Liikkuvien käyttäjien palveleminen: pääsyalueet ja langattomuus

Koko: px
Aloita esitys sivulta:

Download "Liikkuvien käyttäjien palveleminen: pääsyalueet ja langattomuus"

Transkriptio

1 1 TLT-3300 Verkon tietoturva Liikkuvien käyttäjien palveleminen: pääsyalueet ja langattomuus Karri Huhtanen Tampereen teknillinen yliopisto Tietoliikennetekniikka

2 2 Sisältö 1. Verkkojen suojauksen ongelma-alueet 1.1 Päätelaitteet 1.2 Käyttäjät 1.3 Verkon rämettyminen 1.4 Ympäristöriippuvaiset ratkaisut 2. Arkkitehtuurisuunnittelu verkkojen suojaamisen avaimena 2.1 Arkkitehtuurisuunnittelu käytännössä Alkutilanne 2.2 Arkkitehtuurisuunnittelu käytännössä Muutos 2.3 Arkkitehtuurisuunnittelu käytännössä Tavoitetilanne 2.4 Arkkitehtuurisuunnittelu Yhteenveto 3. Pääsyverkoista mukautuviin verkkoihin 3.1 Perinteisten pääsyverkkojen haasteet 3.2 Mukautuvan WLAN-verkon idea 3.3 Mukautuvan WLAN-verkon vaatimukset 3.4 Mukautuvan WLAN-verkon turvallisuus 3.5 Hallinnan merkitys mukautuvissa WLAN-verkoissa 4. Yhteenveto

3 3 1. Verkkojen suojauksen ongelma-alueet Verkkojen suojauksen ongelma-alueet ovat suurimmaksi osaksi kaikkialla muualla kuin tekniikassa. Se, miten käyttäjät ja organisaatio suhtautuvat tietoturvaan verkoissa, ratkaisee paljon enemmän kuin se, miten päätelaitteet teknisesti pidetään turvallisina tai minkälaisia teknisiä ratkaisuja käytetään verkkojen turvaamisessa. Käyttäjien suhtautumisen verkkoratkaisuihin ja tietoturvaan ratkaisee käytettävyyden ja tietoturvan tasapaino. Organisaation suhtautumisen verkkoratkaisuihin ja tietoturvaan ratkaisee kustannusten, työn tehokkuuden, käyttäjien tyytyväisyyden ja tietoturvan tasapaino. Tämän tasapainon löytämiseksi verkkoarkkitehtuurin suunnittelun on lähdettävä ratkaisujen sovittamisesta organisaation tarpeisiin eikä organisaation tarpeiden sovittamisesta ratkaisuihin.

4 4 1.1 Päätelaitteet Päätelaitteet ovat helpoimmasta päästä ongelmia ratkaista. Suurin osa ongelmasta olisi pelkkää tekniikkaa. Päätelaite ja sen suojaus täytyy vain pitää ajan tasalla. Suurin osa hyökkäyksistä pohjautuu haavoittuvuuksiin, jotka on jo paikattu. Itse asiassa suuri osa hyökkäyksistä pohjautuu aukipurettuihin paikkoihin. Haastetta tähän tuovat liikkuvat, satunnaisesti käytettävät päätelaitteet, jotka eivät ole jatkuvassa yhteydessä päivityspalveluihin tai ovat esimerkiksi päivitysten kannalta liian hitaiden linkkien päässä. Aina kaikki verkkoon liitettävät tai liittyvät laitteet eivät myöskään ole verkon ylläpidon hallinnassa päivitysten tai tietoturvan suhteen. Päätelaitteiden joskus tarpeellinenkin erilaisuus aiheuttaa ongelmia yritettäessä löytää ratkaisuja niiden yhteiseen ylläpitoon tai hallintaan. Erilaisuus aiheuttaa myös ongelmia yritettäessä löytää yhteensopivia ratkaisuja esimerkiksi verkon pääsynvalvontaan tai päätelaitteiden turvallisuuden tarkistamiseen. Päätelaite- ja alustavalmistajien pyrkimykset suosia itse suojaamiaan ratkaisuja hankaloittavat myös yhteensopivien ratkaisujen löytämistä.

