Tietoturvan historiaa

Koko: px
Aloita esitys sivulta:

Download "Tietoturvan historiaa"

Transkriptio

1 Tietoturvan historiaa Markus Miettinen Helsinki 21. tammikuuta 2002 Seminaarityö Tietojenkäsittelytieteen historia seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

2 Sisällys 1.Johdanto Tietoturva ennen tietokoneita Entisajan kirjeenvaihtoa Viestinviejä suojattuna kanavana Sulkakynä ja sinettisormus Salakirjoituksen käyttö Steganografia Salakirjoituskoneet Tietoturva ja tietokonejärjestelmät Ensimmäiset tietokoneet Monikäyttäjäjärjestelmät Mikrotietokoneiden esiinmarssi Tietoverkot Tietoturva tutkimuksen kohteena Tietoturvamallit Yhteenveto...9

3 1. Johdanto "Nam et ipsa scientia potestas est"[bac97] Sir Francis Bacon ( ) "Tieto on valtaa", sanotaan. Kautta aikain on ihmisillä ollut tarve suojata hallussaan pitämäänsä tietoa joutumasta vääriin käsiin sekä estää lähettämiensä viestien väärentäminen. Tietoturvan mielenkiinnon kohteena on menetelmien ja järjestelmien tutkiminen, joiden avulla tämä tavoite voidaan toteuttaa. Tietoturvaa koskevassa kirjallisuudessa mainitaan usein seuraavat tavoitteet [STA98]: viestin lähettäjän tai järjestelmän käyttäjän todennus (authentication), järjestelmään ja tietoihin käsiksi pääsyn tai saantioikeuksien valvonta (access control), tiedon luottamuksellisuuden (confidentiality) säilyminen, tiedon eheyden (integrity) säilyminen, tiedon tai palvelun saatavuus (availability) [WHI96]ja toimenpiteiden kiistämättömyys (nonrepudiation). Tässä tutkielmassa tarkastellaan keskeisten tietoturvaan liittyvien käsitteiden kehitystä ja toteutumista erilaisissa historiallisissa tietojärjestelmissä. Moniin varsinkin uudempiin tietoturvamenetelmiin liittyy keskeisenä osana erilaisia sala kirjoitusmenetelmiä. Näitä ei tässä yhteydessä kuitenkaan tarkastella kovinkaan yksityiskohtaisesti, vaan keskitytään pohtimaan, millaisia tietoturvaongelmat eri aikoina ovat olleet, ja miten nykyisissä tietokonejärjestelmissä käytettävät tietoturvamenetelmät ovat kehittyneet. 1

4 Tämän johdantoluvun jälkeen esitetään luvussa kaksi, millaisia tietoturva menetelmiä on käytetty aikakaudella ennen tietokoneita. Kolmannessa luvussa selostetaan tietoturvan kehittymistä ensimmäisten tietokoneiden ajasta monikäyttäjäkoneisiin ja mikrotietokoneisiin. Lisäksi mainitaan eräitä uudempia maailmanlaajuisten tietoverkkojen mukanaan tuomia tietoturva uhkia. Tutkielman päättää neljännessä luvussa esitettävä eräiden tietoturvan tutkimuksessa saavutettujen tulosten esittely ja viidennessä luvussa esitettävä lyhyt yhteenveto. 2.Tietoturva ennen tietokoneita Tietoturvasta (computer security, information security, data security) puhuttaessa ajatellaan nykyään usein vain tietokoneisiin ja tietoliikenteeseen liittyviä tietoturvakysymyksiä. Itse asiassa tietoturvaan liittyvät ongelmat ovat kuitenkin olleet olemassa jo ennen tietokoneiden syntyä. Automaattisen tietojenkäsittelyn mukaantulo kuvaan on vain muuttanut tietoturvan tehtäväkenttää ja sen teknistä ympäristöä Entisajan kirjeenvaihtoa Kun henkilö entisaikoina halusi lähettää virallisen viestin jollekin vastapuolelle, kirjoitti hän viestin paperille, pergamentille tai papyrukselle ja lähetti viestinviejän tai lähetin kuljettamaan sanomaansa vastaanottajalle. Vastaanottaja sai viestin viestinviejältä ja saattoi lukea sen sisältämät tiedot. Periaatteessa hyvin yksin kertainen asetelma, mutta tietoturvan kannalta ongelmallinen. Miten lähettäjä ja vastaanottaja pystyivät varmistamaan sen, että viestiä ei ollut muutettu eikä sen sisältämät tiedot olleet joutuneet ulkopuolisten käsiin? 2

