TIETOTURVAKATSAUS 1/2011

Koko: px
Aloita esitys sivulta:

Download "TIETOTURVAKATSAUS 1/2011"

Transkriptio

1 TIETOTURVAKATSAUS 1/

2 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi vaikuttaa SecurID-tuotteiden turvallisuuteen. Tuotteita käytetään monissa yrityksissä käyttäjien tunnistamiseen. Niitä voi edelleen käyttää tietyin ehdoin, mutta tapaus vaatii käyttäjiltä aikaisempaa enemmän huolellisuutta. Myös tietoturvayhtiö Comodon eurooppalainen yhteistyökumppani joutui tietomurron kohteeksi. Murtautuja onnistui luomaan seitsemälle olemassaolevalle verkkopalvelulle uudet SSL-varmenteet, joiden avulla käyttäjän harhauttaminen on mahdollista. Varmenteet on jo mitätöity eivätkä uusimmat selainversiot enää hyväksy niitä. Egyptin levottomuuksien kiihtyessä tammikuun lopulla maan hallitus sulki useiden päivien ajaksi tietoliikenneyhteydet Egyptistä ulkomaille. Rikoslain muutoksen myötä suojaamattoman WLAN-verkon käyttäminen ei ole enää rangaistavaa. Uusi laki tuli voimaan Verkkokauppojen verkkomaksutoteutuksista on löydetty haavoittuvuuksia, joissa ohjelmisto ei ole tarkastanut vahvistusta maksun suorittamisesta kyllin huolellisesti. Haavoittuvuuksia on käytetty hyväksi petoksissa, joiden takia jotkut yritykset ovat kärsineet taloudellisia tappioita. Android Market -sovelluskauppaan oli lisätty maaliskuussa haittaohjelman sisältäviä versioita sovelluksista. Haittaohjelman avulla oli mahdollista saada puhelimeen pääkäyttäjäoikeudet (root) ja muun muassa varastaa tietoja puhelimen käyttäjiltä. Suuren Rustock-bottiverkon komentopalvelimet poistettiin maaliskuun lopulla verkosta Microsoftin sekä Yhdysvaltojen ja Hollannin viranomaisten yhteisen operaation tuloksena. Samassa yhteydessä tuli tietoon myös suomalaisten käyttäjien koneita, jotka oli kaapattu bottiverkon osaksi. EU:n komission tietojärjestelmissä havaittiin maaliskuussa haittaohjelma. Pääsy komission sähköpostipalveluihin ja eri toimielinten sisäisiin intranet-palveluihin suljettiin tapauksen vuoksi tilapäisesti. Yhdysvaltalainen tietoturvayhtiö HBGary on pyrkinyt selvittämään Anonymousryhmittymän avainhenkilöitä ja heidän toimintaansa. Vastatoimena Anonymous murtautui yrityksen palvelimille ja sai haltuunsa yhtiön tiedostoja ja sähköpostiviestejä, jotka se julkaisi internetissä. 2