5 5 1.2 Käyttäjät Käyttäjät saattavat tehdä mitä tahansa. Esimerkiksi tuoda kumppaninsa kannettavan töihin siivottavaksi viruksista ja liittää sen suoraan on. Kokonaiskuvan hahmotus voi olla joskus myös hankalaa. Saattaa olla, että esimerkiksi avoimen levyjaon tekemistä ei nähdä ongelmana tai ainakaan ei huomata, että sellainen saattaa jäädä päälle myös matkalle lähtiessä. Avointa WLAN-tukiasemaa ei kotona nähdä vieläkään välttämättä ongelmana, vaikka se olisi suora reitti yrityksen tai organisaation on. Toisaalta liian tiukoista turvatoimista nousee muutosvastarintaa sekä jopa jonkinasteinen kapina, joka johtaa taas tietoturvan heikentymiseen. Myös käyttäjien tai jopa ylläpidon kannalta liian monimutkaisilta tuntuvat ratkaisut jätetään usein käyttämättä huolimatta niiden hyödyllisyydestä.

6 6 1.3 Verkon rämettyminen Ajan myötä verkot kuten ohjelmistotkin rämettyvät ellei niitä hoideta. Verkkoihin kertyy kaikenlaisia tilapäisiä erikoisratkaisuja, joilla korjataan sillä hetkellä kriittisiä ongelmia, kunnes ehditään löytää ja käyttöönottaa parempi ratkaisu. Usein tälläisen paremman ratkaisun etsintä tai käyttöönotto jää tekemättä, koska toimiihan se vanhakin ratkaisu ja uuden kokeilemisesta tulisi vain uusia ongelmia. Tilapäinen ratkaisu muuttuu pysyväksi. Alun perin siistiin verkkoon liitetään erillisiä verkkoja, palvelimia, puhkotaan reikiä palomuureihin joustavuuden nimissä. Uutta toiminnallisuutta, palveluita tai laitteita yhdistetään verkkoihin suunnittelematta ja ajattelematta kokonaisuutta. Verkon kehittämisratkaisut tehdään vasta viime tingassa tai kun jo kärsitään kehityksen tai suunnittelun laiminlyömisestä. Verkon kehittämisen vaivaa tai kustannuksia ei nähdä sijoituksena tulevaan toimivuuteen.

7 7 1.4 Ympäristöriippuvaiset ratkaisut Pohjautuvat yleensä olettamukseen, että päätelaite-, käyttäjä-, verkkotai organisaatioympäristö on yhtenäistettävissä tai yleistettävissä homogeeniseksi kokonaisuudeksi. Perusperiaatteena ei ole niinkään hakea toimivaa kokonaisuutta hyödyntäen monimuotoisuutta vaan kerätä kasaan kokonaisuus hyödyntäen mahdollisimman tehokkaasti jotain tiettyä tuote- tai palvelupalettia. Arkkitehtuurisuunnittelu lähtee tai ainakin perustuu siihen, mitä valmiita tuotteita tai palveluita on paletissa valmiina ja miten näitä ensisijaisesti voitaisiin hyödyntää. Tämä voi kuitenkin johtaa siihen, että tehdään liikaa yleistyksiä ympäristöstä tai yritetään yhtenäistää liikaa. Tuloksena voi olla arkkitehtuuri, joka ei niinkään sopeudu käyttäjien tai organisaation tarpeisiin vaan yrittää sopeuttaa käyttäjät tai organisaation arkkitehtuuriin.

8 2. Arkkitehtuurisuunnittelu verkkojen suojaamisen avaimena 8 Hyvä arkkitehtuurisuunnittelu ottaa huomioon koko ongelmakentän päätelaitteista käyttäjiin, verkon rakenteesta ja kehittämisestä ympäristöriippuvaisten ratkaisujen ongelmien huomioimiseen. Hyvä arkkitehtuurisuunnittelu lähtee organisaation ja käyttäjien tarpeista sovittaen tekniset ratkaisut ja palvelut niihin eikä päinvastoin. Tyytyväiset käyttäjät ovat tehokkaita työntekijöitä. Tehokkaat työntekijät parantavat organisaation tehokkuutta. Hyvä arkkitehtuurisuunnittelu ei rajoita verkon kehittymistä ja kehittämistä. Verkon kehittyminen ja kehittäminen estää verkon rämettymisen mahdollistaen tehokkaan toiminnan myös tulevaisuudessa ja vaikuttaa näin osaltaan käyttäjien tyytyväisyyteen. Toimivat ja tehokkaat verkot kannustavat kaikkia pitämään ne samantasoisina omilla toimillaan. Yksi tälläinen alue on verkkojen tietoturva.