5 2.2. Viestinviejä suojattuna kanavana Tällaisessa järjestelmässä viestinviejä oli keskeisessä osassa. Jos molemmat osapuolet luottivat häneen, voitiin olla kohtuullisen varmoja siitä, että viesti oli autenttinen, sitä ei ollut muutettu ja että luottamuksellisuus oli säilynyt, jos viestinviejä ei ollut näyttänyt viestiä kenellekään muulle. Tilanne on eräällä tavalla verrattavissa nykyiseen puhelinjärjestelmään, jossa puhelinverkko on suojattu kanava, johon viestinnän osapuolet tavallisesti luottavat. Esimerkiksi Suomessa teleliikenneverkkojen välillä tapahtuvan viestinnän luottamuksellisuus valtiovallan erityisessä suojeluksessa [LAK95] [LAK99]. Muinaisina aikoina viestinviejä oli tuo "suojattu kanava". Varsinkin jos viestiä välitettiin pitkän matkan päähän, saattoi olla välttämätöntä vaihtaa viestinviejää matkalla, jolloin tällaista rikkumatonva "suojattua viestin välityskanavaa" ei enää ollut. Suojatun kanavan lisäksi voitiin kuitenkin käyttää kahta muuta turvakeinoa: allekirjoitusta ja sinettejä Sulkakynä ja sinettisormus Allekirjoitus oli viestin lähettäjän omakätisesti viestin alle kirjoittama nimi kirjoitus tai sitä vastaava "puumerkki", jonka täytyi olla sellainen, että sen katsottiin olevan vain hyvin hankalasti väärennettävissä. Lisäksi täytyi voida olettaa, että alle kirjoituksen ulkonäkö oli saatettu jollain tavoin vastaanottajan tietoon, esimerkiksi aiemman kirjeenvaihdon yhteydessä. Tällöin allekirjoituksella oli kaksi funktiota: se todensi eli autentikoi viestin lähettäjän, sekä todisti kiistämättömästi, että lähettäjä todella oli lähettänyt nimenomaisen viestin. Sinetin tehtävänä oli puolestaan varmistaa viestin eheyden sekä luottamuksellisuuden säilyminen. Kun viestin sisältävä asiakirja taiteltiin kasaan tai 3

6 suljettiin kirjekuoreen, sinetöitiin se sinettivahalla tai lakalla, johon painettiin lähettäjän henkilökohtainen sinettikuvio. Periaatteessa näin sinetöityä viestiä ei voinut avata ja lukea eikä siten myöskään muuttaa ilman että viestin vastaanottaja olisi asiaa huomannut. Mielenkiintoista on, että yhä nykyäänkin puhutaan tietoturvasovelluksissa digitaalisista allekirjoituksista ja että monien tietoturvaan liittyvien sovellusten käyttöliittymässä digitaalisen sertifikaatin symbolina käytetään usein sinettiä 1, kuten esimerkiksi Lotus Notes työryhmäohjelmistossa (versio 4.6) Salakirjoituksen käyttö Edellä kuvatut menetelmät antoivat viestinnän osapuolille mahdollisuuden varmistaa, että tietoturvaa ei heidän havaitsemattaan voida loukata, mutta itse viestin sisällön joutumista mahdollisen kolmannen osapuolen tietoon sillä ei voitu estää. Sitä varten tarvittiin salakirjoitusmenetelmiä, joiden avulla välitettävä viesti muutettiin selkokielisestä tekstistä (cleartext) salakirjoitukseksi (ciphertext). Viestin vastaan ottaja kykeni muuttamaan salakirjoitetun viestin takaisin selkotekstiksi vain, mikäli hänellä oli tiedossaan salakirjoitusavain, jonka avulla lähettäjä oli viestin sala kirjoittanut. Näin viestin sisältö voitiin suojata mahdolliselta viestin kaappaajalta. Tällaiseen tarkoitukseen sopivia, ns. klassisia salakirjoitusmenetelmiä tunnetaan useita. Tunnetuimpia niistä lienevät esimerkiksi roomalaisten käyttämä Caesar salakirjoitus, Vigenèren salakirjoitus sekä mm. englantilaisten ja yhdysvaltalaisten sotilaiden I ja II maailmansodassa käyttämä Playfair salakirjoitus [STA98]. 1 Käsitteet digitaalinen allekirjoitus ja sertifikaatti liittyvät epäsymmetrisen salakirjoituksen autentikointimenetelmiin[dif88]. 4

