TURVALLISUUDEN HALLINTA YRITYKSEN LANGATTOMISSA LÄHIVERKOISSA

Koko: px
Aloita esitys sivulta:

Download "TURVALLISUUDEN HALLINTA YRITYKSEN LANGATTOMISSA LÄHIVERKOISSA"

Transkriptio

1 TEKNILLINEN KORKEAKOULU Tietotekniikan osasto Tietoliikenneohjelmistojen ja multimedian laboratorio Satu Lehtonen TURVALLISUUDEN HALLINTA YRITYKSEN LANGATTOMISSA LÄHIVERKOISSA Työn valvoja: Professori Teemupekka Virtanen Työn ohjaaja: DI Ilkka Roman

2 TEKNILLINEN KORKEAKOULU DIPLOMITYÖN TIIVISTELMÄ Tekijä: Satu Lehtonen Työn nimi: Turvallisuuden hallinta yrityksen langattomissa lähiverkoissa Päivämäärä: Tekstisivuja: 88 Liitesivuja: 4 Osasto: Tietotekniikan osasto Professuuri: T-110 Tietoliikenneohjelmistot Työn valvoja: Professori Teemupekka Virtanen Työn ohjaaja: DI Ilkka Roman Langattomat lähiverkot (Wireless Local Area Networks, WLAN) ovat viime vuosien aikana yleistyneet ja tulleet osaksi yritystenkin verkkoja. Ne nähdään useissa kohteissa houkuttelevina vaihtoehtoina niin niiden käyttäjille tarjoaman liikkuvuuden kuin verkon nopean ja helpon pystytettävyyden ja siirrettävyydenkin takia. Langattomat lähiverkot eivät kuitenkaan ole yrityksen kannalta täysin riskittömiä ja niiden käyttöönotossa on huomioitava useita eri tekijöitä. Langattomien lähiverkkojen, joilla tässä työssä tarkoitetaan standardin mukaisia verkkoja, tietoturva ei täytä sille yleisesti asetettavia vaatimuksia. Langattomien lähiverkkojen tietoturvan puutteet ovat yleisesti tunnettuja, ja turvattomat WLAN-verkot ovatkin viime aikoina olleet niin median kuin war driving toimintaa harjoittavien tahojen mielenkiinnon kohteina. Tässä tilanteessa on ilmeistä, että WLAN-verkko saattaa altistaa yrityksen laajempimittaisille murtoyrityksille ja vaarantaa niin yrityksen tietoliikenneverkon kuin yrityksen hyvän maineen ja julkisuuskuvan. Langattomia lähiverkkoja ei kuitenkaan tarvitse tuomita täysin turvattomiksi. Tässäkin työssä osoitetaan, että langattomien verkkojen turvallisuusvaatimusten täyttämiseen löytyy keinoja. Työssä esitellään menetelmä, jolla voidaan taata WLAN-verkoille eri turvallisuustasoja. Tässä työssä käsitellään WLAN-verkkoja yrityksen näkökulmasta, jolloin WLAN-verkot sijoittuvat osaksi yrityksen verkkoarkkitehtuuria. Työn tarkoituksena on kehittää ratkaisu, jonka avulla voidaan hallita yrityksen WLAN-verkkojen turvallisuutta. Tavoitteen saavuttamiseksi työn osana tuotetaan myös tarkistuslista yrityksen WLAN-verkkojen tietoturvan arvioimiseen ja kartoittamiseen. Avainsanat: tietoturva, langattomat lähiverkot, WLAN, langattomien lähiverkkojen tietoturva, , b, i, WEP, WPA, VPN, 802.1X i

3 HELSINKI UNIVERSITY OF TECHNOLOGY ABSTRACT OF MASTER S THESIS Author: Satu Lehtonen Title: Managing the Security of the Corporate Wireless Local Area Networks Date: 23rd April 2004 Text pages: 88 Appendice pages: 4 Department: Computer Science and Engineering Chair: T-110 Telecommunications Software Supervisor: Professor Teemupekka Virtanen Instructor: M.Sc. Ilkka Roman Wireless Local Area Networks (WLANs) have in the past few years become more and more widespread and been adopted as a part of corporate networks. WLANs are generally seen as an alluring option because of the mobility of users and ease of network deployment that they offer. However, wireless local area networks are not as risk-free as one might hope and there are many things to consider when planning on utilizing them. Wireless local area networks, or standard networks in this thesis, leave much to hope for when it comes to their security. The shortcomings of WLAN security are generally well known and both the media and parties involved in war driving activities have focused on these defects. In this relation it is obvious that besides the fact that WLANs may be exploited in intruding the corporate networks, WLANs may also bring bad publicity for the company, as well as possibly make the company an attractive target for multi-scale attacks from WLANs. Nevertheless, wireless local area networks should not be judged as deficient when it comes to security. We will show that there are ways to fulfill the security needs of corporate WLANs. As part of this thesis we will also introduce a procedure to ensure different levels of security in wireless local area networks. In this thesis we will focus on the concept of WLAN networks from the company s point of view, therefore making the wireless local area networks a part of corporate networks infrastructure. The goal of this thesis is to introduce a solution for managing the security in corporate wireless local area networks. To better meet this goal, a checklist for WLAN security will also be created as a part of this thesis. Keywords: security, information security, wireless local area networks, WLAN, WLAN security, , b, i, WEP, WPA, VPN, 802.1X ii

4 Esipuhe Olen tehnyt tämän työni osana Suomen Posti Oyj:n langattomien lähiverkkojen palveluun liittyvää projektia. Projektin tarkoituksena on kehittää konsepti, jonka mukaisesti tulevaisuudessa tullaan mahdollisesti ottamaan WLAN-verkot osaksi Postin verkkoja. Työni liittyy tämän projektin osa-alueeseen, jossa selvitettiin WLANtekniikkaa, siihen liittyvää tietoturvaa ja tekniikan soveltuvuutta käytettäväksi neuvottelutiloissa. Ratkaisua pilotoitiin Postin neuvottelutiloissa syksyn ja alkutalven 2003 aikana. Haluan kiittää työni ohjaajaa Ilkka Romania kaikesta hänen työlleni antamastaan ajasta ja vaivannäöstä sekä hänen asiantuntevista kommenteistaan ja ideoistaan. Erityisesti haluan kiittää työni valvojaa Teemupekka Virtasta. Hänen kommenttinsa, ohjeensa ja kannustuksensa ovat olleet korvaamattomia työni valmistumisen kannalta. Tahdon myös kiittää Suomen Posti Oyj:tä ja erityisesti WLAN-palvelun projektiin liittyvää projekti- ja ohjausryhmää tästä hienosta tilaisuudesta tulla mukaan kyseiseen projektiin ja saada kirjoittaa diplomityöni näin mielenkiintoisesta aiheesta. Kiitokset myös kaikille Postin työntekijöille, jotka ovat edesauttaneet työni valmistumista ja viimeistelyä. Lisäksi haluan kiittää ystäviäni ja läheisiäni, erityisesti Kati Tuomaista, Seppo Nyrkköä ja Raija Seppälää, jotka ovat olleet tukenani kaikkina vaikeinakin aikoina. Kiitos myös miehelleni Olli Lehtoselle ja Laukkasten perheelle, eli Tarjalle, Veikolle, Pialle ja Arilla tuesta ja kannustuksesta koko opintokaareni aikana. Espoossa, Satu Lehtonen iii

5 SISÄLLYSLUETTELO Tiivistelmä... i Abstract... ii Esipuhe... iii Käsitteet ja lyhenteet.... vi Luettelo kuvista.... x 1 Johdanto Tietoturvallisuus yrityksessä Tietoturvallisuus osana yritysturvallisuutta Tietoturvallisuuteen liittyvät tekijät Tietoverkkojen turvallisuus Toteutustekniikat Salaus Virtual Private Network (VPN) IP Security (IPSec) Secure Shell (SSH) Secure Sockets Layer (SSL) Todennuspalvelimet (Authentication Servers) Verkkoratkaisuja Tietoturvaan kohdistuvat hyökkäykset ja uhat Langattomat lähiverkot Langattoman lähiverkon arkkitehtuuri Palvelut langattomissa lähiverkoissa Langattoman lähiverkon protokollat IEEE Langattoman lähiverkon tietoturva ja protokollat Wired Equivalent Privacy (WEP) X ja Extensible Authentication Protocol (EAP) i Wi-Fi Protected Access (WPA) Mahdollisia hyökkäystapoja Vaatimukset WLAN-verkkojen haasteet Tietoturvaratkaisuille asetettavista vaatimuksista Vaatimukset iv

6 5 Turvallisen langattoman lähiverkon suunnittelu WLAN-verkkojen turvallisuuden parantamisen perusratkaisuja Service Set Identification (SSID) MAC-osoitteet WEP ja sen parannukset WPA i VPN Muut ratkaisut Tukiaseman sijoittaminen Langattoman lähiverkon suunnittelusta Fyysinen turvallisuus Radio access -suunnittelu LAN-integraatio Todennus Datan turvallisuus Liikkuvuus (mobiliteetti) Verkon hallinta Toteutus Yleiskuvaus Toteutus Toiminnallisuus Pilottiverkon toiminta Järjestelmän kuvaus Analyysi Ratkaisulle asetetut vaatimukset Vaatimusten toteutuminen Meneillään oleva kehitystyö Johtopäätökset Lähdeluettelo..83 Liite A: WLAN tarkistuslista..89 v

7 Käsitteet ja lyhenteet AAA ACK ADSL AES AH Aitous AP Autentikointi Avata Bluetooth BSS CA CRC CSMA CSMA/CA DMZ DoS DS DSS DSSS EAP EDGE Eheys ESP Authorization, Authentication and Accounting eli valtuutus, todennus ja kohdennettavuus Acknowledgement eli kuittaus vastaanotetusta datagrammista Asymmetric Digital Subscriber Line on tekniikka, joka mahdollistaa asymmetrisen datan siirron korkeilla siirtonopeuksilla puhelinlinjaa pitkin Advanced Encryption Standard on salausalgoritmi Authentication Header on IPSec-protokollaan liittyvä autentikointiotsikko Viestin muuttumattomuuden ja/tai sen lähettäjän luotettava todennus tietoverkossa (englanniksi authenticity) Access Point eli langattoman lähiverkon tukiasema Katso todennus Salakirjoitetun tai koodatun tiedon selkokieliseen muotoon saattaminen, yleensä avainta käyttäen. (Englanniksi decrypt) Langaton tekniikka, joka toimii 2,4GHz taajuudella ja lyhyillä etäisyyksillä Basic Service Set on verkon perusyksikkö (solu) Certificate Authority eli varmenneviranomainen Cyclic Redundancy Check on arvo, jonka avulla varmistetaan siirretyn tiedon eheys Carrier Sense Multiple Access on menetelmä, jolla kontrolloidaan pääsyä lähetysmediaan Carrier Sense Multiple Access with Collision Avoidance on verkoissa käytettävä CSMA-menetelmä, jolla pyritään välttämään yhtäaikaista viestien lähettämistä Demilitarized Zone on osaverkko ei-luotetun ja luotetun verkon välissä. Palomuurin ulkopuolinen verkkolohko, jolle voidaan sijoittaa esimerkiksi julkinen web-palvelin Denial of Service eli palvelunesto. Hyökkäys, jolla heikennetään tietojärjestelmän saatavuutta tai estetään saatavuus kokonaan Distribution System on kokonaisuus, joka koostuu BSS:stä ja AP:n takana sijaitsevasta kiinteästä verkosta Distribution System Services eli jakelujärjestelmäpalvelut Direct Sequence Spread Spectrum eli suorasekvenssi Extensible Authentication Protocol on todennusprotokolla Enhanced Data rate for Global Evolution on standardi, jonka oletetaan korvaavan GSM Tietojen tai järjestelmän aitous, väärentämättömyys, sisäinen ristiriidattomuus, kattavuus, ajantasaisuus, oikeellisuus ja käyttökelpoisuus. (Englanniksi integrity) Encryption Security Payload on käytössä IPSec-protokollalla tiedon salauksessa vi

8 ESS FHSS GPRS GSM HiperLAN Hot spot Hyökkäys IAPP IBSS IEEE IEEE IETF IP IPSec ISO IV L2TP LAN LDAP MAC MAC-osoite MT Extended Service Set sisältää usean BSS:n (joukko BSS:iä) Fequency Hopping Spread Spectrum eli taajuushyppely Global Packet Radio Service on matkapuhelinstandardi, jonka oletetaan korvaavan GSM Global System for Mobile communications, kansainvälinen matkapuhelinliikenteen standardi High Performance Radio Local Area Network, IEEE standardien eurooppalainen kilpailija WLAN-verkko, joka sijaitsee verkon aktiivikohdassa ja jossa on yleensä yksi AP Yritys tunkeutua tietojärjestelmään, jonka tarkoituksena on yleensä vahingoittaa tai rajoittaa järjestelmän toimintaa tai hankkia järjestelmästä arvokasta tietoa Inter Access Point Protocol on kehitteillä oleva protokolla, joka mahdollistaa päätelaitteen liikkuvuuden ESS:ien välillä Independent Basic Service Set tunnetaan myös nimellä ad-hoc verkko Institute of Electrical and Electronics Engineers, Inc. Järjestö, joka mm. julkaisee suuren osan alaan liittyvästä teknisestä aineistosta, mukaan lukien standardeja Ryhmä IEEE:n WLAN standardeja Internet Engineering Task Force, verkkovalmistajien avoin yhteisö, joka kehittää alan standardeja Internet Protocol on verkkotason perusprotokolla Internetissä Internet Protocol Security on IP:n tietoturvalaajennus, jolla voi salata liikenteen pakettitasolla. Lisäksi IPSec tarjoaa muun muassa mahdollisuuden osapuolten autentikointiin International Organization for Standardization, kansallisten standardointijärjestöjen yhteenliittymä, joka kehittää ja julkaisee tekniikan alan standardeja Initialization Vector on WEP:ssä käytettävä alustusvektori Layer 2 Tunneling Protocol on eräs VPN:n tietoturvaprotokollista Local Area Network eli lähiverkko Lightweight Directory Access Protocol on X.500-hakemiston kanssa yhteensopiva protokolla, joka määrittelee hakemistoon kohdistuvat operaatiot ja kuinka ne suoritetaan Medium Access Control on siirtoyhteyskerroksen alempi osakerros, joka huolehtii siirtotien varaamisesta lähetystä varten Media Access Control eli laitteisto-osoite on verkkosovittimen uniikki osoite, joka ohjelmoidaan verkkokorttiin tuotantovaiheessa. Mobile Terminal eli liikkuva päätelaite vii

9 NAT NIC OFDM OSI Palomuuri PCMCIA PDA PKI PPTP Network Address Translation on menetelmä, jolla muutetaan yksityiset IP-osoitteet julkisiksi osoitteiksi esim. palomuurissa tai muulla verkon reunalla sijaitsevalla laitteella Network Interface Card eli verkkokortti Orthogonal Frequency Division Multiplexing on modulointitekniikka, jonka ansiosta pienelle kaistanleveydelle mahtuu monta kaistaa Open Systems Interconnect on malli avointen tietojärjestelmien yhteenliittämiseksi. Määrittelee seitsemän eri kerrosta tai hierarkiatasoa, joille eri verkkoprotokollat sijoittuvat Palomuuri on (yksi tai useampi) turvapalvelin, joka erottaa esimerkiksi sisäverkon Internetistä ja rajoittaa liikennettä ja näkyvyyttä näiden kahden verkon välillä. (Englanniksi firewall) Personal Computer Memory Card International Association on nimitys henkilökohtaisen tietokoneen yleiskäyttöiselle korttiliitännälle Personal Digital Assistant, pieni mobiili tietokone, kämmenmikro Public Key Infrastructure eli julkisen avaimen järjestelmä Point-to-Point Tunneling Protocol on eräs VPN:n tietoturvaprotokollista Pääsynvalvonta Toiminnot ja menettelyt, joiden avulla vain valtuutetuille henkilöille tai sovelluksille tai muille vastaaville sallitaan pääsy tietojärjestelmään. (Englanniksi access control) QoS RADIUS RC4 RFC Saatavuus Salata SS SSH SSL STA Quality of Service eli palvelunlaatu Remote Access Dial-In User Service on palvelintekniikkaa käytettäessä yleinen todennusmenetelmä RC4 on RSA Data Security yrityksen kehittämä cipher algoritmi, jota WEP käyttää Request For Comments, yleisnimi IETF:n tuottamalle verkkostandardille, myös standardin kuvaava dokumentti Tieto, palvelu tai järjestelmä on valtuutettujen tahojen saatavilla ja hyödynnettävissä haluttuna aikana ja tarvittavalla tavalla. (Englanniksi availability) Encrypt. Tiedon muuttaminen selkokielisestä salakieliseksi. Tapahtuu salausavainta käyttäen tietyn salausalgoritmin mukaisesti Station Services eli asemapalvelut Secure Shell on telnetin korvaamiseksi tarkoitettu turvallinen yhteyskäytäntö, joka perustuu hybridisalaukseen, eli salaisen ja julkisen avaimen salausmenetelmien yhteiskäyttöön Secure Sockets Layer. Alun perin Netscapen kehittämä yhteyskäytäntö, joka mahdollistaa turvalliset web-sivustot salaista avainta käyttämällä Station eli päätelaite WLAN -verkossa viii

10 TCP Todennus UDP UML UMTS Valtuutus VLAN VPN War driving WECA WEP Wi-Fi WLAN WPA Transmission Control Protocol on tiedonsiirtoprotokolla, joka takaa viestien saapumisen perille ja oikeassa järjestyksessä. Takaa yhteydellisen ja luotettavan tiedonsiirron IP:n päällä Järjestelmän käyttäjän tai viestinnän toisen osapuolen tunnistuksen varmistaminen. (Englanniksi authentication, user authentication, joskus myös verification) User Datagram Protocol on TCP:n tavoin tiedonsiirtoprotokolla, mutta ei takaa viestin saapumista perille Unified Modelling Language, ohjelmistojen rakenteen kuvaamiseen yleisesti käytetty menetelmä Universal Mobile Telephone Service on eräs tulevaisuuden matkapuhelintekniikoista Järjestelmän tai tietojen omistajan myöntämä oikeus käyttää kyseistä järjestelmää, tietoja tai muita vastaavia resursseja. (Englanniksi authorization) Virtual Local Area Network eli virtuaalinen lähiverkko on menetelmä, jolla voidaan jakaa fyysinen verkko useaksi erilliseksi loogiseksi lähiverkoksi tai muodostaa looginen lähiverkko maantieteellisesti toisistaan erillään sijaitsevista verkon osista, esimerkiksi kytkimien avulla Virtual Private Network eli virtuaalinen yksityisverkko luodaan muodostamalla turvallinen, salattu tunneli kahden osapuolen välille turvattoman verkon lävitse. Tällöin muut eivät pääse käsiksi yhteyteen tai siinä välitettäviin viesteihin. Käytetään myös suomenkielistä nimitystä suojaverkko Avointen WLAN-verkkojen etsiminen autolla ympäriinsä esim. tietyssä kaupunginosassa ajellen. Muita vastaavia termejä war walking ja war chalking Wireless Ethernet Compatibility Alliance eli nykyinen Wi-Fi Alliance Wired Equivalent Privacy on verkkojen tietoturvaprotokolla Entisen WECA:n, nykyisen Wi-Fi Alliance:n hallinnoima Wireless Fidelity sertifiointi takaa laitteiden yhteensopivuuden Wireless Local Area Network eli langaton lähiverkko Wi-Fi Protected Access on standardi, jolla pyritään tuomaan lisäturvaa verkkoihin ja täydentämään WEP:iä ix

11 Luettelo kuvista Kuva 1-1 Langattomia tekniikoita....1 Kuva 1-2 Ciscon 350 AP:t ja WLAN-kortit Kuva 1-3 Antenneja Kuva 2-1 Tietoturvallisuuden osa-alueet... 4 Kuva 2-2 Peruskäsitteet ja niiden keskinäiset suhteet Kuva 2-3 Neljän sektorin malli... 5 Kuva 2-4 Symmetrinen salaus Kuva 2-5 Asymmetrinen salaus Kuva 2-6 Virtuaalinen yksityisverkko (VPN) Kuva 2-7 DMZ Kuva 3-1 Ad-hoc verkko ja infrastruktuuri Kuva tiladiagrammi Kuva 3-3 Langattomat ja langalliset protokollat OSI-mallissa...23 Kuva 3-4 Päätelaitteet 1 ja 3 ovat toisiltaan piilotettuja (hidden nodes). 24 Kuva 3-5 WLAN -maailmanmarkkinat Q Kuva 3-6 WEP ja sen toiminta Kuva X ja EAP. 30 Kuva 3-8 Vertailussa WEP, TKIP ja CCMP.. 31 Kuva 3-9 WLAN-verkkojen tietoturvan ongelmakohtia. 34 Kuva i Robust Security Network -tilakone Kuva 5-2 WLAN-verkkojen turvaratkaisuja Kuva 6-1 Järjestelmän yleiskuvaus. 58 Kuva 6-2 Havaitut protokollat Kuva 6-3 Toteutuksen deployment diagram (UML) Kuva 6-4 WLAN-verkon kirjautumissivu Kuva 6-5 Toteutuksen physical diagram (UML) x

12 1 Johdanto Langattomat tekniikat ovat yleistyneet viime vuosina ja tulleet osaksi jokapäiväistä elämäämme. Työmme ja elämäntyylimme ovat muuttuneet entistä liikkuvammiksi ja vähemmän tiettyyn aikaan ja paikkaan sidotuiksi. Samalla tekninen kehitys on mahdollistanut entistä pienemmät ja kevyemmät eli helpommin mukana kannettavat päätelaitteet siten lisäten liikkuvuutta. Myös langattomat tekniikat ja standardit ovat kehittyneet ja kehittyvät edelleen, etenkin tiedonsiirtonopeuksien ja tietoturvan suhteen. Langattomia tekniikoita on useita erilaisia, eri tarkoituksiin suunniteltuja. Näitä tekniikoita voidaan ryhmitellä esimerkiksi tiedonsiirtonopeuden, signaalin kantaman ja liikkuvuuden suhteen, kuten kuvassa 1-1. Siirtonopeus/ Mbps Liikkuvuus (mobility) Sisätiloissa Ulkotiloissa Huoneessa Rakennuksessa Kävellen Autolla tms. kulkuneuvolla a b HiperLAN/2, g UMTS 0,1 Bluetooth Kuuluvuusalue (coverage) Koti ja toimisto Kaupungin keskusta Useita kaupunkeja Kuva 1-1. Langattomia tekniikoita (Soveltaen lähteistä [1] ja [2].) GPRS/ EDGE Langattomista tekniikoista tutuin lienee matkapuhelinstandardi GSM, jonka tulevaisuuden versiot GPRS, EDGE ja UMTS näkyvät yllä olevassa kuvassa. Nämä tekniikat takaavat, nyt tai tulevaisuudessa, parhaan liikkuvuuden ja signaalin kuuluvuusalueen, mutta eivät niinkään hyvää siirtonopeutta. Muut kuvan 1-1 tekniikat soveltuvatkin niitä paremmin sisäkäyttöön ja yritysten langattomiin lähiverkkoihin (WLAN, Wireless Local Area Network). Bluetoothin kantama on tosin niin lyhyt (vain muutamia kymmeniä metrejä), ettei siitä ole ainakaan vielä IEEE:n (Institute of Electrical and Electronics Engineers:n) standardien ja HiperLAN:in haastajaksi WLAN-verkoissa. Bluetooth soveltuukin parhaiten 1

13 käytettäväksi lyhyiden kaapeleiden korvaamisessa [3]. Jäljelle jäävistä kuvan 1-1 standardeista HiperLAN/2 on monessa suhteessa standardeja kehittyneempi sisältäen enemmän hyödyllisiä toiminnallisuuksia, esimerkiksi yhteensopivuuteen ja tietoturvaan liittyen [4, 5]. HiperLAN ei tosin ole saanut jalansijaa WLAN-maailmanmarkkinoilla [6]. Langattomat lähiverkot (WLAN) on yleensä toteutettu jollakin IEEE:n standardiperheen standardeista ja tullaan todennäköisesti toteuttamaan jatkossakin [7]. Näihin verkkoihin voi törmätä esimerkiksi lentokentillä, hotelleissa, rautateillä, kahviloissa jne. Tällaiset WLAN-verkot ovat yleensä niin kutsuttuja hot spot -verkkoja. Niiden lisäksi WLAN-verkkoja on tietysti myös yrityksissä ja yksityisissä kodeissa. Langattomia lähiverkkoja varten ei yleensä tarvita kuin tukiasema (AP, Access Point) ja päätelaite, jossa on langaton verkkokortti. Nämä molemmat on esitetty kuvassa 1-2. Joissakin tapauksissa, kun signaalia halutaan siirtää pidempiä matkoja, tarvitaan myös erillisiä antenneja, ks. kuva 1-3. Kuva 1-2 Ciscon Aironet 350 sarjan AP:t ja WLAN-kortit [8] Kuva 1-3 Antenneja [9] Päätelaitteet (STA, station) voivat olla liikkuvia päätelaitteita (MT, Mobile Terminal) tai vaikkapa WLAN-kortilla varustettu kiinteä pöytäkone. Liikkuva päätelaite on, etenkin yrityksissä, yleensä kannettava tietokone. Muita mahdollisuuksia ovat esimerkiksi erilaiset PDA:t (Personal Digital Assistant). AP on yritysten käytössä yleensä liitettynä langalliseen lähiverkkoon, kodeissa se taas voi olla esimerkiksi osana ADSL-modeemia. Langattomat lähiverkot käyttävät siirtotienä radioaaltoja. Juuri tämä riippumattomuus kaapeleista on eräs syy langattomien lähiverkkojen suosioon: se kun mahdollistaa käyttäjien suuremman liikkuvuuden, verkkojen helpomman ja nopeamman pystytettävyyden sekä siirrettävyyden. Kun tähän vielä lisää WLAN-tuotteiden edullisen hinnan, nähdään langattomat lähiverkot houkuttelevana vaihtoehtona. Langattomien verkkojen määrä on viime vuosien aikana jatkuvasti kasvanut ja sen oletetaan kasvavan jatkossakin [7]. Kehitystä ovat kuitenkin jarruttaneet etenkin tietoturvaongelmat. Esimerkiksi Secure Computing -lehden kesäkuun 2002 numerossa julkaistun tutkimuksen mukaan 52 prosenttia vastanneista listasi tietoturvaongelmat syyksi olla ottamatta käyttöön WLAN-verkkoja [10]. Myös Information 2

14 Security -lehden tammikuun 2002 numerossa julkaistun tutkimuksen mukaan 94 prosenttia vastanneista oli huolestunut WLAN-verkkojen tietoturvasta ja 74 prosenttia erittäin huolestunut [10]. Näiden ongelmien ratkaisemiseksi tälläkin hetkellä on meneillään paljon WLAN-verkkojen tietoturvaan liittyvää tutkimusja kehitystyötä, esimerkiksi IEEE kehittää parhaillaan verkkojen tietoturvastandardia i. Tässäkin työssä tullaan keskittymään verkkoihin ja niiden tietoturvaan. Työssä tutustutaan IEEE standardin mukaisiin lähiverkkotekniikoihin ja niiden tietoturvallisuuspuutteisiin sekä hahmotellaan ratkaisu, jolla taataan yritykselle turvallinen langaton lähiverkko. Tavoitteena on kehittää ratkaisu, joka soveltuu käytettäväksi useissa eri kohteissa. Tällöin tulee olla mahdollista määritellä eri turvatasoja, ja eri tasoille tulee pystyä soveltamaan jotakin osaa ratkaisusta. Työ rakentuu kahden tekijän ympärille: tietoturva ja langattomat lähiverkot. Sekä tietoturvaa että WLANverkkoja käsitellään yrityksen kannalta. Tällöin yrityksen langattomat lähiverkot ovat osa yrityksen verkkoarkkitehtuuria, jolloin on pystyttävä huomioimaan liittyminen myös muihin verkkoihin. Hot spottyyppiset WLAN-verkot ja niihin liittyvät tekijät eivät liity tämän työn sisältöön. Tässä työssä pyritään vastaamaan erityisesti seuraaviin kysymyksiin: Mitkä ovat WLAN-verkkojen turvallisuudeen liittyvät ongelmat? Miksi langattomien lähiverkkojen turvallisuuteen tulee kiinnittää huomiota? Miten yrityksen WLAN-verkkojen turvallisuutta voidaan hallita? Kuinka suunnitella turvallinen WLAN-verkko? Tämän työn tavoitteena on kehittää ratkaisu, jonka avulla voidaan hallita yrityksen langattomien lähiverkkojen turvallisuutta. Osana ratkaisua luodaan myös tarkistuslista yrityksen WLAN-verkkojen tietoturvalle. Tarkistuslistan on tarkoitus soveltua käytettäväksi myös myöhemmin, kun halutaan selvittää toteutettujen WLAN-verkkojen tai niihin liittyvien ratkaisujen turvallisuutta. Työ jaotellaan siten, että aluksi, luvussa 2, tutustutaan tietoturvaan, yleisimpiin tietoturvaratkaisuihin ja hyökkäyksiin. Tämän jälkeen luvussa 3 tutustutaan tarkemmin IEEE standardin mukaisiin langattomiin lähiverkkoihin ja standardin tietoturvapuutteisiin sekä meneillään olevaan kehitystyöhön. Kuten tullaan havaitsemaan, luvussa 2 esitellyt tietoturvalle asetettavat vaatimukset ja luvussa 3 käsitelty langattomien lähiverkkojen tarjoama tietoturva eivät vastaa toisiaan. Näistä puutteista saadaan luvun 4 vaatimukset. Langattoman lähiverkon turvallisuudelle asetettavat vaatimukset ja valittavat turvamekanismit pohjautuvat yritysverkon yleisiin turvallisuusvaatimuksiin sekä langattoman lähiverkon turvallisuuden analyysiin. Luvussa 5 etsitään vaatimukset täyttäviä ratkaisuja. Luku 5 käsittää sekä aikaisempia ratkaisuja WLAN-verkkojen tietoturvan takaamiseksi ja arvion niiden soveltuvuudesta että 3

15 tässä työssä ehdotettavan ratkaisun. Tätä ratkaisuamme testataan yrityksen neuvottelutiloihin toteutettavalla langattomalla pilottiverkolla, joka esitellään luvussa 6. Ratkaisua analysoidaan luvussa 7 ja luku 8 sisältää yhteenvedon työstä. 2 Tietoturvallisuus yrityksessä Tässä luvussa käsitellään tietoturvaa. Tietoturvaan liittyen tarkastellaan tietoturvallisuuden osa-alueita, määritelmiä ja tavoitteita. Peruskäsitteiden jälkeen siirrytään käsittelemään eri toteutustekniikoita ja yleisimpiä tietoturvaan kohdistuvia hyökkäyksiä. Tietoturvallisuutta voidaan tarkastella useasta eri näkökulmasta; esimerkiksi käyttäjän, kehittäjän, organisaation ja tutkijan näkökulmista [11]. Näistä näkökulmista tässä työssä käsitellään tietoturvallisuutta lähinnä organisaation, tässä tapauksessa yrityksen kannalta. 2.1 Tietoturvallisuus osana yritysturvallisuutta Tietoturvallisuuteen ja yritysturvallisuuteen liittyen on olemassa useita eri määritelmiä. Esimerkiksi Yritysturvallisuuden neuvottelukunta jaottelee yritysturvallisuuden kymmeneen eri osa-alueeseen, joista tietoturvallisuus on yksi. Muita kyseisen jaottelun mukaisia yritysturvallisuuden osa-alueita ovat mm. henkilöturvallisuus, toimitilaturvallisuus ja pelastustoiminta [12]. Yritysturvallisuuden mukaisesti myös tietoturvallisuus voidaan jaotella useaan eri osa-alueeseen, kuten esimerkiksi alla olevassa Juha E. Miettisen mallissa (kuva 2-1) on tehty. Kuva 2-1. Tietoturvallisuuden osa-alueet [13] Tietoturvallisuus on osa yritysturvallisuutta ja kiinteä osa yrityksen toimintaa. Yritysturvallisuuden avulla yritys pyrkii varmistamaan liiketoimintansa häiriöttömän päivittäisen jatkumisen suojaamalla sidos- 4

16 ryhmiään, tietojaan, omaisuuttaan ja toimintaympäristöään vahingoilta, väärinkäytöksiltä ja rikolliselta toiminnalta [13]. Common Criteria 1 -standardin [14] mukainen tietoturvan peruskäsitteiden ja niiden välisten suhteiden määrittely ks. kuva 2-2 alla kuvaa hyvin tätä yritysturvallisuuden määritelmää: Omistajalla (owner, esimerkiksi yritys) on sille tärkeää omaisuutta (assets). Se pyrkii suojaamaan tätä omaisuutta erinäisillä vastatoimenpiteillä. Näitä toimenpiteitä tarvitaan, jotta voidaan suojautua omaisuuteen kohdistuvilta uhilta ja riskeiltä. Jokaiseen uhkaan liittyy jokin taho (uhka-agentti), joka haluaa hyväksikäyttää ja/tai vahingoittaa tätä omaisuutta hyödyntämällä jotakin järjestelmän haavoittuvuutta. Kuva 2-2. Peruskäsitteet ja niiden väliset suhteet [14] Kuva 2-3. Neljän sektorin malli [15] Käytännössä tämä tarkoittaa sitä, että yritys suojautuu erilaisia turvallisuuteen kohdistuvia riskejä vastaan. Tietoturvan ja riskienhallinnan suunnittelussa ja kehittämisessä tulisi noudattaa samoja periaatteita kuin muussakin suunnittelussa. Tähän suunnitteluun liittyy myös yrityksen tietoturvapolitiikka. Tietoturvapolitiikka on tietoturvallisuutta koskevien päätösten dokumentaatio, joka pohjimmiltaan määrittelee kenellä on oikeus mihinkin resursseihin, miten pääsyä resursseihin säädellään, kenelle mikäkin vastuu 1 Common Criteria eli oikealta nimeltään ISO on eräs tunnetuista tietotekniikan alan standardeista. Muita tunnettuja kansainvälisiä alan standardeja ovat mm. ISO ja ISO

17 kuuluu ja mihin toimiin ryhdytään, jos todetaan rikkomuksia. Tietoturvapolitiikka onkin kuin työkalu, joka edelleen määrittelee joidenkin muiden turvallisuuteen liittyvien työkalujen käyttöä. Yritysturva ja tietoturva voidaan esittää myös Teemupekka Virtasen yhdistetyllä mallilla [15], kuten alla olevassa kuvassa 2-3. Tässä mallissa tietoturvapolitiikka voidaan sisällyttää turvallisuuden hallintaan (security management). Yrityksen suojattava omaisuus voidaan jaotella kuvan 2-3 mukaisesti neljään osaan: ihmiset, tieto, yrityksen maine ja materiaalinen omaisuus (fyysinen omaisuus, materiaali). Tällöin materiaalinen omaisuus kattaa mm. laitteet ja rakennukset. Ihmiset ovat yrityksen työntekijöitä. Työntekijöihin liittyen on muistettava, että työntekijöillä voi olla yrityksen toiminnan kannalta elintärkeitä tietoja hallussaan, esimerkiksi yrityssalaisuuden piiriin kuuluvaa tietoa. Lisäksi suuren osan tietoturvasta ja riskeistä 2 muodostaa yrityksen piirissä työskentelevä henkilöstö: jokapäiväisiin toimintoihin liittyvien tietoturvaohjeiden noudattaminen, ongelmista tiedottaminen ja niin edelleen jää usein työntekijöiden tehtäväksi. Työntekijät ovatkin yrityksen kannalta suurin tietoturvariski, niin sanottu heikoin lenkki [16]. Hyökkääjät (krakkerit jne.) käyttävätkin usein hyväkseen juuri työntekijöiden hyväuskoisuutta, ja saavat siten tietoonsa esim. työntekijöiden käyttäjätunnuksia ja salasanoja niin kutsutulla social engineering -tekniikalla, katso luku 2.5. Tieto itsessään on suojattava kohde, jolla on muiden tärkeiden liiketoiminnallisten suojauskohteiden tavoin tietty arvo organisaatiossa usein taloudellisesti jopa merkittävin arvo. Yrityksen kannalta merkittävän tiedon luvaton joutuminen ulkopuolisten tahojen käsiin voi johtaa jopa yrityksen liiketoiminnan päättymiseen. Esimerkiksi jos kilpailija saa käsiinsä yrityksen tuotekehitykseen liittyvää tietoa ja sen seurauksena julkistaa oman versionsa ko. tuotteesta ennen yritystä, voivat seuraukset olla yrityksen kannalta katastrofaaliset. Tietovuodon seurauksena yritys saattaa menettää kyseisen tuotteen kehitykseen käyttämänsä sijoitukset, mahdollisuuden siirtyä markkinoille ensimmäisenä, oikeaan aikaan (ikkunan, window of opportunity) ja markkinoille oikein sijoittuen (niche), tai muun mahdollisen kilpailuedun. Tällainen tiedon vääriin käsiin joutuminen on suuri riski, etenkin suuria panostuksia tuotekehitykseen vaativilla ja/tai nopeasti kehittyvillä aloilla sekä pienille yrityksille, joiden rahavaranto on suhteellisen pieni. Tietoturvallisuusjärjestelyt suojaavat tietoa monenlaisilta uhilta 2 liiketoiminnan jatkuvuuden varmistamiseksi, liiketoiminnallisten vahinkojen minimoimiseksi ja investoinneista sekä liiketoiminnan mahdollisuuksista saadun tuoton maksimoimiseksi [17]. Tietoturvallisuuden merkitys onkin kasvanut 2 Riski ja uhka ovat kiinteästi yhteydessä toisiinsa. Riski on vahingon odotusarvo, joka saadaan kertomalla uhan toteutumisen todennäköisyys siitä seuraavan vahingon suuruudella. 6

18 yrityksen kannalta tiedon suhteellisen arvon kasvaessa ja tietoverkkojen yhdistymisen myötä. Kun tietoverkoissa liikkuva tieto ja yleensä yrityksen hallussa oleva tieto nähdään arvokkaana resurssina, on tieto suojattava väärinkäytöksiltä ja vahingoilta ja tiedon valtuutettu saatavuus on varmistettava. Myös laki - esimerkiksi henkilötietolaki - vaatii yhä useammin tietojen turvaamista [17]. Tiedon suojaamiseen liittyy myös Intellectual Property Right (IPR) toiminta. Sanotaan esimerkiksi, että on kaksi mahdollisuutta suojata tietoa, joko patentoida se tai sitten pitää se salassa huolellisesti suojattuna. Myös yrityksen maine ja yrityskuva ovat tärkeitä tekijöitä sen liiketoiminnan kannalta. Maineella on vaikutusta esimerkiksi yrityksen osakkeen arvoon [15]. On muistettava, että kerran menetettyä luottamusta on vaikea palauttaa aiemmalle tasolle, samoin huonontunutta yrityksen mainetta tai yrityskuvaa on vaikea korjata myöhemmin. Yrityksen mainetta on suojeltava samoin kuin muutakin yrityksen omaisuutta. Usein tavoitteena on suojelemisen lisäksi yrityskuvan kehittäminen ja ylläpito. 2.2 Tietoturvallisuuteen liittyvät tekijät Tietoturvaan liittyviä tekijöitä on useita, ja ne voidaan ryhmitellä eri tavoin. Tietoturvan voidaan katsoa perustuvan neljään geneeriseen tietoturvapalveluun, joita ovat: luottamuksellisuus (condifentiality), eheys (integrity), todennus (authentication) ja kiistämättömyys (non-repudiation) [18, 19]. Muut tekijät voidaan johtaa näistä neljästä palvelusta. Usein tietoturvan perustavoitteisiin luetaan myös seuraavat kaksi: pääsynvalvonta (access control) ja saatavuus/käytettävyys (availability) [18]. Tietoturvan voidaan myös katsoa rakentuvan ns. CIA-mallin mukaisesti kolmen tekijän ympärille, joita ovat luottamuksellisuus (confidentiality), eheys (integrity) ja saatavuus (availability). CIA-mallin mukainen jaottelu on eräs yleisimmin käytetyistä määritelmistä [20]. Toisaalta usein katsotaan tarvittavan myös muita yllä lueteltuja tekijöitä kattavamman yleiskuvan luomiseksi [20] myös tässä työssä. Luottamuksellisuus Näistä luottamuksellisuudella tarkoittaa sitä, että tiedot ja järjestelmät ovat vain niiden saatavilla, jotka ovat niiden käyttöön oikeutettuja [20]. Tietoja ei paljasteta sivullisille, eikä heille anneta mahdollisuutta muuttaa tai tuhota tietoja. Luottamuksellisuus on siis tietojen suojaamista luvatonta käyttöä vastaan, eli yrityksen tietojen yksityisyyden suojaamista. Suppeasti tarkasteltuna luottamuksellisuus koskee yksityistä ihmistä, jolloin puhutaan yleisesti tietosuojasta ja yksityisyyden suojasta. Laajemmin käsiteltynä luottamuksellisuuteen kuuluvat kaikki sellaiset yrityksen toiminnassaan tarvitsemat tiedot, joiden paljastuminen olisi yritykselle vahingollista. (Yleensä tällaiset tiedot on luokiteltu, esimerkiksi salaisiksi ja luottamuksellisiksi, jolloin esimerkiksi julkiseksi luokiteltujen tietojen paljastumisesta ei aiheutuisi yritykselle vahinkoa.) Luottamuksellisuudella on erittäin suuri merkitys lähes kaikilla elämän alueilla; 7

19 joissakin tapauksissa luottamuksellisuus on määritelty jopa laissa ja sen rikkomisesta seuraa rangaistus. Esimerkiksi työntekijää koskevien luottamuksellisten tietojen käsittelystä on säädetty lailla. Yksityiselämän suoja on turvattu Suomen perustuslaissa, ja se koskee lähinnä yksityishenkilön oikeuksia, mutta ei oikeushenkilön kuten yrityksen tai muun yhteisön oikeuksia toisin kuin esimerkiksi USA:ssa, jossa myös oikeushenkilöillä on oma privacynsä eli yksityisyyden suojansa. Suomen laissa käsitellään yritystoiminnan luottamuksellisuuden tarvetta lähinnä yksinomaan yksittäisen henkilön yksityisyydestä lähtien, kuten esimerkiksi laissa yksityisyyden suojasta työelämässä tai luonnoksessa sähköisen viestinnän tietosuojalaiksi. Rikoslaissa luvussa 30 on kyllä yrityssalaisuutta suojaavia pykäliä, mutta vastaavaa ei löydy edellä mainituista, tulossa olevista laeista. Luottamus (trust) sekoitetaan usein ja virheellisesti luottamuksellisuuteen (confidentiality). Vaikka ne suomenkielessä sanoina muistuttavatkin toisiaan, ovat ne käsitteinä toisistaan eroavia. Luottamus voidaan määritellä esimerkiksi aikomuksena hyväksyä riskialtis asema toiseen tahoon nähden perustuen tätä (osapuolta) koskeviin positiivisiin odotuksiin [21]. Voidaankin argumentoida, että hyvässä ja turvallisessa järjestelmässä luottamuksen tarpeen pitäisi olla mahdollisimman pieni (päinvastoin kuin luottamuksellisuuden tarpeen). Jos järjestelmä on sellainen että siihen sisältyy mahdollisimman korkea kiistämättömyys, on riski mahdollisimman pieni ja luottamuksen tarve myös mahdollisimman pieni. Eheys Eheydellä tarkoitetaan tilannetta, jossa tiedot ja järjestelmät ovat luotettavia, oikeellisia ja ajantasaisia, eivätkä ne ole hallitsemattomasti muuttuneet tai muutettavissa laitteisto- tai ohjelmistovikojen, luonnontapahtumien tai inhimillisen toiminnan seurauksena [20]. Tiedon eheydellä pyritään tiedon ja sen käsittelytapojen täydellisyyteen ja virheettömyyteen. Eheys voi särkyä tahattomasti tai tahallisesti; tahattomasti esimerkiksi tiedonsiirrossa tulleen virheen aiheuttamana, ja tahallisesti esimerkiksi viruksen tai inhimillisen toiminnan vuoksi. Saatavuus / Käytettävyys Englanninkielisestä termistä availability käytetään kahta suomenkielistä vastinetta: käytettävyys ja saatavuus. Tässä työssä käytetään näistä kahdesta vaihtoehdosta termiä saatavuus. Termiä käytettävyys käytetään tässä työssä vastaamaan englanninkielistä termiä usability. Saatavuudella tarkoitetaan, että järjestelmien tiedot ja palvelut ovat niihin oikeutettujen käytettävissä soveltuvan vasteajan puitteissa [20]. Tiedot eivät ole tuhoutuneet tai tuhottavissa vikojen, tapahtumien tai muun toiminnan seurauksena. Tietojen ja palvelujen saatavuus liittyy tietojärjestelmien toiminnan turvaamiseen. Tähän liittyy myös jatkuvuuden turvaaminen poikkeavissakin olosuhteissa. 8

20 Todentaminen Todentaminen/todennus (eli autentikointi) tarkoittaa osapuolten (henkilö, järjestelmä tai järjestelmän osa) luotettavaa tunnistamista (eli identiteetin todistamista) [18]. Luottamuksellisuus edellyttää todentamista. Tavallisesti todentaminen liittyy joko yksinään tai yhdessä johonkin mitä henkilö on, mitä henkilö tietää tai mitä henkilöllä on [18]. Asianmukaisia todentamismenetelmiä tarvitaan moniin sovelluksiin ja palveluihin, kuten sopimuksen tekemiseen verkossa, tiettyihin tietoihin ja palveluihin pääsemisen valvontaan esimerkiksi etätyönteossa ja www-sivustojen kuten Internet-pankkien sivustojen todentamiseen. Kiistämättömyys Kiistämättömyys sitoo kohteen tapahtumaan, johon se osallistuu. Kiistämättömyyden tavoitteena on pystyä todistamaan tapahtunut jälkeenpäin eli juridinen sitovuus [18]. Tällöin toinen osapuoli ei voi myöhemmin kieltää toimintaansa. Kiistämättömyyden tarve tulee vastaan erityisesti sähköisessä kaupankäynnissä, jossa tyypilliset ostotapahtumaan kuuluvat vaiheet pitää voida todistaa sitovasti. Jos asiakas myöhemmin kiistää tehneensä tilausta tai kauppias ei myönnä koskaan ottaneensa sitä vastaan, on luotettava laskutus hankalaa ja kaupankäynti todennäköisesti loppuu lyhyeen. Kiistämättömyys voidaan saavuttaa soveltamalla edellä olleita periaatteita eheydestä ja todentamisesta. Lisäksi kiistämättömyys edellyttää tapahtumien (esim. www-kaupassa tilauksen jättö, vastaanotto ja toimitus) varustamista aikaleimoilla. Jotta aikaleimat olisivat luotettavia, myös aikatiedon lähde pitää voida todentaa luotettavasti. [22] Pääsynvalvonta Pääsynvalvonta käsittää ne toiminnot ja menettelyt, joiden avulla tietojärjestelmään pääsy tai tiedon saanti sallitaan vain valtuutetuille henkilöille tai sovelluksille [18]. Valtuutus taas on järjestelmän tai tietojen omistajan myöntämä oikeus käyttää tiettyjä tietoja tai tietojärjestelmäresursseja. 2.3 Tietoverkkojen turvallisuus Tietoverkot, joita ovat myös langattomat lähiverkot, ovat nykyaikaisen tietojärjestelmän keskeinen komponentti. Yritysten ja yhteiskunnan toiminta rakentuu yhä enemmän tietojärjestelmien ja tietoverkkojen varaan. Tietoverkoissa liikkuu nimensä mukaisesti tietoa, dataa. Tällä tiedolla on usein yrityksen kannalta taloudellista arvoa. Samoin itse tietoverkot ovat merkittävässä roolissa yrityksen kannalta; verkkojen lamaantuminen voisi lamauttaa yrityksen toiminnan. Kun tällainen verkko on jotakin kautta liitetty avoimeen tietoverkkoon eli Internettiin, on helppo nähdä, millaisia riskejä ja uhkakuvia verkkoihin liittyy. 9

21 Avoimissa tietoverkoissa ja niihin liittyvissä verkoissa onkin pystyttävä suojautumaan erityisesti seuraavilta uhilta [17, 18]: o luottamuksellisen tiedon paljastuminen verkossa o tiedon muuttuminen verkossa o tunkeutuminen verkon kautta tietojärjestelmiin Suuri osa tietoverkkoihin liitettävistä uhista aiheutuu suoraan verkkojen ominaisuuksista [20]. Esimerkiksi yksi verkkojen tärkeimmistä toiminnoista, resurssien jakaminen, mahdollistaa sen, että yhä useampi käyttäjä pääsee käsiksi aiempaa useampaan koneeseen. Samalla mahdolliset luvattomat käyttäjät voivat päästä käsiksi näihin resursseihin. Kun tiedostot ja prosessit jakautuvat useaan paikkaan, lisääntyvät myös paikat, joista järjestelmään voi kohdistaa hyökkäyksen. Verkkojen koko lisää myös niiden monimutkaisuutta. Mitä monimutkaisempi järjestelmä on, sitä todennäköisemmin siellä on joitakin tietoturvapuutteita ja heikkouksia, jolloin myös sitä todennäköisemmin ko. verkkoon kohdistuu onnistuneita hyökkäyksiä. Tietoturvaan liittyviä ongelmia voivat myös aiheuttaa verkkojen epämääräiset rajat: verkkoja on helppo yhdistellä, laajentaa ja niiden rajoja muuttaa. Seurauksena voi olla esimerkiksi luvattomien langattomien lähiverkkojen liittäminen osaksi verkkoarkkitehtuuria. Verkoissa liikkuva data voi siirtyä paikasta toiseen arvaamattomia reittejä käyttäen. Vaihtoehtoisten palvelinten ja liikennöintireittien käyttö parantaa saatavuutta, mutta samalla voidaan päätyä käyttämään turvattomia linkkejä ja solmuja. Hyökkääjäkin voi käyttää arvaamattomia reittejä järjestelmään hyökkäämiseksi. Hyökkäys voi lähteä liikkeelle hyvin kaukaa ja kulkea usean väliaseman (murrettujen koneiden, anonyymipalvelimien jne.) kautta, jolloin tekijää voi olla hyvin vaikea saada kiinni tai edes tunnistaa. Koneiden välinen autentikointi ei myöskään välttämättä ole samalla tavalla luotettavaa kuin ihmisten välinen. Verkottuneessa ympäristössä viestien aitous ja käyttäjien oikeellinen tunnistus ovatkin tulleet tärkeimmiksi vaatimuksiksi [23]. 2.4 Toteutustekniikat Tietoturvaa pyritään takaamaan eri tavoin. Tässä luvussa tutustutaan eri tekniikoihin, menetelmiin ja protokolliin, joilla tietoturvallisuutta pyritään toteuttamaan. Tässä luvussa käsitellään salaustekniikoita, virtuaalisia lähiverkkoja, verkkotekniikoita, todennuspalvelimia sekä protokollista etenkin IPSec:ia, SSH:ta, ja SSL:ää. Tämän luvun sisällössä painotetaan niitä tietoturvallisuuteen liittyviä menetelmiä, joihin tullaan palaamaan myöhemmissä luvuissa. Näiden menetelmien ymmärtäminen onkin oleellista myöhempien lukujen ymmärtämiseksi. 10

22 2.4.1 Salaus Luvussa 2.2 esiteltyjen tietoturvan osa-alueiden toteutumisesta huolehditaan yleensä salauksen avulla [24]. Salaus takaa sen, että lähettäjä ja vastaanottaja voivat kommunikoida turvallisesti keskenään muuttamalla viestin siirron ajaksi muotoon, josta alkuperäinen viesti ei ole mahdollisen salakuuntelijan selvitettävissä. Salakirjoituksessa käytettävät algoritmit ovat matemaattisia funktioita, joita käytetään viestin salaamiseen ja salauksen purkamiseen. Nämä algoritmit voidaan jakaa julkisen- ja salaisen avaimen menetelmiin. Symmetrinen salaus Symmetristä salausta kutsutaan myös salaisen avaimen menetelmäksi. Samalla avaimella sekä suoritetaan salaus että puretaan salaus ks. kuva 2-4. Symmetriset algoritmit ovat nopeita ja yleisesti käytettyjä. Tällaiset algoritmit soveltuvat erityisen hyvin suurten datamäärien salaamiseen. Symmetriset algoritmit jaetaan lohko- ja jonosalaimiin. Esimerkkejä symmetrisistä algoritmeista ovat mm. DES, 3DES, IDEA, Blowfish ja CAST. Kuva 2-4 Symmetrinen salaus [24] Ongelmana salaisen avaimen menetelmässä on avaintenhallinta. Tiettyyn kommunikointiin osallistuvilla tulee olla sama salainen avain, ja heidän tulee tietää käytettävä avain ennen viestinnän aloittamista. Jos jonkun avain paljastuu ulkopuolisille, ei avain ole enää luotettava, jolloin kaikkien tulee vaihtaa ko. avain uuteen. Uuden avaimen jakaminen vaatisi turvallisen siirtokanavan, jota ei usein ole helppo järjestää. Asymmetrinen salaus Asymmetriset algoritmit käyttävät eri avainta salaukseen ja salauksen purkamiseen. Menetelmää kutsutaan myös julkisen avaimen salaukseksi, sillä toisen avainparin avaimista voi vapaasti julkistaa. Salaista avainta ei ole mahdollista selvittää julkisen avaimen perusteella. Asymmetriset algoritmit sopivat sekä salaukseen että allekirjoitukseen. Kuvassa 2-5 on esitetty, miten salaus toimii. Allekirjoitus toteutettaisiin päinvastoin kuin kuvassa 2-5. Esimerkkejä asymmetrisistä 11

23 algoritmeista ovat mm. RSA, ElGamal ja elliptisten käyrien kryptosysteemit. Kuva 2-5. Asymmetrinen salaus [24] Asymmetrinen salaus on hyvin hidas verrattuna symmetriseen salaukseen [24]. Toisaalta julkisen avaimen tekniikat ovat hyvin käyttökelpoisia. Niitä voi käyttää digitaalisten allekirjoitusten luomiseen ja avainten hallintaan, joka on ehkä suurin ongelma symmetrisessä salauksessa. Käytännössä useat järjestelmät käyttävät asymmetrisen ja symmetrisen salauksen yhdistelmää; julkisen avaimen menetelmällä jaetaan symmetriset istuntoavaimet. Hyvä salausalgoritmi Hyvä salausalgoritmi on julkinen eikä sisällä takaportteja. Hyvällä salausalgoritmilla salattua tekstiä ei voi purkaa muulla kuin oikealla avaimella tai kokeilemalla kaikkia mahdollisia avaimia brute force menetelmällä. Avainta ei saa saada selville, vaikka hallussa olisi salattuja viestejä ja niitä vastaavia selväkielisiä viestejä. Salatun tekstin tulisi myös näyttää satunnaiselta, jolloin erilaiset tilastolliset analyysit voidaan ehkäistä. Samanaikaisesti algoritmin tulisi myös olla riittävän nopea. Näin ollen salauksessa käytettävän ratkaisun valinta on aina kompromissi, sillä kaikkia vaatimuksia ei voida täysin toteuttaa samanaikaisesti. Sama pätee muihinkin tietoturvan menetelmien valintaan; kompromisseja tarvitaan. Hash-funktio Yksisuuntainen tiivistefunktio eli hash-funktio (hash function) on matemaattinen funktio, joka tuottaa viestistä - vaihtelevan pituisesta bittijonosta - uniikin ja kiinteän mittaisen tiivisteen (hash-arvon). Tätä tiivistettä kannattaa käyttää eheyden tarkistuksessa; on paljon tehokkaampaa siirtää tätä varten viestin lisänä lyhyt sormenjälki, kuin lähettää viesti toiseen kertaan. Tiivisteitä voidaan käyttää vahvana tarkistussummana, sillä jos yksikin bitti muuttuu alkuperäisessä tekstissä, muuttuu myös tiiviste. Kahdesta eri viestistä ei siis sallita tuloksena samaa tiivistettä. Tiivistefunktiolta edellytetään myös yksisuuntaisuutta, joka merkitsee sitä, että funktion avulla on helppo tuottaa tiiviste, mutta tiivisteestä on hyvin vaikea (eli laskennallisesti työlästä) tuottaa alkuperäistä bittijonoa. 12

24 Julkisen avaimen infrastruktuuri Julkisen avaimen infrastruktuuri (Public Key Infrastructure, PKI) koostuu protokollista ja palveluista, jotka tukevat julkisen avaimen sovelluksia [25]. PKI on luottamushierarkia, joka perustuu julkisen avaimen varmenteeseen eli sertifikaattiin (certificate). Varmenne on varmenneviranomaisen (certificate authority, CA) digitaalisesti allekirjoittama määrämuotoinen tietue, jolla liitetään julkinen avain henkilöön. Tämä on välttämätön avoimessa ympäristössä julkisen avaimen sitomiseksi luotettavasti henkilöön (tai valtuuteen). Esimerkkinä mainittakoon digitaalinen varmenne X.509 [26]. Vaikka jotkin PKI toteutusten ongelmista liittyvät salaukseen, suurin osa toteutusten monimutkaisuudesta liittyy ylläpitoon ja sertifikaattien hallinnointiin. Eri sertifikaatteja tarvitaan eri käyttötarkoitukseen, sekä yksityiskäyttöön, että työkäyttöön. On myös epäselvää, kuinka luottamussuhteet eri varmenneviranomaisten välillä syntyvät, ja kenen pitäisi olla korkein auktoriteetti varmenneviranomaisten keskuudessa. Toisaalta, huolimatta mahdollisista ongelmista jäsentää ja jakaa luottamusta hierarkisesti PKI-standardin mukaisesti, PKI:lle ei ole tiedossa korvaavaa menetelmää Virtual Private Network (VPN) Virtuaalinen yksityisverkko eli VPN (Virtual Private Network) on tekniikka, jolla tarkoitetaan yksittäisten koneiden tai kokonaisten verkkojen yhdistämistä Internetin yli turvallisesti ja läpinäkyvästi. Käyttäjän kannalta näyttää siltä, että hän on osa lähiverkkoa, vaikka todellisuudessa hän saattaa sijaita usean verkon ja reitittimen päässä katso kuva 2-6. VPN:llä voidaan korvata vuokralinjat ja siten säästää huomattavasti [27]. Kuva 2-6. Virtuaalinen yksityisverkko (VPN) [24] VPN:iä on monenlaisia ja toteutustekniikat - käytetty salaus jne. - vaihtelevat valmistajasta toiseen, mutta niiden perusidea on yksinkertainen: turvattomaan verkon osaan lähetettävät viestit salataan. Useimmat VPN-tuotteet tukevat tunneloinniksi kutsuttua tekniikkaa, jossa salataan datapaketeista sekä sisältö että 13

25 otsikkotiedot, ja "kapseloidaan" tulos uusien otsikkotietojen väliin ennen lähettämistä. Tunnelointi suojelee tietyssä määrin lähde- ja kohdeosoitteita liikenneanalyysilta. Eräs kätevä tapa toteuttaa VPN on käyttää IP-tason salausta, jonka IPSec tarjoaa. VPN voidaan kuitenkin toteuttaa myös alemmalla tasolla: tällaisia protokollia ovat mm. L2TP (Layer 2 Tunneling Protocol) ja sen edeltäjät PPTP (Point to Point Tunneling Protocol) sekä L2F (Layer 2 Forwarding). Näistä tässä työssä käsitellään ainoastaan IPSec-protokollaa ja sillä toteutettuja VPN-verkkoja, koska tällä hetkellä IPSec:iin pohjautuvat ratkaisut ovat ainoat todella tietoturvalliset VPN-toteutukset [28]. Näiden lisäksi on olemassa myös VPN-toteutuksia, jotka perustuvat SSL:ään (Secure Sockets Layer:iin) IP Security (IPSec) IP Security (IPSec) [29] on IP-protokollan turvalaajennus, joka toteuttaa salaustekniikoita käyttäen kommunikoivien laitteiden todennuksen, eheyden ja luottamuksellisuuden geneerisellä, sovellusriippumattomalla tavalla IP-tasolla. IPSec-protokollasta puhuttaessa tarkoitetaan yleensä protokollaperhettä, sillä jokainen IPSec toteutus vaatii käytännössä muitakin protokollia avukseen [29]. Esimerkiksi salausavainten välittämisessä IPSec käyttää hyväkseen Internet Key Exchange (IKE) protokollaa [30]. Protokollaperheeseen kuuluvien protokollien määrittelystä vastaa pääasiallisesti Internet Engineering Task Force (IETF) [31]. IPSec käyttää kahta eri otsikkoa (header) turvallisuuden lisäämiseen: Authentication Header (AH) [32] tarjoaa tiedon eheyden ja lähettäjän todentamisen ja Encapsylating Security Payload (ESP) [33] tiedon luottamuksellisuuden. AH-otsikko mahdollistaa sen, että hyökkääjä ei voi muuttaa alkuperäisen paketin sisältöä ilman että se havaittaisiin. Hyökkääjä ei voi myöskään naamioitua lähettäjäksi (IP Spoofing). AH toiminnallisuus toteutetaan hash-funktiolla. ESP-protokollaa käytetään, kun on tarve luottamukselliselle siirrolle. ESP:llä on kaksi toimintamuotoa: siirtomuoto (transport mode) ja tunneloitu muoto (tunnel mode) [27]. Siirtomuoto tarjoaa pääasiassa salauksen ylemmän tason protokollille. Paketin sisältämä data salataan, mutta otsikko siirretään sellaisenaan. Tällöin otsikon autenttisuutta ja luottamuksellisuutta ei voida taata. Tunneloidussa siirrossa koko alkuperäinen paketti salataan otsikoineen, jolloin myös otsikon sisältämät tiedot pysyvät turvassa. Tällöin paketin eteen asetetaan uusi IP-otsikko, jossa vastaanottajana on tunnelin toisen pään IP-osoite, ja tieto kulkee salatun tunnelin lävitse. 14

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman

Lisätiedot

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Langaton linkki. Langaton verkko. Tietoliikenteen perusteet. Sisältö. Linkkikerros. Langattoman verkon komponentit. Langattoman linkin ominaisuuksia

Langaton linkki. Langaton verkko. Tietoliikenteen perusteet. Sisältö. Linkkikerros. Langattoman verkon komponentit. Langattoman linkin ominaisuuksia Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2009/ Liisa Marttinen 1 Langattoman verkon komponentit Tukiasema LAN-yhteys

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, 6.3.4 ja 6.3.5)

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2008/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Langattoman

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

mikä sen merkitys on liikkuvalle ammattilaiselle?

mikä sen merkitys on liikkuvalle ammattilaiselle? artikkeli WWAN-verkko WWAN-verkko: mikä sen merkitys on liikkuvalle ammattilaiselle? Nopeiden, saumattomien yhteyksien merkitys minkä tahansa yrityksen menestykseen sekä liikkuvan ammattilaisen tehokkuuteen

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Tampereen ammattikorkeakoulu Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto

Tampereen ammattikorkeakoulu Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto WLAN Ville Leppänen Opinnäytetyö Joulukuu 2013 Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto Tampereen ammattikorkeakoulu TIIVISTELMÄ Tampereen ammattikorkeakoulu Tietotekniikan

Lisätiedot

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

Kuva maailmasta Pakettiverkot (Luento 1)

Kuva maailmasta Pakettiverkot (Luento 1) M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Tietoturvallisuus. Kirja sivut 576-590

Tietoturvallisuus. Kirja sivut 576-590 Tietoturvallisuus Kirja sivut 576-590 Mitä on tietoturva? Turvallisuus on omaisuuden ja ihmisten suojaamista Tietoturva on informaatio-omaisuuden suojaamista erilaisia uhkia vastaan Tietoturvaa ei voi

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka

Lisätiedot

LYHYEN KANTAMAN LANGATTOMAT SIIRTOTAVAT

LYHYEN KANTAMAN LANGATTOMAT SIIRTOTAVAT Last update : 05.09.2012 LYHYEN KANTAMAN LANGATTOMAT SIIRTOTAVAT H. Honkanen Lyhyen matkan langattoman siirron tarkoitus on siirtää tietoa ( = dataa ) lähietäisyydellä ( alle 1m 50m ) Siirtotekniikoita

Lisätiedot

Langattomien Lähiverkkojen Turvallisuus

Langattomien Lähiverkkojen Turvallisuus TEKNILLINEN KORKEAKOULU SÄHKÖ- JA TIETOLIIKENNETEKNIIKAN OSASTO Marko Ahvenainen Langattomien Lähiverkkojen Turvallisuus Diplomityö, joka on jätetty opinnäytteenä tarkastettavaksi diplomi-insinöörin tutkintoa

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Identiteettipohjaiset verkkoja tietoturvapalvelut

Identiteettipohjaiset verkkoja tietoturvapalvelut Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski Verkon topologia Kuvaa verkon rakenteen Fyysinen vs looginen topologia Tähti asema keskitin Perustopologioita Kahdenvälinen

Lisätiedot

TEKNIIKAN JA LIIKENTEEN TOIMIALA. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ KONSERNINLAAJUISEN WLAN-VERKON SUUNNITTELU

TEKNIIKAN JA LIIKENTEEN TOIMIALA. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ KONSERNINLAAJUISEN WLAN-VERKON SUUNNITTELU TEKNIIKAN JA LIIKENTEEN TOIMIALA Tietotekniikka Tietoliikennetekniikka INSINÖÖRITYÖ KONSERNINLAAJUISEN WLAN-VERKON SUUNNITTELU Työn tekijä: Iiro Mäkinen Työn valvoja: Jukka Louhelainen Työn ohjaaja: Markku

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA

JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA JYVÄSKYLÄN KAUPUNKI Tietohallinto JYVÄSKYLÄN KAUPUNKIKONSERNIN TIETOTURVAPOLITIIKKA VERSIO 1.0 11.5.2009 SISÄLLYSLUETTELO 1 JOHDANTO... 1 2 KATTAVUUS... 1 3 MITÄ TIETOTURVA ON... 1 4 MIKSI TIETOTURVAA...

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

eduroamin käyttöohje Windows

eduroamin käyttöohje Windows eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Mikko Merger Valvoja: Professori Jorma Jormakka Ohjaaja: TkL Markus Peuhkuri TKK/Tietoverkkolaboratorio 1 Sisällysluettelo Tavoitteet IEEE 802.11

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu,

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu, Langaton verkko sairaalakäyt ytössä; ; suunnittelu, toteutus ja käyttökokemukset TYKS, teknillisen huollon yksikkö VSSHP WLAN-käytt yttöönotto WLAN käytk ytössä aikuisten teho-osastolla osastolla alkaen

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Mikä on internet, miten se toimii? Mauri Heinonen

Mikä on internet, miten se toimii? Mauri Heinonen Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2011 1

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2011 1 Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2011 1 Sisältö Langattoman linkin ominaisuudet Langattoman lähiverkon arkkitehtuuri

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

TIETOTURVAPOLITIIKKA

TIETOTURVAPOLITIIKKA TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...

Lisätiedot

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Teknisiä käsitteitä, lyhenteitä ja määritelmiä Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten

Lisätiedot

Tietoturvan perusteita

Tietoturvan perusteita Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Tietoturvan perusteet. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Tietoturvan perusteet. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Tietoturvan perusteet Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö Tällä viikolla: 1. Tietoturvallisuus 2. Uhkia ja hyökkäyksiä verkossa 3. Tietoverkkojen turvaratkaisuja

Lisätiedot

Älypuhelinverkkojen 5G. Otto Reinikainen & Hermanni Rautiainen

Älypuhelinverkkojen 5G. Otto Reinikainen & Hermanni Rautiainen Älypuhelinverkkojen 5G Otto Reinikainen & Hermanni Rautiainen Johdanto [1][2] Viimeisen 30 vuoden aikana mobiiliverkkojen markkinaosuus on kasvanut merkittävästi Langattomia laitteita on joillain alueilla

Lisätiedot

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän

Lisätiedot

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema

Lisätiedot

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen

Lisätiedot

Tietoturva. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Tietoturva. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Tietoturva Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Luennon sisältö 1. Tietoturva, johdanto 2. Tietoturvauhkia 3. Tietoturvaratkaisuja Osa luennosta perustuu

Lisätiedot

1. Tietokonejärjestelmien turvauhat

1. Tietokonejärjestelmien turvauhat 1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.

Lisätiedot

Maailman ensimmäinen Plug & Go etäyhteyslaite

Maailman ensimmäinen Plug & Go etäyhteyslaite Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun

Lisätiedot

T-110.4100 Tietokoneverkot kertaus

T-110.4100 Tietokoneverkot kertaus kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.

Lisätiedot

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.

Lisätiedot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan

Lisätiedot

WLAN-turvallisuus. Juha Niemi

WLAN-turvallisuus. Juha Niemi WLAN-turvallisuus Juha Niemi Helsinki 18. huhtikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä -seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö 1 Johdanto 1

Lisätiedot

Kotitalouksien kiinteät internet - liittymät. Tero Karttunen Oy Mikrolog Ltd

Kotitalouksien kiinteät internet - liittymät. Tero Karttunen Oy Mikrolog Ltd Kotitalouksien kiinteät internet - liittymät Tero Karttunen Oy Mikrolog Ltd Kotitalouden internet - toivelista! Edulliset käyttökustannukset! Helppo, edullinen käyttöönotto! Kiinteä internet-yhteys! Toimiva!

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Tietoturva, yksilönsuoja ja tekijänoikeudet

Tietoturva, yksilönsuoja ja tekijänoikeudet T-110.556, S-72.510, TU-53.263 Oppiminen ja oppimisympäristöt 17.3.2003 Tietoturva, yksilönsuoja ja tekijänoikeudet Dosentti Arto Karila Karila A. & E. Oy E-mail: Arto.Karila@karila.com Tik-110.556, 17.3.2003-1

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights

Lisätiedot

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen

Lisätiedot