1. Tietokonejärjestelmien turvauhat
|
|
- Kauko Mikkonen
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille. K. Shankar Yksityisyys ja turvallisuus ovat ongelmia, jotka liittyvät tietokonejärjestelmiin ja -sovelluksiin, joita ei osattu nähdä ennen kuin pitkällä nykyisen tietokonealan jälkipuoliskolla. R.Turn & W. Ware Käsitteitä Uhka (threat) mahdollinen tapahtuma (tahallinen tai tahaton), jolla voi olla ei-toivottuja vaikutuksia tietokonejärjestelmään liittyviin tietoihin ja muihin resursseihin Haavoittuvuus (vulnerability) = tietokonejärjestelmän valitettava ominaisuus (tahallinen tai tahaton), joka tekee mahdolliseksi uhkan toteutumisen Hyökkäys (attack) tietokonejärjestelmää vastaan pahantahtoisen sisään tunkeutujan suorittama toimenpide, johon liittyy olemassa olevien haavoittuvuuksien hyväksikäyttö olemassa olevan uhan toteuttamiseksi Erityyppisiä uhkia Paljastumisuhka (disclosure threat) tarkoittaa tietokoneelle talletetun tai verkon läpi siirtyvän tiedon paljastumista taholle, jolla ei ole oikeutta saada tätä tietoa Eheysuhka (integrity threat) tarkoittaa valtuuttamatonta muutosta tietoihin, jotka on talletettu tietokoneeseen tai jotka ovat siirtymässä verkon läpi
2 2 Palvelun keskeytyminen (denial of service) on uhka, joka toteutuu kun jokin (kriittinen) järjestelmä tai resurssi ei ole käytettävissä käyttäjän pahantahtoisen toimen seurauksena Hyökkääjän tarkoitus Hyökkääjän pahaa tarkoitusta on usein vaikea todeta tai ainakaan näyttää toteen Esimerkiksi FORTRAN-ohjelma, joka maksoi Venusluotaimen: Ohjelmarivi: DO 20 t = Piti olla: DO 20 t = 1,100 Miten tällaisesta virheestä voidaan päätellä, oliko se tahallinen vai tahaton? Turvallisuus ja käytettävyys Turvallisuus ja käytettävyys ovat ristiriitaisia vaatimuksia. Lasikaappi turvallisin, mutta miten on käytettävyys! Käytettävyys (usability) Turvallisuus (security) Miten arvioit turvallisuuden ylläpitämiseen kuluvien kustannusten olevan suhteessa mahdollisiin vahinkokustannuksiin?
3 3 Käytettävyys ( availability) Käytettävyydellä tarkoitetaan että tiedot ja niiden muodostamat palvelut ovat niihin oikeutettujen henkilöiden käytettävissä tai saatavilla oikea aikaisesta. Mikäli käytettävyysvaatimus otetaan kirjaimellisesti muodostuu tietoturvasta koko tietojärjestelmän käytön ja suunnittelun perusvaatimus Käytettävyys riippuu monesta eri tekijästä mm. 1. Tiedon luottamuksellisuus 2. Laitteiston määrästä 3. Ohjelmistolisensseistä 4. Tietoliikennekapasiteetista 5. Laitteisto-, ohjelmisto- ja tietoliikennehäiriöistä 6. Käyttäjän toiminnasta 7. Oheismateriaalin saatavuudesta 8. Huolto- ja tukitoimintojen tehokkuudesta Käytettävyyttä voidaan melko helposti rajoittaa, mutta sitä on vaikea