7 2.5. Steganografia Vaihtoehtoinen menetelmä, jota voitiin käyttää sanoman salaamiseksi ulkopuolisilta, oli ns. steganografia. Steganografialla tarkoitetaan menetelmää, jossa varsinainen viesti piilotetaan välitettävään sanomaan siten, että ulkopuolinen ei osaa lukea sitä sanoman seasta ilman, että tietää, millä tavoin viesti on sanomaan piilotettu. Steganografiassa voidaan käyttää esimerkiksi näkymätöntä mustetta, sanoman tiettyjen kirjaimien merkkaamista huomaamattomalla tavalla tai viestin koostamista jonkin tietyn säännön mukaan sanoman seasta poimituista sanoista Salakirjoituskoneet Oman ratkaisevan roolinsa niin tietoturvan kuin tietojenkäsittelytieteenkin historiassa muodostivat 1900 luvun alkupuoliskolla kehitetyt salakirjoituskoneet. Koska käsin tapahtuva viestien salaaminen ja purkaminen oli hidasta ja hankalaa, sekä menetelmästä riippuen myöskin virhealtista, kehittivät esimerkiksi saksalaiset kuuluisan ENIGMA salakirjoituskoneensa, jonka avulla tekstiä voitiin salakirjoittaa nopeasti ja luotettavasti. 3.Tietoturva ja tietokonejärjestelmät 3.1. Ensimmäiset tietokoneet Tietokoneiden aikakauden alussa 1940 ja 1950 luvulla koneet olivat suuria ja nykytietokoneisiin verrattuna erittäin hankalakäyttöisiä. Tällaisia koneita olivat muun muassa Aikenin Mark koneiden sarja I IV ( ) [OET62], von Neumannin EDVAC (1947 ) [NEU45] sekä Eckertin ja Mauchlyn UNIVAC (1951) [ROS69]. Koneet saivat syötteensä pääsääntöisesti reikäkorteilla eikä niissä 5

8 ollut vielä kehittynyttä käyttöjärjestelmää. Näinä automaattisen tietojenkäsittelyn alkuaikoina ei tietoturva ollut vielä noussut keskeiseksi kysymykseksi. Koska koneissa ei ollut liityntöjä ulkomaailmaan, riitti itse koneen ja sen syötteiden ja tulosteiden fyysinen suojaus estämään koneen väärinkäytön Monikäyttäjäjärjestelmät Tietoturvaominaisuuksien merkitys alkoi lisääntyä vasta 1970 luvulla, kun koneiden tehot kasvoivat ja niiden rakenne salli useamman käyttäjän käyttää konetta samanaikaisesti sekä käsitellä samassa tiedostojärjestelmässä sijaitsevia tiedostoja. Esimerkiksi helmikuussa 1971 valmistunut PDP 11 koneelle ohjelmoitu versio UNIX käyttöjärjestelmästä sisälsi jo muutamia tietoturvaominaisuuksia [RIT74], nimittäin käyttäjien todennuksen sekä pääsyn valvonnan. Kyseinen järjestelmä edellytti, että jokainen sen käyttäjä kirjautui sisään järjestelmään omalla käyttäjätunnuksellaan, ennenkuin hän pääsi käyttämään järjestelmää. Saman käyttäjätunnuksen avulla oli toteutettu tiedostojärjestelmän suojaus: kullekin tiedostolle talletettiin tieto siitä, kuka tiedoston omistaa ja millaiset luku, kirjoitus ja suoritusoikeudet tiedoston omistajalla ja muilla käyttäjillä oli tiedostoon. Toteutus on pääpiirteissään samanlainen kuin nykyisissäkin UNIX järjestelmissä sillä erotuksella, että myöhemmin pääsynvalvontamalliin on lisätty käyttäjäryhmän käsite. Tämän lisäyksen jälkeen kullekin tiedostolle merkitään myös tieto siitä, mihin käyttäjäryhmään tiedosto liittyy. Tämän ansiosta käyttäjäryhmälle voidaan asettaa erilliset saantioikeudet, jotka voivat olla erilaiset kuin tiedoston omistajan ja muiden käyttäjien saantioikeudet tiedostoon. 6

9 3.3. Mikrotietokoneiden esiinmarssi Uusi aikakausi tietojenkäsittelylaitteiden historiassa koitti, kun Apple 1 mikro tietokone julkaistiin vuonna Mikrotietokoneet oli tarkoitettu aluksi yksinomaan yhden käyttäjän ympäristöiksi, joten niissä ei ollut minkäänlaisia tietoturvaominaisuuksia. Esimerkiksi legendaarista suosiota saavuttaneen IBM PC:n käyttöjärjestelmä MS DOS ei tuntenut käyttäjän todentamista saatika saanti oikeuksien valvontaa. Periaatteessa kuka tahansa, jolla oli fyysinen pääsy järjestelmään saattoi tehdä siinä mitä tahansa toiminteita. Tuon ajan peruina onkin tietojenkäsittelijöiden anekdoottikokoelmaan jäänyt lukuisia tarinoita, joihin liittyy surullisenkuuluisa komento "format C:". 2 Käyttäjien todennus ja resurssien pääsynvalvonta tuli mikrotietokonemaailmassa laajemman yleisön käyttöön vasta Windows NT (1994) ja Linux (1991) käyttöjärjestelmien myötä, mutta nykyään yhä valtaosa käytössä olevista Windows pohjaisista mikrotietokonekäyttöjärjestelmistä ei tarjoa todellista luotettavaa käyttäjän todennusta tai saantioikeuksien valvontaa Tietoverkot Viimeisin ratkaiseva muutos tietoturvauhkien saralla on ollut tietoliikenne verkkojen leviäminen lähes kaikkiin tietojenkäsittelyjärjestelmiin. Internetin perusprotokollat, IP (internet protocol) [POS81a] ja TCP (transmission control protocol) [POS81b] kehitettin aikana, jolloin Internet oli vielä vain suhteellisen harvojen tutkijoiden ja asianharrastajien toiminta aluetta ja siten verkossa olevien mahdollisten vihamielisten käyttäjien lukumäärä häviävän pieni. Sen takia kummassakaan protokollassa ei ole esimerkiksi minkäänlaisia sisäänrakennettuja 2 Kyseinen MS DOS käyttöjärjestelmän komento mahdollisti kaikkien mikrotietokoneeseen talletettujen tietojen tuhoamisen, koska minkäänlaisia käyttöoikeuksien tarkistuksia ei tehty. 7

