Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

Koko: px
Aloita esitys sivulta:

Download "Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto"

Transkriptio

1 Tietoturva Tietotekniikan peruskurssi Alkup. materiaali: Kaarlo Väisänen Luento: Miika Komu

2 T Tietotekniikan peruskurssi Luento 9 Kalvo 2 Yleistä Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

3 T Tietotekniikan peruskurssi Luento 9 Kalvo 3 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

4 T Tietotekniikan peruskurssi Luento 9 Kalvo 4 Tietoturva (engl. Information / data security) Tietoturvalla tarkoitetaan niita hallinnollisia ja teknisia toimenpiteita, joilla varmistetaan tiedon luottamuksellisuus ja eheys. Tietosuojalla tarkoitetaan henkilo n yksityisyyden suojaamista henkiloẗietojen ka sittelyssa. Taẗa tarkoitusta varten henkiloẗiedot on suojattava oikeudettomalta tai henkiloä vahingoittavalta kaÿto lta.

5 T Tietotekniikan peruskurssi Luento 9 Kalvo 5 Eli konkreettisemmin..? Yksittaïsen tietokoneen sisa lta mien tietojen turvallisuus Tietoverkoissa siirtyvien tietojen turvallisuus Kaÿtta jia ja heida n kaÿttoöikeuksiaan koskeva turvallisuus Tietokoneen/tietoverkon yleisen toiminnan turvallisuus Tietojen alkupera n kiista maẗto myys...ja kaikki muu mahdollinen, mika tavalla tai toisella liittyy naïhin...

6 T Tietotekniikan peruskurssi Luento 9 Kalvo 6 Komplikaatio: järjestelmien haavoittuvuus Maailmanlaajuisen tietoverkon ongelma: jokainen verkkoon kytketty kone voi olla altis minka tahansa muun verkon koneen hyo kkaÿksille Riitta va n monta samanlaista konetta (kaÿtto ja rjestelmaä ) johtaa todenna koïsyyksien hyo dynta miseen hyo kkaÿksien suunnittelussa Suuri(n) ongelma: Microsoft Windows ja ennen kaikkea sen jatkuvasti monimutkaistuvat erilaiset liita nnaïsohjelmat (Internet Explorer, Outlook Express, ja niin edelleen) vaihtoehdot koko ajan yleistyma ssa

7 T Tietotekniikan peruskurssi Luento 9 Kalvo 7 Toinen komplikaatio: sähköisen tiedon taltiointi Maailmanlaajuisen tietoverkon siunaus ja riesa: suuri osa verkkoon saataville asetetusta tiedosta saïlyy siella enemma n tai vaḧemma n ikuisesti Yksinkertaisia hakukeinoja: Google ja muut hakukoneet Uutisryhmaẗ: GoogleAdvancedGroup Search (http://groups.google.com/advanced_group_searc h) Vanha Internet-tieto: Internet Archive (http://www.archive.org/)

8 T Tietotekniikan peruskurssi Luento 9 Kalvo 8 Muutamia tietoturvan teknisempiä alueita Virustorjunta (Anti-virus) Tietoliikenteen turvaaminen (Data communication security) Tunnistaminen (Authentication) Tiedostojensalaus (File encryption) Palomuurit (Firewall) Tunkeutujien havaitseminen (Intrusion detection)

9 T Tietotekniikan peruskurssi Luento 9 Kalvo 9 Pari sanaa matematiikasta Kryptografia: Salakirjoitusten matemaattista teoriaa tutkiva tieteenala Julkinen tieto salataan halutun vahvuisella kryptografisella algoritmilla, jonka kaÿttoö n liittyy salaukseen (ja sen mahdolliseen purkamiseen) tarvittava avain. Tuloksena saadaan kryptattu tieto, joka useimmiten voidaan palauttaa saman (tai erillisen) avaimen avulla takaisin julkiseen muotoon, joskus taas ei.

10 T Tietotekniikan peruskurssi Luento 9 Kalvo 10 Tietoturvatahoja Suomessa Liikenne-ja viestinta ministerio (http://www.mintc.fi/) Viestinta virasto (http://www.ficora.fi/) CERT-FI (http://www.cert.fi/) Alan yrityksia : F-Secure Oyj SSH Communications Security Oyj Stonesoft Oyj Nokia, Nixu, Secgo,...

