Tietoturvan historiaa

Koko: px
Aloita esitys sivulta:

Download "Tietoturvan historiaa"

Transkriptio

1 Tietoturvan historiaa Markus Miettinen Helsinki 21. tammikuuta 2002 Seminaarityö Tietojenkäsittelytieteen historia seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

2 Sisällys 1.Johdanto Tietoturva ennen tietokoneita Entisajan kirjeenvaihtoa Viestinviejä suojattuna kanavana Sulkakynä ja sinettisormus Salakirjoituksen käyttö Steganografia Salakirjoituskoneet Tietoturva ja tietokonejärjestelmät Ensimmäiset tietokoneet Monikäyttäjäjärjestelmät Mikrotietokoneiden esiinmarssi Tietoverkot Tietoturva tutkimuksen kohteena Tietoturvamallit Yhteenveto...9

3 1. Johdanto "Nam et ipsa scientia potestas est"[bac97] Sir Francis Bacon ( ) "Tieto on valtaa", sanotaan. Kautta aikain on ihmisillä ollut tarve suojata hallussaan pitämäänsä tietoa joutumasta vääriin käsiin sekä estää lähettämiensä viestien väärentäminen. Tietoturvan mielenkiinnon kohteena on menetelmien ja järjestelmien tutkiminen, joiden avulla tämä tavoite voidaan toteuttaa. Tietoturvaa koskevassa kirjallisuudessa mainitaan usein seuraavat tavoitteet [STA98]: viestin lähettäjän tai järjestelmän käyttäjän todennus (authentication), järjestelmään ja tietoihin käsiksi pääsyn tai saantioikeuksien valvonta (access control), tiedon luottamuksellisuuden (confidentiality) säilyminen, tiedon eheyden (integrity) säilyminen, tiedon tai palvelun saatavuus (availability) [WHI96]ja toimenpiteiden kiistämättömyys (nonrepudiation). Tässä tutkielmassa tarkastellaan keskeisten tietoturvaan liittyvien käsitteiden kehitystä ja toteutumista erilaisissa historiallisissa tietojärjestelmissä. Moniin varsinkin uudempiin tietoturvamenetelmiin liittyy keskeisenä osana erilaisia sala kirjoitusmenetelmiä. Näitä ei tässä yhteydessä kuitenkaan tarkastella kovinkaan yksityiskohtaisesti, vaan keskitytään pohtimaan, millaisia tietoturvaongelmat eri aikoina ovat olleet, ja miten nykyisissä tietokonejärjestelmissä käytettävät tietoturvamenetelmät ovat kehittyneet. 1

4 Tämän johdantoluvun jälkeen esitetään luvussa kaksi, millaisia tietoturva menetelmiä on käytetty aikakaudella ennen tietokoneita. Kolmannessa luvussa selostetaan tietoturvan kehittymistä ensimmäisten tietokoneiden ajasta monikäyttäjäkoneisiin ja mikrotietokoneisiin. Lisäksi mainitaan eräitä uudempia maailmanlaajuisten tietoverkkojen mukanaan tuomia tietoturva uhkia. Tutkielman päättää neljännessä luvussa esitettävä eräiden tietoturvan tutkimuksessa saavutettujen tulosten esittely ja viidennessä luvussa esitettävä lyhyt yhteenveto. 2.Tietoturva ennen tietokoneita Tietoturvasta (computer security, information security, data security) puhuttaessa ajatellaan nykyään usein vain tietokoneisiin ja tietoliikenteeseen liittyviä tietoturvakysymyksiä. Itse asiassa tietoturvaan liittyvät ongelmat ovat kuitenkin olleet olemassa jo ennen tietokoneiden syntyä. Automaattisen tietojenkäsittelyn mukaantulo kuvaan on vain muuttanut tietoturvan tehtäväkenttää ja sen teknistä ympäristöä Entisajan kirjeenvaihtoa Kun henkilö entisaikoina halusi lähettää virallisen viestin jollekin vastapuolelle, kirjoitti hän viestin paperille, pergamentille tai papyrukselle ja lähetti viestinviejän tai lähetin kuljettamaan sanomaansa vastaanottajalle. Vastaanottaja sai viestin viestinviejältä ja saattoi lukea sen sisältämät tiedot. Periaatteessa hyvin yksin kertainen asetelma, mutta tietoturvan kannalta ongelmallinen. Miten lähettäjä ja vastaanottaja pystyivät varmistamaan sen, että viestiä ei ollut muutettu eikä sen sisältämät tiedot olleet joutuneet ulkopuolisten käsiin? 2

