Verkon tietoturva HARJOITUSTYÖ 2003 versio 2.0
|
|
- Paavo Ketonen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Verkon tietoturva HARJOITUSTYÖ 2003 versio 2.0 TTY Tietoliikennetekniikka Verkon tietoturva Ryhmä 2 Tulostettu: Janne Huhtakallio Tero Kovanen Antti Sulosaari Dokumentin tila: palautettu Muokattu:
2 SISÄLLYS: 1. JOHDANTO YRITYS HENKILÖT DOKUMENTIN SUHDE TODELLISEEN TILANTEESEEN YRITYKSEN TIETOTURVASTRATEGIA (JULKINEN) TARKOITUS YMPÄRISTÖN KUVAUS TIETOTURVAN TAVOITTEET ORGANISOINTI YRITYKSEN TIETOJÄRJESTELMÄN TIETOTURVAPOLITIIKKA (LUOTTAMUKSELLINEN) TARKOITUS YMPÄRISTÖN KUVAUS Laitteisto ja käyttöjärjestelmät Yrityksen sisäiset palvelut Yrityksen ulkopuolelle tarjottavat palvelut Etäkäyttö Verkon toimintaa tukevat palvelimet VERKON RAKENNE HALLINNOINTI Haavoittuvuuksien seuranta Varmuuskopiointi Käyttöoikeudet Lokit Valvonta Auditointi Poikkeustilanteet Tiedon salaus TIETOLIIKENNEYHTEYDET Tietoliikenteen pääsynvalvonta Etäkäyttö FYYSINEN TURVALLISUUS HENKILÖSTÖ MÄÄRÄYKSET JA OHJEET (SALAINEN) TARKOITUS VERKON KUVAUS (MÄÄRÄYS) TIETOTURVAKONFIGURAATIOT Palomuuri (Määräys) VPN (Ohje) Loki (Määräys) Reititin (Määräys) Kytkin (Määräys) Extranetpalvelin (Ohje) Tietokantapalvelin (Ohje) Lokipalvelin (Määräys) Sähköpostipalvelin (Ohje) Intranettyöasemat (Ohje) /30
3 Varmenteet (Määräys) KOKONAISUUDEN ARVIOINTI MUUTOKSET ALKUPERÄISIIN SUUNNITELMIIN PUUTTEITA VERKON TURVAAMISESSA KOMMENTTEJA JA KEHITYSEHDOTUKSIA...25 LIITE 1: TYÖKALUOHJELMAT TIEDON TURVAAMISEEN JOHDANTO VALITUT TYÖKALUOHJELMAT PERUSTYÖKALUT SNORT - IDS TCPDUMP/ WINDUMP - VERKKO TRIPWIRE TIEDOSTOJEN EHEYS/ VALVONTA NESSUS HEIKKOUKSIEN LÖYTÄMISEEN MUUTA LINKIT:...27 LIITE 2: VARMENNEPOLITIIKKA JOHDANTO VARMENNETOIMITTAJA WWW-PALVELUN VARMENNE POLITIIKKA...28 LIITE 3: AAKKOSELLINEN HAKEMISTO /30
4 1. JOHDANTO 1.1 Yritys Tämä dokumentti kuvaa Verkon tietoturva kurssin ryhmän 2 harjoitustyönä määriteltyä ja osin rakennettua tietoverkkoa. Ryhmän kuvitteellisena kohteena on suomalainen konsultointiyritys Team Teatteri, joka tarjoaa asiakkaalleen konsultointipalveluja ja jakaa/ vastaanottaa tietoa mm. Extranet palvelimen (www ja ftp) kautta. Yrityksellä on kaksi eri toimipistettä Tampere ja Espoo. Kaikki intranetin palvelut (sähköposti ja levypalvelin) ovat Tampereella ja kaikki yrityksen ulkoiset yhteydet kulkevat Tampereella sijaitsevan palomuurin kautta. Tampereen ja Espoon välillä on LAN-to-LAN VPN-tunneli (IPSec). Asiakkaille suunnattu Extranet-palvelin on Tampereella. Työntekijöillä tarjotaan mahdollisuus etäkäyttöön IPSec-pohjaisen VPN-tunnelin kautta. 1.2 Henkilöt Työryhmän jäsenet ovat: Janne Huhtakallio, Tero Kovanen ja Antti Sulosaari Työnjako: Tero ja Antti ovat osallistuneet aktiivisesti ryhmän tehtäviin sekä harjoituksissa, kotitehtävissä, että harjoitustyössä. Janne on ryhmän etäjäsen ja täten pääasiassa osallistunut kotitehtäviin ja harjoitustyön dokumentointiin. Projektipalaverissa sovittiin kunkin osallistujan panosprosentit seuraaviksi: Antti 40%, Tero 40% ja Janne 20%. 1.3 Dokumentin suhde todelliseen tilanteeseen Tässä dokumentissa kuvataan yrityksen verkko, josta osa on toteutettua laboratoriossa harjoituksissa. Luonnollista on, että harjoituksissa toteutetut osiot kuvataan selvästi tarkemmalla tasolla kuin kuvitteelliset verkon määritykset. Harjoituksissa toteutetuista kohdista otetaan mukaan konfiguraatiotiedostojakin. Kuvitteellisista osista ei tällaiseen tarkkuuteen päästä. 2. YRITYKSEN TIETOTURVASTRATEGIA (JULKINEN) 2.1 Tarkoitus Meidän tarkoitus on taata asiakkaille tietoturvallista palvelua niin kustannustehokkaasti kuin mahdollista, lakien ja toimintaympäristön asettamissa rajoissa. Tässä luvussa kuvataan yrityksemme tietoturvastrategia. Tietoturvastrategia laaditaan yhdessä yrityksen ylimmän johdon kanssa ja ylin johto sitoutetaan tällä tavalla johtamaan tietoturvastrategian toteutusta. Tietoturvastrategia pitää sisällään yrityksen tietoturvatavoitteet ja käytettävät resurssit. Se toimii velvoitteena koko henkilöstölle ja aivan erityisesti johtajille, päälliköille sekä erikseen nimetyille tietoturvasta vastaaville, joiden tehtävänä on valvoa ja mahdollistaa yrityksen tietoturvallinen liiketoiminta. Tietoturvastrategiamme tavoitteena on luoda arvojen tasoisia toimintalinjoja, joille ei pitäisi muodostua aikakriittisiä muutostarpeita. Aikakriittiset tarpeet otetaan huomioon tietoturvapolitiikan osissa ja niiden linjaamissa ohjeissa ja määräyksissä. Strategia tarkastetaan vuosittain liittyen yrityksemme liiketoimintastrategian tarkastamiseen. 4/30
5 2.2 Ympäristön kuvaus Verkon on palveltava asiakkaitamme 24/ 7/ 365, muulloin kuin suunniteltuina huoltokatkospäivinä (4/ vuosi), jotka on ilmoitettu asiakkaille palvelusopimuksessa. Yrityksemme turvaa asiakkaidemme tiedot kaikissa tapauksissa niin, että ne eivät päädy asiattomille tahoille. Yrityksemme noudattaa kaikessa toiminnassaan Suomen lainsäädäntöä. Lainsäädäntöä tukee yrityksen oma sisäinen normisto, kuten yrityksen liiketoimintastrategia. Verkon yleinen rakenne on esitetty alla olevassa kuvassa. Verkon tarkempi rakenne on esitetty luvussa kolme. Loki-palvelin Tietokanta-palvelin Internet Reititin ja palomuuri WWW-palvelin Intranet Kuva 1: Verkon looginen rakenne 2.3 Tietoturvan tavoitteet Yrityksemme tietoturvan tavoitteena on taata asiakkaidemme tietojen luottamuksellisuus ja käytettävyys kaikissa olosuhteissa (pl. force majeur) tehtyjen palvelusopimusten mukaisesti. Asiakkaat vastaavat itse tietojensa eheydestä, ajantasaisuudesta ja oikeellisuudesta. Yrityksemme vastaa aggregaattitietojen eheydestä, ajantasaisuudesta ja oikeellisuudesta. 2.4 Organisointi Jokainen työntekijä vastaa yrityksessämme omasta tietoturvallisesta toiminnasta ja on velvollinen ilmoittamaan heti tietoturvaorganisaatiolle, jos havaitsee puutteita. Esimiehet vastaavat prosessiensa ja organisaatioidensa tietoturvallisesta toiminnasta. Heidän tukenaan ja tietoturvan teknisenä toteuttajana on erikseen nimetty tietoturvaorganisaatio. Yrityksen tietoturvan toteutusta valvoo ylimpänä toimitusjohtajan johtama tietoturvan johtoryhmä, joka kokoontuu 4 kertaa vuodessa ja lisäksi tarpeen mukaan. Johtoryhmään kuuluu TJ:n lisäksi liiketoimintajohtajat, sekä turvallisuusjohto. 5/30
6 3. YRITYKSEN TIETOJÄRJESTELMÄN TIETOTURVAPOLITIIKKA (LUOTTAMUKSELLINEN) 3.1 Tarkoitus Dokumentissa Yrityksen tietojärjestelmän tietoturvapolitiikka on tarkoitus kuvata strategiasta johtaen ne periaatteet, joiden perusteella kukin asia tietoturvasta ratkaistaan. Politiikan tässä osassa ei vielä kuvata tarkalleen yksittäistä teknistä ratkaisua, vaan rajataan vaihtoehdot. Tekniset ratkaisut annetaan määräykset ja ohjeet-osassa (luku 4) sekä tarvittaessa järjestelmäkohtaisissa erillisissä ohjeissa ja määräyksissä, jotka pidetään ajan tasalla aina järjestelmien muutoksien myötä. Tietoturvapolitiikka toimii järjestelmistä ja tietoturvasta vastaaville (esim. tietojärjestelmäpäällikölle ja tietoturvapäällikölle) ohjenuorana ja valtuutuksena konfiguraatioiden ja niihin liittyvien tarkempien ohjeiden ja määräysten laatimiseen ja toteuttamiseen. Tietoturvapolitiikan tämä osa tarkistetaan kerran puolessa vuodessa tai tarpeen mukaan olosuhteiden muuttuessa tai sellaisten muutosten yhteydessä, jolloin joudutaan tekemään muutoksia verkon rakenteeseen. 3.2 Ympäristön kuvaus Laitteisto ja käyttöjärjestelmät Sallitut käyttöjärjestelmät: Palvelinkoneet: Debian- ja RedHat Linux Työasemat: Debian- ja RedHat Linux ja Windows XP Palvelinlaitteiden ja käyttöjärjestelmien kokoonpano tarkistetaan tapauskohtaisesti vaatimusten mukaisesti. Työasemat ovat laptop-mallisia IBM-työasemia tarpeellisin oheislaittein (DVD-asema, verkkoliitäntä, toimikortinlukija). Työasemissa on käytössä tietojärjestelmäosaston laatimat perusasennukset kovennuksineen. Peruspaketissa on mukana tarvittavat työkalut toimintoja varten (työkaluja ei listata tässä harjoitustyödokumentissa, koska tarkkaa kuvaa yrityksen toiminnasta ei ole ). Lisäksi työasemiin on asennettu tietoturvallisuutta varten VPN-client, toimikortinlukijan ajurit, virusskanneri, personal firewall ja kovalevyn salausohjelmisto. Käyttäjille ei anneta administraattorin oikeuksia omalle koneelleen Yrityksen sisäiset palvelut Yrityksen infrastruktuuri tarjoaa työntekijöilleen tietoliikennepalveluina sähköpostipalvelun johon kuuluu keskitetty spam-suodatus ja virusskannaus, Intranet WWW-palvelun sisäistä tiedon jakamista ja tiedottamista varten ja palomuurillisen Internet-yhteyden tiedon hakemista varten. Tiedon varastointiin liitetyn tarjotaan levypalvelin tiedostojen tallentamista ja varmuuskopiointia varten. Sisäverkon SSO-toiminnallisuutta varten tarjotaan Windows domain-palvelimen palveluja. 6/30
7 3.2.3 Yrityksen ulkopuolelle tarjottavat palvelut Extranet-palvelimella tarjotaan tietoa yrityksen asiakkaille ja yhteistyökumppaneille. Palvelimella tarjotaan yrityksen yleistä tietoa julkisesti ja rajoittamatta. Tietoa voidaan jakaa myös rajoitetusti, mutta silloin vaaditaan käyttäjän autentikointi (SSL). Palvelimelle sallitaan yrityksen verkosta ulospäin SSL ja tarvittaessa myös http-yhteydet Etäkäyttö Yrityksellä on Tampereella käytössä VPN-Gateway palvelin etäkäyttöratkaisun toteuttamista varten Verkon toimintaa tukevat palvelimet Yrityksen eri toimistot yhdistetään toisiinsa kummankin toimiston verkkoon sijoitettavalla VPN- Gatewayllä. Näillä muodostettavalla VPN-tunnelilla myös Espoon toimistossa on käytössä samat verkkopalvelut kuin Tampereella. Sekä Extranet, että Intranet WWW-palvelimet käyttävät sisällön varastoinnissa tietokantaa ja kyseisiä palvelimia varten verkossa on asennettuna kummallekin oma tietokantapalvelin. Kaikkien palvelimien tuottama loki kerätään raportointia, analysointia ja mahdollista muuta myöhempää käyttöä varten keskitetylle lokipalvelimelle. 3.3 Verkon rakenne Verkon looginen rakenne esitetään kahtena eri kuvana. Allaolevassa kuvassa kuvataan sisäverkon ja sisäisten VLAN:ien looginen rakenne osoiteavaruuksineen. Kuvassa kolme kuvataan ulkoisten yhteyksien määritykset. Allaoleva kuva on harjoitustyössä kuvatun verkon looginen rakenne ja kuva kolme on kuvitteellinen verkko, jollainen yrityksessämme voisi olla / Loki-palvelin VLAN5.144/ VLAN4.160/ Tietokanta-palvelin Internet Reititin.129 VLAN2 128/28.1 VLAN3.1/ WWW-palvelin.1/25 Intranet Kuva 2: Sisäverkon toteutettu looginen rakenne 7/30
8 Ei -VPN liikenne Espoon konttori Intra VPN liikenne DMZ (Jokainen palvelin kuitenkin omassa VLAN:ssa) VLAN2, VLAN4, VLAN5 VPN-purnukka (linux) + iptables palomuuri Internet reititin palomuuri kytkin WWW-käyttäjä esim. asiakas Etäkäyttäjä VPN-Client VPN-purnukka Tampereen konttorin Intra (VLAN3) Kuva 3: Yrityksen ulkoisten yhteyksien määritelty looginen rakenne 3.4 Hallinnointi Verkon hallinnoinnista vastaavat määritellyt henkilöt ja vain heille luovutetaan järjestelmien ja palvelimien ylläpitäjän oikeudet. Ylläpitäjän oikeuksia saa käyttää vain tehtävissä, jotka vaativat kyseiset oikeudet. Kaikille palvelimille sallitaan SSH-yhteydet. SSH-yhteydet sallitaan kuitenkin vain sisäverkosta eli yrityksen palomuuri ei päästä SSH-yhteyksiä Internetistä sisään. Jos ylläpitäjä haluaa hallita jotain palvelinta etänä, niin hänen pitää ensin muodostaa VPN-yhteys yrityksen verkkoon. Yrityksellä on oikeus monitoroida ja seurata verkon liikennettä mukaan lukien sähköpostit tietoturvan niin vaatiessa. Tilastointia tehdään kuitenkin ainoastaan liikenteen määrästä ja laadusta. Verkon tilaa ja toimintaa valvotaan säännöllisesti käyttäen liitteessä 1 (työkaluohjelmat - verkon turvaamiseen dokumentti) kuvattuja työkaluja ja periaatteita. Ylläpito voi myöntää käyttöoikeuksia järjestelmiin ja kaikista käyttöoikeuksista pidetään kirjaa Käyttöoikeus-tietokannassa. Käyttöoikeuksien poistosta on olemassa erillinen prosessi. Käyttöoikeuksien poisto on erityisen tärkeää käyttäjän poistuessa yrityksen palkkalistoilta tai siirtyessä sellaisiin tehtäviin, joissa hän ei enää tarvitse kyseisiä oikeuksia. Uusien palvelimien, järjestelmien tai ohjelmistojen käyttöönotto suoritetaan Käyttöönottoprosessin mukaisesti. Erityisesti huomioitavaa on ennen käyttöönottoa tehtävä 8/30
9 järjestelmätestaus (käyttöönottoprojektin toimesta) ja hyväksyntätestaus (järjestelmän omistajan toimesta). Liiketoimintajohto antaa tuotantokäyttöönottoluvan jokaiselle käyttöön otettavalle järjestelmälle. Käytettävien käyttöjärjestelmien asennukset ja kovennukset on kuvattu dokumentissa: Käyttöjärjestelmät Haavoittuvuuksien seuranta Haavoittuvuuksien seuranta tapahtuu arkipäivittäin. Haavoittuvuuksien seurannassa käytetään CERT.fi:n tietoturvavaroituksia. ( Syy minkä vuoksi luotamme vain yhteen lähteeseen on se, että Viestintävirasto seuraa ja kerää tietonsa useista lähteistä. Tietoturva-asiantuntija Jani Arnell kertoi, että he saavat ennakkovaroituksia jo ennen kuin tiedot päätyvät mihinkään muillekaan sivuille, joten lähdettä voidaan pitää niin reaaliaikaisena kuin verkkosivuja yleensä ottaen voidaan pitää. Tietoturvatiedotteet ja niiden vaikutus meidän järjestelmiimme julkaistaan myös intranetissä tietohallinnon sivuilla Varmuuskopiointi Varmistukset tehdään robotilla, jossa kaikki olennainen (kanta + www-palvelin + lokit + työntekijöiden verkkolevyt) varmistetaan seuraavan nauhakierron mukaan: - ma-pe päivävarmistus - la viikkovarmistus - parillisten viikkojen la 2.-viikkoisvarmistus - joka 4. viikko la kuukausi varmistus - joka kuudes kuukausi la kuukausivarmistuksesta tehdään puolivuotisvarmistus - joka toinen puolivuotisvarmistus laitetaan 5-vuotissäilöön tai säilötään pysyvästi, mikäli asiakas niin tahtoo tai laki edellyttää sen häneltä. Ma-pe nauhat ovat ns. inkrementaalivarmistuksia eli niissä on vain edellispäivästä tapahtuneet muutokset. Kaikki la varmistukset ovat täysvarmistuksia eli niistä voidaan palauttaa kaikki tiedot sellaisenaan. Nauhakierrossa on kaikilla tasoilla 10 nauhasettiä, jotka ajetaan siis päälle 11:sta kierroksella kullakin varmistus tasolla. Joten päivittäiset muutokset voidaan palauttaa toissa viikolle samaan päivään, viikoittaiset 19 viikon päähän, parilliset viikot 42 viikon päähän jne. Kaikki varmistukset tehdään kaksinkertaisina ja kummatkin säilytetään eri tiloissa. Kahden viikon varmennuksista ja sitä pidemmistä otetaan kolmas kappale, joka lähetään Huoltovarmuuskeskuksen tiloihin Jyväskylään. Lisäksi varmistetaan asennusmedioiden olemassaolo käyttöjärjestelmäversioineen mahdollista palautusta varten ohjelmista, joilla varmistukset tehdään mukaan lukien asennusten asetukset. Tämä sen vuoksi, että palautukset onnistuvat esim. 4 vuoden takaa. Myös näistä lähetetään viimeisimmät versiot Jyväskylään. Varakoneilla voidaan tarpeen mukaan luoda toimiva testiympäristö, jossa voidaan kokeilla uusia palveluita, jolloin riski palvelukatkoksista uusien asennuksien yhteydessä pienenee. Tällöin voidaan tehdä myös varmistusten palautuksia testausmielessä ilman palvelutuotannon keskeytyksiä. 9/30
10 3.4.3 Käyttöoikeudet Käyttäjille annetaan käyttöoikeudet minimiperiaatteen mukaan eli myönnetään vain oikeudet niihin toimintoihin, joita käyttäjä tarvitsee. Omalle työasemalleen ei kenellekään peruskäyttäjälle anneta administraattorin oikeuksia. Ennen käyttöoikeuksien myöntämistä Intranettiin kullekin käyttäjälle annetaan ohjeet intranetin käytöstä, joiden ymmärtäminen pitää erikseen kuitata. Ohjeissa korostetaan tietoturvan merkitystä yrityksen liiketoiminnalle ja mm. sitä, että salasanojaan ei missään yhteydessä saa luovuttaa kenellekään toiselle ei edes verkon ylläpitäjälle. Yrityksessä on käytössä Windows-domain, jossa toimii kertakirjaus. Muuten ei kertakirjaus ole käytössä Lokit Lokit kerätään eri järjestelmistä keskitetylle lokipalvelimelle. Kaikista käyttäjien kirjautumisista ja kirjautumisyrityksistä eri järjestelmiin kerätään lokia, mukaan lukien istuntojen kestoaika. Oman sisäverkon, www-palvelimen ja tietokannan kuormituksesta kerätään palvelimista lokeja sekä reitittimeltä flow-dataa. Tämä tehdään kuormituksen optimoimiseksi ja oikea-aikaisien laitehankintojen aikaansaamiseksi. Lisäksi voidaan saada kiinni väärin toimivia laitteita sekä estettyä laitteiden väärä käyttö, koska ne aiheuttavat yleensä lisä- tai tavallisuudesta poikkeavaa kuormitusta. Tietoliikennemielessä mielenkiintoista on datan määrä kuhunkin VLAN:iin ja tietoturvamielessä käytetyt portit. Lokia kerätään palveluiden käytöstä (www-palvelin) ja erityisesti siitä kuinka paljon ja mitä imuroidaan ulos. Hälytys pitäisi syntyä, jos tietty raja-arvo ylitetään, vastaanottaja ja/ tai vastaanottajan osoiteavaruus on meille tuntematon ja tietty alempi raja-arvo ylitetään, jolloin voidaan varmistaa onko kyseessä laillinen palvelun käyttö. Tämä palvelee turvallisuuden lisäksi myös kaupallista näkökulmaa, koska voimme muokata käytettävyyttä käyttäjien tarpeiden mukaan. Palomuurin lokista etsitään ennalta tunnettuja käyttäytymismalleja erilaisista kokeiluista yrityksenä tutkia meidän palveluidemme tietoturvaa. Lokia lokipalveluiden käytöstä, erityisesti kuka on tehnyt muutoksia ja milloin. Tämä loki kerätään erilliselle lokipalvelimelle, jolle ei ole pääsyä muualta kuin konsolilta. Palvelimilta (loki-, tietokanta- ja www-palvelin) seurataan levytilan täyttöastetta ja prosessien kuormitustilannetta (top x prosessia). Näyte otetaan kerran tunnissa. Lokitiedostot kopioidaan automaattisesti kerran vuorokaudessa (kello 3:00) uudelle nimelle (nimi+ aikaleima esim. lokitiedoston_nimi_ddmmyyy.log). Kuluneen viikon lokitiedostot pakataan kerran viikossa automaattisesti. Pakatun tiedoston nimi muodostuu viikon numerosta ja vuodesta (esim. logs_w39_2003.tar). Tapahtumien tutkimista varten meillä on verkkokello, joka pitää 1/ 1000 sekunnin tarkkuudella eri koneet ja laitteet samassa ajassa. Sen seurauksena niiden lokit pysyvät ajassa, jolloin tapahtumat saadaan jäljitettyä oikea-aikaisesti. Jos toimittaisiin laitteiden omilla kelloilla, jotka käyvät jokainen omaa aikaansa, omaan tahtiinsa, niin jo pieni määrä verkossa olevia laitteita tekisi tapahtumien oikea-aikaisen seuraamisen lokeista mahdottomaksi. Kenelläkään ei saa olla mahdollisuutta muokata lokia. Kenelläkään ei saa olla oikeutta hävittää lokeja yksinään. Hävittämisen pitää tapahtua sovitun menettelyn mukaan, joka myös kirjataan ja jossa on mukana vähintään kaksi henkilöä. Lokien lukemisesta pitää myös jäädä loki, jotta niitä 10/30
11 ei käytetä väärin. Tämä voidaan toteuttaa vaikka tietokantatriggereillä, jos lokit kerätään omaan/ omiin kantoihinsa tilastotietojen käsittelyn helpottamista varten Valvonta Yrityksessä on kaikissa Windows-laitteissa käytettävä virustorjuntaa (Norton Antivirus Corporate Edition) ja viruskuvauspäivitykset ladataan automaattisesti valmistajan tarjoamasta palvelusta. Linux-laitteissa virustorjunta ei ole vielä pakollinen, mutta tilanteen kehittymistä seurataan aktiivisesti. Sähköpostipalvelimella kaikki sähköpostit skannataan viruksien torjumiseksi ja sähköpostipalvelimella on käytössä keskitetty spam-suodatin. Yrityksen palvelimissa on käytössä tunkeutumisen havainnointiohjelmisto (Snort), jolla voidaan generoida hälytyksiä mahdollisten hyökkäyksien tapahtuessa. Lisäksi palvelinten hakemistot ja tiedostot lasketaan (automaattiprosessilla) kerran kahdessa tunnissa niiden palvelinten tai hakemistopuiden osalta, joissa ei kyseisissä lukumäärissä pitäisi tapahtua muutoksia. Valvonnasta on lisää liitteessä Auditointi Ulkopuolinen auditoija käy auditoimassa yrityksemme joka toinen vuosi Poikkeustilanteet Kaikista poikkeustilanteista on aina raportoitava viipymättä tietoturvapäällikölle tai tietojärjestelmäpäällikölle. Kaikista palvelimista ja tiedoista on oltava ajan tasalla olevat varmuuskopiot, jotka tulee voida palauttaa tämän ja edellisen viikon tiedoista yhden tunnin kuluessa arkipäivisin klo 7-18 välisenä aikana vikatilanteesta poislukien pyhät ja klo 19-7 väliset tapahtumat, jotka palautetaan klo 8 mennessä arkipäivisin. Kuluvaa viikkoa edeltävää viikkoa vanhemmista tapahtumista palautusaika on 4 tuntia arkipäivisin klo 7-18 välisenä aikana. Varmuuskopion palauttamiseen tarvitaan tietojärjestelmästä vastaavan henkilön hyväksyntä Tiedon salaus Jokaisella käyttäjällä on kovalevynsalausohjelmisto, jolla kaikkien työasemien tiedot on salattu. Palvelimissa ei pääasiallisesti salata mitään. Tarvittaessa palvelimissa oleva tieto salataan tiedosto kerrallaan. Salaus suoritetaan käyttäen PGP:tä. Lisäksi kaikki luottamukselliseksi tai salaiseksi määritellyt dokumentit on myös verkkolevylle tallennettaessa ja siirrettäessä oltava salattuna. Käytössä olevan luokittelun mukaan dokumentti on julkinen, luottamuksellinen tai salainen. Dokumentin luokituksen määrittää dokumentin omistaja. Julkista dataa saa käsitellä kuka tahansa missä tahansa. Luottamuksellista dataa saavat käsitellä vain henkilöt, joilla on oikeus kyseiseen dokumenttiin. Oikeudet dokumentin käsittelyyn määrittää dokumentin omistaja. Salainen dokumentti on muuten vastaava kuin luottamuksellinen, mutta sitä EI saa siirtää sähköisesti sisäverkon ulkopuolelle edes salattuna. 11/30
12 3.5 Tietoliikenneyhteydet Tietoliikenteen pääsynvalvonta Verkon rakenne on esitetty luvussa 3.3. Yrityksellä on käytössä palomuuri erottamassa Internettiä ja sisäverkkoa. Palomuurin hallinnoinnista vastaa tietoturvaosasto. Varsinaisen työasemaverkon lisäksi palomuurissa on oma ns. demilitarisoitu alue Internettiin näkyviä palvelimia varten. Tällaisia palvelimia ovat Tampereen VPN-palvelin ja WWW-extranet-palvelin. Lisäksi kaikki palvelimet on sijoitettu omaan VLAN:iin, joihin liikennöintiä rajoitetaan myös palomuurin/ reitittimen toimesta. Koko verkkoa palveleva NTP-palvelin (aikapalvelin) sijaitsee Intranetissä eli VLAN3:lla. Sallitut liikenteet segmentistä toiseen on kuvattu seuraavassa taulukossa (lähde on vaakarivi ja pystysarake on kohde). Taulukossa kuvataan sallittu liikenteen avaus paluupaketteja ei mainita, mutta luonnollisesti nekin sallitaan. 12/30
13 WWWpalvelin (VLAN2) Intranet (VLAN3) Tietokantapalvelin (VLAN4) Lokipalvelin VPN-DMZ (VLAN5) Internet WWWpalvelin (VLAN2) - sql (tcp 1434) syslog (udp 514) - - Intranet (VLAN3) ssh (tcp 22), http (tcp 80), ssl(tcp 443), ntp (tcp 123) sql (tcp1434), ssh (tcp 22), ntp (tcp 123) ssh (tcp 22), syslog (udp 514), ntp (tcp 123) ssh (tcp 22), ntp (tcp 123) Kaikki Tietokantapalvelin (VLAN4) - - syslog (udp 514) - - Lokipalvelin (VLAN5) VPN-DMZ ssh (tcp 22), http (tcp 80), ssl (tcp 443) Kaikki (VPN hoitaa profiloinnin) ssh (tcp 22) ssh (tcp 22), syslog (udp 514) - Internet http (tcp 80), ssl (tcp 443) Taulukko1: Sallittu verkkoliikenne ESP (IP pro 50) ja IKE + NAT-T (UDP portista x porttiin 500) Yrityksessä ei sallita langatonta liikennöintiä. Poikkeuksena GSM- ja GPRS etäyhteydet. Sisäverkosta ei sallita yrityksen palomuuria ohittavia yhteyksiä Internettiin eli sisäverkon laitteissa modeemit, ISDN ja ADSL ovat kiellettyjä Etäkäyttö Yritys tarjoaa työntekijöille etäkäyttömahdollisuuden. Työntekijöille tarjotaan Elisan yritys ADSLliittymää, jossa Elisa tarjoaa palveluna erillistä palomuuritoiminnallisuutta. Etäkäyttö sallitaan vain työntekijän omalta työkoneeltaan. Etäkäytössä käytetään Secgo Crypto IP ratkaisua. Ratkaisussa Tampereella (VPN-DMZ) on VPN-Gateway Linux (RedHat 7.3). Käyttäjäprofilointia varten VPN-Gatewayn kanssa samaan palvelimeen on asennettu myös LDAP (IBM 13/30
14 DirectoryServer) ja Secgo RemoteProfiler. Käyttäjien pääsyoikeudet tarkistetaan LDAP:sta ja käyttöoikeudet voidaan rajoittaa esim. IP-osoite-, IP-avaruus-, IP-portti-kohtaisesti. Etäkäyttöratkaisussa käyttäjät autentikoidaan varmenteilla. Varmennepolitiikka on määritelty liitteessä Fyysinen turvallisuus Rakennuksissa ei ole muita yrityksiä. Rakennusten sisäjärjestys on suunniteltu siten, että reikä missä tahansa rakennuksen ulkovaipassa ei aiheuta tietoturvariskiä. Rakennusten pihat on aidattu ja parkkipaikalle pääsee vain kulunvalvontakortilla. Vieraiden parkkipaikat ovat aidan ulkopuolella. Parkkipaikan puolella ei ole ikkunoita. Kulku rakennukseen tapahtuu parkkipaikan vastakkaiselta puolelta. Vieraat pääsevät vain rakennusten sisäänkäynnin yhteydessä oleviin vierailutiloihin. Rakennukset valvotaan teknisesti 24/ 7/ 365 vartiointiliikkeen kanssa tekemämme erillisen sopimuksen mukaisesti. Kukin henkilö pääsee kulkukortillaan vain julkisiin/ yhteisiin tiloihin sekä omaan työtilaansa. Konesaleihin ja turva-/ suojatiloihin pääsevät vain erikseen nimetyt henkilöt. Mahdolliset varakoneet sijoitetaan aina eri tilaan kuin varsinaiset tuotantokoneet. Varmuuskopiot ovat kolmannessa erillisessä paikassa mistä tiedot mukana olevien järjestelmien viimeisimpien asennusmedioiden avulla voidaan palauttaa kaikissa olosuhteissa. Konesalit ovat rakennuksen keskellä ikkunattomassa tilassa pohjakerroksessa. Ne ovat suojattuja sekä palo- että vesivaurioiden varalta. 3.7 Henkilöstö Luvussa 2.4 mainitun tietoturvan johtoryhmän lisäksi tietoturvan organisointiin kuuluvat: tietoturvankehitysryhmä, vasteryhmä ja jäljitysryhmä. Kehitysryhmään kuuluvat tietojärjestelmäpäällikkö, tietohallintopäällikkö ja tietoturvapäällikkö. Ryhmä kokoontuu joka toinen kuukausi ja kokoukseen kutsutaan mukaan muita asiantuntijoita yrityksestä käsiteltäviin aiheisiin liittyen. Kehitysryhmän toimenkuvana on vastata yrityksen tietoturvan kehittäminen, hankkeiden esittäminen johtoryhmälle ja tietoturvan tason seuranta. Vasteryhmään kuuluvat tietoturvapäällikkö ja kolme nimettyä tietoturva-asiantuntijaa. Vasteryhmän tehtävänä on seurata tietoturvatiedotteita ja toimia niiden mukaisesti. Lisäksi vasteryhmä valvoo verkon tilaa aktiivisesti ja tarvittaessa tekee puolustustoimenpiteitä. Poikkeustilanteissa vasteryhmä vastaa toiminnasta tietoturvapäällikön johdolla. Vasteryhmä päivystää 24/ 7/ 365. Tietoturvapäällikön ollessa estynyt vetämään vasteryhmää (esim. lomat tai työmatkat), toimii tietohallinto- tai tietojärjestelmäpäällikkö hänen sijaisenaan. Jäljitysryhmään kuuluvat tietoturvapäällikkö, yhtiön lakimies ja nimetty tietoturva-asiantuntija. Jäljitysryhmän tehtävänä on selvittää mahdollisen tietoturvaloukkauksen tekijä ja koostaa todisteet mahdollisia jatkotoimenpiteitä koskien. Jäljitysryhmä päivystää virka-aikana. Tietoturvapäällikön ollessa estynyt vetämään jäljitysryhmää (esim. lomat tai työmatkat), toimii tietohallinto- tai tietojärjestelmäpäällikkö hänen sijaisenaan. 14/30
15 4. MÄÄRÄYKSET JA OHJEET (SALAINEN) 4.1 Tarkoitus Dokumentissa Määräykset ja ohjeet on tarkoitus kuvata laitteiden asetukset ja kytkennät niin tarkasti, että niiden perusteella ylläpitäjä voi pystyttää verkon. Määräys on ainoa sallittu tapa toteuttaa konfiguraatio yrityksen verkossa. Ohje on kuvaus siitä, miten konfiguraatio on toteutettu tällä hetkellä juuri tässä verkossa. Määräysten muuttaminen on myös vaikeampi ja monimutkaisempi prosessi, kuin ohjeiden muuttaminen (=vaatii useamman ihmisen hyväksynnän ja tarkastamisen). Molempien muutosprosessit on kuvattu erillisessä tietoturvan prosessikuvaukset asiakirjassa (luottamuksellinen). Tämä osa toimii järjestelmistä vastaaville ylläpitäjille ohjenuorana ja valtuutuksena konfiguraatioiden toteuttamiseen. Tämä osa tarkistetaan ja päivitetään aina konfiguraatiomuutoksien yhteydessä. 4.2 Verkon kuvaus (Määräys) VLAN5 Loki-palvelin Reititin f0/5 f0/ Q: f0/1 VLANit 2-5 Kytkin f0/2 f0/4 f0/3 VLAN4 Tietokanta-palvelin VLAN2 WWW-palvelin VLAN3 Intranet Kuva 4: Verkon fyysinen rakenne Sisäverkon toteutettu looginen rakenne löytyy kuvasta 2 muutoin paitsi, että kuvassa 4 olevalla kytkimellä on.147-päätteinen IP-osoite, eli se kuuluu VLAN 5:een. Harjoitusverkko koostuu 802.1Q:ta osaavasta kytkimestä, Cisco 2621 reitittimestä (802.1Q FastEth liitännöissä) ja 4 kpl linux PC:stä. Verkon ominaisuuksia ovat: /24 IP-avaruus - verkossa julkinen www-palvelin, tietokantapalvelin, lokipalvelin ja työasema - www-palvelimelta pääsy tietokantapalvelimeen - palvelimet ja työasema suojattu tietoturvapolitiikan mukaisesti 15/30
16 - lokitiedot palvelimilta ohjattu lokipalvelimelle Lisätietoja verkon määrittelystä löytyy Tietoturvakonfiguraatiot Palomuuri (Määräys) Yrityksellä on käytössä keskitetty palomuuri erottamassa Internet sisäverkosta, minkä lisäksi jokaisessa palvelinkoneessa (Linux) on käytössä Iptables-palomuuri. Ohjeita palomuurin konfigurointiin esimerkki palomuuriskripti: (ei todellinen, koska ei toteutettu laboratoriossa) #/bin/sh iptables --append INPUT --in-interface lo --jump ACCEPT iptables --append INPUT --match state --state ESTABLISEHED, RELAITED --jump ACCEPT iptables --append INPUT --proto tcp --destination-port 22 --jump ACCEPT iptables --append INPUT --proto tcp --destination-port 80 --jump ACCEPT iptables --append INPUT --proto tcp --destination-port jump ACCEPT iptables --append INPUT -p icmp --icmp-type echo-reply --jump ACCEPT iptables --append INPUT proto ip protocol 50 --jump ACCEPT iptables --append INPUT proto ip protocol 51 --jump ACCEPT iptables --append INPUT proto udp destination-port jump ACCEPT iptables --append INPUT --jump DROP iptables --numeric --list Tiedostolle annettava suoritusoikeudet rootille ja lukuoikeudet muille. (sudo chmod 744 fw.sh) Suoritetaan: sudo./fw.sh VPN (Ohje) VPN-konfiguraatiot kuvattu sanallisesti, koska laboratoriossa ei toteutettu VPN-yhteyksiä. VPN:ssä on käytössä seuraavat säännöt: - salli IKE-neuvottelu - IPSec-tunnel-mode Helsingin ja Tampereen LAN:ien välillä - IPSec-tunnel-mode Internetin ja sisäverkon ( /24) välillä - kiellä kaikki muu Varmennepohjainen autentikointi: - Tampereen GW:llä VPN-GW1.cert - Espoon GW:llä VPN-GW2.cert - + käyttäjävarmenteet Pre-shared secret autentikointi ei ole sallittu. Tampereen VPN-GW:ssä määritelty käytettäväksi RemoteProfileria. RemoteProfiler lukee käyttäjien pääsyoikeudet LDAP:sta. LDAP:ssa määritellään: - käytettävät palvelut (aliverkko, yksittäinen IP-osoite ja/ tai edellisiin lisättynä portti tai protokollatieto) - käyttäjäryhmät, joissa kerrotaan mitä palveluja kyseinen käyttäjäryhmä saa käyttää - käyttäjät, jotka liitetään tarvittaviin käyttäjäryhmiin sen mukaan mitä kyseinen käyttäjäryhmä saa käyttää 16/30
17 VPN-IPSec:n tarvitsemat portit palomuurissa: - Jos ei NAT-T:tä: UDP portista 500 porttiin 500 (ISAKMP), IP protokolla 50 (ESP) ja IP protokolla 51 (AH) - Jos NAT-T: UDP portista x porttiin 500 (ISAKMP ja NAT-T), ESP ja AH (kuten edellä) Loki (Määräys) Muista ifdown ehth0 ennen kuin editoit allaolevaa interfaces-tiedostoa. Ohjeita lokin konfigurointiin /etc/network/interfaces: # /etc/network/interfaces -- configuration file for ifup(8), ifdown(8) # The loopback interface # automatically added when upgrading auto lo iface lo inet loopback # The first network card - this entry was created during the Debian installation # (network, broadcast and gateway are optional) # automatically added when upgrading auto eth0 iface eth0 inet static address netmask broadcast gateway /etc/hosts: localhost logger.tt.fi logger # The following lines are desirable for IPv6 capable hosts # (added automatically by netbase upgrade) ::1 ip6-localhost ip6-loopback fe00::0 ip6-localnet ff00::0 ip6-mcastprefix ff02::1 ip6-allnodes ff02::2 ip6-allrouters ff02::3 ip6-allhosts Reititin (Määräys) Muista no shutdown reitittimen interfaceille, koska se ei ole mukana konfiguraatiossa. Ohjeita reitittimen konfigurointiin ja Reitittimen konfiguraatio: Current configuration : 2432 bytes version /30
18 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname Router enable secret 5 $1$M62F$ZPtWwE.7xHl9ieAcbU40P. memory-size iomem 15 ip subnet-zero voice call carrier capacity active mta receive maximum-recipients 0 interface FastEthernet0/0 no ip address duplex auto speed auto interface FastEthernet0/0.2 encapsulation dot1q 2 ip address no ip proxy-arp interface FastEthernet0/0.3 encapsulation dot1q 3 ip address no ip proxy-arp interface FastEthernet0/0.4 encapsulation dot1q 4 ip address no ip proxy-arp interface FastEthernet0/0.5 encapsulation dot1q 5 ip address no ip proxy-arp interface Serial0/0 no ip address shutdown interface FastEthernet0/1 ip address ip access-group labra-in in ip access-group labra-out out duplex auto speed auto interface Serial0/1 no ip address shutdown router ospf 1234 network area 0 network area 0 ip classless ip http server 18/30
19 ip access-list extended labra-in permit ospf any any permit tcp any any established remark sallitaan ssh permit tcp any eq 22 remark www permit tcp any any eq www permit tcp any any eq 443 deny ip any any log ip access-list extended labra-out permit ospf any any remark ssh paluupaketit 10.0-verkkoon permit tcp any eq established remark sallitaan ssh ulos permit tcp any any eq 22 remark www permit tcp any eq 80 any permit tcp any eq 443 any deny ip any any log logging facility local2 logging call rsvp-sync mgcp profile default dial-peer cor custom line con 0 escape-character 3 line aux 0 line vty 0 4 password labra login end Kytkin (Määräys) Ohjeita kytkimen konfigurointiin Kytkimen konfiguraatio: Current configuration : 2014 bytes version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Switch enable secret 5 $1$.LiE$S45E28t/krErIUtZFchTS. ip subnet-zero 19/30
20 spanning-tree mode pvst no spanning-tree optimize bpdu transmission spanning-tree extend system-id interface FastEthernet0/1 switchport trunk allowed vlan 2-5 switchport mode trunk switchport trunk allowed vlan 2-5 switchport mode trunk no ip address interface FastEthernet0/2 switchport access vlan 2 switchport mode access no ip address interface FastEthernet0/3 switchport access vlan 3 switchport mode access no ip address interface FastEthernet0/4 switchport access vlan 4 switchport mode access no ip address interface FastEthernet0/5 switchport access vlan 5 switchport mode access no ip address interface FastEthernet0/6 no ip address Interface FastEthernet 0/7-0/24 puuttuvat, koska ne menevät samaan tapaan kuin 0/6. interface GigabitEthernet0/1 no ip address interface GigabitEthernet0/2 no ip address interface Vlan1 no ip address no ip route-cache shutdown interface Vlan5 ip address interface Vlan1 no ip address no ip route-cache shutdown interface Vlan5 ip address no ip route-cache ip default-gateway ip http server 20/30
FuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
LisätiedotESPOO VANTAA INSTITUTE OF TECHNOLOGY. ser 0/0. Right WS-3 WS-4. Ennen QoS-määrittelyjä tehdään normaalit reititinmäärittelyt ja testataan IP-yhteys:
Demo 9: LLQ Kytkentä Esimerkkiverkko koostuu kahdesta 2600-sarjan reitittimestä, jotka on yhdistetty hitaalla 128 kbit/s yhteydellä. Molempien reitittimien FastEthernet 0/0-liitäntään on liitetty kytkin,
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotKAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA
LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotKytkimet, reitittimet, palomuurit
Kytkimet, reitittimet, palomuurit Kytkin (ja hubi): kaikki liikenne välitetään kaikille samaan kytkimeen kytketyille koneille suoraan, ei tarvitse omaa IP-osoitetta Reititin: ohjaa liikennettä verkkoalueiden
LisätiedotYleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
LisätiedotTietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotTikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
LisätiedotMark Summary Form. Tulospalvelu. Competitor No Competitor Name Member
Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus
LisätiedotSecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
LisätiedotTeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka Antti Parkkinen ICTLAB tuotantoverkon IPv6 toteutus Projektiopinnot kevät 2011 SISÄLLYS 1 JOHDANTO 3 2 TUTUSTUMINEN IPV6 OSOITTEISIIN
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
LisätiedotPäivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita
LisätiedotKAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA!
LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA! Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa
LisätiedotJärjestelmänvalvontaopas
Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat
LisätiedotOpinnäytetyön loppuseminaari
Opinnäytetyön loppuseminaari 19.4.2011 Opinnäytetyön nimi: Palomuurien IPv6-migraatio Riku Leinonen TI07TIVE Toimeksiantaja yritys: Optimiratkaisut Oy Ohjaava opettaja: Martti Kettunen Työ liittyy hankkeeseen:
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotMark Summary. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 13-05-2013 16:29:41 Final Lock 16-05-2013 16:09:10 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E OpenSource
LisätiedotDraft. Mark Summary Form. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name. Total 38.00 38.00 24.00 100.
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock Criterion A B C D E Sub Criterion OpenSource ja verkot Microsoft ja verkot Tietoturva Pikataival Yrittäjyys ja työelämälähtöisyys
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotINTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
LisätiedotDiplomityöseminaari
Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotTurvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
LisätiedotYleinen ohjeistus Linux-tehtävään
Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö, sekä kolme virtuaalikonetta. Tehtäväsi on importata nämä virtuaalikoneet ja konfiguroida ne, sekä verkkolaitteet,
LisätiedotTIETOKONEET JA VERKOT. 15.5.2013 v.1.4
Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa erityisesti kotimaassaan ja tällä kertaa Joensuuhun. Paten Bitti tuottaa sovelluksia pääasiallisesti
LisätiedotNebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne
Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne Sivu 2/9 1. Sisällysluettelo 2. Esipuhe 3 2.1. Saatavuusalueet 3 2.1.1. Taustaverkko missä instanssit ovat suoraan fyysisellä liitännällä kiinni
LisätiedotPilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit
Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
LisätiedotMark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C
LisätiedotSSH Secure Shell & SSH File Transfer
SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotOnko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän
LisätiedotEASY PILVEN Myynnin opas - Storage IT
EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän
LisätiedotTW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
LisätiedotIT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
LisätiedotTI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.
