Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma
|
|
- Esko Nurminen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen
2 Esitelmän sisällysluettelo Tausta Motivaatio Tavoitteet ja rajaus 4G:n uhkakuvat 4G:n tietoturvatestaus Tulokset ja johtopäätökset Jatkotutkimusaiheet 2/21
3 Tausta: Mobiiliverkkojen historia 1G luku - Analogiset tekniikat (NMT) 2G luku - Digitaaliset tekniikat (GSM, IS-95) 3G luku - Datayhteydet (UMTS, CDMA2000) 4G luku - Suuremmat datanopeudet (LTE, LTE-A) 3/21
4 Tausta: Mobiiliverkon rakenne 4/21
5 Tausta: 3G 1 1 Lähde: 5/21
6 Tausta: 4G - Evolved Packet System (EPS-arkkitehtuuri) Gi Internet GRX S8 EPC HSS S6a S5 PGW Gy Ga Laskutustoimialue S11 OCS MME SGW S1-MME S1-U CGF E-UTRAN X2 enodeb UE 6/21
7 Motivaatio Yrityksellä halu kartoittaa tietoturvan taso IP-teknologian konvergenssin vaikutukset uhkakuviin 7/21
8 Tavoitteet ja rajaus 1. Uhkakuvien tunnistaminen Mitä tietoturvauhkia EPS-arkkitehtuuriin liittyy? Miten uhkien toteutuminen vaikuttaa verkon toimintaa? 2. Tietoturvatestaus Miten EPS-arkkitehtuurin tietoturvaa voidaan testata? Onko testattavassa verkossa tietoturvahaavoittuvuuksia? Rajaus: Keskitytään vain teknisiin tietoturvauhkiin Ei käsitellä puheliikenteen välitystä tai tietoturvaa Ei käsitellä radiorajapintaa (LTE) 8/21
9 Käytetty metodiikka Tietoturvakartoitus jaettiin kahteen vaiheeseen 1. Tietoturvauhkien tunnistaminen Uhkakuvien ymmärtäminen kirjallisuuden perusteella Uhkien luokittelu taksonomian avulla 2. Tietoturvatestaus Testausmetodiikan määrittely työn ensimmäisen osan perusteella Kokeellinen tietoturvatestaus 9/21
10 Hyökkäysvektorit 1. Gi 2. Internet GRX S8 EPC HSS S6a S5 PGW Gy Ga Laskutustoimialue S11 OCS MME SGW S1-MME 3. S1-U CGF E-UTRAN X2 4. enodeb UE 10/21
11 Uhkakuvat: 1. Internet Mobiiliverkko nykyään kuin mikä tahansa muu Internettiin liitetty IP-verkko Palvelunestohyökkäykset Porttiskannaus Haittaohjelmat 11/21
12 Uhkakuvat: 2. GRX Mahdollistaa verkkovierailun Yleensä avoin pääsy runkoverkon laitteisiin Hyökkäysten leviäminen verkosta toiseen 12/21
13 Uhkakuvat: 3. Siirtoyhteysverkko Tukiasema (enodeb) periaatteessa kuin IP-reititin Salaus puretaan radiorajapinnan jälkeen Fyysinen turvallisuus? 13/21
14 Uhkakuvat: 4. Päätelaite Kasvava laskentateho ja nopeammat yhteydet Haittaohjelmat Laskutuksen eheys Bottiverkot Epäsuora vaikutus verkon signalointiin 14/21
15 Valitut testitapaukset 15/21
16 Testauksen suoritus Internet Operaattori A2 GRX Sijainti 1 Gi S8 Ukkoverkot konesali Sijainti 2 Evolved Packet Core S1 Ukkoverkot laboratorio Sijainti 3 enodeb Päätelaite Sijainti 4 16/21
17 Testauksen tulokset 17/21
18 Keskeiset johtopäätökset 1/2 Tietoturvauhkia on olemassa ja niihin pitää suhtautua vakavasti IP-teknologian konvergenssin myötä mobiiliverkkoon kohdistuvia hyökkäyksiä ei hillitse tarve käyttää erityisiä ohjelmistoja tai laitteistoja Protokollat ja rajapinnat on suunniteltu oletuksella ettei niitä väärinkäytetä. Rajapintojen vuotaminen ulkoverkkoihin ja jopa Internetiin ei ole kuitenkaan harvinaista Mobiiliverkkojen tietoturva on altis niin sanotulle vesiputousefektille. Tietoturvahaavoittuvuus yhden operaattorin verkossa voi altistaa lukuiset muut operaattorit tietoturvahyökkäyksille 18/21
19 Keskeiset johtopäätökset 2/2 Taksonomia ja testausmetodiikka yleistettävissä muiden neljännen sukupolven mobiiliverkkojen tietoturvatestaukseen Testauksen avulla pystyimme havaitsemaan muutamia tietoturvaongelmia, joiden perusteella annoimme suosituksia verkon tietoturvan parantamiseksi 19/21
20 Jatkotutkimusaiheet IMS / VoLTE tietoturva Laitteiden ja verkkojen virtualisoinnin vaikutukset mobiiliverkkojen tietoturvaan 20/21
21 Kiitos. Kysymyksiä? 21/21
