Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

Koko: px
Aloita esitys sivulta:

Download "Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto"

Transkriptio

1 Tietoturva Tietotekniikan peruskurssi Alkup. materiaali: Kaarlo Väisänen Luento: Miika Komu

2 T Tietotekniikan peruskurssi Luento 9 Kalvo 2 Yleistä Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

3 T Tietotekniikan peruskurssi Luento 9 Kalvo 3 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

4 T Tietotekniikan peruskurssi Luento 9 Kalvo 4 Tietoturva (engl. Information / data security) Tietoturvalla tarkoitetaan niita hallinnollisia ja teknisia toimenpiteita, joilla varmistetaan tiedon luottamuksellisuus ja eheys. Tietosuojalla tarkoitetaan henkilo n yksityisyyden suojaamista henkiloẗietojen ka sittelyssa. Taẗa tarkoitusta varten henkiloẗiedot on suojattava oikeudettomalta tai henkiloä vahingoittavalta kaÿto lta.

5 T Tietotekniikan peruskurssi Luento 9 Kalvo 5 Eli konkreettisemmin..? Yksittaïsen tietokoneen sisa lta mien tietojen turvallisuus Tietoverkoissa siirtyvien tietojen turvallisuus Kaÿtta jia ja heida n kaÿttoöikeuksiaan koskeva turvallisuus Tietokoneen/tietoverkon yleisen toiminnan turvallisuus Tietojen alkupera n kiista maẗto myys...ja kaikki muu mahdollinen, mika tavalla tai toisella liittyy naïhin...

6 T Tietotekniikan peruskurssi Luento 9 Kalvo 6 Komplikaatio: järjestelmien haavoittuvuus Maailmanlaajuisen tietoverkon ongelma: jokainen verkkoon kytketty kone voi olla altis minka tahansa muun verkon koneen hyo kkaÿksille Riitta va n monta samanlaista konetta (kaÿtto ja rjestelmaä ) johtaa todenna koïsyyksien hyo dynta miseen hyo kkaÿksien suunnittelussa Suuri(n) ongelma: Microsoft Windows ja ennen kaikkea sen jatkuvasti monimutkaistuvat erilaiset liita nnaïsohjelmat (Internet Explorer, Outlook Express, ja niin edelleen) vaihtoehdot koko ajan yleistyma ssa

7 T Tietotekniikan peruskurssi Luento 9 Kalvo 7 Toinen komplikaatio: sähköisen tiedon taltiointi Maailmanlaajuisen tietoverkon siunaus ja riesa: suuri osa verkkoon saataville asetetusta tiedosta saïlyy siella enemma n tai vaḧemma n ikuisesti Yksinkertaisia hakukeinoja: Google ja muut hakukoneet Uutisryhmaẗ: GoogleAdvancedGroup Search (http://groups.google.com/advanced_group_searc h) Vanha Internet-tieto: Internet Archive (http://www.archive.org/)

8 T Tietotekniikan peruskurssi Luento 9 Kalvo 8 Muutamia tietoturvan teknisempiä alueita Virustorjunta (Anti-virus) Tietoliikenteen turvaaminen (Data communication security) Tunnistaminen (Authentication) Tiedostojensalaus (File encryption) Palomuurit (Firewall) Tunkeutujien havaitseminen (Intrusion detection)

9 T Tietotekniikan peruskurssi Luento 9 Kalvo 9 Pari sanaa matematiikasta Kryptografia: Salakirjoitusten matemaattista teoriaa tutkiva tieteenala Julkinen tieto salataan halutun vahvuisella kryptografisella algoritmilla, jonka kaÿttoö n liittyy salaukseen (ja sen mahdolliseen purkamiseen) tarvittava avain. Tuloksena saadaan kryptattu tieto, joka useimmiten voidaan palauttaa saman (tai erillisen) avaimen avulla takaisin julkiseen muotoon, joskus taas ei.

10 T Tietotekniikan peruskurssi Luento 9 Kalvo 10 Tietoturvatahoja Suomessa Liikenne-ja viestinta ministerio (http://www.mintc.fi/) Viestinta virasto (http://www.ficora.fi/) CERT-FI (http://www.cert.fi/) Alan yrityksia : F-Secure Oyj SSH Communications Security Oyj Stonesoft Oyj Nokia, Nixu, Secgo,...

