Pasi Ahonen,

Koko: px
Aloita esitys sivulta:

Download "Pasi Ahonen, 30.9.2009"

Transkriptio

1 Käyttöönotettavan järjestelmän tietoturvallisuuden evaluointi (& TITAN Data Security for Industrial Automation - A project funded within TEKES Safety and security Program) Pasi Ahonen,

2 Esityksen sisältö TITAN projektin tavoitteita ja tuloksia TITAN projektin motiivit Tietoturvatestaustyökalujen evaluaatio Automaatiojärjestelmän tietoturvatestaus Parhaiden Käytäntöjen kuvauksesta Automaatiojärjestelmän tietoturvan evaluointi Yleistä automaatiojärjestelmän evaluaatiosta Evaluaation tavoitteet ja vaiheet Evaluaatiokohteen ja tutkittavien ominaisuuksien määrittely Evaluaatiokriteeristön määrittely Evaluaatiometodien ja -työkalujen määrääminen Evaluaatiotulosten raportointi 2

3 TITAN projektin motiivit

4 Tietoturvatestaustyökalujen evaluaatio 4

5 Criteria Criteria Description Possible Grades/Values TITAN työkaluevaluaation kriteeristö Purpose Phase Commercial Maturity Platforms Test Domain Extension/ Future proof Mitigation Automation Reporting ICS applicability Basic description of tool purpose and usage Phase of use in system lifecycle Costs and availability Readiness and completeness of the tool for full industrial use Systems supported & Optionally: System reqs Target & Scope of security analysis or test Possibilities to extend testing or connect to other functions or data Support for vulnerability fixing and mitigation Analysis or test automation level Reporting facilities and formats Listing of properties of the tool that may help the usage in various Industrial Control Systems (ICS) Free text about tool s purpose plus the type of test, e.g. (Port scanner/ Static analyser/ Dynamic analyser/ Protocol fuzzer/ Load tester/ Port scanner/ Vuln. scanner/ Protocol analyser/ Debugger etc.). Relevant phase(s): (Feasibility/ Design/ Implementation/ Testing/ Deployment/ Maintenance) (Price/ Free/ Open source). (Possible Availability estimates) List of reference usage (Maintained by/ Beta release only/ Uncertain) (MS/ Linux/ Mac). Optionally: Reqs for: Disk, CPU, Memory Analysis Target: (Sourcecode/Bytecode/Executable). Runtime Target: (No support/ Systems/ Interfaces). Analysis Scope: (Line/ Command/ Function/ Module/ Program/ System) Free text about Customizable test cases, Import & Export of models, data and vulnerabilities, Rule updates, Plug-ins Free text about Mitigation functions & properties, Hardening, IDE support Free text about automated functions & properties List of supported reporting facilities, formats and standards Embodiment of critical properties (such as: Reliability, Dependability, Interdependencies, Real-time properties, Protocol support, Language & OS support, Fast deployment, Vulnerability types) Ease of use Ease of use & deployment of the tool Free text about ease of use & deployment issues Notes Important other issues to notify List of Strengths and Weaknesses. (E.g. Accuracy, % of false positives, etc.) 5

6 TITAN Työkaluevaluaatio (results snapshot) 6

7 Best tools in TITAN Tool Purpose Phase Commercial Maturity Platforms Test Domain Extensions Mitigation Automation Reporting ICS Applicability Ease of Use Notes Achilles Satellite Specifically for ICS. Protocol testing. Network attack simulation Implementation, testing, deployment, maintenance Commercial. The Achilles Satellite Hardware Platform 1 year fee is $ Used by several companies Comes with hardware. Client is for Windows Industrial automation systems Additional protocol testers No Highly automated Generates PDF reports Designed especially for ICSs. Support for many industrial automation protocols Easy Independent industrial PC (Ubuntu) with special hardware, test applications and data. Operated remotely with a Windows-only client software. Satellite includes tests for following protocols: ARP, BOOTP, CIP, DCOM, DHCP, DNP3, Ethernet/IP, FTP, HTTP, ICCP, ICMP IGMP, IPv4, LLDP/LLDP-MED, MODBUS/RTU, MODBUS/TCP, MMS, NTP, RPC, SNMPv1, SNMPv2c, SNMPv3, TACACS+, TCP, Telnet, UDP and Vnet/IP. Testing with Achilles is usually sold as a service to customer. Passing the tests with Satellite is required for Achilles Cyber Security Certification. 7

8 Best tools in TITAN Tool Purpose Phase Commercial Maturity Platforms Test Domain Extensions Mitigation Automation Reporting ICS Applicability Ease of Use Notes Codenomicon Defensics Model-based fuzz testing Implementation, testing, deployment, maintenance Yes Tools have been developed for ca. 10 years Linux, Windows Protocol interfaces No Test cases are ran automatically Tool generates test log and summaries Highly applicable. Test sets for some industrial automation protocols The tool is easy to use and run. Both command line and GUI are available Detects faults from protocol implementation. May crash or slow down the target application during tests. Very effective test method. Includes ca.130 different protocol test suites. 8

9 Best tools in TITAN Tool Purpose Phase Commercial Maturity Platforms Test Domain Extensions Mitigation Automation Reporting ICS Applicability Ease of Use Notes Nmap Port scanning, network mapping Implementation, testing, deployment, maintenance Free, GPL Years of development Linux, Windows, BSD Running, networked systems No No Partial Text files Depends on devices used in ICS network. Often very applicable Basic scanning is easy, especially with a graphical front-end. Advanced use requires studying. 9

10 Best tools in TITAN Tool Purpose Phase Commercial Maturity Platforms Test Domain Extensions Mitigation Automation Reporting ICS Applicability Ease of Use Notes Tenable Nessus Vulnerability scanner Implementation, testing Commercial, free for home users Widely used, developed for years Linux, Windows, OS X Various targets, mainly running networked systems Plugins for various purposes Warnings of dangerous services or software versions Running the test is automated Generates a.html report SCADA Plugins Easy to use GUI Finds only vulnerabilities from database. Vulnerabilities are written to database with NASL language. Tests include port scans, and if e.g. ftp port is open tool attempts anonymous login. 10

11 A Potential exploit tool Tool Purpose Phase Commercial Maturity Platforms Test Domain Extensions Mitigation Automation Reporting ICS Applicability Ease of Use Notes Metasploit Framework 3.2 Exploit development and excecution. Penetration testing Implementation, testing, deployment, maintenance Free, BSD De facto vulnerability development framework Linux, Windows Various targets Yes No Automates vulnerability exploitation No Very applicable, especially if ICS contains older IT systems Easy to use GUI, but building exploit modules and shellcodes requires experience Framework includes over 300 different exploits for Windows, Unix/Linux and Mac OS X systems 11

12 A Potential web tool Tool Purpose Phase Commercial Maturity Platforms Test Domain Extensions Mitigation Automation Reporting ICS Applicability Ease of Use Notes Nikto Web server vulnerability scanner Implementation, testing, deployment, maintenance Free, GPL Yes, active development Linux Web servers No Warns from vulnerabilities Scanning is automated Text file Many ICS devices (e.g. switches, process controllers) include web servers Simple command line use Performs comprehensive tests against web servers for multiple items, including over 3500 potentially dangerous files/cgis, versions on over 900 servers, and version specific problems on over 250 servers. Most vulnerabilities which are found are not dangerous in ICS environment. 12

13 A Potential monitoring tool Tool Purpose Phase Commercial Maturity Platforms Test Domain Extensions Mitigation Automation Reporting ICS Applicability Ease of Use Notes Nethawk ipro & Flow Analyser Network traffic high-performance capturing, monitoring and analysis Implementation, testing, maintenance Yes Quite new product. Active development Comes with specific hardware. Flow analyser client for Windows only Network traffic Flow Analysis, QoS and Snort IDS No Visualisations and network captures Good for monitoring purposes Requires some training. Web based GUI or remote SSH connection Database based network traffic visualisation capabilities. Tool includes many advanced features for different kind of uses 13

14 TITAN Automaatiojärjestelmän tietoturvatestaus 14

15 Pääasiallinen tietoturvatestauksen kohde: MetsoDNA CR (+Test setup) Achilles Satellite 15

16 Käytetyt työkalut Source code analysis: CPPcheck Security testing related: Codenomicon Defensics (SNMPv2, HTTP Server, Telnet, WLAN, Modbus ) Achilles Satellite Nmap Netwox Yersinia Aircrack Tenable Nessus 3 Nikto SNMPWalk Metasploit Framework Backtrack 4 beta Monitoring: Nethawk ipro Clarified Analyzer Wireshark 16

17 Tietoturvatestauksen johtopäätökset Carry out testing during R&D or at least before deployment Testing of proprietary protocols is challenging, a proprietary tool or at least heavy tailoring of a common tool is often required Commercial tools are often easy to use and well documented. Open source tools are more difficult to use and less integrated Security testing in industrial automation requires a lot of manual work and supervision to get it done well Defense in depth: Also the automation network devices require security/robustness testing (but not online) Web services etc allow easier testing using standard SA tools 17

18 TITAN Parhaiden käytäntöjen kuvauksesta 18

19 De facto -standardien evaluointi Evaluation criteria Quality Usability, purpose ja scope Merits Regulation Maintenance and availability Specials Explanation Subjective quality level How general purpose is the standard? Too broad or too constricted References. How often the standard is in use in relevant organisations? Mandatory usage? Is a state authority or other organisation mandating the use? How well is the standard updated and is it generally available? (Open / $ / Closed) How well the specifics of industrial automation are taken into account? Rational Good quality and substance are required Practicability and usability taken into account Earlier adapters add trust Regulation directs the activities Openness improves quality and availability Sector specific requirements such as dependability

20 Parhaiden käytäntöjen kehittämisen prosessi TITANissa 1. First, we initially identify the best standards and practices available 2. Next, we describe such standards in general level 3. Then, we evaluate such standards with Finnish companies and organisations 4. Then, we assemble the best practices for the use of Finnish parties 5. Finally, we inform the industry about the assembled best practices within seminars and material

21 TITAN Parhaiden käytäntöjen kuvausten muoto Threats Why protection is needed? Some typical threats and vulnerabilities Practice description 1. Requirements Reqs for correct operation Fundamental reqs Additional reqs Non-reqs what should not be done 2. Actions required to protect Simple description of what actions to do in practice The list of desired results of the actions 3. Typical roles for each action (optional) Client / Vendor / Integrator 4. Relevant phases of SDLC (optional) Order / Deployment / Maintenance Example practice (optional) If possible, give e.g. one A4 guideline or other example practice, e.g. a check list

22 Automaatiojärjestelmän tietoturvan (tt) evaluointi 22

23 Yleistä automaatiojärjestelmän tt-evaluaatiosta Erilaiset automaatiojärjestelmät ja niiden yksittäiset komponentit vaativat erityiskäsittelyä kun ajatellaan operatiiviseen ICS toimintaan otettavan tieto- tai kommunikointijärjestelmien tietoturvan arvioimista. ICS alueen järjestelmien tietoturva-arvioinnissa on otettava huomioon useita erityispiirteitä jotka voivat olla jopa ristiriidassa toistensa kanssa, jolloin on löydettävä tasapaino eri asioiden välillä. Usein täytyy ensisijaisesti varmistaa tuotantoa ohjaavien ja seuraavien järjestelmien käyttövarmuus ja oikea toiminta, kun taas tietoturvaominaisuudet täytyy olla kyllä kunnossa mutta ne eivät saa aiheuttaa häiriöitä jotka voisivat heikentää käyttövarmuutta. Toinen ulottuvuus on erilaiset arviointimenetelmät ja niiden käyttö. Suomalaistenkin toimijoiden käyttöön on yleisesti saatavilla esimerkiksi avoimia ja kaupallisia tietoturvahaavoittuvuuksien sekä käyttöjärjestelmien ja erilaisten sovellusten konfiguraatioiden turvallisuutta määrittäviä ohjelmistotyökaluja, mutta niiden soveltuvuutta ICS alueella toimivan organisaation tai yrityksen voi olla vaikea arvioida. Tietty menetelmä tai työkalu voi esimerkiksi listata käyttäjälle 600 erilaista varoitusta järjestelmän tietoturvaan liittyen, mutta käyttäjän voi olla hankala soveltaa tulosta järjestelmän kehittämiseksi tai sen arvioimiseksi onko järjestelmän turvallisuus riittävällä tasolla. 23

24 Evaluaation tavoitteet Tietoturvaevaluaation suorittamiseksi tarvitaan taustatiedoiksi käyttöönotettavan järjestelmän tai tuotteen tietoturvatavoitteet, vaatimukset, asennuspisteessä vallitseva tietoturvapolitiikka, ym. relevanttia pohjatietoa. Näiden määrittelemisessä on voitu käyttää apuna valmiita skelettejä (esim. API Std 1164, Annex B: SCADA-järjestelmän tietoturvasuunnitelma). On välttämätöntä tuoda esiin ja kiinnittää nämä olemassa olevat taustavaatimukset tietoturvalle, tai jos niiden määrittely on kesken, viimeistään nyt tarkemmin määritellä ne ennen tietoturvaevaluaation aloittamista. Alue on laaja ja monimutkainen. Kunkin operatiivisen toiminnan tietoturvatavoitteisiin ja vaatimuksiin vaikuttavat mm. ko. teolliselle toiminnalle asetettu lainsäädäntö, sääntely, asiakassopimukset, yleisen turvallisuuden ylläpitäminen, jne, kaikki yhdessä. Evaluaatio perustuu ennen kaikkea vertailuun, mahdollisimman varman tiedon keräämiseen siitä ovatko evaluaatiokohteen ominaisuudet tavoitteiden mukaiset. Jos kohde ei täytä ennakkovaatimuksia, yleensä on järkevää selvittää ja kirjata lisäksi: Millaisia löydetyt poikkemat ovat?, Miten paljon poikkeamia on?, jne 24

25 Evaluaation tavoitteet Tietoturvaevaluaation tavoitteita voi olla mm. seuraavanlaisia: Vastaako järjestelmän (käyttöjärjestelmä, sovellukset, tietoliikenne, jne) asetukset tiettyä esimääriteltyä mallia, ns. sallittua konfiguraatiota? Kestääkö järjestelmä toiminnassa vaikka sitä vastaan suunnataan tietyn tyyppisiä tietoturvahyökkäyksiä (esim. palvelunestohyökkäykset, robustness-testaus, jne) Onko järjestelmän toteutukseen jäänyt tietoturvahaavoittuvuuksia (kuten puskuriylivuodot, puutteellinen input/output käsittely, tms.)? Onko järjestelmästä poistettu kaikki sellainen toiminnallisuus joka ei ole käytössä (esim. web-palvelin ohjelmistot, toimisto-ohjelmistot, jne.) Onko huolehdittu ohjelmistojen päivitysominaisuuksien turvallisuudesta? Entä vikojen korjaamisesta? Onko järjestelmässä huomioitu haittaohjelmien torjunta? Miten? 25

26 Evaluaation päävaiheet Huolimatta kaikesta edellämainitusta lähtökohtien moninaisuudesta, järjestelmän tietoturvaevaluaatiokokonaisuuden voidaan määritellä koostuvan seuraavista päävaiheista: 1. Evaluaatiokohteen määrittely, sis. evaluaation alaisten kohteiden rajaus 2. Evaluaatiokriteeristön määrittely (sis. vaatimukset tietylle sec zone, sec level, sec policy) 3. Evaluaatiometodien ja työkalujen määrääminen, sekä toimintaohjeen tarkempi määrittely (assessment työkalun profiili, skeletit, tarkistuslistat, jne) Esim. 4. Evaluointiaktiviteettien suorittaminen (tt-työkalujen käyttö realistiseen testijärjestelmään, ei tuotantokäytön aikaiseen laitokseen) ja raportointi 5. Evaluaation tulosten validointi 26

27 Tietoturvaevaluaation kokonaisuus ja päävaiheet Operatiivisen toiminnan -Tietoturvavaatimukset -Tietoturvapolitiikat Arkkitehtuurimäärittely 2. Evaluaatiokriteeristön määrittely Kunkin evaluaation tavoitteet Automaatiojärjestelmä (tai sen osa) 1. Evaluaatiokohteiden määrittely (sis. rajaus evaluoitavista ominaisuuksista) 3. Evaluaatiometodien ja työkalujen määrääminen, tarkempi evaluointiohje 4.. Evaluaatioaktiviteettien suorittaminen ja raportointi 5.. Evaluaatiotulosten validointi 27

28 1. Evaluaatiokohteiden määrittely Evaluaatiokohteen määrittely sisältää pääsääntöisesti seuraavia vaiheita: 1. Edellytys: Organisaatio on suorittanut tai tilannut (ja dokumentoinut) järjestelmän kokonaisriskiarvioinnin, jossa järjestelmän riskialtteimmat osat on alustavasti tunnistettu. (Huom! Tämän suorituksessa saa toki olla käytetty hyväksi myös järjestelmän teknistä skannausta (ei online!) tai profilointia tiettyjen ominaisuuksien suhteen, jotka osoittavat järjestelmästä riskialttiita kohtia.) 2. Organisaatio päättää mm. edellisen kohdan ja muiden suunnitelmien ja evaluaatiotavoitteiden perusteella mitä evaluaatiokohteita kussakin tietoturvaevaluaatiossa tutkitaan. 3. Kutakin yksittäistä evaluaatiota koskien, organisaatio rajaa evaluaatiokohteen tutkittavat ominaisuudet. Esimerkki: Tietyssä evaluaatiossa kohteesta määritellään evaluoitavaksi ainoastaan ulkoinen (black box) käyttäytyminen järjestelmän ollessa tietoturvaan liittyvän kokeellisen evaluaatiomenetelmän alaisena. Käyttäytyminen oltava todettavissa standardimenetelmin (ja liittyy kokonaisjärjestelmän toimintakyvyn kannalta olennaiseksi todettuun toiminteeseen.) 28

29 1. Esimerkki evaluoitavaksi valituista evaluaatiokohteista Optionaalinen evaluaatiokohde Julkiset verkot Toimistoverkko DMZ & FWs Evaluoitavan automaatiojärjestelmän rajaus Päivityspalvelin Pääsyoikeus-päivitykset Prosessiasema-1 PLC-1 C A B PLC-2 Varmuuskopiointi ja palautusjärjestelmät D Evaluoitavien ominaisuuksien rajaus: Prosessiasemasta ja PLC:stä vain ulkoinen (black box) käyttäytyminen DMZ:sta ja toimistoverkosta vain prosessiasema-1:n tukitoiminnot Vain rajapintojen A, B, C ja D evaluointi Tehtävä yksityiskohtainen dokumentaatio rajauksesta 29

30 2. Evaluaatiokriteeristön määrittely Tämä vaihe on ehkä evaluaatioon liittyvistä määrittelyistä vaikein. Kysymyksenasettelu: Mitä kriteeristöä vasten kulloistakin evaluaatiokohdetta tutkitaan? Mikäli kriteeristö ei ole tarpeeksi tarkkaan määritelty, tai se ei kohdistu tietoturvan kannalta oleellisiin seikkoihin järjestelmässä, eivät tuloksetkaan vastaa tarkoitustaan eli konformanttisuuden todentamista tiettyihin tietoturvavaatimuksiin nähden. Käytettävä kriteeristö riippuu voimakkaasti evaluaatiokohteesta sekä tavoitteista joita järjestelmän toiminnalle on asetettu. Mitään kaikenkattavaa kriteeristöä ei tietenkään ole olemassa joka sopisi kaikkiin käyttötarkoituksiin, sillä kyse on voimakkaasti CASE riippuvaisesta, yrityksen itsensä määrittelemästä asiasta. 30

31 2. Evaluaatiokriteeristön määrittely Evaluoitavassa yrityksessä täytyy olla operatiivista toimintaa kuvaavat tietoturvamäärittelyt ja -säännöstöt kunnossa. Mikäli näin ei ole, evaluoijat eivät voi tietää mitkä ovat toimintaympäristön tarkat vaatimukset ja niiden täyttämiseksi tarvittavat tietoturvakontrollit. (Jos yrityksessä ei ole tällaisia tietoturvamäärittelyjä olemassa, voitaisiin tietysti ajatella evaluaatiota kuitenkin tehtävän vaikkapa jonkin yleisesti määritellyn baseline :n mukaisesti, mutta tällöin emme todellisuudessa tiedä miten evaluaation tulokset todella hyödyttäisivät kyseisen yrityksen operatiivisen toiminnan turvaamisessa.) 1. Ensinnäkin, kullakin tieto-, tietoliikenne- ja automaatiojärjestelmän evaluoitavalla osalla tulee olla operoivan organisaation erityisesti määräämä ja käytössä oleva tietoturvatason (security level) määrittely, johon kuuluvat kiinteästi sekä tietyt tietoturvakontrollit suojaustasomäärittelyineen, sekä tietysti yksityiskohtainen tietoturvapolitiikka. 2. Lisäksi kokonaisjärjestelmän arkkitehtuurikuvauksessa on oltava määriteltynä suojattavien kohteiden vyöhykkeet (electronic perimeter) joissa kussakin siis vallitsee, yllä mainittu, määrätty tietoturvataso (security level). 31

32 2. Evaluaatiokriteeristön määrittely Alla on lueteltu teollisuusautomaatiojärjestelmien käyttöön sovellettavissa olevia tietoturvastandardikantoja (sis. myös valmiita kriteeristöjä ja vaatimuksia), joita voidaan käyttää hyväksi käyttöönotettavan automaatiojärjestelmän tietoturvan evaluoimisessa: American Petroleum Institute (API) Standard 1164, Pipeline SCADA Security Mm. Annex A: Tarkistuslista SCADA -järjestelmän tietoturvan evaluointiin, Annex B: SCADA -järjestelmän tietoturvasuunnitelma (esimerkki) IEEE Standard for Substation Intelligent Electronic Devices (IEDs) Cyber Security Capabilities Konkreettisia esimerkkivaatimuksia IED laitteille ISA99 Industrial Automation and Control Systems Security Standards ANSI/ISA 99: Sisältää mm. tietoturvavyöhykkeiden ja -tason konseptit, auditoinnin, mittaamisen ja monitoroinnin, jne MSISAC/SANS: SCADA and Control Systems Procurement Language Mm. järjestelmän kovennus ja paljon muuta North American Electric Reliability Corporation (NERC) - CIP Standards Paljon hyviä toiminnallisia vaatimuksia mm. laitevalmistajille 32

33 2. Esimerkki ylätason evaluaatiokriteeristöstä Julkiset verkot Toimistoverkko DMZ & FWs Evaluoitavan automaatiojärjestelmän rajaus Päivityspalvelin Pääsyoikeus-päivitykset Prosessiasema-1 C PLC-1 A B PLC-2 Varmuuskopiointi ja palautusjärjestelmät D Valitut ylätason evaluaatiokriteeristöt: 1. Rajapinnoissa A, B, C ja D vain policyn mukaiset protokollat käytössä 2. Rajapinnoissa avoimena vain sallitut palvelut ja portit 3. Prosessiasemassa sallitaan vain tietty maksimiviive (per palvelu) tt-testauksen alaisena 4. Päivityspalvelimen oikea toiminta 5. Pääsynvalvonnan turvallinen toteutus, pääsyoikeuksien päivitykset 6. Palautusjärjestelmän oikea toiminta 33

34 3. Evaluaatiometodien ja työkalujen määrääminen Ennen teknisten evaluaatioaktiviteettien aloittamista, täytyy siihen liittyvien tarkistus- ja tietoteknisten evaluointiaktiviteettien yksityiskohdat määritellä tarkasti, selkeästi ja selkein perustein. Täytyy olla selkeä perusta (esim. yrityksen aiempien evaluaatioiden baseline tulokset tai asetettu tavoitetila) joille kaikki evaluaatioaktiviteetit pohjautuu, jolloin tiedetään tarkasti mihin referenssiin evaluaatiokohdetta halutaan verrata. Pitää esim. kiinnittää yksityiskohtaiset tarkistuslistat (jos niiden käyttö kuuluu evaluaatioon), järjestelmän ominaisuuksia tutkivien työkalujen kuten penetraatiotestereiden, haavoittuvuusskannereiden, jne, yksityiskohtainen määrääminen ja työkalujen käyttämät konfiguraatiot, laajennukset, haavoittuvuusprofiilit, plug-in moduulit, jne. Tähän tarvitaan usein syvällistä tietoa tietoturvan teknisen evaluaation nykyaikaisista välineistä ja niihin kehitetyistä ominaisuuksista, joten esim. ulkoisen asiantuntemuksen käyttö on usein paikallaan. 34

35 3. Evaluaatiometodien ja työkalujen määrääminen Tärkeitä menetelmiä järjestelmien evaluointiin ovat ainakin: Toimihenkilöiden haastattelu (tarkistuslistat, tietoturvakontrollien prosessit) Haavoittuvuusanalyysi (lähdekoodianalysaattorit, haavoittuvuusskannerit, koodikatselmoinnit) Hyökkäysten sietoa testaavat menetelmät (teollisuusympäristöihin soveltuvat tietoturvatesterit,e.g. Achilles Satellite, penetraatiotesterit, robustness-testerit, testaus palvelunestohyökkäyksiä vastaan) Järjestelmien konfiguraation selvittäminen (sis. erilaisia menetelmiä, esim. verkkoskannerit, porttiskannerit, konfiguraatiotiedostojen tarkistus, palomuurisäännöstöjen ja eri järjestelmien pääsynvalvontasäännöstöjen läpikäynti) ja vertaaminen määriteltyyn 35

36 3. Esimerkki käytettävistä evaluaatiomenetelmistä / -työkaluista Julkiset verkot Toimistoverkko DMZ & FWs Evaluoitavan automaatiojärjestelmän rajaus Päivityspalvelin Pääsyoikeus-päivitykset Prosessiasema-1 A B Varmuuskopiointi ja palautusjärjestelmät Valitut evaluaatiomenetelmät & työkalut: 1. Tietyn liikenneanalysaattorin käyttö 2. Tietyn porttiskannerin käyttö 3. TT-testeri + viiveiden monitorointi 4. Pros.aseman päivitystoiminnon testi 5. Monitori: kirjautumistiedot kryptattu? 6. Edellisen konfigur. palautuskoe PLC-1 C PLC-2 D 36

37 4. Evaluaatiotulosten raportointi Evaluaatioaktiviteettien tuloksena tulisi syntyä: Tiedostoja joihin evaluaatiomenetelmien ja työkalujen tulokset on tallennettu. Nämä tiedostot on usein luokiteltava erittäin luottamuksellisiksi ja suojattava, sillä jos tieto esim. tietoturvapoikkeamista joutuu vääriin käsiin, saattaa järjestelmiin olla helppo tunkeutua sitä havaitsematta. Tulokset tulee olla vertailukelpoisessa muodossa vähintään siten, että vertailu mahdollistuu määriteltyyn tavoitetasoon, sekä mielellään myös aikaisempaan tilanteeseen (baseline). Raportteja joissa evaluoidun kokonaisuuden tunnistetiedot (esim. pvm, kohde, suorittaja, jne.), ennakkovaatimuksia (esim. käytetty kriteeristö, metodit ja työkalut), yhteenvetoja eri osuuksien tuloksista, tärkeimmät löydökset, ja mahdolliset kehityskohteet ja parannusehdotukset, jne. on kirjattu. 37

38 PASI AHONEN Team Leader, SW Technologies, Security Assurance Tel.: GSM: Fax: VTT TECHNICAL RESEARCH CENTRE OF FINLAND Kaitoväylä 1, Oulu, FINLAND PL 1100, Oulu, FINLAND 38

39 VTT luo teknologiasta liiketoimintaa 39

Teollisuusautomaatiojärjestelmän tietoturvan arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Teollisuusautomaatiojärjestelmän tietoturvan arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Teollisuusautomaatiojärjestelmän tietoturvan arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT Evaluaation perusidea 2 Tietoturvaevaluaation

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

7.4 Variability management

7.4 Variability management 7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,

Lisätiedot

Teollisuusautomaatiojärjestelmän tietoturvan testaaminen ja käytännön kokemuksia. TITAN Loppuseminaari 09.11.2010 Sami Noponen, VTT

Teollisuusautomaatiojärjestelmän tietoturvan testaaminen ja käytännön kokemuksia. TITAN Loppuseminaari 09.11.2010 Sami Noponen, VTT Teollisuusautomaatiojärjestelmän tietoturvan testaaminen ja käytännön kokemuksia TITAN Loppuseminaari 09.11.2010 Sami Noponen, VTT 2 Teollisuusautomaation tietoturvatestaus Johdanto 1990-luvulla tehdasjärjestelmiä

Lisätiedot

Hankkeen toiminnot työsuunnitelman laatiminen

Hankkeen toiminnot työsuunnitelman laatiminen Hankkeen toiminnot työsuunnitelman laatiminen Hanketyöpaja LLP-ohjelman keskitettyjä hankkeita (Leonardo & Poikittaisohjelma) valmisteleville11.11.2011 Työsuunnitelma Vastaa kysymykseen mitä projektissa

Lisätiedot

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs

Lisätiedot

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

Miehittämätön meriliikenne

Miehittämätön meriliikenne Rolls-Royce & Unmanned Shipping Ecosystem Miehittämätön meriliikenne Digimurros 2020+ 17.11. 2016 September 2016 2016 Rolls-Royce plc The 2016 information Rolls-Royce in this plc document is the property

Lisätiedot

HITSAUKSEN TUOTTAVUUSRATKAISUT

HITSAUKSEN TUOTTAVUUSRATKAISUT Kemppi ARC YOU GET WHAT YOU MEASURE OR BE CAREFUL WHAT YOU WISH FOR HITSAUKSEN TUOTTAVUUSRATKAISUT Puolitetaan hitsauskustannukset seminaari 9.4.2008 Mikko Veikkolainen, Ratkaisuliiketoimintapäällikkö

Lisätiedot

Efficiency change over time

Efficiency change over time Efficiency change over time Heikki Tikanmäki Optimointiopin seminaari 14.11.2007 Contents Introduction (11.1) Window analysis (11.2) Example, application, analysis Malmquist index (11.3) Dealing with panel

Lisätiedot

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Arkkitehtuuritietoisku eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Esikysymys Kuinka moni aikoo suunnitella projektityönsä arkkitehtuurin? Onko tämä arkkitehtuuria?

Lisätiedot

Network to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi

Network to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi Network to Get Work Tehtäviä opiskelijoille Assignments for students www.laurea.fi Ohje henkilöstölle Instructions for Staff Seuraavassa on esitetty joukko tehtäviä, joista voit valita opiskelijaryhmällesi

Lisätiedot

Information on preparing Presentation

Information on preparing Presentation Information on preparing Presentation Seminar on big data management Lecturer: Spring 2017 20.1.2017 1 Agenda Hints and tips on giving a good presentation Watch two videos and discussion 22.1.2017 2 Goals

Lisätiedot

Collaborative & Co-Creative Design in the Semogen -projects

Collaborative & Co-Creative Design in the Semogen -projects 1 Collaborative & Co-Creative Design in the Semogen -projects Pekka Ranta Project Manager -research group, Intelligent Information Systems Laboratory 2 Semogen -project Supporting design of a machine system

Lisätiedot

Ubicom tulosseminaari

Ubicom tulosseminaari ITEA2 project #11011 2012 2015 Ubicom tulosseminaari Pertti Kortejärvi, Pohto Oy Helsinki 03.10.2013 Taustaa ja tavoitteita Nykyisin monien systeemien (teollisuusautomaatio, kommunikaatioverkot, jne.)

Lisätiedot

Windows Phone. Module Descriptions. Opiframe Oy puh. +358 44 7220800 eero.huusko@opiframe.com. 02600 Espoo

Windows Phone. Module Descriptions. Opiframe Oy puh. +358 44 7220800 eero.huusko@opiframe.com. 02600 Espoo Windows Phone Module Descriptions Mikä on RekryKoulutus? Harvassa ovat ne työnantajat, jotka löytävät juuri heidän alansa hallitsevat ammatti-ihmiset valmiina. Fiksuinta on tunnustaa tosiasiat ja hankkia

Lisätiedot

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes,

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes, Copernicus, Sentinels, Finland Erja Ämmälahti Tekes, 24.5.2016 Finnish Space industry in the European context European Space industry has been constantly growing and increasing its direct employment in

Lisätiedot

Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site

Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site Note! Before starting download and install a fresh version of OfficeProfessionalPlus_x64_en-us. The instructions are in the beginning of the exercise.

Lisätiedot

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri Enterprise Architecture TJTSE25 2009 Yrityksen kokonaisarkkitehtuuri Jukka (Jups) Heikkilä Professor, IS (ebusiness) Faculty of Information Technology University of Jyväskylä e-mail: jups@cc.jyu.fi tel:

Lisätiedot

Skene. Games Refueled. Muokkaa perustyyl. napsautt. @Games for Health, Kuopio. 2013 kari.korhonen@tekes.fi. www.tekes.fi/skene

Skene. Games Refueled. Muokkaa perustyyl. napsautt. @Games for Health, Kuopio. 2013 kari.korhonen@tekes.fi. www.tekes.fi/skene Skene Muokkaa perustyyl. Games Refueled napsautt. @Games for Health, Kuopio Muokkaa alaotsikon perustyyliä napsautt. 2013 kari.korhonen@tekes.fi www.tekes.fi/skene 10.9.201 3 Muokkaa Skene boosts perustyyl.

Lisätiedot

7. Product-line architectures

7. Product-line architectures 7. Product-line architectures 7.1 Introduction 7.2 Product-line basics 7.3 Layered style for product-lines 7.4 Variability management 7.5 Benefits and problems with product-lines 1 Short history of software

Lisätiedot

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs

Lisätiedot

Making use of BIM in energy management

Making use of BIM in energy management BuildingEQ-Symposium in Berlin, October 1, 2009 Making use of BIM in energy management Tuomas Laine Olof Granlund Oy www.buildingeq.net Content BIM based tools for energy performance analysis and thermal

Lisätiedot

Katselupalvelujen INSPIRE-yhteensopivuuden testaus

Katselupalvelujen INSPIRE-yhteensopivuuden testaus Katselupalvelujen INSPIRE-yhteensopivuuden testaus Infrastruktuuri-ryhmä 19.10.2011 Jani Kylmäaho 1 Miksi? Sisältö Yleisimmät ongelmat rajapintapalvelujen yhteensopivuudessa WMS-standardiin Yleisimmät

Lisätiedot

SSTY:n EMC-seminaari. EMC ja sähköisten lääkintälaitteiden standardit. Ari Honkala SESKO ry

SSTY:n EMC-seminaari. EMC ja sähköisten lääkintälaitteiden standardit. Ari Honkala SESKO ry SSTY:n EMC-seminaari EMC ja sähköisten lääkintälaitteiden standardit SESKO ry 2016-10-04 Tässä esityksessä käsitellään Yleistä täydentävistä (collateral, -1 sarja, horisontaaliset) ja eritysvaatimuksia

Lisätiedot

16. Allocation Models

16. Allocation Models 16. Allocation Models Juha Saloheimo 17.1.27 S steemianalsin Optimointiopin seminaari - Sks 27 Content Introduction Overall Efficienc with common prices and costs Cost Efficienc S steemianalsin Revenue

Lisätiedot

Teollinen Internet & Digitalisaatio 2015

Teollinen Internet & Digitalisaatio 2015 VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Teollinen Internet & Digitalisaatio 2015 Jukka Kääriäinen 18.11.2015 VTT, Kaitoväylä 1, Oulu Teollinen Internet & Digitalisaatio 2015 - seminaari Teollinen

Lisätiedot

LUONNOS RT 80260 EN AGREEMENT ON BUILDING WORKS 1 THE PARTIES. May 1998 1 (10)

LUONNOS RT 80260 EN AGREEMENT ON BUILDING WORKS 1 THE PARTIES. May 1998 1 (10) RT 80260 EN May 1998 1 (10) AGREEMENT ON BUILDING WORKS This agreement template is based on the General Terms and Conditions of Building Contracts YSE 1998 RT 16-10660, LVI 03-10277, Ratu 417-7, KH X4-00241.

Lisätiedot

TÄYTTÖAUTOMAATIT TÄYTTÖAUTOMAATIT COMPUTER INFLATORS

TÄYTTÖAUTOMAATIT TÄYTTÖAUTOMAATIT COMPUTER INFLATORS 31 S AHCON computer inflators are designed with a view to high quality, precision and long service life. The inflation computers are designed in Denmark and manufactured and tested in our own workshop.

Lisätiedot

Tärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa. Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari, 9.11.2010.

Tärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa. Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari, 9.11.2010. Tärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari, 9.11.2010. Jarmo Huhta Term to be used in Fortum: ICS Today many different names used

Lisätiedot

ISEB/ISTQB FOUNDATION CERTIFICATE IN SOFTWARE TESTING III

ISEB/ISTQB FOUNDATION CERTIFICATE IN SOFTWARE TESTING III KOULUTUSTIEDOTE 1(5) ISEB/ISTQB FOUNDATION CERTIFICATE IN SOFTWARE TESTING III Kuvaus ja tavoite ISEB/ISTQB Foundation Certificate in Software Testing -sertifikaattiin valmentava koulutus (2,5 pv) ja sertifikaattikoe

Lisätiedot

TIETEEN PÄIVÄT OULUSSA 1.-2.9.2015

TIETEEN PÄIVÄT OULUSSA 1.-2.9.2015 1 TIETEEN PÄIVÄT OULUSSA 1.-2.9.2015 Oulun Yliopisto / Tieteen päivät 2015 2 TIETEEN PÄIVÄT Järjestetään Oulussa osana yliopiston avajaisviikon ohjelmaa Tieteen päivät järjestetään saman konseptin mukaisesti

Lisätiedot

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007 National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007 Chapter 2.4 Jukka Räisä 1 WATER PIPES PLACEMENT 2.4.1 Regulation Water pipe and its

Lisätiedot

Software Signing System System overview and key domain concepts

Software Signing System System overview and key domain concepts Software Signing System System overview and key domain concepts Copyright 2004 F-Secure Corporation. All rights reserved. Contents 1 System overview...1 2 Main domain concepts...2 3 Roles and user groups...3

Lisätiedot

C++11 seminaari, kevät Johannes Koskinen

C++11 seminaari, kevät Johannes Koskinen C++11 seminaari, kevät 2012 Johannes Koskinen Sisältö Mikä onkaan ongelma? Standardidraftin luku 29: Atomiset tyypit Muistimalli Rinnakkaisuus On multicore systems, when a thread writes a value to memory,

Lisätiedot

Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO

Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO Opinnäytetyö KESKI-POHJANMAAN AMMATTIKORKEAKOULU Puutekniikan koulutusohjelma Toukokuu 2009 TIIVISTELMÄ OPINNÄYTETYÖSTÄ Yksikkö Aika Ylivieska

Lisätiedot

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola IoT-platformien vertailu ja valinta erilaisiin sovelluksiin 10.3.2017 / Jarkko Paavola Prosessi state-of-the-art -tilan määrittelemiseksi Vaatimusmäärittely platformille Arkkitehtuuri Valittiin IIC:n (http://www.iiconsortium.org/)

Lisätiedot

Hakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta] https://www.youtube.com/watch?v=adv6xw9pnue

Hakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta] https://www.youtube.com/watch?v=adv6xw9pnue Hakkerin henkilökuva [Avaa linkki valmiiksi ja poista presentaatiosta] https://www.youtube.com/watch?v=adv6xw9pnue 31.1.2017 Nixu 1 Tietojenka sittelyn tradenomin uratarina Petri Jurvanen 31.1.2017 Nixu

Lisätiedot

Atostek. KanTa-konseptin tuotteistaminen ja vienti ulkomaille

Atostek. KanTa-konseptin tuotteistaminen ja vienti ulkomaille Atostek KanTa-konseptin tuotteistaminen ja vienti ulkomaille 10.3.2017 Atostek CONFIDENTIAL Atostek - Company Facts Atostek Ltd. founded in 1999 56 employees mainly at Master level AAA credit rating since

Lisätiedot

The CCR Model and Production Correspondence

The CCR Model and Production Correspondence The CCR Model and Production Correspondence Tim Schöneberg The 19th of September Agenda Introduction Definitions Production Possiblity Set CCR Model and the Dual Problem Input excesses and output shortfalls

Lisätiedot

Constructive Alignment in Specialisation Studies in Industrial Pharmacy in Finland

Constructive Alignment in Specialisation Studies in Industrial Pharmacy in Finland Constructive Alignment in Specialisation Studies in Industrial Pharmacy in Finland Anne Mari Juppo, Nina Katajavuori University of Helsinki Faculty of Pharmacy 23.7.2012 1 Background Pedagogic research

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Data quality points. ICAR, Berlin,

Data quality points. ICAR, Berlin, Data quality points an immediate and motivating supervision tool ICAR, Berlin, 22.5.2014 Association of ProAgria Centres Development project of Milk Recording Project manager, Heli Wahlroos heli.wahlroos@proagria.fi

Lisätiedot

FinFamily Installation and importing data (11.1.2016) FinFamily Asennus / Installation

FinFamily Installation and importing data (11.1.2016) FinFamily Asennus / Installation FinFamily Asennus / Installation 1 Sisällys / Contents FinFamily Asennus / Installation... 1 1. Asennus ja tietojen tuonti / Installation and importing data... 4 1.1. Asenna Java / Install Java... 4 1.2.

Lisätiedot

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai 17.4.2012 Technopolis Vapaudenaukio / Lappeenranta Miradore Käytännön kokemuksia rahoituksen hakemisesta Tiistai Technopolis Vapaudenaukio / Lappeenranta Miradore Ltd Established in 2006, spin-off from UPM The story started already in 1995 from a burning

Lisätiedot

MUSEOT KULTTUURIPALVELUINA

MUSEOT KULTTUURIPALVELUINA Elina Arola MUSEOT KULTTUURIPALVELUINA Tutkimuskohteena Mikkelin museot Opinnäytetyö Kulttuuripalvelujen koulutusohjelma Marraskuu 2005 KUVAILULEHTI Opinnäytetyön päivämäärä 25.11.2005 Tekijä(t) Elina

Lisätiedot

Prosessien kehittäminen. Prosessien parantaminen. Eri mallien vertailua. Useita eri malleja. Mitä kehitetään?

Prosessien kehittäminen. Prosessien parantaminen. Eri mallien vertailua. Useita eri malleja. Mitä kehitetään? Prosessien kehittäminen Prosessien parantaminen Sami Kollanus TJTA330 Ohjelmistotuotanto 21.2.2007 Mitä kehitetään? CMMI, SPICE yms. Miten kehittämishanke saadaan toteutettua? Organisaation kehittämisen

Lisätiedot

CASE POSTI: KEHITYKSEN KÄRJESSÄ TALOUDEN SUUNNITTELUSSA KETTERÄSTI PALA KERRALLAAN

CASE POSTI: KEHITYKSEN KÄRJESSÄ TALOUDEN SUUNNITTELUSSA KETTERÄSTI PALA KERRALLAAN POSTI GROUP CASE POSTI: KEHITYKSEN KÄRJESSÄ TALOUDEN SUUNNITTELUSSA KETTERÄSTI PALA KERRALLAAN TIINA KATTILAKOSKI POSTIN TALOUDEN SUUNNITTELU Mistä lähdettiin liikkeelle? Ennustaminen painottui vuosisuunnitteluun

Lisätiedot

Takki. Lisää ot sik k o osoit t am alla. Nyt se sopii, tai sitten ei. Jussi Vänskä Espotel Oy. vierailuluentosarja OTM kurssi 2010. 3.

Takki. Lisää ot sik k o osoit t am alla. Nyt se sopii, tai sitten ei. Jussi Vänskä Espotel Oy. vierailuluentosarja OTM kurssi 2010. 3. Takki Nyt se sopii, tai sitten ei Jussi Vänskä Espotel Oy vierailuluentosarja OTM kurssi 2010 3. luento: tuote Lisää ot sik k o osoit t am alla Jussi Vänskä OTM kevät 2010 Tuote Mitä tuote voi olla? Tuote

Lisätiedot

ECSEL - Electronic Components and Systems for European Leadership

ECSEL - Electronic Components and Systems for European Leadership ECSEL lyhyesti 2015 ECSEL - Electronic Components and Systems for European Leadership The Public-Private Partnership keeping Europe at the Forefront of Technology Development Electronic Components and

Lisätiedot

Other approaches to restrict multipliers

Other approaches to restrict multipliers Other approaches to restrict multipliers Heikki Tikanmäki Optimointiopin seminaari 10.10.2007 Contents Short revision (6.2) Another Assurance Region Model (6.3) Cone-Ratio Method (6.4) An Application of

Lisätiedot

Use of spatial data in the new production environment and in a data warehouse

Use of spatial data in the new production environment and in a data warehouse Use of spatial data in the new production environment and in a data warehouse Nordic Forum for Geostatistics 2007 Session 3, GI infrastructure and use of spatial database Statistics Finland, Population

Lisätiedot

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY T304/A01/2017 Liite 1 / Appendix 1 Sivu / Page 1(5) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY Tunnus Code Laboratorio Laboratory Osoite Address