3 RSA-tietoturvayhtiön SecurIDtuotteiden tietoja on paljastunut tietomurrossa Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä julkisesti joutuneensa tietomurron kohteeksi. Tietomurron yhteydessä yhtiöltä varastettiin tietoja, jotka voivat vaikuttaa RSA:n SecurID-tuotteiden turvallisuuteen. RSA on tiedottanut tapauksesta varsin rajoitetusti. RSA SecurID on erityisesti yrityskäyttäjille suunnattu käyttäjien todentamisratkaisu. Järjestelmä perustuu käyttäjän hallussa olevaan fyysiseen avainlukugeneraattoriin ja yrityksen hallussa olevaan todennuspalvelimeen. SecurID-järjestelmää käyttävään palveluun kirjautumiseen tarvitaan tavallisesti palvelun osoite, käyttäjätunnus, käyttäjän oma salasana sekä avainlukugeneraattorin luoma kertakäyttöinen ja voimassaoloajaltaan rajoitettu koodi. Todennuspalvelin tarkistaa käyttäjätunnukseen liitetyn salasanan ja avainlukugeneraattorin antaman koodin. RSA on kertonut, että tietomurrossa on käytetty haittaohjelmaa, joka on lähetetty sen työntekijöille sähköpostiviestin liitteenä. Haittaohjelmakoodia sisältänyt Exceltiedosto hyödynsi Adoben Flashsovelluksen haavoittuvuutta 1. RSA:n työntekijöille oli lähetetty sähköpostiviestejä, joiden otsikkona oli "2011 Recruitment Plan". Suurin osa viesteistä oli suodatettu roskapostikansioihin, mutta osa työntekijöistä oli avannut tiedostoliitteen ja sen seurauksena saanut haittaohjelmatartunnan koneelleen. Haittaohjelman avulla murtautujat pääsivät käsiksi työntekijöiden käyttäjätileihin. He kaappasivat useita tilejä, kunnes löysivät sellaisen tilin, jolla oli pääsy tietomurron kohteena oleviin tiedostoihin. Tämän jälkeen hyökkääjät siirsivät tiedostot hallinnassaan olevalle palvelimelle. RSA ei ole kertonut, mitä tietoja on varastettu. 1 CERT-FI haavoittuvuustiedote 038/2011 RSA havaitsi tietomurron verkkoliikenteen perusteella. Verkkoa ei kuitenkaan saatu suojattua riittävän nopeasti ja murtautujat ehtivät varastaa tiedot. SecurID-järjestelmän käyttäminen ilman avainlukugeneraattorin vaihtuvan koodin lisäksi annettavaa henkilökohtaista salasanaa ei ole suositeltavaa. Lisäksi on syytä ottaa käyttöön tunnuksen ja käyttäjätilin lukitseminen liian monen väärän arvauksen jälkeen. RSA on tiedottanut tietomurrosta myös suoraan omille asiakkailleen. Asiakkaiden kannattaakin seurata yhtiön lähettämiä tiedotteita. Tällä hetkellä RSA suosittelee käyttämään 8-merkkistä henkilökohtaista PIN-koodia ja käyttäjätilin lukitsemista kolmen epäonnistuneen yrityksen jälkeen. SecurID-palvelimen lokitietoja tarkkailemalla voi havaita murtoyritykset. Koska tarkkaa tietoa tietomurron vaikutuksista ei ole, SecurID-käyttäjien tulee kiinnittää erityistä huomiota henkilökohtaisten salasanojen tai PIN-koodien turvallisuuteen. Yhtä koodia tulee käyttää vain yhdessä järjestelmässä. Jos epäilee, että PIN-koodi on joutunut vääriin käsiin, se tulee vaihtaa välittömästi. PIN-koodin turvallisuudesta tulee huolehtia erityisesti siksi, että tietomurron kohteeksi on voinut joutua sellaisia tietoja, joiden avulla SecurID-generaattorin luomia lyhytikäisiä ja kertakäyttöisiä avainlukuja voisi arvata. Väärennettyjä varmenteita tietomurron seurauksena Tietoturvayhtiö Comodon eurooppalainen yhteistyökumppani joutui tietomurron kohteeksi. Tietomurto tehtiin käyttämällä varastettua käyttäjätunnusta ja salasanaa. Murtautuja onnistui luomaan seitsemälle olemassa olevalle verkkopalvelulle uudet SSL-varmenteet, joita käytetään suojatuissa selainyhteyksissä (HTTPS) verkkopalveluihin. Väärennettyjen SSL-varmenteiden avulla hyökkääjän on periaatteessa mahdollista varastaa käyttäjien tunnuksia ja salasanoja. Tämän voi tehdä man-in-the-middletyyppisellä hyökkäyksellä, jossa hyökkääjä 3

4 kaappaa verkkopalvelun ja käyttäjän välisen tietoliikenteen, tai ohjaamalla nimipalvelukyselyt DNSChanger-tyyppisellä haittaohjelmalla hyökkääjän hallitsemalle nimipalvelimelle ja siten harhauttamalla käyttäjä väärennetylle sivustolle. Comodo on mitätöinyt murtautujan luomat väärät varmenteet. Useat ohjelmistoja käyttöjärjestelmävalmistajat ovat julkaisseet ohjelmistoistaan uudet versiot, joihin on kovakoodattu esto myönnetyille varmenteille. Selaimet voivat käyttää myös erityisiä varmenteiden estolistoja. Kun käyttäjä vierailee suojatulla sivustolla, selain tarkistaa verkosta, onko käytetty SSLvarmenne mitätöity. Huomionarvoista on, ettei estolistojen käyttö ole selaimissa oletuksena päällä. Tietomurron toteuttajaksi ilmoittautunut henkilö on julkisuudessa kertonut murtautuneensa myös kahden muun Comodon yhteistyökumppanin verkkoon. Comodo on vahvistanut tiedot ja kertonut, ettei näiden tietomurtojen seurauksena ole tehty lisää väärennettyjä varmenteita. Palvelut, joille väärät varmenteet luotiin ensimmäisen tietomurron yhteydessä, olivat mail.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org, login.live.com sekä "Global Trustee". Matkapuhelinkäyttöjärjestelmä Androidin ohjelmistokaupassa haittaohjelmia Googlen Android-mobiilikäyttöjärjestelmän Android Market -sovelluskauppaan lisättiin maaliskuussa uusia, ilmaisia versioita olemassa olevista maksullisista sovelluksista. Ilmaiset versiot sisälsivät haittaohjelman, jonka avulla puhelimeen oli mahdollista saada pääkäyttäjän oikeudet ja varastaa tietoja puhelimen käyttäjiltä. Ohjelmat ehtivät olla jaossa vain muutamia päiviä, mutta niitä ehdittiin sinä aikana ladata yhteensä useita kymmeniä tuhansia kertoja. Google poisti haitallisten ohjelmistojen latausmahdollisuuden kauppapaikasta ja on myös käyttänyt sovellushallintaohjelmistoaan poistaakseen 4 rootkit-ominaisuudet sisältävät sovellukset käyttäjien puhelimista. Google on myös ilmoittanut blogissaan lisäävänsä palveluun suojauksia vastaavien tapausten estämiseksi. Matkapuhelinten haittaohjelmat yleistyvät hitaasti ZeuS ja SpyEye -haittaohjelmista on myös matkapuhelimissa toimivat versiot, joita on käytetty tietokoneelle asentuvan haittaohjelman lisäksi. Niiden avulla esimerkiksi pankkien lähettämät tilisiirtojen tai kirjautumisten varmennustekstiviestit on voitu ohjata eteenpäin hyökkääjälle. Toistaiseksi haittaohjelmien mobiiliversioita ei ole käytetty suomalaisia verkkopalveluja vastaan. Ilman käyttäjän omia toimia leviävää, matotyyppistä haittaohjelmaa ei matkapuhelimista ole tavattu. Näyttää kuitenkin siltä, että matkapuhelinten haittaohjelmat ovat yleistymässä. Tämä voi johtua siitä, että puhelinta käytetään jo nyt entistä enemmän muuhunkin kuin puhumiseen tai tekstiviesteihin, esimerkiksi verkkosivujen selailuun ja sähköpostikirjeenvaihtoon. Pienten ostosten maksamiseen liittyvät sovellukset voivat lisätä haittaohjelmien tekijöiden kiinnostusta matkapuhelimia kohtaan. Rustock- ja SpyEye-tartuntoja raportoitu suomalaisille operaattoreille Suuren Rustock-bottiverkon komentopalvelimet poistettiin maaliskuun lopulla verkosta Microsoftin sekä Yhdysvaltojen ja Hollannin viranomaisten yhteisen operaation tuloksena. Rustock on erityisesti roskapostin lähettämiseen tehty haittaohjelma, jonka saastuttamia tietokoneita on ollut maailmalla joidenkin arvioiden mukaan jopa miljoona. CERT-FI on saanut tietoja suomalaisista Rustock-haittaohjelmatartunnoista ja tiedot on välitetty edelleen verkkooperaattoreille. Suomalaisille operaattoreille raportoitiin yhteensä 2246 Rustocktartuntaa, jotka jakautuivat 47 eri verkkoalueeseen (Autonomous System).

