VERKKOHYÖKKÄYSINFORMAATION KESKITETTY ANALYSOINTI

Koko: px
Aloita esitys sivulta:

Download "VERKKOHYÖKKÄYSINFORMAATION KESKITETTY ANALYSOINTI"

Transkriptio

1 TEKNILLINEN KORKEAKOULU Sähkö- ja tietoliikennetekniikan osasto Arsi Heinonen VERKKOHYÖKKÄYSINFORMAATION KESKITETTY ANALYSOINTI Diplomityö, joka on jätetty opinnäytteenä tarkastettavaksi diplomi-insinöörin tutkintoa varten Espoossa 28. marraskuuta Valvoja: Ohjaaja: Professori Teemupekka Virtanen DI Timo Lehtimäki

2 HELSINKI UNIVERSITY OF TECHNOLOGY Author: Title: Arsi Heinonen Centralized analyses of information of the network attack ABSTRACT OF MASTER S THESIS Date: Pages: 90+9 Department: Professorship: Supervisor: Instructor: Department of Electrical and Communications Engineering T 110 Telecommunication Software and Applications (data networks) Professor Teemupekka Virtanen M.Sc. (Tech.) Timo Lehtimäki This master thesis concentrates in conducting research on requirements and potentials of centralized analyses of the network attack information. The emphasis is to determine what kind of attack information is required for making efficient centralized analyses and how this information can be obtained. These thesis contain constructed and partly implemented prototype system for the purposes of centralized analyses of attack information. The target of this research is to discover a new improved method to form a view of information security situation, and also to detect and analyze new occurrences. To establish a level of the future demand for centralized analyses on the network attack information an investigation on trends and future threats forms a part of this thesis. According to this research especially the network worms will cause an increased demand for the centralized analyses of attack information. As a result of the research it is established that an efficient centralized analyzing system can be implemented and it significantly assists in forming a view of information security situation and detecting the new occurrences of attack. The level of information required to make efficient centralized analyses is determined in this theses but obtaining this kind of information is likely to be problematic in practice Key words: Language: Information of network attack, Information security, Network Attack, Detection, Centralized, Analyzing, Gathering Finnish

3 TEKNILLINEN KORKEAKOULU DIPLOMITYÖN TIIVISTELMÄ Tekijä: Arsi Heinonen Työn nimi: Verkkohyökkäysinformaation keskitetty analysointi Päivämäärä: Sivumäärä: 90+9 Osasto: Professuuri: Työn valvoja: Työn ohjaaja: Sähkö- ja tietoliikennetekniikan osasto T 110 Tietoliikenneohjelmistot Prof. Teemupekka Virtanen DI Timo Lehtimäki Diplomityössä tutkitaan keskitetyn hyökkäysinformaation analysoinnin vaatimuksia ja mahdollisuuksia. Työssä painotutaan tutkimaan, mitä hyökkäysinformaatiota tehokas keskitetty analysointi vaatii ja kuinka vaatimusten mukaista hyökkäysinformaatiota olisi mahdollista saada. Osana työtä suunnitellaan ja osittain toteutetaan prototyyppi keskitettyä analysointia varten. Tutkimuksen tarkoituksena on löytää uusi, nykyisiä parempi menetelmä muodostaa tilannekuva tietoturvatilanteesta, sekä havaita ja analysoida uusia ilmiöitä. Työssä tutkitaan myös tämän hetken hyökkäystrendejä sekä tulevaisuuden uhkia keskitetyn hyökkäysinformaation analysoinnin tarpeiden kartoittamiseksi. Tutkimuksen mukaan erityisesti verkkomadot asettavat tulevaisuudessa tarpeita keskitetylle analysoinnille, jotta uusia ilmiöitä voidaan havaita niiden varhaisessa vaiheessa. Tutkimuksen tuloksena voidaan todeta, että tehokas keskitetty hyökkäysinformaation analysointijärjestelmä on toteutettavissa ja että sen avulla voidaan merkittävästi tehostaa uusien ilmiöiden havaitsemista ja tietoturvatilanteen tilannekuvan muodostamista. Diplomityössä määritetään tehokkaan keskitetyn analysoinnin vaatima hyökkäysinformaatio, mutta käytännössä ongelmia aiheutuu kuitenkin vaatimusten mukaisen hyökkäysinformaation saamisesta. Avainsanat: Kieli: Verkkohyökkäysinformaatio, tietoturva, verkkohyökkäys, havaitseminen, keskitetty, analysointi, kerääminen Suomi

