Diplomityöseminaari
|
|
- Petri Auvinen
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki
2 Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen havaitseminen Implementointi Yhteenveto
3 Johdanto TCP/IP teknologian kehitys aloitettiin luvulla Tietotuva ei ollut tuolloin ongelma Nykyisin joudutaan lisäämään tietoturvaa parantavia komponentteja
4 Perinteiset suojausmetodit Palomuurit Ei suojaa hyökkäyksiltä sisäverkosta Eritasoiset käyttäjätunnistukset Etäyhteydet Applikaatio taso
5 Hyökkäystekniikat ja työkalut Tiedon kerääminen kohteesta ICMP (broadcast ICMP, ym.) Skannerit (Nmap, Nessus ym.) Verkon kuuntelu, Sniffing Social Engineering ym.
6 Mapping Host Icmp echo to addresses and (broadcasts) Network Netmask Broadcast ICMP Echo replys to the scanners IP address
7 Hyökkäystekniikat ja työkalut Tiedon kerääminen kohteesta ICMP (broadcast ICMP, ym.) Skannerit (Nmap, Nessus ym.) Verkon kuuntelu, Sniffing Social Engineering ym.
8 Hyökkäystekniikat ja työkalut Verkkoon tunkeutuminen Ohjelmistovirheet Esim. Code Red, TSIG bug Salasanojen kuuntelu
9 Hyökkäystekniikat ja työkalut Hyökkääjan jatkotoimenpiteet Troijalainen hevonen Esim. Back Orifice, Netbus
10 Tunkeutumisen havaitseminen Työasemapohjainen, Host based Sensori jokaisella valvottavalla koneella Verkkopohjainen, Network based Verkkoliikenteen monitorointi
11 Tunkeutumisen havaitseminen Misuse Detection Tunnetaan epäilyttävä liikenne Fingerprints Anomaly Detection Tunnetaan normaali liikenne Connection profiles
12 Policy Default Permit Signature-based misuse detection Dynamic Signaturebased misuse detection Default Deny Specification-based anomaly detection Profile-based anomaly detection Static Dynamic Knowledge
13 Tunkeutumisen havaitseminen Datan käsittely Liikenteen kerääminen Ongelmia Datan määrä Kytkentäiset lähiverkot Datamäärän vähentäminen Raakadata > TCP/IP Headerit > Yhteydet
14 Implementointi Politiikat ja toimintaohjeet Hyökkäykseen reagointi Kommunikointi Tiedon kerääminen ja suojaaminen Tiedon analysoiminen Hyökkääjän eristäminen Mitä opittiin? Koulutus
15 Implementointi Computer Security Incident Response Team (CSIRT) Missio Palvelut Resurssit
16 Yhteenveto Teknisesti vaikea asia False positives/false negatives Vaaditaan paljon tietoa verkosta, palvelimista ym.
17 Yhteenveto Yritysverkossa tärkeää huomioida Riittävät resurssit Politiikat ja toimintaohjeet Asentaminen paljon helpompaa kuin ylläpito
18 Kysymyksiä? Kiitos!
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä
LisätiedotIntrusion Detection Systems
IDS - hyökkäysten havaitseminen ja torjunta verkossa Tietoturvaseminaari Tietoturva ry 23.9.1999 Jari.Pirhonen@atbusiness.com Projektipäällikkö, CISSP AtBusiness Communications Oy http://www.atbusiness.com/
LisätiedotPoikkeavuuksien havainnointi (palvelinlokeista)
Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva 2.11.2011 Antti Juvonen Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely,
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotTietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
LisätiedotVesihuolto päivät #vesihuolto2018
TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet
LisätiedotOpinnäytetyön loppuseminaari
Opinnäytetyön loppuseminaari 19.4.2011 Opinnäytetyön nimi: Palomuurien IPv6-migraatio Riku Leinonen TI07TIVE Toimeksiantaja yritys: Optimiratkaisut Oy Ohjaava opettaja: Martti Kettunen Työ liittyy hankkeeseen:
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotTunkeutumisen havaitseminen
hyväksymispäivä arvosana arvostelija Tunkeutumisen havaitseminen Antti Rantasaari Helsinki 3. maaliskuuta 2003 Seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto 1 2 Tunkeutumisen
LisätiedotHyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
LisätiedotOSI ja Protokollapino
TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotPilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit
Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.
