Yleistä Koneessa on sisäinen verkkopalvelin, joka mahdollistaa koneen valvonnan, asetusten teon ja arvojen muuttamisen.. Kytkentä Tietokone ja

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Voidaksesi käyttää taloyhtiön laajakaistaverkkoa

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

Yleinen ohjeistus Linux-tehtävään

Yleinen ohjeistus Linux-tehtävään Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö. Muista myös nimetä palvelimet oikein! Yleiset ohjeet: Jollei muuten ohjeisteta, käytä oletussalasanaa Qwerty7

Lisätiedot

CCNP4 CS2 Raportti. Ville Santikko Turo Santikko IT08POT

CCNP4 CS2 Raportti. Ville Santikko Turo Santikko IT08POT CCNP4 CS2 Raportti Ville Santikko Turo Santikko IT08POT Toteutettava verkko: Verkko on toteutettu siten, että R1 ja R2 välinen linkki on sarjaliitäntä, ja loput on toteutettu tavallisella ethernetillä.

Lisätiedot

Cube. Kulunvalvonta ja murtovalvonta

Cube. Kulunvalvonta ja murtovalvonta Cube Kulunvalvonta ja murtovalvonta Etähallittu kulunvalvonta ja murtovalvonta Meidän huomio on tehdä vähittäiskaupan hallinnasta helpoksi. Ja kun sanomme helpoksi, tarkoitamme myös sitä. Siksi olemme

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2

HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2 HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2 HELSINGIN KAUPUNKI JA LOGICA OY 1 Palvelusopimus 22005 1 SISÄLLYSLUETTELO 1 PALVELUNA -PALVELUN TEKNINEN PALVELINYMPÄRISTÖN KUVAUS... 2 2 PALVELUNA-PALVELU...

Lisätiedot

3. Laajakaistaliittymän asetukset / Windows XP

3. Laajakaistaliittymän asetukset / Windows XP 3. Laajakaistaliittymän asetukset / Windows XP 3.1 Laajakaistaliittymän asetusten tarkistus / Windows XP Seuraavien ohjeiden avulla tarkistat Windows XP -käyttöjärjestelmien asetukset ja luot Internet-yhteyden.

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

Mainosankkuri.fi-palvelun käyttöohjeita

Mainosankkuri.fi-palvelun käyttöohjeita Mainosankkuri.fi-palvelun käyttöohjeita Sisällys 1. Johdanto... 1 2. Sisäänkirjautuminen... 1 3. Palvelussa navigointi... 2 4. Laitteet... 2 5. Sisällönhallinta... 4 6. Soittolistat... 7 7. Aikataulut...

Lisätiedot

MY STANDARD -OHJE. mystandard.hansaworld.com. Standard ERP Pilvipalvelu Sivu 1/6

MY STANDARD -OHJE. mystandard.hansaworld.com. Standard ERP Pilvipalvelu Sivu 1/6 MY STANDARD -OHJE mystandard.hansaworld.com Standard ERP Pilvipalvelu Sivu 1/6 KÄYTTÖÖNOTTO Mikäli Standard ERP -ohjelmistonne on HansaWorldin pilvipalvelimella (hostingissa), teidän on mahdollista hallinnoida

Lisätiedot

Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus

Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus Sisältö Käsitteet Tämä asiakirja on oikeudellisesti sitova sopimus asiakkaan ja Suomen Maatalouden Laskentakeskus Oy:n välillä.

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Harjoitustyö Case - HelpDesk

Harjoitustyö Case - HelpDesk Harjoitustyö Case - HelpDesk Harjoitustyön Case: HelpDesk -sovellus Tietotekniikkatoimittaja AB ja asiakas X ovat viime vuonna sopineet mikrotukiyksikön ulkoistamisesta X:ltä AB:n liikkeenjohdon vastuulle.

Lisätiedot

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 AinaCom Skype for Business Asennusohje Sivu 1/10 Sisällysluettelo 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 2 Windows työasemat... 2 2.1 Windows työasemavaatimukset...