4 ALKUSANAT Suurimmat kiitokset diplomityön ohjaajalle, Timo Lehtimäelle, joka erittäin kiireellisenäkin ehti paneutumaan ja kommentoimaan työtäni. Erittäin lämpimät kiitokset työni valvojalle, professori Teemupekka Virtaselle, joka rakentavasti ja ohjaavasti kommentoi ja ohjasi diplomityötä oikeaa suuntaan. Kiitokset Viestintävirastolle oikeudesta käyttää työaikaani diplomityön tekemiseen. Kiitokset Viestintäviraston CERT-FI ryhmälle ja muulle henkilöstölle kannustuksesta ja saamastani tuesta. Kauneimmat kiitokset kuuluvat kuitenkin vaimolleni Paulalle, joka paitsi hoitamalla kahta pientä lastamme antoi minulle mahdollisuuden diplomityön tekoon, myös jatkuvalla kannustuksella myötävaikutti työn edistymiseen ja auttoi suuresti työn kieliasun tarkistamisessa. Espoo, 28. marraskuuta 2003 Arsi Heinonen

5 SISÄLLYSLUETTELO Abstract Tiivistelmä Alkusanat Sisällysluettelo Lyhenteitä ii iii iv v viii 1 JOHDANTO Työn taustatietoa CERT-FI Ongelman kuvaus Diplomityön rakenne VERKKOTURVALLISUUS Protokollat IP-protokolla ICMP-protokolla TCP-protokolla UDP-protokolla Sovellusprotokollat Tietoturvallisuus Tietoturva käsitteenä Tietoturvauhkien luonne Tietoturvahyökkäykset Tietojärjestelmiin tunkeutumiset Haittaohjelmistohyökkäykset Palvelunestohyökkäykset Verkkohyökkäysmenetelmiä Palomuurit ja IDS-järjestelmät Verkkopalomuurit... 17

6 2.4.2 Henkilökohtaiset palomuurit IDS-järjestelmät Verkkohyökkäysten nykytila ja trendit Verkkoturvallisuuteen vaikuttaneita tekijöitä Nykypäivän hyökkäystyökalujen kehittyneisyys Hyökkääjien toimintatavoissa havaitut muutokset Viimeaikaisia suuntauksia makrotason hyökkäyksissä Makrotason hyökkäykset tulevaisuudessa HYÖKKÄYSINFORMAATION ANALYSOINTI Hyökkäysinformaation kerääminen Tapahtumakirjanpito Syslog Hyökkäysinformaation analysointi Protokolla-analyysi ja protokollaotsaketietojen analysointi Hyötydatan analysointi Tilastolliset menetelmät Hyökkäysinformaation keskitetty analysointi Korrelointi CERT-FI:n tarpeet keskitetylle hyökkäysinformaation analysoinnille OLEMASSAOLEVAT KESKITETYT HYÖKKÄYSINFORMAATION KÄSITTELYJÄRJESTELMÄT AusCERT ProbeLogger DShield Kaupallinen verkkoturvan monitorointi KESKITETYN HYÖKKÄYSINFORMAATION ANALYSOINTIJÄRJESTELMÄN VAATIMUKSET Keskitetyn hyökkäysinformaation analysointijärjestelmän vaatimukset Toiminnalliset vaatimukset Tekniset vaatimukset Vaatimukset CERT-FI:n näkökulmasta Vaatimukset tiedon luovuttajan näkökulmasta HYÖKKÄYSINFORMAATIO KESKITETYSSÄ ANALYSOINNISSA Tehokkaan analysoinnin vaatimat informaatio Hyökkäysinformaation kerääminen Eri laitteiden ja ohjelmistojen tuottama hyökkäysinformaatio... 54