LisätiedotICTLAB palomuuri ja etähallintayhteydet
ICTLAB palomuuri ja etähallintayhteydet Erna Komulainen Juuso Wägar 2 Sisällysluettelo 1. Projektin päämäärä... 3 2. Liityntäportit ja reititys... 4 3. Liikenteen suodatus... 5 4. Active Directory ja RADIUS...
LisätiedotPCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
LisätiedotKYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
LisätiedotJan Åkerholm TIETOTURVATYÖN SUUNNITTELU
Jan Åkerholm TIETOTURVATYÖN SUUNNITTELU Tekniikka ja liikenne 2012 VAASAN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma TIIVISTELMÄ Tekijä Jan Åkerholm Opinnäytetyön nimi Tietoturvatyön suunnittelu
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotInternet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen
LisätiedotICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
LisätiedotTEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015
TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen
Lisätiedot3. IP-kerroksen muita protokollia ja
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
LisätiedotTeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
LisätiedotLiikkuvien isäntäkoneiden reititys
5. Mobile IP (RFC 3220) IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi
Lisätiedot5. Mobile IP (RFC 3220)
5. Mobile IP (RFC 3220) IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi
LisätiedotThe administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
Lisätiedot1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE
1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE 2 (22) LAAJAKAISTA -ASENNUSOPAS Laajakaista Laajakaistaliittymän lisäksi tarvitaan verkkoyhteyttä tukeva tietokone.
LisätiedotTietoturva / Kevät 2000
Tietoturva / Kevät 2000 SISÄLTÖ http://www.jyu.fi/~timoh/kurssit/security/verkot.html (luentomonisteet, demo-ohjeet etc.) 13.3 Kurssin avaus&yleistä tietoturvasta (TH) 15.3 TCP/IP turvallisuus (JK/Sonera)
LisätiedotTietomurroista opittua
Tietomurroista opittua tomi.tuominen@nsense.net tomi.tuominen@nsense.net tietomurroista Page 9 sota Parasta on voitto ilman taistelua --Sun Tzu tutkimus ja kehitys yhteiskunnan toiminnot riippuvaisuus
LisätiedotDiplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu
Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka
LisätiedotHOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]
HOWTO: Tulospalveluohjelman asetusten määrittely verkkokäytössä 1/5 HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] Kaksi tietokonetta saa kytkettyä keskenään
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotAsioEduERP v12 - Tietoturvaparannukset
AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös
LisätiedotHand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje 16.11.2007
Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen Käyttöohje 16.11.2007 2 SISÄLLYS 1. NET BASE... 3 2. YHTEYS NET BASEEN KÄYTTÄMÄLLÄ RS232 - SARJALIIKENNETTÄ... 4 3. YKSITYISKOHTAISET
LisätiedotKytkimet, reitittimet, palomuurit
Kytkimet, reitittimet, palomuurit Kytkin (ja hubi): kaikki liikenne välitetään kaikille samaan kytkimeen kytketyille koneille suoraan, ei tarvitse omaa IP-osoitetta Reititin: ohjaa liikennettä verkkoalueiden
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotDiplomityöseminaariesitys Ville-Matti Alho
Internet-teknologian hyödyntäminen videovalvonnassa Diplomityöseminaariesitys 7.12.2004 Ville-Matti Alho Aihe: Internet-teknologian hyödyntäminen videovalvonnassa Valvoja: Prof. Timo O. Korhonen Ohjaaja:
LisätiedotPalvelunestohyökkäykset
Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen
LisätiedotPalomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri
Tehtävän suorittaminen Työssä käytetään kahta virtuaalista Windows 7:ää. Tehtävää varten on Helgapalvelimella valmis Ghostilla tehty osion kuva. Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
LisätiedotMiska Sulander Jyväskylän yliopisto Atk keskus. 2.6.2004 FUNET yhdistyksen vuosikokous
Verkkoliikenteen rajoittaminen Miska Sulander Jyväskylän yliopisto Atk keskus 2.6.2004 FUNET yhdistyksen vuosikokous Agenda 1. Jyväskylän yliopistoverkko 2. Verkon käytöstä 3. Verkkoliikenteestä 4. Käytön
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
LisätiedotKohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND
Kohdistettujen hyökkäysten havainnointi ja estäminen Jon Estlander Technology Consultant RSA, the Security Division of EMC 1 Agenda Mikä on kohdistettu hyökkäys Miten RSA-hyökkäys tehtiin ja miksi Kohdistettujen
LisätiedotHP Change Rules of Networking
H Change Rules of Networking kehittyminen vaatii muutosta! Jani Vahvanen & Mikko Eerola LN&WN Executive -seminaari Finlandia Talo 15.2.2012 Miksi tietoverkkojen on muututtava? Toimintatavat IT-ympäristöissä
LisätiedotISACA Finland 24.1.2008 OWASP 24.1.2008. The OWASP Foundation. Timo Meriläinen Antti Laulajainen. http://www.owasp.org
ISACA Finland 24.1.2008 Timo Meriläinen Antti Laulajainen 24.1.2008 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation
LisätiedotTietoturvapalvelut huoltovarmuuskriittisille toimijoille
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer
LisätiedotINTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotMitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy
Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia
LisätiedotIdentiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön
LisätiedotTARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj
TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ F-Secure tarjoaa kehittyneitä kyberturvallisuuspalveluita
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotMark Summary Form. Tulospalvelu. Competitor No Competitor Name Member
Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus
LisätiedotTietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa
LisätiedotIHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan?
VERKKOTEKNIIKKAA Sisältö: Johdatus aiheeseen. Mikä on tieto(kone)verkko ja miksi sellaisia on? Verkot ohjelmistonäkökulmasta. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? Verkot
LisätiedotAutomaattinen betonin ilmamäärämittaus
Automaattinen betonin ilmamäärämittaus 1.11.2017 DI, Projektityöntekijä Aalto-yliopisto Teemu Ojala Betonitutkimusseminaari 2017 Messukeskus, Kokoustamo Esitelmän sisältö 1. Tausta ja tutkimustarve 2.
LisätiedotFuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
LisätiedotTiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect
Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect Mobiliteetti Työ on liikkuvaa Sisäiset vs Ulkoiset yhteydet Työ ei ole paikaan sidottua Lokaatio ei
LisätiedotTK081001 Palvelinympäristö
TK081001 Palvelinympäristö 5 opintopistettä!! Petri Nuutinen! 8 opintopistettä!! Petri Nuutinen! Tallennusjärjestelmät Tallennusjärjestelmät SCSI SCSI = Small Computer System Interface, markkinoilla jo
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
LisätiedotPertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
LisätiedotKäyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotLiikkuvien isäntäkoneiden reititys
Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä
LisätiedotIP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?
Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotTunkeutumisen havaitseminen
hyväksymispäivä arvosana arvostelija Tunkeutumisen havaitseminen Antti Rantasaari Helsinki 16. huhtikuuta 2003 Seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto 1 2 Tunkeutumisen
LisätiedotVALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
LisätiedotKaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
LisätiedotADVANCING HEALTHCARE THROUGH NETWORK INNOVATION. Reijo Kontkanen Istekki Jaro Pietikäinen Juniper Networks
ADVANCING HEALTHCARE THROUGH NETWORK INNOVATION Reijo Kontkanen Istekki Jaro Pietikäinen Juniper Networks Agenda 16.1.2018 Juniper Networks yrityksenä Istekin tarjoamat tietoliikennepalvelut Istekin ja
LisätiedotVerkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai
LisätiedotJuniper tietoturvaominaisuudet SpiderNetympäristössä
Juniper tietoturvaominaisuudet SpiderNetympäristössä Vesa-Ville Kaipainen Opinnäytetyö Toukokuu 2011 Tietoverkkotekniikka Tekniikka ja liikenteen ala OPINNÄYTETYÖN KUVAILULEHTI Tekijä(t) KAIPAINEN, Vesa-Ville
LisätiedotTietoturvaloukkausten hallinta
Tietoturvaloukkausten hallinta..kun puolustus on kunnossa, mekin voimme nauttia kahvista Jussi Perälampi Senior Security Consultant GCIH,GREM,CISSP 12/9/13 Nixu 2012 1 Tietoturvapoikkeamien hallinta vs.