5 Roskapostin määrää tilastoivan Spamcopin mukaan roskapostin määrä notkahti bottiverkon alasajon seurauksena noin kolmanneksen. Viimeksi samankaltainen notkahdus nähtiin vuoden 2008 lopulla, kun yhdysvaltalainen palveluntarjoaja McColo kytkettiin irti internetistä. McColon palvelintiloissa oli useiden eri bottiverkkojen, kuten Srizbin, Mega-D:n ja Rustockin komentopalvelimia. Rikolliset onnistuivat tuolloin siirtämään komentopalvelimet uusiin palvelinhotelleihin ja roskapostin määrä palasi nopeasti entiselle tasolle. Rustock-bottiverkon osoitteiden lisäksi CERT-FI raportoi maaliskuussa yli 200 SpyEye-haittaohjelmatartuntaa kotimaisille operaattoreille. SpyEye on haittaohjelma, jonka avulla voi varastaa käyttäjätunnuksia ja salasanoja. EU:n komission järjestelmissä haittaohjelma EU:n komission ja sen External Action Service -elimen tietojärjestelmissä havaittiin maaliskuussa haittaohjelma. Ohjelman levittäjästä tai mahdollisesti sivullisille joutuneiden tietojen luonteesta tai määrästä ei ole julkaistu tietoja. Pääsy komission sähköpostipalveluihin ja eri toimielinten sisäisiin intranetpalveluihin on haittaohjelmatartunnan vuoksi tilapäisesti suljettu. Käyttäjien salasanat on myös vaihdettu. Verkkoaktivismi ja palvelunestohyökkäykset jatkuivat Anonymous-ryhmittymän ympärille keskittyneet palvelunestohyökkäykset ja muut tietoturvaloukkaukset saivat julkisuutta myös alkuvuonna. Yhdysvaltalainen tietoturvayhtiö HBGary on pyrkinyt selvittämään Anonymousryhmittymän avainhenkilöitä ja heidän toimintaansa. Yhtiön toimitusjohtaja Aaron Barr aikoi julkaista raportin aiheesta San Franciscossa pidetyssä RSAtietoturvakonferenssissa. Barr kuitenkin perui esiintymisensä. Myöhemmin kävi ilmi, että Anonymous oli onnistunut murtautumaan yrityksen palvelimille ja saanut haltuunsa yhtiön dokumentteja ja sähköpostiviestejä. Murtautujat julkaisivat noin yhtiön sähköpostiviestiä internetissä. Käyttämällä apunaan haltuunsa saamaansa HBGaryn sähköpostipalvelinta murtautujat saivat haltuunsa myös yhtiön omistajan Greg Hoglundin ylläpitämän rootkit.com-sivuston palvelimen pääkäyttäjän salasanan. Myöhemmin sivuston käyttäjätietokanta julkaistiin verkossa. Suomeenkin kohdistuu palvelunestohyökkäyksiä CERT-FI:n tietoon tulee säännöllisesti myös suomalaisiin verkkoihin tai palveluihin kohdistuvia palvelunestohyökkäyksiä. Hyökkäykset ovat yleensä lyhytaikaisia eivätkä kovin voimakkaita. Egypti irrottautui levottomuuksien aikana internetistä Egyptin levottomuuksien kiihtyessä tammikuun lopulla maan hallitus sulki useiden päivien ajaksi tietoliikenneyhteydet Egyptistä ulkomaille. Egyptin kansainvälisiä yhteyksiä tarjoavien operaattoreiden tietoliikenneyhteydet ulkomaille katkaistiin, minkä johdosta Egypti käytännöllisesti katsoen katosi internetistä. Jo ennen yhteyksien katkaisemista Egyptin internet-liikennettä suodatettiin siten, että esimerkiksi Twitter- ja Facebookpalveluihin ei päässyt ja nimipalvelun (DNS) toiminta oli pyritty estämään. Internet-yhteyksien katkaisemiseksi tehtiin useita toimenpiteitä. Suurin osa yhteyksistä katkaistiin yhdellä kertaa katkaisemalla yhteydet suuressa operaattorien yhdysliikennepisteessä. Tällä tavoin pudotettiin verkosta noin 90 % kaikista Egyptin osoitteista. Seuraavien päivien aikana suljettiin vähitellen lähes kaikki muutkin yhteydet. 5