7 6.3.1 Verkkopalomuurit ja pakettisuodattimet Henkilökohtaiset palomuurit IDS Järjestelmät Yhteenveto eri laitteiden ja ohjelmistojen tuottamasta hyökkäysinformaatiosta KESKITETTY HYÖKKÄYSINFORMAATION ANALYSOINTIJÄRJESTELMÄ Järjestelmän yleiskuvaus Arkkitehtuurikuvaus Implementaatio Hyökkäysinformaation siirtäminen Tietokantajärjestelmä Luovutetun hyökkäysinformaation käsittelyjärjestelmä Esikäsittelijän toiminta Formaattikanta Keskitetty analysointi Hyökkäystietovarasto Lähdekorrelaatiomoduli Porttiskannausmoduli Tilastoanalyysi Otsakeanalyysimoduli Korrelointi Raportointimoduli Palauteautomaatti JÄRJESTELMÄN ARVIONTI JA JATKOKEHITYSTARPEET Järjestelmän arviointi ja rajoitukset Lokiformaatit ja niiden käsittely Tiedon luovuttaminen Hyökkäysten havaitseminen ja analysointi Raportointi Ylläpito Yhteenveto Jatkokehitystarpeet JOHTOPÄÄTÖKSET 83

8 LYHENTEITÄ BSD CPAN CERT CERT-FI CVE DNS Berkeley Software Distribution, eräs Unix-käyttöjärjestelmän versio. Comprehensive Perl Archive Network, kokoelma valmiita vapaasti käytettäviä Perl-ohjelmamoduleita. Computer Emergency Response Team, tietoturvaloukkausten ennaltaehkäisyyn, havainnoinnin ja loukkaustilanteista toipumiseen erikoistunut ryhmä. Computer Emergency Response Team FICORA, Viestintäviraston CERT-ryhmä, Suomen kansallinen CERT-toimija. Kts. luku Common Vulnerabilities and Exposures, de facto nimeämisstandardi ohjelmistojen ja laitteiden tietoturvahaavoittuvuuksille. Domain Name System, nimipalvelu, joka muuntaa koneiden osoitteet IP-numeroiksi (esim. -> ). DoS Denial of Service, palvelunestohyökkäys, kts. luku DDoS FBI FTP HTTP ICMP IDS IETF Distributed Denial of Service, hajautettu palvelunestohyökkäys, kts. luku Federal Bureau of Investigation, Yhdysvaltojen liittovaltion poliisiviranomainen. File Trasnfer Protocol, tiedoston siirtoon tarkoitettu sovellustason protokolla HyperText Transfer Protocol, erityisesti Hypertext dokumenttien, kuten WWW-sivujen, siirtoon tarkoitettu sovellustason protokolla. Internet Control Message Protocol, IP:n hallintaprotokolla, kts. luku Intrusion Detection System, tunkeutumisenhavaitsemisjärjestelmä. Internet Engineering Task Force, Internetin standardointielin.