5 2.2. Viestinviejä suojattuna kanavana Tällaisessa järjestelmässä viestinviejä oli keskeisessä osassa. Jos molemmat osapuolet luottivat häneen, voitiin olla kohtuullisen varmoja siitä, että viesti oli autenttinen, sitä ei ollut muutettu ja että luottamuksellisuus oli säilynyt, jos viestinviejä ei ollut näyttänyt viestiä kenellekään muulle. Tilanne on eräällä tavalla verrattavissa nykyiseen puhelinjärjestelmään, jossa puhelinverkko on suojattu kanava, johon viestinnän osapuolet tavallisesti luottavat. Esimerkiksi Suomessa teleliikenneverkkojen välillä tapahtuvan viestinnän luottamuksellisuus valtiovallan erityisessä suojeluksessa [LAK95] [LAK99]. Muinaisina aikoina viestinviejä oli tuo "suojattu kanava". Varsinkin jos viestiä välitettiin pitkän matkan päähän, saattoi olla välttämätöntä vaihtaa viestinviejää matkalla, jolloin tällaista rikkumatonva "suojattua viestin välityskanavaa" ei enää ollut. Suojatun kanavan lisäksi voitiin kuitenkin käyttää kahta muuta turvakeinoa: allekirjoitusta ja sinettejä Sulkakynä ja sinettisormus Allekirjoitus oli viestin lähettäjän omakätisesti viestin alle kirjoittama nimi kirjoitus tai sitä vastaava "puumerkki", jonka täytyi olla sellainen, että sen katsottiin olevan vain hyvin hankalasti väärennettävissä. Lisäksi täytyi voida olettaa, että alle kirjoituksen ulkonäkö oli saatettu jollain tavoin vastaanottajan tietoon, esimerkiksi aiemman kirjeenvaihdon yhteydessä. Tällöin allekirjoituksella oli kaksi funktiota: se todensi eli autentikoi viestin lähettäjän, sekä todisti kiistämättömästi, että lähettäjä todella oli lähettänyt nimenomaisen viestin. Sinetin tehtävänä oli puolestaan varmistaa viestin eheyden sekä luottamuksellisuuden säilyminen. Kun viestin sisältävä asiakirja taiteltiin kasaan tai 3

6 suljettiin kirjekuoreen, sinetöitiin se sinettivahalla tai lakalla, johon painettiin lähettäjän henkilökohtainen sinettikuvio. Periaatteessa näin sinetöityä viestiä ei voinut avata ja lukea eikä siten myöskään muuttaa ilman että viestin vastaanottaja olisi asiaa huomannut. Mielenkiintoista on, että yhä nykyäänkin puhutaan tietoturvasovelluksissa digitaalisista allekirjoituksista ja että monien tietoturvaan liittyvien sovellusten käyttöliittymässä digitaalisen sertifikaatin symbolina käytetään usein sinettiä 1, kuten esimerkiksi Lotus Notes työryhmäohjelmistossa (versio 4.6) Salakirjoituksen käyttö Edellä kuvatut menetelmät antoivat viestinnän osapuolille mahdollisuuden varmistaa, että tietoturvaa ei heidän havaitsemattaan voida loukata, mutta itse viestin sisällön joutumista mahdollisen kolmannen osapuolen tietoon sillä ei voitu estää. Sitä varten tarvittiin salakirjoitusmenetelmiä, joiden avulla välitettävä viesti muutettiin selkokielisestä tekstistä (cleartext) salakirjoitukseksi (ciphertext). Viestin vastaan ottaja kykeni muuttamaan salakirjoitetun viestin takaisin selkotekstiksi vain, mikäli hänellä oli tiedossaan salakirjoitusavain, jonka avulla lähettäjä oli viestin sala kirjoittanut. Näin viestin sisältö voitiin suojata mahdolliselta viestin kaappaajalta. Tällaiseen tarkoitukseen sopivia, ns. klassisia salakirjoitusmenetelmiä tunnetaan useita. Tunnetuimpia niistä lienevät esimerkiksi roomalaisten käyttämä Caesar salakirjoitus, Vigenèren salakirjoitus sekä mm. englantilaisten ja yhdysvaltalaisten sotilaiden I ja II maailmansodassa käyttämä Playfair salakirjoitus [STA98]. 1 Käsitteet digitaalinen allekirjoitus ja sertifikaatti liittyvät epäsymmetrisen salakirjoituksen autentikointimenetelmiin[dif88]. 4