9 2.1 Arkkitehtuurisuunnittelu käytännössä -- Alkutilanne 9 Kumppaneiden verkot Internet mobiiliverkko extranet/ kumppaniverkko Verkkoihin kertyneet palvelut ja palvelimet Myynnin WLAN Tuotannon Tuotannon WLAN sisäiset verkot Tuotekehityksen Tuotekehityksen WLAN Verkkoihin kertyneet palvelut ja palvelimet Jaskan WLAN

10 Arkkitehtuurisuunnittelu käytännössä - Muutos Kumppaneiden verkot Internet mobiiliverkko extranet / kumppaniverkko sisäiset verkot Myynnin WLAN Tuotannon Tuotannon WLAN Tuotekehityksen Tuotekehityksen WLAN Jaskan WLAN

11 2.3 Arkkitehtuurisuunnittelu käytännössä - Tavoitetilanne 11 Kumppaneiden verkot Internet Mobiililiityntäalueet (oranssi mobiiliverkko vyöhyke) extranet / kumppaniverkko Yhteistyöalue (keltainen vyöhyke) Tuotannon sisäiset verkot Tuotanto/alue (vihreä vyöhyke) Tuotekehityksen

12 Arkkitehtuurisuunnittelu Yhteenveto Pääsyverkkoihin siirryttäessä on alkuvaiheessa varsin tyypillisesti rämettynyt verkko, jota oli tarve lähteä optimoimaan. Samanlaista päällekkäistä toiminnallisuutta on eri puolilla verkkoa, josta voidaan lähteä etsimään yhteisiä tarpeita. Alkuvaiheen verkon käytettävyyttä haittaavat yleensä eri puolilla olevat erilaiset asetukset. Esimerkiksi tuotekehitys ei välttämättä pääe tuotannon langattomaan verkkoon eikä tuotanto tuotekehityksen. Eri kumppaneita varten on rei'itetty palomuureja on ylläpidon avustuksella ja jos se ei ole onnistunut, kiukuteltu siitä, kun joka kerta asian piti mennä byrokratian kautta tai, että ylläpito on penseä. Kaivamalla esiin yhteiset todelliset toiminnalliset tarpeet pystytään erottelemaan tarvittavat yhteiset verkot omiksi selkeiksi kokonaisuuksikseen (mobiilialue, yhteistyöalue). Kun toiminnallisesti samanlaiset verkot on eriytetty, voidaan verkkoakin suojata keskitetymmin ja selkeämmin vailla tarpeita tehdä väliaikaisia pikaratkaisuja. Käytettävyys ja tietoturva paranee sekä ylläpidon että käyttäjien näkökulmasta.

13 Perinteisten pääsyverkkojen haasteet Erilaiset päätelaitteet: Kannettavat, kämmykät, kommunikaattorit, surffilaudat, WLAN-puhelimet => eritasoisia toteutuksia eri autentikaatiotavoista, erikokoisia näyttöjä, erilaisia näppäimistöjä, erilaisia käyttötapoja (WLAN VoIP) Erilaiset alustat: Windows, Linux, Symbian, Pocket PC, Palm, sulautetut alustat Erilaiset käyttäjät ja käyttötarpeet: Työntekijät, opiskelijat, verkkovierailijat, vierailijat, yhteistyökumppanit, (satunnaiset ohikulkijat) Levyjaot, tulostus, surffaus, sähköpostit, WLAN VoIP, Skype... Tulos: Jos halutaan kattavasti palvella kaikkien käyttäjien tarpeita, yhden ainoan ratkaisun valinta on lähes mahdotonta => tarvitaan mukautuva WLAN-verkko.

14 Liikkuvuus Mukautuvan WLAN-verkon idea 1(2) Erilaiset päätelaitteet, erilaiset tarpeet Vieraat verkot, hotspotit Internet WLAN-puhelimet, reaaliaikasovellukset Modernit päätelaitteet, eduroam-verkkovierailijat Vierailijat, vanhat päätelaitteet WLAN VoIP WPA/WPA2/VPN WWW/VPN/Avoin sisäiset verkot extranet / kumppaniverkko Tuotannon Tuotekehityksen

15 Mukautuvan WLAN-verkon idea 2(2) Erilaiset verkot, erilaiset asetukset Yksi WLAN-radioverkko Vieraat verkot, hotspotit Internet pieni latenssi, reaaliaikavaatimukset turvattu radiotie, dynaamiset vlanin valinnat best effort / matalan prioriteetin liikenne WLAN VoIP WPA/WPA2/VPN WWW/VPN/Avoin sisäiset verkot extranet / kumppaniverkko Tuotannon Tuotekehityksen