9 IP Internet Protocol, Internetin liikennöintiprotokolla, kts. luku ISO OSI PERL RFC SSL SQL TCP TTL UDP WHOIS WWW XML International Organization for Standardization, kansainvälinen standardointielin. Open System Interconnection, avoimien järjestelmien yhteenliittäminen. Practical Extraction and Report Language, tulkattava ohjelmointikieli. Request For Comments, IETF:n julkaisema dokumenttisarja. Secure Socket Layer, yhteyden salaamiseen ja/tai osapuolien todentamiseen käytetty protokolla. Structured Query Language, relaatiotietokannan rakenteellinen kuvauskieli. Transmission Control Protocol, yhteydellinen protokolla datapakettien luotettavaan siirtoon IP:n päällä, kts. luku Time To Live, IP-protokollaotsakeen arvo, mikä kertoo kuinka monen reitittimen kautta IP-paketti voi vielä kulkea. User Datagram Protocol, yhteydetön ja epäluotettava protokolla datapakettien siirtoon IP:n päällä, kts luku Verkkotietojen tietokanta, jossa säilytetään tietoja mm. kenelle tietty verkko-osoite on rekisteröity. World Wide Web, Internetin suosituin palvelu. Extensible Markup Language, rakenteellinen kuvauskieli.

10 LUKU 1 JOHDANTO Suomalaisen tietoyhteiskunnan kehitys, kilpailukyky ja yksityisyyden suoja ovat suuresti riippuvaisia kyvystämme suojata kansallista tietopääomaamme. Toimintaympäristössämme nopea teknologinen kehitys, tietoteknisten välineiden laaja käyttö sekä verkottuneisuus ovat tuoneet mukanaan uusia tietoon liittyviä riskejä ja uhkakuvia. [2] Nyky-yhteiskunnassa tiedon arvo kasvaa ja luottamuksellisen tiedon määrä jatkuvasti lisääntyy informaatio on monien yritysten ja organisaatioiden tärkeintä pääomaa. Luottamuksellisten tietojen salassa pysyminen voi olla yrityksen koko liiketoiminnan jatkuvuuden edellytys. Samanaikaisesti, paitsi yritysten, myös monilla tavoin koko yhteiskunnan toiminta on tullut yhä riippuvaisemmaksi tietojärjestelmistä ja tietoverkoista: jos tiedon saatavuus tai tietojärjestelmien tai -verkkojen käytettävyys ja toiminta häiriintyy, seurauksena on mittavat taloudelliset vahingot ja pahimmassa tapauksessa jopa yhteiskunnan välttämättömien toimintojen lamaantuminen. Monimutkaiset järjestelmät, kuten modernit tietojärjestelmät sovelluksineen, synnyttävät monia turvallisuusriskejä. Samalla kun niiden kompleksisuus kasvaa, on tietoverkkojen kiivas kasvu aiheuttamassa omat ongelmansa tietoturvallisuudelle: yhä enemmän tietojärjestelmiä, kotitietokoneista yhteiskunnan kannalta kriittisiin tietojärjestelmiin, on yhdistetty Internetiin, missä ne ovat paitsi alttiina verkon kautta tehtäville hyökkäyksille, myös riippuvaisia Internetin toiminnasta. Internetin suosio on merkinnyt sekä hyökkäyskohteiden että -alustojen kiivasta lisääntymistä, mutta vääjäämättä myös keskitason ylläpitäjän osaamistason nopeaa putoamista. Erityisesti viime aikoina on paljon keskustelua herättänyt automaattisesti ja lumivyörymäisesti tietoverkkoja pitkin levinneet hyökkäykset, jotka ovat aiheuttaneet koko Internetin toiminnalle vakavan uhan.