10 luotettavia käyttäjän tai lähdeosoitteen todennusmenetelmiä. Internetin räjähdysmäinen kasvu on luonut tietoturvaongelman, joka varsinkin viime vuosina on kasvanut huolestuttavasti. Internetistä käsin tehtävien tietomurtojen uhka on pakottanut organisaatiot ja yritykset suojaamaan omat talonsisäiset lähiverkkonsa ns. palomuuritietokoneilla, joiden tehtävänä on suodattaa mahdollinen laiton verkkoliikenne lähiverkon ja Internetin välillä ja siten estää tai edes vaikeuttaa lähiverkkoon suuntautuvat tietoturvahyökkäykset [CHE94]. Eräs Internetin esiin nostama tietoturvauhka on ns. palvelunestohyökkäys (denial of service attack) [NEE93]. Hyökkäyksessä lähetetään kohdekoneelle lyhyen ajan kuluessa suunnaton määrä palvelupyyntöjä, joita kohdekone alkaa käsitellä. Kun käsittelyssä olevien palvelupyyntöjen määrä kasvaa tarpeeksi suureksi, kasvaa kohdekoneen kuormitus niin suureksi, että kone ei enää kykene palvelemaan muita palvelupyyntöjä. Näin palvelun käyttö estyy kaikilta muilta, jotka haluaisivat käyttää kohdekoneen tarjoamia palveluita. 4.Tietoturva tutkimuksen kohteena 1970 luvun alussa alettiin ymmärtää, että siirryttäessä vanhanmallisista eräajo tyyppisistä käyttöjärjestelmistä UNIX:in kaltaisiin monen käyttäjän järjestelmiin, tietoturvaominaisuuksien merkitys tulisi lisääntymään merkittävästi, koska kasvavan käyttäjäpopulaation ansiosta järjestelmien täytyisi kyetä vastaamaan myös tahallisten väärinkäytösten muodostamaan tietoturva uhkaan [AND72]. Voidaankin perustellusti väittää, että tietojenkäsittelytieteellinen tietoturvan tutkimus sai tuolloin alkunsa Tietoturvamallit Yhdysvaltain armeijan rahoittaman tutkimuksen tuloksena julkaisivat Bell ja 8

11 LaPadula vuonna 1976 ensimmäisen teoreettisen, lähinnä sotilasjärjestelmiä varten kehitetyn tietoturvamallin, ns. BLP mallin [BEL76]. Malli perustuu ajatukselle, jonka mukaan järjestelmän käyttäjät ja tiedot mallinnetaan toimijoiksi (subjects) sekä objekteiksi (objects). Kullekin toimijalle ja kohteelle on määritelty tietty turvallisuustaso (security level), joka määrää millaisilla saantitavoilla (modes of access) tomijat voivat käyttää objekteja. Perusperiaatteena mallissa on, että tietyllä turvallisuustasolla oleva toimija ei saa lukea ylemmällä tasolla olevia objekteja eikä myöskään saa kirjoittaa alemmalla tasolla oleviin objekteihin. BLP mallin keskeinen tavoite on ehkäistä tietyn turvallisuusluokituksen saaneen tiedon luottamuksellisuuden menettäminen. Tämä tekee siitä varsin jäykän ja raskaan sellaisiin käyttötarkoituksiin, jossa luottamuksellisuuden säilyttäminen on ehdottoman tärkeää. Tämän takia on kehitetty toisenlaisia turvallisuusmalleja, jotka sopii paremmin esimerkiksi kaupallisiin ympäristöihin, jossa saatetaan kiinnittää enemmän huomiota tiedon luvattoman muuttamisen estämiseen. Esimerkki tällaisesta mallista on mm. ns. Clark Wilson malli [CLA87], jossa toimijoiden pääsyä objektien tietoihin ei mallinneta niinkään saantioikeuksien kautta, vaan määrittelemällä, mitä toiminteita tai ohjelmia kukin toimija saa käyttää. 5. Yhteenveto Tietojenkäsittelytieteen haarana tietoturva on yhä varsin nuori tutkimusala. Viimeaikaiset huomattavan paljon julkisuutta saaneet tietoturvahyökkäykset ovat kuitenkin aiheuttaneet sen, että yhä useammat organisaatiot ovat joutuneet suuntaamaan resurssejaan suojausjärjestelmien rakentamiseen ja menetelmien kehittämiseen, joiden avulla organisaatiot voivat suojautua vihamielisiltä 9

