Tietoturvan perusteet Luentomateriaali kevät 2010, IV periodi. Timo Karvi. HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Koko: px
Aloita esitys sivulta:

Download "Tietoturvan perusteet Luentomateriaali kevät 2010, IV periodi. Timo Karvi. HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos"

Transkriptio

1 Tietoturvan perusteet Luentomateriaali kevät 2010, IV periodi Timo Karvi HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

2

3 Sisältö 1 Yleistä tietoturvasta Tietoturvallisuus yleisen turvallisuuden osana Tietoturvallisuuden osa-alueet Tietoturvallisuuteen liittyvät lait ja asetukset Kryptografisten tuotteiden patentit ja vientirajoitukset Tietoturvaorganisaatioita ja tietoturvan ohjeistuksia sekä standardeja Yleistä tietoturvaohjelmistojen laatimisesta Turvallisen suunnittelun periaatteet Pääsynvalvonta Johdanto Pääsynvalvontatyypit Salasanojen käsittely Yleistä salasanoista Hyökkäykset salasanoja vastaan Salasanatiedosto Salasanan valinta Käyttöjärjestelmien rakenteita, joilla on merkitystä turvallisuuden yhteydessä Tiedostot Symboliset linkit Käyttäjien tunnukset Pääsyoikeudet tiedostoihin Haittaohjelmat ja niiden torjunta Haittaohjelmat Haittaohjelmien torjunta

4 SISÄLTÖ 3 Ohjelmien turvallisuus Tyypillisiä ohjelmistovirheitä Puskurin ylivuoto Tietojen epätäydellinen välitys (incomplete mediation) Synkronointivirhe SQL-solutus Virheet poikkeusten käsittelyssä Turvallisessa ohjelmoinnissa huomioon otettavia seikkoja Prosessin oikeudet Oikeudet pääsynvalvontatiedostoon Muistin suojaus Luottamus Implementaation yksityiskohtien vajavainen eristäminen Vajavainen muutos Virheellinen nimentä Vaillinainen validointi Virheellinen atomisuus Ohjelmointikielet turvallisuuden näkökulmasta Ohjelmointikielten turvallisuuspiirteet Java C Datan turvallisuus Yleistä tietojen luokittelusta Muutamista tiedosto-operaatioista Tiedostojen poisto Tiedostojen kopiointi ja siirto Tiedon eheyden käsite ja eheystekniikoita Tiedon salaus eheystekniikkana Tiivistefunktiot MAC-funktiot Tiedon salaus One time pad Jonosalaajat Lohkosalaajat

5 SISÄLTÖ Symmetrinen salaus käytännössä Verkkojen tietoturva Tyypillisen hyökkäyksen eteneminen verkossa Verkon rakenteen selvittäminen Verkon kartoitus Sormenjäljet Tunnustelu Skannerit Palvelunestohyökkäykset Esimerkkejä erilaisista palvelunestohyökkäyksistä Palvelunestohyökkäysten estäminen Palomuurit Osapuolten todentaminen Julkisen avaimen salaus RSA Digitaalinen allekirjoitus RSA:n avulla Julkisen avaimen infrastruktuuri ja X Verkon tietoturvaohjelmistoja IPSec SSL Sähköpostin salaus Tunkeutumisen havaitseminen

6 SISÄLTÖ

7 Luku 1 Yleistä tietoturvasta 1.1 Tietoturvallisuus yleisen turvallisuuden osana Organisaatioiden turvallisuus on hyvin laaja alue, josta tietoturvallisuus muodostaa vain pienen osan. Seuraavassa on lueteltu eräällä kaupallisella turvallisuuskurssilla käsiteltyjä asioita. Turvallisuus yrityksen tai organisaation toiminnassa ja turvallisuuden johtaminen. Turvallisuusriskien tunnistaminen ja hallintakeinot. Turvallisuustoiminnan lainsäädännöllinen viitekehys. Turvallisuusviestintä ja -tiedottaminen, turvallisuuskoulutus. Tuotannon ja toiminnan turvallisuus. Työturvallisuus. Pelastustoiminta. Ympäristöturvallisuus. Varautuminen ja jatkuvuussuunnittelu. Tietoturvallisuus. Tietotekninen turvallisuus. Tilaturvallisuus- ja turvallisuusvalvonta. Taloushallinnon ja varainhoidon turvallisuus. Henkilöturvallisuus ja ulkomaantoimintojen turvallisuus. Security Management. Turvallisuussuunnitelmat ja -projektit. Turvallisuuden kehittäminen ja johtaminen. 1

8 2 LUKU 1. YLEISTÄ TIETOTURVASTA 1.2 Tietoturvallisuuden osa-alueet Edellä nähtiin, että tietoturva on vain pieni osa kokonaisturvasta. Kuitenkin myös tietoturva on laaja aihe. Seuraavassa listassa on lueteltu tietoturvan eri osa-alueita. Jaottelu on melko yleinen ja se esitetään yleisissä tietoturvan oppikirjoissa. Hallinnollinen turvallisuus kattaa ne toimenpiteet, joilla määrätään organisaatiossa noudatettavat periaatteet ja toimintalinjat: turva-, toipumis- ja valmiussuunnitelmat. Henkilöstöturvallisuus kattaa henkilöstöön liittyvien luotettavuusriskien hallinnan toimenkuvien, käyttöoikeuksien määrittelyjen sekä turvallisuuskoulutuksen ja valvonnan avulla. Fyysiseen turvallisuuteen sisältyy laitteisto-, käyttö- ja varastointitilojen, arkistojen sekä laitteiden ja materiaalien fyysinen suojaus sekä tietoverkon kaapeloinnin suojaus. Tietoliikenneturvallisuus kattaa ne toimenpiteet, joilla pyritään varmistamaan tietoverkossa välitettävien tietojen luottamuksellisuus, eheys ja käytettävyys. Laitteistoturvallisuuteen kuuluu laitteiden kokoonpanoon, kunnossapitoon ja laadunvarmistukseen liittyvät turvallisuusominaisuudet. Tietoaineistoturvallisuus sisältää asiakirjojen, tietueiden ja tiedostojen tunnistamisen ja turvallisuusluokituksen sekä tietovälineiden hallinnan ja säilytyksen kaikissa eri käsittelyvaiheissa luomisesta hävittämiseen saakka. Ohjelmistoturvallisuuteen kuuluu käyttöjärjestelmien, sovellusohjelmien ja tietoliikenneohjelmistojen turvallisuusominaisuudet. Käyttöturvallisuuteen kuuluu henkilöstön turvalliset käyttöperiaatteet, käyttöympäristöön ja varsinaisen tietojenkäsittelyn turvallisuuteen vaikuttavien tapahtumien valvonta sekä jatkuvuuden turvaamiseen liittyvien menettelyjen käyttö. Seuraavassa on lueteltu erään kaupallisen tietoturvakurssin sisältöä. Mieti, mihin kohtaan ylläolevassa jaottelussa kurssin kohdat kuuluvat. Tietoturvallisuus organisaation toiminnan osana. Tietoturvallisuutta koskeva lainsäädäntö ja viranomaistoiminta. Riskien tunnistaminen ja hallintakeinot. Tietoaineistojen luokitus ja valvonta. Järjestelmien kehittäminen ja ylläpidon turvallisuus. Laitteistojen ja ohjelmistojen turvallisuus.

9 1.3. TIETOTURVALLISUUTEEN LIITTYVÄT LAIT JA ASETUKSET 3 Salaustekniikat ja niiden hallinta. Tietoliikenneturvallisuus. Henkilöturvallisuus. Fyysinen turvallisuus. Käyttöturvallisuus ja tietojärjestelmien palveluiden hankinta. Liiketoiminnan jatkuvuuden hallinta. Tietoturvallisuuden tarkastaminen ja kehittäminen. Tällä kurssilla keskitytään niihin tietoturvan osiin, joissa tietokoneella ja tietokoneverkoilla on keskeinen rooli. Erityisesti sivuutamme henkilöturvallisuuden ja fyysisen turvallisuuden, emmekä kiinnitä kovin paljon huomiota myöskään liiketoimintaan. Kryptografiset algoritmit sivuutetaan, mutta muutamia muita tärkeitä asioita, esimerkiksi kryptografisia käsitteitä, tarkastellaan jonkin verran. 1.3 Tietoturvallisuuteen liittyvät lait ja asetukset Tietoturvaan tavalla tai toisella liittyviä lakeja on yllättävän paljon. Seuraavassa listassa on lähes kaikki lait, jotka liittyvät tietoon, yksilön oikeuksiin ja suojaan sekä tietoturvaan: perustuslain perusoikeussäännökset (731/1999) henkilötietolaki (523/1999) laki viranomaistoiminnan julkisuudesta (621/1999) laki sähköisestä asioinnista hallinnossa (12/2003) laki sähköisistä allekirjoituksista (14/2003) laki yksityisyyden suojasta työelämässä (759/2004) valtioneuvoston ohjesääntö (262/2003) arkistolaki (831/1994) asetus valtion talousarviosta (1243/1992) henkilökorttilaki (829/1999) väestötietolain muutos (527/1999) viestintämarkkinalaki (393/2003) valtion virkamieslaki (750/1994)

10 4 LUKU 1. YLEISTÄ TIETOTURVASTA rikoslaki ja laki rikoslain muuttamisesta (769/1990, 578/1995, 951/1999) valmiuslaki (1080/1991) laki puolustustaloudellisesta sunnittelukunnasta (238/1960) laki huoltovarmuuden turvaamisesta (1390/1992) pakkokeinolaki (450/1987, 403/1995, 1026/1995, 22/2001) laki turvallisuusselvityksistä (177/2002) sähköisen viestunnän tietosuojalaki (516/2004) laki kansainvälisistä tietoturvavelvoitteista (588/2004) Keskeinen tietoturvallisuuteen vaikuttava lainsäädäntö löytyy rikoslaista ja pakkokeinolaista: Rikoslaki: 38 luku, 3, viestintäsalaisuuden loukkaus 38 luku, 4, törkeä viestintäsalaisuuden loukkaus 38 luku, 5-7, tietoliikenteen häirintä 38 luku, 8, tietomurto 35 luku, 1.2, vahingonteko 34 luku, 9a, vaaran aiheuttaminen tietojenkäsittelylle 28 luku, 7, luvaton käyttö 28 luku, 8, törkeä luvaton käyttö Pakkokeinolaki(1026/1995): poliisiviranomaisen tiedonsaantioikeudet 2, telekuuntelun edellytykset (viestin kuuntelu/tallettaminen salaa viestin sisällön selvittämiseksi) 3, televalvonnan edellytykset (salassa pidettävien tunnistetietojen hankkiminen viesteistä) Lisäksi on mainittava tekijänoikeussäädökset, jotka koskevat myös ohjelmistotuotteita. Tietoturvallisuuden kannalta keskeisiä viranomaisia ovat