11 T Tietotekniikan peruskurssi Luento 9 Kalvo 11 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

12 T Tietotekniikan peruskurssi Luento 9 Kalvo 12 Tietokonevirusten historiaa ja filosofiaa Virukset ovat tietokoneohjelmia, joiden tarkoituksena on yleensä pyrkia levia maä n mahdollisimman laajalle ja samalla toteuttaa viruksen kirjoittajan antamia (yleensa seurauksiltaan vahingollisia) lisaöhjeita Esihistoria 1960-luvulla, sen ja lkeen kehitysta vastaamaan kulloisenkin tietokone- ja tietoverkkosukupolven tarjoamia mahdollisuuksia (keskustietokoneet, kotitietokoneet, BBS-ja rjestelmaẗ, PC:t, Internet) Pyrkivaẗ hyo dynta maä n joko järjestelma n normaalia toimintaa, kaÿtta ja n tieta maẗto myytta, ja rjestelma n haavoittuvaisuuksia, tai mita tahansa muuta levia misen mahdollistavaa mekanismia

13 T Tietotekniikan peruskurssi Luento 9 Kalvo 13 Erilaisten virustyyppien jaottelu Perinteinen virus: pieni ohjelmanpaẗka, joka tarttuu muiden ohjelmien yhteyteen ja kaÿnnistyy kyseista ohjelmaa kaÿtettaëssa, laḧtien ta ma n ja lkeen joko vain levia maä n edelleen uusiin isa ntaöhjelmiin tai aiheuttamaan lisa ksi jotain muuta tavallisuudesta poikkeavaa Saḧko postivirus: saḧko postiviestin yhteyteen vastaavalla tavalla kiinnittyva ohjelma, joka hyo dyntaä esimerkiksi riitta va n yleisen saḧko postiohjelman puutteellista turvallisuutta laḧettaä kseen itseaä n eteenpaïn esimerkiksi saḧko postiohjelman osoitekirjan osoitteisiin

14 T Tietotekniikan peruskurssi Luento 9 Kalvo 14 Erilaisten virustyyppien jaottelu (jatkuu..) Mato: ohjelma, joka hyo dyntaä tietoverkkoja ja verkon tietokoneiden tietoturva-aukkoja levitessaä n etsima lla tartunnan saaneelta isa nta koneelta ka sin verkosta yhä uusia vastaavan aukon sisa lta via koneita monistaakseen itsensa niihin ja jatkaakseen levia mista Troijalainen hevonen: ohjelma, joka vaïtta ma nsa normaalin toiminnan sijaan tai lisa ksi tekee myo s jotain kaÿtta ja n kannalta vahingollista kaÿnnistyessaä n (tai pelka staä n tarkkailee ja taltioi ta ma n tekemisia )

15 T Tietotekniikan peruskurssi Luento 9 Kalvo 15 Viruksilta suojautuminen Nelja peruskeinoa: Riitta va n tehokas ja ajan tasalla ylla pidetty virustorjuntaohjelma (TKK:lla kampuslisenssit Symantec Antivirus Corporate Edition ja Symantec Client Security seka F-Secure Anti-Virus ohjelmiin eri kaÿtto ja rjestelmille) Kaÿtto ja rjestelma n ja muiden usein kaÿtettyjen ohjelmien pita minen ajan tasalla tietoturvapaïvityksien suhteen (erityisesti Windows-alustat mutta myo s Linux ja muut Unix-tyyppiset ja rjestelmaẗ) Yleinen varovaisuus seka saḧko postin, muualta saatujen ohjelmatiedostojen etta myo s webin kaÿto ssa, erityisesti mika li tietokonetta kaÿtetaä n ylla pita ja n oikeuksin Vain riitta va n turvalliseksi todettujen ohjelmien kaÿtta minen

