Liikkuvan tietoliikenteen tietoturvallisuus

Koko: px
Aloita esitys sivulta:

Download "Liikkuvan tietoliikenteen tietoturvallisuus"

Transkriptio

1 Liikkuvan tietoliikenteen tietoturvallisuus Seminaariraportti Tampereen teknillinen yliopisto Tietoliikennetekniikan laitos Seminaari, Tietoliikenteen turvallisuus (TLT-3700) Kevätlukukausi 2006 ja 2007 Jukka Koskinen (toim.) versio Copyright (c) 2007 Jukka Koskinen, Cristian Seres, Timo Hirvonen, Antti Kortemaa, Joni Käki, Seppo Heikkinen Tämän teoksen käyttöoikeutta koskee lisenssi Creative Commons Nimi mainittava-sama lisenssi 1.0 Finland

2 Sisältö 1 Johdanto Seminaari Aiheita seminaarin 1. kierrokselle Alustavia aiheita 2. kierrokselle Raportin sisältö ja kirjoittajat Hyökkääjien ja turvallisuustavoitteiden mallintaminen langattomissa sensoriverkoissa Langattomien sensoriverkkojen ominaispiirteitä Hyökkääjän mallintaminen Hyökkääjän sijainti Hyökkääjän keinot ja tavoitteet Verkon mallintaminen Turvatavoitteen mallintaminen Simulaatiolla aikaansaatu malli Turvallisen reitityksen määritelmä Protokollan analysointi formaalilla mallilla Protokollan mallinnus Hyökkäyksen mallinnus Yhteenveto Lähteet Hyökkäykset, hyökkääjän tunnistaminen ja vastatoimenpiteet Aihepiirin rajaus Sensoriverkon tietoturvatavoitteet Langattomien sensoriverkkojen uhkat Perinteiset tietoturvaprotokollat SPINS TinySec Mallien yhteenveto Hyökkäyksiin mukautuvat tietoturvaprotokollat Hyökkääjän jäljitys traceback Hyökkääjän jäljitys watchdog Yhteenveto Lähteet Optimaalisten MAC-kerroksen hyökkäysten vaikutus verkkokerrokseen langattomassa ad hoc -verkossa Sensori- ja ad hoc -verkkojen turvaongelmia Optimaalisten MAC-kerroksen hyökkäyksten vaikutus verkkokerrokseen Johdanto ja aiemmat tutkimukset MAC-kerroksen väärinkäytökset Uhkamalli Pahimman tapauksen hyökkäyksen johtaminen käyttäen minimaalisen ristientropian periaatetta MAC-kerroksen hyökkäyksen vaikutukset verkkokerrokseen Numeeriset tulokset Artikkelin johtopäätökset Lähteet...21 ii

3 5 Datan turvallinen aggregointi sensoriverkoissa Johdanto Datan aggregointiin kohdistuvat uhat Ratkaisut datan turvalliseen aggregointiin Yhteenveto Lähteet Ajoneuvojen välisten ad hoc -verkkojen turvaaminen VANET-järjestelmä Sovellusalueita Vaatimukset turvaviestien välitysjärjestelmälle Uhka-analyysi Hyökkäysten neljä ulottuvuutta Perushyökkäykset Perushyökkäysten hyökkäysten ulottuvuudet Edistyneet hyökkäykset Edistyneiden hyökkäysten ulottuvuudet VANETin turvaaminen Pareittaiset ja ryhmittäiset avaimet sekä PKI Avaimet ja niiden hallinta Yhteenveto Lähteet Liite 1. Lyhenneluettelo Turvallinen ajan synkronointi sensoriverkoissa Johdanto Ajan synkronoinnin käsitteitä Ajansynkronointiprotokollia sensoriverkoissa Lähettäjä-vastaanottaja -synkronointi Vastaanottaja-vastaanottaja -synkronointi Tulviva ajansynkronointiprotokolla (FTSP) Hyökkäykset Hyökkäykset lähettäjä-vastaanottaja -protokollaa vastaan Hyökkäykset RBS-protokollaa vastaan Hyökkäykset FTSP-protokollaa vastaan Ehdotetut ratkaisut Secure Pairwise Synchronization (SPS) RBS-protokollan kehittäminen FTSP-protokollan kehittäminen Yhteenveto Lähteet Yksityisyyden saavuttaminen mesh-verkoissa Mesh-verkon rakenne Verkko- ja turvallisuusoletukset Hyökkäysmallit ja yksityisyystavoite Tavallinen sipulireititys Redundantti sipulireititys Yksityinen sipulireititys Sisäisten hyökkääjien tunnistaminen Yhteenveto Lähteet...47 iii

4 9 Bluetoothin turvallisuudesta Bluetoothin perusteet Bluetooth-verkko Toimintatilat Yhteydenmuodostaminen Turvallisuusuhkia Paljastumisuhkia Eheysuhkia Palvelunestouhkia Muita turvallisuusuhkia Yhteenveto Lähteet Luottamuksen muodostaminen langattomassa ympäristössä Mitä on luottamus? Mihin luottamusta tarvitaan? Sokea luottamus Luotettu kolmas osapuoli Suora luottamus Maineeseen perustuva luottamus Yhteenveto Sähköinen identiteetti ja HIP Identiteetti ja sen ilmentymät Identiteetin ja lokaattorin erottaminen Identiteetti reitityksessä Yhteenveto Lähteet...67 iv

5 1 Johdanto Tämä dokumentti on editoitu kooste seminaarikirjoitelmista, jotka syntyivät keväällä 2007 Tampereen teknillisen yliopiston (TTY) kurssilla. Mukana on myös kaksi kirjoitelmaa vuotta aikaisemmasta seminaarista, jolla oli sama teema. Tässä luvussa esitellään hieman seminaaria sinänsä, tarjolla olleita aiheita sekä dokumentin sisältöä. 1.1 Seminaari Tietoturvallisuuden opetusohjelmaan TTY:llä kuuluu kaksi seminaaria joka lukuvuoden aikana. Niille valitaan aina jokin rajattu aihe, joka syksyllä alkavassa seminaarissa liittyy tietojenkäsittelyyn ja keväällä tietoliikenteeseen. Tietojenliikenteen tietoturvan seminaarissa kohteena oli kahdella ensimmäisellä kerralla eli vuosina 2004 ja 2005 ensin tunkeutumisen havaitseminen ja sitten palvelunestohyökkäyksen havaitseminen ja torjuminen. Keväällä 2006 tarkoitus oli nousta syövereistä ilmoille, ja aiheeksi luonnosteltiin yksinkertaisesti langaton tietoliikenne ja tietoturvallisuus. Suorittajia oli silloin lopulta vain yksi eikä annettua aihevarastoa kulutettu lainkaan. Nyt käsillä olevaan kevään 2007 seminaariin aineistoa päivitettiin, ja aihe määriteltiin hieman tiukemmin: Liikkuvan tietoliikenteen tietoturvallisuus. Yleisesti tutkintovaatimuksena on kaksi omaa seminaarityötä ja -esitelmää sekä aktiivinen, oppiva osallistuminen seminaari-istuntoihin. Vaikka osallistujia oli vain neljä, seminaari-istunnoista muodostui aktiivisia ja opettavaisia tilaisuuksia ja niihin osallistui muutamia kurssin ulkopuolisiakin. Yhtenä tavoitteena näissä seminaareissa on saada esitelmien avulla mahdollisimman tasapainoinen ja kattava näkemys aihealueeseen, minkä kokoiseksi se sitten muodostuukin osallistujien määrän kautta. Opiskelijoilla on kuitenkin tilaisuus valita aiheita oman kiinnostuksensa mukaan, eikä kattavuutta muutenkaan ole helppo saavuttaa melko lyhyiden ja erikoistuneiden aiheiden pohjalta. Sen vuoksi seuraavassa esitellään seminaaritöille tarjolla olleita aiheita. Alleviivaukset osoittavat hyperlinkkejä artikkeleihin tai verkkosivustoihin. Linkit löytyvät myös kurssin verkkosivulta Aiheita seminaarin 1. kierrokselle Ensimmäisen tutkielman pääaiheena oli referoida jotakin työpajassa Workshop on Security of ad hoc and Sensor Networks ( ) esitettyä tutkimusta. Tarkoitus oli valita aihe siten, että jokaiselta alueelta tulee yksi tutkielma, jossa esitellään myös alue yleisesti. Alla oleva on tiivistelmä sisällysluettelosta, josta on linkki artikkeleihin. Artikkeleihin pääsee TTY:n verkosta. 1. Trust, access control and privacy o Inverting sensor networks and actuating the environment for spatio-temporal access control o Achieving privacy in mesh networks o Robust cooperative trust establishment for MANETs 2. Secure routing o SIGF: a family of configurable, secure routing protocols for wireless sensor networks o Modelling adversaries and security objectives for routing protocols in wireless sensor networks o A resilient packet-forwarding scheme against maliciously packet-dropping nodes in sensor networks 3. Secure data aggregation and transmission o Attack-resilient hierarchical data aggregation in sensor networks o RANBAR: RANSAC-based resilient aggregation in sensor networks 1

6 o Misbehavior resilient multi-path data transmission in mobile ad-hoc networks 4. Attacks and countermeasures o Diversify sensor nodes to improve resilience against node compromise o Autonomous and distributed node recovery in wireless sensor networks o Attacker traceback with cross-layer monitoring in wireless multi-hop networks o Impact of optimal MAC layer attacks on the network layer 5. Broadcast authentication and key management o Seven cardinal properties of sensor network broadcast authentication o Location-aware key predistribution scheme for wide area wireless sensor networks o How public key cryptography influences wireless sensor node lifetime Ad-hoc- ja sensoriverkot ovat teemana myös lehden Journal of Computer Security vuoden 2007 numerossa, josta löytyy vielä yksi aihepiiri ensimmäiselle kierrokselle: 6. VANET-tietoturvallisuus o Securing Vehicular Ad Hoc Networks Lisää VANET-aiheesta löytyy Sevecom-tutkimushankkeesta ja sen julkaisusivulta. Tarpeen vaatiessa voitiin 1. kierrokselle ottaa mukaan myös 7. fyysinen näkökulma, esim. Artikkelista (2006): o Tampering with Motes: Real-World Physical Attacks on Wireless Sensor Networks Edelleen tarpeen mukaan, eli mikäli ensimmäisellä kerralla ei vielä olisi ollut esitelmiä (tai mikäli tämän lukija haluaa taustatietoja), voidaan seminaarin johdantona käyttää esim. seuraavia: On the Feasibility and Meaning of Security in Sensor Networks, An Application-Driven Perspective on Wireless Sensor Network Security, Alustavia aiheita 2. kierrokselle Normaaliin tapaan toisella kierroksella opiskelijan tehtäväkenttä oli laajempi, vaikka aihe olisikin ollut suppeampi: Tuoretta tietoa piti löytää itse useista lähteistä melko kattavasti ja se piti osata yhdistää sujuvasti. Seuraavassa on aiheluonnoksia, joista seminaarin alkupuolen kuluessa täsmennettiin kullekin sopiva aihe. Kolmeen ensimmäiseen oli tarjolla lähtökohtia "täydentävän materiaalin" kohdassa 1, ja kohdasta 3 puolestaan oli mahdollista löytää ajantasaistustehtävä jollekin yleiskatsaukselle. Myös jotain käsittelemättä jäänyttä 1. kierroksen aihetta oli mahdollisuus laajentaa, tai jo käsiteltyyn (mutta ei omaan) saattoi ottaa toisen näkökulman (esim. langattoman ja langallisen hybridi sensoriverkko, hakusanana tälle aiheelle sopii LIGER). 1. paikannus 2. IDS 3. ajan synkronointi 4. satelliitit ja muut pitkän kantaman langattomat viestimet (radio & TV) 5. PAN-systeemit 6. yhteisöverkot 7. protokollat GSM:n ja WLAN:n yhdistämiseen (lähteenä esim. Henry Haverisen väitöskirja TTY:llä 2004) Yksi mahdollinen työkenttä ja työtapa oli "päivittää" sopiva osa vuodelta 2002 peräisin olevasta NIST-ohjeesta Wireless Network Security (NIST-SP ), jonka aiheena ovat , Bluetooth ja 'Handheld Devices'. 2