11 2 LUKU 1. JOHDANTO Tässä diplomityössä tutkitaan tietojärjestelmiin kohdistuvista verkkohyökkäyksissä syntyvän informaation keskitettyä analysointia. Diplomityössä tutkitaan hyökkäysinformaation keskitetyn analysoinnin tarpeita ja mahdollisuuksia. Työssä painotutaan tutkimaan, mitä hyökkäysinformaatiota tehokas keskitetty analysointi vaatii ja minkälaista hyökkäysinformaatiota voidaan olemassa olevista järjestelmistä saada. Osana diplomityötä suunniteltiin ja osittain toteutettiin keskitetysti hyökkäysinformaatiota analysoiva järjestelmä. Diplomityössä suunniteltava järjestelmä on tarkoitettu CERT-FI:n käyttöön ja sen toimintaa tukemaan. 1.1 Työn taustatietoa Tietoturvan kehittämisessä tulee huomioida kaikki sen eri osa-alueet: tietoturvatekniikoiden kehittämisen ja yleisen tietoturvatietoisuuden lisäämisen lisäksi tietoturvauhkien havainnoinnin ja tilannekuvan ylläpitäminen tulisi olla osa tietoturvakehitystä puolustautumista ja puolustautumismenetelmien kehitystä ohjaavana tekijänähän ovat tavallisesti olemassa olevat uhat. Tietoturvaloukkausten muuttuessa järjestäytyneemmäksi, nähdään myös niiden torjunnalle tarpeita kehittyä nykyistä tiiviimmäksi eri osapuolten väliseksi yhteistyöksi. Yhdeksi yhteistyön mahdollisuudeksi on nähty hyökkäysinformaation luovuttaminen tietoturvauhkien havainnointia ja keskitettyä analysointia varten kansallisella tasolla toimivalle taholle CERT-FI Suomessa kansallinen CERT-toiminta 1 alkoi vuoden 2002 alussa Viestintävirastoon kuuluvan CERT-FI ryhmä toimesta. CERT-toiminnan [60] yleisten päämäärien mukaisesti CERT-FI:n tavoitteena on tietojärjestelmiin kohdistuvien tietoturvaloukkausten ennaltaehkäisy ja torjunta mahdollisimman objektiivisesti ja tehokkaasti. CERT-FI:n tavoitteena on lisäksi yleinen tietoyhteiskunnan turvallisuuden edistäminen. Diplomityön tekijä työskentelee tietoturvatehtävissä CERT-FI ryhmässä. Tässä diplomityössä tehdyn tutkimuksen tarkoituksena on seuraavien CERT-FI:n [5] tehtävien ja toimintojen edistäminen: Toteuttaa valtakunnallista tapahtumaseurantaa, dokumentointia ja tilastointia Muodostaa ja ylläpitää tilannekuvaa informaatiouhkista ja tiedottaa havainnoistaan 1 CERT-lyhenne tulee sanoista Computer Emergency Response Team.

12 3 LUKU 1. JOHDANTO Antaa suosituksia, neuvontaa ja ohjeistuksia tietoturvallisuuden kehittämiseksi Jakaa ennalta ehkäisevää tietoutta tietoturvaloukkauksista Seurata ja analysoida informaatiouhkiin liittyvää kansainvälistä ja muuta kehitystä 1.2 Ongelman kuvaus CERT-FI:lle saapuva hyökkäystapausten lukumäärä on todellisiin tapauksiin nähden vähäinen, mikä aiheuttaa ongelmia CERT-FI:lle sen tehtävien hoitamisessa. Tietoturvahyökkäysten valtakunnallinen tapahtumaseuranta ja tilastointi, informaatiouhkien tilannekuvan muodostaminen ja ylläpito sekä informaatiouhkiin liittyvän kehityksen seuranta ja niiden analysointi vaativat hyökkäysinformaatiota, josta voidaan tehdä tarvittavat johtopäätökset. Yksi hyökkäysinformaation luovuttamista rajoittava ongelma on helppokäyttöisen luovutuskanavan puuttuminen. Internetin käytettävyyden kannalta automaattisesti leviävistä verkkomadoista on tulossa erittäin merkittävä uhka. Historia on moneen kertaan osoittanut, ettei pelkillä ennakoivilla toimenpiteillä voida estää laajojen matoepidemioiden syntymistä. Niiden havaitseminen, analysointi ja reagointi mahdollisimman varhaisessa vaiheessa pienentää matoepidemioiden aiheuttamaa suurta uhkaa koko Internetin infrastruktuurille. Vaikka matoepidemiaan voidaan joissakin tapauksissa reagoida tehokkaastikin 2, ei CERT-FI:llä ole nykyisin riittäviä menetelmiä havaita vakavia matoepidemioita niiden varhaisessa leviämisvaiheessa. Internetiin on kytkettynä valtava määrä järjestelmiä, jotka hyökkääjät ovat murtaneet ja joista järjestelmän ylläpitäjän tietämättä tehdään edelleen verkon muihin järjestelmiin laajamittaisia hyökkäyksiä. Ongelmana on, ettei tunkeutumisen kohteeksi joutuneen järjestelmän ylläpitäjälle tehdä ilmoitusta, vaikka tästä järjestelmästä havaitaan tapahtuvan hyökkäyksiä. Näin hyökkääjät voivat rauhassa kerätä valtavan määrän järjestelmiä asymmetrisiin hyökkäyksiin, joilla voidaan aiheuttaa vakavia vahinkoja myös niille, jotka huolehtivat omasta tietoturvallisuudestaan. Hyökkäysten automatisoituessa hyökkäysinformaation määrä on rajusti kasvanut. Poikkeuksellisten ilmiöiden ja kohdistettujen hyökkäysten havaitseminen verkon taustakohinasta on tullut vaikeammaksi. Laajojenkin hyökkäysten havaitsemista taustakohinasta 2 Esimerkiksi suodattamalla haittaliikennettä runkoverkkotasolla