11 1.4. KRYPTOGRAFISTEN TUOTTEIDEN PATENTIT JA VIENTIRAJOITUKSET 5 Eduskunta Valtioneuvoston kanslia Kauppa- ja teollisuusministeriö Valtiovarainministeriö Liikenne- ja viestintäministeriö Arkistolaitos Oikeusministeriö Huoltovarmuuskeskus Puolustusministeriö Keskusrikospoliisi Sisäasiainministeriö Tietosuojavaltuutetun toimisto Työministeriö Valtiontalouden tarkastusvirasto Ulkoministeriö Viestintävirasto 1.4 Kryptografisten tuotteiden patentit ja vientirajoitukset Tietoturvatuotteet, varsinkin erilaiset salausalgoritmit, ovat patentoituja. Suurin osa patenteista on myönnetty 1970-luvun lopulla tai 80-luvun alussa, joten osa patenteista on joko rauennut tai piakkoin raukeamassa. USA:n patentit ovat voimassa 17 vuotta myöntämispäivästä ja 20 vuotta siitä, kun ne on jätetty patenttivirastoon. Ensimmäinen tärkeä rauennut patentti on Diffien ja Hellmanin avaintenluontimenetelmä, joka vapautui Esimerkiksi S/MIME käytti nopeasti hyväksi tätä mahdollisuutta. Julkisen avaimen salausmenetelmä RSA vapautui Elliptisiin käyriin perustuvien julkisten avainten menetelmien leviämistä on estänyt tehokkaasti kanadalaisen Certicom-yhtiön lisenssipolitiikka (yli 130 patenttia). Kryptografiset tuotteet on aikaisemmin rinnastettu useimmissa länsimaissa aseisiin ja niihin on kohdistettu tiukkoja vientirajoituksia. Jossain määrin tämä herättää kummastusta, sillä vahvoja, tunnettuja salausmenetelmiä on suhteellisen helppo toteuttaa. Kansainvälinen Wassenaar-sopimus on käsitellyt kaksikäyttötuotteita, eli tuotteita, joita voidaan käyttää sekä siviili- että sotilaskäytössä. Wassenaarsopimus korvasi aikaisemman COCOM-sopimuksen (lopetettu maaliskuussa 1994). Vuoden 1998 lopulla Wassenaar-järjestelyssä 33 keskeistä teollisuusmaata, mukana

12 6 LUKU 1. YLEISTÄ TIETOTURVASTA myös Suomi, päättivät yhteisestä vientivalvonnasta. Korostettakoon, ettei Wassenaar-vientilista ollut vientikielto, vaan lisensointia edellyttävä valvontaluettelo. Tällä hetkellä Suomessa on voimassa kaksikäyttötuotteiden vientivalvontalainsäädäntö, joka koostuu EU:n neuvoston asetuksesta (EY) nro 1334/2000 sekä tätä täydentävästä kansallisesta lainsäädännöstä (laki kaksikäyttötuotteiden vientivalvonnasta 562/1996 ja valtioneuvoston asetus 924/2000). Kaksikäyttötuotteiden vientivalvonnasta Suomessa vastaa ulkoasiainministeriön kauppapoliittisen osaston vientivalvonta-asioiden yksikkö. Se on myös lupaviranomainen kaksikäyttötuotteiden viennissä (poislukien EU:n neuvoston asetuksen liitteen I kategorian 0 tuotteet eli ydinspesifiset tuotteet, joiden vientivalvonta tapahtuu ydinenergialain perusteella ja lupaviranomainen on KTM:n energiaosasto ja/tai Säteilyturvakeskus STUK). EUasetuksen liite I (luettelo kaksikäyttötuotteista ja -teknologiasta) löytyy UM:n nettisivuilta osoitteesta kohdasta Vientivalvonnan alaisuuden selvittäminen. Salaustuottet mukaanlukien tiedon suojaus löytyvät ryhmän 5 osasta 2. Kohdassa Tuotehakemisto on luettelo kaikista vientivalvonnan piiriin kuuluvista tuotteista. Luettelo valvonnanalaisista tuotteista, ohjelmistoista ja teknologioista löytyy myös EU:n sivuilta osoitteesta ja sieltä kohdasta Security-related export controls. Ulkoasiainministeriö on myös julkaissut julkaisusarjassaan kaksiosaisen käsikirjan Vientivalvonta I ja II (3/2004). EU-asetuksen liite I on yhdistelmä kansainvälisten vientivalvontajärjestelyjen seuraavista tuoteluetteloista: Wassenaarin järjestely (WA): Australian ryhmä (AG): Ohjusteknologian valvontajärjestely MTCR: Ydinalan valvontajärjestely (NSG): Yksityiskohtana mainittakoon, että symmetrisen salauksen tuotteiden vienti on sallittu kolmansiin maihin vain, jos avaimen pituus ei ylitä 56 bittiä. Tällaiset salaukset on suhteellisen helppo murtaa massiivisilla laitteistoilla. 1.5 Tietoturvaorganisaatioita ja tietoturvan ohjeistuksia sekä standardeja Erilaisia tietoturvaorganisaatioita on suuri määrä. On sekä kansallisia että kansainvälisiä tietoturvaan keskittyviä organoisaatioita. Seuraavassa on lueteltu näistä muutamia:

13 1.5. TIETOTURVAORGANISAATIOITA JA TIETOTURVAN OHJEISTUKSIA SEKÄ STANDARDEJA7 CERT Coordination Center: Perustettu 1988 (DARPA). Internetiin liittyviin tietoturvaongelmiin keskittyvä keskeinen koordinointielin. SANS Institute: Perustettu Instituutti järjestää tietoturvakoulutusta sekä tarjoaa GIAC-turvasertifikaattiohjelman (Global Information Assurance Certification). Computer Security Institute, CSI: Perustettu Tietoturvallisuuteen keskittyvä ammattilaisten organisaatio. National Security Agency, NSA: USA:n hallituksen alainen organisaatio, joka kehittää ja tutkii salausmenetelmiä ja harrastaa tietoteknistä tiedustelua. NSA on ollut aktiivinen myös julkisten salausmenetelmien standardoinnissa (DES, AES). Tietoturva ry: Perustettu Yli 900 jäsenen kotimainen tietoturvaorganisaatio, joka on Tietotekniikan liiton teemayhdistys. Kaikki yllä mainitut organisaatiot järjestävät koulutusta ja julkaisevat tietoturvaan liittyvää materiaalia. Erityisen mielenkiintoisia ovat esimerkiksi SANS-instituutin julkaisema luettelo Top 20 Internet Security Problems ja saman instituutin Storm Center, jossa seurataan uusimpia haavoittuvuuksia ja hyökkäyksiä. Lisäksi Suomen tilannetta seuraa CERT-FI, joka toimii viestintävirastossa ja jonka internetsivuilta voi seurata lähes reaaliajassa haavoittuvuuksia ja tietoturvauutisia. Valtiovarainministeriö julkaisee VAHTI-tietoturvaohjeistusta, jota kehitetään jatkuvasti. Ohjeiston tarkoitus kattaa kaikki alueet. VM on antanut ohjeistusta valtion organisaatioille jo yli 20 vuoden ajan ja toimintaa on tehostettu vuodesta 1999 alkaen. Ohjeista saa hyvät tietoturvakäytännöt ja tarkistuslistat. Ohjeistoa käytetään laajasti myös valtionhallinnon ulkopuolella: kunnissa, yrityksissä, järjestöissä ja kansainvälisessä yhteistoiminnassa. Tällä hetkellä VAHTI-sarjaan kuuluu yli 30 laaja-alaista tietoturvaohjetta. Seuraavista Internet-osoitteista pääsee tutustumaan näihin (valisemalla alakohdan tietoturvallisuus): Tietoturvaan liittyy myös yleisiä standardeja. Tietojärjestelmien kehitystyössä voidaan varautua tietoturvauhkiin SSE-CMM -prosessimallin avulla. Tietojärjestelmiä voidaan luokitella niiden tietoturvallisuuden vahvuuden mukaan Common Criterian avulla. Organisaation tietohallintoa voidaan mitata sen tietoturvallisuuden johtamisjärjestelmän osalta BS7799-standardin avulla.

14 8 LUKU 1. YLEISTÄ TIETOTURVASTA 1.6 Yleistä tietoturvaohjelmistojen laatimisesta Salausmenetelmien suunnittelu vaatii yllättävän paljon tietoja algebrasta (esim. äärellisten kuntien teoria) ja kryptoanalyysistä. Tästä syystä muiden kuin asiantuntijoiden suunnittelemat salaustekniikat ovat yleensä heikkoja. Suosituksena on mainittu usein myös periaate, että ennen kuin salausmenetelmä otetaan tuotantokäyttöön, se on julkaistu ja sitä on tutkittu 3-5 vuotta. On useita esimerkkejä salausmenetelmistä, jotka on suunniteltu salassa ja joiden toimintamekanismi on pyritty salaamaan. Kuitenkin ennen pitkään menetelmä on vuotanut julkisuuteen ja monessa tapauksessa nämä salaiset menetelmät ovat osoittautuneet heikoiksi. Valmiita salausprimitiivejä sisältävien turvaprotokollien suunnittelussa ja toteuttamisessa päästään hieman vähemmillä matemaattisilla perustiedoilla. Tällöin riittää, että osaa valita yllä olevia palveluja tarjoavat kunnolliset primitiivit. Näiden perusteella voi sitten alkaa suunnitella tietoturvaprotokollaa. Protokollan toteutuksessa on kuitenkin otettava huomioon niin monia yksityiskohtia, että luotettavien järjestelmien toteuttaminen on yleensä ryhmätyötä, jossa on mukana tietoturvan asiantuntijoita. Huonosti toteutetun turvaohjelmiston murto onnistuu usein ilman, että varsinaisia salaustekniikoita murretaan tai että salausavaimia paljastetaan ennakolta. Nykyään myös vaaditaan, että kryptografinen algoritmi (esimerkiksi yhteisen avaimen generoiva protokolla) todistetaan oikeaksi, ennenkuin se julkaistaan hyvissä tieteellisissä lehdissä tai konferensseissa. Ensimmäisiä todistustekniikoita esiteltiin artikkelissa [CaK01] ja nykyään käytetään paljon artikkelissa [LLM07] esiteltyä menetelmää. Se perustuu peliteoreettiseen lähestymistapaan. Formaalien todistusmenetelmien kehittäminen on ollut eräs tärkeimpiä edistysaskeleita viimeaikaisessa kryptografiassa, joskin menetelmät ovat herättäneet myös paljon keskustelua ([KoM07]). 1.7 Turvallisen suunnittelun periaatteet Seuraavassa esitellään artikkelin [SaS75] pohjalta kahdeksan yleistä periaatetta, joita tulisi soveltaa turvallisuuteen liittyvissä projekteissa. Katso myös [Bis03], chapter 13. Nämä yleiset periaatteet on laadittu varhain, ja siitä johtuen jotkut niistä eivät enää ole niin ajankohtaisia kuin aikaisemmin. Määritelmä Pienimmän oikeuden periaatteen mukaan subjektille tulee antaa vain ne oikeudet, joita hän välttämättä tarvitsee tehtävän suorittamiseen. Esimerkki. Postipalvelin ottaa vastaan postia internetistä ja kopioi viestit hakemistoon, josta paikallinen palvelin jakaa viestit eteenpäin. Postipalvelimella täytyy olla oikeudet, jotta se voi ottaa viestejä vastaan portista, luoda tiedostoja hakemistoon ja muuttaa niitä (uudelleen kirjoittaa tai muuttaa osoitetta, lisätä tarpeelliset