7 Täydentävää materiaalia Täydennykseksi tarjottiin kevyesti editoitu kopio vuoden 2006 seminaarin lähtökohdiksi annetuista viitteistä, joihin kukaan ei silloin tarttunut. Tässä luetteloa on entisestään tiivistetty. 1. Lehden IEEE Journal on Selected Areas in Communications teemanumeron Security In Wireless Ad Hoc Networks (Feb 2006, Vol 24, Nr 2) artikkelit löytyvät tietokannasta ieeexplore.ieee.org ja yleiskuvan antaa pääkirjoitus sekä artikkelien jaottelu ja nimet (vrt. paperiversion sisällysluettelo): Secure Localization and Application: o Secure Positioning in Wireless Networks o HiRLoc: High-Resolution Robust Localization for Wireless Sensor Networks o Location-Based Compromise-Tolerant Security Mechanisms for Wireless Sensor Networks Intrusion Detection: o SCAN: Self-Organized Network-Layer Security in Mobile Ad Hoc Networks o A Framework for Misuse Detection in Ad Hoc Networks -- Parts I & II Trust Management and Reputation: o Information Theoretic Framework of Trust Modeling and Evaluation for Ad Hoc Networks o On Trust Models and Trust Evaluation Metrics for Ad Hoc Networks Secure Communications: o Security and Cooperation in Clustered Mobile Ad Hoc Networks with Centralized Supervision o Secure Data Communication in Mobile Ad Hoc Networks o Securing Reliable Server Pooling in MANET Against Byzantine Adversaries Attacks and Defenses: o Wormhole Attacks in Wireless Networks o RFID Security and Privacy: A Research Survey (Tämä ei käynyt aiheeksi, koska sitä käsiteltiin syksyn 2005 seminaarissa) o Secure and Resilient Clock Synchronization in Wireless Sensor Networks 2. Langattomien ad hoc -verkkojen arkkitehtuurien turvapiirteiden esittelyä varten oli poimittu tietokannasta seuraavat, joista ensimmäinen on vuodelta 2006, muut vuodelta o INSENS: Intrusion-tolerant routing for wireless sensor networks o Layered security design for mobile ad hoc networks o MuSeQoR: Multi-path failure-tolerant security-aware QoS routing in Ad hoc wireless networks o An efficient secure distributed anonymous routing protocol for mobile and wireless ad hoc networks o Adaptive gossip protocols: Managing security and redundancy in dense ad hoc networks o Secure and efficient key management in mobile ad hoc networks o Facilitating secure ad hoc service discovery in public environments 3. Lähdemateriaalina, joskin osin "päivitettävänä", oli mahdollista käyttää myös seuraavia kirjoja, jotka löytyvät osoitteesta engnetbase.com. Tähän luetteloon on poimittu joitakin seminaarin aiheeseen liittyviä lukuja. Handbook of Sensor Networks: Compact Wireless and Wired Sensing Systems,

8 o Ch. 31: Protection in Wireless Sensor Networks o Ch. 32: A Taxonomy for Denial- of- Service Attacks in Wireless Sensor Networks The Handbook of Ad hoc Wireless Networks, 2003 o Ch. 30: Security in Wireless Ad Hoc Networks o Ch. 32: Security Issues in Ad Hoc Networks Mobile Internet: Enabling Technologies and Services, 2004 o Ch. 8: Secure Mobility in Wireless IP Networks o Ch. 9: Security Issues in Wireless IP Networks Wireless Internet Handbook: Technologies, Standards, and Applications, 2003 o Ch. 3: Wireless Internet Security 1.2 Raportin sisältö ja kirjoittajat Raportti koostuu johdantoluvun lisäksi 10 seminaarikirjoitelmasta viideltä kirjoittajalta. Raportin lukujen kirjoittajat ovat Joni Käki luvut 2 ja 3 Timo Hirvonen luvut 4 ja 5 Cristian Seres luvut 6 ja 7 Antti Kortemaa luvut 8 ja 9 Seppo Heikkinen luvut 10 ja 11 Viimeiset kaksi lukua ovat kevään 2006 seminaarista. Vaikka ne eivät perustukaan edellä käsiteltyyn aiheistoon, laajasti tulkiten ne soveltuvat langattoman ja liikkuvankin tietoliikenteen kokonaisuuteen. Toimittaja on muokannut tekstejä lähinnä vain kielen ja asettelun osalta. Raportin esitiedoiksi soveltuu TTY:n Tietoturvallisuuden jatkokurssi, jonka verkkoaineisto löytyy osoitteesta Siellä on käytettävissä aakkosellinen hakemisto, joka nopeuttaa asioiden löytämistä. 4

9 2 Hyökkääjien ja turvallisuustavoitteiden mallintaminen langattomissa sensoriverkoissa Kirjallisuudessa on käsitelty laajasti langattomien sensoriverkkojen reititysprotokollia. Reititys on perustava ominaisuus sensoriverkoissa. Reititysprotokollien turvallisuusnäkökohdat ovat silti suurelti jääneet käsittelemättä. Aikaisemmin reititysprotokollien turvallisuutta on lähdetty mallintamaan listaamalla erilaisia hyökkäyksiä kyseistä protokollaa vastaan ja suunnittelemalla näiden vastatoimenpiteitä. Tämä malli kuitenkin takaa protokollan turvallisuutta vain määriteltyjä hyökkäyksiä vastaan. Lisäksi hyökkäys-vastatoimenpidejaon perusteella on vaikeaa vertailla eri protokollia tai määritellä onko yksittäinen protokolla oikeasti turvallinen. Turvallisuuden määritelmä on täten epäselvä. Tämä seminaariesitys käsittelee formaaleja malleja, joilla pyritään yleisesti analysoimaan eri reititysprotokollien turvallisuutta. Malli pohjautuu simuloimalla saatuihin tuloksiin. Mallia voidaan ajaa esimerkiksi MatLab-ohjelmalla. Tässä seminaariesityksessä mallinnetaan myös hyökkääjää perinteisestä kaikkivoipaa hyökkääjää kuvaavasta Dolev-Yaon hyökkääjämallista poiketen sensoriverkkoihin paremmin soveltuvalla tavalla. Myös turvallisuustavoite poikkeaa langattomien sensoriverkkojen erilaisten ominaispiirteiden takia. 2.1 Langattomien sensoriverkkojen ominaispiirteitä Langattomilla sensoriverkoilla on ominaispiirteitä, jotka poikkeavat muista langattomista verkoista ja nämä luovat erilaisia tarpeita myös reititysprotokollalle. Verkon suunnitteluun vaikuttaa mm., että yleisimmissä langattomien sensoriverkkojen sovelluksissa verkon on toimittava itsenäisesti. Suuri osa prosessoinnista on kerätyn tiedon välittämistä. Suuri osa verkoista on suunniteltu tiettyyn tehtävään. Verkon tarvitsee usein pystyä kalibroitumaan, eli määrittämään lailliset rajat kerätylle tiedolle. Verkot koostuvat yleensä suuresta määrästä solmuja sekä yhdestä tai useammasta tukiasemasta. Reititysprotokollan tavoitteena on luoda kaikki solmut kattava puumainen verkko tukiasemalta kaikille solmuille, kun taas esimerkiksi ad-hoc -verkoissa tavoite on yksittäisten solmujen väliset linkit. Langattomien sensoriverkkojen ominaispiirteitä on myös solmujen rajattu lähetys- ja vastaanottoteho. Myös radiotien avoimuus aiheuttaa omia vaatimuksiaan. Verkon solmujen resurssit ovat myös vähäiset, joten sensoriverkkoja vastaan voidaan toteuttaa hyökkäyksiä yksittäisten solmujen resurssien, yleensä virransyötön loppuun kuluttamiseksi. Resurssien kuluttaminen vaikuttaa verkon elinikään. Elinikä määräytyy siitä, milloin verkon kattavuus putoaa ennalta asetetun rajan alle. Esimerkiksi jos kattavuusraja on 95% ja kunkin solmun lähetystehon kantaman sisällä on yhteensä neljä solmua, niin teoreettinen yläraja eliniälle on 9.8 kertaa yksittäisen solmun elinikä. Muuttujana elinajan funktiossa on siis tavoiteltu kattavuus, jonka arvo riippuu verkon käyttötarkoituksesta. Esimerkiksi valvontaverkon elinikätavoite saattaa olla 100%, koska on mahdollista, että verkon käyttötavoitteet eivät enää täyty, jos yksikin alue on ilman kattavuutta. Toisaalta lämpötiloja valvova verkko saattaa selvitä vähemmällä, jos tavoitteena on vain saada mahdollisimman paljon informaatiota mahdollisimman monesta mittauspisteestä. [2] 2.2 Hyökkääjän mallintaminen Hyökkääjämalli määrittelee hyökkääjän toiminnan. Yleensä hyökkääjän toimintaa mallintamaan käytetään Dolev-Yaon mallia, jossa hyökkääjällä on rajoittamaton hallinta järjestelmän viestiyhteyksiin. Langattomissa sensoriverkoissa hyökkääjä on kuitenkin itsekin langaton solmu, joten hyökkääjää mallinnettaessa on parempi määritellä hyökkäyksen rajaksi vihamielisen solmun lähetystehon rajaama alue. Hyökkääjää mallinnettaessa on tärkeä ottaa myös huomioon radiotien yleislähetyksen ominaispiirre, jossa kaikki solmut kuulevat kaiken liikenteen oman kantamansa alueella. 5