13 4 LUKU 1. JOHDANTO voidaan vaikeuttaa hajauttamalla hyökkäys eri osoiteavaruuksiin tai suorittamalla se hyvin hitaasti. Laajamittaisten hajautettujen hyökkäysten havaitseminen sekä matoepidemioiden havaitseminen ja leviämisen analysointi epidemian varhaisessa vaiheessa onnistuu vain, jos analysoitavaa hyökkäysinformaatiota on riittävästi. Suuren hyökkäysinformaatiomäärän analysointi asettaa omat vaatimuksensa analysoitavalle hyökkäysinformaatiolle: analysointi pitää pystyä korkeasti automatisoimaan ja sen täytyy olla tehokasta ja nopeaa. Mitä enemmän hyökkäysinformaatiota keskitetysti analysoida, sitä hedelmällisemmäksi analysointi tulee, mutta toisaalta sitä tehokkaampi tarkoitusta varten suunniteltu ja toteutettu järjestelmä tarvitaan. 1.3 Diplomityön rakenne Diplomityön ensimmäisessä luvussa käsitellään diplomityön taustoja. Toisessa luvussa perehdytään diplomityöhön liittyvään teoriaan ja syihin, joiden takia keskitetty analysointi nähdään tarpeelliseksi. Kolmannessa luvussa tutkitaan tarkemmin hyökkäysinformaation keräämistä, analysointiin liittyvää teoriaa ja CERT-FI:n tarpeita keskitetylle analysoinnille. Neljännessä luvussa analysoidaan olemassa olevia keskitettyjä hyökkäysinformaation analysointijärjestelmiä. Viidennessä luvussa esitellään keskitetyn hyökkäysinformaation analysointijärjestelmän yksityiskohtaiset vaatimukset. Kuudennessa luvussa tutkitaan, mitä tietoja tarvitaan tehokkaaseen keskitettyyn analysointiin ja kuinka eri laitteista ja ohjelmistoista saatava hyökkäysinformaatio täyttää nämä vaatimukset. Seitsemännessä luvussa perehdytään järjestelmän tekniseen suunnitteluun ja prototyypin toteutukseen. Kahdeksannessa luvussa arvioidaan kuinka järjestelmän suunnittelu ja toteutus on onnistunut, sekä kuvataan järjestelmän jatkokehitystarpeita. Yhdeksännessä luvussa esitellään diplomityössä tehdyt johtopäätökset keskitetystä hyökkäysinformaation analysoinnista.