6 Matkapuhelinverkon puheyhteydet pääosin toimivat levottomuuksien aikana. Tekstiviestejä pystyi lähettämään ulkomaille, mutta Egyptin sisäisten viestien välitys oli estetty. Internet-yhteydet olivat poikki useita päiviä. Egyptin kautta Euroopan ja Aasian välillä kulkeviin siirtoyhteyksiin tai tietoliikennekaapeleihin tehdyillä toimenpiteillä ei ollut vaikutusta. Aikaisemmin internet-yhteydet on kytketty irti mm. Nepalissa ja Burmassa. Osittaista internet-liikenteen suodattamista on tehty useissa eri maissa. Suojaamattomien WLAN-verkkojen käyttö ei ole enää rangaistavaa Suojaamattoman langattoman verkko käyttäminen ei ole enää luvatonta käyttöä. Rikoslain 28. luvun 7. pykälää muutettiin Säännöksen muuttamista pidettiin tarpeellisena, koska aiemmin oikeuskäytännössä oli katsottu, että ilman omistajan lupaa tapahtuva suojaamattoman WLAN-verkon ja internet-yhteyden käyttäminen voi täyttää kyseisen rikoksen tunnusmerkistön. Muutoksen perusteluissa todetaan, että WLAN-tyyppisten suojaamattomien langattomien verkkojen käytön rangaistavuudesta oli aiheutunut monia ongelmia. Erityisesti todettiin, ettei yhteyden käyttäjä voi ennalta tietää, onko verkon omistaja tarkoittanut verkon vapaasti käytettäväksi vai ei. Käyttäjä voi myös estää luvattoman käytön yksinkertaisesti suojaamalla verkkoyhteytensä. Tämä on suositeltavaa, sillä äskettäin on julkaistu entistä helppokäyttöisempiä työkaluja verkkoyhteyksien kaappaamiseen. Suojatussa verkossa yhteyksien kaappaaminen ei onnistu. Verkkokauppasovellusten tietoturvassa puutteita Poliisin ja CERT-FI:n tietoon on tullut tapauksia, joissa verkkokauppasovellusten maksujen käsittelyyn liittyviä puutteita on käytetty hyväksi. Haavoittuvuuksien vuoksi verkkokauppasovellusta on voitu erehdyttää luulemaan, että maksuvälitys on tapahtunut, vaikka näin ei todellisuudessa olisikaan. Haavoittuvuudet johtuvat siitä, ettei verkkokauppasovellus tarkista esimerkiksi maksutapahtuman paluuosoitetta tai tarkistussummaa ostosten maksamisen yhteydessä. Haavoittuvuuksia on käytetty hyväksi petoksissa, joiden yhteissumma on lähes euroa. Kyseessä ei ole yksittäisen sovelluksen tai tietyn sovellusvalmistajan ohjelmistoissa oleva tietoturvaongelma, vaan kauppapaikkojen toteutustavasta johtuva haavoittuvuus. Erilaiset toteutustavat voivat johtaa siihen, ettei pankkien tai muiden maksuliikennepalveluita tarjoavien tahojen teknisiä määrittelyitä noudateta täysin ohjeiden mukaisesti. On myös tärkeää huomata, etteivät väärinkäyttömahdollisuudet vaaranna kuluttajan tietoturvaa verkkokaupoissa asioidessa. Verkkokaupan tietoturva on kauppiaan vastuulla. Haavoittuvuuskoordinoinnin näkökulmasta verkkokauppojen haavoittuvuuksien löytäminen ja korjaaminen on hankalaa toimijoiden suuren määrän ja sovellusmarkkinoiden pirstaleisuuden vuoksi. Suurimmat ohjelmistotoimittajat ja verkkokauppaintegraattorit ovat helpommin tavoitettavissa kuin yhden henkilön pitämät verkkokaupat, joita Suomessakin on näkemyksemme mukaan paljon. CERT-FI on tehnyt yhteistyötä suomalaisen tietoturvayhtiö Nixu Oy:n, Helsingin poliisin ja Suomen elektronisen kaupankäynnin yhdistys ry:n kanssa tiedon levittämiseksi ohjelmistojen valmistajille ja verkkokauppiaille. Älypuhelinhaavoittuvuuksia CERT-FI:n koordinoitavana Vaatimukset älypuhelimien luotettavuudelle ja tietoturvalle kasvavat. Tietoteknisten rajapintojen muodostamien uhkien lisäksi puhelimiin kohdistuu myös muita uhkia. Puhelinten fyysiset suojamekanismit ovat tärkeitä sellaisissa tilanteissa, joissa laite joudutaan luovuttamaan sivullisen haltuun. 6