12 hyökkäyksiltä. Näin varsinkin siksi, että monen yrityksen arvokkain pääoma sijaitsee nimenomaan sen hallussaan pitämässä informaatiossa. Mielenkiintoisia tietoturvan tutkimusalueita ovat tällä hetkellä mm. tunkeilijoiden havaitsemisjärjestelmien (intrusion detection systems, IDSs) [AMO99] sekä luotettavien ja helppokäyttöisten sähköisen kaupankäynnin sovellusten kehitys. Tutkielman kirjoittaja työskentelee parhaillaan matkaviestinverkkojen tietoturva tarkkailun tutkimuksen parissa. 10

13 Viitteet AMO99 Amoroso, E., Intrusion detection, an introduction to Internet surveillance, correlation, traps, trace back and response, Intrusion.Net Books, Sparta, New Jersey, 1999, s AND72 Anderson, J., Computer security technology planning study Volume II, ESD TR 73 51, Electronic Systems Division, Air Force Systems Command, Hanscom Field, October, BAC97 Bacon, Sir Francis ( ), Teoksessa Meditationes Sacrae, BEL76 Bell, D.E., LaPadula, L., Secure Computer System: Unified Exposition and MULTICS Interpretation, MTR 2997 Rev. 1, tutkimusraportti, The MITRE Corporation, March, CHE94 CLA87 DIF88 Cheswick, W.R., Bellovin, S.M., Firewalls and Internet Security, repelling the wily hacker, Addison Wesley, Reading, MA, 1994, s Clark, D.D., Wilson, D.R., A comparison of commercial and military computer security policies, Proc IEEE Symposium on Security and Privacy, Oakland, Kalifornia, April, Diffie, W., The first ten years of public key cryptography, Proceedings of the IEEE, Vol. 78, Issue 5, s , May, LAK95 Laki rikoslain muuttamisesta (578/1995) , 38. luku, 3 4. LAK99 NEE93 NEU45 OET62 Laki yksityisyyden suojasta televiestinnässä ja teletoiminnan tietoturvasta (565/1999) , 2. luku, 4 7. Needham, R. M., Denial of service, Proceedings of the 1st ACM conference on Computer and communications security, ACM Press, New York,, von Neumann, J., First draft of a report on the EDVAC, Moore school of electrical engineering, University of Pennsylvania, June, Julkaistu teoksessa: IEEE Annals of the history of computing, Vol. 15, Issue 4, 1993, s Oettiger, A.G., Retiring computer pioneer Howard Aiken, Communications of the ACM, Vol. 5, Issue 6, s , June, POS81a Postel, J., Internet Protocol, RFC 791,1981. POS81b Postel, J., Transmission Control Protocol, RFC 793,

14 RIT74 ROS69 STA98 WHI96 Ritchie, D., Thompson, K., The UNIX time sharing system, Communications of the ACM, Vol. 17, Issue 7, s , July, Rosen, S., Electronic Computers: A Historical Survey, ACM Computing Surveys (CSUR), Vol. 1, Issue 1, s. 7 36, March, Stallings, W., Cryptography and network security, principles and practice, Prentice Hall, Upper Saddle River, New Jersey, 1998, s White, G.B., Fisch, E.A., Pooch, U.W., Computer system and network security, CRC Press, Boca Raton, 1996, s

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Käyttöjärjestelmien historia. Joni Herttuainen Henri Jantunen Markus Maijanen Timo Saksholm Johanna Tjäder Eetu Turunen

Käyttöjärjestelmien historia. Joni Herttuainen Henri Jantunen Markus Maijanen Timo Saksholm Johanna Tjäder Eetu Turunen Käyttöjärjestelmien historia Joni Herttuainen Henri Jantunen Markus Maijanen Timo Saksholm Johanna Tjäder Eetu Turunen Käyttöjärjestelmien jaottelu Voidaan jaotella erilaisin menetelmin Aikajana (määrä,

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

- Yleistä. - EA ad-hoc group - FINAS S21/2002. - Keskustelua

- Yleistä. - EA ad-hoc group - FINAS S21/2002. - Keskustelua 7,(727(.1,,.$1$59,2,17, 26$1$/$%25$725,21 $..5(',72,17,$ 0LWWDWHNQLLNDQNHVNXV ),1$6 5LVWR6XRPLQHQ 6,6b/7g - Yleistä - EA ad-hoc group - FINAS S21/2002 - Keskustelua