14 LUKU 2 VERKKOTURVALLISUUS Tässä luvussa esitellään verkkoturvallisuuteen liittyvää yleistä teoriaa: tietoliikennettä, tietoturvaa yleisesti, tietoturvahyökkäyksiä ja verkkohyökkäyksiin liittyviä suojauslaitteita ja ohjelmistoja. Lopuksi tutkitaan tämän hetken verkkohyökkäysten suuntauksia ja analysoidaan tulevaisuuden uhkia, keskittyen makrotason ongelmiin. Luvun tarkoituksena on antaa lukijalle riittävät tiedot myöhempiä lukuja varten sekä kartoittaa syitä, minkä takia hyökkäysten havainnointia ja analysointia pitää kehittää. 2.1 Protokollat Internet verkko [39] muodostuu erilaisista yhteen liitetyistä verkoista ja verkkoryppäistä, joita on yhdistetty maailmanlaajuisilla runkoverkoilla. Yhteistä kaikille Internet verkon muodostamille verkoille on TCP/IP -verkkoprotokollaperhe. TCP/IP on kerroksellinen protokollaperhe, jossa jokaisen kerroksen protokollilla on tarkoin määritellyt tehtävät. Neljästä protokollakerroksesta ylimmän, sovelluskerroksen, avulla eri valmistajien tekemät ohjelmistot voivat kommunikoida verkon yli käyttämällä alempien protokollakerrosten tarjoamia palveluita tiedon siirtoon. Sovelluskerroksen alapuolella on siirtokerros, jonka yleisimmät protokollat ovat TCP ja UDP. Seuraava kerros on verkkokerros, jonka protokollia ovat IP ja ICMP. Protokollapinon alin kerros on paikallisverkkokerros. Kuvassa 2.1 on esitelty TCP/IP-protokollaperheen arkkitehtuuri ja kuinka sen eri kerrokset sijoittuvat ISO OSI-standardin kerroksille.

15 LUKU 2. VERKKOTURVALLISUUS 6 ISO:n OSI-mallin mukaiset kerrokset Sovelluskerros Esitystapakerros Istuntokerros TCP/IP-protokollaperheen mukaiset kerrokset Sovelluskerros Kerrokseen kuuluvia protokollia HTTP, FTP, SMTP Kuljetuskerros TCP-kerros TCP, UDP Verkkokerros IP-kerros IP, ICMP Siirtokerros Paikallisverkkokerros Ethernet Kuva 2.1 TCP/IP arkkitehtuurin mukainen protokollapino verrattuna ISO-standardin Osimallin mukaiseen protokollapinoon, sekä esimerkkejä eri kerroksille kuuluvista protokollista IP-protokolla Kaikki Internetissä kulkeva liikenne siirtyy IP-protokollan (Internet Protocol) [45] avulla. IP on Internetin perusta; Sen tehtävänä on datapakettien reitittäminen erilaisten verkkojen läpi lähettäjän ja vastaanottajan välillä ja se määrittää täsmällisen formaatin, IP-paketin, Internetissä siirrettävälle datalle. Lisäksi IP-protokolla sisältää joukon määritelmiä, joiden mukaan isäntäkoneet ja reitittimet käsittelevät IP-paketteja, esimerkiksi paketin pilkkominen tarvittaessa tai paketin hylkääminen. IP on yhteydetön ja epäluotettava protokolla, joka ei sisällä mitään datan virheenkorjaus- tai havaitsemismekanismia. Koska jokainen IP-paketti käsitellään itsenäisesti muista paketeista riippumatta, voivat samaan yhteyteen kuuluvat paketit kulkea eri reittejä ja saapua eri järjestyksessä kuin ne on lähetetty. Matkalla IP-paketit voivat myös hukkua tai monistua. IP-osoitteita käytetään paketin reititykseen lähde- ja kohdelaitteen välillä. Jokainen paketti sisältää vastaanottajan osoitteen lisäksi lähettäjän IP-osoitteen. IP-otsakkeessa on lisäksi protokollakenttä, minkä avulla identifioidaan ylemmän tason protokolla, jota IPpaketti on välittämässä. versio IHL Palvelun tyyppi Kokonaispituus Tunnistusnumero Liput Lohkon sijanti Kuva 2.2 IP-protokollan otsake Lähdeosoite Kohdeosoite Optiot