Lisätiedot

Tiedostojen tallentaminen Xamkissa

Tiedostojen tallentaminen Xamkissa Tiedostojen tallentaminen Xamkissa Valmistelu: Marjaana Kivelä, Pirkko Rautaniemi, Jari Väisänen, Marjo Nykänen, Susanna Voutila, Riitta Leviäkangas, Kati Hoffren ja Kimmo Hoikka Lähtökohtana tiedostojen

Lisätiedot

IDA-tallennuspalvelun käyttölupahakemus

IDA-tallennuspalvelun käyttölupahakemus IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

DNA Netti. DNA Netti - Käyttöohje v.1.0

DNA Netti. DNA Netti - Käyttöohje v.1.0 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti asennus...

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Yleistä tietoa Windows tehtävästä

Yleistä tietoa Windows tehtävästä Yleistä tietoa Windows tehtävästä Tehtävänäsi on asentaa ja konfiguroida yrityksen Windows ratkaisuihin perustuva ITympäristö. Käytä salasanana Qwerty123, jos ei ole muuta pyydetty. Käytössäsi on Hyper-V

Lisätiedot

1 NETIKKA PUHENETTI -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2. 2 Palvelut...4. 3 Käyttö...5. 4 Yleisimmät ongelmat...11. 5 Yhteystietoja...

1 NETIKKA PUHENETTI -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2. 2 Palvelut...4. 3 Käyttö...5. 4 Yleisimmät ongelmat...11. 5 Yhteystietoja... 1 (13) 1 -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2 1.1 Yleistä...2 1.2 Siirtyminen perinteisestä lankaliittymästä VoIP-palvelun käyttäjäksi...2 1.3 Paletti...2 1.4 NAT...2 1.5 FAX- ja muut erikoislaitteet...3

Lisätiedot

TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO

TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO Käyttötarkoitus: Toiminne jakaa useamman liittymän kaistaa usealle käyttäjälle samanaikaisesti. Näin ollen, kun käytössä on useampi kaista, voidaan käyttää

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

Mtech Digital Solutions Oy Minun Maatilani - ohjelmiston palvelusopimus

Mtech Digital Solutions Oy Minun Maatilani - ohjelmiston palvelusopimus Minun Maatilani ohjelmiston palvelusopimus 23.12.2015 Page 1 of 5 Mtech Digital Solutions Oy Minun Maatilani - ohjelmiston palvelusopimus Sisältö Tämä asiakirja on oikeudellisesti sitova sopimus asiakkaan

Lisätiedot

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Lappeenrannan kaupungin tietoturvaperiaatteet 2016 1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...

Lisätiedot

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta LIITE 2 Kotimaisten kielten tutkimuskeskuksen tietojärjestelmien ja tietoliikenneverkon käytön säännöt Sisältö 1. Yleistä 2. Käytön periaatteet 3. Käyttäjän asema 4. Käyttäjätunnukset ja salasanat 5. Asianmukainen

Lisätiedot

Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server.

Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server. PIKA-ALOITUSOPAS Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server. Fiscal Media Manager -ohjelmalla tehdään kalenteri,

Lisätiedot

Nimettömien tietojen lähettäminen Lenovolle

Nimettömien tietojen lähettäminen Lenovolle Nimettömien tietojen lähettäminen Lenovolle Sisältö Nimettömien tietojen lähettäminen Lenovolle... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Febdok 5.5.x, Varmuuskopiot OHJEISTUS

Febdok 5.5.x, Varmuuskopiot OHJEISTUS Febdok 5.5.x, Varmuuskopiot OHJEISTUS Sisällys 1 YLEISTÄ 1 2 VARMUUSKOPIOT 2 2.1 TÄYDELLINEN VARMUUSKOPIO PERUSKÄYTTÄJÄN TUNNUKSILLA 2 2.2 VARMUUSKOPIOT ADMIN TUNNUKSILLA 4 2.2.1 TÄYDELLINEN VARMUUSKOPIO

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön.

XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. XEROXin turvatiedote XRX05-003 XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen

Lisätiedot

Lilli Huolenpito PALVELUKUVAUS

Lilli Huolenpito PALVELUKUVAUS 1 (6) v 2.1 Lilli Huolenpito PALVELUKUVAUS Sisällysluettelo 1 Palvelun yleiskuvaus ja palveluvaihtoehdot... 3 2 Palvelun sisältö... 3 2.1 Lilli Huolenpito Mini... 4 2.2 Lilli Huolenpito Perus... 4 2.3

Lisätiedot

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta TW-EAV510: VALVONTAKAMERAN KYTKEMINEN VERKKOON OPERAATTORIN IP-OSOITE - Jotta valvontakameran käyttöä varten saadaan avattua tarvittavat portit, pitää operaattorilta saada julkinen IP-osoite, jotta kaikki