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotTurvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
LisätiedotJärjestelmätoimitusprosessin tietoturva Mikko Jylhä
Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin
LisätiedotTOIMITUSJOHTAJAN KATSAUS YHTIÖKOKOUS 2015
TOIMITUSJOHTAJAN KATSAUS YHTIÖKOKOUS 2015 Petri Kairinen, toimitusjohtaja 16.4.2015 16.4.2015 Nixu 2015 1 SISÄLTÖ! Vuoden 2014 pääkohdat! Kyberturvamarkkina! Nixun 2014 luvut! Strategia ja sen toteutus
LisätiedotMIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen
MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän
LisätiedotMIKA NORRGÅRD VERKON HAVAINNOINTI HUNAJAPURKEILLA JA TUNKEUTUMISEN HAVAITSEMISJÄRJESTELMÄLLÄ Diplomityö
MIKA NORRGÅRD VERKON HAVAINNOINTI HUNAJAPURKEILLA JA TUNKEUTUMISEN HAVAITSEMISJÄRJESTELMÄLLÄ Diplomityö Tarkastajat: Professori Pekka Loula, diplomi-insinööri Matti Monnonen Tarkastajat ja aihe hyväksytty
LisätiedotEsa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005
H Y Ö K K Ä Y S Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005 DISCLAIMER Esitelmä on lyhyt juonto tietoturvallisuuden tärkeyteen t hyökk kkäyksen torjunnan näkökulmasta. n kulmasta. Kaikki
LisätiedotTeollisuusautomaatiojärjestelmän tietoturvan testaaminen ja käytännön kokemuksia. TITAN Loppuseminaari 09.11.2010 Sami Noponen, VTT
Teollisuusautomaatiojärjestelmän tietoturvan testaaminen ja käytännön kokemuksia TITAN Loppuseminaari 09.11.2010 Sami Noponen, VTT 2 Teollisuusautomaation tietoturvatestaus Johdanto 1990-luvulla tehdasjärjestelmiä
LisätiedotTUNKEUTUMISEN HAVAITSEMISJÄRJESTELMÄN HYÖDYT JA HAITAT YRITYSYMPÄRISTÖSSÄ
TUNKEUTUMISEN HAVAITSEMISJÄRJESTELMÄN HYÖDYT JA HAITAT YRITYSYMPÄRISTÖSSÄ Juuso Lemivaara Opinnäytetyö Toukokuu 2013 Tietojenkäsittelyn koulutusohjelma Tietoverkkopalveluiden suuntautumisvaihtoehto TIIVISTELMÄ
LisätiedotSwingControl valvontayksikkö
SIVU 2 JEVEN Keittiöilmanvaihtolaitteet Sisällysluettelo Tuotekuvaus ja tuotemerkintä 3 Tuoterakenne 4 Mittatiedot 5 LVI- ja sähkösuunnitteluohjeet 5 Automaatio suunnitteluohjeet 6 Haluamme auttaa teitä
LisätiedotIP asetus -harjoitus Tietojenkäsittelyn koulutusohjelma 31.10.2011
ICT1TN002 1/11 Tietokone ja tietoverkot Tietojenkäsittelyn koulutusohjelma 1 ICT1TN002 Harjoitus lähiverkkoasetusten vaikutuksesta Tässä harjoituksessa tutustutaan labrassa lähiverkon toimintaan tekemällä
LisätiedotTietokoneverkkojen erikoistumisopinnot Opintosuunnitelma
Tietokoneverkkojen erikoistumisopinnot Opintosuunnitelma 4.11.2004 15.12.2005 M.Kettunen korjattu 3.1.2005 Kohderyhmä Tietokoneverkkojen erikoistumisopinnot lähestyvät tietokoneverkkojen kenttää erityisesti
LisätiedotPertti Pennanen pepe.local 1 (38) EDUPOLI ICTPro1 9.11.2013
pepe.local Pertti Pennanen pepe.local 1 (38) SISÄLLYSLUETTELO pepe.local... 1 Virtuaalisoitu ympäristö... 2 SRV1... 2 Forest ja organisaatio... 3 DHCP... 6 IIS... 7 SRV2... 9 Policy Manager server... 9
LisätiedotPalvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
LisätiedotTulostimen sisäisen ethernet-verkkovalmiuden ansiosta voit yhdistää tulostimen suoraan ethernet-verkkoon ilman ulkoista tulostuspalvelinta.