11 T Tietotekniikan peruskurssi Luento 9 Kalvo 11 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

12 T Tietotekniikan peruskurssi Luento 9 Kalvo 12 Tietokonevirusten historiaa ja filosofiaa Virukset ovat tietokoneohjelmia, joiden tarkoituksena on yleensä pyrkia levia maä n mahdollisimman laajalle ja samalla toteuttaa viruksen kirjoittajan antamia (yleensa seurauksiltaan vahingollisia) lisaöhjeita Esihistoria 1960-luvulla, sen ja lkeen kehitysta vastaamaan kulloisenkin tietokone- ja tietoverkkosukupolven tarjoamia mahdollisuuksia (keskustietokoneet, kotitietokoneet, BBS-ja rjestelmaẗ, PC:t, Internet) Pyrkivaẗ hyo dynta maä n joko järjestelma n normaalia toimintaa, kaÿtta ja n tieta maẗto myytta, ja rjestelma n haavoittuvaisuuksia, tai mita tahansa muuta levia misen mahdollistavaa mekanismia

13 T Tietotekniikan peruskurssi Luento 9 Kalvo 13 Erilaisten virustyyppien jaottelu Perinteinen virus: pieni ohjelmanpaẗka, joka tarttuu muiden ohjelmien yhteyteen ja kaÿnnistyy kyseista ohjelmaa kaÿtettaëssa, laḧtien ta ma n ja lkeen joko vain levia maä n edelleen uusiin isa ntaöhjelmiin tai aiheuttamaan lisa ksi jotain muuta tavallisuudesta poikkeavaa Saḧko postivirus: saḧko postiviestin yhteyteen vastaavalla tavalla kiinnittyva ohjelma, joka hyo dyntaä esimerkiksi riitta va n yleisen saḧko postiohjelman puutteellista turvallisuutta laḧettaä kseen itseaä n eteenpaïn esimerkiksi saḧko postiohjelman osoitekirjan osoitteisiin

14 T Tietotekniikan peruskurssi Luento 9 Kalvo 14 Erilaisten virustyyppien jaottelu (jatkuu..) Mato: ohjelma, joka hyo dyntaä tietoverkkoja ja verkon tietokoneiden tietoturva-aukkoja levitessaä n etsima lla tartunnan saaneelta isa nta koneelta ka sin verkosta yhä uusia vastaavan aukon sisa lta via koneita monistaakseen itsensa niihin ja jatkaakseen levia mista Troijalainen hevonen: ohjelma, joka vaïtta ma nsa normaalin toiminnan sijaan tai lisa ksi tekee myo s jotain kaÿtta ja n kannalta vahingollista kaÿnnistyessaä n (tai pelka staä n tarkkailee ja taltioi ta ma n tekemisia )

15 T Tietotekniikan peruskurssi Luento 9 Kalvo 15 Viruksilta suojautuminen Nelja peruskeinoa: Riitta va n tehokas ja ajan tasalla ylla pidetty virustorjuntaohjelma (TKK:lla kampuslisenssit Symantec Antivirus Corporate Edition ja Symantec Client Security seka F-Secure Anti-Virus ohjelmiin eri kaÿtto ja rjestelmille) Kaÿtto ja rjestelma n ja muiden usein kaÿtettyjen ohjelmien pita minen ajan tasalla tietoturvapaïvityksien suhteen (erityisesti Windows-alustat mutta myo s Linux ja muut Unix-tyyppiset ja rjestelmaẗ) Yleinen varovaisuus seka saḧko postin, muualta saatujen ohjelmatiedostojen etta myo s webin kaÿto ssa, erityisesti mika li tietokonetta kaÿtetaä n ylla pita ja n oikeuksin Vain riitta va n turvalliseksi todettujen ohjelmien kaÿtta minen

16 T Tietotekniikan peruskurssi Luento 9 Kalvo 16 Viruksilta suojautuminen (jatkuu..) Muita hyo dyllisia seikkoja huomioitavaksi: Erityisesti webin kautta ja ilmaisohjelmien kylkiaïsenä leviaä ns. spyware -ohjelmia, joiden tarkoituksena on seurata tietokoneen kaÿtta ja n tekemisia erilaisista syista ovat toiminnaltaan hyvin laḧella viruksia Useiden saḧko postiohjelmien ja web-selaimien oletusasetukset saattavat olla hyvinkin tietoturvattomia (ActiveX-asetukset, cookiet, esikatselutoiminnot) Kannattaa olla ennemmin hiukan varovainen kuin uhkarohkea: kerran tarttumaan paä ssyt virus saattaa edellyttaä koko tietokoneen taÿdellista uudelleenasennusta ja rjestelma n puhdistamiseksi Myo s social engineering virukset ovat vaarallisia jokaiseen salasanoja kyselevaä n saḧko postiin (tai puhelinsoittoon) on syyta suhtautua varoen

17 T Tietotekniikan peruskurssi Luento 9 Kalvo 17 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

18 T Tietotekniikan peruskurssi Luento 9 Kalvo 18 Tietoverkossa siirtyvän tiedon suojaaminen Tavoitteena useimmiten siirretta va n tiedon salaaminen ulkopuolisilta Voidaan toteuttaa eri tasoilla kaÿtta ja n ja fyysisen verkon va lilla : Sovelluskerros: Hypertext Transfer Protocol Secure (HTTPS) Secure Shell (SSH) Open Pretty Good Privacy (Open PGP) Alemmat kerrokset: Internet Protocol Security architecture (IPsec) Virtual Private Network (VPN) Optimaalinen toteutustapa riippuu sovelluksesta ja tarpeista Vaatii aina tuekseen luotettavan tunnistusmenetelma n