7 Ensimmäinen CERT-FI:n koordinoima ja julkaistu älypuhelinhaavoittuvuus koski Nokian E75-puhelimen suojakoodin ohitusmenetelmää. Ohjelmistohaavoittuvuuksien korjaaminen on usein hidasta CERT-FI koordinoi useiden eri ohjelmistojen haavoittuvuuksien korjaamista ja julkaisemista. Käynnissä olevien projektien tulosten julkistaminen voi kestää ohjelmistokehitykseen ja korjausprosesseihin liittyvien viivytysten takia jopa useita kuukausia. IDS/IPS-laitteistojen ja ohjelmistojen puutteiden selvittely jatkuu Viime vuoden lopulla julkistetussa haavoittuvuuskoordinointiprojektissa valmistajat tutkivat IDS/IPS-tuotteidensa haavoittuvuutta suojausmekanismeja ohittamaan pyrkiville protokollasanomille. Aikaisemmista haavoittuvuuksista kertonut Stonesoft Oy on raportoinut uusista suojausmekanismien ohitustavoista. CERT- FI on ollut näiden johdosta yhteydessä laitteiden ja ohjelmistojen valmistajiin. Suojausten ohitusmenetelmät saattavat vaikuttaa muihinkin verkkoliikenteen sisältöä tutkiviin järjestelmiin, kuten uuden sukupolven palomuureihin (NGFW) ja UTM (Unified Threat Management) -järjestelmiin. Tulevaisuuden näkymiä CERT-FI seuraa tietoja varastavien haittaohjelmien ja älypuhelimiin liittyvien haavoittuvuuksien ja haittaohjelmien kehittymistä. Viime aikoina on tapahtunut useita tietovuotoja eri palveluista. Esimerkiksi asiakastietojen mukana vääriin käsiin joutuneita sähköpostiosoitteita voidaan käyttää hyväksi roskapostihuijauksissa. On luultavaa, että tietojen joukossa on myös suomalaisten käyttäjien tietoja. CERT-FI-yhteydenotot nimikkeittäin Q1/2011 Q1/2010 Muutos Haastattelu % Haavoittuvuus tai uhka % Haittaohjelma % Neuvonta % Hyökkäyksen valmistelu % Tietomurto % Palvelunestohyökkäys % Muu tietoturvaongelma % Social Engineering % Yhteensä % 7

8 Q4 Q3 Q2 Q CERT-FI:n käsittelemien tapausten lukumäärä oli vuoden ensimmäisellä neljänneksellä edellisvuosien tasolla. Haittaohjelmailmoituksia on kaikista tapauksista kaksi kolmannesta, vaikka valtaosa niistä käsitellään Autoreporter-järjestelmällä automaattisesti. 8

TIETOTURVAKATSAUS 3/2009

TIETOTURVAKATSAUS 3/2009 TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja

Lisätiedot

TIETOTURVAKATSAUS 1/2010 9.4.2010

TIETOTURVAKATSAUS 1/2010 9.4.2010 TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

VUOSIKATSAUS 2011 31.1.2012 1

VUOSIKATSAUS 2011 31.1.2012 1 VUOSIKATSAUS 2011 31.1.2012 1 vuosi- CERT-FI:n katsaus 2011 Tiivistelmä Vuotta 2011 sävyttivät useat paljon julkisuutta saaneet tietomurrot, joissa saatuja tietoja on levitetty julkisesti internetissä.

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

TIETOTURVAKATSAUS 14.10.2008

TIETOTURVAKATSAUS 14.10.2008 TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

TIETOTURVAKATSAUS 2/2009

TIETOTURVAKATSAUS 2/2009 TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen

Lisätiedot

OpenSSL Heartbleed-haavoittuvuus

OpenSSL Heartbleed-haavoittuvuus Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden

Lisätiedot

VUOSIKATSAUS 2010 18.01.2011 1

VUOSIKATSAUS 2010 18.01.2011 1 VUOSIKATSAUS 2010 18.01.2011 1 vuosikat- CERT-FI saus 2010 Johdanto Vuoden merkittävin tietoturvailmiö oli kesällä julkisuuteen tullut uuden tyyppinen ja erityisesti teollisuusautomaatiojärjestelmien sabotointiin

Lisätiedot

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään. Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden

Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden 1 Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden asiakkaan lisääminen Laskujen haku Salasanan vaihto

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

Sonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi

Sonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi Sonera ID huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi 2 Joko sinulla on henkilöllisyystodistus matkapuhelimessasi? Sonera ID -mobiilivarmenne on uudenlainen sähköinen henkilötodistus,

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit

Lisätiedot

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN 2 REKISTERÖINTI Avaa saamasi SAFE -linkki tai mene ostamastasi tuotepakkauksesta löytyvään osoitteeseen. 2 Täytä lomake ja valitse vahva salasana. Klikkaa Luo käyttäjätili.