ethernet-sisällysluettelo ethernet-yhteys Tulostimen sisäisen ethernet-verkkovalmiuden ansiosta voit yhdistää tulostimen suoraan ethernet-verkkoon ilman ulkoista tulostuspalvelinta. Saat lisätietoja tulostimen
LisätiedotTUNKEUTUMINEN VAHVUUDEKSI
TUNKEUTUMINEN VAHVUUDEKSI Case: Kela Martta Ekosaari Opinnäytetyö Maaliskuu 2009 Liiketoiminta ja palvelut JYVÄSKYLÄN AMMATTIKORKEAKOULU KUVAILULEHTI Päivämäärä 9.3.2009 Tekijä(t) EKOSAARI, Martta Julkaisun
LisätiedotSiirtyminen IPv6 yhteyskäytäntöön
Siirtyminen yhteyskäytäntöön SimuNet loppuseminaari 7.12.2011 Vesa Kankare 7.12.2011 1 Agenda Taustaa Miksi Muutoksen vaikutukset verkoille operaattori ja yritysnäkökulma SimuNet 7.12.2011 2 IPv4 IPv4
LisätiedotSecuring the network and information
Securing the network and information Markus Peuhkuri 2002-03-14 Luennon aiheet Yleistä tietoturvasta Operaattorin turvallisuus Asiakkaan turvallisuus Kirjasta kappale 9 Security (ss. 349 368) Mitä tietoturva
Lisätiedot0.1 Internet-verkon perustoiminta
8100000 Tietotekniikan peruskurssi 1 0.1 Internet-verkon perustoiminta LAN INTERNET NIMIPALVELIN ( Nameserver, DNS) REITITIN 130.230.24.10 ressu.cc.tut.fi REITITIN REITITIN 130.230.1.22 ariel gw.cc.tut.fi
Lisätiedottyössäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat
1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Tietoturvan ylläpito 15 osp Tietoturvan ylläpito Tutkinnon osan ammattitaitovaatimukset: työtehtävien suunnittelu ja valmistelu oman työn
LisätiedotXWEB5000 FI doc dixel 2/68
PIKA-ASENNUSOHJE VAROITUS: Käytä vain tämän valvontayksikön tukemia modeemeja. Dixell S.p.a. ei voi ottaa mitään vastuuta tukemattomien modeemien käytöstä aiheutuneista vahingoista. VAROITUS: Dixell S.p.a.
LisätiedotSeminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi
Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei
LisätiedotJos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:
Symantecin pcanywhere-tietosuojasuositusopas Tämä asiakirja sisältää tietoja pcanywhere 12.5 SP4- ja pcanywhere Solution 12.6.7 -versioihin tehdyistä parannetun tietosuojan muutoksista, keskeisimpien parannusten
LisätiedotSecuring the network and information
Securing the network and information Markus Peuhkuri 2001-03-15 Luennon aiheet Yleistä tietoturvasta Operaattorin turvallisuus Asiakkaan turvallisuus Kirjasta kappale 9 Security (ss. 349 368) Mitä tietoturva
LisätiedotAntti Vähälummukka 2010
Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,
LisätiedotRumbleTools Oy. Imatralainen korkean teknologian yritys Ydinosaamisemme on prosessien automatisointi robotiikan ja ohjelmistokehityksen avulla
RumbleTools Oy Imatralainen korkean teknologian yritys Ydinosaamisemme on prosessien automatisointi robotiikan ja ohjelmistokehityksen avulla Perustettu: 2016 Rahoittajina: Pääomistaja Arto Koivuharju,
Lisätiedot