Lisätiedot

Elisa teema-aamu 08.02.2005

Elisa teema-aamu 08.02.2005 Elisa teema-aamu 08.02.2005 Elisa työministeriön tietoliikennepalveluiden kokonaistoimittaja Petri Heino senior account manager Elisa Oyj Visio 2010 Suomi on osaamiseen perustuva hyvinvointiyhteiskunta,

Lisätiedot

STT:n yleiset sopimusehdot 1.1.2010

STT:n yleiset sopimusehdot 1.1.2010 YLEISET SOPIMUSEHDOT 1 (5) STT:n yleiset sopimusehdot 1. Käyttöoikeus 2. Käyttöehdot 1 Kappale päivitetty 1.1.2016 alkaen. Asiakkaalla on oikeus käyttää STT:n palvelua ja/tai siihen sisältyviä aineistoja

Lisätiedot

Lokitietojen käsittelystä

Lokitietojen käsittelystä Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...

Lisätiedot

Salasanojen turvallinen tallentaminen KeePass ohjelmalla

Salasanojen turvallinen tallentaminen KeePass ohjelmalla Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty

Lisätiedot

Tietotekniikan Sovellusprojektit

Tietotekniikan Sovellusprojektit Tietotekniikan Sovellusprojektit Jukka-Pekka Santanen Tietotekniikan laitos 16.2.2010 Tavoitteena taitoja ja kokemusta projektimuotoisesta työtavasta ja ryhmätyöstä, projektin hallinnasta ja johtamisesta,

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Lokipolitiikka (v 1.0/2015)

Lokipolitiikka (v 1.0/2015) KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla 02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos

Lisätiedot

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa

Lisätiedot

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS Esimerkki 1: L2TP- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille Esimerkki 2: L2TP- yhteys TW- EAV510/TW- EAV510 AC ja Windows 8/8.1 koneen välillä Esimerkki

Lisätiedot

Datan hallinnan nykykäytännöt ja tulevaisuuden suunnitelmat Ville Tenhunen Helsingin yliopisto / Tietotekniikkakeskus

Datan hallinnan nykykäytännöt ja tulevaisuuden suunnitelmat Ville Tenhunen Helsingin yliopisto / Tietotekniikkakeskus Datan hallinnan nykykäytännöt ja tulevaisuuden suunnitelmat Ville Tenhunen Helsingin yliopisto / Tietotekniikkakeskus 22.5.2013 Osasto / Henkilön nimi / Esityksen nimi 2/8/13!1 Agenda Nykytila Teknisten

Lisätiedot

Site Data Manager Käyttöohje

Site Data Manager Käyttöohje Site Data Manager Käyttöohje Sisällysluettelo Sivu Mikä on SDM 2 SDM asennus 2 Ohjelman käyttö 3 Päävalikko 4 Varmuuskopion tekeminen 5 Täydellisen palautuksen tekeminen 6 Osittaisen palautuksen tekeminen

Lisätiedot

HELSINGIN KAUPUNKI REKISTERISELOSTE 1 (5) LIIKUNTAVIRASTO Helsingin kaupungin liikuntaviraston varaus- ja ilmoittautumisjärjestelmä

HELSINGIN KAUPUNKI REKISTERISELOSTE 1 (5) LIIKUNTAVIRASTO Helsingin kaupungin liikuntaviraston varaus- ja ilmoittautumisjärjestelmä HELSINGIN KAUPUNKI REKISTERISELOSTE 1 (5) HELSINGIN KAUPUNGIN N VARAUS- JA ILMOITTAUTUMISJÄRJESTELMÄN REKISTERISELOSTE 1 REKISTERIN NIMI Helsingin kaupungin liikuntaviraston varaus- ja ilmoittautumisjärjestelmä

Lisätiedot

Demo 2: Virtuaalilähiverkot

Demo 2: Virtuaalilähiverkot Demo 2: Virtuaalilähiverkot Kytkimen tyhjäys Cisco 2950- ja 3550-kytkimissä on oletuksena Ethernet VLAN 1 (default), johon kaikki Ethernet-portit kuuluvat: Switch#del flash:vlan.dat Delete filename [vlan.dat]?