Langattomien laajakaistaverkkojen teknis-taloudellinen vertailu
Langattomien laajakaistaverkkojen teknis-taloudellinen vertailu Diplomityöseminaariesitys 13.11.2007 Markku Laasonen 1 Aihe Aihe: Langattomien laajakaistaverkkojen teknis-taloudellinen vertailu Valvoja:
Langattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
Kotitalouksien internet-yhteyksien teknistaloudellinen mallinnus 2015-2025. Diplomityö seminaari 12.4.2016
Kotitalouksien internet-yhteyksien teknistaloudellinen mallinnus 2015-2025 Diplomityö seminaari 12.4.2016 Jimi Viitanen Johdanto Tutkimuskysymys Miten koti muodostavat yhteyden Internettiin? Minkälainen
Luennon sisältö. Protokolla eli yhteyskäytäntö (1) Verkon topologia
Luennon sisältö S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski annukka.kiiski@tkk.fi Verkon topologia eli rakenne Protokolla eli yhteyskäytäntö Protokollapino Yhteystyypit
S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio
S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski annukka.kiiski@tkk.fi Luennon sisältö Verkon topologia eli rakenne Protokolla eli yhteyskäytäntö Protokollapino Yhteystyypit
Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu
Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka
LTE osana varmentavaa viestintäjärjestelmää
43 TEKSTI: JYRKI PENTTINEN, NOKIA SIEMENS NETWORKS INNOVATI- ON CENTER, MADRID. PERTTI PENTTINEN, IFOLOR, IT-PÄÄLLIKKÖ. KUVAT: NOKIA SIEMENS NETWORKS INNOVATION CENTER Jyrki Penttinen. Pertti Penttinen.
Teollinen internet ja 5G - ohjelmavalmistelu
Teollinen internet ja 5G - ohjelmavalmistelu Tekes valmistelee toimenpiteitä teollisen internetin ja 5G:n alueille Tekes on käynnistänyt teollisen internetin ohjelmavalmistelun. Samassa yhteydessä tarkastellaan
Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
Viestinnän tulevaisuus
Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
Turvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
Pikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY
T304/A01/2017 Liite 1 / Appendix 1 Sivu / Page 1(5) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY Tunnus Code Laboratorio Laboratory Osoite Address
KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski
S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski Verkon topologia Kuvaa verkon rakenteen Fyysinen vs looginen topologia Tähti asema keskitin Perustopologioita Kahdenvälinen
Palvelun toteuttaminen hajautetussa palvelualustassa
toteuttaminen hajautetussa palvelualustassa Diplomityöseminaariesitys 20.8.2002 Mika Laurell Aihe Aihe: toteuttaminen hajautetussa palvelualustassa Valvoja: prof. Seppo J. Halme, Teknillinen korkeakoulu
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari
Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
TVP 2003 - Kevätkurssi
TVP 2003 - Kevätkurssi Wireless networks Otto Alhava otto.alhava@ericsson.fi Luento 7: osat! Soveltava osa:! ADSL, ATM ja IP: pääsyverkko! VPN-ratkaisut: ATM, FR, Ethernet, IP (MPLS)! Opimme uutta:! Mobiiliverkot
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
Tutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
3GPP LONG TERM EVOLUTION
3GPP LONG TERM EVOLUTION Ville Vartiamäki Opinnäytetyö Toukokuu 2012 Tietotekniikka Tietoliikennetekniikka ja tietoverkot Tampereen ammattikorkeakoulu TIIVISTELMÄ Tampereen ammattikorkeakoulu Tietotekniikan
Diplomityöseminaari 21.5.2002
Diplomityöseminaari.5. Nimi: Aihe: Valvoja: Ohjaaja: Teettäjä: Leimakytkentää hyödyntävien virtuaaliverkkojen vertailu Prof. Raimo Kantola DI Jarno Salmela Sonera Oyj.5. Diplomityöseminaari Esityksen rakenne
Kuka ratkaisee kuuluvuusongelmat - miten saadaan kokonaisuus hallintaan? Entä mitä tuo 5G?