16 T Tietotekniikan peruskurssi Luento 9 Kalvo 16 Viruksilta suojautuminen (jatkuu..) Muita hyo dyllisia seikkoja huomioitavaksi: Erityisesti webin kautta ja ilmaisohjelmien kylkiaïsenä leviaä ns. spyware -ohjelmia, joiden tarkoituksena on seurata tietokoneen kaÿtta ja n tekemisia erilaisista syista ovat toiminnaltaan hyvin laḧella viruksia Useiden saḧko postiohjelmien ja web-selaimien oletusasetukset saattavat olla hyvinkin tietoturvattomia (ActiveX-asetukset, cookiet, esikatselutoiminnot) Kannattaa olla ennemmin hiukan varovainen kuin uhkarohkea: kerran tarttumaan paä ssyt virus saattaa edellyttaä koko tietokoneen taÿdellista uudelleenasennusta ja rjestelma n puhdistamiseksi Myo s social engineering virukset ovat vaarallisia jokaiseen salasanoja kyselevaä n saḧko postiin (tai puhelinsoittoon) on syyta suhtautua varoen

17 T Tietotekniikan peruskurssi Luento 9 Kalvo 17 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

18 T Tietotekniikan peruskurssi Luento 9 Kalvo 18 Tietoverkossa siirtyvän tiedon suojaaminen Tavoitteena useimmiten siirretta va n tiedon salaaminen ulkopuolisilta Voidaan toteuttaa eri tasoilla kaÿtta ja n ja fyysisen verkon va lilla : Sovelluskerros: Hypertext Transfer Protocol Secure (HTTPS) Secure Shell (SSH) Open Pretty Good Privacy (Open PGP) Alemmat kerrokset: Internet Protocol Security architecture (IPsec) Virtual Private Network (VPN) Optimaalinen toteutustapa riippuu sovelluksesta ja tarpeista Vaatii aina tuekseen luotettavan tunnistusmenetelma n

19 T Tietotekniikan peruskurssi Luento 9 Kalvo 19

20 T Tietotekniikan peruskurssi Luento 9 Kalvo 20 Yleisimpiä teknologioita Säḧko postin suojaus: S/MIME tai PGP (siirto palvelimelta: SSL/TLS) Joko sisaä nrakennettu ohjelmistoihin tai erillisratkaisuita Unix/Windows-etaÿhteyden suojaus: Secure Shell OpenSSH, PuTTY ja TKK:n kampuslisensseina SSH:n ohjelmistot Web-liikenteen suojaus: SSL/TLS Sisaä nrakennettu selaimiin (salauksen vahvuus saattaa vaihdella) IPSec Sisaä nrakennettu useimpiin uusiin kaÿtto ja rjestelmiin osaksi TCP/IP-pinoa Esimerkkejä: Host Identity Protocol (HIP), Internet Key Exchange (IKE)

21 T Tietotekniikan peruskurssi Luento 9 Kalvo 21 Käytännön esimerkki: etäyhteyden putkittaminen Hyvin yleinen tilanne: halutaan kaÿttaä TKK:n kirjaston saḧkoïsia palveluita tai muita hut.fidomainiinrajoitettuja web-palveluita (esimerkiksi tietoturvaohjelmistojen kampuslisenssit) kotikoneelta ka sin Mahdollista putkittamalla web-yhteys SecureShell protokollan yli TKK:n proxy-palvelimeen: Kaÿta nno n vaikutus: ulkomaailman ja TKK:n sisa verkon kannalta kaikki web-yhteydet naÿtta vaẗ tulevan TKK:n verkosta ka sin!

22 T Tietotekniikan peruskurssi Luento 9 Kalvo 22 Säilytettävän tiedon suojaaminen Ongelma erityisesti liikuteltavissa paäẗelaitteissa (matkamikrot, ka mmenmikrot, matkapuhelimet ja vastaavat) Tavoitteena laitteen sisa lta ma n luottamuksellisen tiedon suojaaminen, mika li laite paäẗyy vahingossa tai varastettuna omille teilleen Ratkaisu: saïlytetta va n tiedon osittainen tai taÿsimittainen salaaminen tallennusmedian (kiintolevy tai muistikortti) tasolla Erilaisia kaupallisia vaihtoehtoja (esimerkiksi Utimaco SafeGuard Easy)