19 T Tietotekniikan peruskurssi Luento 9 Kalvo 19

20 T Tietotekniikan peruskurssi Luento 9 Kalvo 20 Yleisimpiä teknologioita Säḧko postin suojaus: S/MIME tai PGP (siirto palvelimelta: SSL/TLS) Joko sisaä nrakennettu ohjelmistoihin tai erillisratkaisuita Unix/Windows-etaÿhteyden suojaus: Secure Shell OpenSSH, PuTTY ja TKK:n kampuslisensseina SSH:n ohjelmistot Web-liikenteen suojaus: SSL/TLS Sisaä nrakennettu selaimiin (salauksen vahvuus saattaa vaihdella) IPSec Sisaä nrakennettu useimpiin uusiin kaÿtto ja rjestelmiin osaksi TCP/IP-pinoa Esimerkkejä: Host Identity Protocol (HIP), Internet Key Exchange (IKE)

21 T Tietotekniikan peruskurssi Luento 9 Kalvo 21 Käytännön esimerkki: etäyhteyden putkittaminen Hyvin yleinen tilanne: halutaan kaÿttaä TKK:n kirjaston saḧkoïsia palveluita tai muita hut.fidomainiinrajoitettuja web-palveluita (esimerkiksi tietoturvaohjelmistojen kampuslisenssit) kotikoneelta ka sin Mahdollista putkittamalla web-yhteys SecureShell protokollan yli TKK:n proxy-palvelimeen: Kaÿta nno n vaikutus: ulkomaailman ja TKK:n sisa verkon kannalta kaikki web-yhteydet naÿtta vaẗ tulevan TKK:n verkosta ka sin!

22 T Tietotekniikan peruskurssi Luento 9 Kalvo 22 Säilytettävän tiedon suojaaminen Ongelma erityisesti liikuteltavissa paäẗelaitteissa (matkamikrot, ka mmenmikrot, matkapuhelimet ja vastaavat) Tavoitteena laitteen sisa lta ma n luottamuksellisen tiedon suojaaminen, mika li laite paäẗyy vahingossa tai varastettuna omille teilleen Ratkaisu: saïlytetta va n tiedon osittainen tai taÿsimittainen salaaminen tallennusmedian (kiintolevy tai muistikortti) tasolla Erilaisia kaupallisia vaihtoehtoja (esimerkiksi Utimaco SafeGuard Easy)

23 T Tietotekniikan peruskurssi Luento 9 Kalvo 23 Elämää verkon reunalla: palomuurit Palomuuri on laite tai ohjelmisto, joka valvoo julkisen verkon puolelta saapuvaa (ja/tai sinne laḧtevaä ) liikennetta halutulla tarkkuudella Asiattomat yhteydenottoyritykset suuntaan tai toiseen estetaä n, joko aktiivisesti kieltaÿtyen yhteydestä tai taÿsin na kymaẗto ma na Palomuuri voidaan toteuttaa esimerkiksi erillisenä laitteena, osana muuta verkkoinfrastruktuuria, palveluna operaattorin toimesta, tai paäẗelaitteen ohjelmistona (Windows XP firewall, F-secure/Symantec firewall, Zonealarm) Palomuurin asetuksien saäẗa minen kohdalleen saattaa vaatia jonkin verran teknista tietoa tietokoneen ja eri ohjelmien toiminnasta

24 T Tietotekniikan peruskurssi Luento 9 Kalvo 24 Tunkeutujien havaitseminen (IDS) Ja rjestelmia, jotka pyrkivaẗ tunnistamaan sisa verkkoon paä sseen ulkopuolisen tunkeutujan esimerkiksi epaïlytta va n kaÿttaÿtymisen perusteella ja muita tietoturvan alueita (palomuurit) hyo dyntaën Kaÿta nno ssa hankalaa: ulkopuolinen kuuntelija voi olla verkkoon paä stessaä n hyvinkin passiivinen tarkkaillessaan sisa verkon liikennetta ja tietoja Monimutkaista eika va ltta maẗta kovin helposti sovellettavaa Koko ajan lisaä ntyvaẗ systemaattiset tietomurtoyritykset (myo s salasanojen kalastelu ja vastaavat, ns. phishing) ovat lisa nneet tarvetta ratkaisuille