16 3.3 Mukautuvan WLAN-verkon vaatimukset 16 Asiantunteva WLAN- ja IP-verkon vaatimuusmäärittely ja suunnittelu kattaen radio- ja verkkoarkkitehtuurisuunnittelun VLAN-kykyisillä moderneilla kytkimillä toteutettu lankaverkko Yritystason tukiasemat Virtuaaliset WLAN-verkot ja niiden yhtäaikainen mainostus Tukiaseman ja verkonhallintaominaisuudet ehjä ja toimiva WPA/WPA2 -toteutus vakaita myös kuormitettuina (esim. WPA/WPA2-salaus päällä) toimivia tuotteita mm. Ciscolta, Proxim/Avaya/Orinocolta, Lancomilta ja Colubrikselta Yritystason pääsynvalvonta-, autentikaatiopalvelin- ja verkonhallintatuotteet

17 3.4 Mukautuvan WLAN-verkon turvallisuus 17 Autentikaatiotapa Turvallisuus Hallinta Käytettävyys Autentikoimaton (Avoin) WWW-pääsynvalvoja VPN WPA (TKIP+802.1X), WPA2 (802.11i = TKIP X + AES + Michael) Mukautuva WLAN-verkko Turvaton, ilman kryptausta ei yksityisyyttä, väärinkäyttö helposti mahdollista Turvaton, ilman kryptausta ei yksityisyyttä, väärinkäyttö mahdollista Niin turvallinen ja yksityinen kuin halutaan päätelaitteesta kotiverkkoon asti, väärinkäyttö vaikeaa Turvallinen ja yksityinen päätelaitteen ja tukiaseman välillä, väärinkäyttö vaikeaa, Turvallisuustaso voidaan valita eri autentikaatiomenetelmiä käyttämällä Tukiasemien tila, kanavanvalinta Tukiasemien tila, kanavanvalinta, autentikoidut käyttäjät, siirtomäärät, palomuurauskäytännöt, (automaattiset VLANit) Tukiasemien tila, kanavanvalinta, autentikoidut käyttäjät, siirtomäärät, palomuurauskäytännöt (automaattiset VLANit), (turvallisuustarkistukset) Tukiasemien tila, kanavanvalinta, autentikoidut käyttäjät tukiasemakohtaisesti, (palomuurauskäytännöt) siirtomäärät, (automaattiset VLANit), (turvallisuustarkistukset) Kaikki edelliset mahdollisia riippuen autentikaatiotavasta, hallintajärjestelmän merkitys kasvaa (esim. useammat konfiguraatiot) Käyttäjän näkökulmasta käytettävyydeltään paras Helppokäyttöinen sekä vierailijoille että vakituisille, WLAN-alueilla yleisesti käytetty, varmenteiden käyttöön kiinnitettävä huomiota Asiakasohjelmistot toimitettava ja asennettava käyttäjille, hankala vieraille, toimiva varmenneinfra tarvitaan useimmissa tapauksissa WPA- tai WPA2-tuki oltava päätelaitteissa ja tukiasemissa, vierailijoiden ja useamman alustan tukeminen voi nostaa ylläpitokuormaa, varmenteiden käyttöön kiinnitettävä huomiota Käyttäjille voidaan tarjota eritasoisia pääsyvaihtoehtoja parhaimmillaan rinnakkain. Eri tavoilla on sitten eri vaatimuksensa.

18 Hallinnan merkitys mukautuvissa WLAN-verkoissa Mitä monipuolisempi verkko ja sen konfiguraatio, sitä suurempi riski, että jossain tehdään konfiguraatiovirhe => Virhe yhden tukiaseman alueella voi avata pääsyn on vaikka muut tukiasemat olisivat oikein konfiguroituja. WLAN-verkkolaitteet eivät ole markkinoille tullessaan täydellisiä vaan niiden ohjelmistoja on päivitettävä uusien ominaisuuksien tai korjauksien saamiseksi käyttöön laitteissa niiden elinkaaren ajan. Virtuaaliset WLAN-verkot ja niiden erilaiset asetukset ja tukiasemien määrä tekevät yksittäisten tukiasemien konfiguraation ja ohjelmistoversioiden hallinnan hankalaksi ilman keskitettyä hallintajärjestelmää. Vian etsintä WLAN-verkoista sekä niihin liittyvä käyttäjätuki vaativat usein pikemminkin historiatiedon kuin reaaliaikaisen tilanteen selvittämistä. Tukiasemissa tätä historiatietoa ei voida säilöä kovin pitkään. Laajoissa ja luotettavuutta vaativissa WLAN-verkossa on saatava hälyytyksiä ongelmia tai epätavallisista tapahtumista muutenkin kuin seuraamalla yksittäin tukiasemia tai käyttäjien raportoimia ongelmia. => Verkonhallinnan merkitys WLAN-verkoissa tulee kasvamaan olkoot kyse sitten mistä tahansa WLAN-verkoista.