7 2.5. Steganografia Vaihtoehtoinen menetelmä, jota voitiin käyttää sanoman salaamiseksi ulkopuolisilta, oli ns. steganografia. Steganografialla tarkoitetaan menetelmää, jossa varsinainen viesti piilotetaan välitettävään sanomaan siten, että ulkopuolinen ei osaa lukea sitä sanoman seasta ilman, että tietää, millä tavoin viesti on sanomaan piilotettu. Steganografiassa voidaan käyttää esimerkiksi näkymätöntä mustetta, sanoman tiettyjen kirjaimien merkkaamista huomaamattomalla tavalla tai viestin koostamista jonkin tietyn säännön mukaan sanoman seasta poimituista sanoista Salakirjoituskoneet Oman ratkaisevan roolinsa niin tietoturvan kuin tietojenkäsittelytieteenkin historiassa muodostivat 1900 luvun alkupuoliskolla kehitetyt salakirjoituskoneet. Koska käsin tapahtuva viestien salaaminen ja purkaminen oli hidasta ja hankalaa, sekä menetelmästä riippuen myöskin virhealtista, kehittivät esimerkiksi saksalaiset kuuluisan ENIGMA salakirjoituskoneensa, jonka avulla tekstiä voitiin salakirjoittaa nopeasti ja luotettavasti. 3.Tietoturva ja tietokonejärjestelmät 3.1. Ensimmäiset tietokoneet Tietokoneiden aikakauden alussa 1940 ja 1950 luvulla koneet olivat suuria ja nykytietokoneisiin verrattuna erittäin hankalakäyttöisiä. Tällaisia koneita olivat muun muassa Aikenin Mark koneiden sarja I IV ( ) [OET62], von Neumannin EDVAC (1947 ) [NEU45] sekä Eckertin ja Mauchlyn UNIVAC (1951) [ROS69]. Koneet saivat syötteensä pääsääntöisesti reikäkorteilla eikä niissä 5

8 ollut vielä kehittynyttä käyttöjärjestelmää. Näinä automaattisen tietojenkäsittelyn alkuaikoina ei tietoturva ollut vielä noussut keskeiseksi kysymykseksi. Koska koneissa ei ollut liityntöjä ulkomaailmaan, riitti itse koneen ja sen syötteiden ja tulosteiden fyysinen suojaus estämään koneen väärinkäytön Monikäyttäjäjärjestelmät Tietoturvaominaisuuksien merkitys alkoi lisääntyä vasta 1970 luvulla, kun koneiden tehot kasvoivat ja niiden rakenne salli useamman käyttäjän käyttää konetta samanaikaisesti sekä käsitellä samassa tiedostojärjestelmässä sijaitsevia tiedostoja. Esimerkiksi helmikuussa 1971 valmistunut PDP 11 koneelle ohjelmoitu versio UNIX käyttöjärjestelmästä sisälsi jo muutamia tietoturvaominaisuuksia [RIT74], nimittäin käyttäjien todennuksen sekä pääsyn valvonnan. Kyseinen järjestelmä edellytti, että jokainen sen käyttäjä kirjautui sisään järjestelmään omalla käyttäjätunnuksellaan, ennenkuin hän pääsi käyttämään järjestelmää. Saman käyttäjätunnuksen avulla oli toteutettu tiedostojärjestelmän suojaus: kullekin tiedostolle talletettiin tieto siitä, kuka tiedoston omistaa ja millaiset luku, kirjoitus ja suoritusoikeudet tiedoston omistajalla ja muilla käyttäjillä oli tiedostoon. Toteutus on pääpiirteissään samanlainen kuin nykyisissäkin UNIX järjestelmissä sillä erotuksella, että myöhemmin pääsynvalvontamalliin on lisätty käyttäjäryhmän käsite. Tämän lisäyksen jälkeen kullekin tiedostolle merkitään myös tieto siitä, mihin käyttäjäryhmään tiedosto liittyy. Tämän ansiosta käyttäjäryhmälle voidaan asettaa erilliset saantioikeudet, jotka voivat olla erilaiset kuin tiedoston omistajan ja muiden käyttäjien saantioikeudet tiedostoon. 6