nostaa. Sitä rajoitetaan ja säädellään erilaisilla palvelutason estoilla, jotka tehdään prioriteettien avulla. Käytettävyyden varmistaminen ja hallinta => monimutkaista. Lisää vaikeuksia Suurin osa vanhoista järjestelmistä on suunniteltu turvattomiksi => turvallisuus on lisättävä niihin jälkikäteen Käyttöjärjestelmien osalta jatkuva päivitys! Erilaisten apuohjelmien jatkuva päivitys, mm. virustorjuntaohjelmistot Näyttöä (varmuutta, assurance) järjestelmän turvallisuudesta on vaikea saada. Palkatut konsultit
4 4 Uhka-analyysi Uhat korkein taso turvallisuutta mietittäessä, haavoittuvuudet ja hyökkäykset ovat merkityksellisiä vain uhkakuvakehyksessä Tyypillisessä tietojärjestelmäprojektissa ei vieläkään tehdä perusteellista uhka-analyysiä Eräs syy on järjestelmällisten uhka-analyysimenetelmien puute ja huono tuntemus: - uhkalistat - uhkapuut - muitakin menetelmiä on Tietoturvatoiminta perustuu kaksoissykliin: - ennakoivaan toimintaan - valittujen hallintatoimien toteutumiseen sekä niiden onnistumiseen ja kehittämiseen liittyviin toimenpiteisiin Uhkalistat Yleisimmin käytetty uhka-analyysimenetelmä Perustana suunnittelijoiden aivoriihi Tulos on satunnainen ja rakenteeton: - kattavuus? - kokonaisuuden ristiriidattomuus? - määritysten selkeys ja yksiselitteisyys? Tarpeellisia, mutta eivät sovellu ainoaksi eivätkä ensimmäiseksi askeleeksi
5 5 Uhkapuut Rakenteellinen, top down menetelmä, puumainen, vertaa yrityksen organisaatiokaavioon Lähtökohtana "kaikkien uhkien joukko" Perusideana iteratiivinen uhkakuvan kattava jakaminen - kunkin jakotapahtuman kattavuus tärkeää - jokaisesta uhasta tulee uuden alipuun juuri - kun jakoa ei voida jatkaa, käytetään uhkalistoja Järjestelmällinen, yleisesti käytetty ja toimivaksi osoittautunut menetelmä Uhkapuiden käyttö Uhka voidaan jakaa riippumattomiin aliuhkiin: TAI - sääntö Uhka voi riippua useammasta aliuhasta: JA - sääntö Muitakin yhdistelymahdollisuuksia on Alimman tason uhille voidaan antaa arvot kriittisyydelle ja toteutumisen todennäköisyydelle => riski, ns. riskitaso Puun sisäisten solmujen riskitasot voidaan laskea
6 6 Esimerkki Miten määritellään Uhka A:n riskitaso Uhka A Uhka A. 1 Uhka A.2 Vaikutukset = 4 Vaikutukset = 5 Todennäköisyys = 2 Todennäköisyys = 15 Riskitaso = 4*2 = 8 Riskitaso = 5*15 = 75 Mitä uhka tai mitkä uhkat kannattaa pienentää? HARJOITUSTEHTÄVÄT: 1. Mieti sairaalan tietojärjestelmän uhat käyttäen uhkalistamenetelmää (Miten kuvailet aikaansaannosta?) 2. Piirrä sairaalan tietojärjestelmän uhat käyttäen uhkapuumenetelmää. 3. Piirrä uhkapuu tiedoston tuhoutumisesta siten, että kaaviokuvaan tulevat uhan vaikutus v, todennäköisyys uhan toteutumiselle t ja riskitaso r. Mihin toimenpiteisiin ryhdyt?