10 2.2.1 Hyökkääjän sijainti Hyökkääjä voi sijaita laillisiin solmuihin suhteutettuna kahdella tavalla. Ensimmäinen mahdollisuus on välittää viestejä kahden tai useamman eri solmun välissä. Toinen vaihtoehto on, että vihamielisen solmun lähetystehon alueella on kaksi tai useampi solmu, jotka myös kuulevat toisensa Hyökkääjän keinot ja tavoitteet Vihamielinen solmu voi olla esimerkiksi korruptoitu laillinen solmu, joka on kaapattu toimimaan hyökkääjän eduksi, tai laajemmat resurssit omaava kannettavan tietokoneen tasoinen laite. Hyökkääjällä voi lisäksi olla useita vihamielisiä solmuja käytössään ja lisäksi nämä voivat keskustella keskenään omaa viestikanavaa käyttäen. Hyökkääjän tavoitteena voi olla lyhentää verkon elinikää, heikentää pakettien läpimenoa, lisätä hallinnan osuutta kokonaiskapasiteetista tai lisätä verkon viivettä. Osa näistä korreloi keskenään. Hyökkääjän keinoiksi on rajattu tämän seminaarityön puitteissa yksinkertaiset viestien manipulaatiot, kuten tekaistun viestin lähettäminen, viestin poistaminen, olemassa olevan viestin muokkaaminen ja viestien järjestyksen muuttaminen. Oletuksena on, että hyökkääjä ei pysty murtamaan salauksia. Vihamielisen solmun toimiessa välittäjänä viestien manipulaatio on yksinkertaista, mutta mikäli solmut pystyvät kommunikoimaan keskenään, joutuu hyökkääjä käyttämään vaativampia jumiutustekniikoita estämään viestinkulun laillisten solmujen välillä. Seuraavassa kolme esimerkkiä vihamielisten ja laillisten solmujen mahdollisesta sijoittumisesta: Kuva 1. Vihamielinen solmu välittää paketteja kahden verkon välillä Kuva 2. Kaksi vihamielistä solmua häiritsee laillisten solmujen liikennettä Kuva 3. Yksittäinen vihamielinen solmu häiritsee kahta toisensa kuulevaa laillista solmua Verkon mallintaminen Verkkoa mallinnettaessa tämän seminaarityön käsittelemä formaali malli olettaa, että jokaisella laitteella on yksi antenni. Mikäli hyökkääjän laitteessa on useampia, ne käsitellään jokainen erillisenä laitteena. Kaikki verkon solmut oletetaan paikallaan pysyviksi, joten reititys ei muutu solmujen siirtymisen takia. Verkossa oletetaan lisäksi olevan vain yksi tukiasema. Solmujen väliset yhteydet kuvataan yhteysmatriisissa (reachability matrix). Kaikki lailliset solmut on nimetty uniikisti ja nämä uniikit tunnisteet pystytään autentikoimaan jollain tavalla, esimerkiksi symmetrisillä avaimilla. Vihamielisillä soluilla ei ole edellä mainittuja uniikkeja tunnisteita. Verkkoa mallinnettaessa tärkeä muuttuja, joka otetaan huomioon on hinta, jolla kuvataan solmujen väliseen liikennöintiin kuluvaa energiaa. Verkon konfiguraatio koostuu mallissa siis solmuista, uniikeista tunnisteista, yhteysmatriisista ja hinnasta. 6

11 2.3 Turvatavoitteen mallintaminen Erilaiset käyttötarkoitukset aikaansaavat omanlaisiaan vaatimuksia reititysprotokollalle. Esimerkiksi kaukovalvontaverkko saattaa pyrkiä solmujen välisen viiveen minimoimiseen, kun taas havainnointiverkko pyrkii maksimoimaan verkon eliniän. Osa vaatimuksista on ristiriidassa toistensa kanssa. Esimerkiksi lyhyimmän reitin hakeva protokolla ei pysty takaamaan maksimaalista elinikää, koska lyhyimmän reitin varrella olevat solmut tulevat kuormitetuksi enemmän kuin reunat. Erilaisten tarpeiden takia täytyy määritellä tavoitefunktio tapauskohtaisesti. Tätä varten malliin on kehitetty turvatavoitefunktio F, jonka avulla pystytään määrittelemään tapauskohtaisesti, täyttääkö verkko vaatimukset. Esimerkiksi elinikää voidaan mallintaa seuraavalla kaavalla Muokkaamalla funktiota hieman voidaan verkon viivettä mitata samalla turvatavoitefunktiolla: Ylemmässä kaavassa ε = kokonaisenergiankulutus solmulta v i solmulle v 0 eli tukiasemalle. Alemmassa kaavassa M = polun pituus solmusta v i. Kaavassa conf tarkoittaa verkon konfiguraatiota, joka koostuu verkon kaikkien laillisten solmujen v0... vn joukosta (V), nimeämis-funktiosta, jolla solmuille annetaan uniikit tunnisteet (L), yhteysmatriisista (E) joka kuvaa kaikkien laillisten solmujen väliset yhteydet sekä hintafuktiosta (C), jolla tapauksesta riippuen voidaan kuvata hintaa, jolla solmuun saadaan yhteys. Hinta voi olla esimerkiksi solmun jäljellä oleva energia tai hop-countia kuvattaessa vakio 1. Laillisten solmujen reititystiedot, eli verkon topologiamatriisi T CONF = 1, kun laillinen solmu lähettää jokaisen viestinsä lailliselle solmulle, joka kuuluu joukkoon V Simulaatiolla aikaansaatu malli Tässä käsitelty formaali malli on aikaansaatu simuloimalla verkkoa ja sen eri toimijoita. Simulaatiossa toimijat on määritelty formaalisti ja simulaatio on toteutettu interaktiivisten probabilististen Turingin koneiden avulla. Siirtotietä (C), laillisia solmuja (M) ja vihamielisiä solmuja (A) kuvaa jokaista Turingin kone. Näiden sisäänmenot ja ulostulot on kytketty toisiinsa ja koneet siis kommunikoivat kyseisten nauhojen kautta. Jokainen Turingin kone alustetaan halutulla syötetiedolla, joka koostuu esimerkiksi verkon mallintamisessa esitellysta konfiguraatiosta. Mallin ulostulona on laillisten solmujen reititystiedot (Out). Simulaatiolla aikaansaadaan ideaalinen ja reaalimaailmaan perustuvat malli. Molemmat mallit sisältävät tiedon hyökkääjästä, mutta eroavat toisistaan siinä, että reaalimaailman mallissa hyökkääjän ainoana rajoituksena on aika, eli hyökkääjä ei voi palata menneisyyteen. Ideaalisen mallin hyökkääjä taas ei voi tehdä viestien muokkausta tai lisäämistä johtuen ideaalin mallin rakenteesta. Toisin sanoen kaikki hyökkäykset, jotka muokkaavat tai lisäävät viestejä, epäonnistuvat ideaalissa mallissa. Ideaalin mallin hyökkääjä pystyy kuitenkin pudottamaan minkä tahansa viestin ja pystyy suorittamaan jumittamista. Edellä mainitut hyökkäykset ovat mahdottomia tai ainakin erittäin kalliita välttää. Tavoitteena on todistaa, että mille tahansa reaalimaailman mallin mukaiselle hyökkääjälle pystytään mallintamaan ideaalin maailman hyökkääjä. 7

12 Kuva 4. Simulaatiossa käytetyt Turingin koneet Turvallisen reitityksen määritelmä Mallin mukaan turvallinen protokolla on tilastollisesti turvallinen funktion (F) mukaisesti, jos mitä tahansa konfiguraatiota ja reaalimaailman hyökkääjää (A) vastaa ideaalisessa mallissa hyökkääjä (A ). Edellisen lisäksi ideaalisen ja tosielämää kuvaavan mallin ulostulojen (Out) ja (Out ) täytyy olla tilastollisesti yhdenmukaiset. 2.4 Protokollan analysointi formaalilla mallilla Esitellyllä formaalisella mallilla analysoitiin yleisesti käytetyn TinyOS toteuttama yksinkertainen reititysprotokolla. Protokolla on alunperin suunniteltu toimimaan siten, että jokainen solmu saa uniikin tunnisteen. Tukiasema aloittaa reititystietojen päivityksen floodaamalla beacon-pakettia kaikille lähistöllä oleville solmuille. Saadessaan ensikertaa kyseisen kierroksen beacon-paketin solmu merkitsee paketin lähettäjän omaksi vanhemmakseen ja merkitsee beacon-paketin sarjanumeron muistiin myöhemmin uudestaan tulevien kopioiden huomiotta jättämiseksi. Tämän jälkeen solmu korvaa lähettäjän tunnisteen omallaan ja lähettää pakettia eteenpäin. Lopulta näin saadaan luotua puumainen verkko tukiasemalta laidoille. Protokollan laajennetussa versiossa tukiasema käyttää julkisen avaimen salausta beacon-paketin autentikointiin. Solmut tietävät tukiaseman julkisen avaimen ja pystyvät näin autentikoimaan lähetetyt beaconit Protokollan mallinnus Protokolla mallinnetaan siten, että tukiasema (B) luo beaconin, joka koostuu tukiaseman tunnisteesta (id), satunnaisluvusta (rnd) ja allekirjoituksesta (sig b ). Tukiasema lähettää beaconin yleislähetyksenä: Vastaanottava solmu (X) tutkii, onko se aikaisemmin vastaanottanut samalla satunnaisluvulla varustetun beacon-paketin, ja mikäli näin on tapahtunut, paketti pudotetaan. Muutoin solmu suorittaa viestille allekirjoituksen tarkistuksen tallennetulla julkisella avaimella. Tämän onnistuttua solmu asettaa lähettäjän omaksi vanhemmakseen, tallettaa viestin muistiinsa ja uudelleenlähettää beaconin korvattuaan lähettäjän (X) omalla tunnuksellaan. 8