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 28.9.2005 Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson Cambridgen

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Hyväksymispäivä Arvosana i Arvostelija Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Jouni Auer Espoo 5.11.2000 Tieteellisen kirjoittamisen kurssin harjoitustyö

Lisätiedot

Applen käyttöjärjestelmät

Applen käyttöjärjestelmät Applen käyttöjärjestelmät Ari Karjalainen Tietojenkäsittelytieteen historia-seminaari 2006 Helsingin yliopisto, Tietojenkäsittelytieteen laitos apple Yksi yhtiö, monta käyttöjärjestelmää... Applen käyttöjärjestelmät

Lisätiedot

Ongelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat

Ongelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat Ongelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat ehdottomia? 2012-2013 Lasse Lensu 2 Nykyiset tietokoneet

Lisätiedot

Tietoyhteiskunnan perustaidot. Kesäkuu 2014

Tietoyhteiskunnan perustaidot. Kesäkuu 2014 Tietoyhteiskunnan perustaidot Kesäkuu 2014 Kurssin järjestäjästä Ohjelmistotuotannon ja Tiedonhallinnan Laitos Tuotantotalouden Tiedekunta Lappeenrannan Teknillinen Yliopisto Tietotekniikan koulutusohjelmasta

Lisätiedot

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)

Lisätiedot

EMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE: 15.03.

EMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE: 15.03. EMVHost Online SUBJECT: COMPANY: COMMENTS: AUTHOR: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT NETS OY EMVHost Online Client sovelluksen käyttöohje NETS OY DATE: 15.03.2011 VERSION: 1.0 1 SISÄLLYS SISÄLLYS...

Lisätiedot

Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen.

Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen. Enigma Avainsanat: Enigma, salaus, salakirjoitus Luokkataso: 6.-9. luokka, lukio Välineet: haaraniitti, pohjat (liitteenä) Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman

Lisätiedot

Unix-perusteet. Tiedosto-oikeudet

Unix-perusteet. Tiedosto-oikeudet Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

Electronic Frontier Finland ry

Electronic Frontier Finland ry Lausunto luonnoksesta hallituksen esitykseksi laiksi sähköisen viestinnän tietosuojalain muuttamisesta 17.8.2007 17.08.09 Electronic Frontier Finland ry www.effi.org 1. Yleistä Electronic Frontier Finland

Lisätiedot

Ongelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat

Ongelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat Ongelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat ehdottomia? 2013-2014 Lasse Lensu 2 Nykyiset tietokoneet

Lisätiedot

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA JYVÄSKYLÄN KAUPUNKI Tietohallinto JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA VERSIO 1.0 11.5.2009 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA...

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi Twitter: @CyberFinland - ai miten niin? Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland - miksi ihmeessä? Twitter: @CyberFinland Twitter: @CyberFinland Twitter:

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Älypuhelimet. Sisällysluettelo

Älypuhelimet. Sisällysluettelo Älypuhelimet Jussi Huhtala Sisällysluettelo Älypuhelimen määritelmä Historia Laitteistoarkkitehtuuri Käyttöjörjestelmät Android Symbian ios Yhteenveto 1 Älypuhelin Puhelin joka sisältää normaalit puhelimen

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo Aalto-yliiston sähkötekniikan korkeakoulu Korvaavuusluettelo S-38 Tieterkkotekniikka Uusin kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi S-38.101 Sähköisen

Lisätiedot

TKK 100 vuotta -merkki

TKK 100 vuotta -merkki TKK 100 vuotta -merkki jari laiho design studio WHO ARE YOU oy Merkin esittely TKK Viestintä elementit TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä

Lisätiedot

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Tilannekuvajärjestelmät, kokemuksia Ubicasting workshop. 10.9.2008 Marko Hautakangas Insta DefSec Oy

Tilannekuvajärjestelmät, kokemuksia Ubicasting workshop. 10.9.2008 Marko Hautakangas Insta DefSec Oy Tilannekuvajärjestelmät, kokemuksia Ubicasting workshop 10.9.2008 Marko Hautakangas Insta DefSec Oy Insta yrityksenä Insta Group on kansainvälisesti tunnettu korkean teknologian yritys jonka liiketoiminta-alueet

Lisätiedot

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla 6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa

Lisätiedot

Varmaa ja vaivatonta

Varmaa ja vaivatonta Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

XML-tutkimus Jyväskylän yliopistossa

XML-tutkimus Jyväskylän yliopistossa XML-tutkimus Jyväskylän yliopistossa Airi Salminen Jyväskylän yliopisto Tietojenkäsittelytieteiden laitos airi.salminen@jyu.fi http://www.cs.jyu.fi/~airi/ Airi Salminen, XML-tutkimus Jyväskylän yliopistossa