19 19 Yhteenveto Käyttäjät Päätelaitteet Koulutus Verkkolaitteet Verkonvalvonta- ja -hallinta Verkonsuunnittelu Arkkitehtuurisuunnittelu Vaatimusmäärittely

Liikkuvien käyttäjien palveleminen: pääsyalueet ja langattomuus

Liikkuvien käyttäjien palveleminen: pääsyalueet ja langattomuus 1 Liikkuvien käyttäjien palveleminen: pääsyalueet ja langattomuus Karri Huhtanen Tampereen teknillinen yliopisto Tietoliikennetekniikka 2 Sisältö 1. Verkkojen suojauksen ongelma-alueet 1.1 Päätelaitteet

Lisätiedot

Langaton Tampere yrityskäyttäjän asetukset

Langaton Tampere yrityskäyttäjän asetukset Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Tampereen teknillisen yliopiston julkinen pääsyverkko

Tampereen teknillisen yliopiston julkinen pääsyverkko Tampereen teknillisen yliopiston julkinen pääsyverkko Arkkitehtuurikuvaus v0.4 Karri Huhtanen Karri Huhtanen julkinen pääsyverkko 2 (16) VERSIOHISTORIA Versio Päivämäärä Muuttaja Muutokset

Lisätiedot

eduroamin käyttöohje Windows

eduroamin käyttöohje Windows eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

TIETOTEKNIIKAN HYÖDYNTÄMINEN OSANA LIIKETOIMINTAPROSESSEJA: Toiminnan raportointi ja seuranta, tapahtuneisiin poikkeamiin nopea reagointi.

TIETOTEKNIIKAN HYÖDYNTÄMINEN OSANA LIIKETOIMINTAPROSESSEJA: Toiminnan raportointi ja seuranta, tapahtuneisiin poikkeamiin nopea reagointi. TIETOTEKNIIKAN HYÖDYNTÄMINEN OSANA LIIKETOIMINTAPROSESSEJA: Sähköisen liiketoiminnan mahdollisuudet: Sisäiset ja ulkoiset prosessit Toiminnan tehostaminen, reaaliaikaisuus Toiminnan raportointi ja seuranta,

Lisätiedot

HELPPOUDEN VOIMA. Business Suite

HELPPOUDEN VOIMA. Business Suite HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu,

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu, Langaton verkko sairaalakäyt ytössä; ; suunnittelu, toteutus ja käyttökokemukset TYKS, teknillisen huollon yksikkö VSSHP WLAN-käytt yttöönotto WLAN käytk ytössä aikuisten teho-osastolla osastolla alkaen

Lisätiedot

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää

Lisätiedot

TUT Research Network. Digitaalisen Median Instituutti Karri Huhtanen: TUT Research Network

TUT Research Network. Digitaalisen Median Instituutti Karri Huhtanen: TUT Research Network 1 TUT Research Network 2 Sisältö 1. Idea lyhyesti 2. Taustaa 3. Toteutus 3.1 Toteutus Nykytilanne 3.2 Toteutus Muutos 3.3 Toteutus Tavoitetilanne 4. Hyödyt 4.1 Hyödyt osallistuville laitoksille 4.2 Hyödyt

Lisätiedot

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business SUOJAA YRITYKSESI KAIKKIALLA Protection Service for Business ELÄMME LIIKKUVASSA MAAILMASSA Wifi Jalankulkija Nykypäivänä käytämme useampia laitteita ja yhteyksiä kuin koskaan aiemmin. Työskentelyn ajankohta,

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän

Lisätiedot

Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen

Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen Laitteisto ja ohjelmat Sovelton Online-kurssit käyttävät alustanaan Adobe Connect -ympäristöä. Asiakasohjelmaksi riittää pelkkä www-selain

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan

Lisätiedot

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin Vuorekseen liittyvä tutkimusja kehitysprojekti Langaton Vuores Kotikatupalvelin Tutkimuksen tausta Langaton tietoliikenne on arkipäivää Personoidut päätelaitteet (taskutietokone, matkapuhelin, kannettava

Lisätiedot

SparkNet. Luotettava ja kustannustehokas langaton verkko

SparkNet. Luotettava ja kustannustehokas langaton verkko SparkNet Luotettava ja kustannustehokas langaton verkko Ubiikit verkot Langattoman viestinnän kehitys on tuonut langattomat lähiverkot osaksi jokapäiväistä elämää. Wlan hot-spottien määrän lisääntyminen