23 T Tietotekniikan peruskurssi Luento 9 Kalvo 23 Elämää verkon reunalla: palomuurit Palomuuri on laite tai ohjelmisto, joka valvoo julkisen verkon puolelta saapuvaa (ja/tai sinne laḧtevaä ) liikennetta halutulla tarkkuudella Asiattomat yhteydenottoyritykset suuntaan tai toiseen estetaä n, joko aktiivisesti kieltaÿtyen yhteydestä tai taÿsin na kymaẗto ma na Palomuuri voidaan toteuttaa esimerkiksi erillisenä laitteena, osana muuta verkkoinfrastruktuuria, palveluna operaattorin toimesta, tai paäẗelaitteen ohjelmistona (Windows XP firewall, F-secure/Symantec firewall, Zonealarm) Palomuurin asetuksien saäẗa minen kohdalleen saattaa vaatia jonkin verran teknista tietoa tietokoneen ja eri ohjelmien toiminnasta

24 T Tietotekniikan peruskurssi Luento 9 Kalvo 24 Tunkeutujien havaitseminen (IDS) Ja rjestelmia, jotka pyrkivaẗ tunnistamaan sisa verkkoon paä sseen ulkopuolisen tunkeutujan esimerkiksi epaïlytta va n kaÿttaÿtymisen perusteella ja muita tietoturvan alueita (palomuurit) hyo dyntaën Kaÿta nno ssa hankalaa: ulkopuolinen kuuntelija voi olla verkkoon paä stessaä n hyvinkin passiivinen tarkkaillessaan sisa verkon liikennetta ja tietoja Monimutkaista eika va ltta maẗta kovin helposti sovellettavaa Koko ajan lisaä ntyvaẗ systemaattiset tietomurtoyritykset (myo s salasanojen kalastelu ja vastaavat, ns. phishing) ovat lisa nneet tarvetta ratkaisuille

25 T Tietotekniikan peruskurssi Luento 9 Kalvo 25 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

26 T Tietotekniikan peruskurssi Luento 9 Kalvo 26 Tunnistamisen monet ulottuvuudet Tunnistamisen tarkoituksena on yhdistaä ihminen (kaÿtta ja ) ha nen johonkin saḧkoïseen vastineeseensa tietokoneessa tai tietoverkossa Kaÿttoöikeus laitteeseen, palveluun tai suojattuun tietoon Suojattu ja/tai varmennettu tiedonsiirtoyhteys Saḧkoïset allekirjoitukset ja muu varmennetoiminta Suoritettujen toimenpiteiden kiista maẗto myys Kaÿta nno n toteutus, sen monimutkaisuus ja vaadittavat oheisja rjestelyt vaihtelevat laidasta laitaan riippuen kaÿttoẗarkoituksesta

27 T Tietotekniikan peruskurssi Luento 9 Kalvo 27 Teknologioita Salasanat (kerta-ja jatkuvakaÿttoïset) Julkisen avaimen tunnistus Älykortit (magneettiraita ja/tai siru) USB-laitteet (USB Token) Biometriset tunnisteet (sormenja lki, silmä) Puheentunnistus Yhdistelmaẗ eri tavoista

28 T Tietotekniikan peruskurssi Luento 9 Kalvo 28 Julkisen avaimen teknologiat Julkisen avaimen teknologia perustuu kahteen toisistaan matemaattisesti riippuvaan avaimeen (julkiseen ja salaiseen), joiden johtaminen toisistaan on laskennallisesti kaÿta nno ssa mahdotonta Julkisella avaimella salattu tieto voidaan purkaa selva kieliseksi vain salaisella avaimella (ja toisin païn) Julkinen avain voidaan laittaa vapaaseen levitykseen salaisen avaimen (joka pidetaä n vain omassa tiedossa) tietoturvan vaarantumatta Ongelma: miten voidaan olla varmoja, että jokin julkinen avain liittyy juuri tiettyyn henkiloö n? Vastaus: varmenteet

29 T Tietotekniikan peruskurssi Luento 9 Kalvo 29 Julkiset avaimet ja varmenteet Varmenne sisa ltaä jonkin tahon julkisen avaimen, tietoa kyseisesta tahosta, ja ennen kaikkea varmentajan allekirjoituksen Varmentaja on luotettu osapuoli, joka on tarkistanut julkisen avaimen liittymisen muihin varmenteen tietoihin, ja todentanut asian salaamalla varmenteen muut tiedot tiivistetyssa muodossa omalla salaisella avaimellaan saḧkoïseksi allekirjoitukseksi Kuka tahansa voi ta ma n ja lkeen verrata varmenteen tietoja ja varmentajan julkisella avaimella purkamaansa allekirjoitusta ja todeta, etta juuri ta ma luotettu osapuoli on suorittanut varmentamisen