7 7 YHTEENVETO Uhka-analyysissä on otettava huomioon kaikki olemassa olevat uhat sekä uhat jotka ovat tulevaisuudessa mahdollisia. Uhka-analyysin tulee sisältää seuraavat toimenpiteet selvitetään jo tunnettujen uhkatekijöiden olemassaolo ja niissä tapahtuneet muutokset tunnistetaan uudet uhkatekijät, joita ovat muun muassa ihmisten toiminnan aiheuttamat uhat ympäristöstä ja sen muutoksesta aiheutuvat uhat organisaation toimintatavoissa tapahtuneiden muutosten aiheuttamat uhat uuden teknologian aiheuttamat uhat näiden yhteisvaikutusten muodostamat uhat määrittää uhat todellisiksi uhkiksi tai harmittomiksi tapahtumiksi. Uhkien selvittämisen jälkeen arvioidaan mahdolliset seurausvaikutukset, joita ovat liiketoimintaprosessiin kohdistuvat vaikutukset liiketoiminnan kehittämiseen kohdistuvat vaikutukset tuotantomenetelmiin ja -välineisiin kohdistuvat vaikutukset organisaation kohdistuvat vaikutukset henkilöstöön kohdistuvat vaikutukset asiakkaisiin, sidosryhmiin ja olemassa oleviin yhteistyösuhteisiin kohdistuvat vaikutukset muut seurausvaikutukset Seurausvaikutusten perusteella määritellään suojaustavoitteet. Niitä määriteltäessä tulee ottaa huomioon, että suojaukset ovat toteutettavissa ovat katettavia voidaan tehdä kustannustehokkaasti ovat laillisia ja moraalisesti hyväksyttäviä.
8 8 Kun suojaustavoitteet on määritelty voidaan valita suojaustoimenpiteet. päätöksen tekijällä on käytettävissä riittävästi tietoa suojaustoimenpiteiden valinnan suorittamiseksi suojaustoimenpiteiden valinta voidaan tehdä ilman lisäselvityksiä toteutettavien suojaustoimenpiteiden valinta voidaan perustella riittävän tarkasti joidenkin suojaustoimenpiteiden hylkääminen voidaan perustella riittävän tarkasti. Tietoriskien vähentämiseksi suoritettava ennakoiva toiminta koostuu siis seuraavista toimenpiteistä määritetään uhat tunnistetaan uhkien aiheuttamat riskitekijät arvioidaan uhan toteutumisen aiheuttamat seurausvaikutukset, määritetään suojaustavoitteet valitaan toimenpiteet, jotka toteuttavat suojaustavoitteissa annetut vaatimukset määritetään mittarit, joilla varmistutaan toteutuksen onnistumisesta. Tietoriskien vähentämiseksi asetetut tavoitteet eivät saa olla riippuvaisia käytetystä lähestymistavasta tai menetelmästä.
9 9 System Security Engineering määrittele järjestelmäarkkitehtuuri identifioi uhat, haavoittuvuudet ja hyökkäykset identifioi ja asenna turvamekanismit arvioi komponenttien riski priorisoi haavoittuvuudet Hyväksyttävä riskitaso
TIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0
Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
TIETOTURVA- POLITIIKKA
TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...
Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
Älykkäät tietojärjestelmät - turvalliset sensorit osana potilaan hoitoa
Älykkäät tietojärjestelmät - turvalliset sensorit osana potilaan hoitoa Sosiaali- ja terveydenhuollon atk-päivät Jyväskylässä 23.5.2018 Hanna-Leena Huttunen, hanna-leena.huttunen@oulu.fi Sisältö Sensorit
Käyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA
TURVALLISUUDEN HUOMIOMINEN OHJELMISTON HANKINTAKETJUSSA Turvallinen ohjelmistokehitys seminaari 30.9.2008 1 Turvallisuusvaatimukset ohjelmiston hankinnassa Tehtävä/toiminta liittyvä toiminnot/prosessit
Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
Toshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
Uhkapuut. Teknillinen korkeakoulu Tietoliikenneohjelmistojen ja multimedian laboratorio Tik-110.401 Tietoturvallisuuden perusteet, syksy-97.
Teknillinen korkeakoulu Tietoliikenneohjelmistojen ja multimedian laboratorio Tik-110.401 Tietoturvallisuuden perusteet, syksy-97. Uhkapuut Tekijä: Ari Juhani Korhonen, Tik - jatko-opiskelija Op. nro:
PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
Pilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.
Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti
ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa
ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa Sisältö 1. Koneenrakentajan haasteita koneiden turvallistamisessa 2.