25 T Tietotekniikan peruskurssi Luento 9 Kalvo 25 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

26 T Tietotekniikan peruskurssi Luento 9 Kalvo 26 Tunnistamisen monet ulottuvuudet Tunnistamisen tarkoituksena on yhdistaä ihminen (kaÿtta ja ) ha nen johonkin saḧkoïseen vastineeseensa tietokoneessa tai tietoverkossa Kaÿttoöikeus laitteeseen, palveluun tai suojattuun tietoon Suojattu ja/tai varmennettu tiedonsiirtoyhteys Saḧkoïset allekirjoitukset ja muu varmennetoiminta Suoritettujen toimenpiteiden kiista maẗto myys Kaÿta nno n toteutus, sen monimutkaisuus ja vaadittavat oheisja rjestelyt vaihtelevat laidasta laitaan riippuen kaÿttoẗarkoituksesta

27 T Tietotekniikan peruskurssi Luento 9 Kalvo 27 Teknologioita Salasanat (kerta-ja jatkuvakaÿttoïset) Julkisen avaimen tunnistus Älykortit (magneettiraita ja/tai siru) USB-laitteet (USB Token) Biometriset tunnisteet (sormenja lki, silmä) Puheentunnistus Yhdistelmaẗ eri tavoista

28 T Tietotekniikan peruskurssi Luento 9 Kalvo 28 Julkisen avaimen teknologiat Julkisen avaimen teknologia perustuu kahteen toisistaan matemaattisesti riippuvaan avaimeen (julkiseen ja salaiseen), joiden johtaminen toisistaan on laskennallisesti kaÿta nno ssa mahdotonta Julkisella avaimella salattu tieto voidaan purkaa selva kieliseksi vain salaisella avaimella (ja toisin païn) Julkinen avain voidaan laittaa vapaaseen levitykseen salaisen avaimen (joka pidetaä n vain omassa tiedossa) tietoturvan vaarantumatta Ongelma: miten voidaan olla varmoja, että jokin julkinen avain liittyy juuri tiettyyn henkiloö n? Vastaus: varmenteet

29 T Tietotekniikan peruskurssi Luento 9 Kalvo 29 Julkiset avaimet ja varmenteet Varmenne sisa ltaä jonkin tahon julkisen avaimen, tietoa kyseisesta tahosta, ja ennen kaikkea varmentajan allekirjoituksen Varmentaja on luotettu osapuoli, joka on tarkistanut julkisen avaimen liittymisen muihin varmenteen tietoihin, ja todentanut asian salaamalla varmenteen muut tiedot tiivistetyssa muodossa omalla salaisella avaimellaan saḧkoïseksi allekirjoitukseksi Kuka tahansa voi ta ma n ja lkeen verrata varmenteen tietoja ja varmentajan julkisella avaimella purkamaansa allekirjoitusta ja todeta, etta juuri ta ma luotettu osapuoli on suorittanut varmentamisen

30 T Tietotekniikan peruskurssi Luento 9 Kalvo 30 Julkiset avaimet käytännössä Varmenteeseen liittyvaẗ salaiset avaimet voidaan tallettaa a lykortille (esimerkiksi Suomen Vaësto rekisterikeskuksen HST-kortti), jolloin niiden lukeminen on kaÿta nno ssa lähes mahdotonta Varmentaja voi jakaa nauttimaansa luottamusta hierarkkisesti alaspaïn, varmentamalla seuraavan portaan varmentajia (skaalautuvuus), ja koko varmenneketju voidaan tarvittaessa liittaä mukaan varmenteeseen Ylimma n tason ns. juurivarmenteita loÿtyy esimerkiksi web-selaimista Varmenteita voidaan käyttää lähes kaikkiin tunnistamistarkoituksiin, mutta monimutkainen infrastruktuuri rajoittaa kaÿto n aloittamista

31 T Tietotekniikan peruskurssi Luento 9 Kalvo 31 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

32 T Tietotekniikan peruskurssi Luento 9 Kalvo 32 Ensin jotain ihan muuta... Hyvin usein tietoturvaongelmat saavat alkunsa jostain aivan muualta kuin tietokone- tai tietoverkkoympa risto sta : jo aiemmin mainittu ns. social engineering Tietotekniikkaan liittyva tietoturva on suurelta osin asennekysymys: kannattaa omaksua osaksi jokapaïvaïsia rutiineita Mita hyoẗya on lukosta, jos kuka tahansa paä see ka siksi avaimeen? Tietoturvan kannalta systeemin kokonaisvahvuus on sama kuin heikoin lenkki

33 T Tietotekniikan peruskurssi Luento 9 Kalvo 33.. sitten muutamia itsestäänselvyyksiä Pida virustorjunta kaÿto ssa ja ajan tasalla (myo s spyware-torjunta) Pida kaÿtto ja rjestelma ajan tasalla (erityisesti eri Windows-versiot) Kiinnita huomiota tiedonsiirron turvallisuuteen/turvattomuuteen Kiinnita huomiota omien tietojesi kaÿttoöikeuksiin Kaÿta jonkinlaista palomuuria jos vain voit Tiedosta tietojesi luovuttamisen seuraukset (www, saḧko posti, uutisryhmaẗ) Kaÿta riitta va n turvalliseksi todettuja ohjelmia Saïlyta terveen vainoharhainen perusasenne!