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Mirva Jääskeläinen Espoon kaupungin työväenopisto

Mirva Jääskeläinen Espoon kaupungin työväenopisto Mirva Jääskeläinen Espoon kaupungin työväenopisto Windows Phonet yleisesti Nokian Lumiat Vanhemmat WindowsPhone 7 Uudemmat WindowsPhone 8 Samsungin Windows Phone mallit HTC:n mallit www.windowsphone.com

Lisätiedot

Tietoturvakatsaus 1/2013 14.6.2013

Tietoturvakatsaus 1/2013 14.6.2013 Tietoturvakatsaus 1/2013 14.6.2013 Sisällysluettelo Kooste Vuosiraportista 2012... 5 Alkuvuoden uudet tietoturvailmiöt... 5 Automaatiojärjestelmien tietoturva... 5 UPnP-haavoittuvuudet kodin viihdelaitteissa...

Lisätiedot

DNA Prepaid WLAN Mokkula

DNA Prepaid WLAN Mokkula DNA Prepaid WLAN Mokkula Mokkula käyttää normaalikokoista / suurempaa SIM-korttia. Irrota SIM-kortti kokonaisena ja laita se Mokkulaan alla olevan kuvan mukaisesti. Jos irrotat vahingossa pienemmän SIM-kortin,

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID

Lisätiedot

Lahden kaupunginkirjasto ASIAKASKOULUTUKSET

Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Ohjelma Tammi-maaliskuu 2016 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa! Asiakaskoulutuksista

Lisätiedot

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Vuosikatsaus 2012 14.3.2012

Vuosikatsaus 2012 14.3.2012 Vuosikatsaus 2012 14.3.2012 Sisällysluettelo Maatunnuksiin perustuvat verkkotunnukset kiinnostavat internet-rikollisia.. 4 Hyökkääjät ovat ohjanneet käyttäjät sotketuille sivuille... 4 Suomalaisillekin

Lisätiedot

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa.

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Windows Phone Sähköpostin määritys Määrittämällä sähköpostitilisi Windows-puhelimeesi,

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

Useimmin kysytyt kysymykset

Useimmin kysytyt kysymykset Useimmin kysytyt kysymykset Versio 1.1 1 1. Mikä mobiilikortti on? Mobiilikortti on matkapuhelimessa toimiva sovellus ja www.mobiilikortti.com osoitteessa oleva palvelu. Sovelluksen avulla voit siirtää

Lisätiedot

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa

Lisätiedot

Sonera Microsoft Office 365 -palvelun käyttöönotto-opas pääkäyttäjälle. Microsoft Office 365:n käytön aloittaminen

Sonera Microsoft Office 365 -palvelun käyttöönotto-opas pääkäyttäjälle. Microsoft Office 365:n käytön aloittaminen käyttöönotto-opas pääkäyttäjälle Microsoft Office 365:n käytön aloittaminen OHJE Pääkäyttäjän käyttöönotto-opas Microsoft Office 365:n käytön aloittaminen Johdanto 3 1. Sonera Omat Sivut -tilin luominen

Lisätiedot

Ohje tietoturvaloukkaustilanteisiin varautumisesta

Ohje tietoturvaloukkaustilanteisiin varautumisesta Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista

Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Kurssiohjelma Loka-joulukuu 2015 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa

Lisätiedot

Pääkäyttäjän käyttöönotto-opas Microsoft Office 365:n käytön aloittaminen

Pääkäyttäjän käyttöönotto-opas Microsoft Office 365:n käytön aloittaminen OHJE Johdanto 3 Aloita - Sonera Omat Sivut tilin luominen 3 Sonera Business Apps hallintaportaalin aktivointi 5 Pääkäyttäjätunnuksen aktivoiminen 5 Käyttäjien lisääminen 10 Nykyisen sähköpostiratkaisun

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

CERT-FI tietoturvakatsaus 2/2012

CERT-FI tietoturvakatsaus 2/2012 CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista

Lisätiedot

ILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio 4.1.38.0

ILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio 4.1.38.0 Rahanpesun selvittelykeskus ILMOITUSSOVELLUS 4.1 REKISTERÖINTIOHJE SOVELLUS: 2014 UNODC, versio 4.1.38.0 Tekninen tuki: puh: 0295 486 833 (ark. 8-16) email: goaml.krp@poliisi.fi Ilmoitusten sisältöön liittyvät

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

Connection Manager -käyttöohje

Connection Manager -käyttöohje Connection Manager -käyttöohje 1.0. painos 2 Sisältö Tee yhteysongelmien vianmääritys 10 Tietoja yhteydenhallintasovelluksesta 3 Näin pääset alkuun 3 Avaa yhteydenhallintasovellus 3 Tarkista nykyisen yhteyden