13 2.4.2 Hyökkäyksen mallinnus Yksikertainen turvallisuustavoite on taata verkon reititystietojen oikeellisuus, toisin sanoen on toivottavaa, että solmun n 1 on aina mahdollista tavoittaa solmu n n, mikäli ne kuuluvat samaan joukkoon. ABEM-protokollan turvallisuustavoite funktio on Matriisi E saadaan yhteysmatriisi E:stä, kun E i,j = 1, jos E i,j =, muutoin E i,j = 0. Hyökkäyksen mallinnuksessa käytetään yhden beaconin lähetysväliä ja laskentaprosessia. Alussa tukiasema floodaa beacon-viestin liikenteeseen: Tässä hyökkäyksessä laillinen ja vihamielinen solmu molemmat kuulevat tukiaseman beaconlähetyksen. Kuva 5. Yksinkertainen hyökkäys Laillinen solmu X toimii protokollan mukaan. Se tutkii allekirjoituksen, hyväksyy beaconin ja asettaa B:n vanhemmakseen ja lähettää beaconin eteenpäin. Vihamielinen solu taas korvaa beaconin lähettäjän X:llä itsellään ja lähettää beaconin eteenpäin. Laillinen solmu Y ottaa vastaan msg2 ja asettaa X:n vanhemmakseen. Tämä aiheuttaa verkkoon ristiriidan. 2.5 Yhteenveto Tässä seminaarityössä käsiteltiin formaaleihin menetelmiin perustuvaa mallia langattomien sensoriverkkojen reititysprotokollien turvallisuuden todentamiseen. Aikaisemmin langattomille sensoriverkoille ei ole lähdemateriaalin mukaan ollut formaaleihin menetelmiin perustuvia malleja, joilla protokollia olisi voitu analysoida vaan protokollien analysointi perustui mahdollisten hyökkäysten ennalta listaamiseen ja vastakeinojen kehittelyyn. Tämä kuitenkin aiheutti ongelmia koska tällä tavalla analysoitujen protokollien turvallisuus perustui vain tutkittujen ongelmien paikkaamiseen. 9

14 Protokollien vertailu oli myöskin vaikeaa ellei mahdotonta, koska eri protokollat oli suunniteltu kestämää eri hyökkäyksiä. Mallien käytöstä annettiin esimerkki TinyOS reititysprotokollan analysoinnissa ja lisäksi onnistuneesti mallinnettiin hyökkäys protokollaa kohtaan. Oleellisimpia eroja muihin aikaisemmin julkaistuihin formaaleihin menetelmiin perustuviin malleihin on hyökkääjän mallintaminen langattomille sensoriverkoille tyypillisellä tavalla. Poiketen yleisestä tavasta myös hyökkääjää rajoittavat verkon solmuille tyypilliset ominaispiirteet, kuten että hyökkääjä voi häiritä liikennettä vain oman radion kantamansa alueella. Toinen tärkeä aikaansaannos oli reaalimaailmaa ja ideaalitapausta kuvaavien simuloitujen dynaamisten mallien ulostulon määrittäminen sen sijaan että tutkittaisiin pelkästään reitityksen tilatietoja. Tämän tarkoituksena olisi, että tällä mallilla pystyttäisiin analysoimaan mikä tahansa langattomien sensoriverkkojen reititysprotokolla ja näin saataisiin kattavaa ja vertailukelpoista informaatiota protokollien eroista. 2.6 Lähteet [1] Acs, Buttyan, Vadja., Modeling Adversaries and Security Objectives for Routing Protocols in Wireless Sensor Networks., Laboratory of Cryptography and Systems Security (CrySys)., Department of Telecommunications, Budapest University of Technology and Economics, Hungary., 2006, Saatavissa : ID= &CFTOKEN= [2] Zhang, Hou., On Deriving the Upper Bound of alpha-lifetime for Large Sensor Networks., Dept. of Computer Science., University of Illinois at Urbana-Champaign, 2004, Saatavissa : 10

15 3 Hyökkäykset, hyökkääjän tunnistaminen ja vastatoimenpiteet Tässä seminaarityössä tutkitaan erilaisia langattomien sensoriverkkojen tietoturvaratkaisuja. Käsiteltävinä ovat kaksi tietoturvakehysjärjestelmää, SPINS ja TinySec, jotka on suunniteltu parantamaan langattomien sensoriverkkojen yleistä tietoturvaa. Lisäksi tutkitaan kahta hyökkääjän tunnistamiseen perustuvaa, vastakeinoja tarjoavaa järjestelmää, jotka pyrkivät aktiivisesti selviytymään hyökkäyksistä. Lopuksi pyritään tekemään johtopäätös esiteltyjen protokollien ominaisuuksista ja ehdottaa miten protokollaa voisi vielä parantaa. 3.1 Aihepiirin rajaus Langattomat sensoriverkot joutuvat jo niiden käyttötarkoitusten takia alttiiksi erilaisille uhkille. Sensoriverkkoja käytetään usein vihamielisessä ympäristössä, jossa hyökkääjällä on hyvä pääsy solmujen kimppuun. Tämän seminaarityön aihepiiri rajaa sensorisolmujen fyysisen turvallisuuden takaamisen alueen ulkopuolelle. (Fyysistä turvallisuutta on käsitelty aiemmalla seminaarikurssilla mm. FIPS-140 -standardia käsittelevässä työssä.) Hyökkääjän mallintamisessa käytetään perinteisestä Dolev-Yaon kaikkivoipaa hyökkääjää kuvaavasta mallista poiketen sensoriverkoille paremmin soveltuvaa rajoitettua hyökkääjämallia, jossa hyökkääjä pystyy vaikuttamaan tietoliikenteeseen vain lähettimensä kantaman alueelle. [1] 3.2 Sensoriverkon tietoturvatavoitteet Langattomat sensoriverkot eivät tietoturvatavoitteiltaan eroa suuresti muista verkoista. Tietoturvatavoitteita ovat mm. seuraavat: 1. tiedon luottamuksellisuus, vain lailliset toimijat ovat sallittuja saamaan verkossa liikkuvaa tietoa haltuunsa. 2. tiedon autenttisuus, verkossa liikkuvan tiedon on oltava laillisilta toimijoilta kerättyä. 3. tiedon eheys, verkossa liikkuva tieto ei saa muuttua laittomien toimijoiden toimesta. 4. tiedon tuoreus, verkossa lähetettävän tiedon on oltava senhetkistä, hyökkääjällä ei saa olla mahdollisuutta sotkea verkon toimintaa uudelleenlähettämällä jo aikaisemmin liikennöityä, laillista dataa. 5. Verkon selviytymiskyky ja kestävyys, verkon toiminta on turvattava mahdollisimman pitkään. 3.3 Langattomien sensoriverkkojen uhkat Langattomia sensoriverkkoja vastaan voidaan karkeasti jaoteltuna kahdenlaisia hyökkäyksiä 1. Passiivinen tiedonkeräys, hyökkääjä on osana sensoriverkkoa ja kerää ulkopuoliselle taholle sensoriverkon dataa. 2. Aktiivinen verkon tilan muuttaminen. Näistä ensimmäinen on hyökkääjän kannalta melko yksinkertaista toteuttaa: vihamielinen laite kuuntelee oman radiokantamansa sisäpuolella tapahtuvaa radioliikennettä. Suojautumien myös on melko yksinkertaista liikennöidyn tiedon salauksella. Jälkimmäinen ryhmä sisältä taas laajemman määrän erilaisia hyökkäyksiä, joita langatonta sensoriverkkoa vastaan voidaan suunnata. Aktiivisia hyökkäyksiä on esimerkiksi laillisen solmun kaappaaminen. Näin onnistutaan mahdollisesti hankkimaan salausavaimet ja purkamaan käytettyjä salauksia. Hyökkääjä voi lisäksi myös laittaa verkkoon omia vihamielisiä solmuja, joiden tavoitteena on sotkea verkon toimintaa. Vihamielinen solmu voi esimerkiksi häiritä liikennettä, esimerkiksi ohjaamalla liikennettä väärään osoitteeseen, jättämällä liikennettä lähettämättä kokonaan tai ylikuormittamalla tiettyjä verkonosia ja pyrki- 11

16 en näin resurssien loppuunkulutukseen.viimeisetä on esimerkkinä yksittäisen solmun tai verkon osan jumiuttaminen käyttökelvottomaan tilaan palvelunestohyökkäyksellä (DoS) ja hajautetulla palvelunestohyökkäyksellä (DDoS). 3.4 Perinteiset tietoturvaprotokollat Seuraavaksi vertaamme kahta tietoturvaprotokollaa, joiden tavoitteena on pyrkiä estämään osa yllämainituista hyökkäyksistä ja täten siis täyttää edellä mainittuja tietoturvatavoitteita SPINS SPINS (Security Protocol for Sensor Networks) [2], koostuu kahdesta eri linkkitasolla toimivasta protokollasta, SNEP ja µtesla. Näistä SNEP takaa luottamuksellisuuden, kahden osapuolen välisen autenttisuuden ja tuoreuden. µtesla lisää järjestelmään autentikoidun yleisjakelusiirtotien (broadcast). Osapuolten autenttisuuden varmistaminen tapahtuu sertifikaattien vaihdolla ja tarkistuksella. Sertifikaatti koostuu laitteen julkisen avaimen ja laitteen muiden tietojen yhdistelmästä. Osapuolten autenttisuuden varmistamiseen SNEP käyttää yhdistelmää julkisen avaimen ja symmetrisen avaimen salauksista. Ensiksi osapuolet vaihtavat sertifikaatteja ja sessioavaimia RSA:ta käyttäen. Julkisen avaimen salauksen avulla pystytään toteamaan, kuuluvatko laitteiden julkiset avaimet samaan kokonaisuuteen. Tämä takaa, että laitteet voivat luottaa, että mikä tahansa tieto, joka salataan julkisella avaimella, on luettavissa vain saman kokonaisuuden salaisen avaimen omistajan toimesta. Viesti siis suojataan aitouskoodilla (MAC Message Authentication Code). Osapuolen välisen viestinnän luottamuksellisuuden takaamisessa käytettävässä symmetrisessä salauksessa käytetään DES-CBC salausfunktiota, jonka avaimet osapuolet generoivat autentikoinnin jälkeen. Tämän lisäksi SNEP takaa semanttisen turvallisuuden, joka tarkoittaa, että vaikka hyökkääjä näkisi useita saman selkokielisen viestin instanssia, ei hän pysty niistä hankkimaan tietoa viestistä tai avaimesta. Tämän saadaan aikaan siten, että salauksessa käytetään satunnaista alustusvektoria IV (initialization vector). Tuoreuden takaamisen SPINS-protokolla hoitaa tallettamalla laskuritietoa MAC:iin. Näin tiedetään, että mikäli solmu osaa avata autentikoidun viestin ja laskuri on aikaisemmin ollut pienempi, on viesti järjestyksellisesti kohdallaan. Lisätavoitteena SPINS-protokollassa on, että tiedonsiirtoon tulisi mahdollisimman vähän ylimääräistä kuormaa. µtesla lisää kehykseen autentikoidun yleisjakelulähetyksen. Yleensä tämän toiminnan autentikointi ei ole järkevää, koska protokollia ei ole suunniteltu sensoriverkkoja silmälläpitäen. Myös tässä käytetään symmetristä autentikointia, mutta asymmetrisyys saadaan viivästyttämällä avainten esittelyä. Näin saadaan aikaan tehokas yleislähetyksen autentikointi. Tukiaseman ja solmujen on kuitenkin oltava tietyn rajan sisällä kellosynkronisoituja. Avainten generointiin käytetään yksisuuntaista hash-funktiota perätysten ja näin saada yksisuuntainen hash-ketju. Lähettäjä keksii salaisuuden s ja käyttää sitä hash-funktion syötteenä. Funktion tuloksena saadaan ketjullinen avaimia: Tällä tavoin mikä tahansa S x voidaan tarkistaa kun tunnetaan S 0. Lähettäjä jakaa ajan tasaisiin intervalleihin ja julkaisee arvot käänteisessä järjestyksessä. Tukiaseman ja kohdesolmun on oltava tämän 12