34 T Tietotekniikan peruskurssi Luento 9 Kalvo 34 Linkkejä Tietoturvaa peruskaÿtta ja lle (http://www.tieke.fi/julkaisut/oppaat_yrityksille/tietoturvaopas/) Tietoturvaa TKK:n Atk-keskuksessa (http://www.tkk.fi/atk/tietoturva/) Viestinta viraston tietoturvasivut (http://www.ficora.fi/suomi/tietoturva/index.htm)

35 T Tietotekniikan peruskurssi Luento 9 Kalvo 35 Ohjelmistoja TKK:n kampuslisenssit eri tietoturvaohjelmistoista (http://www.tkk.fi/atk/lisenssit/mikroturva/, vain hut.fidomainista) ZoneAlarm(ilmainen peruspalomuuri) (http://www.zonelabs.com/store/content/company/products/znalm/freedow nload.jsp) Mozilla Firefox ja Thunderbird (tietoturvallisemmat vaihtoehdot web-selaimeksi ja saḧko postiohjelmaksi) (http://www.mozilla.org/products/)

36 T Tietotekniikan peruskurssi Luento 9 Kalvo 36 Kysymyksiä?

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

SÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun

SÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun SÄHKÖPOSTIOHJE Opiskelijoiden Office 365 for Education -palveluun 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Pekka Patrikka Voimaantulo 15.08.2013 Muutettu viimeksi 16.08.2013 Tarkistettu

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus

T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus Fujitsu PalmSecure on biometrinen tunnistin, jonka avulla henkilö voidaan tunnistaa kämmentä lukemalla. Tunnistimelle luvataan parempaa tunnistustarkkuutta

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset

Kieku-tietojärjestelmä Työasemavaatimukset Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi

Lisätiedot

Tietoturva ja viestintä

Tietoturva ja viestintä Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Tämä CD sisältää Norton Internet Security -ohjelmiston, joka on suunniteltu turvaamaan yksityisyyttäsi ja turvallisuuttasi online-tilassa. Se sisältää

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Lilli Huolenpito PALVELUKUVAUS

Lilli Huolenpito PALVELUKUVAUS 1 (6) v 2.1 Lilli Huolenpito PALVELUKUVAUS Sisällysluettelo 1 Palvelun yleiskuvaus ja palveluvaihtoehdot... 3 2 Palvelun sisältö... 3 2.1 Lilli Huolenpito Mini... 4 2.2 Lilli Huolenpito Perus... 4 2.3

Lisätiedot

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P.

Copyright 2007 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

PIKAOHJE MODEM OPTIONS for Nokia 7650

PIKAOHJE MODEM OPTIONS for Nokia 7650 PIKAOHJE MODEM OPTIONS for Nokia 7650 Copyright 2002 Nokia. Kaikki oikeudet pidätetään 9354501 Issue 2 Sisällysluettelo 1. JOHDANTO...1 2. MODEM OPTIONS FOR NOKIA 7650:N ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN

Lisätiedot

PIKAOPAS MODEM SETUP

PIKAOPAS MODEM SETUP PIKAOPAS MODEM SETUP Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310i -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN MODEEMIKSI...2

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

RATKI 1.0 Käyttäjän ohje

RATKI 1.0 Käyttäjän ohje RATKI RATKI 1.0 Käyttäjän ohje Ohje 0.5 Luottamuksellinen Vastuuhenkilö Petri Ahola Sisällysluettelo 1. Yleistä... 3 1.1. Kuvaus... 3 1.2. Esitiedot... 3 1.3. RATKIn käyttöoikeuksien hankinta... 3 1.4.

Lisätiedot

Tekniset vaatimukset Tikon 6.4.1

Tekniset vaatimukset Tikon 6.4.1 Marraskuu 2014 1 (22) Tekniset vaatimukset Marraskuu 2014 2 (22) 1 Ohjelmapalvelin... 6 1.1 Ohjelmat... 6 1.1.1 Tuetut käyttöjärjestelmät... 6 1.1.2 Muut tarvittavat ohjelmat... 6 1.2 Palvelin (Suositus

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän

Lisätiedot

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

Ti Tietoturvan Perusteet

Ti Tietoturvan Perusteet Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.

Lisätiedot

T-110.4100 Tietokoneverkot kertaus

T-110.4100 Tietokoneverkot kertaus kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys

Lisätiedot

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Olavi Manninen, tietoturvapäällikkö, tietotekniikkakeskus 3.9.2013 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palvelut Tietotekniikkakeskus

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE

1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE 1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE 2 (22) LAAJAKAISTA -ASENNUSOPAS Laajakaista Laajakaistaliittymän lisäksi tarvitaan verkkoyhteyttä tukeva tietokone.

