Verkon tietoturva HARJOITUSTYÖ 2003 versio 2.0

Koko: px
Aloita esitys sivulta:

Download "Verkon tietoturva HARJOITUSTYÖ 2003 versio 2.0"

Transkriptio

1 Verkon tietoturva HARJOITUSTYÖ 2003 versio 2.0 TTY Tietoliikennetekniikka Verkon tietoturva Ryhmä 2 Tulostettu: Janne Huhtakallio Tero Kovanen Antti Sulosaari Dokumentin tila: palautettu Muokattu:

2 SISÄLLYS: 1. JOHDANTO YRITYS HENKILÖT DOKUMENTIN SUHDE TODELLISEEN TILANTEESEEN YRITYKSEN TIETOTURVASTRATEGIA (JULKINEN) TARKOITUS YMPÄRISTÖN KUVAUS TIETOTURVAN TAVOITTEET ORGANISOINTI YRITYKSEN TIETOJÄRJESTELMÄN TIETOTURVAPOLITIIKKA (LUOTTAMUKSELLINEN) TARKOITUS YMPÄRISTÖN KUVAUS Laitteisto ja käyttöjärjestelmät Yrityksen sisäiset palvelut Yrityksen ulkopuolelle tarjottavat palvelut Etäkäyttö Verkon toimintaa tukevat palvelimet VERKON RAKENNE HALLINNOINTI Haavoittuvuuksien seuranta Varmuuskopiointi Käyttöoikeudet Lokit Valvonta Auditointi Poikkeustilanteet Tiedon salaus TIETOLIIKENNEYHTEYDET Tietoliikenteen pääsynvalvonta Etäkäyttö FYYSINEN TURVALLISUUS HENKILÖSTÖ MÄÄRÄYKSET JA OHJEET (SALAINEN) TARKOITUS VERKON KUVAUS (MÄÄRÄYS) TIETOTURVAKONFIGURAATIOT Palomuuri (Määräys) VPN (Ohje) Loki (Määräys) Reititin (Määräys) Kytkin (Määräys) Extranetpalvelin (Ohje) Tietokantapalvelin (Ohje) Lokipalvelin (Määräys) Sähköpostipalvelin (Ohje) Intranettyöasemat (Ohje) /30

3 Varmenteet (Määräys) KOKONAISUUDEN ARVIOINTI MUUTOKSET ALKUPERÄISIIN SUUNNITELMIIN PUUTTEITA VERKON TURVAAMISESSA KOMMENTTEJA JA KEHITYSEHDOTUKSIA...25 LIITE 1: TYÖKALUOHJELMAT TIEDON TURVAAMISEEN JOHDANTO VALITUT TYÖKALUOHJELMAT PERUSTYÖKALUT SNORT - IDS TCPDUMP/ WINDUMP - VERKKO TRIPWIRE TIEDOSTOJEN EHEYS/ VALVONTA NESSUS HEIKKOUKSIEN LÖYTÄMISEEN MUUTA LINKIT:...27 LIITE 2: VARMENNEPOLITIIKKA JOHDANTO VARMENNETOIMITTAJA WWW-PALVELUN VARMENNE POLITIIKKA...28 LIITE 3: AAKKOSELLINEN HAKEMISTO /30

4 1. JOHDANTO 1.1 Yritys Tämä dokumentti kuvaa Verkon tietoturva kurssin ryhmän 2 harjoitustyönä määriteltyä ja osin rakennettua tietoverkkoa. Ryhmän kuvitteellisena kohteena on suomalainen konsultointiyritys Team Teatteri, joka tarjoaa asiakkaalleen konsultointipalveluja ja jakaa/ vastaanottaa tietoa mm. Extranet palvelimen (www ja ftp) kautta. Yrityksellä on kaksi eri toimipistettä Tampere ja Espoo. Kaikki intranetin palvelut (sähköposti ja levypalvelin) ovat Tampereella ja kaikki yrityksen ulkoiset yhteydet kulkevat Tampereella sijaitsevan palomuurin kautta. Tampereen ja Espoon välillä on LAN-to-LAN VPN-tunneli (IPSec). Asiakkaille suunnattu Extranet-palvelin on Tampereella. Työntekijöillä tarjotaan mahdollisuus etäkäyttöön IPSec-pohjaisen VPN-tunnelin kautta. 1.2 Henkilöt Työryhmän jäsenet ovat: Janne Huhtakallio, Tero Kovanen ja Antti Sulosaari Työnjako: Tero ja Antti ovat osallistuneet aktiivisesti ryhmän tehtäviin sekä harjoituksissa, kotitehtävissä, että harjoitustyössä. Janne on ryhmän etäjäsen ja täten pääasiassa osallistunut kotitehtäviin ja harjoitustyön dokumentointiin. Projektipalaverissa sovittiin kunkin osallistujan panosprosentit seuraaviksi: Antti 40%, Tero 40% ja Janne 20%. 1.3 Dokumentin suhde todelliseen tilanteeseen Tässä dokumentissa kuvataan yrityksen verkko, josta osa on toteutettua laboratoriossa harjoituksissa. Luonnollista on, että harjoituksissa toteutetut osiot kuvataan selvästi tarkemmalla tasolla kuin kuvitteelliset verkon määritykset. Harjoituksissa toteutetuista kohdista otetaan mukaan konfiguraatiotiedostojakin. Kuvitteellisista osista ei tällaiseen tarkkuuteen päästä. 2. YRITYKSEN TIETOTURVASTRATEGIA (JULKINEN) 2.1 Tarkoitus Meidän tarkoitus on taata asiakkaille tietoturvallista palvelua niin kustannustehokkaasti kuin mahdollista, lakien ja toimintaympäristön asettamissa rajoissa. Tässä luvussa kuvataan yrityksemme tietoturvastrategia. Tietoturvastrategia laaditaan yhdessä yrityksen ylimmän johdon kanssa ja ylin johto sitoutetaan tällä tavalla johtamaan tietoturvastrategian toteutusta. Tietoturvastrategia pitää sisällään yrityksen tietoturvatavoitteet ja käytettävät resurssit. Se toimii velvoitteena koko henkilöstölle ja aivan erityisesti johtajille, päälliköille sekä erikseen nimetyille tietoturvasta vastaaville, joiden tehtävänä on valvoa ja mahdollistaa yrityksen tietoturvallinen liiketoiminta. Tietoturvastrategiamme tavoitteena on luoda arvojen tasoisia toimintalinjoja, joille ei pitäisi muodostua aikakriittisiä muutostarpeita. Aikakriittiset tarpeet otetaan huomioon tietoturvapolitiikan osissa ja niiden linjaamissa ohjeissa ja määräyksissä. Strategia tarkastetaan vuosittain liittyen yrityksemme liiketoimintastrategian tarkastamiseen. 4/30