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7 ANVIA PILVI kotimaisia pilvipalveluita yrityksille 24/7 Anvia Pilvi TIESITKÖ, ETTÄ YLI PUOLET SUOMALAISYRITYKSISTÄ KÄYTTÄÄ PILVIPALVELUITA? Anvia Pilvi on suomalaisille yrityksille tarkoitettu palvelu,

Lisätiedot

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj Tulevaisuuden tietoverkot ovat älykkäitä 2 Verkon rakentuminen Tietokannat Todentaminen ja oikeudet Yritysjohto

Lisätiedot

HP Networking. Martti Saramies, HP Networking, myynti

HP Networking. Martti Saramies, HP Networking, myynti HP Networking Martti Saramies, HP Networking, myynti Puheenaiheet Oikeaoppinen 802.1x pääsynvalvontaratkaisu Edistyksellistä vikasietoisuutta kytkinverkkoon Puheenaiheet Oikeaoppinen 802.1x pääsynvalvontaratkaisu

Lisätiedot

TW-EAV510AC mallin ohjelmistoversio

TW-EAV510AC mallin ohjelmistoversio TW-EAV510AC ohjelmistopäivitys TW-EAV510AC mallin 1.1.00-36 ohjelmistoversio 04.02.2018 (Tuotannossa oleva koodin versio on TWEAV510AC_v1.1.00.18) Tietoturvan takia ohjelmiston päivityksen jälkeen pitää

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Simulaattoriavusteinen ohjelmistotestaus työkoneympäristössä. Simo Tauriainen

Simulaattoriavusteinen ohjelmistotestaus työkoneympäristössä. Simo Tauriainen Simulaattoriavusteinen ohjelmistotestaus työkoneympäristössä Simo Tauriainen www.ponsse.com 25.8.2011 Ponsse-konserni Ponsse Oyj on tavaralajimenetelmän metsäkoneiden myyntiin, tuotantoon, huoltoon ja

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka Antti Parkkinen ICTLAB tuotantoverkon IPv6 toteutus Projektiopinnot kevät 2011 SISÄLLYS 1 JOHDANTO 3 2 TUTUSTUMINEN IPV6 OSOITTEISIIN

Lisätiedot

PILETTI. Tekninen vaatimusmäärittely. v. 0.2

PILETTI. Tekninen vaatimusmäärittely. v. 0.2 PILETTI Tekninen vaatimusmäärittely v. 0.2 2 Sisällysluettelo 1. Yleiskuvaus... 3 2. Taustajärjestelmä... 4 3. Palvelupisteiden sovellus... 4 4. Korttisovellus ja turvaratkaisu... 4 5. Rajapinnat... 5

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Agenda. Johdanto Ominaispiirteitä Kokonaisjärjestelmän määrittely Eri alojen edustajien roolit Sulautetut järjestelmät ja sulautettu ohjelmointi

Agenda. Johdanto Ominaispiirteitä Kokonaisjärjestelmän määrittely Eri alojen edustajien roolit Sulautetut järjestelmät ja sulautettu ohjelmointi 1. Luento: Sulautetut Järjestelmät Arto Salminen, arto.salminen@tut.fi Agenda Johdanto Ominaispiirteitä Kokonaisjärjestelmän määrittely Eri alojen edustajien roolit Sulautetut järjestelmät ja sulautettu

Lisätiedot

Tietoturvapolitiikka turvallisuuden perusta

Tietoturvapolitiikka turvallisuuden perusta Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin

Lisätiedot

SafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi

SafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi SafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi Martti Savolainen Birdstep Technology Oy, 3.11.2011 Rovaniemi Birdstep Technology lyhyesti Birdstep Technology

Lisätiedot

Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen

Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen Verkkoratkaisujen tarjoaminen pk-yrityksille muistuttaa hieman

Lisätiedot

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

WLAN-PALVELU LUOTETTAVASTI KÄYTTÖÖNNE

WLAN-PALVELU LUOTETTAVASTI KÄYTTÖÖNNE WLAN-PALVELU LUOTETTAVASTI KÄYTTÖÖNNE LANGATON LÄHIVERKKO, HELPOMMIN AVAIMET KÄTEEN TOIMITUKSENA Seurakunnat voivat tilata langattoman lähiverkon eli WLAN-palvelun (Wireless Local Area Network) käyttöönsä