17 intervallin tarkkuudella ajallisesti tahdistettuna. Tukiaseman lähettäessä paketin se salaa datan senhetkisellä avaimella. Vastaanottaessaan paketin solmu tarkastaa, että MAC-avain ei ollut vielä julkistettu ja pystyy näin päättelemään, että tieto on autentikoitua ja ajankohtaista. Paketti koostuu viestistä (M j ), viestin aitouskoodista (MAC) joka on tuoreella avaimella (K i ) luotu, sekä avaimesta jonka lähettäjä pystyy tällä hetkellä julkaisemaan (K i-d ): Vastaanottopäässä paketti otetaan paketti vastaan, mikäli MAC on edelleen salainen, vastaanottaja puskuroi paketin ja jää odottamaan, että avain julkaistaan TinySec TinySec on langattomien sensoriverkon laitteissa yleisesti käytössä olevan TinyOS järjestelmän laajennus. [2] [3] TinySec toimii linkkitasolla. Näin pystytään havainnoimaan vihamielinen toiminta kuten viestien muokkaus tai ylimääräisten lisääminen ensitilassa. TinySec tarjoaa normaalit turvallisuusominaisuudet, viestien autentikoinnin ja eheyden käyttäen kryptografisia funktiota. Luottamuksellisuuden salauksen avulla ja semanttisen turvallisuuden käyttämällä alustusvektoria. TinySec tarjoaa kaksi tietoturvavaihtoehtoa, TinySec-AE on autentikoitu ja salattu järjestelmä ja TinySec- Auth autentikoitu. TinySecin yhtenä tavoitteena on olla mahdollisimman läpinäkyvä ja täten minimoida tarvittu ylimääräinen siirrettävä data. TinySec-AE -protokollan paketti pitenee normaalista paketista vain 4 tavua, 2 tavua lähettäjälle (Src) ja 2 tavua laskurille (Ctr). Alustusvektoriksi CBC-MAC salaukselle käytetään kaikkia 8 bittiä paketin alusta. Ruudulliset kentät ovat suojattuja MAC:illa, Tummennettu data kenttä on salattu. TinySec-Auth -protokollan paketti on vain autentikoitu MAC:illa, IV:tä ei tarvita koska salausta ei ole käytössä. TinySec-protokollan normaali paketti takaa vain paketin eheyden kaksibittisen tarkistussumman (CRC) avulla. Viestien autenttisuuden takaamiseen TinySec käyttää CBC-ketjutusta. Tämän ja muiden lohkosalausten (block cipher) etuna vuosalauksiin (stream cipher) verrattuna on, että tiedonsiirtoon ei kulu ylen määrin kaistaa. Kaistanleveyden säästö johtuu siitä, että toisin kuin virtasalauksissa, joissa joudutaan pidentämään alustusvektorin (IV) pituutta, jotta sama avain ei toistuisi, lohkosalaukset perustuvat pseudosatunnaiseen permutaatioon suhteellisen lyhyille 8-16 bitin jonoille. Tällöin siirrettävien pakettien koko ei kasva liiallisesti. Toisena etuna lohkosalauksen käyttöön on, että MAClaskenta käyttää lohkosalausta ja näin solmun ei tarvitse toteuttaa kuin yksi implementaatio, jota molemmat voivat käyttää. TinySecin vakiovalinta lohkosalaukseksi on Skipjack. Huomattavaa on että TinySec ei tarjoa toistohyökkäykseltä suojaa. Toistohyökkäyksen torjumisen 13

18 mahdollistamiseksi paketin laskurin tarvitsisi olla bittimäärältään riittävän suuri, jotta juokseva numero ei helposti menisi ympäri. Lisäksi solmujen tarvitsisi pitää taulua viimeisimmästä arvosta jokaista solmua kohden, jonka kanssa ne liikennöivät. Sensoriverkon solmussa saattaa olla esimerkiksi vain sata tavua mustia varattuna naapuritaululle. Jos jokainen laskuri vaatisi esimerkiksi neljä tavua, ei yli 25 solmun verkko pystyisi takaamaan luotettavaa toistonestoa. Protokolla olettaakin, että ylemmän tason protokolla ottaa kantaa datansa sisällöllä toistohyökkäyksen estämiseen. 3.5 Mallien yhteenveto Edellä mainituissa kahdessa tietoturvakehyksessä on tietoturvaa lähdetty suunnittelemaan tarvehakuisesti pyrkien täyttämään mahdollisimman paljon turvatavoitteita. Ne täyttävät suunnittelutavoitteen varmasti hyvin, mutta eivät sisällä vastatoimenpiteitä hyökkääjän toiminnan rajoittamiseksi. Käytännössä hyökkääjä pystyy jatkamaan hyökkäystään vaikka useita päiviä, mahdollisesti itse hyökkäyksessä onnistumatta, mutta esimerkiksi onnistuen kuihduttamaan verkon resursseja pois. 3.6 Hyökkäyksiin mukautuvat tietoturvaprotokollat Edellämainittujen mallien lisäksi tässä seminaarityössä käsitellään kahta tunkeutumisen havaitsemisprotokollaa. Nämä protokollat on suunniteltu siten, että ne analysoivat jatkuvasti verkon tilaa ja mikäli havaitsevat jotain erikoista luovat tapahtumasta kuvauksen ja selvittävät, ovatko muut verkon solmut nähneet saman häiriön. Yleisimpiä häiriötilanteita verkossa ovat erilaiset palvelunestohyökkäykset. Perinteinen vastakeino niitä vastaan on liikenteen suodatus ja liikennöintinopeuden rajoittaminen. Nämä eivät kuitenkaan ole kovin tehokkaita sellaisenaan sensoriverkkomaailmassa, koska perinteiset vastakeinot pystytään toteuttamaan vain hyökkäyksen kohteen lähipiirissä. Tämä aiheuttaa sen, että verkon välisolmut joutuvat kuitenkin hyökkäyksen aiheuttaman kuorman alaisiksi. Toinen ongelma on pystyä määrittelemään oikea liikennenopeuden rajoitusmäärä, koska liiallisella määrällä on voidaan aiheuttaa lisää ongelmia koska verkko hidastuu liiallisen rajoituksen mukana. 3.7 Hyökkääjän jäljitys traceback Ensimmäinen käsiteltävä protokolla keskittyy hyökkääjän sijainnin selvittämiseen neljäportaisella järjestelmällä. Epänormaalin tilan havainnointi (anomaly detection), epänormaalin tilan kuvaus (characterization), epänormaalin tilan vertaaminen (matching) ja vastatoimet (countermeasures). [4] Ensimmäisessä vaiheessa verkon lailliset solmut kuuntelevat verkossa ylikuuluvaa liikennöintiä ja mikäli huomaavat jotain epäilyttävää, kukin laskee tälle liikenteelle tarkistussumman, jota tullaan vertailemaan muiden solmujen havaintoihin. Järjestelmälle on siis määritelty normaali olotila ja riittävä poikkeuma tästä saa aikaan vertailun. Solmun havaitessa detection-vaiheessa epäilyttävää liikennettä, se siirtyy seuraavaan, characterization-vaiheeseen, jossa pyritään kuvailemaan potentiaalinen hyökkäys. Solmu lähettää tämän kuvauksen muutamalle naapurisolmulleen ja muutamalle kauemmalle solmulle verrattavaksi. Vertailutilassa kukin solmu vertaa, onko ehdotettua epänormaalia tilaa kuvaavaa liikennettä näkynyt sen lähipiirissä. Näiden tietojen avulla pystytään suuntaamaan vastatoimenpiteet oikeaan suuntaan. Analyysistä saadaan myös tietoa hyökkäyksen voimasta ja pystytään valitsemaan paremmin tilannetta vastaava liikenteen rajoitus. Hyökkäyksen voimakkuus on suoraan verrannollinen epänormaalin tilan havainnoineiden solmujen lukumäärään. Protokolla simuloi tosielämän tilannetta Small world -mallilla. Tässä mallissa on todettu, että polun pituus langattomassa sensoriverkossa lyhenee huomattavasti jos lisätään muutama satunnaisesti sijoitettu solmu. Lisätarkennusta analyysiin saadaan kun protokolla keskustelee muiden protokollatasojen kanssa ja kerää niiltä tietoa. Oleellisia tietoja ovat mm. hyökkääjän aiemmat MAC-osoitteet, kohdeosoitteet. 14