5 2.2 Ympäristön kuvaus Verkon on palveltava asiakkaitamme 24/ 7/ 365, muulloin kuin suunniteltuina huoltokatkospäivinä (4/ vuosi), jotka on ilmoitettu asiakkaille palvelusopimuksessa. Yrityksemme turvaa asiakkaidemme tiedot kaikissa tapauksissa niin, että ne eivät päädy asiattomille tahoille. Yrityksemme noudattaa kaikessa toiminnassaan Suomen lainsäädäntöä. Lainsäädäntöä tukee yrityksen oma sisäinen normisto, kuten yrityksen liiketoimintastrategia. Verkon yleinen rakenne on esitetty alla olevassa kuvassa. Verkon tarkempi rakenne on esitetty luvussa kolme. Loki-palvelin Tietokanta-palvelin Internet Reititin ja palomuuri WWW-palvelin Intranet Kuva 1: Verkon looginen rakenne 2.3 Tietoturvan tavoitteet Yrityksemme tietoturvan tavoitteena on taata asiakkaidemme tietojen luottamuksellisuus ja käytettävyys kaikissa olosuhteissa (pl. force majeur) tehtyjen palvelusopimusten mukaisesti. Asiakkaat vastaavat itse tietojensa eheydestä, ajantasaisuudesta ja oikeellisuudesta. Yrityksemme vastaa aggregaattitietojen eheydestä, ajantasaisuudesta ja oikeellisuudesta. 2.4 Organisointi Jokainen työntekijä vastaa yrityksessämme omasta tietoturvallisesta toiminnasta ja on velvollinen ilmoittamaan heti tietoturvaorganisaatiolle, jos havaitsee puutteita. Esimiehet vastaavat prosessiensa ja organisaatioidensa tietoturvallisesta toiminnasta. Heidän tukenaan ja tietoturvan teknisenä toteuttajana on erikseen nimetty tietoturvaorganisaatio. Yrityksen tietoturvan toteutusta valvoo ylimpänä toimitusjohtajan johtama tietoturvan johtoryhmä, joka kokoontuu 4 kertaa vuodessa ja lisäksi tarpeen mukaan. Johtoryhmään kuuluu TJ:n lisäksi liiketoimintajohtajat, sekä turvallisuusjohto. 5/30

6 3. YRITYKSEN TIETOJÄRJESTELMÄN TIETOTURVAPOLITIIKKA (LUOTTAMUKSELLINEN) 3.1 Tarkoitus Dokumentissa Yrityksen tietojärjestelmän tietoturvapolitiikka on tarkoitus kuvata strategiasta johtaen ne periaatteet, joiden perusteella kukin asia tietoturvasta ratkaistaan. Politiikan tässä osassa ei vielä kuvata tarkalleen yksittäistä teknistä ratkaisua, vaan rajataan vaihtoehdot. Tekniset ratkaisut annetaan määräykset ja ohjeet-osassa (luku 4) sekä tarvittaessa järjestelmäkohtaisissa erillisissä ohjeissa ja määräyksissä, jotka pidetään ajan tasalla aina järjestelmien muutoksien myötä. Tietoturvapolitiikka toimii järjestelmistä ja tietoturvasta vastaaville (esim. tietojärjestelmäpäällikölle ja tietoturvapäällikölle) ohjenuorana ja valtuutuksena konfiguraatioiden ja niihin liittyvien tarkempien ohjeiden ja määräysten laatimiseen ja toteuttamiseen. Tietoturvapolitiikan tämä osa tarkistetaan kerran puolessa vuodessa tai tarpeen mukaan olosuhteiden muuttuessa tai sellaisten muutosten yhteydessä, jolloin joudutaan tekemään muutoksia verkon rakenteeseen. 3.2 Ympäristön kuvaus Laitteisto ja käyttöjärjestelmät Sallitut käyttöjärjestelmät: Palvelinkoneet: Debian- ja RedHat Linux Työasemat: Debian- ja RedHat Linux ja Windows XP Palvelinlaitteiden ja käyttöjärjestelmien kokoonpano tarkistetaan tapauskohtaisesti vaatimusten mukaisesti. Työasemat ovat laptop-mallisia IBM-työasemia tarpeellisin oheislaittein (DVD-asema, verkkoliitäntä, toimikortinlukija). Työasemissa on käytössä tietojärjestelmäosaston laatimat perusasennukset kovennuksineen. Peruspaketissa on mukana tarvittavat työkalut toimintoja varten (työkaluja ei listata tässä harjoitustyödokumentissa, koska tarkkaa kuvaa yrityksen toiminnasta ei ole ). Lisäksi työasemiin on asennettu tietoturvallisuutta varten VPN-client, toimikortinlukijan ajurit, virusskanneri, personal firewall ja kovalevyn salausohjelmisto. Käyttäjille ei anneta administraattorin oikeuksia omalle koneelleen Yrityksen sisäiset palvelut Yrityksen infrastruktuuri tarjoaa työntekijöilleen tietoliikennepalveluina sähköpostipalvelun johon kuuluu keskitetty spam-suodatus ja virusskannaus, Intranet WWW-palvelun sisäistä tiedon jakamista ja tiedottamista varten ja palomuurillisen Internet-yhteyden tiedon hakemista varten. Tiedon varastointiin liitetyn tarjotaan levypalvelin tiedostojen tallentamista ja varmuuskopiointia varten. Sisäverkon SSO-toiminnallisuutta varten tarjotaan Windows domain-palvelimen palveluja. 6/30

7 3.2.3 Yrityksen ulkopuolelle tarjottavat palvelut Extranet-palvelimella tarjotaan tietoa yrityksen asiakkaille ja yhteistyökumppaneille. Palvelimella tarjotaan yrityksen yleistä tietoa julkisesti ja rajoittamatta. Tietoa voidaan jakaa myös rajoitetusti, mutta silloin vaaditaan käyttäjän autentikointi (SSL). Palvelimelle sallitaan yrityksen verkosta ulospäin SSL ja tarvittaessa myös http-yhteydet Etäkäyttö Yrityksellä on Tampereella käytössä VPN-Gateway palvelin etäkäyttöratkaisun toteuttamista varten Verkon toimintaa tukevat palvelimet Yrityksen eri toimistot yhdistetään toisiinsa kummankin toimiston verkkoon sijoitettavalla VPN- Gatewayllä. Näillä muodostettavalla VPN-tunnelilla myös Espoon toimistossa on käytössä samat verkkopalvelut kuin Tampereella. Sekä Extranet, että Intranet WWW-palvelimet käyttävät sisällön varastoinnissa tietokantaa ja kyseisiä palvelimia varten verkossa on asennettuna kummallekin oma tietokantapalvelin. Kaikkien palvelimien tuottama loki kerätään raportointia, analysointia ja mahdollista muuta myöhempää käyttöä varten keskitetylle lokipalvelimelle. 3.3 Verkon rakenne Verkon looginen rakenne esitetään kahtena eri kuvana. Allaolevassa kuvassa kuvataan sisäverkon ja sisäisten VLAN:ien looginen rakenne osoiteavaruuksineen. Kuvassa kolme kuvataan ulkoisten yhteyksien määritykset. Allaoleva kuva on harjoitustyössä kuvatun verkon looginen rakenne ja kuva kolme on kuvitteellinen verkko, jollainen yrityksessämme voisi olla / Loki-palvelin VLAN5.144/ VLAN4.160/ Tietokanta-palvelin Internet Reititin.129 VLAN2 128/28.1 VLAN3.1/ WWW-palvelin.1/25 Intranet Kuva 2: Sisäverkon toteutettu looginen rakenne 7/30

8 Ei -VPN liikenne Espoon konttori Intra VPN liikenne DMZ (Jokainen palvelin kuitenkin omassa VLAN:ssa) VLAN2, VLAN4, VLAN5 VPN-purnukka (linux) + iptables palomuuri Internet reititin palomuuri kytkin WWW-käyttäjä esim. asiakas Etäkäyttäjä VPN-Client VPN-purnukka Tampereen konttorin Intra (VLAN3) Kuva 3: Yrityksen ulkoisten yhteyksien määritelty looginen rakenne 3.4 Hallinnointi Verkon hallinnoinnista vastaavat määritellyt henkilöt ja vain heille luovutetaan järjestelmien ja palvelimien ylläpitäjän oikeudet. Ylläpitäjän oikeuksia saa käyttää vain tehtävissä, jotka vaativat kyseiset oikeudet. Kaikille palvelimille sallitaan SSH-yhteydet. SSH-yhteydet sallitaan kuitenkin vain sisäverkosta eli yrityksen palomuuri ei päästä SSH-yhteyksiä Internetistä sisään. Jos ylläpitäjä haluaa hallita jotain palvelinta etänä, niin hänen pitää ensin muodostaa VPN-yhteys yrityksen verkkoon. Yrityksellä on oikeus monitoroida ja seurata verkon liikennettä mukaan lukien sähköpostit tietoturvan niin vaatiessa. Tilastointia tehdään kuitenkin ainoastaan liikenteen määrästä ja laadusta. Verkon tilaa ja toimintaa valvotaan säännöllisesti käyttäen liitteessä 1 (työkaluohjelmat - verkon turvaamiseen dokumentti) kuvattuja työkaluja ja periaatteita. Ylläpito voi myöntää käyttöoikeuksia järjestelmiin ja kaikista käyttöoikeuksista pidetään kirjaa Käyttöoikeus-tietokannassa. Käyttöoikeuksien poistosta on olemassa erillinen prosessi. Käyttöoikeuksien poisto on erityisen tärkeää käyttäjän poistuessa yrityksen palkkalistoilta tai siirtyessä sellaisiin tehtäviin, joissa hän ei enää tarvitse kyseisiä oikeuksia. Uusien palvelimien, järjestelmien tai ohjelmistojen käyttöönotto suoritetaan Käyttöönottoprosessin mukaisesti. Erityisesti huomioitavaa on ennen käyttöönottoa tehtävä 8/30

9 järjestelmätestaus (käyttöönottoprojektin toimesta) ja hyväksyntätestaus (järjestelmän omistajan toimesta). Liiketoimintajohto antaa tuotantokäyttöönottoluvan jokaiselle käyttöön otettavalle järjestelmälle. Käytettävien käyttöjärjestelmien asennukset ja kovennukset on kuvattu dokumentissa: Käyttöjärjestelmät Haavoittuvuuksien seuranta Haavoittuvuuksien seuranta tapahtuu arkipäivittäin. Haavoittuvuuksien seurannassa käytetään CERT.fi:n tietoturvavaroituksia. ( Syy minkä vuoksi luotamme vain yhteen lähteeseen on se, että Viestintävirasto seuraa ja kerää tietonsa useista lähteistä. Tietoturva-asiantuntija Jani Arnell kertoi, että he saavat ennakkovaroituksia jo ennen kuin tiedot päätyvät mihinkään muillekaan sivuille, joten lähdettä voidaan pitää niin reaaliaikaisena kuin verkkosivuja yleensä ottaen voidaan pitää. Tietoturvatiedotteet ja niiden vaikutus meidän järjestelmiimme julkaistaan myös intranetissä tietohallinnon sivuilla Varmuuskopiointi Varmistukset tehdään robotilla, jossa kaikki olennainen (kanta + www-palvelin + lokit + työntekijöiden verkkolevyt) varmistetaan seuraavan nauhakierron mukaan: - ma-pe päivävarmistus - la viikkovarmistus - parillisten viikkojen la 2.-viikkoisvarmistus - joka 4. viikko la kuukausi varmistus - joka kuudes kuukausi la kuukausivarmistuksesta tehdään puolivuotisvarmistus - joka toinen puolivuotisvarmistus laitetaan 5-vuotissäilöön tai säilötään pysyvästi, mikäli asiakas niin tahtoo tai laki edellyttää sen häneltä. Ma-pe nauhat ovat ns. inkrementaalivarmistuksia eli niissä on vain edellispäivästä tapahtuneet muutokset. Kaikki la varmistukset ovat täysvarmistuksia eli niistä voidaan palauttaa kaikki tiedot sellaisenaan. Nauhakierrossa on kaikilla tasoilla 10 nauhasettiä, jotka ajetaan siis päälle 11:sta kierroksella kullakin varmistus tasolla. Joten päivittäiset muutokset voidaan palauttaa toissa viikolle samaan päivään, viikoittaiset 19 viikon päähän, parilliset viikot 42 viikon päähän jne. Kaikki varmistukset tehdään kaksinkertaisina ja kummatkin säilytetään eri tiloissa. Kahden viikon varmennuksista ja sitä pidemmistä otetaan kolmas kappale, joka lähetään Huoltovarmuuskeskuksen tiloihin Jyväskylään. Lisäksi varmistetaan asennusmedioiden olemassaolo käyttöjärjestelmäversioineen mahdollista palautusta varten ohjelmista, joilla varmistukset tehdään mukaan lukien asennusten asetukset. Tämä sen vuoksi, että palautukset onnistuvat esim. 4 vuoden takaa. Myös näistä lähetetään viimeisimmät versiot Jyväskylään. Varakoneilla voidaan tarpeen mukaan luoda toimiva testiympäristö, jossa voidaan kokeilla uusia palveluita, jolloin riski palvelukatkoksista uusien asennuksien yhteydessä pienenee. Tällöin voidaan tehdä myös varmistusten palautuksia testausmielessä ilman palvelutuotannon keskeytyksiä. 9/30

10 3.4.3 Käyttöoikeudet Käyttäjille annetaan käyttöoikeudet minimiperiaatteen mukaan eli myönnetään vain oikeudet niihin toimintoihin, joita käyttäjä tarvitsee. Omalle työasemalleen ei kenellekään peruskäyttäjälle anneta administraattorin oikeuksia. Ennen käyttöoikeuksien myöntämistä Intranettiin kullekin käyttäjälle annetaan ohjeet intranetin käytöstä, joiden ymmärtäminen pitää erikseen kuitata. Ohjeissa korostetaan tietoturvan merkitystä yrityksen liiketoiminnalle ja mm. sitä, että salasanojaan ei missään yhteydessä saa luovuttaa kenellekään toiselle ei edes verkon ylläpitäjälle. Yrityksessä on käytössä Windows-domain, jossa toimii kertakirjaus. Muuten ei kertakirjaus ole käytössä Lokit Lokit kerätään eri järjestelmistä keskitetylle lokipalvelimelle. Kaikista käyttäjien kirjautumisista ja kirjautumisyrityksistä eri järjestelmiin kerätään lokia, mukaan lukien istuntojen kestoaika. Oman sisäverkon, www-palvelimen ja tietokannan kuormituksesta kerätään palvelimista lokeja sekä reitittimeltä flow-dataa. Tämä tehdään kuormituksen optimoimiseksi ja oikea-aikaisien laitehankintojen aikaansaamiseksi. Lisäksi voidaan saada kiinni väärin toimivia laitteita sekä estettyä laitteiden väärä käyttö, koska ne aiheuttavat yleensä lisä- tai tavallisuudesta poikkeavaa kuormitusta. Tietoliikennemielessä mielenkiintoista on datan määrä kuhunkin VLAN:iin ja tietoturvamielessä käytetyt portit. Lokia kerätään palveluiden käytöstä (www-palvelin) ja erityisesti siitä kuinka paljon ja mitä imuroidaan ulos. Hälytys pitäisi syntyä, jos tietty raja-arvo ylitetään, vastaanottaja ja/ tai vastaanottajan osoiteavaruus on meille tuntematon ja tietty alempi raja-arvo ylitetään, jolloin voidaan varmistaa onko kyseessä laillinen palvelun käyttö. Tämä palvelee turvallisuuden lisäksi myös kaupallista näkökulmaa, koska voimme muokata käytettävyyttä käyttäjien tarpeiden mukaan. Palomuurin lokista etsitään ennalta tunnettuja käyttäytymismalleja erilaisista kokeiluista yrityksenä tutkia meidän palveluidemme tietoturvaa. Lokia lokipalveluiden käytöstä, erityisesti kuka on tehnyt muutoksia ja milloin. Tämä loki kerätään erilliselle lokipalvelimelle, jolle ei ole pääsyä muualta kuin konsolilta. Palvelimilta (loki-, tietokanta- ja www-palvelin) seurataan levytilan täyttöastetta ja prosessien kuormitustilannetta (top x prosessia). Näyte otetaan kerran tunnissa. Lokitiedostot kopioidaan automaattisesti kerran vuorokaudessa (kello 3:00) uudelle nimelle (nimi+ aikaleima esim. lokitiedoston_nimi_ddmmyyy.log). Kuluneen viikon lokitiedostot pakataan kerran viikossa automaattisesti. Pakatun tiedoston nimi muodostuu viikon numerosta ja vuodesta (esim. logs_w39_2003.tar). Tapahtumien tutkimista varten meillä on verkkokello, joka pitää 1/ 1000 sekunnin tarkkuudella eri koneet ja laitteet samassa ajassa. Sen seurauksena niiden lokit pysyvät ajassa, jolloin tapahtumat saadaan jäljitettyä oikea-aikaisesti. Jos toimittaisiin laitteiden omilla kelloilla, jotka käyvät jokainen omaa aikaansa, omaan tahtiinsa, niin jo pieni määrä verkossa olevia laitteita tekisi tapahtumien oikea-aikaisen seuraamisen lokeista mahdottomaksi. Kenelläkään ei saa olla mahdollisuutta muokata lokia. Kenelläkään ei saa olla oikeutta hävittää lokeja yksinään. Hävittämisen pitää tapahtua sovitun menettelyn mukaan, joka myös kirjataan ja jossa on mukana vähintään kaksi henkilöä. Lokien lukemisesta pitää myös jäädä loki, jotta niitä 10/30

11 ei käytetä väärin. Tämä voidaan toteuttaa vaikka tietokantatriggereillä, jos lokit kerätään omaan/ omiin kantoihinsa tilastotietojen käsittelyn helpottamista varten Valvonta Yrityksessä on kaikissa Windows-laitteissa käytettävä virustorjuntaa (Norton Antivirus Corporate Edition) ja viruskuvauspäivitykset ladataan automaattisesti valmistajan tarjoamasta palvelusta. Linux-laitteissa virustorjunta ei ole vielä pakollinen, mutta tilanteen kehittymistä seurataan aktiivisesti. Sähköpostipalvelimella kaikki sähköpostit skannataan viruksien torjumiseksi ja sähköpostipalvelimella on käytössä keskitetty spam-suodatin. Yrityksen palvelimissa on käytössä tunkeutumisen havainnointiohjelmisto (Snort), jolla voidaan generoida hälytyksiä mahdollisten hyökkäyksien tapahtuessa. Lisäksi palvelinten hakemistot ja tiedostot lasketaan (automaattiprosessilla) kerran kahdessa tunnissa niiden palvelinten tai hakemistopuiden osalta, joissa ei kyseisissä lukumäärissä pitäisi tapahtua muutoksia. Valvonnasta on lisää liitteessä Auditointi Ulkopuolinen auditoija käy auditoimassa yrityksemme joka toinen vuosi Poikkeustilanteet Kaikista poikkeustilanteista on aina raportoitava viipymättä tietoturvapäällikölle tai tietojärjestelmäpäällikölle. Kaikista palvelimista ja tiedoista on oltava ajan tasalla olevat varmuuskopiot, jotka tulee voida palauttaa tämän ja edellisen viikon tiedoista yhden tunnin kuluessa arkipäivisin klo 7-18 välisenä aikana vikatilanteesta poislukien pyhät ja klo 19-7 väliset tapahtumat, jotka palautetaan klo 8 mennessä arkipäivisin. Kuluvaa viikkoa edeltävää viikkoa vanhemmista tapahtumista palautusaika on 4 tuntia arkipäivisin klo 7-18 välisenä aikana. Varmuuskopion palauttamiseen tarvitaan tietojärjestelmästä vastaavan henkilön hyväksyntä Tiedon salaus Jokaisella käyttäjällä on kovalevynsalausohjelmisto, jolla kaikkien työasemien tiedot on salattu. Palvelimissa ei pääasiallisesti salata mitään. Tarvittaessa palvelimissa oleva tieto salataan tiedosto kerrallaan. Salaus suoritetaan käyttäen PGP:tä. Lisäksi kaikki luottamukselliseksi tai salaiseksi määritellyt dokumentit on myös verkkolevylle tallennettaessa ja siirrettäessä oltava salattuna. Käytössä olevan luokittelun mukaan dokumentti on julkinen, luottamuksellinen tai salainen. Dokumentin luokituksen määrittää dokumentin omistaja. Julkista dataa saa käsitellä kuka tahansa missä tahansa. Luottamuksellista dataa saavat käsitellä vain henkilöt, joilla on oikeus kyseiseen dokumenttiin. Oikeudet dokumentin käsittelyyn määrittää dokumentin omistaja. Salainen dokumentti on muuten vastaava kuin luottamuksellinen, mutta sitä EI saa siirtää sähköisesti sisäverkon ulkopuolelle edes salattuna. 11/30

12 3.5 Tietoliikenneyhteydet Tietoliikenteen pääsynvalvonta Verkon rakenne on esitetty luvussa 3.3. Yrityksellä on käytössä palomuuri erottamassa Internettiä ja sisäverkkoa. Palomuurin hallinnoinnista vastaa tietoturvaosasto. Varsinaisen työasemaverkon lisäksi palomuurissa on oma ns. demilitarisoitu alue Internettiin näkyviä palvelimia varten. Tällaisia palvelimia ovat Tampereen VPN-palvelin ja WWW-extranet-palvelin. Lisäksi kaikki palvelimet on sijoitettu omaan VLAN:iin, joihin liikennöintiä rajoitetaan myös palomuurin/ reitittimen toimesta. Koko verkkoa palveleva NTP-palvelin (aikapalvelin) sijaitsee Intranetissä eli VLAN3:lla. Sallitut liikenteet segmentistä toiseen on kuvattu seuraavassa taulukossa (lähde on vaakarivi ja pystysarake on kohde). Taulukossa kuvataan sallittu liikenteen avaus paluupaketteja ei mainita, mutta luonnollisesti nekin sallitaan. 12/30

13 WWWpalvelin (VLAN2) Intranet (VLAN3) Tietokantapalvelin (VLAN4) Lokipalvelin VPN-DMZ (VLAN5) Internet WWWpalvelin (VLAN2) - sql (tcp 1434) syslog (udp 514) - - Intranet (VLAN3) ssh (tcp 22), http (tcp 80), ssl(tcp 443), ntp (tcp 123) sql (tcp1434), ssh (tcp 22), ntp (tcp 123) ssh (tcp 22), syslog (udp 514), ntp (tcp 123) ssh (tcp 22), ntp (tcp 123) Kaikki Tietokantapalvelin (VLAN4) - - syslog (udp 514) - - Lokipalvelin (VLAN5) VPN-DMZ ssh (tcp 22), http (tcp 80), ssl (tcp 443) Kaikki (VPN hoitaa profiloinnin) ssh (tcp 22) ssh (tcp 22), syslog (udp 514) - Internet http (tcp 80), ssl (tcp 443) Taulukko1: Sallittu verkkoliikenne ESP (IP pro 50) ja IKE + NAT-T (UDP portista x porttiin 500) Yrityksessä ei sallita langatonta liikennöintiä. Poikkeuksena GSM- ja GPRS etäyhteydet. Sisäverkosta ei sallita yrityksen palomuuria ohittavia yhteyksiä Internettiin eli sisäverkon laitteissa modeemit, ISDN ja ADSL ovat kiellettyjä Etäkäyttö Yritys tarjoaa työntekijöille etäkäyttömahdollisuuden. Työntekijöille tarjotaan Elisan yritys ADSLliittymää, jossa Elisa tarjoaa palveluna erillistä palomuuritoiminnallisuutta. Etäkäyttö sallitaan vain työntekijän omalta työkoneeltaan. Etäkäytössä käytetään Secgo Crypto IP ratkaisua. Ratkaisussa Tampereella (VPN-DMZ) on VPN-Gateway Linux (RedHat 7.3). Käyttäjäprofilointia varten VPN-Gatewayn kanssa samaan palvelimeen on asennettu myös LDAP (IBM 13/30

14 DirectoryServer) ja Secgo RemoteProfiler. Käyttäjien pääsyoikeudet tarkistetaan LDAP:sta ja käyttöoikeudet voidaan rajoittaa esim. IP-osoite-, IP-avaruus-, IP-portti-kohtaisesti. Etäkäyttöratkaisussa käyttäjät autentikoidaan varmenteilla. Varmennepolitiikka on määritelty liitteessä Fyysinen turvallisuus Rakennuksissa ei ole muita yrityksiä. Rakennusten sisäjärjestys on suunniteltu siten, että reikä missä tahansa rakennuksen ulkovaipassa ei aiheuta tietoturvariskiä. Rakennusten pihat on aidattu ja parkkipaikalle pääsee vain kulunvalvontakortilla. Vieraiden parkkipaikat ovat aidan ulkopuolella. Parkkipaikan puolella ei ole ikkunoita. Kulku rakennukseen tapahtuu parkkipaikan vastakkaiselta puolelta. Vieraat pääsevät vain rakennusten sisäänkäynnin yhteydessä oleviin vierailutiloihin. Rakennukset valvotaan teknisesti 24/ 7/ 365 vartiointiliikkeen kanssa tekemämme erillisen sopimuksen mukaisesti. Kukin henkilö pääsee kulkukortillaan vain julkisiin/ yhteisiin tiloihin sekä omaan työtilaansa. Konesaleihin ja turva-/ suojatiloihin pääsevät vain erikseen nimetyt henkilöt. Mahdolliset varakoneet sijoitetaan aina eri tilaan kuin varsinaiset tuotantokoneet. Varmuuskopiot ovat kolmannessa erillisessä paikassa mistä tiedot mukana olevien järjestelmien viimeisimpien asennusmedioiden avulla voidaan palauttaa kaikissa olosuhteissa. Konesalit ovat rakennuksen keskellä ikkunattomassa tilassa pohjakerroksessa. Ne ovat suojattuja sekä palo- että vesivaurioiden varalta. 3.7 Henkilöstö Luvussa 2.4 mainitun tietoturvan johtoryhmän lisäksi tietoturvan organisointiin kuuluvat: tietoturvankehitysryhmä, vasteryhmä ja jäljitysryhmä. Kehitysryhmään kuuluvat tietojärjestelmäpäällikkö, tietohallintopäällikkö ja tietoturvapäällikkö. Ryhmä kokoontuu joka toinen kuukausi ja kokoukseen kutsutaan mukaan muita asiantuntijoita yrityksestä käsiteltäviin aiheisiin liittyen. Kehitysryhmän toimenkuvana on vastata yrityksen tietoturvan kehittäminen, hankkeiden esittäminen johtoryhmälle ja tietoturvan tason seuranta. Vasteryhmään kuuluvat tietoturvapäällikkö ja kolme nimettyä tietoturva-asiantuntijaa. Vasteryhmän tehtävänä on seurata tietoturvatiedotteita ja toimia niiden mukaisesti. Lisäksi vasteryhmä valvoo verkon tilaa aktiivisesti ja tarvittaessa tekee puolustustoimenpiteitä. Poikkeustilanteissa vasteryhmä vastaa toiminnasta tietoturvapäällikön johdolla. Vasteryhmä päivystää 24/ 7/ 365. Tietoturvapäällikön ollessa estynyt vetämään vasteryhmää (esim. lomat tai työmatkat), toimii tietohallinto- tai tietojärjestelmäpäällikkö hänen sijaisenaan. Jäljitysryhmään kuuluvat tietoturvapäällikkö, yhtiön lakimies ja nimetty tietoturva-asiantuntija. Jäljitysryhmän tehtävänä on selvittää mahdollisen tietoturvaloukkauksen tekijä ja koostaa todisteet mahdollisia jatkotoimenpiteitä koskien. Jäljitysryhmä päivystää virka-aikana. Tietoturvapäällikön ollessa estynyt vetämään jäljitysryhmää (esim. lomat tai työmatkat), toimii tietohallinto- tai tietojärjestelmäpäällikkö hänen sijaisenaan. 14/30

15 4. MÄÄRÄYKSET JA OHJEET (SALAINEN) 4.1 Tarkoitus Dokumentissa Määräykset ja ohjeet on tarkoitus kuvata laitteiden asetukset ja kytkennät niin tarkasti, että niiden perusteella ylläpitäjä voi pystyttää verkon. Määräys on ainoa sallittu tapa toteuttaa konfiguraatio yrityksen verkossa. Ohje on kuvaus siitä, miten konfiguraatio on toteutettu tällä hetkellä juuri tässä verkossa. Määräysten muuttaminen on myös vaikeampi ja monimutkaisempi prosessi, kuin ohjeiden muuttaminen (=vaatii useamman ihmisen hyväksynnän ja tarkastamisen). Molempien muutosprosessit on kuvattu erillisessä tietoturvan prosessikuvaukset asiakirjassa (luottamuksellinen). Tämä osa toimii järjestelmistä vastaaville ylläpitäjille ohjenuorana ja valtuutuksena konfiguraatioiden toteuttamiseen. Tämä osa tarkistetaan ja päivitetään aina konfiguraatiomuutoksien yhteydessä. 4.2 Verkon kuvaus (Määräys) VLAN5 Loki-palvelin Reititin f0/5 f0/ Q: f0/1 VLANit 2-5 Kytkin f0/2 f0/4 f0/3 VLAN4 Tietokanta-palvelin VLAN2 WWW-palvelin VLAN3 Intranet Kuva 4: Verkon fyysinen rakenne Sisäverkon toteutettu looginen rakenne löytyy kuvasta 2 muutoin paitsi, että kuvassa 4 olevalla kytkimellä on.147-päätteinen IP-osoite, eli se kuuluu VLAN 5:een. Harjoitusverkko koostuu 802.1Q:ta osaavasta kytkimestä, Cisco 2621 reitittimestä (802.1Q FastEth liitännöissä) ja 4 kpl linux PC:stä. Verkon ominaisuuksia ovat: /24 IP-avaruus - verkossa julkinen www-palvelin, tietokantapalvelin, lokipalvelin ja työasema - www-palvelimelta pääsy tietokantapalvelimeen - palvelimet ja työasema suojattu tietoturvapolitiikan mukaisesti 15/30

16 - lokitiedot palvelimilta ohjattu lokipalvelimelle Lisätietoja verkon määrittelystä löytyy Tietoturvakonfiguraatiot Palomuuri (Määräys) Yrityksellä on käytössä keskitetty palomuuri erottamassa Internet sisäverkosta, minkä lisäksi jokaisessa palvelinkoneessa (Linux) on käytössä Iptables-palomuuri. Ohjeita palomuurin konfigurointiin esimerkki palomuuriskripti: (ei todellinen, koska ei toteutettu laboratoriossa) #/bin/sh iptables --append INPUT --in-interface lo --jump ACCEPT iptables --append INPUT --match state --state ESTABLISEHED, RELAITED --jump ACCEPT iptables --append INPUT --proto tcp --destination-port 22 --jump ACCEPT iptables --append INPUT --proto tcp --destination-port 80 --jump ACCEPT iptables --append INPUT --proto tcp --destination-port jump ACCEPT iptables --append INPUT -p icmp --icmp-type echo-reply --jump ACCEPT iptables --append INPUT proto ip protocol 50 --jump ACCEPT iptables --append INPUT proto ip protocol 51 --jump ACCEPT iptables --append INPUT proto udp destination-port jump ACCEPT iptables --append INPUT --jump DROP iptables --numeric --list Tiedostolle annettava suoritusoikeudet rootille ja lukuoikeudet muille. (sudo chmod 744 fw.sh) Suoritetaan: sudo./fw.sh VPN (Ohje) VPN-konfiguraatiot kuvattu sanallisesti, koska laboratoriossa ei toteutettu VPN-yhteyksiä. VPN:ssä on käytössä seuraavat säännöt: - salli IKE-neuvottelu - IPSec-tunnel-mode Helsingin ja Tampereen LAN:ien välillä - IPSec-tunnel-mode Internetin ja sisäverkon ( /24) välillä - kiellä kaikki muu Varmennepohjainen autentikointi: - Tampereen GW:llä VPN-GW1.cert - Espoon GW:llä VPN-GW2.cert - + käyttäjävarmenteet Pre-shared secret autentikointi ei ole sallittu. Tampereen VPN-GW:ssä määritelty käytettäväksi RemoteProfileria. RemoteProfiler lukee käyttäjien pääsyoikeudet LDAP:sta. LDAP:ssa määritellään: - käytettävät palvelut (aliverkko, yksittäinen IP-osoite ja/ tai edellisiin lisättynä portti tai protokollatieto) - käyttäjäryhmät, joissa kerrotaan mitä palveluja kyseinen käyttäjäryhmä saa käyttää - käyttäjät, jotka liitetään tarvittaviin käyttäjäryhmiin sen mukaan mitä kyseinen käyttäjäryhmä saa käyttää 16/30

17 VPN-IPSec:n tarvitsemat portit palomuurissa: - Jos ei NAT-T:tä: UDP portista 500 porttiin 500 (ISAKMP), IP protokolla 50 (ESP) ja IP protokolla 51 (AH) - Jos NAT-T: UDP portista x porttiin 500 (ISAKMP ja NAT-T), ESP ja AH (kuten edellä) Loki (Määräys) Muista ifdown ehth0 ennen kuin editoit allaolevaa interfaces-tiedostoa. Ohjeita lokin konfigurointiin /etc/network/interfaces: # /etc/network/interfaces -- configuration file for ifup(8), ifdown(8) # The loopback interface # automatically added when upgrading auto lo iface lo inet loopback # The first network card - this entry was created during the Debian installation # (network, broadcast and gateway are optional) # automatically added when upgrading auto eth0 iface eth0 inet static address netmask broadcast gateway /etc/hosts: localhost logger.tt.fi logger # The following lines are desirable for IPv6 capable hosts # (added automatically by netbase upgrade) ::1 ip6-localhost ip6-loopback fe00::0 ip6-localnet ff00::0 ip6-mcastprefix ff02::1 ip6-allnodes ff02::2 ip6-allrouters ff02::3 ip6-allhosts Reititin (Määräys) Muista no shutdown reitittimen interfaceille, koska se ei ole mukana konfiguraatiossa. Ohjeita reitittimen konfigurointiin ja Reitittimen konfiguraatio: Current configuration : 2432 bytes version /30

18 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname Router enable secret 5 $1$M62F$ZPtWwE.7xHl9ieAcbU40P. memory-size iomem 15 ip subnet-zero voice call carrier capacity active mta receive maximum-recipients 0 interface FastEthernet0/0 no ip address duplex auto speed auto interface FastEthernet0/0.2 encapsulation dot1q 2 ip address no ip proxy-arp interface FastEthernet0/0.3 encapsulation dot1q 3 ip address no ip proxy-arp interface FastEthernet0/0.4 encapsulation dot1q 4 ip address no ip proxy-arp interface FastEthernet0/0.5 encapsulation dot1q 5 ip address no ip proxy-arp interface Serial0/0 no ip address shutdown interface FastEthernet0/1 ip address ip access-group labra-in in ip access-group labra-out out duplex auto speed auto interface Serial0/1 no ip address shutdown router ospf 1234 network area 0 network area 0 ip classless ip http server 18/30

19 ip access-list extended labra-in permit ospf any any permit tcp any any established remark sallitaan ssh permit tcp any eq 22 remark www permit tcp any any eq www permit tcp any any eq 443 deny ip any any log ip access-list extended labra-out permit ospf any any remark ssh paluupaketit 10.0-verkkoon permit tcp any eq established remark sallitaan ssh ulos permit tcp any any eq 22 remark www permit tcp any eq 80 any permit tcp any eq 443 any deny ip any any log logging facility local2 logging call rsvp-sync mgcp profile default dial-peer cor custom line con 0 escape-character 3 line aux 0 line vty 0 4 password labra login end Kytkin (Määräys) Ohjeita kytkimen konfigurointiin Kytkimen konfiguraatio: Current configuration : 2014 bytes version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Switch enable secret 5 $1$.LiE$S45E28t/krErIUtZFchTS. ip subnet-zero 19/30

20 spanning-tree mode pvst no spanning-tree optimize bpdu transmission spanning-tree extend system-id interface FastEthernet0/1 switchport trunk allowed vlan 2-5 switchport mode trunk switchport trunk allowed vlan 2-5 switchport mode trunk no ip address interface FastEthernet0/2 switchport access vlan 2 switchport mode access no ip address interface FastEthernet0/3 switchport access vlan 3 switchport mode access no ip address interface FastEthernet0/4 switchport access vlan 4 switchport mode access no ip address interface FastEthernet0/5 switchport access vlan 5 switchport mode access no ip address interface FastEthernet0/6 no ip address Interface FastEthernet 0/7-0/24 puuttuvat, koska ne menevät samaan tapaan kuin 0/6. interface GigabitEthernet0/1 no ip address interface GigabitEthernet0/2 no ip address interface Vlan1 no ip address no ip route-cache shutdown interface Vlan5 ip address interface Vlan1 no ip address no ip route-cache shutdown interface Vlan5 ip address no ip route-cache ip default-gateway ip http server 20/30

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

ESPOO VANTAA INSTITUTE OF TECHNOLOGY. ser 0/0. Right WS-3 WS-4. Ennen QoS-määrittelyjä tehdään normaalit reititinmäärittelyt ja testataan IP-yhteys:

ESPOO VANTAA INSTITUTE OF TECHNOLOGY. ser 0/0. Right WS-3 WS-4. Ennen QoS-määrittelyjä tehdään normaalit reititinmäärittelyt ja testataan IP-yhteys: Demo 9: LLQ Kytkentä Esimerkkiverkko koostuu kahdesta 2600-sarjan reitittimestä, jotka on yhdistetty hitaalla 128 kbit/s yhteydellä. Molempien reitittimien FastEthernet 0/0-liitäntään on liitetty kytkin,

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Kytkimet, reitittimet, palomuurit

Kytkimet, reitittimet, palomuurit Kytkimet, reitittimet, palomuurit Kytkin (ja hubi): kaikki liikenne välitetään kaikille samaan kytkimeen kytketyille koneille suoraan, ei tarvitse omaa IP-osoitetta Reititin: ohjaa liikennettä verkkoalueiden

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka Antti Parkkinen ICTLAB tuotantoverkon IPv6 toteutus Projektiopinnot kevät 2011 SISÄLLYS 1 JOHDANTO 3 2 TUTUSTUMINEN IPV6 OSOITTEISIIN

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita

Lisätiedot

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA!

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA! LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA! Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

Opinnäytetyön loppuseminaari

Opinnäytetyön loppuseminaari Opinnäytetyön loppuseminaari 19.4.2011 Opinnäytetyön nimi: Palomuurien IPv6-migraatio Riku Leinonen TI07TIVE Toimeksiantaja yritys: Optimiratkaisut Oy Ohjaava opettaja: Martti Kettunen Työ liittyy hankkeeseen:

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Mark Summary. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 13-05-2013 16:29:41 Final Lock 16-05-2013 16:09:10 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E OpenSource

Lisätiedot

Draft. Mark Summary Form. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name. Total 38.00 38.00 24.00 100.

Draft. Mark Summary Form. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name. Total 38.00 38.00 24.00 100. Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock Criterion A B C D E Sub Criterion OpenSource ja verkot Microsoft ja verkot Tietoturva Pikataival Yrittäjyys ja työelämälähtöisyys

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

Yleinen ohjeistus Linux-tehtävään

Yleinen ohjeistus Linux-tehtävään Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö, sekä kolme virtuaalikonetta. Tehtäväsi on importata nämä virtuaalikoneet ja konfiguroida ne, sekä verkkolaitteet,

Lisätiedot

TIETOKONEET JA VERKOT. 15.5.2013 v.1.4

TIETOKONEET JA VERKOT. 15.5.2013 v.1.4 Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa erityisesti kotimaassaan ja tällä kertaa Joensuuhun. Paten Bitti tuottaa sovelluksia pääasiallisesti

Lisätiedot

Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne

Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne Sivu 2/9 1. Sisällysluettelo 2. Esipuhe 3 2.1. Saatavuusalueet 3 2.1.1. Taustaverkko missä instanssit ovat suoraan fyysisellä liitännällä kiinni

Lisätiedot

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän

Lisätiedot

EASY PILVEN Myynnin opas - Storage IT

EASY PILVEN Myynnin opas - Storage IT EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän

Lisätiedot

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

TI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

TI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011. 1(8) Seminaarityö 7.11.2011 Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011 Opiskelijaryhmä: Opiskelija: TI09 Markus Varjola Seminaarityön aihe: Iptables

Lisätiedot

CCNP4 CS2 Raportti. Ville Santikko Turo Santikko IT08POT

CCNP4 CS2 Raportti. Ville Santikko Turo Santikko IT08POT CCNP4 CS2 Raportti Ville Santikko Turo Santikko IT08POT Toteutettava verkko: Verkko on toteutettu siten, että R1 ja R2 välinen linkki on sarjaliitäntä, ja loput on toteutettu tavallisella ethernetillä.

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.

Lisätiedot

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan Kilpailupäivä 1, keskiviikko 25.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Kirjoita työn edetessä tähän selvällä käsialalla Server 2003 Administrator XP pro Järjestelmänvalvojan Langattoman

Lisätiedot

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi

Lisätiedot

TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ

TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC. mika.suvanto@csc.fi 3.9.2009

Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC. mika.suvanto@csc.fi 3.9.2009 Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla Mika Suvanto, CSC mika.suvanto@csc.fi 3.9.2009 Mitä se tekee? kaksi perustoimintoa: valvoo Haka-palveluiden toimintaa kirjautumalla niihin

Lisätiedot

Unix-perusteet. Tiedosto-oikeudet

Unix-perusteet. Tiedosto-oikeudet Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.2.0

Tikon Ostolaskujenkäsittely versio 6.2.0 Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen

Lisätiedot

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan

Lisätiedot

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Liite 2 : RAFAELA -aineiston elinkaaren hallinta RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus

Lisätiedot

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011 Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa

Lisätiedot

MPCC-työkalua voidaan käyttää yhden laitteen valvontaan ja yhden tai useamman laitteen konfigurointiin (Modbus broadcast, osoite 0).

MPCC-työkalua voidaan käyttää yhden laitteen valvontaan ja yhden tai useamman laitteen konfigurointiin (Modbus broadcast, osoite 0). V1.0.0 (14.10.2015) 1 (7) KYTKENTÄ HUOM: toimii Modbus-masterina. Tämän vuoksi toinen mahdollinen Modbus-master on irrotettava verkosta, kun kytketään valmiiseen Modbus-verkkoon. Produalin Modbus-laitteiden

Lisätiedot

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän

Lisätiedot

Järjestelmäraportti. X-Road.eu versio 5.x. Tiedoston nimi Järjestelmäraportti X-RoadEU.docx Tekijä. Mikael Puusa Hyväksyjä. Tuula Kanerva Tila

Järjestelmäraportti. X-Road.eu versio 5.x. Tiedoston nimi Järjestelmäraportti X-RoadEU.docx Tekijä. Mikael Puusa Hyväksyjä. Tuula Kanerva Tila X-Road.eu versio 5.x Tiedoston nimi Järjestelmäraportti X-RoadEU.docx Tekijä Mikael Puusa Hyväksyjä Tuula Kanerva Tila Hyväksytty Versio 0.3 Julkisuusluokka Tieran sisäinen (myös alihankkijoiden käytettävissä)

Lisätiedot

Tietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH

Tietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH Tietojärjestelmät Metropoliassa 28.08.2009 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta

Lisätiedot

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0

Lisätiedot

AsioEduERP v12 - Tietoturvaparannukset

AsioEduERP v12 - Tietoturvaparannukset AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös

Lisätiedot

Facta palvelimien uusiminen Helsingin kaupunki

Facta palvelimien uusiminen Helsingin kaupunki Facta palvelimien uusiminen Helsingin kaupunki TARJOUS 70214 06.03.2014 Helsingin kaupunki Kiinteistövirasto Anu Soukki PL 2205 00099 Helsingin kaupunki anu.soukki@hel.fi eero.saarinen@hel.fi tea.tikkanen@hel.fi

Lisätiedot

Tietoturvapolitiikka turvallisuuden perusta

Tietoturvapolitiikka turvallisuuden perusta Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Internet-pohjainen ryhmätyöympäristö

Internet-pohjainen ryhmätyöympäristö Menetelmäohje Internet-pohjainen ryhmätyöympäristö Riku Hurmalainen, 24.3.2002 Sisällysluettelo 1. Johdanto...3 2. Termit...4 3. Toteutus...5 3.1. Yleiskuvaus...5 3.2. Tekninen ratkaisu...5 3.3. Tietoturva...6

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 1 Sisältö Sisällysluettelo: IP-osoite Erilaisia internet liittymiä Muuttuva IP-osoite (dynaaminen) Kiinteä IP-osoite (staattinen) Port forwarding

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

Laboratorio 5. Cisco QoS. Joonas Lepistö Tomi Porri Antti Saarenmaa Santtu Turunen

Laboratorio 5. Cisco QoS. Joonas Lepistö Tomi Porri Antti Saarenmaa Santtu Turunen Laboratorio 5 Cisco QoS Joonas Lepistö Tomi Porri Antti Saarenmaa Santtu Turunen Raportti Tietoverkkojen palvelulaadun toteutus Huhtikuu 2018 Tieto- ja viestintätekniikan tutkinto-ohjelma 1 Sisältö Lyhenteet...

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

Hans Aalto/Neste Jacobs Oy

Hans Aalto/Neste Jacobs Oy 1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

Tämän kyselyn määritelmät on kuvattu sopimuksessa. LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1

Tietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1 Kilpailupäivä 2, torstai 26.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Sivu 1 Tietokoneet ja verkot PÄIVÄ 2: Yrityksen palvelimen ja työasemien asentaminen ja konfigurointi sekä turvallisen

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Yleinen ohjeistus Linux-tehtävään

Yleinen ohjeistus Linux-tehtävään Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö. Muista myös nimetä palvelimet oikein! Yleiset ohjeet: Jollei muuten ohjeisteta, käytä oletussalasanaa Qwerty7

Lisätiedot

1.1 Palomuuri suunnitelma

1.1 Palomuuri suunnitelma Työ oli osa IT-palveluiden hallinta ja tietoturva kurssia, joka on osa kolmannen vuoden moduuliopintoja. Työssä keskityttiin lähinnä ingress-filteröintiin, eli filteröidään liikenne sen tullessa sisäänrajapintaan.

Lisätiedot

Nexetic Shield Unlimited

Nexetic Shield Unlimited Nexetic Shield Unlimited Käyttöohje 1. Asennus ja käyttöönotto 2. Ohjelman käyttäminen 3. Lisäasetukset 4. Tietojen palautus 1. Asennus ja käyttöönotto Asiakasohjelman asennus Tehtyäsi tilauksen varmistusohjelmasta

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Simo Suurnäkki 6PE SIMUNET. Projektiopinnot TI07TIVE

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Simo Suurnäkki 6PE SIMUNET. Projektiopinnot TI07TIVE KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka Simo Suurnäkki 6PE SIMUNET Projektiopinnot TI07TIVE Syksy 2010 SISÄLLYS 1 HARJOITUSTYÖN TAVOITE 3 2 6PE 3 2.1 Yleisesti 3 2.2 Käyttöönoton

Lisätiedot

Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen niko@netlab.hut.fi

Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen niko@netlab.hut.fi Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004 Niko Suominen niko@netlab.hut.fi Perusteet reitittimen konfiguroinnissa IPv6-protokollapinon käyttöönotto Aivan ensimmäiseksi pitää

Lisätiedot

Linux palomuurina (iptables) sekä squid-proxy

Linux palomuurina (iptables) sekä squid-proxy Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

Tietosuojaseloste. Trimedia Oy

Tietosuojaseloste. Trimedia Oy Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain

Lisätiedot

Tikon ostolaskujen käsittely

Tikon ostolaskujen käsittely Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen

Lisätiedot

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

Selvitysraportti. MySQL serverin asennus Windows ympäristöön Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ

Lisätiedot