9 3.3. Mikrotietokoneiden esiinmarssi Uusi aikakausi tietojenkäsittelylaitteiden historiassa koitti, kun Apple 1 mikro tietokone julkaistiin vuonna Mikrotietokoneet oli tarkoitettu aluksi yksinomaan yhden käyttäjän ympäristöiksi, joten niissä ei ollut minkäänlaisia tietoturvaominaisuuksia. Esimerkiksi legendaarista suosiota saavuttaneen IBM PC:n käyttöjärjestelmä MS DOS ei tuntenut käyttäjän todentamista saatika saanti oikeuksien valvontaa. Periaatteessa kuka tahansa, jolla oli fyysinen pääsy järjestelmään saattoi tehdä siinä mitä tahansa toiminteita. Tuon ajan peruina onkin tietojenkäsittelijöiden anekdoottikokoelmaan jäänyt lukuisia tarinoita, joihin liittyy surullisenkuuluisa komento "format C:". 2 Käyttäjien todennus ja resurssien pääsynvalvonta tuli mikrotietokonemaailmassa laajemman yleisön käyttöön vasta Windows NT (1994) ja Linux (1991) käyttöjärjestelmien myötä, mutta nykyään yhä valtaosa käytössä olevista Windows pohjaisista mikrotietokonekäyttöjärjestelmistä ei tarjoa todellista luotettavaa käyttäjän todennusta tai saantioikeuksien valvontaa Tietoverkot Viimeisin ratkaiseva muutos tietoturvauhkien saralla on ollut tietoliikenne verkkojen leviäminen lähes kaikkiin tietojenkäsittelyjärjestelmiin. Internetin perusprotokollat, IP (internet protocol) [POS81a] ja TCP (transmission control protocol) [POS81b] kehitettin aikana, jolloin Internet oli vielä vain suhteellisen harvojen tutkijoiden ja asianharrastajien toiminta aluetta ja siten verkossa olevien mahdollisten vihamielisten käyttäjien lukumäärä häviävän pieni. Sen takia kummassakaan protokollassa ei ole esimerkiksi minkäänlaisia sisäänrakennettuja 2 Kyseinen MS DOS käyttöjärjestelmän komento mahdollisti kaikkien mikrotietokoneeseen talletettujen tietojen tuhoamisen, koska minkäänlaisia käyttöoikeuksien tarkistuksia ei tehty. 7

10 luotettavia käyttäjän tai lähdeosoitteen todennusmenetelmiä. Internetin räjähdysmäinen kasvu on luonut tietoturvaongelman, joka varsinkin viime vuosina on kasvanut huolestuttavasti. Internetistä käsin tehtävien tietomurtojen uhka on pakottanut organisaatiot ja yritykset suojaamaan omat talonsisäiset lähiverkkonsa ns. palomuuritietokoneilla, joiden tehtävänä on suodattaa mahdollinen laiton verkkoliikenne lähiverkon ja Internetin välillä ja siten estää tai edes vaikeuttaa lähiverkkoon suuntautuvat tietoturvahyökkäykset [CHE94]. Eräs Internetin esiin nostama tietoturvauhka on ns. palvelunestohyökkäys (denial of service attack) [NEE93]. Hyökkäyksessä lähetetään kohdekoneelle lyhyen ajan kuluessa suunnaton määrä palvelupyyntöjä, joita kohdekone alkaa käsitellä. Kun käsittelyssä olevien palvelupyyntöjen määrä kasvaa tarpeeksi suureksi, kasvaa kohdekoneen kuormitus niin suureksi, että kone ei enää kykene palvelemaan muita palvelupyyntöjä. Näin palvelun käyttö estyy kaikilta muilta, jotka haluaisivat käyttää kohdekoneen tarjoamia palveluita. 4.Tietoturva tutkimuksen kohteena 1970 luvun alussa alettiin ymmärtää, että siirryttäessä vanhanmallisista eräajo tyyppisistä käyttöjärjestelmistä UNIX:in kaltaisiin monen käyttäjän järjestelmiin, tietoturvaominaisuuksien merkitys tulisi lisääntymään merkittävästi, koska kasvavan käyttäjäpopulaation ansiosta järjestelmien täytyisi kyetä vastaamaan myös tahallisten väärinkäytösten muodostamaan tietoturva uhkaan [AND72]. Voidaankin perustellusti väittää, että tietojenkäsittelytieteellinen tietoturvan tutkimus sai tuolloin alkunsa Tietoturvamallit Yhdysvaltain armeijan rahoittaman tutkimuksen tuloksena julkaisivat Bell ja 8

11 LaPadula vuonna 1976 ensimmäisen teoreettisen, lähinnä sotilasjärjestelmiä varten kehitetyn tietoturvamallin, ns. BLP mallin [BEL76]. Malli perustuu ajatukselle, jonka mukaan järjestelmän käyttäjät ja tiedot mallinnetaan toimijoiksi (subjects) sekä objekteiksi (objects). Kullekin toimijalle ja kohteelle on määritelty tietty turvallisuustaso (security level), joka määrää millaisilla saantitavoilla (modes of access) tomijat voivat käyttää objekteja. Perusperiaatteena mallissa on, että tietyllä turvallisuustasolla oleva toimija ei saa lukea ylemmällä tasolla olevia objekteja eikä myöskään saa kirjoittaa alemmalla tasolla oleviin objekteihin. BLP mallin keskeinen tavoite on ehkäistä tietyn turvallisuusluokituksen saaneen tiedon luottamuksellisuuden menettäminen. Tämä tekee siitä varsin jäykän ja raskaan sellaisiin käyttötarkoituksiin, jossa luottamuksellisuuden säilyttäminen on ehdottoman tärkeää. Tämän takia on kehitetty toisenlaisia turvallisuusmalleja, jotka sopii paremmin esimerkiksi kaupallisiin ympäristöihin, jossa saatetaan kiinnittää enemmän huomiota tiedon luvattoman muuttamisen estämiseen. Esimerkki tällaisesta mallista on mm. ns. Clark Wilson malli [CLA87], jossa toimijoiden pääsyä objektien tietoihin ei mallinneta niinkään saantioikeuksien kautta, vaan määrittelemällä, mitä toiminteita tai ohjelmia kukin toimija saa käyttää. 5. Yhteenveto Tietojenkäsittelytieteen haarana tietoturva on yhä varsin nuori tutkimusala. Viimeaikaiset huomattavan paljon julkisuutta saaneet tietoturvahyökkäykset ovat kuitenkin aiheuttaneet sen, että yhä useammat organisaatiot ovat joutuneet suuntaamaan resurssejaan suojausjärjestelmien rakentamiseen ja menetelmien kehittämiseen, joiden avulla organisaatiot voivat suojautua vihamielisiltä 9