19 Näillä pyritään minimoimaan väärät hälytykset. Simulaatiotilanteessa on esitetty, että traceback-protokollan vastatoimenpiteillä päästään DoS- ja DDoS-hyökkäyksen laajuudesta riippuen 96% 100% hyökkääjän paikallistamistulokseen. Näin vastatoimenpiteet pystytään toteuttamaan mahdollisimman lähellä vihamielistä solmua ja haittavaikutukset verkon toiminnalle jäävät minimiin. Traceback-viestien lähetys itsessään aiheuttaa lisäkuormaa verkkoon. Protokolla on kuitenkin pyritty suunnittelemaan siten että, että liikenteen määrä ei luo liiallista kuormaa verkkoon. Käytännön testit ovat osoittaneet että 3025 solmun verkoissa liikenteen määrä tracebackin takia kasvaa noin 24%. 3.8 Hyökkääjän jäljitys watchdog Toinen vastaava protokolla [5] kutsuu hajautettua verkon tilan valvontaa watchdog-solmuiksi. Watchdog-termi tulee verkossa ylikuuluvan liikennöinnin seuraamisesta. Solmut vahtivat, että niiden naapureille välitettäviksi tulleet viestit oikeasti välitetään eteenpäin. Protokollassa oletetaan, että yhteenkään solmuun verkossa ei voida täysin luottaa, joten päätöksien tarvitsee olla todella hajautettuja. Tämän takia päätöksissä on käytettävä enemmistön vaativaa äänestystä. Jos päätökset tehtäisiin vain yhden tai harvan joukon tietojen perusteella, hyökkääjällä olisi helpompi työ hämätä solmuja luulemaan, että hyökkääjän solmu pelaisi reilusti. Suurin eroavaisuus edelliseen protokollaan on, että watchdog-protokolla on ns. määrittelypohjainen protokolla. Ennen kuin valvontaa voidaan tehdä, tarvitsee protokollalle määrittää säännöt, joiden mukaan se valvonnan tekee. Yksinkertaisimmillaan sääntö voi olla, että watchdog-solmu vahtii, kuinka monta pakettia naapurisolmut ovat pudottaneet. Jokainen A:n B:lle lähettämä paketti tallennetaan toviksi puskuriin ja valvotaan, että B lähettää ne eteenpäin. Jos näin ei tapahdu, lisätään laskuria. Jos w yksikön aikana solmu on pudottanut enemmän kuin t prosenttia paketeista, tehdään hälytys. Vastatoimenpiteet tapahtuvat, mikäli watchdog-solmuista tietty prosentti, yleensä yli puolet havainnoi tietylle solmulle epäilyttävää liikennettä. Tällöin solmu oletetaan hyökkääjän hallitsemaksi ja se tiputetaan pois pelistä. Lisäksi tukiasemalle ilmoitetaan solmun vihamielisyys. Vastatoimenpiteinä protokollassa on suora vaste, jossa epäilty solmu suljetaan ulos kaikesta toiminnasta ja salausavaimet uusitaan. Epäsuorassa vasteessa taas tukiasemalle ilmoitetaan tapahtumasta ja epäillyn linkkien kelpoisuusarvoa lasketaan, jotta niitä ei käytettäisi jatkossa. 3.9 Yhteenveto Tässä seminaarityössä esiteltiin kaksi langattomien sensoriverkkojen perinteistä tietoturvaprotokollaa sekä kaksi hyökkääjän havaitsemiseen ja löytämiseen tarkoitettua protokollaan. Perinteisemmät protokollat perustuivat erilaisten kryptografisten funktioiden käyttöön, näillä keinoin pystytään estämään suuri osa verkkoon kohdistuvista uhkista. Ne takaavat luottamuksellisuuden ja eheyden ja auttavat minimoimaan hyökkääjän haltuunsa saamien solmujen vaikutuksia. Lisäksi ne ottavat hyvin huomioon langattomien sensoriverkkojen erityispiirteet, kuten vähäiset resurssit. Käytössä on laskennallisesti kevyitä funktioita ja lisäksi pyritään olemaan lisäämättä tiedonsiirtokuormaa. Verkon tilan muutoksia valvovissa aktiivisissa protokollissa oli myös kahta lähestymistapaa. Traceback-protokollassa solmut hoitivat hyökkäyksen torjunnan kokonaan keskenään kun taas watchdogprotokollassa myös tukiasemalle ilmoitettiin epärehellisesti toimivasta solmusta. Periaatteessa watchdog-protokolla on tässä mielessä parempi, koska linkkitasolla epärehellisesti käyttäytyvä solmu saattaa käyttäytyä epärehellisesti myös ylemmille protokolla tasoilla. Täten tukiaseman on hyvä olla tietoinen solmun epärehellisyydestä, vaikka se ei kyseisellä hetkellä aktiivisesti liikennettä häiritsisikään. Verkon tilaa valvovista protokollista on tässä seminaarin esitelty lisäksi ad hoc -toteutettujen ajoneuvoverkkojen suojausta (luku 6). Tällä protokollalla ei kuitenkaan ole suuria yhtäläisyyksiä tässä työssä esiteltyjen kahden protokollan kanssa. 15

20 Ensimmäisenä esiteltyjen protokollien suurimmaksi ongelmaksi muodostuukin, että oikeastaan mikään kryptografinen funktio ei pysty suojaamaan protokollaa palvelunestohyökkäykseltä. Kaksi jälkimmäistä protokollaa ottavat taas hyvinkin samanlaisen lähtökohdan tämän tietoturvauhkan torjumiseen. Molemmat perustuvat langattomien sensoriverkkojen yleislähetysluonteiseen liikennöintiin, jossa kaikki radiokantaman alueella olevat kuulevat liikenteen ja täten pystyvä valvomaan verkon tapahtumia. Lisäksi molemmat perustuvat sensoriverkoille tyypilliseen hajautettuun laskentaan. Molemmat protokollat onnistuvat simuloiduissa tilanteissa torjumaan normaalin ja hajautetun palvelunestohyökkäyksen hyvinkin tehokkaasti. Tämän seminaarityön kirjoittamisen puitteissa ei tullut vastaan protokollaa, joka yhdistäisi näiden kahden erityyppisten protokollien ominaisuudet. Tällaiselle protokollan laajennukselle olisi varmasti tarvetta esimerkiksi laajennuksena TinySeciin. Protokollien yhdistämisellä saisi selkeitä etuja, koska näin saataisiin mukautuva protokolla, joka tarjoaa lisäksi kryptografisia suojakeinoja. Tässä seminaarityössä esitellyt protokollat ovat linkkitason protokollia. Vaikka alhaisella tasolla toimiminen auttaa hyökkäysten havaitsemista aikaisemmin ja helpottaa niiltä suojautumista, kaikkea ei kuitenkaan ehkä kannata ratkaista linkkitason protokollalla. Myös ylempien tasojen protokollien tulisi tarjota tietoturvallisia ratkaisuja. Optimaalisessa tapauksessa ylemmän tason protokolla keskustelee alemman tason protokollan kanssa esimerkiksi tilanteessa, kun ylemmällä tasolla havaitaan normista poikkeavaa datan sisältöä joltain solmulta. Tällöin voitaisiin alemmalle tasolle viestiä kyseisen solmun mahdollisesta viallisuudesta ja/tai vihamielisyydestä. Tässä esitellyistä protokollista ainakin TinySec on kohtuullisen yleisessä käytössä sensoriverkoissa, johtuen pääosin TinyOSia käyttävien sensorialustojen yleisyydestä. Lisäksi IEEE on julkaissut protokollan luonnoksen, joka sisältää hyvin samanlaisia piirteitä kuin TinySec, mutta korvaa lohkosalauksen vuosalauksella ja suosittaa laitteistopohjaisia kiihdyttimiä kryptoprimitiiveille. Protokollaan on myös lisätty valinnainen toistohyökkäyksen suoja. Huomattavaa on, että tässä seminaarityössä käsitelltyt protokollat tarjoavat hyvin vähän suojaa, mikäli hyökkääjä onnistuu kopioimaan laillisen solmun tai murtamaan laillisen solmujen välisen salauksen. Tällaista hyökkäystä vastaan on vaikeaa suojautua linkkitasolla, vaan ylempien kerrosten on tehtävä päätelmänsä solmun lähettämän datan perusteella Lähteet [1] Ács, Buttyan, Vadja., Modeling Adversaries and Security Objectives for Routing Protocols in Wireless Sensor Networks., Laboratory of Cryptography and Systems Security (CrySys)., Department of Telecommunications, Budapest University of Technology and Economics, Hungary., 2006, Saatavissa : [2] Saraogi,. Security in Wireless Sensor Networks., University of Tennessee., Department of Computer Science., Saatavissa : [3] Karlof, Sastry, Wagner,. TinySec A Link Layer Security Architecture for Wireless Sensor Networks., SenSys 04., November , Baltimore Maryland., USA. Saatavissa : [4] Kim, Helmy., Attacker Traceback with Cross-layer Monitoring in Wireless Multi-hop Networks., University of Southern California., Department of Electronical Engineering Systems, SASN 06., October 30, 2006., Alexandria, Virginia, USA., Saatavissa : %20Countermeasure%20with%20Cross layer%20monitoring/crosslayermonitoring.pdf [5] Ioannis, Dimitrou, Freiling,. Towards Intrusion Detection in Wireless Sensor Networks, Athens Information Technology,19002 Peania, Athens, Greece, Saatavissa : [6] Schmidt, Krahn, Fischer, Wätjen,. A Security Architecture for Mobile Wireless Sensor Networks., Technical University of Braunschweig., Institute of Operating Systems and Computer Networks., Saatavissa : 16

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

TIETOLIIKENNEVERKKOJEN OPISKELU TTY:llä

TIETOLIIKENNEVERKKOJEN OPISKELU TTY:llä ma 13.12. klo 16-18 sali TB220 TIETOLIIKENNEVERKKOJEN OPISKELU TTY:llä Tilaisuus verkkotekniikasta kiinnostuneille Joulukuu 2010 Matti Tiainen matti.tiainen@tut.fi Mitähän ihmettä tuokin kurssi pitää sisällään?

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei

Lisätiedot

DownLink Shared Channel in the 3 rd Generation Base Station

DownLink Shared Channel in the 3 rd Generation Base Station S-38.110 Diplomityöseminaari DownLink Shared hannel in the 3 rd Diplomityön tekijä: Valvoja: rofessori Samuli Aalto Ohjaaja: Insinööri Jari Laasonen Suorituspaikka: Nokia Networks 1 Seminaarityön sisällysluettelo

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

OSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet

OSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet M.Sc.(Tech.) Marko Luoma (1/38) S 38.188 Tietoliikenneverkot S 2000 Luento 2: L1, L2 ja L3 toiminteet OSI malli M.Sc.(Tech.) Marko Luoma (2/38) OSI malli kuvaa kommunikaatiota erilaisten protokollien mukaisissa

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Simulation and modeling for quality and reliability (valmiin työn esittely) Aleksi Seppänen

Simulation and modeling for quality and reliability (valmiin työn esittely) Aleksi Seppänen Simulation and modeling for quality and reliability (valmiin työn esittely) Aleksi Seppänen 16.06.2014 Ohjaaja: Urho Honkanen Valvoja: Prof. Harri Ehtamo Työn saa tallentaa ja julkistaa Aalto-yliopiston

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Ohjelmistojen mallintamisen ja tietokantojen perusteiden yhteys

Ohjelmistojen mallintamisen ja tietokantojen perusteiden yhteys Ohjelmistojen mallintamisen ja tietokantojen perusteiden yhteys Tällä kurssilla on tutustuttu ohjelmistojen mallintamiseen oliomenetelmiä ja UML:ää käyttäen Samaan aikaan järjestetyllä kurssilla on käsitelty

Lisätiedot

Internet Protocol version 6. IPv6

Internet Protocol version 6. IPv6 Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju Tietokoneverkot 2009 (4 op) jaakko.kangasharju@futurice.com Futurice Oy Syksy 2009 (Futurice Oy) Syksy 2009 1 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 2 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 3 / 39