Riski = epävarmuuden vaikutus tavoitteisiin. Valtionhallinnossa = epävarmuuden vaikutus lakisääteisten tehtävien suorittamiseen ja tavoitteisiin
Juha Pietarinen Riski = epävarmuuden vaikutus tavoitteisiin Valtionhallinnossa = epävarmuuden vaikutus lakisääteisten tehtävien suorittamiseen ja tavoitteisiin - Voiko riski olla mahdollisuus myös lakisääteisten
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
T-110.5690 Yritysturvallisuuden seminaari
T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson
KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA
KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA 1 S i v u Kokkolan kaupungin tietoturvapolitiikka 1. JOHDANTO Tietojenkäsittely tukee Kokkolan kaupungin palvelujen tuottamista ja palveluiden tehokkuus riippuu
Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa
Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa 13.05.2015 Terveydenhuollon ATK-päivät Tampere-talo Yleistä Riskienhallintaan löytyy viitekehyksiä/standardeja kuten ISO 31000
Kyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
Liittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös
Liittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös Tilinhoitajille Selvitysosapuolille Liikkeeseenlaskijan asiamiehille Sääntöviite: 1.5.9, 5)
Riskit hallintaan ISO 31000
Riskit hallintaan ISO 31000 Riskienhallinta ja turvallisuus forum 17.10.2012 Riskienhallintajohtaja Juha Pietarinen Tilaisuus, Esittäjä Mitä on riskienhallinta? 2 Strategisten riskienhallinta Tavoitteet
Algoritmit 1. Luento 1 Ti Timo Männikkö
Algoritmit 1 Luento 1 Ti 10.1.2017 Timo Männikkö Luento 1 Algoritmi Algoritmin toteutus Ongelman ratkaiseminen Algoritmin tehokkuus Algoritmin suoritusaika Algoritmin analysointi Algoritmit 1 Kevät 2017
Tietoturva ja viestintä
Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka
TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business
TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun
- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi
Twitter: @CyberFinland - ai miten niin? Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland - miksi ihmeessä? Twitter: @CyberFinland Twitter: @CyberFinland Twitter:
Enterprise SOA. Nyt. Systeemi-integraattorin näkökulma
Enterprise SOA. Nyt. Systeemi-integraattorin näkökulma 12.11.2007 Janne J. Korhonen 12.11.2007 Agenda 1. Prosessit ja palvelut, BPM ja SOA 2. BPM-projekteista yleensä 3. Prosessin elinkaarimalli 4. Kokemuksia
9.2.2015 1 (3) KAUPUNKI Sosiaali- ja terveyskeskus Vanhustyö / K.R-P B. RISKIEN ARVIOINTI JA RISKIENHALUNTASUUNNITELMA
UUDENKAUPUNGIN Sosiaali- ja terveyskeskus Vanhustyö / K.R-P 9.2.2015 1 (3) B. RISKIEN ARVIOINTI JA RISKIENHALUNTASUUNNITELMA Olennaisimmat toimintaan ja talouteen liittyvät riskit sekä niihin suunnitellut
Palvelunestohyökkäykset
Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen
Peruskartoituksesta tavoitteisiin Miten löydämme oikeat tavoitteet? Pekka Salminen 10.3.2010 Vantaa
Peruskartoituksesta tavoitteisiin Miten löydämme oikeat tavoitteet? Pekka Salminen 10.3.2010 Vantaa IMS ohjeistuksen mukainen strategisen ohjelman valmisteluprosessi Prosessin vaiheet + vaihekohtaisia
Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy
Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy Agenda Tietoturva ja kyberturva mitä tarkoittaa? Viimeaikaisia
Järjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet
Järjestelmäarkkitehtuuri (TK081702) Ympäristö Muutostarpeet ja niihin vastaaminen Yritysarkkitehtuuri Liiketoiminta-arkkitehtuuri Tavoitteet, Palvelut, Prosessit Informaatioarkkitehtuuri Tietotarpeet,
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
Vaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari
Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita
MISSÄ VIIPYY TURVALLISUUDEN DIGITALISAATIO? Kimmo Rousku - Palopäällystöpäivät, Helsinki
MISSÄ VIIPYY TURVALLISUUDEN DIGITALISAATIO? 6.4.2017 Kimmo Rousku - Palopäällystöpäivät, Helsinki @kimmorousku Kimmo Rousku VAHTI-pääsihteeri, tietokirjailija kimmo.rousku@vm.fi kimmo@ict-tuki.fi Puh.
TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA
TTL 60 vuotta Roadshow, Tampere 5.11.2013 TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA Antti Pirinen, Tietoturva ry Antti Pirinen Tietoturva ry Hallituksessa 2009 -> Sihteeri 2013 Työkokemus: 2012 -> KPMG:n
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva
Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva Syksy 2007 Keskusrikospoliisi Tuija Hietaniemi 4.10.2007 2006 - Elinkeinoelämän ja viranomaisten yhteinen strategia yrityksiin kohdistuvien
Kustannustehokkuutta tietoturvallisuutta vaarantamatta
Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden
Lomalista-sovelluksen määrittely
Thomas Gustafsson, Henrik Heikkilä Lomalista-sovelluksen määrittely Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikka Dokumentti 14.10.2013 Tiivistelmä Tekijä(t) Otsikko Sivumäärä Aika Thomas
Teollisuusautomaation standardit. Osio 5:
Teollisuusautomaation standardit Osio 5 Osio 1: SESKOn Komitea SK 65: Teollisuusprosessien ohjaus Osio 2: Toiminnallinen turvallisuus: periaatteet Osio 3: Toiminnallinen turvallisuus: standardisarja IEC
Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
TIETOTURVAPOLITIIKKA
TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...
Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server
2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut tuotteiden ja yritysten
SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business
SUOJAA YRITYKSESI KAIKKIALLA Protection Service for Business ELÄMME LIIKKUVASSA MAAILMASSA Wifi Jalankulkija Nykypäivänä käytämme useampia laitteita ja yhteyksiä kuin koskaan aiemmin. Työskentelyn ajankohta,
Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.
Kyber- hyökkäykset Mitä on opittu? @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.fi/kybertutkimus 19.10.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Onko
Muokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
Toshiba EasyGuard käytännössä: tecra a5
Toshiba EasyGuard käytännössä Toshiba EasyGuard käytännössä: tecra a5 Koe mobiilituottavuuden uusi ulottuvuus. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla mobiilit yritysasiakkaat voivat
PIKAOPAS MODEM SETUP FOR NOKIA 6310. Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään.
PIKAOPAS MODEM SETUP FOR NOKIA 6310 Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310 -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN
Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ
aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...
Ohjelmistojen virheistä
Ohjelmistojen virheistä Muutama sana ohjelmistojen virheistä mistä niitä syntyy? Matti Vuori, www.mattivuori.net 2013-09-02 1(8) Sisällysluettelo Ohjelmistojen virheitä: varautumattomuus ongelmiin 3 Ohjelmistojen
Tilastotieteen jatkokurssi syksy 2003 Välikoe 2 11.12.2003
Nimi Opiskelijanumero Tilastotieteen jatkokurssi syksy 2003 Välikoe 2 11.12.2003 Normaalisti jakautuneiden yhdistyksessä on useita tuhansia jäseniä. Yhdistyksen sääntöjen mukaan sääntöihin tehtävää muutosta
Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet
Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta
Nimettömien tietojen lähettäminen Lenovolle
Nimettömien tietojen lähettäminen Lenovolle Sisältö Nimettömien tietojen lähettäminen Lenovolle... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement
Windows 8.1:n vaiheittainen päivitysopas
Windows 8.1:n vaiheittainen päivitysopas Windows 8.1:n asennus ja päivitys Päivitä BIOS, sovellukset ja ohjaimet ja suorita Windows Update Valitse asennustyyppi Asenna Windows 8.1 Käy Samsungin päivitystukisivust
OPAS TYÖSSÄOPPIMISEN JA AMMATTIOSAAMISEN NÄYTÖN TOTEUTTAMISEEN
OPAS TYÖSSÄOPPIMISEN JA AMMATTIOSAAMISEN NÄYTÖN TOTEUTTAMISEEN SISÄLTÖ LUKIJALLE 1. MITÄ ON TYÖSSÄOPPIMINEN? 2. MIKÄ ON AMMATTIOSAAMISEN NÄYTTÖ? 2.1. Oppilaitosnäyttö ja työpaikkanäyttö 3. TYÖSSÄOPPIMISPROSESSI
1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
EUREFin vaikutukset organisaatioiden tietojärjestelmiin
EUREFin vaikutukset organisaatioiden tietojärjestelmiin EUREF-päivä 4.9.2012 ALEKSI LESKINEN Sisältö Tietojärjestelmät ja EUREF Keskeiset haasteet EUREF-muunnoksissa EUREF-muunnosprosessin vaiheet Yhteenveto
Vastuullinen haavoittuvuuksien käsittely
Kansallinen kyberturvallisuuskeskus (Nationaal Cyber Security Centrum) Turvallisuus- ja oikeusministeriö (Ministerie van Veiligheid en Justitie) Vastuullinen haavoittuvuuksien käsittely Sisällysluettelo
Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt
Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden
Tietoturvapolitiikka. Kunnanhallitus 27.2.2012 42 Tyrnävän kunta
Tietoturvapolitiikka Kunnanhallitus 27.2.2012 42 Tyrnävän kunta 2 SISÄLLYSLUETTELO 1. YLEISTÄ 3 2. POLITIIKAN SOVELTAMINEN JA LAAJUUS 3 3. TIETOTURVAPOLITIIKKA, TAVOITTEET JA PERIAATTEET 4 4. TIETOJEN
TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj
TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ F-Secure tarjoaa kehittyneitä kyberturvallisuuspalveluita
Lapin yliopiston tietoturvapolitiikka
Lapin yliopiston tietoturvapolitiikka 2016 1 Vahvistettu Lapin yliopiston rehtorin päätöksellä 16.5.2016 Lapin yliopiston tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan
Versio Rovaniemen koulutuskuntayhtymä Hyväksytty
Tietoturvapolitiikka 1 (6) 26.1.2017 Hyväksytty Vahvistettu hallituksen päätöksellä 26.1.2017 n tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan tavoite... 2 2.1. Tietoturvallisuuden
Purku ja tuotannon ylläpito muutosta toteutettaessa. Vesa Pihlajamaa Hallituksen puheenjohtaja, SK Protect Oy http://www.protect.
Purku ja tuotannon ylläpito muutosta toteutettaessa Vesa Pihlajamaa Hallituksen puheenjohtaja, SK Protect Oy http://www.protect.fi 1 Esitelmän sisältö Esittelyt Tuotantomuutokset ja turvallisuus riskit
Perusarkkitehtuurin ja vuorovaikutuksen mallintamisen perusteita.
Perusarkkitehtuurin ja vuorovaikutuksen mallintamisen perusteita. Arkkitehtuuriin vaikuttavat ympäristötekijät Jo kehittämisen alkuvaiheessa on tarpeellista hahmotella arkkitehtuurin perusratkaisu. Lähtökohdat
Riskin arviointi. Peruskäsitteet- ja periaatteet. Standardissa IEC esitetyt menetelmät
Ylitarkastaja Matti Sundquist Uudenmaan työsuojelupiiri Riskin arviointi Peruskäsitteet- ja periaatteet Standardissa IEC 61508-5 esitetyt menetelmät matti.sundquist@stm.vn.fi 2.9.2004 1 Toiminnallinen
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05
XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen
T Johdatus käyttäjäkeskeiseen tuotekehitykseen. suunnitteluprosessissa. Käyttäjän huomiointi. Iteroitu versio paljon kirjoitusvirheitä
Käyttäjäkeskeinen suunnittelu Käyttäjän huomiointi suunnitteluprosessissa Iteroitu versio 1.1 muutettu klo12.10 - paljon kirjoitusvirheitä Käyttäjäkeskeinen suunnittelu Perusidea: käyttäjät huomioidaan