12 hyökkäyksiltä. Näin varsinkin siksi, että monen yrityksen arvokkain pääoma sijaitsee nimenomaan sen hallussaan pitämässä informaatiossa. Mielenkiintoisia tietoturvan tutkimusalueita ovat tällä hetkellä mm. tunkeilijoiden havaitsemisjärjestelmien (intrusion detection systems, IDSs) [AMO99] sekä luotettavien ja helppokäyttöisten sähköisen kaupankäynnin sovellusten kehitys. Tutkielman kirjoittaja työskentelee parhaillaan matkaviestinverkkojen tietoturva tarkkailun tutkimuksen parissa. 10

13 Viitteet AMO99 Amoroso, E., Intrusion detection, an introduction to Internet surveillance, correlation, traps, trace back and response, Intrusion.Net Books, Sparta, New Jersey, 1999, s AND72 Anderson, J., Computer security technology planning study Volume II, ESD TR 73 51, Electronic Systems Division, Air Force Systems Command, Hanscom Field, October, BAC97 Bacon, Sir Francis ( ), Teoksessa Meditationes Sacrae, BEL76 Bell, D.E., LaPadula, L., Secure Computer System: Unified Exposition and MULTICS Interpretation, MTR 2997 Rev. 1, tutkimusraportti, The MITRE Corporation, March, CHE94 CLA87 DIF88 Cheswick, W.R., Bellovin, S.M., Firewalls and Internet Security, repelling the wily hacker, Addison Wesley, Reading, MA, 1994, s Clark, D.D., Wilson, D.R., A comparison of commercial and military computer security policies, Proc IEEE Symposium on Security and Privacy, Oakland, Kalifornia, April, Diffie, W., The first ten years of public key cryptography, Proceedings of the IEEE, Vol. 78, Issue 5, s , May, LAK95 Laki rikoslain muuttamisesta (578/1995) , 38. luku, 3 4. LAK99 NEE93 NEU45 OET62 Laki yksityisyyden suojasta televiestinnässä ja teletoiminnan tietoturvasta (565/1999) , 2. luku, 4 7. Needham, R. M., Denial of service, Proceedings of the 1st ACM conference on Computer and communications security, ACM Press, New York,, von Neumann, J., First draft of a report on the EDVAC, Moore school of electrical engineering, University of Pennsylvania, June, Julkaistu teoksessa: IEEE Annals of the history of computing, Vol. 15, Issue 4, 1993, s Oettiger, A.G., Retiring computer pioneer Howard Aiken, Communications of the ACM, Vol. 5, Issue 6, s , June, POS81a Postel, J., Internet Protocol, RFC 791,1981. POS81b Postel, J., Transmission Control Protocol, RFC 793,

14 RIT74 ROS69 STA98 WHI96 Ritchie, D., Thompson, K., The UNIX time sharing system, Communications of the ACM, Vol. 17, Issue 7, s , July, Rosen, S., Electronic Computers: A Historical Survey, ACM Computing Surveys (CSUR), Vol. 1, Issue 1, s. 7 36, March, Stallings, W., Cryptography and network security, principles and practice, Prentice Hall, Upper Saddle River, New Jersey, 1998, s White, G.B., Fisch, E.A., Pooch, U.W., Computer system and network security, CRC Press, Boca Raton, 1996, s

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Palvelunestohyökkäykset

Palvelunestohyökkäykset Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Käyttöjärjestelmien historia. Joni Herttuainen Henri Jantunen Markus Maijanen Timo Saksholm Johanna Tjäder Eetu Turunen