30 T Tietotekniikan peruskurssi Luento 9 Kalvo 30 Julkiset avaimet käytännössä Varmenteeseen liittyvaẗ salaiset avaimet voidaan tallettaa a lykortille (esimerkiksi Suomen Vaësto rekisterikeskuksen HST-kortti), jolloin niiden lukeminen on kaÿta nno ssa lähes mahdotonta Varmentaja voi jakaa nauttimaansa luottamusta hierarkkisesti alaspaïn, varmentamalla seuraavan portaan varmentajia (skaalautuvuus), ja koko varmenneketju voidaan tarvittaessa liittaä mukaan varmenteeseen Ylimma n tason ns. juurivarmenteita loÿtyy esimerkiksi web-selaimista Varmenteita voidaan käyttää lähes kaikkiin tunnistamistarkoituksiin, mutta monimutkainen infrastruktuuri rajoittaa kaÿto n aloittamista

31 T Tietotekniikan peruskurssi Luento 9 Kalvo 31 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

32 T Tietotekniikan peruskurssi Luento 9 Kalvo 32 Ensin jotain ihan muuta... Hyvin usein tietoturvaongelmat saavat alkunsa jostain aivan muualta kuin tietokone- tai tietoverkkoympa risto sta : jo aiemmin mainittu ns. social engineering Tietotekniikkaan liittyva tietoturva on suurelta osin asennekysymys: kannattaa omaksua osaksi jokapaïvaïsia rutiineita Mita hyoẗya on lukosta, jos kuka tahansa paä see ka siksi avaimeen? Tietoturvan kannalta systeemin kokonaisvahvuus on sama kuin heikoin lenkki

33 T Tietotekniikan peruskurssi Luento 9 Kalvo 33.. sitten muutamia itsestäänselvyyksiä Pida virustorjunta kaÿto ssa ja ajan tasalla (myo s spyware-torjunta) Pida kaÿtto ja rjestelma ajan tasalla (erityisesti eri Windows-versiot) Kiinnita huomiota tiedonsiirron turvallisuuteen/turvattomuuteen Kiinnita huomiota omien tietojesi kaÿttoöikeuksiin Kaÿta jonkinlaista palomuuria jos vain voit Tiedosta tietojesi luovuttamisen seuraukset (www, saḧko posti, uutisryhmaẗ) Kaÿta riitta va n turvalliseksi todettuja ohjelmia Saïlyta terveen vainoharhainen perusasenne!

34 T Tietotekniikan peruskurssi Luento 9 Kalvo 34 Linkkejä Tietoturvaa peruskaÿtta ja lle (http://www.tieke.fi/julkaisut/oppaat_yrityksille/tietoturvaopas/) Tietoturvaa TKK:n Atk-keskuksessa (http://www.tkk.fi/atk/tietoturva/) Viestinta viraston tietoturvasivut (http://www.ficora.fi/suomi/tietoturva/index.htm)

35 T Tietotekniikan peruskurssi Luento 9 Kalvo 35 Ohjelmistoja TKK:n kampuslisenssit eri tietoturvaohjelmistoista (http://www.tkk.fi/atk/lisenssit/mikroturva/, vain hut.fidomainista) ZoneAlarm(ilmainen peruspalomuuri) (http://www.zonelabs.com/store/content/company/products/znalm/freedow nload.jsp) Mozilla Firefox ja Thunderbird (tietoturvallisemmat vaihtoehdot web-selaimeksi ja saḧko postiohjelmaksi) (http://www.mozilla.org/products/)

36 T Tietotekniikan peruskurssi Luento 9 Kalvo 36 Kysymyksiä?

Internet-tekniikan vaikutukset tietoturvaan ja kaapelointiin DDC-järjestelmissä

Internet-tekniikan vaikutukset tietoturvaan ja kaapelointiin DDC-järjestelmissä Internet-tekniikan vaikutukset tietoturvaan ja kaapelointiin DDC-järjestelmissä Fidelix Oy Jussi Rantanen toimitusjohtaja TIETOTURVA Tietoturvan kolme tavoitetta Luottamuksellisuus Tietoa voivat lukea