Lisätiedot

Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje

Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Valtiokonttori Ohje 1 (5) Valtion IT-palvelukeskus Vyvi Työtila ja Ryhmä kirjautumisohje 11.10.2013 Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Tässä ohjeessa

Lisätiedot

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N76 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa

Lisätiedot

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä Kyberturvallisuuden tila ja sähköinen tunnistaminen FINAS-päivä 26.1.2017 Vahva sähköinen tunnistaminen ja sähköiset luottamuspalvelut Vahva sähköinen tunnistaminen tarkoittaa tunnistus- ja luottamuspalvelulain

Lisätiedot

Outlook Web Access 1(7) 9.9.2011 OUTLOOK WEB ACCESS (OWA) SÄHKÖPOSTIN KÄYTTÖ

Outlook Web Access 1(7) 9.9.2011 OUTLOOK WEB ACCESS (OWA) SÄHKÖPOSTIN KÄYTTÖ Outlook Web Access 1(7) OUTLOOK WEB ACCESS (OWA) SÄHKÖPOSTIN KÄYTTÖ Pääset OWA-sähköpostiin selaimella (esim. Internet Explorer, Mozilla Firefox). Tässä ohjeessa on käytetty Internet Exploreria, jonka

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Matkapuhelin = älypuhelin. PIN-koodi voi olla pidempi kuin puhelimen vaatimat neljä numeroa. Tämän harva tietää.

Matkapuhelin = älypuhelin. PIN-koodi voi olla pidempi kuin puhelimen vaatimat neljä numeroa. Tämän harva tietää. Matkapuhelin = älypuhelin Matkapuhelin ei ole enää pelkkä puhelin vaan älypuhelin. Sen avulla kommunikoidaan monikanavaisesti, siihen tallennetaan paljon sekä henkilökohtaisia että työnantajan tietoja

Lisätiedot

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ Liite E Salassapito- ja tietoturvasitoumus 1 (5) VERSIOHISTORIA Päivä Versio Kuvaus Tekijä 3.0 Tarjouspyynnön liitteeksi Hanketoimisto 2 (5) Salassapito-

Lisätiedot

Hyvät käytännöt ja mahdolliset aukot?

Hyvät käytännöt ja mahdolliset aukot? Hyvät käytännöt ja mahdolliset aukot? Tiedon häviäminen Tietojen sekaantuminen Tietojen virheellisyys Luottamuksellisen/salaisen tiedon paljastuminen Tietoliikenteen häirintä (spämmi/virukset) Tiedon kopioituminen

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Webinaariin liittyminen Skype for

Webinaariin liittyminen Skype for Webinaariin liittyminen Skype for Business Web Appin kautta Ohjeet Sähköpostin Liity webinaariin tästä -linkki Kun klikkaat Osallistumisohjeet webinaariin -sähköpostiviestissä olevaa Liity webinaariin

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

Yliopiston IoT-laboratorio esineiden tietoturvaa. 19.5.2016 Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto tuomas.s.tenkanen@jyu.

Yliopiston IoT-laboratorio esineiden tietoturvaa. 19.5.2016 Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto tuomas.s.tenkanen@jyu. Yliopiston IoT-laboratorio esineiden tietoturvaa 19.5.2016 Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto tuomas.s.tenkanen@jyu.fi LaiTSo Jyväskylän yliopiston IoT-laboratorio on perustettu osana

Lisätiedot

AVOT:n tekninen ympäristö käyttäjän näkökulmasta

AVOT:n tekninen ympäristö käyttäjän näkökulmasta Koulutusosasto AVOT:n tekninen ympäristö käyttäjän näkökulmasta majuri Mika Kalliomaa Pääesikunta Koulutusosasto mika.kalliomaa@milnet.fi Puolustusvoimat perustaa koulutusportaalin (25.11.2002) Puolustusvoimat

Lisätiedot

HELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS

HELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS HELSINGIN KAUPUNKI OHJE 1/8 TIETOTURVALLISUUDEN OHJE TIETOTEKNIIKAN KÄYTTÄJÄLLE Johdanto Tässä ohjeessa kuvataan Helsingin kaupungin liikennelaitoksen hallintokuntakohtaiset tietotekniikan käyttöä koskevat

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

PortableApps.com ilmaisohjelmien asennus ja käyttö muistitikulla

PortableApps.com ilmaisohjelmien asennus ja käyttö muistitikulla PortableApps.com ilmaisohjelmien asennus ja käyttö muistitikulla 29.11.2016 mikko.kaariainen@opisto.hel.fi Luennon materiaali PDF-tiedostona: opi.opisto.hel.fi/mikko PortableApps.com Mahdollistaa ilmaisohjelmien