Käyttöjärjestelmien historia. Joni Herttuainen Henri Jantunen Markus Maijanen Timo Saksholm Johanna Tjäder Eetu Turunen Käyttöjärjestelmien historia Joni Herttuainen Henri Jantunen Markus Maijanen Timo Saksholm Johanna Tjäder Eetu Turunen Käyttöjärjestelmien jaottelu Voidaan jaotella erilaisin menetelmin Aikajana (määrä,

Lisätiedot

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

Tietoliikenne I (muuntokoulutettaville) 2 ov Syksy 2002 Luennot Liisa Marttinen 11/6/2002 1

Tietoliikenne I (muuntokoulutettaville) 2 ov Syksy 2002 Luennot Liisa Marttinen 11/6/2002 1 Tietoliikenne I (muuntokoulutettaville) 2 ov Syksy 2002 Luennot Liisa Marttinen 11/6/2002 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. mm. ohjelmistojen suunnittelijat,

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Tietokannan eheysrajoitteet ja niiden määrittäminen SQL-kielellä

Tietokannan eheysrajoitteet ja niiden määrittäminen SQL-kielellä hyväksymispäivä arvosana arvostelija Tietokannan eheysrajoitteet ja niiden määrittäminen SQL-kielellä Tuomas Husu Helsinki 20.2.2010 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto

Lisätiedot

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän

Lisätiedot

Applen käyttöjärjestelmät

Applen käyttöjärjestelmät Applen käyttöjärjestelmät Ari Karjalainen Tietojenkäsittelytieteen historia-seminaari 2006 Helsingin yliopisto, Tietojenkäsittelytieteen laitos apple Yksi yhtiö, monta käyttöjärjestelmää... Applen käyttöjärjestelmät

Lisätiedot

Tietoliikenne I 2 ov kevät 2003

Tietoliikenne I 2 ov kevät 2003 Tietoliikenne I 2 ov kevät 2003 Luennot Liisa Marttinen 1/13/2003 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. mm. ohjelmistojen suunnittelijat, järjestelmien suunnittelijat,

Lisätiedot

Tietoliikenne I 2 ov kevät 2002

Tietoliikenne I 2 ov kevät 2002 Tietoliikenne I 2 ov kevät 2002 Luennot Liisa Marttinen 13.1.2002 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. ohjelmistojen suunnittelijat, järjestelmien suunnittelijat,

Lisätiedot

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Rekursiolause. Laskennan teorian opintopiiri. Sebastian Björkqvist. 23. helmikuuta Tiivistelmä

Rekursiolause. Laskennan teorian opintopiiri. Sebastian Björkqvist. 23. helmikuuta Tiivistelmä Rekursiolause Laskennan teorian opintopiiri Sebastian Björkqvist 23. helmikuuta 2014 Tiivistelmä Työssä käydään läpi itsereplikoituvien ohjelmien toimintaa sekä esitetään ja todistetaan rekursiolause,

Lisätiedot

Unix-perusteet. Tiedosto-oikeudet

Unix-perusteet. Tiedosto-oikeudet Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen.

Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen. Enigma Avainsanat: Enigma, salaus, salakirjoitus Luokkataso: 6.-9. luokka, lukio Välineet: haaraniitti, pohjat (liitteenä) Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman

Lisätiedot

Ongelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat

Ongelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat Ongelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat ehdottomia? 2013-2014 Lasse Lensu 2 Nykyiset tietokoneet

Lisätiedot

Ongelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat

Ongelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat Ongelma(t): Mihin perustuu tietokoneiden suorituskyky ja sen jatkuva kasvu? Mitkä tekijät rajoittavat suorituskyvyn parantamista ja mitkä niistä ovat ehdottomia? 2012-2013 Lasse Lensu 2 Nykyiset tietokoneet

Lisätiedot

Sähköisen viestinnän tietosuojalain muutos

Sähköisen viestinnän tietosuojalain muutos Sähköisen viestinnän tietosuojalain muutos 24.04.2008 Hallituksen esitys sähköisen viestinnän tietosuojalain muuttamisesta yrityssalaisuudet, luvaton käyttö ja tietoturva 2 Hallitusohjelma hallitus edistää

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

Tietoliikenne I 2 ov kevät 2004

Tietoliikenne I 2 ov kevät 2004 Tietoliikenne I 2 ov kevät 2004 Luennot Liisa Marttinen 1/18/2004 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. ohjelmistojen suunnittelijat, järjestelmien suunnittelijat,

Lisätiedot

Tietoliikenne I 2 ov kevät 2004

Tietoliikenne I 2 ov kevät 2004 Tietoliikenne I 2 ov kevät 2004 Luennot Liisa Marttinen 1/18/2004 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. mm. ohjelmistojen suunnittelijat, järjestelmien suunnittelijat,

Lisätiedot

Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen

Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen 12.8.2003 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. mm. ohjelmistojen suunnittelijat,

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)

Lisätiedot

Tietoyhteiskunnan perustaidot. Kesäkuu 2014

Tietoyhteiskunnan perustaidot. Kesäkuu 2014 Tietoyhteiskunnan perustaidot Kesäkuu 2014 Kurssin järjestäjästä Ohjelmistotuotannon ja Tiedonhallinnan Laitos Tuotantotalouden Tiedekunta Lappeenrannan Teknillinen Yliopisto Tietotekniikan koulutusohjelmasta

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 28.9.2005 Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson Cambridgen

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

Tietoliikenne I 2 ov syksy 2001

Tietoliikenne I 2 ov syksy 2001 Tietoliikenne I 2 ov syksy 2001 Luennot Liisa Marttinen 11.9.2001 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. ohjelmistojen suunnittelijat, järjestelmien suunnittelijat,

Lisätiedot

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan

Lisätiedot

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi Twitter: @CyberFinland - ai miten niin? Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland - miksi ihmeessä? Twitter: @CyberFinland Twitter: @CyberFinland Twitter:

Lisätiedot

Vesihuolto päivät #vesihuolto2018

Vesihuolto päivät #vesihuolto2018 TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet

Lisätiedot

Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen

Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen 12.8.2003 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. ohjelmistojen suunnittelijat,

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

- Yleistä. - EA ad-hoc group - FINAS S21/2002. - Keskustelua

- Yleistä. - EA ad-hoc group - FINAS S21/2002. - Keskustelua 7,(727(.1,,.$1$59,2,17, 26$1$/$%25$725,21 $..5(',72,17,$ 0LWWDWHNQLLNDQNHVNXV ),1$6 5LVWR6XRPLQHQ 6,6b/7g - Yleistä - EA ad-hoc group - FINAS S21/2002 - Keskustelua

Lisätiedot

Introduction to exterior routing

Introduction to exterior routing Introduction to exterior routing CIDR-1 Autonomous Systems AS - Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen)

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Sisältö. Unixin syntymätarina. Unixin tekniikka. Unix tänä päivänä. Avaruuspelistä moderniksi käyttöjärjestelmäksi Vuodet

Sisältö. Unixin syntymätarina. Unixin tekniikka. Unix tänä päivänä. Avaruuspelistä moderniksi käyttöjärjestelmäksi Vuodet Unixin historia Teemu Kemppainen Seminaarialustus Helsingin yliopisto, tietojenkäsittelytieteen laitos Tietojenkäsittelytieteen historia -seminaari, kevät 2007 Sisältö Unixin syntymätarina Avaruuspelistä

Lisätiedot

Electronic Frontier Finland ry

Electronic Frontier Finland ry Lausunto luonnoksesta hallituksen esitykseksi laiksi sähköisen viestinnän tietosuojalain muuttamisesta 17.8.2007 17.08.09 Electronic Frontier Finland ry www.effi.org 1. Yleistä Electronic Frontier Finland

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

in condition monitoring

in condition monitoring Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä

Lisätiedot

Linux. 00 Keskeiset piirteet. Unix ja Linux Helsingin ammattikorkeakoulu Stadia Vesa Ollikainen (muokannut M.Mäki-Uuro) Kysymyksiä

Linux. 00 Keskeiset piirteet. Unix ja Linux Helsingin ammattikorkeakoulu Stadia Vesa Ollikainen (muokannut M.Mäki-Uuro) Kysymyksiä Linux 00 Keskeiset piirteet Tux-pingviinin kuva: Larry Ewing, Simon Budig ja Anja Gerwinski Kysymyksiä 1. Mikä Linux on? 2. Kuinka Linux syntyi ja kehittyy? 3. Mitkä ovat Linuxin vahvuudet? 2 1 Linux on

Lisätiedot

Introduction to exterior routing

Introduction to exterior routing Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,

Lisätiedot

Teemu Kerola Orientointi Syksy 2018

Teemu Kerola Orientointi Syksy 2018 Tietokoneen toiminta, Käyttöjärjestelmät Networking and Services (Nodes) Hajautettujen järjestelmien ja tietoliikenteen erikoistumislinja Teemu Kerola Orientointi Syksy 2018 http://blueballfixed.ytmnd.com/

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Älypuhelimet. Sisällysluettelo

Älypuhelimet. Sisällysluettelo Älypuhelimet Jussi Huhtala Sisällysluettelo Älypuhelimen määritelmä Historia Laitteistoarkkitehtuuri Käyttöjörjestelmät Android Symbian ios Yhteenveto 1 Älypuhelin Puhelin joka sisältää normaalit puhelimen

Lisätiedot

Poikkeavuuksien havainnointi (palvelinlokeista)

Poikkeavuuksien havainnointi (palvelinlokeista) Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva 2.11.2011 Antti Juvonen Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely,