15 1.7. TURVALLISEN SUUNNITTELUN PERIAATTEET 9 rivit). Sen pitäisi luopua kaikista oikeuksista tiedostoon sen jälkeen, kun tiedostot on kirjoitettu hakemistoon, koska se ei toiminnassaan tarvitse niitä enää. Määritelmä Oletuskiellon periaate sanoo että subjektilta pitää kieltää pääsy objektiin, ellei subjektille ole eksplisiittisesti sallittu pääsyä siihen. Erityisesti objektiin pääsystä ei ole mitään oletusarvoja tai oletusoikeuksia. Jos subjekti ei onnistu viemään objektiin kohdistuvaa operaatiota loppuun, sen pitäisi purkaa tehdyt osaoperaatiot ennen lopettamistaan. Näin systeemi pysyy turvallisena vaikka ohjelma keskeytyisi. Määritelmä Taloudellisen mekanismin periaate sanoo, että turvamekanismin tulisi olla niin yksinkertainen kuin mahdollista. Jos määrittelyt ja toteutukset ovat yksinkertaisia, virheitä on todennäköisesti vähemmän. Monimutkaiset mekanismit usein tekevät oletuksia systeemistä ja ympäristöstä. Jos nämä oletukset ovat virheellisiä, ilmaantuu turvaongelmia. Esimerkki. Ident-protokolla lähettää TCP-yhteyttä käyttävään prosessiin liittyvän käyttäjänimen kaukaiselle koneelle. Koneella A oleva mekanismi, joka tekee pääsynvalvontapäätöksiä ident-protokollan avulla, olettaa nimen lähettävän koneen olevan luotettava. Jos kone B päättää hyökätä A:ta vastaan, se voi lähettää minkä tahansa nimen A:lle ident-protokollan vastaussanomassa. A:n oletus vastaavan koneen luotettavuudesta ei pidäkään paikkaansa. Rajapinnat toisiin moduuleihin vaativat huomiota, koska moduulit tekevät usein oletuksia syöte- tai tulostusparametreista tai systeemistä. Kommunikointi ulkoisten olioiden, kuten ohjelmien, systeemien ja ihmisten kanssa lisää ongelmia. Määritelmä Täydellisen välityksen periaate vaatii, että kaikkien pääsyjen kohdalla tulee tarkistaa, että pääsy on todella sallittu. Aina kun subjekti yrittää lukea objektin, käyttöjärjestelmän tulisi toimia välittäjänä. Ensiksikin KJ päättää, onko subjektilla oikeus lukea objekti. Jos on, KJ tarjoaa resurssit lukemiseen. Jos subjekti yrittää lukea samaa objektia uudestaan, taas tulisi tehdä tarkistus. Useimmat systeemit eivät toista tarkistuksia. Ne tallentavat ensimmäisen tarkistuksen tuloksen ja nojautuvat tähän uuden pyynnön yhteydessä. Esimerkki. Kun UNIX-prosessi yrittää lukea tiedostoa, KJ tarkistaa, voiko prosessi tehdä niin. Jos voi, prosessi saa tiedostokuvaajan (file descriptor, kts kohta 2), johon pääsyoikeus on kirjattu. Aina kun prosessi haluaa lukea tiedoston, se esittää kuvaajan ytimelle, jolloin ydin sallii pääsyn.

16 10 LUKU 1. YLEISTÄ TIETOTURVASTA Jos tiedoston omistaja kieltää prosessilta pääsyn tiedostoon sen jälkeen, kun tiedostokuvaaja on luotu, ydin kuitenkin sallii pääsyn kuvaajan perusteella. Tämä on ristiriidassa täydellisen välityksen periaatteen kanssa. Esimerkki. Nimipalvelu (DNS) tallettaa (cache) nimi-ip-osoite -tiedot. Jos hyökkääjä onnistuu muuttamaan talletettuja tietoja, reititystiedot tulevat virheelliseksi.tämä tarjoaa hyökkäysmahdollisuuksia, kts tarkemmin [Bel95] ja [SCH93]. Määritelmä Avoimen suunnittelun periaate sanoo, että mekanismin turvallisuus ei saisi riippua salaisesta suunnittelusta tai toteutuksesta. Esimerkki. Content Scrambling System (CSS) on kryptografinen mekanismi, joka suojaa DVD-levyjä kopioimiselta. DVD-levyllä on todennusavain, levyavain ja otsikkoavain. Otsikkoavain salattu levyavaimen avulla. DVD:n eräs lohko sisältää useita kopioita levyavaimesta, joista jokainen on salattu eri soittimen avaimella. Lohkoon on viety myös avaimen tiivistearvo (hash). Kun DVD-levy viedään soittimeen, algoritmi lukee todennusavaimen. Sen jälkeen se avaa levyavaimet käyttäen DVD-soittimen avainta. Kun purun tulos vastaa tiivistearvoa (tiivisteen laskemisen jälkeen), oikea levyavain on löydetty. Sitä käytetään lopuksi otsikkoavaimen purkamiseen, jonka avulla elokuvan salaus voidaan purkaa. Vuonna 1999 ryhmä norjalaisia sai käsiinsä DVD-levyjä toistavan ohjelman, jossa oli salaamaton avain. He myös johtivat ohjelmasta algoritmin, joka oli sama kuin CSS. Tämä mahdollisti sen, että he saattoivat purkaa minkä tahansa DVD-elokuvan. Pian internetissä alkoi levitä ohjelma, joka teki tämän kaiken nopeasti. Tämä taas aiheutti sen, että DVD Copyright Control Association vaati oikeusteitse, ettei koodia saanut levittää julkisesti. Korostaakseen algoritmin salaamisen tärkeyttä he liittivät CSS:n lähdekoodin kanteeseen. Huomattuaan virheensä asianajajat vaativat kanteen salaamista, mutta sitä oli jo levitetty useissa internet-palvelimissa, mukaanlukien yksi, josta kannetta oli ladattu yli kertaa. Koko CSS on osoittautunut melko heikoksi ja sen salaus voidaan purkaa raa alla voimalla. Osasyynä tähän on avaimen pituus, vain 40 bittiä. Se taas johtui USAn silloisista vientirajoituksista. Määritelmä Oikeuksien erottamisen periaate sanoo, että systeemin ei pitäisi antaa oikeuksia yhden ehdon perusteella. Esimerkiksi Berkeleyn UNIX:ssa käyttäjät eivät voi vaihtaa käyttäjätiliään juureksi, ellei kaksi ehtoa ole voimassa. Ensimmäinen ehto on, että käyttäjä tuntee juuren salasanan. Toinen ehto on, että käyttäjä kuuluu wheel-ryhmään (GID 0). Molempien ehtojen tulee olla voimassa. Määritelmä Pienimmän yhteisen mekanismin periaate sanoo, ettei resursseihin pääsyä valvovia mekanismeja pidä jakaa muiden kanssa.

17 1.7. TURVALLISEN SUUNNITTELUN PERIAATTEET 11 Resurssien jakamisesta seuraa, että informaatiota voidaan välittää. Sääntö ei vaikuta yhtä tärkeältä kuin muut säännöt. Määritelmä Psykologisen hyväksyttävyyden periaate sanoo, että turvamekanismin ei tule vaikeuttaa resurssien käyttöä verrattuna tilanteeseen, jossa mekanismia ei käytetä. Käytännössä turvamekanismit lisäävät jonkin verran vaivaa, mutta lisäyksen tulisi olla kohtuullista.

18 12 LUKU 1. YLEISTÄ TIETOTURVASTA

19 Luku 2 Pääsynvalvonta 2.1 Johdanto Pääsynvalvonta on keskeinen toteutettaessa tietoturvaa ja yksilösuojaa tietokoneympäristöissä. Pääsynvalvonnassa on ensiksi määriteltävä, ketkä saavat käyttöoikeuden mihinkin järjestelmän osaan. Eli ensiksi on määriteltävä pääsynvalvonnan politiikka. Sen jälkeen on otettava käyttöön mekanismi, turvamekanismi, jonka avulla toteutetaan valittu politiikka. Tämä politiikan ja sen toteutusmekanismin erottelu selventää määrittelyjä. On esimerkiksi mahdollista käyttää yleisiä politiikkakieliä määrittelemään oikeuksia, joita sitten valvotaan käyttöjärjestelmän ja sovellusohjelmistojen suomien mekanismien avulla. Tässä luvussa tarkastellaan pääsynvalvontatyyppejä ja pääsynvalvonnan toteutusta salasanojen avulla. Lisäksi tarkastellaan, miten käyttöjärjestelmän prosessit käsittelevät tiedostoja mukaanlukien salasanatiedostot. Turvallisessa ohjelmoinnissa näihinkin seikkoihin on kiinnitettävä huomiota. 2.2 Pääsynvalvontatyypit Pääsynvalvonnan tyypit voidaan jaotella kolmeen tai neljään tyyppiin. Määritelmä Jos yksittäinen käyttäjä voi asettaa objektin käyttöoikeudet, kysymyksessä on yksilöpohjainen pääsynvalvonta (engl. discretionary access control, identity-based access control). Yksilöpohjaisessa pääsynvalvonnassa pääsyoikeudet perustuvat subjektin ja objektin identiteettiin. Identiteetti on tässä avainsana: objektin omistaja asettaa pääsyrajoitukset määrittelemällä, kuka saa pääsyn objektiin. Määrittely perustuu subjektien identiteettiin. Määritelmä Sääntöpohjainen pääsynvalvonta (engl. mandatory access control, rule-based access control) on sellainen, että objektit on luokitelty hierarkkisil- 13