Lisätiedot

Datan hallinnan nykykäytännöt ja tulevaisuuden suunnitelmat Ville Tenhunen Helsingin yliopisto / Tietotekniikkakeskus

Datan hallinnan nykykäytännöt ja tulevaisuuden suunnitelmat Ville Tenhunen Helsingin yliopisto / Tietotekniikkakeskus Datan hallinnan nykykäytännöt ja tulevaisuuden suunnitelmat Ville Tenhunen Helsingin yliopisto / Tietotekniikkakeskus 22.5.2013 Osasto / Henkilön nimi / Esityksen nimi 2/8/13!1 Agenda Nykytila Teknisten

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

TIETOTURVATEKNOLOGIAN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

TIETOTURVATEKNOLOGIAN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 1 TIETOTURVATEKNOLOGIAN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 19.1. 16.12.2011 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa päivittämään ja kehittämään osaamistasi Kajaanin ammattikorkeakoulun järjestämiin

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

HELSINGIN KAUPUNKI REKISTERISELOSTE 1 (5) LIIKUNTAVIRASTO Helsingin kaupungin liikuntaviraston varaus- ja ilmoittautumisjärjestelmä

HELSINGIN KAUPUNKI REKISTERISELOSTE 1 (5) LIIKUNTAVIRASTO Helsingin kaupungin liikuntaviraston varaus- ja ilmoittautumisjärjestelmä HELSINGIN KAUPUNKI REKISTERISELOSTE 1 (5) HELSINGIN KAUPUNGIN N VARAUS- JA ILMOITTAUTUMISJÄRJESTELMÄN REKISTERISELOSTE 1 REKISTERIN NIMI Helsingin kaupungin liikuntaviraston varaus- ja ilmoittautumisjärjestelmä

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Tietoturvallisuus. Mikko Vestola AT2-kurssin itsenäinen harjoitustyö Koulun nimi 20.5.2002 Arvosana: Erinomainen

Tietoturvallisuus. Mikko Vestola AT2-kurssin itsenäinen harjoitustyö Koulun nimi 20.5.2002 Arvosana: Erinomainen 1 Tietoturvallisuus Mikko Vestola AT2-kurssin itsenäinen harjoitustyö Koulun nimi 20.5.2002 Arvosana: Erinomainen 2 Sisällysluettelo 1 JOHDANTO... 3 2 INTERNETIN VAARAT... 3 2.1 TIETOKONEVIRUKSET... 3

Lisätiedot

DNA Toimistoviestintä Microsoft - sähköposti

DNA Toimistoviestintä Microsoft - sähköposti DNA Toimistoviestintä Microsoft - sähköposti 30.10.2013 Luottamuksellinen MS Outlook, Standard postitilin asennus 1/6 Käynnistä Outlook 2010. Seuraava näyttö avautuu Valitse Next (Seuraava). 2 MS Outlook,

Lisätiedot

TULEVAISUUDEN DIGITAALINEN TOIMINTAYMPÄRISTÖ TIETOTURVA JA RISKIT LOGY CONFERENCE 2016

TULEVAISUUDEN DIGITAALINEN TOIMINTAYMPÄRISTÖ TIETOTURVA JA RISKIT LOGY CONFERENCE 2016 TULEVAISUUDEN DIGITAALINEN TOIMINTAYMPÄRISTÖ TIETOTURVA JA RISKIT LOGY CONFERENCE 2016 Harri Koponen, CEO 1 29 January 2016 SECRET SSH Communications Security AGENDA 1 2 3 4 Digitaalisuuden muutos Tietoturvan

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2

HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2 HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2 HELSINGIN KAUPUNKI JA LOGICA OY 1 Palvelusopimus 22005 1 SISÄLLYSLUETTELO 1 PALVELUNA -PALVELUN TEKNINEN PALVELINYMPÄRISTÖN KUVAUS... 2 2 PALVELUNA-PALVELU...

Lisätiedot

3 Verkkopalveluarkkitehtuuri

3 Verkkopalveluarkkitehtuuri 3 Verkkopalveluarkkitehtuuri Verkkopalvelun arkkitehtuuri perustuu yleisesti asiakas-palvelin -malliin Tietokantapohjaisessa (verkko)palvelussa asiakas-palvelin -malli toimii seuraavasti: 1. Käyttäjä käyttää

Lisätiedot

WWW:n tietoturva. Nixu Ltd.