Lisätiedot

TULEVAISUUDEN DIGITAALINEN TOIMINTAYMPÄRISTÖ TIETOTURVA JA RISKIT LOGY CONFERENCE 2016

TULEVAISUUDEN DIGITAALINEN TOIMINTAYMPÄRISTÖ TIETOTURVA JA RISKIT LOGY CONFERENCE 2016 TULEVAISUUDEN DIGITAALINEN TOIMINTAYMPÄRISTÖ TIETOTURVA JA RISKIT LOGY CONFERENCE 2016 Harri Koponen, CEO 1 29 January 2016 SECRET SSH Communications Security AGENDA 1 2 3 4 Digitaalisuuden muutos Tietoturvan

Lisätiedot

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Pilvipalvelujen tietoturvasta

Pilvipalvelujen tietoturvasta Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.

Lisätiedot

Tietoturva. 0. Tietoa kurssista P 5 op. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi / 2015

Tietoturva. 0. Tietoa kurssista P 5 op. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi / 2015 811168P 5 op 0. Oulun yliopisto Tietojenkäsittelytieteiden laitos 811168P 5 op : 9.3. 8.5.2015 Luennot: Juha Kortelainen e-mail: juha.kortelainen@oulu.fi puh: 0294 487934 mobile: 040 744 1368 vast. otto:

Lisätiedot

Tunkeutumisen havaitseminen

Tunkeutumisen havaitseminen hyväksymispäivä arvosana arvostelija Tunkeutumisen havaitseminen Antti Rantasaari Helsinki 3. maaliskuuta 2003 Seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto 1 2 Tunkeutumisen

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

Introduction to exterior routing

Introduction to exterior routing Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,

Lisätiedot

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella Petri Kutvonen Tietojenkäsittelytieteen laitos Helsingin yliopisto 25.4.2003 Sisältö Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

TKK 100 vuotta -merkki

TKK 100 vuotta -merkki TKK 100 vuotta -merkki jari laiho design studio WHO ARE YOU oy Merkin esittely TKK Viestintä elementit TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä

Lisätiedot

83450 Internetin verkkotekniikat, kevät 2002 Tutkielma <Aihe>

83450 Internetin verkkotekniikat, kevät 2002 Tutkielma <Aihe> 83450 Internetin verkkotekniikat, kevät 2002 Tutkielma TTKK 83450 Internetin verkkotekniikat Tekijät: Ryhmän nro:

Lisätiedot

Keskustelusivusto. Suunnitteludokumentti

Keskustelusivusto. Suunnitteludokumentti Keskustelusivusto Suunnitteludokumentti Tietokantasovellus, Syksy 2007, Ryhmä 1 Tuomas Puikkonen tpuikkon@cs.helsinki.fi Tietojenkäsittelytieteen laitos Helsingin Yliopisto Sisältö Keskustelusivusto...1

Lisätiedot

arvostelija OSDA ja UDDI palveluhakemistoina.

arvostelija OSDA ja UDDI palveluhakemistoina. Hyväksymispäivä Arvosana arvostelija OSDA ja UDDI palveluhakemistoina. HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto Fakultet/Sektion Faculty/Section Laitos Institution

Lisätiedot

Raspberry Pi. Yhden piirilevyn tietokone. Tässä dokumentissa kerrotaan yleistä tietoa Rasberry Pi- tietokoneesta ja. sen toiminnoista.

Raspberry Pi. Yhden piirilevyn tietokone. Tässä dokumentissa kerrotaan yleistä tietoa Rasberry Pi- tietokoneesta ja. sen toiminnoista. Yhden piirilevyn tietokone Tässä dokumentissa kerrotaan yleistä tietoa Rasberry Pi- tietokoneesta ja sen toiminnoista. Sisällys Raspberry Pi Yleistä... 2 Teknistä... 2 Käyttöjärjestelmät... 4 Pelaaminen

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Internet Protocol version 6. IPv6

Internet Protocol version 6. IPv6 Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista

Lisätiedot

Written by Administrator Monday, 05 September 2011 15:14 - Last Updated Thursday, 23 February 2012 13:36

Written by Administrator Monday, 05 September 2011 15:14 - Last Updated Thursday, 23 February 2012 13:36 !!!!! Relaatiotietokannat ovat vallanneet markkinat tietokantojen osalta. Flat file on jäänyt siinä kehityksessä jalkoihin. Mutta sillä on kuitenkin tiettyjä etuja, joten ei se ole täysin kuollut. Flat

Lisätiedot

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Hyväksymispäivä Arvosana i Arvostelija Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Jouni Auer Espoo 5.11.2000 Tieteellisen kirjoittamisen kurssin harjoitustyö

Lisätiedot