Lisätiedot

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun

Lisätiedot

ICT-ratkaisuja näkemyksellä

ICT-ratkaisuja näkemyksellä Kriittisten Otsikko Vintor 2013 asiakaspalvelujärjestelmien toteuttaminen Etunimi Sukunimi Etunimi Jussi Laukkanen Sukunimi Vintor Oy ICT-ratkaisuja näkemyksellä Vintor lyhyesti Vuonna 2007 perustettu

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Langaton Tampere yhteisötukiaseman liittäminen

Langaton Tampere yhteisötukiaseman liittäminen Sivu 1/7 Langaton Tampere yhteisötukiaseman liittäminen Tässä ohjeessa kerrotaan, miten rekisteröit tukiaseman Yrityksen Tunnistuspalveluun sekä miten teet tukiaseman asetukset. Ohje on tarkoitettu yhteisötukiaseman

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Ohjelmistojen suunnittelu

Ohjelmistojen suunnittelu Ohjelmistojen suunnittelu 581259 Ohjelmistotuotanto 154 Ohjelmistojen suunnittelu Software design is a creative activity in which you identify software components and their relationships, based on a customer

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa 8.-9.2.2017 Tero Hemming Palvelupäällikkö, Turvallisuus ja riskienhallinta CEH,CNDA,CLPU,CPLA,CKM,C5,SO,ST

Lisätiedot

Langaton Tampere kotikäyttäjän liittyminen

Langaton Tampere kotikäyttäjän liittyminen Sivu 1/12 Langaton Tampere kotikäyttäjän liittyminen Tässä ohjeessa kerrotaan, miten saat itsellesi Langattoman Tampereen tunnuksen ja liitettyä tukiasemasi siihen sekä miten teet kannettavan tietokoneesi

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Voidaksesi käyttää taloyhtiön laajakaistaverkkoa

Lisätiedot

Mistä on kyse ja mitä hyötyä ne tuovat?

Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia

Lisätiedot

Arkkitehtuurien tutkimus Outi Räihä. OHJ-3200 Ohjelmistoarkkitehtuurit. Darwin-projekti. Johdanto

Arkkitehtuurien tutkimus Outi Räihä. OHJ-3200 Ohjelmistoarkkitehtuurit. Darwin-projekti. Johdanto OHJ-3200 Ohjelmistoarkkitehtuurit 1 Arkkitehtuurien tutkimus Outi Räihä 2 Darwin-projekti Darwin-projekti: Akatemian rahoitus 2009-2011 Arkkitehtuurisuunnittelu etsintäongelmana Geneettiset algoritmit

Lisätiedot

Paikkatiedon hyödyntäminen älykkään sairaalan ICTympäristössä

Paikkatiedon hyödyntäminen älykkään sairaalan ICTympäristössä Paikkatiedon hyödyntäminen älykkään sairaalan ICTympäristössä Jouko Kuisma Sairaalatekniikan päivät Hankejohtaja, Fujitsu Finland Helsinki 12.2.2014 jouko.kuisma@fi.fujitsu.com Jokapaikan tietotekniikka?

Lisätiedot

Tietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH

Tietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH Tietojärjestelmät Metropoliassa 28.08.2009 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta

Lisätiedot

TIVE Rovaniemi @450-laajakaista 3.10.2008

TIVE Rovaniemi @450-laajakaista 3.10.2008 TIVE Rovaniemi @450-laajakaista 3.10.2008 1 Agenda 1. Laajakaista mobiiliksi 2. @450 on paras mobiililaajakaista ammattikäyttöön 3. @450 on kattavin mobiililaajakaista yksityiskäyttöön 4. Palvelu- ja verkko-operaattorin

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

Identiteettipohjaiset verkkoja tietoturvapalvelut

Identiteettipohjaiset verkkoja tietoturvapalvelut Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat

Lisätiedot

LIITE 2: Jyväskylän Kankaan alueen palveluiden hallinta- ja toimintamallit

LIITE 2: Jyväskylän Kankaan alueen palveluiden hallinta- ja toimintamallit 1/7 LIITE 2: Jyväskylän Kankaan alueen palveluiden hallinta- ja toimintamallit 2/7 Sisällysluettelo Palveluiden hallinta- ja toimintamallit Aluepalveluyhtiö Jatkuva elinkaaren hallinta ja kehittäminen

Lisätiedot

Future Internet. Markus Peuhkuri Funet tekniset päivät Aalto-yliopisto Tietoliikenne- ja tietoverkkotekniikan laitos

Future Internet. Markus Peuhkuri Funet tekniset päivät Aalto-yliopisto Tietoliikenne- ja tietoverkkotekniikan laitos Future Internet Funet tekniset päivät 2010 Markus Peuhkuri Aalto-yliopisto Tietoliikenne- ja tietoverkkotekniikan laitos 30.11.2010 Sisältö ICT SHOK Future Internet WP4: Testbed Verkkoyhdistämispalvelut