Lisätiedot

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN

Lisätiedot

SÄHKÖISET JA LAINSÄÄDÄNTÖ

SÄHKÖISET JA LAINSÄÄDÄNTÖ LIIKEARKISTOPÄIVÄT 12.-13.9.2007 ASIAKIRJAT SÄHKÖISET JA LAINSÄÄDÄNTÖ Jukka Tuomela Tampereen yliopisto Oikeustieteiden laitos Lainsäädännön lähtökohtia Lainsäädännössä pyritään siihen, että sähköisiä

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta

Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta Kokemuksia käyttäjätunnistuksen ja käyttöoikeushallinnan käyttöönotosta 25.8.2004, Kaksi tärkeää käyttäjä-alkuista sanaa Käyttäjätunnistus ( todennus, Authentication ) Välttämätöntä nykyisissä järjestelmissä

Lisätiedot

Automaattinen rivitys

Automaattinen rivitys Automaattinen rivitys 1. Kirjoita oheinen teksti. Anna ohjelman rivittää automaattisesti, paina Enter vain lisätäksesi tyhjän rivin kappaleiden väliin. Rivien ei tarvitse vaihtua samassa kohdassa kuin

Lisätiedot

83450 Internetin verkkotekniikat, kevät 2002 Tutkielma

83450 Internetin verkkotekniikat, kevät 2002 Tutkielma <Aihe> 83450 Internetin verkkotekniikat, kevät 2002 Tutkielma TTKK 83450 Internetin verkkotekniikat Tekijät: Ryhmän nro:

Lisätiedot

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa.

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Käyttöopas Pika-asennusohje on takakannessa. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Toimi oikein: välitä ympäristöstä. Symantec on poistanut tästä ohjekirjasta

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Tiedostojen toimittaminen FINASiin 1(7)

Tiedostojen toimittaminen FINASiin 1(7) Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

TEKNOLOGIAKATSAUS ENEMMÄN KUIN PELKKÄ TIETOTURVA ENEMMÄN KUIN PELKKÄ TIETOTURVA

TEKNOLOGIAKATSAUS ENEMMÄN KUIN PELKKÄ TIETOTURVA ENEMMÄN KUIN PELKKÄ TIETOTURVA TEKNOLOGIAKATSAUS ENEMMÄN KUIN PELKKÄ TIETOTURVA ENEMMÄN KUIN PELKKÄ TIETOTURVA TECH-2005-09-Data-Security-FI 1 TRUSTED PLATFORM MODULE (TPM) EDUSTAA TÄNÄ PÄIVÄNÄ TIETOTURVATEKNOLOGIAN HUIPPUA. TÄSSÄ ARTIKKELISSA

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Hyvään luottamuksellisuuteen pääseminen edellyttää kolmea asiaa

Hyvään luottamuksellisuuteen pääseminen edellyttää kolmea asiaa 1 2. Tiedon luottamuksellisuus ja eheys Tiedosta on tullut keskeinen pääoma, kustannusten aiheuttaja ja ratkaiseva resurssi. Tiedosta on tullut teollisuutta, joka valmistaa yhteiskunnalle keskeisiä tuotantoresursseja.

Lisätiedot

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Tämä CD sisältää Norton Internet Security -ohjelmiston, joka on suunniteltu turvaamaan yksityisyyttäsi ja turvallisuuttasi online-tilassa. Se sisältää

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 SISÄLLYS 1 JOHDANTO 3 2 WWW-PALVELIMEN TOIMINTA 4 3 OMINAISUUDET

Lisätiedot

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai

Lisätiedot

Mullistavat tulostusratkaisut

Mullistavat tulostusratkaisut Mullistavat tulostusratkaisut Aleksi Salminen, syyskuu 2015 Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP arvolupaukset

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Pilvipalvelujen tietoturvasta

Pilvipalvelujen tietoturvasta Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.

Lisätiedot

Unix-käyttöjärjestelmien tietoturva ja OpenBSD

Unix-käyttöjärjestelmien tietoturva ja OpenBSD Unix-käyttöjärjestelmien tietoturva ja OpenBSD Arto Jonsson Marraskuu 2012 Kalvot http://iki.fi/artoj Luentojen sisältö 1. Kolme poimintaa tietoturvasta 2. Tietoturva yleisesti 3. OpenBSD 4. Ohjelmointirajapintojen

Lisätiedot

TIETOTEKNIIKKA 2012-2013 Koodi Vanha opintojakso op ov Vastuuhenkilö LV 2011-2012 vastaavat opinnot tai korvaava suoritustapa TTE.

TIETOTEKNIIKKA 2012-2013 Koodi Vanha opintojakso op ov Vastuuhenkilö LV 2011-2012 vastaavat opinnot tai korvaava suoritustapa TTE. TIETOTEKNIIKKA 2012-2013 Koodi Vanha opintojakso op ov Vastuuhenkilö LV 2011-2012 vastaavat opinnot tai korvaava suoritustapa TTE.344 Agenttipohjainen tietojenkäsittely 3 Ei voi suorittaa, tilalle jokin

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.2.0

Tikon Ostolaskujenkäsittely versio 6.2.0 Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen

Lisätiedot

Tietoturva Kehityksen este vai varmistaja?