20 14 LUKU 2. PÄÄSYNVALVONTA le tasoille objektin turvavaatimusten mukaisesti (esim. top secret, secret, confidential), subjekteille on asetettu turvatasot ja subjektilla on pääsy objektiin, jos subjektiobjekti -pari täyttää ennalta määritellyt turvallisuusehdot hierarkkisten ja turvatasojen perusteella. Siten systeemi valvoo, kuka pääsee käsiksi objekteihin, eikä yksittäinen käyttäjä voi tätä muuttaa. Esimerkiksi käyttöjärjestelmä pakottaa noudattamaan sääntöpohjaista pääsynvalvontaa, ainakin tietyissä tilanteissa. Ei subjekti eikä objektin omistaja voi määritellä, kuka saa pääsyoikeuden. Sääntöpohjainen pääsynvalvonta on tyypillistä myös sotilaallisissa ympäristöissä. Määritelmä Luontipohjainen pääsynvalvonta (engl. originator controlled, OR- GON) perustuu objektin luojan määrityksiin. Tässä politiikassa objektin, esimerkiksi tiedoston, luoja päättää, kenellä on pääsyoikeus tiedostoon. Tiedoston omistaja ei voi tätä muuttaa. Lisäksi voidaan määritellä roolipohjainen pääsynvalvonta. Oikeuksia ei myönnetä yksittäiselle subjektille, vaan roolille, jonka eri subjektit voivat ottaa sallittujen sääntöjen puitteissa. Roolin kohdalla voidaan puolestaan noudattaa edellä mainittuja kolmea pääsynvalvontatyyppiä. Pääsynvalvontamekanismeja on useita. Käyttöjärjestelmä huolehtii osittain pääsynvalvonnasta, ainakin tiedostojen suhteen. Salasanoilla on myös tärkeä asema pääsynvalvonnan toteutuksessa. Verkkoympäristössä pääsynvalvontaan tarvitaan muitakin menetelmiä, esimerkiksi varmenteita ja digitaalisia allekirjoituksia. 2.3 Salasanojen käsittely Yleistä salasanoista Usein pääsynvalvonta perustuu salasanoihin. Salasanat näyttävät tarjoavan hyvän suojan ulkopuolisia vastaan, joskin niiden huolimaton valinta ja käyttö saattavat aiheuttaa riskejä. Lisäksi ohjelmistoissa on otettava huomioon muutamia yksinkertaisia asioita. Ohjelmisto ei saa esimerkiksi kysyä käyttäjätunnusta ja ilmoittaa heti, että se on väärin. Tällöin tunkeutuja saisi tietoonsa, että tunnus ei ole oikea. Sen sijaan parempi on kysyä sekä käyttäjätunnusta että salasanaa ja ilmoittaa vasta sitten, jos jompi kumpi on virheellinen. Tällöin tunkeutuja ei saa tietoonsa, kumpi on virheellinen, tunnus vai salasana. Salasanojen lisäksi voidaan käyttää muitakin tekijöitä käyttäjän identifioimiseen. Voidaan esimerkiksi ottaa huomioon aika, vaikka virka-aika, jolloin sisäänkirjoittautuminen on mahdollista. Virka-ajan ulkopuolella pääsy kielletään.

21 2.3. SALASANOJEN KÄSITTELY Hyökkäykset salasanoja vastaan Seuraavassa on tyypillisimmät hyökkäykset salasanoja vastaan: Kokeile kaikki mahdolliset salasanat. Kokeile monia todennäköisiä salasanoja. Kokeile tietylle käyttäjälle tyypillisiä salasanoja. Etsi salasanojen listaa systeemistä. Kysy käyttäjältä. Jos salasanat muodostuvat kirjaimista A-Z ja niiden pituus voi vaihdella yhdestä kahdeksaan, niin kaiken kaikkiaan salasanoja on Jos tietokone käsittelee yhden salasana-arvauksen millisekunnissa, kestäisi 150 vuotta käydä kaikki salasanat läpi. Jos sen sijaan aikaa kuluisi vain yksi mikrosekunti, aika tippuisi kahteen kuukauteen. Tämä ei enää olisi kohtuuttoman paljon. Siksi käyttäjän tunnistusta yleensä hidastetaankin ohjelmallisesti niin, ettei käyttäjä hidastusta havaitse, mutta edellä kuvattu kaikkien mahdollisuuksien läpikäynti tulee mahdottomaksi. Voidaan myös soveltaa PIN-koodeista tuttua menetelmää, jolloin useamman väärän salasanan jälkeen käyttäjän pitää pitää tauko. (PIN-koodien yhteydessähän numeroyhdistelmää voi kokeilla vain kolme kertaa, jonka jälkeen on otettava yhteyttä järjestelmän hallintoon.) Ihmiset valitsevat salasanoja siten, että niitä on kohtuullisen helppo muistaa. Tämä auttaa hyökkääjää. Esimerkiksi tavallisimpia englannin sanoja on , mikä on tietokoneelle todella vähän. Samoin jos salasana muistuttaa kielen sanoja, hyökkääjän tehtävä helpottuu. Esimerkiksi suomen kielessä ei ole monia konsonantteja peräkkäin. Lisäksi ihmiset ovat taipuvaisia valitsemaan sanoja tai sanontoja, jotka merkitsevät heille jotain henkilökohtaisesti: lasten nimiä, tuttavien nimiä, julkkisten ja urheilijoiden nimiä jne. Yksinkertaiset sijoitukset, joilla sanan merkki korvataan toisella, eivät myöskään paranna turvallisuutta radikaalisti. Seuraavassa listassa on luettelo, mitä hyökkääjä voi yrittää salasanojen arvaamiseksi. Menetelmä on kohtuullisen helppoa toteuttaa ohjelmallisesti. ei salasanaa sama kuin käyttäjätunnus käyttäjän nimi tai siitä johdettu tavallinen sana plus tavallisia nimiä tai muotoja lyhyt sanakirja täydellinen kielen sanasto tavallinen vieraan kielen sanakirja

22 16 LUKU 2. PÄÄSYNVALVONTA lyhyt sanakirja, jonka sanoja on muokattu vaihtelemalla isoja ja pieniä kirjaimia ja jonka sanoihin on kohdistettu sijoituksia (esim. O vastaa 0:ta) sama kuin edellä, mutta vieraille kielille täydellinen läpikäynti pienillä kirjaimilla täydellinen läpikäynti täydellä merkistöllä Salasanatiedosto Kun käyttäjän oikeuksia tarkistetaan, tietokone vertaa annettua tunnusta ja salasanaa talletettuihin vastaaviin tietoihin. Siten tietokoneessa täytyy olla talletettuna tunnus-salasana -lista. Joissakin systeemeissä lista on tiedosto, joka sisältää taulukon. On selvää, että tiedosto täytyy suojata hyvin. Suojaus voidaan toteuttaa antamalla tiedoston käyttöoikeus vain käyttöjärjestelmälle. Toisaalta KJ:n kaikkien moduulien ei tarvitse päästä salasanatiedoston tietoihin käsiksi. Pahaksi onneksi on käyttöjärjestelmiä, joissa KJ:tä ei ole mitenkään jaettu osiin turvaominaisuuksien perusteella, vaan KJ:n moduulit pääsevät käsiksi salasanatiedostoon. Jos siis hyökkääjä löytää jonkin heikon kohdan käyttöjärjestelmästä, hän pääsee käsiksi kaikkiin tietoihin. Sen tähden on parempi, jos salasanoihin pääsevät käsiksi vain ne moduulit, jotka todella tarvitsevat näitä tietoja. Jotta salasanatiedosto ei paljastuisi esimerkiksi varmuuskopioista tai muistinvedoksesta (core dump), salasanatiedosto yleensä salakirjoitetaan. Vertailtaessa annettua tunnusta ja salasanaa ei ole järkevää purkaa salausta miltään osin. Sen sijaan edetään niin, että annetut tiedot salataan ja vasta sitten suoritetaan vertailu salasanatiedostoon. Nyt ei ole yhtä suurta pakkoa pitää salasanatiedostoa muiden käyttäjien saavuttamattomissa kuin jos se olisi salaamattomassa muodossa, mutta tietenkin se kannattaa pitää hyvin suojattuna. On aina mahdollista, että kaksi käyttäjää valitsee saman salasanan. Jos esimerkiksi Aapo ja Bertil molemmat valitsevat salasanan aprilli ja jos Bertil pääsee katselemaan salatiedostoa, hän huomaa, että Aapolla on sama salasana. Unix ratkaisee tämän ongelman laajentamalla salasanaa ns. suolalla. Suola on 12-bittinen luku, joka muodostetaan systeemin ajasta ja prosessin tunnuksesta. Siten suola on todennäköisesti yksikäsitteinen jokaisella käyttäjällä. Suola liitetään käyttäjän salasanaan, kun salasana valitaan. Jos Bertilin salasana on pw, niin salasanatiedostoon viedään E(pw +salt B ), eli alkuperäinen salasana lisättynä suolalla ja lopuksi kaikki salataan. Lisäksi suola talletetaan Bertilin tunnuksen ja salatun salasanan yhteyteen Salasanan valinta Hyvän salauksen purkaminen on työlästä tai käytännössä jopa mahdotonta. Hyökkääjä voi selvittää salasanan myös suoraan. Usein salasana kirjoitetaan muistilapulle, joka jätetään koneen lähelle. Ryhmässä salasana usein myös jaetaan jäsenten