WWW:n tietoturva. Nixu Ltd. WWW:n tietoturva Nixu Ltd. Sisältö WWW:n toiminta Yleinen tietoturva WWW-palveluiden tietoturvanäkökulmat Nixu Ltd. 2/34 WWW:n tietoturva Mitä WWW on? Hypertekstitiedostoja, jotka viittaavat toisiinsa

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

Omahallinta.fi itsepalvelusivusto

Omahallinta.fi itsepalvelusivusto Turvapaketti Asennusohje 04/2016 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://oma.ipp.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Visma Nova. Visma Nova ASP käyttö ja ohjeet Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai

Lisätiedot

30 Opetussuunnitelma OSAAMISEN ARVIOINTI ARVIOINNIN KOHTEET JA AMMATTITAITOVAATIMUKSET OSAAMISEN HANKKIMINEN. järjestelmätyöt: työskentely

30 Opetussuunnitelma OSAAMISEN ARVIOINTI ARVIOINNIN KOHTEET JA AMMATTITAITOVAATIMUKSET OSAAMISEN HANKKIMINEN. järjestelmätyöt: työskentely Hyväksymismerkinnät 1 (7) Näytön kuvaus: Opiskelija osoittaa osaamisensa ammattiosaamisen näytössä toimimalla tieto- ja tietoliikennealan yrityksissä erilaisissa työkokonaisuuksissa ja tehtävissä sekä

Lisätiedot

Strategiapelit ja Nashin tasapaino. Esitta ja : Sebastian Siikavirta

Strategiapelit ja Nashin tasapaino. Esitta ja : Sebastian Siikavirta Strategiapelit ja Nashin tasapaino. Esitta ja : Sebastian Siikavirta Johdantoa peliteoriaan - ka ytetyt termit Peliteoria tutkii pelaajien toimintaa peleissa. Mika on peli? Mika on pelaaja? Peli tarkasti

Lisätiedot

Vahva vs heikko tunnistaminen

Vahva vs heikko tunnistaminen Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen

Lisätiedot

Avoin data ja tietosuoja. Kuntien avoin data hyötykäyttöön Ida Sulin, lakimies

Avoin data ja tietosuoja. Kuntien avoin data hyötykäyttöön Ida Sulin, lakimies Avoin data ja tietosuoja Kuntien avoin data hyötykäyttöön 27.1.2016 Ida Sulin, lakimies Lakipykäliä, avoin data ja julkisuus Perustuslaki 12 2 momentti» Viranomaisen hallussa olevat asiakirjat ja muut

Lisätiedot

Määräys. 1 Soveltamisala

Määräys. 1 Soveltamisala 1 (7) Määräys TUNNISTUSPALVELUN TARJOAJIEN JA LAATUVARMENTEITA TARJOAVIEN VARMENTAJIEN TOIMINNAN LUOTETTAVUUS- JA TIETOTURVALLISUUSVAATIMUKSISTA Annettu Helsingissä 20 päivänä lokakuuta 2010 Viestintävirasto

Lisätiedot

Vapaat ohjelmat matkalla

Vapaat ohjelmat matkalla Vapaat ohjelmat matkalla Arto Teräs Finnish Linux User Group FLUG ry Teemailta Helsinki, 24.5.2010 Kalvo 1(14) Tietotekniikka (loma)matkalla Eihän lomalla tarvitse koskea tietokoneisiin.

Lisätiedot

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa

Lisätiedot

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa.

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Käyttöopas Pika-asennusohje on takakannessa. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Toimi oikein: välitä ympäristöstä. Symantec on poistanut tästä ohjekirjasta

Lisätiedot

Zimbran käyttöohje

Zimbran käyttöohje Zimbran käyttöohje ZIMBRAN KÄYTTÖOHJE 2 Sisältö 1 ZIMBRA LYHYESTI... 3 2 EDELLEENLÄHETYKSEN KYTKENTÄ... 3 3 LOMAVASTAAJA... 4 4 POSTIN SUODATTIMET... 5 5 ALLEKIRJOITUKSET... 6 6 OSOITEKIRJAN HALLINTA...

Lisätiedot

Kysymyksiä ja vastauksia Outlook 2007:stä

Kysymyksiä ja vastauksia Outlook 2007:stä Kuopion yliopisto / Tike / Pekka Ruippo 1 Kysymyksiä ja vastauksia Outlook 2007:stä Miten saan Outlookissa vastausviesteihin vanhan viestin tunnisteeksi > -merkin? Miten saan selville viestin lähettäjän

Lisätiedot

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta LIITE 2 Kotimaisten kielten tutkimuskeskuksen tietojärjestelmien ja tietoliikenneverkon käytön säännöt Sisältö 1. Yleistä 2. Käytön periaatteet 3. Käyttäjän asema 4. Käyttäjätunnukset ja salasanat 5. Asianmukainen

Lisätiedot

VMwaren keskitetty työasemaratkaisu

VMwaren keskitetty työasemaratkaisu VMwaren keskitetty työasemaratkaisu Santeri Stolt Järjestelmäasiantuntija VMware Finland Työasemia virtualisoidaan - nyt By the end of 2010, all new PC deployments will be virtualized. Brian Gammage and

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

SMART BUSINESS ARCHITECTURE

SMART BUSINESS ARCHITECTURE SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.

Lisätiedot