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen Tietoturva ja tietosuoja Tavoite ja sisältö Tavoite Ymmärtää tietoturvan ja tietosuojan merkitys osana työtapaa. Sisältö Tietoturvan ja tietosuojan käsitteet Tietoturvaa edistävät toimenpiteet Virukset

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

Tiedostojen siirto ja FTP - 1

Tiedostojen siirto ja FTP - 1 Tiedostojen siirto ja FTP Tiedonsiirto Sibelius-Akatemian hakemistosi ja jonkun muun koneen välillä (esim. kotikoneesi) Taustaa FTP on lyhenne sanoista File Transfer Protocol. Se on yhteystapa jolla siirretään

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

SÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun

SÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun SÄHKÖPOSTIOHJE Opiskelijoiden Office 365 for Education -palveluun 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Pekka Patrikka Voimaantulo 15.08.2013 Muutettu viimeksi 16.08.2013 Tarkistettu

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus

T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus Fujitsu PalmSecure on biometrinen tunnistin, jonka avulla henkilö voidaan tunnistaa kämmentä lukemalla. Tunnistimelle luvataan parempaa tunnistustarkkuutta

Lisätiedot

PKI- ja hakemistotarpeet pacsissa

PKI- ja hakemistotarpeet pacsissa PKI- ja hakemistotarpeet pacsissa keskitetty käyttäjähallinta käyttäjän vahva tunnistaminen 1. klusterissa 2. klusterin ulkopuolella kliinikot: vanhat web-serverit, kliinikkotyöasemat tutkijat 3. etäkäytössä

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet: Symantecin pcanywhere-tietosuojasuositusopas Tämä asiakirja sisältää tietoja pcanywhere 12.5 SP4- ja pcanywhere Solution 12.6.7 -versioihin tehdyistä parannetun tietosuojan muutoksista, keskeisimpien parannusten

Lisätiedot

Tietoturvan perusteita

Tietoturvan perusteita Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based

Lisätiedot

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset

Kieku-tietojärjestelmä Työasemavaatimukset Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Käyttöohje Planeetta Internet Oy 3.8.2011

Käyttöohje Planeetta Internet Oy 3.8.2011 Käyttöohje Planeetta Internet Oy 3.8.2011 PLANEETTA TIEDOSTOPALVELIN KÄYTTÖOHJE 3.8.2011 1 (25) Sisällysluettelo Sisällysluettelo... 1 Planeetta Tiedostopalvelin... 2 Yleistä tietoa palvelusta... 2 Palvelun

Lisätiedot

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Tämä CD sisältää Norton Internet Security -ohjelmiston, joka on suunniteltu turvaamaan yksityisyyttäsi ja turvallisuuttasi online-tilassa. Se sisältää

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

IRC ja etäyhteydet IRC JA ETÄYHTEYDET

IRC ja etäyhteydet IRC JA ETÄYHTEYDET IRC JA ETÄYHTEYDET Contents 1 IRC... 2 1.1 Yleisesti... 2 1.1.1 SSH-yhteys Windowsilla... 2 1.1.2 SSH-yhteys Linuxilla tai OS X:llä... 3 1.2 Irkkaamisen aloitus... 3 1.3 Irkkiin palaaminen... 4 1.4 Hyödyllistä

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P.

Copyright 2007 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Tietoturva ja viestintä

Tietoturva ja viestintä Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka

Lisätiedot

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön Microsoft Outlook Web Access Pikaohje sähköpostin peruskäyttöön 1 Käyttö työpaikalla (Hallinto-verkossa) Käynnistetään sähköposti Työpöydällä olevasta Faiposti-pikakuvakkeesta (hiirellä kaksoisklikkaamalla).

Lisätiedot

P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234

P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 P-870HN-51b pikaopas Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 Esittely P-870HN on monipuolinen ja nykyaikainen VDSL2-reititin, jossa yhdistyvät nopea Internet-yhteys,

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

Salaus ja tietoturva teollisen internetin ratkaisuissa

Salaus ja tietoturva teollisen internetin ratkaisuissa Salaus ja tietoturva teollisen internetin ratkaisuissa Teknologia 2015 Tietoiskut 6.-8.2015 Tomi Engdahl Teollinen Internet Suuri joukko erilaisia tekniikoita Yhteisenä nimittäjänä TCP/IP-tietoliikenteen

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän

Lisätiedot

Tietoturva. Luento yhteistyössä Enter Ry:n kanssa. mikko.kaariainen@opisto.hel.fi 3.2.2015. Mitä tietoturva on?