23 2.4. KÄYTTÖJÄRJESTELMIEN RAKENTEITA, JOILLA ON MERKITYSTÄ TURVALLISUUDEN YHTEYDES kesken, mikä saattaa olla riskitekijä. On myös mahdollista, että hyökkääjä tekeytyy esimieheksi tai atk-osaston työntekijäksi ja kysyy salasanaa johonkin tekosyyhyn vedoten. Yllä kuvattujen selvittämisyritysten vaikeuttamiseksi salasanojen valinnassa suositellaan seuraavien seikkojen huomioimista: Käytä muitakin merkkejä kuin kirjaimia A-Ö. Valitse pitkiä salasanoja. Kombinatorinen räjähdys alkaa, kun pituus ylittää 5-6 merkin pituuden. Vältä todellisia nimiä ja sanoja. Valitse epätodennäköinen salasana. Kehitä jonkinlainen muistisääntö salasanan muistamiseksi. Vaihda salasana säännöllisesti. Tällä tavoin estetään kauan kestävät systemaattiset salasanan murtoyritykset. Älä kirjoita salasanaa muistiin. Tämä sääntö alkaa tosin menettää pätevyyttään, sillä erilaisten tunnusten määrä alkaa olla jo niin suuri, että jonkinlaista kirjanpitoa tarvitaan. Pidä kuitenkin salasanalistat hyvässä tallessa. Älä kerro salasanaa kenellekään toiselle. 2.4 Käyttöjärjestelmien rakenteita, joilla on merkitystä turvallisuuden yhteydessä Tiedostot Paikalliset systeemit identifioivat objekteja antamalla niille nimen. Nimi voi olla tarkoitettu ihmisen, prosessin tai käyttöjärjestelmän ytimen käyttöön. Jokaisella nimellä voi olla eri semantiikka. UNIX tarjoaa neljää erilaista tiedostonimityyppiä. Inode identifioi tiedoston yksikäsitteisesti. Se sisältää informaatiota tiedostosta kuten pääsynvalvonta-asetukset ja omistajan sekä määrittelee muistilohkot, josta tiedosto löytyy. Prosessit lukevat tiedostoja tiedostokuvaajien (file descriptors) avulla. Kuvaajat sisältävät samaa tietoa kuin inode, mutta sellaisessa muodossa, että prosessit voivat helposti hakea sen, kirjoittaa siihen jne. Kun kuvaaja on kerran luotu, sitä ei voi enää sitoa toiseen tiedostoon. Prosessit (ja käyttäjät) voivat myös käyttää tiedostonimiä, jotka identifioivat tiedoston kuvaamalla sen aseman tiedostohierarkiassa. UNIXin tiedostonimet voivat olla absoluuttisia polkunimiä, jotka kuvaavat tiedoston aseman juurihakemiston suhteen. Ne voivat olla myös suhteellisia polkunimiä, jotka kuvaavat aseman työhakemiston suhteen. Nimien semantiikka eroaa oleellisesti. Kun prosessi tai käyttäjä käsittelee tiedostoa, käyttöjärjestelmän ydin kuvaa tiedostonimen inodeksi käyttäen iteratiivista

24 18 LUKU 2. PÄÄSYNVALVONTA menetelmää. Se avaa ensin ensimmäisen hakemiston inoden hakupolulla ja etsii sieltä seuraavan alihakemiston inoden. Tämä jatkuu, kunnes halutun tiedoston inode on löytynyt. Kaksi viittausta samaan tiedostoon voivatkin viitata eri tiedostoihin, jos ensimmäisen viittauksen jälkeen tiedosto on poistettu ja uusi, saman niminen tiedosto on luotu tilalle ennen toista viittausta. Tämä voi luoda ongelmia ohjelmien yhteydessä. Joka tapauksessa kun tietty tiedostokuvaaja on luotu, se viittaa erityiseen objektiin. Riippumatta siitä, miten tiedostoa manipuloidaan, kuvaajaan liittyvä inode pysyy järjestelmässä siihen asti, kunnes kuvaaja on suljettu Symboliset linkit Symbolinen linkki on erityinen tiedostotyyppi, jossa tiedosto sisältää viitteen toiseen tiedostoon tai hakemistoon absoluuttisen tai suhteellisen polkunimen muodossa. Symboliset linkit esiintyivät ensimmäisen kerran Berkeleyn Unixin versiossa 4.2 BSD. Nykyään niitä tukevat POSIX-standardi, useimmat Unixin kaltaiset KJ:t, Windows Vista ja Windows 7. Symbolinen linkki sisältää merkkijonon, jonka KJ tulkitsee poluksi toiseen tiedostoon tai hakemistoon. Jos symbolinen linkki tuhotaan, kohde jää ennalleen. Jos sen sijaan kohde siirretään (move), nimetään uudelleen tai tuhotaan, symbolinen linkki jää ennalleen, mutta viittaa nyt siis tyhjään. Esimerkki. POSIX:ssa ja Unixin tyyppisissä käyttöjärjestelmissä symbolinen linkki luodaan komennolla ln -s target link_name Symbolisen linkin luomisen jälkeen se toimii kohteen aliaksena eli vaihtoehtoisena nimenä. Komennot, jotka kirjoittavat tai lukevat tiedostoja, kohdistavat toimenpiteensä kohteeseen, kun niille annetaan parametriksi symbolinen linkki. Sen sijaan rm-komento tuhoaa symbolisen linkin, ei kohdetta. Unixissa suoraa viittausta tiedostoon kutsutaan kovaksi linkiksi (hard link). Kuvassa 2.1 on kaksi nimeä, A ja B, jotka viittavat samaan tiedostoon. Nämä viittaukset ovat kovia. Symbolisen linkin rakenteen näyttää sen sijaan kuva 2.2. Kovia linkkejä luodaan Unixissa ln-komennolla: $ ln A B Voidaan tarksitaa, että molemmat viittaavat samaan i-solmuun: $ ls -i A B 1321 A 1321 B

25 2.4. KÄYTTÖJÄRJESTELMIEN RAKENTEITA, JOILLA ON MERKITYSTÄ TURVALLISUUDEN YHTEYDES B A tiedosto i solmutaulu Kuva 2.1: Kova linkki B A tiedosto i solmutaulu Kuva 2.2: Symbolinen linkki Symbolisten linkkien tapauksessa i-solmujen tulisi olla eri: $ ln -s A B $ ln -i A B 1321 A 1467 B Käyttäjien tunnukset Tarkastellaan UNIX-järjestelmää. Käyttäjän identiteettiä esittää kokonaisluku, joka on 0:n ja jonkin suuren luvun (esim ) välissä. Tätä lukua kutsutaan UID:ksi (user identification number). Lisäksi käyttäjällä voi olla login-nimi. Jokaista loginnimeä vastaa tasan yksi UID, mutta yhdellä UID:lla voi olla monta login-nimeä. Kun käyttöjärjestelmän ydin käsittelee käyttäjän identiteettiä, se käyttää UID:ta. Kun taas käyttäjä kirjautuu sisään koneeseen, hän käyttää login-nimeään. Yhdellä käyttäjällä voi olla monta eri identitettiä. Tyypillisesti identiteetti vastaa jotakin funktiota. UNIX-versiot käyttävät usean tyyppisiä käyttäjän identiteettejä. Koska käyttäjät käynnistävät prosesseja, nämä eri identiteetit liittyvät prosesseihin. Todellinen UID (real UID) on käyttäjän alkuperäinen identiteetti, kun hän kirjautuu koneelle. Efektiivinen UID (effective UID) on identiteetti, jota käytetään pääsynvalvonnassa. Esimerkiksi jos vain UID 22 voi lukea tiettyä tiedostoa ja prosessin todellinen UID on

26 20 LUKU 2. PÄÄSYNVALVONTA 22 ja efektiivinen UID 35, niin prosessi ei voi lukea tiedostoa. Jos taas prosessin todellinen UID olisi 35, mutta efektiivinen 22, prosessi voi lukea tiedostoa. Systeemiohjelmat setuid luovat prosesseja, joiden efektiivinen UID on sama kuin ohjelman omistajan eikä sama kuin ohjelman suorittajan. Tällöin prosessin pääsyoikeudet ovat samat kuin ohjelman omistajan eikä ohjelman suorittajan. Monet UNIX-versiot tarjoavat myös tallennetun UID:n (saved UID). Aina kun efektiivinen UID vaihtuu, tallennetun UID:n arvoksi viedään ennen vaihtoa voimassa ollut efektiivinen UID. Käyttäjä voi käyttää kaikkia kolmea UID:ta. Tämä sallii, että käyttäjälle annetaan juurioikeudet joksikin lyhyeksi ajaksi, jonka jälkeen niistä luovutaan, mutta joihin voidaan palata myöhemmin (tallennetun UID:n avulla). Traditionaalisesti todellista UID:ta käytettiin prosessin alkuperäisen UID:n jäljittämiseen. Kuitenkin juurioikeuksien haltija voi muuttaa sitä. Jotta turvattaisiin alkuperäisen todellisen UID:n seuranta, monet UNIX-järjestelmät tarjoavat vielä neljättä UID-versiota, audit- tai login-uid. Tämä UID annetaan kirjautumisen yhteydessä, eikä sitä voi vaihtaa. (Kuitenkin jotkut systeemit sallivat juuren muuttaa audit-uid:ta!) Esimerkki. Salasanatiedosto kuuluu juurioikeuksien haltijalle, joten vain hän voi periaatteessa muokata tiedostoa. Kuitenkin tavallinen käyttäjä voi muuttaa salasanaansa. Hän siis muokkaa salasanatiedostoa. Käyttäjä käynnistää prosessin, joka muuttaa salasanatiedostoa. Jos salasanatiedoston setuid-bitti on 1, niin tiedoston omistaja (siis juuri) tulee tuon prosessin efektiiviseksi omistajaksi. Eli salasanatiedostoa muuttavan prosessin todellinen UID on käyttäjän, mutta efektiivinen UID on juurioikeuksien haltijan. Täten käyttäjä onnistuu muuttamaan salasanatiedostoa. Yleensä on tietenkin riskialtista asettaa setuid-bitti juurioikeuksien haltijan mukaan, mutta tässä tapauksessa se on välttämätöntä. Salasanatiedostoa pitää sen vuoksi suojella erityisen hyvin. UNIX-käyttäjät kuuluvat ryhmiin (group). Siten jokaisella prosessilla on kaksi identiteettiä, käyttäjän identiteetti ja ryhmän identiteetti. Uudemmissa UNIXjärjestelmissä käyttäjä voi kuulua useisiin ryhmiin samalla kertaa. Kirjautuessaan sisään koneelle käyttäjä asetetaan hänelle kuuluviin ryhmiin Pääsyoikeudet tiedostoihin UNIX:ssa on kolme tiedosto-operaatiota: lukeminen (read, r), kirjoittaminen (write, w) ja ajaminen (execution, x). Näistä lukeminen ja kirjoittaminen ovat selviä, mutta ajaminen on monimutkaisempi operaatio. Tavallisen tiedoston yhteydessä ajaminen tarkoittaa, että joko tiedosto ladataan keskusmuistiin ja sen sisältämät käskyt suoritetaan tai tiedoston sisältämät komentotulkin käskyt luetaan ja suoritetaan. Hakemistotiedoston kohdalla ajaminen tarkoittaa, että hakemisto voidaan käydä läpi tarvittavaa tiedostoa etsittäessä. Tiedoston oikeudet saadaan selville ls-komennolla. Komento ls -l tiedosto

27 2.4. KÄYTTÖJÄRJESTELMIEN RAKENTEITA, JOILLA ON MERKITYSTÄ TURVALLISUUDEN YHTEYDES näyttää tiedoston ominaisuudet. Ensiksi näkyvät oikeudet muodossa rw rw r (1) Ensimmäinen viiva ilmaisee tiedoston tyypin: - tavallinen tiedosto d hakemisto c merkkitiedosto (character special file) b lohkotiedosto (block special file) l symbolinen linkki p fifo-tiedosto Esimerkin (1) tapauksessa on siis kysymyksessä tavallinen tiedosto. Ensimmäiset kolme koodia tämän jälkeen ilmaisevat omistajan oikeudet. Esimerkissä omistaja voi lukea ja kirjoittaa tiedostoon, muttei ajaa tiedostoa. Toiset kolme ilmaisevat ryhmän oikeudet, jotka esimerkissä ovat samat kuin omistajan. Viimeiset kolme merkkiä ilmaisevat muiden oikeudet, jotka tässä tapauksessa rajoittuvat lukemiseen. Oikeuksien jälkeen komento ls -l listaa linkkien lukumäärän, käyttäjän, ryhmän, tiedoston koon, muutosten pvm:n ja tiedostonimen. Jos halutaan nähdä hakemiston oikeudet, on käytettävä komentoa ls -ld. Tiedostojen oikeuksia voidaan muuttaa chmod-komennolla. Vain omistaja tai juuri voi käyttää tätä komentoa. Komennon yhteydessä tarvitaan seuraavia parametreja: Kuka u User g Group o Other a All r w x l s t u g o Oikeudet Read Write Execute Set locking privilege Set user or group ID mode Set save text mode User s current permissions Group s current permissions Others current permission Operaattori - poista oikeus + lisää oikeus = aseta oikeus

28 22 LUKU 2. PÄÄSYNVALVONTA Esimerkkejä chmod go-rw: Ryhmältä ja muilta otetaan popis tiedoston luku- ja kirjoitusoikeudet. chmod a=rw: Kaikki voivat lukea ja kirjoittaa tiedostoon. chmod g=u: Tiedoston käyttäjän oikeudet siirtyvät myös ryhmälle. g+x: Ryhmälle tulee oikeus ajaa tiedosto. Lisäksi on mahdollista käyttää rekursiivista optiota -R. Tällöin komento koskee tiedostoa ja sen alihakemistoja ja -tiedostoja. Tiedostojen salaus UNIX:ssa on helppoa salata tiedoston sisältö: crypt xyzzy325 <chaptn.tex> chaptn.cry Komento salaa tiedoston chaptn.tex ja salattu sisältö kirjoitetaan tiedostoon chaptn.cry. Salausavain on käyttäjän valitsema merkkijono xyzzy325. Se on oleellista muistaa, jos alkuperäinen tiedosto tuhotaan! Aina ei ole turvallista kirjoittaa avainta näytölle. Komentoa voidaankin käyttää ilman, että samaan aikaan kirjoitetaan avainta. Tällöin järjestelmä kysyy avainta siten, ettei sen kirjoittaminen näytölle näy. Huomattakoon myös, ettei esimerkin avain ole riittävän pitkä kaikkiin tarkoituksiin. Lisää avainten pituuksista on seuraavissa luvuissa. 2.5 Haittaohjelmat ja niiden torjunta Haittaohjelmat Virukset Tietokonevirus on ohjelmakoodia, joka pystyy kopioimaan ja levittämään itseään uusiin kohteisiin. Tietokonevirus tarvitsee leviäkseen ja aktivoituakseen aputiedoston samalla tavoin kuin biologinen virus tarvitsee avukseen isäntäsolun. Virukset voidaan jakaa niiden tartuttamien kohteiden perusteella neljään päätyyppiin ([Vah04]): tiedostovirukset, makrovirukset, komentojonovirukset ja

29 2.5. HAITTAOHJELMAT JA NIIDEN TORJUNTA 23 käynnistyslohkovirukset. Virus voi kuulua samalla useampaan kuin yhteen edellä mainituista tyypeistä. Tiedostovirukset tarttuvat suorituskelpoisiin ohjelmatiedostoihin, joista tyypillisimpiä ovat Windows-käyttöjärjestelmässä.com,.pdf ja.scr-päätteiset tiedostot. Leviäminen tapahtuu aina kun saastunut ohjelma suoritetaan koneen muistissa. Tiedostovirukset voivat levitä kaikilla tiedonsiirtotavoilla, joilla siirretään ohjelmatiedostoja. Makrovirukset on ohjelmoitu toimisto-ohjelmissa käytettävien makrokielten avulla. Makrovirusten leviäminen tapahtuu dokumenttien mukana ja ne saatetaan suorittaa automaattisesti kun dokumentti avataan toimisto-ohjelmassa. Makrovirukset voivat levitä käyttöjärjestelmästä riippumatta, mikäli käytössä on sama toimistoohjelma. Toimisto-ohjelmiin on lisätty sisäänrakennettuja ominaisuuksia, joilla makrojen tahatonta suorittamista pyritään estämään. Komentojonovirukset on tehty käyttäen hyväksi kohdejärjestelmän tarjoamia komentikieliä. Esimerkiksi Windowsin Visual Basic Scripting on ollut suosittu tähän tarkoitukseen.komentojonoja pystytään luomaan tavallisella tekstieditorilla. Käynnistyslohkovirukset tarttuvat tietovälineen, kuten kiintolevyn tai USB-muistin käynnistyslohkoon, josta tietokone etsii käynnistykseen tarvittavia tietoja. Virus voi tarttua ulkoiselta laitteelta kiintolevyn käynnistyslohkolle ja tämän jälkeen saastuttaa tietokoneessa käytettvät muut suojaamattomat muistilaitteet. Käynnistyslohkovirukset leviävät hitaasti, koska ne siirtyvät käytännössä vain muistilaitteelta toiselle. Ne ovatkin nykyään harvinaisia. Viruksia voidaan luokitella muun muiden kriteerioiden mukaan ([Bis03], luku 22.3): TSR-virus (terminate and stay resident) on sellainen, joka pysyy aktiivisena muistissa sovelluksen päättymisen jälkeen. Häivevirus (stealth virus) on virus, joka kätkee saastuneen tiedoston. Nämä virukset sieppaavat tiedostoon liittyvät käyttöjärjestelmäkutsut. Jos kutsun tavoitteena on saada tiedostoattribuutit, tiedoston alkuperäiset attribuutit annetaan. Jos kutsu on tiedoston lukuoperaatio, tiedosto puhdistetaan ensin ja vasta sitten luovutetaan luettavaksi. Mutta jos kutsu on tiedoston suoritus, tiedosto annetaan sellaisenaan. Salattu virus on sellainen, jonka koodista suurin osa on salakirjoitettu. Vain purkamiseen tarkoitettu koodi on selväkielisenä. Varhaiset virustentorjuntaohjelmistot olivat vaikeuksissa tällaisten virusten kanssa. Ne voidaan paljastaa rakentamalla virtuaalikone, joka suorittaa koodin. Koodi purkaa salauksen ja sen jälkeen virus voidaan tunnistaa. Polymorfinen virus muuttaa muotoaan joka kerta, kun se tunkeutuu toiseen ohjelmaan. Tällaisten virusten tuottamista on automatisoitu. Esimerkiksi jo 1992 oli saatavilla Mutation Engine (MtE) ja Trident Polymorphic Engine (TPE).

30 24 LUKU 2. PÄÄSYNVALVONTA On todistettu, että täydellinen virustorjunta on mahdotonta. Toisin sanoen ei ole olemassa algoritmia, joka löytäisi tai paljastaisi kaikki virukset. Sen tähden virustentorjunta perustuu tunnettujen virusten etsimiseen. Tämäkin näyttää toimivan käytännössä hyvin. Lisäksi järjestelmien omat tietoturvaominaisuudet ovat parantuneet. Tietokone-lehden numerossa yritettiin tartuttaa tahallaan syksyllä 2009 liikkuneita viruksia Windows Vista -koneeseen. Käyttäjällä eli tässä tapauksessa tartuttajalla oli vain perusoikeudet. Tartuttaminen osoittautui yllättävän vaikeaksi, sillä Vistan oma Defender huomasi ja esti virusten toimintaa. Ja vaikka tartunta olisikin tapahtunut, Windows olisi helppo puhdistaa: kone käynnistetään admintunnuksella ja käyttäjähakemiston työtiedostot kopioidaan turvaan. Sen jälkeen käyttäjätili poistetaan ja tarvittaessa perustetaan uudelleen. Kone on jälleen puhdas. Ongelmia syntyy vasta, jos virus on päässyt koneeseen admin-oikeuksilla. Madot Madot ovat haittaohjelmia, jotka kykenevät leviämään itsenäisesti ilman aputiedostoa. Madot voivat levitä nopeasti esimerkiksi sähköpostin avulla. Sähköpostimadot voivat olla liitetiedostoina tai osana itse viestiä. Liitetiedostoina leviävät madot vaativat yleensä aktivoituakseen, että käyttäjä avaa tiedoston. Eräät madot aktivoituvat tietyillä sähköpostiohjelmilla jo viestin esikatselutilassa. Aktivoiduttuaan sähköpostimato etsii kohdekoneesta sähköpostiosoitteita, joihin se voi lähettää itsensä edelleen. Verkkomadot leviävät tietokoneverkossa tarvitsematta sähköpostin tai tietokoneen käyttäjän apua. Ne käyttävät hyväkseen reaaliaikaista verkkoyhteyttä koneiden välillä. Verkkomatojen leviämiselle otollisia ovat jatkuvasti verkossa kiinni olevat, puutteellisesti ylläpidetyt palvelimet tai kotitietokoneet, joissa on madon leviämisen mahdollistavia paikaamattomia tietoturvahaavoittuvuuksia. Eräs laji matoja ovat botnet-verkkoja rakentavat madot. Botnet-verkot ovat valloitetuista koneista koostuvia kokonaisuuksia, joita käytetään hajautettuihin palvelunestohyökkäyksiin, roskapostitukseen, verkkourkintaan, identitettivarkauksiin sekä lukuisiin muihin rikollisiin tarkoituksiin. Botnet-verkkojen rakenne on melko samanlaista kuin vertaisverkkojen. Storm-verkko on tunnetuin botnet-verkko. Erään tutkimuksen mukaan Storm oli vastuussa jopa yli viidenneksestä kaikesta roskapostista vuoden 2008 ensimmäisellä neljänneksellä ([Mes08]). On myös arvoitu, että Storm koostui noin kahdesta miljoonasta koneesta vuonna Verkko katosi kokonaan syyskuussa 2008, mutta heräsi eloon uudistuneena Waledac-verkkona vuoden 2008 lopussa. Conficker (myös Downup, Downaup, Kido) ([Sym09], [CWG09]) on yksi suurimmista botnet-verkoista, joita on löydetty. Tartunnan saaneita koneita arvioitiin olevan 9-15 miljoonaa tammikuussa Conficker kulkee dynaamisen linkkikirjaston (DLL) mukana, joten se ei voi asentua koneeseen ilman apua. Alun perin Conficker rupesi leviämään Windowsin eri versioissa olevan MS tietoturvaaukon kautta. On myös kaksi muuta tapaa, joilla se pyrkii leviämään. Ensimmäinen

TIETOTURVAN PERUSTEET, Luku 1: Yleistä tietoturvasta

TIETOTURVAN PERUSTEET, Luku 1: Yleistä tietoturvasta TIETOTURVAN PERUSTEET, Luku 1: Yleistä tietoturvasta T. Karvi Maaliskuu 2010 T. Karvi () TIETOTURVAN PERUSTEET, Luku 1: Yleistä tietoturvastamaaliskuu 2010 1 / 39 Turvallisuuskoulutus turvallisuusjohdolle

Lisätiedot

Pääsynvalvonta I. käyttöoikeuden mihinkin järjestelmän osaan. Eli ensiksi on

Pääsynvalvonta I. käyttöoikeuden mihinkin järjestelmän osaan. Eli ensiksi on Pääsynvalvonta I Pääsynvalvonta on ensimmäiseksi järjestettävä asia verkkoympäristössä. Pääsynvalvonnassa on ensiksi määriteltävä, ketkä saavat käyttöoikeuden mihinkin järjestelmän osaan. Eli ensiksi on

Lisätiedot

TIETOTURVAN PERUSTEET: KERTAUSTA

TIETOTURVAN PERUSTEET: KERTAUSTA TIETOTURVAN PERUSTEET: KERTAUSTA T. Karvi Helmikuu 2012 T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 1 / 23 Turvallisuuskoulutus turvallisuusjohdolle I Organisaatioiden turvallisuus on hyvin

Lisätiedot

Pääsynvalvonta I. käyttöoikeuden mihinkin järjestelmän osaan. Eli ensiksi on

Pääsynvalvonta I. käyttöoikeuden mihinkin järjestelmän osaan. Eli ensiksi on Pääsynvalvonta I Pääsynvalvonta on ensimmäiseksi järjestettävä asia verkkoympäristössä. Pääsynvalvonnassa on ensiksi määriteltävä, ketkä saavat käyttöoikeuden mihinkin järjestelmän osaan. Eli ensiksi on

Lisätiedot

TIETOTURVAN PERUSTEET

TIETOTURVAN PERUSTEET TIETOTURVAN PERUSTEET T. Karvi Tammikuu 2012 T. Karvi () TIETOTURVAN PERUSTEET Tammikuu 2012 1 / 30 Johdanto Kurssi perustuu oppikirjaan Michael T. Goodrich, Roberto Tamassia: Introduction to Computer

Lisätiedot

Unix-perusteet. Tiedosto-oikeudet

Unix-perusteet. Tiedosto-oikeudet Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,

Lisätiedot

Luku IV: Haittaohjelmat

Luku IV: Haittaohjelmat Luku IV: Haittaohjelmat Tässä luvussa käsitellään viruksia, sisäisiä hyökkäyksiä, Troijan hevosia, matoja, murtopakkeja, botnetteja, yksityisyyden suojaa murtavia ohjelmia ja vastatoimenpiteitä. () 3.

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Luento 3. Timo Savola. 7. huhtikuuta 2006

Luento 3. Timo Savola. 7. huhtikuuta 2006 UNIX-käyttöjärjestelmä Luento 3 Timo Savola 7. huhtikuuta 2006 Osa I Käyttöoikeudet Käyttöoikeudet Monen käyttäjän järjestelmä Prosessit kuuluvat eri käyttäjille Tiedostot kuuluvat

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Kirjoita oma versio funktioista strcpy ja strcat, jotka saavat parametrinaan kaksi merkkiosoitinta.

Kirjoita oma versio funktioista strcpy ja strcat, jotka saavat parametrinaan kaksi merkkiosoitinta. Tehtävä 63. Kirjoita oma versio funktiosta strcmp(),joka saa parametrinaan kaksi merkkiosoitinta. Tee ohjelma, jossa luetaan kaksi merkkijonoa, joita sitten verrataan ko. funktiolla. Tehtävä 64. Kirjoita

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

TIETOTURVAN PERUSTEET, Luku 1: Yleistä tietoturvasta

TIETOTURVAN PERUSTEET, Luku 1: Yleistä tietoturvasta TIETOTURVAN PERUSTEET, Luku 1: Yleistä tietoturvasta T. Karvi Tammikuu 2011 T. Karvi () TIETOTURVAN PERUSTEET, Luku 1: Yleistä tietoturvastatammikuu 2011 1 / 40 Turvallisuuskoulutus turvallisuusjohdolle

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

Rekursiolause. Laskennan teorian opintopiiri. Sebastian Björkqvist. 23. helmikuuta Tiivistelmä

Rekursiolause. Laskennan teorian opintopiiri. Sebastian Björkqvist. 23. helmikuuta Tiivistelmä Rekursiolause Laskennan teorian opintopiiri Sebastian Björkqvist 23. helmikuuta 2014 Tiivistelmä Työssä käydään läpi itsereplikoituvien ohjelmien toimintaa sekä esitetään ja todistetaan rekursiolause,

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Viimeksi muokattu 5. toukokuuta 2012 Maastotietokannan torrent-jakeluun sisältyy yli 5000 zip-arkistoa,

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy Käyttöohje Ticket Inspector Versio 1.0 Sportum Oy 10.5.2017 Sivu 1 Sisällysluettelo 1. Yleistä... 2 2. Kirjautuminen ensimmäisellä kerralla / PIN-koodin unohtuessa... 3 3. Tunnistautuminen... 4 4. Päänäkymä...

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

KOMISSION DELEGOITU ASETUS (EU) /, annettu ,

KOMISSION DELEGOITU ASETUS (EU) /, annettu , EUROOPAN KOMISSIO Bryssel 12.10.2015 C(2015) 6823 final KOMISSION DELEGOITU ASETUS (EU) /, annettu 12.10.2015, kaksikäyttötuotteiden vientiä, siirtoa, välitystä ja kauttakulkua koskevan yhteisön valvontajärjestelmän

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Ohjelmoinnin perusteet Y Python

Ohjelmoinnin perusteet Y Python Ohjelmoinnin perusteet Y Python T-106.1208 2.3.2009 T-106.1208 Ohjelmoinnin perusteet Y 2.3.2009 1 / 28 Puhelinluettelo, koodi def lue_puhelinnumerot(): print "Anna lisattavat nimet ja numerot." print

Lisätiedot

Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2

Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Sisällysluettelo Muutoshistoria...3 1 Johdanto...4 2 Palvelimen käyttöön tarvittavat ohjelmat...4 3 Palvelimelle kirjautuminen...4 4

Lisätiedot

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

Linux - käyttöoikeudet

Linux - käyttöoikeudet Linux - käyttöoikeudet Seuraavaksi läpikäydään Linuxin käyttöoikeushallintaa. Lähteinä on käytetty seuraavia: http://fi.wikibooks.org/wiki/ubuntu_tutuksi Kuutti, Rantala: Linux http://doc.ubuntu.com/ubuntu/serverguide/c/user-management.html

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Wilman pikaopas huoltajille

Wilman pikaopas huoltajille Wilman pikaopas huoltajille Vehmaan kunnan Vinkkilän koulussa on käytössä sähköinen reissuvihko Wilma, joka helpottaa tiedonvaihtoa kodin ja koulun välillä. Wilman kautta huoltajat seuraavat ja selvittävät

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

Tietokantojen hallinta

Tietokantojen hallinta Tietokantojen hallinta 1. Yleistä Ensimmäinen vaihe ennen Odoo käytön aloittamista, on varmuuskopioiden tekeminen. Se kannattaa tehdä riittävän usein. Kun Odoo toimii omalla koneella, on tietokantojen

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Ohjelmiston lisensoinnin avoimet vaihtoehdot

Ohjelmiston lisensoinnin avoimet vaihtoehdot Ohjelmiston lisensoinnin avoimet vaihtoehdot Ohjelmistoliiketoiminta-seminaari Jyväskylä, 11.4.2007 Matti Saastamoinen Suomen open source -keskus COSS COSS - Centre for Open Source Solutions Kansallinen

Lisätiedot

Yliopiston johdon (hallintojohtaja) vastuulla on tietoturvallisuuden toteutuminen osana kokonaisturvallisuutta.