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Linux omaan kannettavaan. Ilkka Kiistala

Linux omaan kannettavaan. Ilkka Kiistala Linux omaan kannettavaan Ilkka Kiistala 18.2.2016 Aiheet 1. Linuxista 2. Kannettavista 3. Live-Linux 4. Linux-asennus 5. Käyttö 6. Vinkit ja linkit Arviointia lopuksi Lopuksi voi kysyä oman koneensa ja

Lisätiedot

pikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa

pikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa 1 Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sivu Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa mozilla firefox 4 Asetukset Mozilla Firefox 3:ssa Yleisiä ongelmia 6 Selainten

Lisätiedot

Kysymykset, vastaukset ja tarjouspyynnön tarkennukset

Kysymykset, vastaukset ja tarjouspyynnön tarkennukset 1 (8) Sauli Kleemola / SK 18.4.2016 Kysymykset, vastaukset ja tarjouspyynnön tarkennukset HUOM! Sisältää olennaisia tarjouspyynnön täsmennyksiä ja tarkennuksia. 1) G20: Yksittäisen WLAN-kontrollerin kapasiteetti

Lisätiedot

KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas

KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ Pikaopas Tervetuloa DNA:n asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Pikaohje modeemin asennukseen ➀ Kytke modeemi kuvassa

Lisätiedot

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 1 SG 105, SG 105w, SG 115, SG 115w SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 2 Sophos SG -sarjan laitteet SG-sarjan laitteet yhdellä silmäyksellä Tuotetaulukko

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 1 (7) PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 18.04.2005 2 (7) Sisällysluettelo 1 REITTi -varmmennuspalvelun palvelukuvaus... 3 1.1 REITTi -varmennuspalvelu... 3 2 Tekninen toteutus... 4

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Mikko Merger Valvoja: Professori Jorma Jormakka Ohjaaja: TkL Markus Peuhkuri TKK/Tietoverkkolaboratorio 1 Sisällysluettelo Tavoitteet IEEE 802.11

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Miska Sulander Jyväskylän yliopisto Atk keskus. 2.6.2004 FUNET yhdistyksen vuosikokous

Miska Sulander Jyväskylän yliopisto Atk keskus. 2.6.2004 FUNET yhdistyksen vuosikokous Verkkoliikenteen rajoittaminen Miska Sulander Jyväskylän yliopisto Atk keskus 2.6.2004 FUNET yhdistyksen vuosikokous Agenda 1. Jyväskylän yliopistoverkko 2. Verkon käytöstä 3. Verkkoliikenteestä 4. Käytön

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Tietosuojaseloste. Trimedia Oy

Tietosuojaseloste. Trimedia Oy Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain

Lisätiedot

Työkaluja esimiestyön tehostamiseen

Työkaluja esimiestyön tehostamiseen Työkaluja esimiestyön tehostamiseen 7.5.2009 Anna-Maija Sorvoja, HR Management Consultant Aditro Ohjelma 1. Esimiestyön haasteita 2. Työkaluja haasteiden kohtaamiseen, 3. Yhteenveto case-esimerkkejä 2

Lisätiedot

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille IT BACKUP & RESTORE Palvelimille, työasemille sekä mobiilipäätelaitteille Tietovahinkojen riskejä Haittaohjelmat ja ilkivalta Kirityshaittaohjelmat (Ransomware) muodostavat suurimman riskiryhmän sekä yksityisten

Lisätiedot

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu

Lisätiedot

Tulevaisuuden Internet. Sasu Tarkoma

Tulevaisuuden Internet. Sasu Tarkoma Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet

Lisätiedot

Seutuverkot Syysseminaari Veli-Matti Karppinen Kainuun Nuotta ry

Seutuverkot Syysseminaari Veli-Matti Karppinen Kainuun Nuotta ry Seutuverkot Syysseminaari 2018 08.11.2018 Veli-Matti Karppinen Kainuun Nuotta ry Kainuun Nuotta ry GrowNow oy OK KAINUU ---- Lähidemokratia Vuosikokous Johtokunta Johtoryhmä Toiminnanjohtaja Teppana johtoryhmä

Lisätiedot

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)

Lisätiedot

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 PILVIPALVELUT Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari 29.04.2015 JOHDANTO Yritykset ja yhteisöt ottavat pilvipalveluja käyttöön yhä laajemmassa määrin, ja palveluvalikoima on

Lisätiedot