Tietoturva Kehityksen este vai varmistaja? Tietoturva Kehityksen este vai varmistaja? Valtion IT-johtaja Yrjö Benson 11.2.2010 Tietoturvan rakenne VAHTI Ulkokerros Hallinnollinen tietoturva Henkilöstöturvallisuus Fyysinen turvallisuus Tietoliikenneturvallisuus

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Osio 4: Tietovirrat. Properties- eli ominaisuustiedostot Logger: lokitietojen käsittely

Osio 4: Tietovirrat. Properties- eli ominaisuustiedostot Logger: lokitietojen käsittely Properties- eli ominaisuustiedostot Logger: lokitietojen käsittely 1 Ominaisuudet Kun tutkimme työasemapohjaisia sovelluksiamme, tarvitaan joskus tietoa: mikä on käyttöjärjestelmä mikä on käytössä oleva

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

1. Tietokonejärjestelmien turvauhat

1. Tietokonejärjestelmien turvauhat 1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.

Lisätiedot

Mikä on internet, miten se toimii? Mauri Heinonen

Mikä on internet, miten se toimii? Mauri Heinonen Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

PC vai Yoshbox? Moottorinohjauksen lyhyt teoria ja vertailu Mustavalkoisesti kirjoitettuna innostamaan tiedon ja mielipiteiden jakamiseen by PetriK

PC vai Yoshbox? Moottorinohjauksen lyhyt teoria ja vertailu Mustavalkoisesti kirjoitettuna innostamaan tiedon ja mielipiteiden jakamiseen by PetriK PC vai Yoshbox? Moottorinohjauksen lyhyt teoria ja vertailu Mustavalkoisesti kirjoitettuna innostamaan tiedon ja mielipiteiden jakamiseen by PetriK Vastuunrajaus PC vai Yoshbox Kirjoittaja on kirjoittanut

Lisätiedot

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011 Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa

Lisätiedot

Käyttöjärjestelmät. Teemu Saarelainen Tietotekniikka teemu.saarelainen@kyamk.fi

Käyttöjärjestelmät. Teemu Saarelainen Tietotekniikka teemu.saarelainen@kyamk.fi Käyttöjärjestelmät Teemu Saarelainen Tietotekniikka teemu.saarelainen@kyamk.fi Lähteet Stallings, W. Operating Systems Haikala, Järvinen, Käyttöjärjestelmät Eri Web-lähteet Kurssin sisältö Johdanto, historiaa

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

Ontologiakirjasto ONKI-Paikka

Ontologiakirjasto ONKI-Paikka Ontologiakirjasto ONKI-Paikka Tomi Kauppinen, Robin Lindroos, Riikka Henriksson, Eero Hyvönen Semantic Computing Research Group (SeCo) and University of Helsinki and Helsinki University of Technology (TKK)

Lisätiedot

Viestinnän tulevaisuus

Viestinnän tulevaisuus Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX

Lisätiedot

SQLite selvitysraportti. Juha Veijonen, Ari Laukkanen, Matti Eronen. Maaliskuu 2010

SQLite selvitysraportti. Juha Veijonen, Ari Laukkanen, Matti Eronen. Maaliskuu 2010 SQLite selvitysraportti Juha Veijonen, Ari Laukkanen, Matti Eronen Maaliskuu 2010 Opinnäytetyö Kuukausi Vuosi 1 SISÄLTÖ 1. YLEISTÄ SQLITE:STA... 2 2. HISTORIA... 2 3. SQLITEN KÄYTTÖ... 3 3.1 SQLiten asennus

Lisätiedot

Ongelma(t): Mikä on Turingin kone? Miten Turingin kone liittyy funktioihin ja algoritmeihin? Miten Turingin kone liittyy tietokoneisiin?

Ongelma(t): Mikä on Turingin kone? Miten Turingin kone liittyy funktioihin ja algoritmeihin? Miten Turingin kone liittyy tietokoneisiin? Ongelma(t): Mikä on Turingin kone? Miten Turingin kone liittyy funktioihin ja algoritmeihin? Miten Turingin kone liittyy tietokoneisiin? 2013-2014 Lasse Lensu 2 Algoritmit ovat deterministisiä toimintaohjeita

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

Hans Aalto/Neste Jacobs Oy

Hans Aalto/Neste Jacobs Oy 1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs

Lisätiedot

Linux palomuurina (iptables) sekä squid-proxy

Linux palomuurina (iptables) sekä squid-proxy Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Toukokuu 2013 1 (21) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Asennusohje Toukokuu 2013 2 (21) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM

Lisätiedot