Kuka ratkaisee kuuluvuusongelmat - miten saadaan kokonaisuus hallintaan? Entä mitä tuo 5G? Heidi Himmanen 16.5.2019, Jyväskylä Kuuluuko Kankaalla? - miniseminaari 1 Kolme + kolme vinkkiä Kolme vinkkiä
Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
VALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
Tuntematon uhka Mikä se on ja miten siltä suojaudutaan
Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen
Web-palveluiden toteutus älykortille
älykortille Jukka Hänninen Valvoja: Prof. Raimo Kantola Ohjaaja: DI Kaj Höglund, Elisa Oyj Sisältö Työn tausta Standardointi Älykortin web-palvelin Toteutus Hyödyt ja mahdollisuudet Kohdatut ongelmat Lopputulos
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
Siirtyminen IPv6 yhteyskäytäntöön
Siirtyminen yhteyskäytäntöön SimuNet loppuseminaari 7.12.2011 Vesa Kankare 7.12.2011 1 Agenda Taustaa Miksi Muutoksen vaikutukset verkoille operaattori ja yritysnäkökulma SimuNet 7.12.2011 2 IPv4 IPv4
Diplomityöseminaariesitys Ville-Matti Alho
Internet-teknologian hyödyntäminen videovalvonnassa Diplomityöseminaariesitys 7.12.2004 Ville-Matti Alho Aihe: Internet-teknologian hyödyntäminen videovalvonnassa Valvoja: Prof. Timo O. Korhonen Ohjaaja:
Diplomityöseminaari 6.8.2002
Diplomityöseminaari 6.8.2002 Työn nimi: TV-lähetystä välittävän laajakaistaisen IP-pohjaisen tilaajaverkon palvelunlaatu Työn tekijä: Lasse Kiiskinen Valvoja: Professori Raimo Kantola Ohjaaja: DI Mikko
Ketterä ja asiakaslähtöinen palvelukehitys tietoliikenneteollisuudessa
Ketterä ja asiakaslähtöinen palvelukehitys tietoliikenneteollisuudessa Tommi Luhtala Aalto-yliopiston Sähkötekniikan korkeakoulu Tietoliikennetekniikan laitos Työn valvoja: Prof. Raimo Kantola Työn ohjaaja:
Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat
Järjestelmäarkkitehtuuri (TK081702) SOA yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
DownLink Shared Channel in the 3 rd Generation Base Station
S-38.110 Diplomityöseminaari DownLink Shared hannel in the 3 rd Diplomityön tekijä: Valvoja: rofessori Samuli Aalto Ohjaaja: Insinööri Jari Laasonen Suorituspaikka: Nokia Networks 1 Seminaarityön sisällysluettelo
The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business
TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun
Käyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan
Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI
Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot
Forte Netservices Oy. Forte Client Security Services
Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä
Tools and methods for testing Open Iub interface of WCDMA base transceiver station
Teknillinen Korkeakoulu Sähkö- ja tietoliikennetekniikan osasto Marko Kotilainen Tools and methods for testing Open Iub interface of WCDMA base transceiver station Espoo 14.1.2003 Valvoja: Prof. Sven-Gustav
Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana
Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana Julkisen hallinnon ICT-toiminto Yksikön päällikkö Riku Jylhänkangas 20.5.2014 Taloudellinen tilanne synkkä Miksi? Osaaminen on
mikä sen merkitys on liikkuvalle ammattilaiselle?
artikkeli WWAN-verkko WWAN-verkko: mikä sen merkitys on liikkuvalle ammattilaiselle? Nopeiden, saumattomien yhteyksien merkitys minkä tahansa yrityksen menestykseen sekä liikkuvan ammattilaisen tehokkuuteen
LTE-teknologia laajenee koko Suomeen. Mobiiliverkot kehittyy
LTE-teknologia laajenee koko Suomeen Mobiiliverkot kehittyy Elisa 4G lyhyesti: Lisätietoja: www.elisa.fi/4g 4G eli ns. neljännen sukupolven mobiilitekniikka on jatkoa jo laajasti käytössä olevalle 3G-tekniikalle.
TURVALLISET KONESALIPALVELUT SUOMESTA
TURVALLISET KONESALIPALVELUT SUOMESTA Telia Colocation Palvelimesi saavat meiltä luotettavan ja toimintavarman ympäristön. Kotimainen datakeskuksemme tarjoaa sinulle nopean ja turvallisen yhteyden tärkeisiin
Digitaalisen TV-verkon liikennepalvelujen kokeilut
Digitaalisen TV-verkon liikennepalvelujen kokeilut FITS- syystapaaminen Jukka Andersson Digita Oy Jukka Andersson 30.10.2003 # 1 Digitaalisen television tulevaisuuden historia Business 2.0 lehti lokakuussa
TV-kanavien jakeluoikeuksien soveltaminen suljetussa laajakaistaisessa IP-jakeluverkossa
TV-kanavien jakeluoikeuksien soveltaminen suljetussa laajakaistaisessa IP-jakeluverkossa Diplomityöseminaari / Hanna-Riina Korhonen 2.6.2005 1 Agenda Työn tausta ja tavoitteet Termejä Jakeluoikeuksiin
4G MOBIILIVERKOT LTE. Ammattikorkeakoulun opinnäytetyö. Tietoliikennetekniikka. Riihimäki, 21.12.2012. Jani Kopakkala
4G MOBIILIVERKOT LTE Ammattikorkeakoulun opinnäytetyö Tietoliikennetekniikka Riihimäki, 21.12.2012 Jani Kopakkala TIIVISTELMÄ Riihimäki Tietotekniikka Tietoliikennetekniikka Tekijä Jani Kopakkala Vuosi
Tietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
LTE-verkon toiminta paketti- ja käskytasolla
Juhani Nuorteva LTE-verkon toiminta paketti- ja käskytasolla Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikan koulutusohjelma Insinöörityö 2.5.2014 Tiivistelmä Alkulause Insinöörityö tehtiin
Mobiiliverkkojen vertailumittaus Tampere, Jyväskylä, Turku
Mobiiliverkkojen vertailumittaus Tampere, Jyväskylä, Turku Marraskuu 2018 1. Tiivistelmä... 3 2. Johdanto... 4 3. Tulokset... 5 3.1. Kaupunkikohtaiset tulokset, Tampere... 5 3.1. Kaupunkikohtaiset tulokset,
MOBIILIVERKKOJEN KEHITYS
MOBIILIVERKKOJEN KEHITYS Mika Järvinen Opinnäytetyö Joulukuu 2013 Tietotekniikka Tietoliikennetekniikka ja tietoverkot TIIVISTELMÄ Tampereen ammattikorkeakoulu Tietotekniikka Tietoliikennetekniikka ja
Liiketoimintaa metsäkonetiedosta?