Tietoturva. Luento yhteistyössä Enter Ry:n kanssa. mikko.kaariainen@opisto.hel.fi 3.2.2015. Mitä tietoturva on? Tietoturva Luento yhteistyössä Enter Ry:n kanssa mikko.kaariainen@opisto.hel.fi 3.2.2015 Mitä tietoturva on? Tietokoneen suojaus ja ylläpito Päivitykset Haittaohjelmilta suojautuminen etenkin Windowstietokoneissa

Lisätiedot

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Asennus ja aktivointi Edellinen versio Asennus Edellistä F-Secure Mobile Anti-Virus -tuoteversiota ei tarvitse poistaa. Tarkista F-Secure Mobile Security -sovelluksen

Lisätiedot

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Antero Istolainen Voimaantulo 19.02.2013 Päätös Muutettu viimeksi 11.02.2014 Tarkistettu viimeksi

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Turvallisempaa tietokoneen ja Internetin käyttöä

Turvallisempaa tietokoneen ja Internetin käyttöä Senioreille ja vähän nuoremmillekin Lisätietoja osoitteessa http://www.palvelen.fi/arkisto/ Mediataitoviikolla 6. helmikuuta 2013 1 Pohjustus 2 Java-ohjauspaneeli Adobe Reader ja Flash Player Internet-selaimista

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Sähköpostilaatikoiden perustaminen

Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen ja hallinnointi tapahtuu oma.kaisanet.fi-sivuston kautta. Palveluun kirjautuminen tapahtuu menemällä osoitteeseen https://oma.kaisanet.fi.

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Lilli Huolenpito PALVELUKUVAUS

Lilli Huolenpito PALVELUKUVAUS 1 (6) v 2.1 Lilli Huolenpito PALVELUKUVAUS Sisällysluettelo 1 Palvelun yleiskuvaus ja palveluvaihtoehdot... 3 2 Palvelun sisältö... 3 2.1 Lilli Huolenpito Mini... 4 2.2 Lilli Huolenpito Perus... 4 2.3

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö

Lisätiedot

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön

Lisätiedot

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1 VISMA ECONET PRO ASP SOVELLUSVUOKRAUS Page 1 Mitä ASP tarkoittaa? Application Service Providing, eli sovellusvuokraus ASP-ratkaisussa käytetään valittuja ohjelmistoja mistä tahansa Internetin kautta työpaikalta,

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa IT-palvelut ja tietoturvallisuus Tampereen yliopistossa Tietotekniikkataidot 12.3.2014 Sisältö Tietohallinto julkisilla verkkosivuilla Yliopiston intranet Opiskelijan tietotekniikkaopas pääkohdat ja täydennyksiä

Lisätiedot

Tietoturva-kurssit: kryptografian perusteet IPSec

Tietoturva-kurssit: kryptografian perusteet IPSec Tietoturva-kurssit: kryptografian perusteet IPSec Oppimistavoitteet: - Osata kuvailla tietoliikenteeseen kohdistuvat riskitekijät ja turvallisuusuhat - Osata selittää, kuinka palomuuri toimii - Ymmärtää

Lisätiedot

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Työsähköpostin sisällön siirto uuteen postijärjestelmään Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan

Lisätiedot

Tekniset vaatimukset Tikon 6.4.1

Tekniset vaatimukset Tikon 6.4.1 Marraskuu 2014 1 (22) Tekniset vaatimukset Marraskuu 2014 2 (22) 1 Ohjelmapalvelin... 6 1.1 Ohjelmat... 6 1.1.1 Tuetut käyttöjärjestelmät... 6 1.1.2 Muut tarvittavat ohjelmat... 6 1.2 Palvelin (Suositus

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE

1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE 1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE 2 (22) LAAJAKAISTA -ASENNUSOPAS Laajakaista Laajakaistaliittymän lisäksi tarvitaan verkkoyhteyttä tukeva tietokone.

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA

SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA TIETOSUOJAVALTUUTETUN TOIMISTO SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA Päivitetty 15.09.2010 www.tietosuoja.fi 2 SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA Tämän ohjeen tarkoituksena on antaa suosituksia sähköpostin

Lisätiedot

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot