Tietoturvan historiaa
|
|
- Outi Mattila
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturvan historiaa Markus Miettinen Helsinki 21. tammikuuta 2002 Seminaarityö Tietojenkäsittelytieteen historia seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
2 Sisällys 1.Johdanto Tietoturva ennen tietokoneita Entisajan kirjeenvaihtoa Viestinviejä suojattuna kanavana Sulkakynä ja sinettisormus Salakirjoituksen käyttö Steganografia Salakirjoituskoneet Tietoturva ja tietokonejärjestelmät Ensimmäiset tietokoneet Monikäyttäjäjärjestelmät Mikrotietokoneiden esiinmarssi Tietoverkot Tietoturva tutkimuksen kohteena Tietoturvamallit Yhteenveto...9
3 1. Johdanto "Nam et ipsa scientia potestas est"[bac97] Sir Francis Bacon ( ) "Tieto on valtaa", sanotaan. Kautta aikain on ihmisillä ollut tarve suojata hallussaan pitämäänsä tietoa joutumasta vääriin käsiin sekä estää lähettämiensä viestien väärentäminen. Tietoturvan mielenkiinnon kohteena on menetelmien ja järjestelmien tutkiminen, joiden avulla tämä tavoite voidaan toteuttaa. Tietoturvaa koskevassa kirjallisuudessa mainitaan usein seuraavat tavoitteet [STA98]: viestin lähettäjän tai järjestelmän käyttäjän todennus (authentication), järjestelmään ja tietoihin käsiksi pääsyn tai saantioikeuksien valvonta (access control), tiedon luottamuksellisuuden (confidentiality) säilyminen, tiedon eheyden (integrity) säilyminen, tiedon tai palvelun saatavuus (availability) [WHI96]ja toimenpiteiden kiistämättömyys (nonrepudiation). Tässä tutkielmassa tarkastellaan keskeisten tietoturvaan liittyvien käsitteiden kehitystä ja toteutumista erilaisissa historiallisissa tietojärjestelmissä. Moniin varsinkin uudempiin tietoturvamenetelmiin liittyy keskeisenä osana erilaisia sala kirjoitusmenetelmiä. Näitä ei tässä yhteydessä kuitenkaan tarkastella kovinkaan yksityiskohtaisesti, vaan keskitytään pohtimaan, millaisia tietoturvaongelmat eri aikoina ovat olleet, ja miten nykyisissä tietokonejärjestelmissä käytettävät tietoturvamenetelmät ovat kehittyneet. 1
4 Tämän johdantoluvun jälkeen esitetään luvussa kaksi, millaisia tietoturva menetelmiä on käytetty aikakaudella ennen tietokoneita. Kolmannessa luvussa selostetaan tietoturvan kehittymistä ensimmäisten tietokoneiden ajasta monikäyttäjäkoneisiin ja mikrotietokoneisiin. Lisäksi mainitaan eräitä uudempia maailmanlaajuisten tietoverkkojen mukanaan tuomia tietoturva uhkia. Tutkielman päättää neljännessä luvussa esitettävä eräiden tietoturvan tutkimuksessa saavutettujen tulosten esittely ja viidennessä luvussa esitettävä lyhyt yhteenveto. 2.Tietoturva ennen tietokoneita Tietoturvasta (computer security, information security, data security) puhuttaessa ajatellaan nykyään usein vain tietokoneisiin ja tietoliikenteeseen liittyviä tietoturvakysymyksiä. Itse asiassa tietoturvaan liittyvät ongelmat ovat kuitenkin olleet olemassa jo ennen tietokoneiden syntyä. Automaattisen tietojenkäsittelyn mukaantulo kuvaan on vain muuttanut tietoturvan tehtäväkenttää ja sen teknistä ympäristöä Entisajan kirjeenvaihtoa Kun henkilö entisaikoina halusi lähettää virallisen viestin jollekin vastapuolelle, kirjoitti hän viestin paperille, pergamentille tai papyrukselle ja lähetti viestinviejän tai lähetin kuljettamaan sanomaansa vastaanottajalle. Vastaanottaja sai viestin viestinviejältä ja saattoi lukea sen sisältämät tiedot. Periaatteessa hyvin yksin kertainen asetelma, mutta tietoturvan kannalta ongelmallinen. Miten lähettäjä ja vastaanottaja pystyivät varmistamaan sen, että viestiä ei ollut muutettu eikä sen sisältämät tiedot olleet joutuneet ulkopuolisten käsiin? 2
5 2.2. Viestinviejä suojattuna kanavana Tällaisessa järjestelmässä viestinviejä oli keskeisessä osassa. Jos molemmat osapuolet luottivat häneen, voitiin olla kohtuullisen varmoja siitä, että viesti oli autenttinen, sitä ei ollut muutettu ja että luottamuksellisuus oli säilynyt, jos viestinviejä ei ollut näyttänyt viestiä kenellekään muulle. Tilanne on eräällä tavalla verrattavissa nykyiseen puhelinjärjestelmään, jossa puhelinverkko on suojattu kanava, johon viestinnän osapuolet tavallisesti luottavat. Esimerkiksi Suomessa teleliikenneverkkojen välillä tapahtuvan viestinnän luottamuksellisuus valtiovallan erityisessä suojeluksessa [LAK95] [LAK99]. Muinaisina aikoina viestinviejä oli tuo "suojattu kanava". Varsinkin jos viestiä välitettiin pitkän matkan päähän, saattoi olla välttämätöntä vaihtaa viestinviejää matkalla, jolloin tällaista rikkumatonva "suojattua viestin välityskanavaa" ei enää ollut. Suojatun kanavan lisäksi voitiin kuitenkin käyttää kahta muuta turvakeinoa: allekirjoitusta ja sinettejä Sulkakynä ja sinettisormus Allekirjoitus oli viestin lähettäjän omakätisesti viestin alle kirjoittama nimi kirjoitus tai sitä vastaava "puumerkki", jonka täytyi olla sellainen, että sen katsottiin olevan vain hyvin hankalasti väärennettävissä. Lisäksi täytyi voida olettaa, että alle kirjoituksen ulkonäkö oli saatettu jollain tavoin vastaanottajan tietoon, esimerkiksi aiemman kirjeenvaihdon yhteydessä. Tällöin allekirjoituksella oli kaksi funktiota: se todensi eli autentikoi viestin lähettäjän, sekä todisti kiistämättömästi, että lähettäjä todella oli lähettänyt nimenomaisen viestin. Sinetin tehtävänä oli puolestaan varmistaa viestin eheyden sekä luottamuksellisuuden säilyminen. Kun viestin sisältävä asiakirja taiteltiin kasaan tai 3
6 suljettiin kirjekuoreen, sinetöitiin se sinettivahalla tai lakalla, johon painettiin lähettäjän henkilökohtainen sinettikuvio. Periaatteessa näin sinetöityä viestiä ei voinut avata ja lukea eikä siten myöskään muuttaa ilman että viestin vastaanottaja olisi asiaa huomannut. Mielenkiintoista on, että yhä nykyäänkin puhutaan tietoturvasovelluksissa digitaalisista allekirjoituksista ja että monien tietoturvaan liittyvien sovellusten käyttöliittymässä digitaalisen sertifikaatin symbolina käytetään usein sinettiä 1, kuten esimerkiksi Lotus Notes työryhmäohjelmistossa (versio 4.6) Salakirjoituksen käyttö Edellä kuvatut menetelmät antoivat viestinnän osapuolille mahdollisuuden varmistaa, että tietoturvaa ei heidän havaitsemattaan voida loukata, mutta itse viestin sisällön joutumista mahdollisen kolmannen osapuolen tietoon sillä ei voitu estää. Sitä varten tarvittiin salakirjoitusmenetelmiä, joiden avulla välitettävä viesti muutettiin selkokielisestä tekstistä (cleartext) salakirjoitukseksi (ciphertext). Viestin vastaan ottaja kykeni muuttamaan salakirjoitetun viestin takaisin selkotekstiksi vain, mikäli hänellä oli tiedossaan salakirjoitusavain, jonka avulla lähettäjä oli viestin sala kirjoittanut. Näin viestin sisältö voitiin suojata mahdolliselta viestin kaappaajalta. Tällaiseen tarkoitukseen sopivia, ns. klassisia salakirjoitusmenetelmiä tunnetaan useita. Tunnetuimpia niistä lienevät esimerkiksi roomalaisten käyttämä Caesar salakirjoitus, Vigenèren salakirjoitus sekä mm. englantilaisten ja yhdysvaltalaisten sotilaiden I ja II maailmansodassa käyttämä Playfair salakirjoitus [STA98]. 1 Käsitteet digitaalinen allekirjoitus ja sertifikaatti liittyvät epäsymmetrisen salakirjoituksen autentikointimenetelmiin[dif88]. 4
7 2.5. Steganografia Vaihtoehtoinen menetelmä, jota voitiin käyttää sanoman salaamiseksi ulkopuolisilta, oli ns. steganografia. Steganografialla tarkoitetaan menetelmää, jossa varsinainen viesti piilotetaan välitettävään sanomaan siten, että ulkopuolinen ei osaa lukea sitä sanoman seasta ilman, että tietää, millä tavoin viesti on sanomaan piilotettu. Steganografiassa voidaan käyttää esimerkiksi näkymätöntä mustetta, sanoman tiettyjen kirjaimien merkkaamista huomaamattomalla tavalla tai viestin koostamista jonkin tietyn säännön mukaan sanoman seasta poimituista sanoista Salakirjoituskoneet Oman ratkaisevan roolinsa niin tietoturvan kuin tietojenkäsittelytieteenkin historiassa muodostivat 1900 luvun alkupuoliskolla kehitetyt salakirjoituskoneet. Koska käsin tapahtuva viestien salaaminen ja purkaminen oli hidasta ja hankalaa, sekä menetelmästä riippuen myöskin virhealtista, kehittivät esimerkiksi saksalaiset kuuluisan ENIGMA salakirjoituskoneensa, jonka avulla tekstiä voitiin salakirjoittaa nopeasti ja luotettavasti. 3.Tietoturva ja tietokonejärjestelmät 3.1. Ensimmäiset tietokoneet Tietokoneiden aikakauden alussa 1940 ja 1950 luvulla koneet olivat suuria ja nykytietokoneisiin verrattuna erittäin hankalakäyttöisiä. Tällaisia koneita olivat muun muassa Aikenin Mark koneiden sarja I IV ( ) [OET62], von Neumannin EDVAC (1947 ) [NEU45] sekä Eckertin ja Mauchlyn UNIVAC (1951) [ROS69]. Koneet saivat syötteensä pääsääntöisesti reikäkorteilla eikä niissä 5
8 ollut vielä kehittynyttä käyttöjärjestelmää. Näinä automaattisen tietojenkäsittelyn alkuaikoina ei tietoturva ollut vielä noussut keskeiseksi kysymykseksi. Koska koneissa ei ollut liityntöjä ulkomaailmaan, riitti itse koneen ja sen syötteiden ja tulosteiden fyysinen suojaus estämään koneen väärinkäytön Monikäyttäjäjärjestelmät Tietoturvaominaisuuksien merkitys alkoi lisääntyä vasta 1970 luvulla, kun koneiden tehot kasvoivat ja niiden rakenne salli useamman käyttäjän käyttää konetta samanaikaisesti sekä käsitellä samassa tiedostojärjestelmässä sijaitsevia tiedostoja. Esimerkiksi helmikuussa 1971 valmistunut PDP 11 koneelle ohjelmoitu versio UNIX käyttöjärjestelmästä sisälsi jo muutamia tietoturvaominaisuuksia [RIT74], nimittäin käyttäjien todennuksen sekä pääsyn valvonnan. Kyseinen järjestelmä edellytti, että jokainen sen käyttäjä kirjautui sisään järjestelmään omalla käyttäjätunnuksellaan, ennenkuin hän pääsi käyttämään järjestelmää. Saman käyttäjätunnuksen avulla oli toteutettu tiedostojärjestelmän suojaus: kullekin tiedostolle talletettiin tieto siitä, kuka tiedoston omistaa ja millaiset luku, kirjoitus ja suoritusoikeudet tiedoston omistajalla ja muilla käyttäjillä oli tiedostoon. Toteutus on pääpiirteissään samanlainen kuin nykyisissäkin UNIX järjestelmissä sillä erotuksella, että myöhemmin pääsynvalvontamalliin on lisätty käyttäjäryhmän käsite. Tämän lisäyksen jälkeen kullekin tiedostolle merkitään myös tieto siitä, mihin käyttäjäryhmään tiedosto liittyy. Tämän ansiosta käyttäjäryhmälle voidaan asettaa erilliset saantioikeudet, jotka voivat olla erilaiset kuin tiedoston omistajan ja muiden käyttäjien saantioikeudet tiedostoon. 6
9 3.3. Mikrotietokoneiden esiinmarssi Uusi aikakausi tietojenkäsittelylaitteiden historiassa koitti, kun Apple 1 mikro tietokone julkaistiin vuonna Mikrotietokoneet oli tarkoitettu aluksi yksinomaan yhden käyttäjän ympäristöiksi, joten niissä ei ollut minkäänlaisia tietoturvaominaisuuksia. Esimerkiksi legendaarista suosiota saavuttaneen IBM PC:n käyttöjärjestelmä MS DOS ei tuntenut käyttäjän todentamista saatika saanti oikeuksien valvontaa. Periaatteessa kuka tahansa, jolla oli fyysinen pääsy järjestelmään saattoi tehdä siinä mitä tahansa toiminteita. Tuon ajan peruina onkin tietojenkäsittelijöiden anekdoottikokoelmaan jäänyt lukuisia tarinoita, joihin liittyy surullisenkuuluisa komento "format C:". 2 Käyttäjien todennus ja resurssien pääsynvalvonta tuli mikrotietokonemaailmassa laajemman yleisön käyttöön vasta Windows NT (1994) ja Linux (1991) käyttöjärjestelmien myötä, mutta nykyään yhä valtaosa käytössä olevista Windows pohjaisista mikrotietokonekäyttöjärjestelmistä ei tarjoa todellista luotettavaa käyttäjän todennusta tai saantioikeuksien valvontaa Tietoverkot Viimeisin ratkaiseva muutos tietoturvauhkien saralla on ollut tietoliikenne verkkojen leviäminen lähes kaikkiin tietojenkäsittelyjärjestelmiin. Internetin perusprotokollat, IP (internet protocol) [POS81a] ja TCP (transmission control protocol) [POS81b] kehitettin aikana, jolloin Internet oli vielä vain suhteellisen harvojen tutkijoiden ja asianharrastajien toiminta aluetta ja siten verkossa olevien mahdollisten vihamielisten käyttäjien lukumäärä häviävän pieni. Sen takia kummassakaan protokollassa ei ole esimerkiksi minkäänlaisia sisäänrakennettuja 2 Kyseinen MS DOS käyttöjärjestelmän komento mahdollisti kaikkien mikrotietokoneeseen talletettujen tietojen tuhoamisen, koska minkäänlaisia käyttöoikeuksien tarkistuksia ei tehty. 7
10 luotettavia käyttäjän tai lähdeosoitteen todennusmenetelmiä. Internetin räjähdysmäinen kasvu on luonut tietoturvaongelman, joka varsinkin viime vuosina on kasvanut huolestuttavasti. Internetistä käsin tehtävien tietomurtojen uhka on pakottanut organisaatiot ja yritykset suojaamaan omat talonsisäiset lähiverkkonsa ns. palomuuritietokoneilla, joiden tehtävänä on suodattaa mahdollinen laiton verkkoliikenne lähiverkon ja Internetin välillä ja siten estää tai edes vaikeuttaa lähiverkkoon suuntautuvat tietoturvahyökkäykset [CHE94]. Eräs Internetin esiin nostama tietoturvauhka on ns. palvelunestohyökkäys (denial of service attack) [NEE93]. Hyökkäyksessä lähetetään kohdekoneelle lyhyen ajan kuluessa suunnaton määrä palvelupyyntöjä, joita kohdekone alkaa käsitellä. Kun käsittelyssä olevien palvelupyyntöjen määrä kasvaa tarpeeksi suureksi, kasvaa kohdekoneen kuormitus niin suureksi, että kone ei enää kykene palvelemaan muita palvelupyyntöjä. Näin palvelun käyttö estyy kaikilta muilta, jotka haluaisivat käyttää kohdekoneen tarjoamia palveluita. 4.Tietoturva tutkimuksen kohteena 1970 luvun alussa alettiin ymmärtää, että siirryttäessä vanhanmallisista eräajo tyyppisistä käyttöjärjestelmistä UNIX:in kaltaisiin monen käyttäjän järjestelmiin, tietoturvaominaisuuksien merkitys tulisi lisääntymään merkittävästi, koska kasvavan käyttäjäpopulaation ansiosta järjestelmien täytyisi kyetä vastaamaan myös tahallisten väärinkäytösten muodostamaan tietoturva uhkaan [AND72]. Voidaankin perustellusti väittää, että tietojenkäsittelytieteellinen tietoturvan tutkimus sai tuolloin alkunsa Tietoturvamallit Yhdysvaltain armeijan rahoittaman tutkimuksen tuloksena julkaisivat Bell ja 8
11 LaPadula vuonna 1976 ensimmäisen teoreettisen, lähinnä sotilasjärjestelmiä varten kehitetyn tietoturvamallin, ns. BLP mallin [BEL76]. Malli perustuu ajatukselle, jonka mukaan järjestelmän käyttäjät ja tiedot mallinnetaan toimijoiksi (subjects) sekä objekteiksi (objects). Kullekin toimijalle ja kohteelle on määritelty tietty turvallisuustaso (security level), joka määrää millaisilla saantitavoilla (modes of access) tomijat voivat käyttää objekteja. Perusperiaatteena mallissa on, että tietyllä turvallisuustasolla oleva toimija ei saa lukea ylemmällä tasolla olevia objekteja eikä myöskään saa kirjoittaa alemmalla tasolla oleviin objekteihin. BLP mallin keskeinen tavoite on ehkäistä tietyn turvallisuusluokituksen saaneen tiedon luottamuksellisuuden menettäminen. Tämä tekee siitä varsin jäykän ja raskaan sellaisiin käyttötarkoituksiin, jossa luottamuksellisuuden säilyttäminen on ehdottoman tärkeää. Tämän takia on kehitetty toisenlaisia turvallisuusmalleja, jotka sopii paremmin esimerkiksi kaupallisiin ympäristöihin, jossa saatetaan kiinnittää enemmän huomiota tiedon luvattoman muuttamisen estämiseen. Esimerkki tällaisesta mallista on mm. ns. Clark Wilson malli [CLA87], jossa toimijoiden pääsyä objektien tietoihin ei mallinneta niinkään saantioikeuksien kautta, vaan määrittelemällä, mitä toiminteita tai ohjelmia kukin toimija saa käyttää. 5. Yhteenveto Tietojenkäsittelytieteen haarana tietoturva on yhä varsin nuori tutkimusala. Viimeaikaiset huomattavan paljon julkisuutta saaneet tietoturvahyökkäykset ovat kuitenkin aiheuttaneet sen, että yhä useammat organisaatiot ovat joutuneet suuntaamaan resurssejaan suojausjärjestelmien rakentamiseen ja menetelmien kehittämiseen, joiden avulla organisaatiot voivat suojautua vihamielisiltä 9
12 hyökkäyksiltä. Näin varsinkin siksi, että monen yrityksen arvokkain pääoma sijaitsee nimenomaan sen hallussaan pitämässä informaatiossa. Mielenkiintoisia tietoturvan tutkimusalueita ovat tällä hetkellä mm. tunkeilijoiden havaitsemisjärjestelmien (intrusion detection systems, IDSs) [AMO99] sekä luotettavien ja helppokäyttöisten sähköisen kaupankäynnin sovellusten kehitys. Tutkielman kirjoittaja työskentelee parhaillaan matkaviestinverkkojen tietoturva tarkkailun tutkimuksen parissa. 10
13 Viitteet AMO99 Amoroso, E., Intrusion detection, an introduction to Internet surveillance, correlation, traps, trace back and response, Intrusion.Net Books, Sparta, New Jersey, 1999, s AND72 Anderson, J., Computer security technology planning study Volume II, ESD TR 73 51, Electronic Systems Division, Air Force Systems Command, Hanscom Field, October, BAC97 Bacon, Sir Francis ( ), Teoksessa Meditationes Sacrae, BEL76 Bell, D.E., LaPadula, L., Secure Computer System: Unified Exposition and MULTICS Interpretation, MTR 2997 Rev. 1, tutkimusraportti, The MITRE Corporation, March, CHE94 CLA87 DIF88 Cheswick, W.R., Bellovin, S.M., Firewalls and Internet Security, repelling the wily hacker, Addison Wesley, Reading, MA, 1994, s Clark, D.D., Wilson, D.R., A comparison of commercial and military computer security policies, Proc IEEE Symposium on Security and Privacy, Oakland, Kalifornia, April, Diffie, W., The first ten years of public key cryptography, Proceedings of the IEEE, Vol. 78, Issue 5, s , May, LAK95 Laki rikoslain muuttamisesta (578/1995) , 38. luku, 3 4. LAK99 NEE93 NEU45 OET62 Laki yksityisyyden suojasta televiestinnässä ja teletoiminnan tietoturvasta (565/1999) , 2. luku, 4 7. Needham, R. M., Denial of service, Proceedings of the 1st ACM conference on Computer and communications security, ACM Press, New York,, von Neumann, J., First draft of a report on the EDVAC, Moore school of electrical engineering, University of Pennsylvania, June, Julkaistu teoksessa: IEEE Annals of the history of computing, Vol. 15, Issue 4, 1993, s Oettiger, A.G., Retiring computer pioneer Howard Aiken, Communications of the ACM, Vol. 5, Issue 6, s , June, POS81a Postel, J., Internet Protocol, RFC 791,1981. POS81b Postel, J., Transmission Control Protocol, RFC 793,
14 RIT74 ROS69 STA98 WHI96 Ritchie, D., Thompson, K., The UNIX time sharing system, Communications of the ACM, Vol. 17, Issue 7, s , July, Rosen, S., Electronic Computers: A Historical Survey, ACM Computing Surveys (CSUR), Vol. 1, Issue 1, s. 7 36, March, Stallings, W., Cryptography and network security, principles and practice, Prentice Hall, Upper Saddle River, New Jersey, 1998, s White, G.B., Fisch, E.A., Pooch, U.W., Computer system and network security, CRC Press, Boca Raton, 1996, s
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotOngelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
Lisätiedot010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotPalvelunestohyökkäykset
Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen
LisätiedotSalakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotTikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
LisätiedotKäyttöjärjestelmien historia. Joni Herttuainen Henri Jantunen Markus Maijanen Timo Saksholm Johanna Tjäder Eetu Turunen
Käyttöjärjestelmien historia Joni Herttuainen Henri Jantunen Markus Maijanen Timo Saksholm Johanna Tjäder Eetu Turunen Käyttöjärjestelmien jaottelu Voidaan jaotella erilaisin menetelmin Aikajana (määrä,
LisätiedotSeminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi
Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei
LisätiedotT-110.5690 Yritysturvallisuuden seminaari
T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson
LisätiedotTietoliikenne I (muuntokoulutettaville) 2 ov Syksy 2002 Luennot Liisa Marttinen 11/6/2002 1
Tietoliikenne I (muuntokoulutettaville) 2 ov Syksy 2002 Luennot Liisa Marttinen 11/6/2002 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. mm. ohjelmistojen suunnittelijat,
LisätiedotTietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotTietokannan eheysrajoitteet ja niiden määrittäminen SQL-kielellä
hyväksymispäivä arvosana arvostelija Tietokannan eheysrajoitteet ja niiden määrittäminen SQL-kielellä Tuomas Husu Helsinki 20.2.2010 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto
LisätiedotKoostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia
Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,
LisätiedotTietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa
Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän
LisätiedotApplen käyttöjärjestelmät
Applen käyttöjärjestelmät Ari Karjalainen Tietojenkäsittelytieteen historia-seminaari 2006 Helsingin yliopisto, Tietojenkäsittelytieteen laitos apple Yksi yhtiö, monta käyttöjärjestelmää... Applen käyttöjärjestelmät
LisätiedotTietoliikenne I 2 ov kevät 2003
Tietoliikenne I 2 ov kevät 2003 Luennot Liisa Marttinen 1/13/2003 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. mm. ohjelmistojen suunnittelijat, järjestelmien suunnittelijat,
LisätiedotTietoliikenne I 2 ov kevät 2002
Tietoliikenne I 2 ov kevät 2002 Luennot Liisa Marttinen 13.1.2002 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. ohjelmistojen suunnittelijat, järjestelmien suunnittelijat,
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotTietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
LisätiedotRekursiolause. Laskennan teorian opintopiiri. Sebastian Björkqvist. 23. helmikuuta Tiivistelmä
Rekursiolause Laskennan teorian opintopiiri Sebastian Björkqvist 23. helmikuuta 2014 Tiivistelmä Työssä käydään läpi itsereplikoituvien ohjelmien toimintaa sekä esitetään ja todistetaan rekursiolause,
LisätiedotUnix-perusteet. Tiedosto-oikeudet
Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotTietoturvapäivä 7.2.2012
Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
LisätiedotKoostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen.
Enigma Avainsanat: Enigma, salaus, salakirjoitus Luokkataso: 6.-9. luokka, lukio Välineet: haaraniitti, pohjat (liitteenä) Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman
LisätiedotOngelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat
Ongelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat ehdottomia? 2013-2014 Lasse Lensu 2 Nykyiset tietokoneet
LisätiedotOngelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat
Ongelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat ehdottomia? 2012-2013 Lasse Lensu 2 Nykyiset tietokoneet
LisätiedotSähköisen viestinnän tietosuojalain muutos
Sähköisen viestinnän tietosuojalain muutos 24.04.2008 Hallituksen esitys sähköisen viestinnän tietosuojalain muuttamisesta yrityssalaisuudet, luvaton käyttö ja tietoturva 2 Hallitusohjelma hallitus edistää
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotTietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotTietoliikenne I 2 ov kevät 2004
Tietoliikenne I 2 ov kevät 2004 Luennot Liisa Marttinen 1/18/2004 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. ohjelmistojen suunnittelijat, järjestelmien suunnittelijat,
LisätiedotTietoliikenne I 2 ov kevät 2004
Tietoliikenne I 2 ov kevät 2004 Luennot Liisa Marttinen 1/18/2004 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. mm. ohjelmistojen suunnittelijat, järjestelmien suunnittelijat,
LisätiedotTietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen
Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen 12.8.2003 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. mm. ohjelmistojen suunnittelijat,
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotHistoriaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux
Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)
LisätiedotTietoyhteiskunnan perustaidot. Kesäkuu 2014
Tietoyhteiskunnan perustaidot Kesäkuu 2014 Kurssin järjestäjästä Ohjelmistotuotannon ja Tiedonhallinnan Laitos Tuotantotalouden Tiedekunta Lappeenrannan Teknillinen Yliopisto Tietotekniikan koulutusohjelmasta
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotT-110.5690 Yritysturvallisuuden seminaari
T-110.5690 Yritysturvallisuuden seminaari 28.9.2005 Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson Cambridgen
LisätiedotThe administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
LisätiedotTietoliikenne I 2 ov syksy 2001
Tietoliikenne I 2 ov syksy 2001 Luennot Liisa Marttinen 11.9.2001 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. ohjelmistojen suunnittelijat, järjestelmien suunnittelijat,
LisätiedotELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.
ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan
LisätiedotMobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
LisätiedotTi LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen
Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?
Lisätiedot- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi
Twitter: @CyberFinland - ai miten niin? Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland - miksi ihmeessä? Twitter: @CyberFinland Twitter: @CyberFinland Twitter:
LisätiedotVesihuolto päivät #vesihuolto2018
TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet
LisätiedotTietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen
Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen 12.8.2003 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. ohjelmistojen suunnittelijat,
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
Lisätiedot- Yleistä. - EA ad-hoc group - FINAS S21/2002. - Keskustelua
7,(727(.1,,.$1$59,2,17, 26$1$/$%25$725,21 $..5(',72,17,$ 0LWWDWHNQLLNDQNHVNXV ),1$6 5LVWR6XRPLQHQ 6,6b/7g - Yleistä - EA ad-hoc group - FINAS S21/2002 - Keskustelua
LisätiedotIntroduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS - Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen)
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotINTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotTietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotSisältö. Unixin syntymätarina. Unixin tekniikka. Unix tänä päivänä. Avaruuspelistä moderniksi käyttöjärjestelmäksi Vuodet
Unixin historia Teemu Kemppainen Seminaarialustus Helsingin yliopisto, tietojenkäsittelytieteen laitos Tietojenkäsittelytieteen historia -seminaari, kevät 2007 Sisältö Unixin syntymätarina Avaruuspelistä
LisätiedotElectronic Frontier Finland ry
Lausunto luonnoksesta hallituksen esitykseksi laiksi sähköisen viestinnän tietosuojalain muuttamisesta 17.8.2007 17.08.09 Electronic Frontier Finland ry www.effi.org 1. Yleistä Electronic Frontier Finland
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
Lisätiedotin condition monitoring
Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä
LisätiedotLinux. 00 Keskeiset piirteet. Unix ja Linux Helsingin ammattikorkeakoulu Stadia Vesa Ollikainen (muokannut M.Mäki-Uuro) Kysymyksiä
Linux 00 Keskeiset piirteet Tux-pingviinin kuva: Larry Ewing, Simon Budig ja Anja Gerwinski Kysymyksiä 1. Mikä Linux on? 2. Kuinka Linux syntyi ja kehittyy? 3. Mitkä ovat Linuxin vahvuudet? 2 1 Linux on
LisätiedotIntroduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
LisätiedotTeemu Kerola Orientointi Syksy 2018
Tietokoneen toiminta, Käyttöjärjestelmät Networking and Services (Nodes) Hajautettujen järjestelmien ja tietoliikenteen erikoistumislinja Teemu Kerola Orientointi Syksy 2018 http://blueballfixed.ytmnd.com/
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet
LisätiedotMihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet
LisätiedotÄlypuhelimet. Sisällysluettelo
Älypuhelimet Jussi Huhtala Sisällysluettelo Älypuhelimen määritelmä Historia Laitteistoarkkitehtuuri Käyttöjörjestelmät Android Symbian ios Yhteenveto 1 Älypuhelin Puhelin joka sisältää normaalit puhelimen
LisätiedotPoikkeavuuksien havainnointi (palvelinlokeista)
Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva 2.11.2011 Antti Juvonen Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely,
LisätiedotTULEVAISUUDEN DIGITAALINEN TOIMINTAYMPÄRISTÖ TIETOTURVA JA RISKIT LOGY CONFERENCE 2016
TULEVAISUUDEN DIGITAALINEN TOIMINTAYMPÄRISTÖ TIETOTURVA JA RISKIT LOGY CONFERENCE 2016 Harri Koponen, CEO 1 29 January 2016 SECRET SSH Communications Security AGENDA 1 2 3 4 Digitaalisuuden muutos Tietoturvan
LisätiedotKYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotPilvipalvelujen tietoturvasta
Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.
LisätiedotTietoturva. 0. Tietoa kurssista P 5 op. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi / 2015
811168P 5 op 0. Oulun yliopisto Tietojenkäsittelytieteiden laitos 811168P 5 op : 9.3. 8.5.2015 Luennot: Juha Kortelainen e-mail: juha.kortelainen@oulu.fi puh: 0294 487934 mobile: 040 744 1368 vast. otto:
LisätiedotTunkeutumisen havaitseminen
hyväksymispäivä arvosana arvostelija Tunkeutumisen havaitseminen Antti Rantasaari Helsinki 3. maaliskuuta 2003 Seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto 1 2 Tunkeutumisen
LisätiedotKryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot
Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,
LisätiedotNeljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma
Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän
LisätiedotIntroduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
LisätiedotTietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit
Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella Petri Kutvonen Tietojenkäsittelytieteen laitos Helsingin yliopisto 25.4.2003 Sisältö Taustaa Periaatteita Fyysinen tietoturva Palomuurit
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
LisätiedotTKK 100 vuotta -merkki
TKK 100 vuotta -merkki jari laiho design studio WHO ARE YOU oy Merkin esittely TKK Viestintä elementit TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä
Lisätiedot83450 Internetin verkkotekniikat, kevät 2002 Tutkielma <Aihe>
83450 Internetin verkkotekniikat, kevät 2002 Tutkielma TTKK 83450 Internetin verkkotekniikat Tekijät: Ryhmän nro:
LisätiedotKeskustelusivusto. Suunnitteludokumentti
Keskustelusivusto Suunnitteludokumentti Tietokantasovellus, Syksy 2007, Ryhmä 1 Tuomas Puikkonen tpuikkon@cs.helsinki.fi Tietojenkäsittelytieteen laitos Helsingin Yliopisto Sisältö Keskustelusivusto...1
Lisätiedotarvostelija OSDA ja UDDI palveluhakemistoina.
Hyväksymispäivä Arvosana arvostelija OSDA ja UDDI palveluhakemistoina. HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto Fakultet/Sektion Faculty/Section Laitos Institution
LisätiedotRaspberry Pi. Yhden piirilevyn tietokone. Tässä dokumentissa kerrotaan yleistä tietoa Rasberry Pi- tietokoneesta ja. sen toiminnoista.
Yhden piirilevyn tietokone Tässä dokumentissa kerrotaan yleistä tietoa Rasberry Pi- tietokoneesta ja sen toiminnoista. Sisällys Raspberry Pi Yleistä... 2 Teknistä... 2 Käyttöjärjestelmät... 4 Pelaaminen
LisätiedotSALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
LisätiedotInternet Protocol version 6. IPv6
Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista
LisätiedotWritten by Administrator Monday, 05 September 2011 15:14 - Last Updated Thursday, 23 February 2012 13:36
!!!!! Relaatiotietokannat ovat vallanneet markkinat tietokantojen osalta. Flat file on jäänyt siinä kehityksessä jalkoihin. Mutta sillä on kuitenkin tiettyjä etuja, joten ei se ole täysin kuollut. Flat
LisätiedotÄlykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa
Hyväksymispäivä Arvosana i Arvostelija Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Jouni Auer Espoo 5.11.2000 Tieteellisen kirjoittamisen kurssin harjoitustyö
Lisätiedot