1(8) Seminaarityö 7.11.2011 Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011 Opiskelijaryhmä: Opiskelija: TI09 Markus Varjola Seminaarityön aihe: Iptables
LisätiedotCCNP4 CS2 Raportti. Ville Santikko Turo Santikko IT08POT
CCNP4 CS2 Raportti Ville Santikko Turo Santikko IT08POT Toteutettava verkko: Verkko on toteutettu siten, että R1 ja R2 välinen linkki on sarjaliitäntä, ja loput on toteutettu tavallisella ethernetillä.
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotVISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.
LisätiedotLAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy
LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.
LisätiedotPertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
LisätiedotTietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan
Kilpailupäivä 1, keskiviikko 25.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Kirjoita työn edetessä tähän selvällä käsialalla Server 2003 Administrator XP pro Järjestelmänvalvojan Langattoman
LisätiedotD-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi
LisätiedotTELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ
TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon
LisätiedotTaitaja 2015 Windows finaalitehtävä
Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.
LisätiedotHaka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC. mika.suvanto@csc.fi 3.9.2009
Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla Mika Suvanto, CSC mika.suvanto@csc.fi 3.9.2009 Mitä se tekee? kaksi perustoimintoa: valvoo Haka-palveluiden toimintaa kirjautumalla niihin
LisätiedotUnix-perusteet. Tiedosto-oikeudet
Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotTW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
LisätiedotTikon Ostolaskujenkäsittely versio 6.2.0
Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen
LisätiedotVERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN
VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan
LisätiedotLiite 2 : RAFAELA -aineiston elinkaaren hallinta
RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus
LisätiedotObjective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name
Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen
LisätiedotOlet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
LisätiedotNetemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011
Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa
LisätiedotMPCC-työkalua voidaan käyttää yhden laitteen valvontaan ja yhden tai useamman laitteen konfigurointiin (Modbus broadcast, osoite 0).
V1.0.0 (14.10.2015) 1 (7) KYTKENTÄ HUOM: toimii Modbus-masterina. Tämän vuoksi toinen mahdollinen Modbus-master on irrotettava verkosta, kun kytketään valmiiseen Modbus-verkkoon. Produalin Modbus-laitteiden
LisätiedotTeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)
TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän
LisätiedotJärjestelmäraportti. X-Road.eu versio 5.x. Tiedoston nimi Järjestelmäraportti X-RoadEU.docx Tekijä. Mikael Puusa Hyväksyjä. Tuula Kanerva Tila
X-Road.eu versio 5.x Tiedoston nimi Järjestelmäraportti X-RoadEU.docx Tekijä Mikael Puusa Hyväksyjä Tuula Kanerva Tila Hyväksytty Versio 0.3 Julkisuusluokka Tieran sisäinen (myös alihankkijoiden käytettävissä)
LisätiedotTietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH
Tietojärjestelmät Metropoliassa 28.08.2009 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta
LisätiedotMuutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen
1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0
LisätiedotAsioEduERP v12 - Tietoturvaparannukset
AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös
LisätiedotFacta palvelimien uusiminen Helsingin kaupunki
Facta palvelimien uusiminen Helsingin kaupunki TARJOUS 70214 06.03.2014 Helsingin kaupunki Kiinteistövirasto Anu Soukki PL 2205 00099 Helsingin kaupunki anu.soukki@hel.fi eero.saarinen@hel.fi tea.tikkanen@hel.fi
LisätiedotTietoturvapolitiikka turvallisuuden perusta
Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotInternet-pohjainen ryhmätyöympäristö
Menetelmäohje Internet-pohjainen ryhmätyöympäristö Riku Hurmalainen, 24.3.2002 Sisällysluettelo 1. Johdanto...3 2. Termit...4 3. Toteutus...5 3.1. Yleiskuvaus...5 3.2. Tekninen ratkaisu...5 3.3. Tietoturva...6
LisätiedotToimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
LisätiedotInternet-yhteydet maanläheisesti Combi Cool talvipäivät 2010
Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 1 Sisältö Sisällysluettelo: IP-osoite Erilaisia internet liittymiä Muuttuva IP-osoite (dynaaminen) Kiinteä IP-osoite (staattinen) Port forwarding
LisätiedotPalvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
LisätiedotLaboratorio 5. Cisco QoS. Joonas Lepistö Tomi Porri Antti Saarenmaa Santtu Turunen
Laboratorio 5 Cisco QoS Joonas Lepistö Tomi Porri Antti Saarenmaa Santtu Turunen Raportti Tietoverkkojen palvelulaadun toteutus Huhtikuu 2018 Tieto- ja viestintätekniikan tutkinto-ohjelma 1 Sisältö Lyhenteet...
LisätiedotIPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
LisätiedotTietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
LisätiedotHans Aalto/Neste Jacobs Oy
1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs
LisätiedotTi5313500 Tietoturvan Perusteet : Politiikka
Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä
LisätiedotTämän kyselyn määritelmät on kuvattu sopimuksessa.
LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä
LisätiedotTietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1
Kilpailupäivä 2, torstai 26.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Sivu 1 Tietokoneet ja verkot PÄIVÄ 2: Yrityksen palvelimen ja työasemien asentaminen ja konfigurointi sekä turvallisen
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotYleinen ohjeistus Linux-tehtävään
Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö. Muista myös nimetä palvelimet oikein! Yleiset ohjeet: Jollei muuten ohjeisteta, käytä oletussalasanaa Qwerty7
Lisätiedot1.1 Palomuuri suunnitelma
Työ oli osa IT-palveluiden hallinta ja tietoturva kurssia, joka on osa kolmannen vuoden moduuliopintoja. Työssä keskityttiin lähinnä ingress-filteröintiin, eli filteröidään liikenne sen tullessa sisäänrajapintaan.
LisätiedotNexetic Shield Unlimited
Nexetic Shield Unlimited Käyttöohje 1. Asennus ja käyttöönotto 2. Ohjelman käyttäminen 3. Lisäasetukset 4. Tietojen palautus 1. Asennus ja käyttöönotto Asiakasohjelman asennus Tehtyäsi tilauksen varmistusohjelmasta
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Simo Suurnäkki 6PE SIMUNET. Projektiopinnot TI07TIVE
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka Simo Suurnäkki 6PE SIMUNET Projektiopinnot TI07TIVE Syksy 2010 SISÄLLYS 1 HARJOITUSTYÖN TAVOITE 3 2 6PE 3 2.1 Yleisesti 3 2.2 Käyttöönoton
LisätiedotPikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen niko@netlab.hut.fi
Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004 Niko Suominen niko@netlab.hut.fi Perusteet reitittimen konfiguroinnissa IPv6-protokollapinon käyttöönotto Aivan ensimmäiseksi pitää
LisätiedotLinux palomuurina (iptables) sekä squid-proxy
Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in
LisätiedotWindows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotTikon ostolaskujen käsittely
Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen
LisätiedotSelvitysraportti. MySQL serverin asennus Windows ympäristöön
Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ
Lisätiedot