Lisätiedot

Land-Use Model for the Helsinki Metropolitan Area

Land-Use Model for the Helsinki Metropolitan Area Land-Use Model for the Helsinki Metropolitan Area Paavo Moilanen Introduction & Background Metropolitan Area Council asked 2005: What is good land use for the transport systems plan? At first a literature

Lisätiedot

Kysymys 5 Compared to the workload, the number of credits awarded was (1 credits equals 27 working hours): (4)

Kysymys 5 Compared to the workload, the number of credits awarded was (1 credits equals 27 working hours): (4) Tilasto T1106120-s2012palaute Kyselyn T1106120+T1106120-s2012palaute yhteenveto: vastauksia (4) Kysymys 1 Degree programme: (4) TIK: TIK 1 25% ************** INF: INF 0 0% EST: EST 0 0% TLT: TLT 0 0% BIO:

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

VBE2 Työpaketit Jiri Hietanen / TTY

VBE2 Työpaketit Jiri Hietanen / TTY VBE2 Työpaketit Jiri Hietanen / TTY 1 WP2.1 Technology review and VBE platform 2 Tavoitteet In In charge: charge: Method: Method: Jiri Jiri Hietanen, Hietanen, TUT TUT Analysis Analysis of of existing

Lisätiedot

WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing. 13.10.2010 Jan Nyman, jan.nyman@posintra.fi

WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing. 13.10.2010 Jan Nyman, jan.nyman@posintra.fi WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing 13.10.2010 Jan Nyman, jan.nyman@posintra.fi Background info STOK: development center for technology related to building automation

Lisätiedot

Aluksi. Riskien hallinta. Riskityyppejä. Riskillä on kaksi ominaisuutta. Reaktiivinen strategia. Proaktiivinen strategia

Aluksi. Riskien hallinta. Riskityyppejä. Riskillä on kaksi ominaisuutta. Reaktiivinen strategia. Proaktiivinen strategia Aluksi Riskien hallinta Sami Kollanus TJTA330 Ohjelmistotuotanto 24.1.2007 Reaktiivinen strategia Indiana Jones -tyyli Ei huolehdita ongelmista ennen kuin ne tapahtuu Proaktiivinen strategia Tunnistetaan

Lisätiedot

Sisällysluettelo Table of contents

Sisällysluettelo Table of contents Sisällysluettelo Table of contents OTC:n Moodlen käyttöohje suomeksi... 1 Kirjautuminen Moodleen... 2 Ensimmäinen kirjautuminen Moodleen... 2 Salasanan vaihto... 2 Oma käyttäjäprofiili... 3 Työskentely

Lisätiedot

Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto

Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto If you are searched for a book by Miikka Poikselkä;Harri Holma;Jukka Hongisto Voice over LTE (VoLTE) in pdf form, then you have come

Lisätiedot

Laatu yritystoiminnan ytimessä. Junnu Lukkari 19.2.2015

Laatu yritystoiminnan ytimessä. Junnu Lukkari 19.2.2015 Laatu yritystoiminnan ytimessä Junnu Lukkari 19.2.2015 Mitä on laatu? Laatu on.. suitability for its intended purpose Wikipedia Fitness for use Joseph M. Juran "Quality in a product or service is not what

Lisätiedot

More than logistics software

More than logistics software More than logistics software MITÄ TEEMME What we do Logistiikka järjestelmä tullivarastoille ja huolinta yrityksille Logistics system for customs warehouses and expediting companies All inclusive ohjelmisto

Lisätiedot

toukokuu 2011: Lukion kokeiden kehittämistyöryhmien suunnittelukokous

toukokuu 2011: Lukion kokeiden kehittämistyöryhmien suunnittelukokous Tuula Sutela toukokuu 2011: Lukion kokeiden kehittämistyöryhmien suunnittelukokous äidinkieli ja kirjallisuus, modersmål och litteratur, kemia, maantiede, matematiikka, englanti käsikirjoitukset vuoden

Lisätiedot

Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat

Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat Esityksen sisältö: 1. EU:n energiapolitiikka on se, joka ei toimi 2. Mihin perustuu väite, etteivät

Lisätiedot

Microsoft Lync 2010 Attendee

Microsoft Lync 2010 Attendee VYVI MEETING Lync Attendee 2010 Instruction 1 (15) Microsoft Lync 2010 Attendee Online meeting VYVI MEETING Lync Attendee 2010 Instruction 2 (15) Index 1 Microsoft LYNC 2010 Attendee... 3 2 Acquiring Lync

Lisätiedot

Lausuntopyyntöluettelo HUOM. Komiteoiden ja seurantaryhmien kokoonpanot on esitetty SESKOn komitealuettelossa

Lausuntopyyntöluettelo HUOM. Komiteoiden ja seurantaryhmien kokoonpanot on esitetty SESKOn komitealuettelossa 1(11) pren ISO 15223-1 rev Medical devices - Symbols to be used with medical device labels, labelling and information to be supplied - Part 1: General requirements Kansainvälinen valmisteluvaihe: 90/385/EEC,

Lisätiedot

Results on the new polydrug use questions in the Finnish TDI data

Results on the new polydrug use questions in the Finnish TDI data Results on the new polydrug use questions in the Finnish TDI data Multi-drug use, polydrug use and problematic polydrug use Martta Forsell, Finnish Focal Point 28/09/2015 Martta Forsell 1 28/09/2015 Esityksen

Lisätiedot

Helsinki Metropolitan Area Council

Helsinki Metropolitan Area Council Helsinki Metropolitan Area Council Current events at YTV The future of YTV and HKL On the initiative of 4 city mayors the Helsinki region negotiation consortiums coordinating group have presented that:

Lisätiedot

Tietorakenteet ja algoritmit

Tietorakenteet ja algoritmit Tietorakenteet ja algoritmit Taulukon edut Taulukon haitat Taulukon haittojen välttäminen Dynaamisesti linkattu lista Linkatun listan solmun määrittelytavat Lineaarisen listan toteutus dynaamisesti linkattuna

Lisätiedot

API:Hack Tournee 2014

API:Hack Tournee 2014 apisuomi API:Hack Tournee 2014 #apihackfinland Twitter: @ApiSuomi API:Suomi - Suomen metarajapinta apisuomi Apisuomi kerää vertailutietoa ja arvosteluja rajapinnoista madaltaen avoimen datan uudelleenkäytön

Lisätiedot

2017/S Contract notice. Supplies

2017/S Contract notice. Supplies Supplies 153936 2017 25/04/2017 S80 - - Supplies - Contract notice - Open procedure I. II. III. IV. VI. -: Medical equipments, pharmaceuticals and personal care products 2017/S 080-153936 Contract notice

Lisätiedot

KONEISTUSKOKOONPANON TEKEMINEN NX10-YMPÄRISTÖSSÄ

KONEISTUSKOKOONPANON TEKEMINEN NX10-YMPÄRISTÖSSÄ KONEISTUSKOKOONPANON TEKEMINEN NX10-YMPÄRISTÖSSÄ https://community.plm.automation.siemens.com/t5/tech-tips- Knowledge-Base-NX/How-to-simulate-any-G-code-file-in-NX- CAM/ta-p/3340 Koneistusympäristön määrittely

Lisätiedot

Integration of Finnish web services in WebLicht Presentation in Freudenstadt 2010-10-16 by Jussi Piitulainen

Integration of Finnish web services in WebLicht Presentation in Freudenstadt 2010-10-16 by Jussi Piitulainen Integration of Finnish web services in WebLicht Presentation in Freudenstadt 2010-10-16 by Jussi Piitulainen Who we are FIN-CLARIN University of Helsinki The Language Bank of Finland CSC - The Center for