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

TKK 100 vuotta -merkki

TKK 100 vuotta -merkki TKK 100 vuotta -merkki jari laiho design studio WHO ARE YOU oy Merkin esittely TKK Viestintä elementit TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä TKK Viestintä

Lisätiedot

J. Virtamo Jonoteoria / Prioriteettijonot 1

J. Virtamo Jonoteoria / Prioriteettijonot 1 J. Virtamo 38.3143 Jonoteoria / Prioriteettijonot 1 Prioriteettijonot Tarkastellaan M/G/1-jonojärjestelmää, jossa asiakkaat on jaettu K:hon prioriteettiluokkaan, k = 1,..., K: - luokalla 1 on korkein prioriteetti

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE

KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE Tämä kuvaus on tarkoitettu Carelay - tuotteen Waterpumps WP:n ja Power Factor::n sovelluskohteisiin. Yleistä Carelay Control Wpremote on kaukovalvontaohjelma,

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Luku 8. Aluekyselyt. 8.1 Summataulukko

Luku 8. Aluekyselyt. 8.1 Summataulukko Luku 8 Aluekyselyt Aluekysely on tiettyä taulukon väliä koskeva kysely. Tyypillisiä aluekyselyitä ovat, mikä on taulukon välin lukujen summa tai pienin luku välillä. Esimerkiksi seuraavassa taulukossa

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Liikkuvien isäntäkoneiden reititys

Liikkuvien isäntäkoneiden reititys Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa

Lisätiedot

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3 Uutisjärjestelmä Vaatimusmäärittely Versio 1.3 Sisällys 1 Muutoshistoria... 4 2 Viitteet... 4 3 Sanasto... 4 3.1 Lyhenteet... 4 3.2 Määritelmät... 4 4 Johdanto...5 4.1 Järjestelmän yleiskuvaus... 5 4.2

Lisätiedot

Mitä raportit ja tilastot kertovat?

Mitä raportit ja tilastot kertovat? Mitä raportit ja tilastot kertovat? 2 Sisällysluettelo Sisällysluettelo... 1 1 Mitä tietoja raportissa voi kerätä?... 3 2 Raportissa tarkasteltavat käyttäjät... 4 3 Raportissa esillä olevat asiat... 5

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Aurinkoenergiajärjestelmien etäseurantajärjestelmä

Aurinkoenergiajärjestelmien etäseurantajärjestelmä Aurinkoenergiajärjestelmien etäseurantajärjestelmä Janne Raitaniemi (Bitec Oy) Saku Rantamäki (SAMK) Aurinkoenergiajärjestelmien luonne järjestelmien odotettu elinkaari on pitkä investoinnin kannattavuus

Lisätiedot

Kysymykset, vastaukset ja tarjouspyynnön tarkennukset

Kysymykset, vastaukset ja tarjouspyynnön tarkennukset 1 (8) Sauli Kleemola / SK 18.4.2016 Kysymykset, vastaukset ja tarjouspyynnön tarkennukset HUOM! Sisältää olennaisia tarjouspyynnön täsmennyksiä ja tarkennuksia. 1) G20: Yksittäisen WLAN-kontrollerin kapasiteetti

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Reijo Savola Principal Scientist VTT IT-standardisoinnin vuosiseminaari 18.12.2012 SISÄLTÖ Työohjelma ja organisaatio Tuloksia ja tilastoja

Lisätiedot

ÄÄNEKKÄÄMMÄN KANTELEEN MALLINTAMINEN ELEMENTTIME- NETELMÄLLÄ

ÄÄNEKKÄÄMMÄN KANTELEEN MALLINTAMINEN ELEMENTTIME- NETELMÄLLÄ ÄÄNEKKÄÄMMÄN KANTELEEN MALLINTAMINEN ELEMENTTIME- NETELMÄLLÄ Henna Tahvanainen 1, Jyrki Pölkki 2, Henri Penttinen 1, Vesa Välimäki 1 1 Signaalinkäsittelyn ja akustiikan laitos Aalto-yliopiston sähkötekniikan

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tulevaisuuden Internet. Sasu Tarkoma

Tulevaisuuden Internet. Sasu Tarkoma Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet

Lisätiedot

Lisäinformaation arvo monikriteerisessä projektiportfoliovalinnassa (valmiin työn esittely)

Lisäinformaation arvo monikriteerisessä projektiportfoliovalinnassa (valmiin työn esittely) Lisäinformaation arvo monikriteerisessä projektiportfoliovalinnassa (valmiin työn esittely) Jussi Hirvonen 23.03.2015 Ohjaaja: Eeva Vilkkumaa Valvoja: Ahti Salo Työn saa tallentaa ja julkistaa Aalto-yliopiston

Lisätiedot

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

Algoritmit 1. Luento 9 Ti Timo Männikkö

Algoritmit 1. Luento 9 Ti Timo Männikkö Algoritmit 1 Luento 9 Ti 7.2.2017 Timo Männikkö Luento 9 Graafit ja verkot Kaaritaulukko, bittimatriisi, pituusmatriisi Verkon lyhimmät polut Floydin menetelmä Lähtevien ja tulevien kaarien listat Forward

Lisätiedot

SMART BUSINESS ARCHITECTURE

SMART BUSINESS ARCHITECTURE SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...

Lisätiedot

Luento 12: XML ja metatieto

Luento 12: XML ja metatieto Luento 12: XML ja metatieto AS-0.110 XML-kuvauskielten perusteet Janne Kalliola XML ja metatieto Metatieto rakenne sanasto Resource Description Framework graafikuvaus XML Semanttinen Web agentit 2 1 Metatieto

Lisätiedot

Varoitukset turvallisuusjohdon työkaluina

Varoitukset turvallisuusjohdon työkaluina Varoitukset johdon työkaluina Juuso Lehtinen jalehtin@cc.hut.fi Kirja - Warnings and Risk Communication Useita kirjoittajia Toimittanut Michael S. Wogalter David M. DeJoy Kenneth R. Laughery Julkaisija:

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

Tietoturvapolitiikat. Riitta Mäkinen. Extended Abstract. Helsinki HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Tietoturvapolitiikat. Riitta Mäkinen. Extended Abstract. Helsinki HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Tietoturvapolitiikat Riitta Mäkinen Extended Abstract Helsinki 4.3.2003 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Tietoturva nykyaikaisessa liiketoimintaympäristössä -seminaari 1. Johdanto 1

Lisätiedot

Seuraavat Windowsin käyttöjärjestelmäversiot tukevat Novell Filr -työpöytäsovellusta:

Seuraavat Windowsin käyttöjärjestelmäversiot tukevat Novell Filr -työpöytäsovellusta: Novell Filr -työpöytäsovellus lueminut Huhtikuu 2015 1 Tuotteen yleiskatsaus Novell Filr -työpöytäsovelluksella voit synkronoida Novell Filr -tiedostoja tietokoneesi tiedostojärjestelmän kanssa ja muokata

Lisätiedot

Tietotekniikan kandidaattiseminaari

Tietotekniikan kandidaattiseminaari Tietotekniikan kandidaattiseminaari Luento 1 14.9.2011 1 Luennon sisältö Seminaarin tavoitteet Seminaarin suoritus (tehtävät) Kandidaatintutkielman aiheen valinta Seminaarin aikataulu 2 2011 Timo Männikkö

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun

Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun Sami Hokuni 12 Syyskuuta, 2012 1/ 54 Sami Hokuni Neuroverkkojen soveltaminen vakuutusdatojen luokitteluun Turun Yliopisto. Gradu tehty 2012 kevään

Lisätiedot

Aloita valitsemalla aineistosiirron tapa, Classic tai Light.

Aloita valitsemalla aineistosiirron tapa, Classic tai Light. BUSINESS ONLINE, AINEISTOSIIRTO CLASSIC AINEISTON LÄHETYS Voimassa 30.6.2016 Aineistosiirtopalvelulla lähetät ja vastaanotat maksuliikeaineistot eräsiirtona, joka tehostaa yrityksesi maksuliikkeen prosesseja.

Lisätiedot

M = (Q, Σ, Γ, δ, q 0, q acc, q rej )

M = (Q, Σ, Γ, δ, q 0, q acc, q rej ) 6. LASKETTAVUUSTEORIAA Churchin Turingin teesi: Mielivaltainen (riittävän vahva) laskulaite Turingin kone. Laskettavuusteoria: Tarkastellaan mitä Turingin koneilla voi ja erityisesti mitä ei voi laskea.

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

Analyysi, dynaaminen mallintaminen, yhteistoimintakaavio ja sekvenssikaavio

Analyysi, dynaaminen mallintaminen, yhteistoimintakaavio ja sekvenssikaavio Analyysi, dynaaminen mallintaminen, yhteistoimintakaavio ja sekvenssikaavio Analyysi Tarkentaa ja jäsentää vaatimusmäärittelyä, vastaa kysymykseen MITÄ järjestelmän tulisi tehdä. Suoritetaan seuraavia

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo Aalto-yliiston sähkötekniikan korkeakoulu Korvaavuusluettelo S-38 Tieterkkotekniikka Uusin kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi ELEC-A7900 Telecommunications

Lisätiedot

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo Aalto-yliiston sähkötekniikan korkeakoulu Korvaavuusluettelo S-72 Tietoliikennetekniikka Uusin kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi ELEC-A0110 Johdatus

Lisätiedot

Verkostoanalyysi yritysten verkostoitumista tukevien EAKRhankkeiden arvioinnin menetelmänä. Tamás Lahdelma ja Seppo Laakso

Verkostoanalyysi yritysten verkostoitumista tukevien EAKRhankkeiden arvioinnin menetelmänä. Tamás Lahdelma ja Seppo Laakso Verkostoanalyysi yritysten verkostoitumista tukevien EAKRhankkeiden arvioinnin menetelmänä Tamás Lahdelma ja Seppo Laakso Euroopan aluekehitysrahasto-ohjelmien arviointi alueellisten osaamisympäristöjen

Lisätiedot

Bluetooth-kirjautumismenetelmiä InSitu-järjestelmässä

Bluetooth-kirjautumismenetelmiä InSitu-järjestelmässä Bluetooth-kirjautumismenetelmiä InSitu-järjestelmässä Tuukka Puranen tupepura@cc.jyu.fi 8.3.2006 Tiivistelmä InSitu on Jyväskylän yliopiston adaptiivisen opetuksen tutkimusja kehitysprojekti. Sen käytännön