Lisätiedot

Langaton Tampere yrityskäyttäjän asetukset

Langaton Tampere yrityskäyttäjän asetukset Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on

Lisätiedot

Toimittajaportaalin pikaohje

Toimittajaportaalin pikaohje 1 Toimittajaportaalin pikaohje Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden asiakkaan lisääminen Laskujen

Lisätiedot

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna 1/2007 1 (5) TIETOTURVAKATSAUS 1/2007 Vuoden ensimmäisellä neljänneksellä :n tietoon tuli tavanomaista enemmän palvelunestohyökkäyksiä tai niiden yrityksiä. Mainittavimmat hyökkäykset kohdistuivat Internetin

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

JOVISION IP-KAMERA Käyttöohje

JOVISION IP-KAMERA Käyttöohje JOVISION IP-KAMERA Käyttöohje 1 Yleistä... 2 2 Kameran kytkeminen verkkoon... 2 2.1 Tietokoneella... 2 2.2 Älypuhelimella / tabletilla... 5 3 Salasanan vaihtaminen... 8 3.1 Salasanan vaihtaminen Windows

Lisätiedot

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö

Lisätiedot

Ristijärven metsästysseura tysseura osti lisenssin jahtipaikat.fi verkkopalveluun, jotta seuran

Ristijärven metsästysseura tysseura osti lisenssin jahtipaikat.fi verkkopalveluun, jotta seuran Ohjeet. Sivu 1/7 Tämä ohje on tarkoitettu Ristijärven metsästysseuran jäsenille. Ohjeen tarkoitus on opastaa kuinka seuran jäsenet saavat Jahtipaikat.fi verkkosivustolla olevan metsästyskartta sovelluksen

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1 VISMA ECONET PRO ASP SOVELLUSVUOKRAUS Page 1 Mitä ASP tarkoittaa? Application Service Providing, eli sovellusvuokraus ASP-ratkaisussa käytetään valittuja ohjelmistoja mistä tahansa Internetin kautta työpaikalta,

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

RAY MOBIILIASIAKASKORTTI

RAY MOBIILIASIAKASKORTTI 1 RAY MOBIILIASIAKASKORTTI Mobiiliasiakaskortti on matkapuhelimeen ladattava kortti, joka toimii perinteistä muovista asiakaskorttia vastaavana näyttökorttina. Siihen on personoitu asiakkaan nimi, asiakasnumero

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer

Lisätiedot

Itellan uuden extranetin ja Postittamisen työpöydän käyttöönotto

Itellan uuden extranetin ja Postittamisen työpöydän käyttöönotto Itellan uuden extranetin ja Postittamisen työpöydän käyttöönotto Itella Viestinvälitys, Jakelu- ja markkinointipalvelut 1 Sisältö Tietoa Postittamisen työpöydästä ja Itellan extranetin uudistuksesta Uuden

Lisätiedot

Koe uusi. Windows 8 viidessä minuutissa

Koe uusi. Windows 8 viidessä minuutissa Koe uusi Windows Windows 8 viidessä minuutissa Mitä tarvitset Päästäksesi nopeasti alkuun, tulee sinulla olla: Salasana langattomaan verkkoosi Salasana sähköpostitiliisi Tervetuloa! Tervetuloa Windows

Lisätiedot

Näin tilaat tuotteita C2 SmartLight Oy:n verkkokaupasta

Näin tilaat tuotteita C2 SmartLight Oy:n verkkokaupasta Näin tilaat tuotteita C2 SmartLight Oy:n verkkokaupasta Kuvaus C2 SmartLight Oy on avannut oman verkkokaupan minkä kautta voit ostaa tuotteitamme ja kumppaneidemme tuotteita helposti. Verkkokaupan kautta

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot

RAY MOBIILIASIAKASKORTTI

RAY MOBIILIASIAKASKORTTI 1 RAY MOBIILIASIAKASKORTTI Mobiiliasiakaskortti on matkapuhelimeen ladattava kortti, joka toimii perinteistä muovista asiakaskorttia vastaavana näyttökorttina. Siihen on personoitu asiakkaan nimi, asiakasnumero

Lisätiedot

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN

Lisätiedot

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303

Lisätiedot

DNA Mokkula 4G WLAN E5372 pikaopas

DNA Mokkula 4G WLAN E5372 pikaopas DNA Mokkula 4G WLAN E5372 pikaopas Mokkula käyttää normaalikokoista / suurempaa SIM-korttia. Irrota SIM-kortti kokonaisena ja laita se Mokkulaan alla olevan kuvan mukaisesti. Jos irrotat vahingossa pienemmän

Lisätiedot

Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet

Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet Elisa Toimisto 365 Pääkäyttäjän pikaopas 02/2015 Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet Kirjautumalla

Lisätiedot

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy

Asianajajaliiton tietoturvaohjeet. Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy Asianajajaliiton tietoturvaohjeet Asianajosihteeripäivät 4.4.2014 Asianajaja Hanna Räihä-Mäntyharju Asianajotoimisto Tempo Oy SISÄLTÖ Yleiskatsaus tietoturvaohjeisiin Sähköpostin käyttö Pilvipalveluiden