Liiketoimintaa metsäkonetiedosta? Matti Rahikka 21/11/2018 1 Agenda Esittäjä Internet of Things Esineiden internet Kuvantunnistus Dronen käyttömahdollisuudet @450-laajakaista - Liikkuva tukiasema Kuka
Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano
Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista
Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
Tulevaisuuden Internet. Sasu Tarkoma
Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet
TEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
IP-pohjaisen puheratkaisun käyttöönotto vaihdeverkossa
S-38.310 Tietoverkkotekniikan diplomityöseminaari IP-pohjaisen puheratkaisun käyttöönotto vaihdeverkossa Diplomityön tekijä: Valvoja: Professori Raimo Kantola Ohjaaja: DI Sari Lehtonen Suorituspaikka:
ELISAN 4G-VERKOT. Antti Impiö. Opinnäytetyö Toukokuu 2014 Tietotekniikka Tietoliikennetekniikka
ELISAN 4G-VERKOT Antti Impiö Opinnäytetyö Toukokuu 2014 Tietotekniikka Tietoliikennetekniikka TIIVISTELMÄ Tampereen ammattikorkeakoulu Tietotekniikka Tietoliikennetekniikka ANTTI IMPIÖ: Elisan 4G-verkot
Kohti 5G-verkkoja Danske Bank Tommy Olenius, teknologiajohtaja, DNA
Kohti 5G-verkkoja Danske Bank 6.9.2017 Tommy Olenius, teknologiajohtaja, DNA Tommy Olenius Julkinen 1 Sisältö Verkkoteknologiaan vaikuttavat trendit Globaalit trendit Viestintäpalvelut Laajakaistapalvelut
Tämän kyselyn määritelmät on kuvattu sopimuksessa.
LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä
Kansallinen palveluväylä
Kansallinen palveluväylä Suomi.fi-palveluväylä Kuntatalo 3.11.2015 Hankepäällikkö Eero Konttaniemi / VRK Suomi.fi-palveluväylä 1 Mikä on palveluväylä? Infrastruktuuria kansallisessa palveluarkkitehtuurissa.
Pilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
MATKAPUHELINVERKKOJEN NELJÄS SUKUPOLVI: 4G LTE
MATKAPUHELINVERKKOJEN NELJÄS SUKUPOLVI: 4G LTE Tomi Kullas Olli Smedberg Opinnäytetyö Joulukuu 2013 Tietotekniikka Tietoliikennetekniikka ja tietoverkot TIIVISTELMÄ Tampereen ammattikorkeakoulu Tietotekniikka
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
Radiofoorumi avoin keskusteluareena alan toimijoille. Kari Kangas Radioverkkojen erityisasiantuntija Taajuushallinto / kiinteät radioverkot
Radiofoorumi avoin keskusteluareena alan toimijoille Kari Kangas Radioverkkojen erityisasiantuntija Taajuushallinto / kiinteät radioverkot Taustalla LVM:n työryhmän ehdotus LVM asetti syyskuussa 2013 työryhmän,
Teollinen internet ja 5G (5GTI) -toimenpidevalmistelu. Trial-seminaari 7.5.2014 Mika Klemettinen, Tekes
Teollinen internet ja 5G (5GTI) -toimenpidevalmistelu Trial-seminaari 7.5.2014 Mika Klemettinen, Tekes Tekes valmistelee toimenpiteitä teollisen internetin ja 5G:n alueille Tekesin on käynnistänyt teollisen
Mobiilin videonkatselun käyttäjäkokemuksen analyysi. Risto Hanhinen Valvoja: Kalevi Kilkki Diplomityön seminaariesitelmä 20.1.
Mobiilin videonkatselun käyttäjäkokemuksen analyysi Risto Hanhinen Valvoja: Kalevi Kilkki Diplomityön seminaariesitelmä 20.1.2016, Espoo Sisällysluettelo Sisällysluettelo..d. 2 Työn tausta ja ongelmanasettelu
TELELIIKENTEEN HUOMIOIMINEN. Tuulivoimaloiden vaikutukset radiojärjestelmiin
TELELIIKENTEEN HUOMIOIMINEN Tuulivoimaloiden vaikutukset radiojärjestelmiin Tuulivoimalan vaikutukset radioaaltoihin Vaimennus tuulivoimapuiston läpi kulkevalle signaalille Heijastukset voimaloiden rungoista
Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!
Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti
Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta
Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta Diplomityöseminaari 6.6.2005 Tekijä: Sanna Zitting Valvoja: Heikki Hämmäinen Ohjaaja: Jari Hakalin Sisältö Taustaa Ongelmanasettelu
S-38.1105 Tietoliikennetekniikan perusteet. Jukka Manner Teknillinen korkeakoulu
S-38.1105 Tietoliikennetekniikan perusteet Jukka Manner Teknillinen korkeakoulu Luennon ohjelma Kurssin tarkoitus Kurssitriviaa Hieman historiaa Tietoliikennetekniikka tänä päivänä 2 Kurssin tarkoitus
Mobiiliverkkojen kehitys ja verkkojen kapasiteetin muuttuminen
Knuutti Lehtinen Mobiiliverkkojen kehitys ja verkkojen kapasiteetin muuttuminen Metropolia Ammattikorkeakoulu Insinööri (AMK) Koulutusohjelman nimi Insinöörityö 20.4.2013 Tiivistelmä Tekijä Otsikko Sivumäärä
TIETOTURVAA TOTEUTTAMASSA
TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694
Harjoituksen sisältö ja tavoitteet
Tietoliikenneverkkojen arkkitehtuurit Harjoitus 3/01: Tiedonsiirtopalveluiden hinnoitelu Klaus Nieminen Harjoituksen sisältö ja tavoitteet Aiheena: Tiedonsiirtopalveluiden hinnoittelu Rajaus: Tilaajan
VALOKUITU PALVELUKUVAUS
Palvelukuvaus 7.5.2018 VALOKUITU PALVELUKUVAUS 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokuitu laajakaistapalvelu... 2 1.2 Palvelun rajoitukset... 2 1.2.1 Liikennerajoitukset porttitasolla... 3 2 PALVELUKOMPONENTIT...
F-Secure Oyj Yhtiökokous 2010 Toimitusjohtajan katsaus
F-Secure Oyj Yhtiökokous 2010 Toimitusjohtajan katsaus Kimmo Alkio Protecting the irreplaceable f-secure.com Mahdollistamme miljoonien ihmisten turvallisen Internet elämän We enable millions of people
2G-verkoissa verkkosuunnittelu perustuu pääosin kattavuuden määrittelyyn 3G-verkoissa on kattavuuden lisäksi myös kapasiteetin ja häiriöiden
2G-verkoissa verkkosuunnittelu perustuu pääosin kattavuuden määrittelyyn 3G-verkoissa on kattavuuden lisäksi myös kapasiteetin ja häiriöiden tarkemmalla huomioimisella tärkeä osa UMTS:n suunnittelussa
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
Kyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013
Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien
Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen
Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen 20.5.2015, Vesihuolto 2015 Insta Automation Oy, Jyri Stenberg Yhteiskunnan turvallisuusstrategia Suomalaisen yhteiskunnan elintärkeitä toimintoja
Toni Pekkanen VOLTE Tietotekniikan koulutusohjelma 2015
Toni Pekkanen VOLTE Tietotekniikan koulutusohjelma 2015 VOLTE Pekkanen, Toni Satakunnan ammattikorkeakoulu Tietotekniikan koulutusohjelma Toukokuu 2015 Ohjaaja: Aromaa Juha, DI Sivumäärä: 48 Liitteitä:
Mobiiliverkot. Kirja sivut 533-572
Mobiiliverkot Kirja sivut 533-572 Historia Ensimmäisen sukupolven analogisten matkapuhelimien menestys osoitti tarpeen mobiilille viestinnälle ARP (AutoRadioPuhelin) Suomessa NMT (Nordic Mobile Telephone)
Ajankohtaista sähköisessä asioinnissa. Jorma Flinkman 12.2.2015
Ajankohtaista sähköisessä asioinnissa Jorma Flinkman 12.2.2015 Maatila ICT hanke lyhyesti Etelä-Savon Maatila ICT -hanke on maakunnallinen, vuosina 2013 2015 toteutettava tiedonvälityshanke, jonka keskeisinä
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
TVP 2003 kevätkurssi. Kertaus Otto Alhava
TVP 2003 kevätkurssi Kertaus Kysymyksiä ja vastauksia 1) Mistä saa kurssin puuttuvat kalvot? ks. kurssin kotisivu ensi perjantaina! 2) Miten valmistautua tenttiin? (=Miten hahmotan kurssin sisällön paremmin?)