Lisätiedot

Analyysi, dynaaminen mallintaminen, yhteistoimintakaavio ja sekvenssikaavio

Analyysi, dynaaminen mallintaminen, yhteistoimintakaavio ja sekvenssikaavio Analyysi, dynaaminen mallintaminen, yhteistoimintakaavio ja sekvenssikaavio Analyysi Tarkentaa ja jäsentää vaatimusmäärittelyä, vastaa kysymykseen MITÄ järjestelmän tulisi tehdä. Suoritetaan seuraavia

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon

Lisätiedot

Satunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Satunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Satunnaisalgoritmit Topi Paavilainen Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 23. helmikuuta 2014 1 Johdanto Satunnaisalgoritmit ovat algoritmeja, joiden

Lisätiedot

Kustannustehokkaat riskienhallintatoimenpiteet kuljetusverkostossa (Valmiin työn esittely)

Kustannustehokkaat riskienhallintatoimenpiteet kuljetusverkostossa (Valmiin työn esittely) Kustannustehokkaat riskienhallintatoimenpiteet kuljetusverkostossa (Valmiin työn esittely) Joonas Lanne 23.2.2015 Ohjaaja: Eeva Vilkkumaa Valvoja: Ahti Salo Työn saa tallentaa ja julkistaa Aalto-yliopiston

Lisätiedot

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö Tietosisällön eheys Kimmo Janhunen kimmo.janhunen@om.fi Riskienhallintapäällikkö Oikeusrekisterikeskuski k 26.11.2014 Esityksen sisältö Tiedon merkitys - tiedon eheyden merkitys Määritelmät Lainsäädäntö

Lisätiedot

Testausdokumentti. Sivu: 1 / 10. Ohjelmistotuotantoprojekti Sheeple Helsingin yliopisto. Versiohistoria

Testausdokumentti. Sivu: 1 / 10. Ohjelmistotuotantoprojekti Sheeple Helsingin yliopisto. Versiohistoria Sivu: 1 / 10 Testausdokumentti Ohjelmistotuotantoprojekti Sheeple Helsingin yliopisto Versiohistoria Versio Päivitykset 0.4 Lisätty mod_form.php -tiedostoon liittyvät testit 0.5 Lisätty johdanto 1.0 Dokumentti

Lisätiedot

telecare IP langaton kutsujärjestelmä LISÄÄ VAPAUTTA. VÄHEMMÄN HUOLTA.

telecare IP langaton kutsujärjestelmä LISÄÄ VAPAUTTA. VÄHEMMÄN HUOLTA. telecare IP langaton kutsujärjestelmä LISÄÄ VAPAUTTA. VÄHEMMÄN HUOLTA. LANGATON KUTSUJÄRJESTELMÄ TURVALLISUUTTA JA HUOLETTOMUUTTA Rouva Niemi Huone 25 22:15 MISSÄ ROUVA NIEMI ON? HÄLYTYS 1 2? Ilman Ascom

Lisätiedot

Interfacing Product Data Management System

Interfacing Product Data Management System Interfacing Product Data Management System Tekijä: Työn valvoja: Mats Kuivalainen Timo Korhonen Esitelmän sisältö Työn suorituspaikka - Ideal Product Data Oy Käsitteitä Työn tavoitteet Työn tulokset 1/5

Lisätiedot

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

T Rinnakkaiset ja hajautetut digitaaliset järjestelmät Prosessialgebra

T Rinnakkaiset ja hajautetut digitaaliset järjestelmät Prosessialgebra T-79.179 Rinnakkaiset ja hajautetut digitaaliset järjestelmät Prosessialgebra 19. maaliskuuta 2002 T-79.179: Prosessialgebra 9-1 Petri-verkot vastaan prosessialgebra Petri-verkot esittävät rinnakkaisia

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

Palmikkoryhmät kryptografiassa

Palmikkoryhmät kryptografiassa Palmikkoryhmät kryptografiassa Jarkko Peltomäki 27. marraskuuta 2010 Palmikkoryhmät ovat epäkommutatiivisia äärettömiä ryhmiä. Niillä on monimutkainen rakenne, mutta toisaalta niillä on geometrinen tulkinta

Lisätiedot

Plagiointi opintosuorituksissa TaY:n plagiointityöryhmän toimenpide-ehdotuksia

Plagiointi opintosuorituksissa TaY:n plagiointityöryhmän toimenpide-ehdotuksia TAUCHI Tampere Unit for Computer-Human Interaction Plagiointi opintosuorituksissa TaY:n plagiointityöryhmän toimenpide-ehdotuksia Veikko Surakka Research Group for Emotions, Sociality, and Computing Tampere

Lisätiedot

Graafit ja verkot. Joukko solmuja ja joukko järjestämättömiä solmupareja. eli haaroja. Joukko solmuja ja joukko järjestettyjä solmupareja eli kaaria

Graafit ja verkot. Joukko solmuja ja joukko järjestämättömiä solmupareja. eli haaroja. Joukko solmuja ja joukko järjestettyjä solmupareja eli kaaria Graafit ja verkot Suuntamaton graafi: eli haaroja Joukko solmuja ja joukko järjestämättömiä solmupareja Suunnattu graafi: Joukko solmuja ja joukko järjestettyjä solmupareja eli kaaria Haaran päätesolmut:

Lisätiedot

Introduction to exterior routing

Introduction to exterior routing Introduction to exterior routing CIDR-1 Autonomous Systems AS - Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen)

Lisätiedot

KÄYTTÖOHJE. Servia. S solutions

KÄYTTÖOHJE. Servia. S solutions KÄYTTÖOHJE Servia S solutions Versio 1.0 Servia S solutions Servia Finland Oy PL 1188 (Microkatu 1) 70211 KUOPIO puh. (017) 441 2780 info@servia.fi www.servia.fi 2001 2004 Servia Finland Oy. Kaikki oikeudet

Lisätiedot

Asko Ikävalko, k0201291 22.2.2004 TP02S-D. Ohjelmointi (C-kieli) Projektityö. Työn valvoja: Olli Hämäläinen

Asko Ikävalko, k0201291 22.2.2004 TP02S-D. Ohjelmointi (C-kieli) Projektityö. Työn valvoja: Olli Hämäläinen Asko Ikävalko, k0201291 22.2.2004 TP02S-D Ohjelmointi (C-kieli) Projektityö Työn valvoja: Olli Hämäläinen Asko Ikävalko LOPPURAPORTTI 1(11) Ratkaisun kuvaus Käytetyt tiedostot Tietuerakenteet Onnistuin

Lisätiedot

14. Luento: Kohti hajautettuja sulautettuja järjestelmiä. Tommi Mikkonen,

14. Luento: Kohti hajautettuja sulautettuja järjestelmiä. Tommi Mikkonen, 14. Luento: Kohti hajautettuja sulautettuja järjestelmiä Tommi Mikkonen, tommi.mikkonen@tut.fi Agenda Johdanto Hajautettujen järjestelmien väyliä LON CAN Pienen laitteen sisäinen hajautus OpenCL Network

Lisätiedot

TIETOKANNAT: MYSQL & POSTGRESQL Seminaarityö

TIETOKANNAT: MYSQL & POSTGRESQL Seminaarityö TIETOKANNAT: MYSQL & POSTGRESQL Seminaarityö Tekijät: Eemeli Honkonen Joni Metsälä Työ palautettu: SISÄLLYSLUETTELO: 1 SEMINAARITYÖN KUVAUS... 3 2 TIETOKANTA... 3 2.1 MITÄ TIETOKANNAT SITTEN OVAT?... 3

Lisätiedot

Datan avaamisen reunaehdot. Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat

Datan avaamisen reunaehdot. Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat Datan avaamisen reunaehdot Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat 19.1.2016 Perinteinen manuaalinen tietopalvelu 1. Asiakas kysyy/pyytää asiakirjoja käyttöönsä/ kopioita omaan

Lisätiedot

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa Esko Järnfors Aalto yliopiston tietotekniikkapalvelut Valvoja: Prof Raimo Kantola, Ohjaaja: DI Tommi Saranpää

Lisätiedot

Aditro Tikon ostolaskujen käsittely versio SP1

Aditro Tikon ostolaskujen käsittely versio SP1 Toukokuu 2012 1 (8) Aditro versio 6.1.2 SP1 Päivitysohje Toukokuu 2012 2 (8) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku... 3 1.2. Application Pool Identity...

Lisätiedot

TKHJ:ssä on yleensä komento create index, jolla taululle voidaan luoda hakemisto

TKHJ:ssä on yleensä komento create index, jolla taululle voidaan luoda hakemisto Indeksin luonti ja hävitys TKHJ:ssä on yleensä komento create index, jolla taululle voidaan luoda hakemisto Komentoa ei ole standardoitu ja niinpä sen muoto vaihtelee järjestelmäkohtaisesti Indeksi voidaan

Lisätiedot

Liiketoimintajärjestelmien integrointi

Liiketoimintajärjestelmien integrointi Liiketoimintajärjestelmien integrointi Vierailuluento 12.12.2016 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application

Lisätiedot

Sisältö. Linkkikerros ja sen laitteet Linkkikerroksen osoitteet (MAC-osoite) ARP (eli IP-MAC-mäppäys) ja kytkintaulu

Sisältö. Linkkikerros ja sen laitteet Linkkikerroksen osoitteet (MAC-osoite) ARP (eli IP-MAC-mäppäys) ja kytkintaulu Sisältö Linkkikerros ja sen laitteet Linkkikerroksen osoitteet (MC-osoite) RP (eli IP-MC-mäppäys) ja kytkintaulu Jaetut linkit: monipääsyprotokollat (multiple access) Lähiverkko (LN) Virheiden havaitseminen

Lisätiedot

AVOIN DATA AVAIN UUTEEN Seminaarin avaus Kansleri Ilkka Niiniluoto Helsingin yliopisto

AVOIN DATA AVAIN UUTEEN Seminaarin avaus Kansleri Ilkka Niiniluoto Helsingin yliopisto AVOIN DATA AVAIN UUTEEN Seminaarin avaus 1.11.11 Kansleri Ilkka Niiniluoto Helsingin yliopisto TIETEELLINEN TIETO tieteellinen tieto on julkista tieteen itseäänkorjaavuus ja edistyvyys tieto syntyy tutkimuksen

Lisätiedot

AVL-puut. eräs tapa tasapainottaa binäärihakupuu siten, että korkeus on O(log n) kun puussa on n avainta

AVL-puut. eräs tapa tasapainottaa binäärihakupuu siten, että korkeus on O(log n) kun puussa on n avainta AVL-puut eräs tapa tasapainottaa binäärihakupuu siten, että korkeus on O(log n) kun puussa on n avainta pohjana jo esitetyt binäärihakupuiden operaatiot tasapainotus vie pahimmillaan lisäajan lisäys- ja

Lisätiedot