Lisätiedot

VUOSI 2015 / YEAR 2015

VUOSI 2015 / YEAR 2015 VUOSI 2015 / YEAR 2015 Kansainvälisen opetuksen ja tutkimustoiminnan kehittäminen Developing international teaching and research activities Rehtorin strateginen rahoitus vuosille 2014-2016 / Strategic

Lisätiedot

LYTH-CONS CONSISTENCY TRANSMITTER

LYTH-CONS CONSISTENCY TRANSMITTER LYTH-CONS CONSISTENCY TRANSMITTER LYTH-INSTRUMENT OY has generate new consistency transmitter with blade-system to meet high technical requirements in Pulp&Paper industries. Insurmountable advantages are

Lisätiedot

ProAgria. Opportunities For Success

ProAgria. Opportunities For Success ProAgria Opportunities For Success Association of ProAgria Centres and ProAgria Centres 11 regional Finnish ProAgria Centres offer their members Leadership-, planning-, monitoring-, development- and consulting

Lisätiedot

Särmäystyökalut kuvasto Press brake tools catalogue

Särmäystyökalut kuvasto Press brake tools catalogue Finnish sheet metal machinery know-how since 1978 Särmäystyökalut kuvasto Press brake tools catalogue www.aliko.fi ALIKO bending chart Required capacity in kn (T) in relation to V-opening. V R A S = plates

Lisätiedot

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs

Lisätiedot

Reliable sensors for industrial internet

Reliable sensors for industrial internet Reliable sensors for industrial internet 21.5.2015 Anu Kärkkäinen, PhD Research Team Leader VTT Technical Research Centre of Finland anu.karkkainen@vtt.fi Click to edit Master Contents title style Click

Lisätiedot

Technische Daten Technical data Tekniset tiedot Hawker perfect plus

Technische Daten Technical data Tekniset tiedot Hawker perfect plus Technische Daten Technical data Tekniset tiedot Hawker perfect plus PzS-Zellen Hawker perfect plus, mit Schraubverbindern, Abmessungen gemäß DIN/EN 60254-2 und IEC 254-2 Serie L PzS-cells Hawker perfect

Lisätiedot

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei

Lisätiedot

ISO/IEC 25000 sarja (SQUARE)

ISO/IEC 25000 sarja (SQUARE) ISO/IEC 25000 sarja (SQUARE) Software product Quality Requirements and Evaluation (SQuaRE) Risto Nevalainen, FiSMA ry FiSMA 1 Taustaa, historiaa Ohjelmiston laadun mittaaminen on yksi vanhimmista SC7 standardointialueista

Lisätiedot

Esitykset jaetaan tilaisuuden jälkeen, saat linkin sähköpostiisi. Toivottavasti vastaat myös muutamaan kysymykseen tapahtumasta Have a lot of fun!

Esitykset jaetaan tilaisuuden jälkeen, saat linkin sähköpostiisi. Toivottavasti vastaat myös muutamaan kysymykseen tapahtumasta Have a lot of fun! SUSEtoberfest 2017 #SUSEtoberfest @SUSESuomi Wifi saatavilla SSID:Korjaamonavoin salasana: korjaamo Finceptum koulutuksen ständi Lasse Paavola SUSE ja Micro Focus Secure -tiimi Esitykset jaetaan tilaisuuden

Lisätiedot

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin KOULUTUSTIEDOTE 1(6) VMWARE VSPHERE 5: INSTALL, CONFIGURE AND MANAGE II Tavoite Koulutuksen jälkeen osallistujat hallitsevat VMware vsphere -ympäristön asennuksen, konfiguroinnin ja hallinnan. Koulutus

Lisätiedot

EUROOPAN PARLAMENTTI

EUROOPAN PARLAMENTTI EUROOPAN PARLAMENTTI 2004 2009 Kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunta 2008/0101(CNS) 2.9.2008 TARKISTUKSET 9-12 Mietintöluonnos Luca Romagnoli (PE409.790v01-00) ehdotuksesta neuvoston

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Capacity Utilization

Capacity Utilization Capacity Utilization Tim Schöneberg 28th November Agenda Introduction Fixed and variable input ressources Technical capacity utilization Price based capacity utilization measure Long run and short run

Lisätiedot

Visualisoi tapahtumat ja selvitä niiden kulku

Visualisoi tapahtumat ja selvitä niiden kulku Visualisoi tapahtumat ja selvitä niiden kulku ~ Demoesitys tietoturvatapahtumien hallinnasta ~ Antti Jääskeläinen, Asiantuntijapalvelut, Cygate Oy Turvaa infrastruktuurisi Cygaten tietoturvapalveluilla

Lisätiedot

1.3 Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä

1.3 Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä OULUN YLIOPISTO Tietojenkäsittelytieteiden laitos Johdatus ohjelmointiin 811122P (5 op.) 12.12.2005 Ohjelmointikieli on Java. Tentissä saa olla materiaali mukana. Tenttitulokset julkaistaan aikaisintaan

Lisätiedot

Olet vastuussa osaamisestasi

Olet vastuussa osaamisestasi Olet vastuussa osaamisestasi Ohjelmistoammattilaisuuden uudet haasteet Timo Vehmaro 02-12-2015 1 Nokia 2015 Mitä osaamista tulevaisuudessa tarvitaan? Vahva perusosaaminen on kaiken perusta Implementaatio

Lisätiedot

AFCEA 3.11.2009 PVTO2010 Taistelija / S4

AFCEA 3.11.2009 PVTO2010 Taistelija / S4 AFCEA 3.11.2009 PVTO2010 Taistelija / S4 -Jukka Lotvonen -Vice President, Government Solutions -NetHawk Oyj NetHawk Government Solutions PRIVILEGED Your Wireless Forces NetHawk in Brief - Complete solutions

Lisätiedot

Metal 3D. manufacturing. Kimmo K. Mäkelä Post doctoral researcher

Metal 3D. manufacturing. Kimmo K. Mäkelä Post doctoral researcher Metal 3D manufacturing Kimmo K. Mäkelä Post doctoral researcher 02.11.2016 Collaboration! 2 Oulun yliopisto Definition - What does Additive Manufacturing mean? Additive manufacturing is a manufacturing

Lisätiedot

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY T297/A01/2016 Liite 1 / Appendix 1 Sivu / Page 1(7) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY NOKIA SOLUTIONS AND NETWORKS OY, TYPE APPROVAL Tunnus Code Laboratorio Laboratory Osoite

Lisätiedot

Aineiston analyysin vaiheita ja tulkintaa käytännössä. LET.OULU.FI Niina Impiö Learning and Educational Technology Research Unit

Aineiston analyysin vaiheita ja tulkintaa käytännössä. LET.OULU.FI Niina Impiö Learning and Educational Technology Research Unit Aineiston analyysin vaiheita ja tulkintaa käytännössä LET.OULU.FI Niina Impiö 14.4.2010 Väitöskirjatutkimuksen tavoite Ymmärtää opettajayhteisöjen yhteisöllistä työskentely- ja toimintakulttuuria. Tutkia

Lisätiedot

Tork Paperipyyhe. etu. tuotteen ominaisuudet. kuvaus. Väri: Valkoinen Malli: Vetopyyhe

Tork Paperipyyhe. etu. tuotteen ominaisuudet. kuvaus. Väri: Valkoinen Malli: Vetopyyhe etu Monikäyttöpaperi hoitaa useimmat pyyhintätehtävät Sopiva lasipintojen pyyhintään Sopii käsien kuivaamiseen Elintarvikekäyttöön hyväksytty Tork Easy Handling, pakkaus, jota on helppo kantaa mukana,

Lisätiedot