Lisätiedot

Lyseopaneeli 2.0. Käyttäjän opas

Lyseopaneeli 2.0. Käyttäjän opas Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä

Lisätiedot

Case Tietoja varastava haittaohjelma

Case Tietoja varastava haittaohjelma Case Tietoja varastava haittaohjelma CIP-seminaari, 29.10.2012 Thomas Grenman / Tietoturva-asiantuntija HAVARO-sormenjälki ET TROJAN - Known Trojan Downloader HTTP Library MSIE 5 Win98 seen with ZeuS»

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

PIKAOPAS MODEM SETUP

PIKAOPAS MODEM SETUP PIKAOPAS MODEM SETUP Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310i -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN MODEEMIKSI...2

Lisätiedot

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Asennus ja aktivointi Edellinen versio Asennus Edellistä F-Secure Mobile Anti-Virus -tuoteversiota ei tarvitse poistaa. Tarkista F-Secure Mobile Security -sovelluksen

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Siemens Webserver OZW672

Siemens Webserver OZW672 Siemens Webserver OZW67 Climatix IC pilvipalvelu Kytke laite lämpöpumpun ohjaimeen Kytke laite verkkopiuhalla internetiin Mene nettiselaimella Climatix IC palveluun Luo käyttäjätili ja rekisteröi laite

Lisätiedot

Tietoturvavinkkejä matkapuhelimen turvalliseen käyttöön

Tietoturvavinkkejä matkapuhelimen turvalliseen käyttöön Tietoturvavinkkejä matkapuhelimen turvalliseen käyttöön 10/2014 Sisällysluettelo Tietoturvavinkkejä matkapuhelimen turvalliseen käyttöön... 3 1 Ohjeita kaikille peruskäyttäjille... 3 1.1 Käytä suojakoodia...

Lisätiedot

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Antero Istolainen Voimaantulo 19.02.2013 Päätös Muutettu viimeksi 11.02.2014 Tarkistettu viimeksi

Lisätiedot

SELIGSON & CO:n mobiilisovellus TASKUSALKKU

SELIGSON & CO:n mobiilisovellus TASKUSALKKU SELIGSON & CO:n mobiilisovellus TASKUSALKKU lyhyt käyttöopastus (9 sivua) helmikuu 2016, Android 5.0. tai uudempi 1 Sovelluksen lataaminen Seligson & Co Taskusalkku Android-puhelimille ladataan Googlen

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä.

Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä. Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä. ALUKSI LUO SÄHKÖPOSTIOSOITE PAYPAL TILIÄSI VARTEN: Esim. ilmainen Hotmail -sähköpostitili käy tähän tarkoitukseen hyvin. Muista kirjoittaa salanat

Lisätiedot

Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva

Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva Syksy 2007 Keskusrikospoliisi Tuija Hietaniemi 4.10.2007 2006 - Elinkeinoelämän ja viranomaisten yhteinen strategia yrityksiin kohdistuvien

Lisätiedot

Ohje. ipadia käytetään sormella napauttamalla, kaksoisnapsauttamalla, pyyhkäisemällä ja nipistämällä kosketusnäytön

Ohje. ipadia käytetään sormella napauttamalla, kaksoisnapsauttamalla, pyyhkäisemällä ja nipistämällä kosketusnäytön ipadin käyttö 1. Käynnistä ipad oikeassa yläreunassa olevasta painikkeesta. 2. Valitse alareunasta nuoli Avaa. Vedä sormella nuolesta eteenpäin palkin verran eli pyyhkäise. Tietoturva Käyttöön tarvitaan

Lisätiedot

29.8.2012 SUOMEN PANKIN RAPORTOINTIPALVELUN KÄYTTÖOHJE. Maksutaseen kuukausikysely ulkomaisista rahoitussaamisista ja -veloista (BOPM)

29.8.2012 SUOMEN PANKIN RAPORTOINTIPALVELUN KÄYTTÖOHJE. Maksutaseen kuukausikysely ulkomaisista rahoitussaamisista ja -veloista (BOPM) 1 (7) SUOMEN PANKIN RAPORTOINTIPALVELUN KÄYTTÖOHJE Maksutaseen kuukausikysely ulkomaisista rahoitussaamisista ja -veloista (BOPM) Suomen Pankin tilastotiedonkeruu tapahtuu DCS-raportointipalvelun (Data

Lisätiedot

Yhteydenhallinta-käyttöohje

Yhteydenhallinta-käyttöohje Yhteydenhallinta-käyttöohje 1.0. painos FI 2010 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nokia Original Accessories -logo ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä

Lisätiedot

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Olavi Manninen, tietoturvapäällikkö, tietotekniikkakeskus 3.9.2013 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palvelut Tietotekniikkakeskus

Lisätiedot

Kaislanet-käyttöohjeet

Kaislanet-käyttöohjeet päivitetty 25.10.2013 Kaislanet-käyttöohjeet Rekisteröityminen Sisällysluettelo 1. Yleistä Kaislanetistä... 3 1.1 Tekniset vaatimukset Kaislanetin käyttöön... 3 1.2 Kaislanet-helpdesk... 3 2. Rekisteröityminen...

Lisätiedot