Lisätiedot

QoS Laboratorioharjoitus 2

QoS Laboratorioharjoitus 2 QoS Laboratorioharjoitus 2 Eemeli Paananen Henrik Saari Robert Rahikainen Laboratorioharjoitus Tammikuu 2016 Tekniikan ja liikenteen ala Insinööri (AMK), Tietoverkkotekniikan tutkinto-ohjelma 1 Sisältö

Lisätiedot

TeliaSonera Identity and Access Management

TeliaSonera Identity and Access Management TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja

Lisätiedot

Sonera Viestintäpalvelu VIP

Sonera Viestintäpalvelu VIP Sonera Viestintäpalvelu VIP Loma- ja Poissaoloviestitoiminnallisuuden käyttöopas v 1.2 Toiminnallisuuden kuvaus Poissaoloviestin aktivoit päälle suorittamalla seuraavat toimenpiteet: Valitse aktiviteetiksesi

Lisätiedot

Valppaan asennus- ja käyttöohje

Valppaan asennus- ja käyttöohje Versio Päiväys Muokkaaja Kuvaus 0.9 16.2.2006 Tuukka Laakso Korjattu versio 0.1 Antti Kettunen Alustava versio Sisällysluettelo 1 Johdanto...2 2 Valppaan asennus...3 2.1 Valppaan kääntäminen...3 2.2 Valmiiksi

Lisätiedot

BlueCommerce Käyttöohje

BlueCommerce Käyttöohje 1(16) BlueCommerce Käyttöohje Author: Verifone Finland Oy Date: Pages: 16 2(16) Sisältö: 1. Palveluun kirjautuminen... 3 1.1. Yleistä... 3 1.2. Unohtunut salasana... 4 1.3. Palvelun etusivu... 4 2. Ennen

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

QoS Laboratorioharjoitus 5

QoS Laboratorioharjoitus 5 QoS Laboratorioharjoitus 5 Eemeli Paananen Henrik Saari Robert Rahikainen Laboratorioharjoitus Huhtikuu 2016 Tekniikan ja liikenteen ala Insinööri (AMK), Tietoverkkotekniikan tutkinto-ohjelma 1 Sisältö

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa 8.-9.2.2017 Tero Hemming Palvelupäällikkö, Turvallisuus ja riskienhallinta CEH,CNDA,CLPU,CPLA,CKM,C5,SO,ST

Lisätiedot

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Storage Storage hallinnassa tärkeää saatavuus laajentaminen turvaaminen optimointi Storagen

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Yksityisautoilijoille ABAX AJOPÄIVÄKIRJA

Yksityisautoilijoille ABAX AJOPÄIVÄKIRJA The difference is ABAX Yksityisautoilijoille ABAX AJOPÄIVÄKIRJA The difference is ABAX 2 The difference is ABAX ABAX SÄHKÖINEN AJOPÄIVÄKIRJA Tähän esitteeseen on koottu vastauksia kysymyksiin, jotka liittyvät

Lisätiedot

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Teknisiä käsitteitä, lyhenteitä ja määritelmiä Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten

Lisätiedot

SwingControl-valvontayksikön tietojen lukeminen Jeven Flow -sovelluksella

SwingControl-valvontayksikön tietojen lukeminen Jeven Flow -sovelluksella SIVU 2 JEVEN Keittiöilmanvaihtolaitteet Tuotekuvaus ja yhdistäminen 2 Yhteys-sivu 3 Sisäisen verkon asennukset 5 JEVEN Keittiöilmanvaihtolaitteet SIVU 2 TUOTEKUVAUS Jeven Flow -sovelluksella voidaan ottaa

Lisätiedot

WWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa

WWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa WWW ja tietokannat WWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa tekstiä, kuvia, hyperlinkkejä Staattiset sivut kirjoitettu kerran, muuttaminen käsin ongelmana pysyminen ajantasalla Ylläpito hankalaa,

Lisätiedot

OpenVPN LAN to LAN - yhteys kahden laitteen välille

OpenVPN LAN to LAN - yhteys kahden laitteen välille TW- EAV510 / TW- EAV510 AC: OpenVPN LAN to LAN - yhteys kahden laitteen välille Esimerkissä on käytetty kahta TW- EAV510 laitetta OpenVPN LAN to LAN yhteydellä voidaan luoda VPN- yhteys, jossa liikenne

Lisätiedot