Käyttäjäkeskeinen suunnittelu
Käyttäjäkeskeinen suunnittelu Käyttäjän huomiointi suunnitteluprosessissa Iteroitu versio 1.1 muutettu klo12.10 - paljon kirjoitusvirheitä Käyttäjäkeskeinen suunnittelu Perusidea: käyttäjät huomioidaan
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 4.Luento Riskienhallinta osana turvallisuutta
Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC
Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC 1 Suomen kyberturvallisuusstrategia Kyberturvallisuuden edellytys on tarkoituksenmukaiset ja riittävät
SOA & Ajax Sanahelinää vai toimivaa käytäntöä sähköisessä asioinnissa? Fenix hankejohtaja Harri Juuti Projektipäällikkö Teemu Karvonen
SOA & Ajax Sanahelinää vai toimivaa käytäntöä sähköisessä asioinnissa? Fenix hankejohtaja Harri Juuti Projektipäällikkö Teemu Karvonen Agenda Fenix-hankkeen esittely Arkkitehtuuri lyhyesti Kuntalaistili
Ohjelmistojen suunnittelu
Ohjelmistojen suunnittelu 581259 Ohjelmistotuotanto 154 Ohjelmistojen suunnittelu Software design is a creative activity in which you identify software components and their relationships, based on a customer
Yhteisöllinen tapa työskennellä
Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä
Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita
Visuaalinen opas. Xerox CX -tulostuspalvelin Perustuu Creo Color Server -teknologiaan Xerox Color 550/560 -tulostinta varten 653-01727A-FI
Visuaalinen opas Xerox CX -tulostuspalvelin Perustuu Creo Color Server -teknologiaan Xerox Color 550/560 -tulostinta varten 653-0177A-FI CX-tulostuspalvelintietokoneen kaapeliliitännät 1 3 4 5 1VDC POWER
TIETOTURVA- JA TIETOSUOJAPOLITIIKKA
TIETOTURVA- JA TIETOSUOJAPOLITIIKKA Hyväksytty kunnanhallituksessa 20.01.2014 23 1. YLEISTÄ Tietoturva- ja tietosuojapolitiikka asiakirjana sisältää ne periaatteet, toimintatavat, vastuut, toimivallat,
SYSTEMAATTINEN RISKIANALYYSI YRITYKSEN TOIMINTAVARMUUDEN KEHITTÄMISEKSI
Päivitetty 28.3.2017 SYSTEMAATTINEN RISKIANALYYSI YRITYKSEN TOIMINTAVARMUUDEN KEHITTÄMISEKSI Riskianalyysiohjeen tarkoitus on tukea yrityksen toimintaa uhkaavien tilanteiden (riskien) tunnistamisessa,
Kytkentäopas. Windows-ohjeet paikallisesti liitettyä tulostinta varten. Ennen Windows-tulostinohjelmiston asentamista
Sivu 1/5 Kytkentäopas Windows-ohjeet paikallisesti liitettyä tulostinta varten Ennen Windows-tulostinohjelmiston asentamista Paikallinen tulostin on tulostin, joka on liitetty tietokoneeseen USB- tai rinnakkaiskaapelilla.
Digitaalinen haavoittuvuus MATINE Tampere
VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Digitaalinen haavoittuvuus MATINE 8.5.2018 Tampere Mika.Rautila@vtt.fi Sisältö Mikä on digitaalinen haavoittuvuus Millaisista tekijöistä digitaaliset haavoittuvuudet
Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin
Vuorekseen liittyvä tutkimusja kehitysprojekti Langaton Vuores Kotikatupalvelin Tutkimuksen tausta Langaton tietoliikenne on arkipäivää Personoidut päätelaitteet (taskutietokone, matkapuhelin, kannettava
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
Soft QA. Vaatimusten muutostenhallinta. Ongelma
Vaatimusten muutostenhallinta Ongelma Muutostenhallinta on usein vaatimustenhallinnan Akilleen kantapää. Projektien alkaessa ensimmäiset vaatimukset kootaan ja dokumentoidaan, mutta usein vaatimuksia ei