Yliopiston johdon (hallintojohtaja) vastuulla on tietoturvallisuuden toteutuminen osana kokonaisturvallisuutta. Itä-Suomen yliopiston tietoturvapolitiikan liitteet 1/6 ITÄ-SUOMEN YLIOPISTON TIETOTURVAPOLITIIKAN LIITTEET LIITE 1: Tietoturvallisuuden vastuut ja organisointi Tässä liitteessä kuvataan tietoturvallisuuteen

Lisätiedot

Tiedostonhallinta. Yleistä

Tiedostonhallinta. Yleistä Tiedostonhallinta Tiedostonhallinnan kautta voi muokata kaikkia näkymän tiedostoja. Sitä tarvitaan näkymien räätälöintiin ja joidenkin asetusten muuttamiseen. Yleistä Tiedostojen tarkastelu ja muokkaus

Lisätiedot

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita

Lisätiedot

Henkilörekisteriseloste/tietosuojaseloste Henkilötietolaki (523/1999) 10 ja 24 Laatimispvm: , päivitetty

Henkilörekisteriseloste/tietosuojaseloste Henkilötietolaki (523/1999) 10 ja 24 Laatimispvm: , päivitetty Henkilörekisteriseloste/tietosuojaseloste Henkilötietolaki (523/1999) 10 ja 24 Laatimispvm: 17.12.2013, päivitetty 26.4.2017 1. Rekisterin nimi Optima verkko-oppimisympäristö 2. Rekisterinpitäjä Jyväskylän

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Ohjelmoinnin perusteet Y Python

Ohjelmoinnin perusteet Y Python Ohjelmoinnin perusteet Y Python T-106.1208 17.2.2010 T-106.1208 Ohjelmoinnin perusteet Y 17.2.2010 1 / 41 Sanakirja Monissa sovelluksissa on tallennettava rakenteeseen avain arvo-pareja. Myöhemmin rakenteesta

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Tehtävä: FIL Tiedostopolut

Tehtävä: FIL Tiedostopolut Tehtävä: FIL Tiedostopolut finnish BOI 2015, päivä 2. Muistiraja: 256 MB. 1.05.2015 Jarkka pitää vaarallisesta elämästä. Hän juoksee saksien kanssa, lähettää ratkaisuja kisatehtäviin testaamatta esimerkkisyötteillä

Lisätiedot

Opas administraattori-tason käyttäjille. MANAGERIX -ohjelman esittely... 2 Kirjautuminen... 2

Opas administraattori-tason käyttäjille. MANAGERIX -ohjelman esittely... 2 Kirjautuminen... 2 MANAGERIX Opas administraattori-tason käyttäjille SISÄLLYS MANAGERIX -ohjelman esittely... 2 Kirjautuminen... 2 Käyttöliittymä... 2 1 ORGANISAATIO Organisaation tietojen tarkastelu ja muokkaaminen4 Yhteenveto

Lisätiedot

Moodle-oppimisympäristö

Moodle-oppimisympäristö k5kcaptivate Moodle-oppimisympäristö Opiskelijan opas Sisältö 1. Mikä on Moodle? 2. Mistä löydän Moodlen? 3. Kuinka muokkaan käyttäjätietojani? 4. Kuinka ilmoittaudun kurssille? 5. Kuinka käytän Moodlen

Lisätiedot

Pikaopas. Ohjeiden etsiminen Hae ohjesisältöä napsauttamalla kysymysmerkkiä.

Pikaopas. Ohjeiden etsiminen Hae ohjesisältöä napsauttamalla kysymysmerkkiä. Pikaopas Microsoft Access 2013 näyttää erilaiselta kuin aiemmat versiot. Tämän oppaan avulla pääset alkuun nopeasti ja saat yleiskuvan uusista ominaisuuksista. Näyttökoon muuttaminen tai tietokannan sulkeminen

Lisätiedot

Sähköpostitilin käyttöönotto

Sähköpostitilin käyttöönotto Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

ELM GROUP 04. Teemu Laakso Henrik Talarmo

ELM GROUP 04. Teemu Laakso Henrik Talarmo ELM GROUP 04 Teemu Laakso Henrik Talarmo 23. marraskuuta 2017 Sisältö 1 Johdanto 1 2 Ominaisuuksia 2 2.1 Muuttujat ja tietorakenteet...................... 2 2.2 Funktiot................................

Lisätiedot

Vesihuolto päivät #vesihuolto2018

Vesihuolto päivät #vesihuolto2018 TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet

Lisätiedot

Tietokanta (database)

Tietokanta (database) Tietokanta Tietokanta (database) jotakin käyttötarkoitusta varten laadittu kokoelma toisiinsa liittyviä säilytettäviä tietoja 1 Tiedosto Ohjelmointikielissä apumuistiin tallennettuja tietoja käsitellään

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Ohjelmoinnin perusteet Y Python

Ohjelmoinnin perusteet Y Python Ohjelmoinnin perusteet Y Python T-106.1208 25.2.2009 T-106.1208 Ohjelmoinnin perusteet Y 25.2.2009 1 / 34 Syötteessä useita lukuja samalla rivillä Seuraavassa esimerkissä käyttäjä antaa useita lukuja samalla

Lisätiedot

Visma Econet -ohjelmat ActiveX on epävakaa -virheilmoituksen korjausohjeet

Visma Econet -ohjelmat ActiveX on epävakaa -virheilmoituksen korjausohjeet 1 Visma Econet -ohjelmat ActiveX on epävakaa -virheilmoituksen korjausohjeet Microsoft on julkaissut Office-paketteihin tietoturvapäivitykset. Seuraavat päivitykset aiheuttavat Visma Econet -ohjelmissa

Lisätiedot

Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.

Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen. Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,

Lisätiedot

Tietoturva Kehityksen este vai varmistaja?

Tietoturva Kehityksen este vai varmistaja? Tietoturva Kehityksen este vai varmistaja? Valtion IT-johtaja Yrjö Benson 11.2.2010 Tietoturvan rakenne VAHTI Ulkokerros Hallinnollinen tietoturva Henkilöstöturvallisuus Fyysinen turvallisuus Tietoliikenneturvallisuus

Lisätiedot

Emmi-sovelluksen kirjautumisohje

Emmi-sovelluksen kirjautumisohje Emmi-sovelluksen kirjautumisohje - päivitetty 5.9.2017- Sisällys 1. Yleistä Emmi-kirjautumisesta... 2 2. Yleistä PPSHP tunnuspalvelusta... 2 3. Yleistä tunnuksen hallinnasta... 2 4. Tunnuksen luominen...

Lisätiedot

Salasanojen turvallinen tallentaminen KeePass ohjelmalla

Salasanojen turvallinen tallentaminen KeePass ohjelmalla Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty

Lisätiedot

Standardien PCI DSS 3.0 ja Katakri II vertailu

Standardien PCI DSS 3.0 ja Katakri II vertailu Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F-00510 HELSNK, FNLAND +358 10 279 2940 / www.solinor.com / Business D 17967170 Standardien PC DSS

Lisätiedot

LoCCaM. LoCCaM Cam laitteiston ohjaaminen. Dimag Ky dimag.fi

LoCCaM. LoCCaM Cam laitteiston ohjaaminen. Dimag Ky dimag.fi LoCCaM LoCCaM Cam laitteiston ohjaaminen Dimag Ky janne.koski @ dimag.fi +358505907788 Laitteen lisääminen sovellukseen Sovelluksen pääsivulta valitaan oikeasta yläkulman valikosta Aloita uusi (1) Aukeavaan

Lisätiedot

Ohjelmoinnin perusteet Y Python

Ohjelmoinnin perusteet Y Python Ohjelmoinnin perusteet Y Python T-106.1208 16.2.2010 T-106.1208 Ohjelmoinnin perusteet Y 16.2.2010 1 / 41 Kännykkäpalautetteen antajia kaivataan edelleen! Ilmoittaudu mukaan lähettämällä ilmainen tekstiviesti

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Simulaattorin asennus- ja käyttöohje

Simulaattorin asennus- ja käyttöohje Linux ja Windows XP Versio Päiväys Muokkaaja Kuvaus 0.2 16.2.2006 Mikko Halttunen Katselmoinin jälkeen 0.1 13.2.2006 Mikko Halttunen Alustava versio Sisällysluettelo 1 Johdanto... 3 2 Simulaattorin asennus...

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET TIETOTURVALLISUUDEN MUISTILISTA 1. Tietoturvallisuus perustuu lainsäädäntöön ja normiohjaukseen 2. Tietoturvallisuudesta huolehtiminen on kaikkien tehtävä,

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Tekstinkäsittelyn jatko KSAO Liiketalous 1

Tekstinkäsittelyn jatko KSAO Liiketalous 1 KSAO Liiketalous 1 Makrojen perusteita Toistuvia tehtäviä ja tehtäväsarjoja voidaan automatisoidan makrojen avulla. Makrot ovat sarja nauhoitettuja käskyjä, jotka määräävät mitä toimintoja makro toteuttaa.

Lisätiedot

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TOIMITILAPÄIVÄ 21.3.2013 Johtava asiantuntija Fyysinen turvallisuus ja varautuminen Marko Kalliokoski Verohallinto 020 612 5192 etunimi.sukunimi@vero.fi

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Osallistavan suunnittelun kyselytyökalu

Osallistavan suunnittelun kyselytyökalu Osallistavan suunnittelun kyselytyökalu Käyttöohje ARFM- hankkeessa jatkokehitetylle SoftGIS-työkalulle Dokumentti sisältää ohjeistuksen osallistavan suunnittelun työkalun käyttöön. Työkalu on käytettävissä

Lisätiedot

JOVISION IP-KAMERA Käyttöohje

JOVISION IP-KAMERA Käyttöohje JOVISION IP-KAMERA Käyttöohje 1 Yleistä... 2 2 Kameran kytkeminen verkkoon... 2 2.1 Tietokoneella... 2 2.2 Älypuhelimella / tabletilla... 5 3 Salasanan vaihtaminen... 8 3.1 Salasanan vaihtaminen Windows

Lisätiedot

Hakemistojen sisällöt säilötään linkitetyille listalle.

Hakemistojen sisällöt säilötään linkitetyille listalle. Harjoitustyö 1 Harjoitustyö Tehtävä: ohjelmoi Java-kielellä komentoikkunaa (komentotulkkia, komentoriviä) simuloiva olioperustainen ohjelma. Hakemistojen sisällöt säilötään linkitetyille listalle. Työ

Lisätiedot

Luento 5. Timo Savola. 28. huhtikuuta 2006

Luento 5. Timo Savola. 28. huhtikuuta 2006 UNIX-käyttöjärjestelmä Luento 5 Timo Savola 28. huhtikuuta 2006 Osa I Shell-ohjelmointi Ehtolause Lausekkeet suoritetaan jos ehtolausekkeen paluuarvo on 0 if ehtolauseke then lauseke

Lisätiedot

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1 Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin 12.12.2011 A-P Ollila 1 Taustaa Tiedon merkitys yhteiskunnassa ja viranomaisten toiminnassa korostuu kaiken aikaa. Viranomaisten

Lisätiedot

Käyttöjärjestelmät: prosessit

Käyttöjärjestelmät: prosessit Käyttöjärjestelmät: prosessit Teemu Saarelainen Tietotekniikka teemu.saarelainen@kyamk.fi Lähteet Stallings, W. Operating Systems Haikala, Järvinen, Käyttöjärjestelmät Eri Web-lähteet Käyttöjärjestelmä

Lisätiedot