16 LUKU 2. VERKKOTURVALLISUUS ICMP-protokolla ICMP (Internet Control Message Protocol) [46] on Internetin ohjaus- ja virheviestejä välittävä protokolla. Kuten kaikki muu liikenne, myös ICMP-viestit kulkevat Internetin läpi IP-paketeissa. ICMP on kuitenkin verkkokerroksella toimiva protokolla, jonka viestejä ei lähetetä millekään sovellusohjelmalle, vaan kohdejärjestelmä käsittelee ICMP-viestit IP-kerroksella. ICMP-viestit kuljetetaan IP-paketin kapseloituna IPpaketin sisään. Kuvassa 2.4 on esitelty ICMP-viestin otsikkokentät. ICMP-viestejä on erilaisia eri käyttötarkoituksiin. ICMP-viestin tarkoitusta ja formaattia kuvataan tyyppikentän arvolla. Tiettyjen tyyppikenttien arvojen kanssa käytetään lisäksi koodikenttää selvittämään tarkemmin ICMP-viestin lähettämisen syytä. ICMP antaa reitittimille mahdollisuuden lähettää virhe- ja ohjausviestejä toisille reitittimille ja isäntäkoneille. ICMP-virheviesti lähetetään esimerkiksi silloin, kun vastaanottaja on irrottautunut verkosta tai muusta syystä sitä ei tavoiteta 3. ICMP-ohjausviesti voidaan lähettää esimerkiksi reitittimen ruuhkautuessa pahoin. ICMP-kaiutusviestejä (echo request and reply) voidaan käyttää kohteiden tai verkon saavutettavuuden testaukseen. Tyyppi Koodi Tarkistussumma Muut viestiin liittyvät tiedot Kuva 2.3: ICMP-viestin otsake TCP-protokolla TCP (Transmission Control Protocol) [44] on luotettava ja yhteydellinen kuljetuskerroksen protokolla. Luotettavuudella tarkoitetaan onnistuneen datasiirron kuittaamista - vastaanottaja lähettää virheettömästi saapuneesta datasta ns. ACK-viestin. Virheellisesti vastaanotetuista tai verkkoon hukkuneista paketeista ei saada kuittausviestiä, jolloin paketti lähetetään uudelleen. TCP tarkastelee siirretyn datan virheettömyyttä yksinkertaisen tarkistussumman avulla. TCP:n yhteydellisyydellä tarkoitetaan ennen varsinaista datasiirtoa muodostettavaa ja siirron jälkeen purettavaa asiakkaan ja palvelimen välistä TCP-yhteyttä. TCP yhteys muodostetaan kolmivaiheisella kättelynä, jonka tarkoituksena on varmistaa, että molemmat osapuolet ovat valmiita tiedonsiirtoon. Yhteys muodostetaan ja sen tilaa ohjataan TCP-otsakkeen ohjausbittien avulla. 3 Tällöin lähetetään ns. vastaanottaja tavoittamattomissa (destination unreachable) -viesti

17 LUKU 2. VERKKOTURVALLISUUS 8 TCP tarjoaa ylemmän tason palveluille datan järjestyksen säilyttävän ja puskuroidun kommunikointiväylän. Se jakaa lähetetyn datan paketteihin ja siirtää paketit protokollapinossa alaspäin IP:lle. Jokainen palvelimen tarjoama TCP-protokollaa käyttävä palvelu käyttää omaa TCP porttia, jonka kautta kaikki liikennöinti tapahtuu. Käytetyimmille palveluille portit ovat kiinteät ja määritetyt. Suurin osa nykyisistä Internet palveluista on toteutettu TCP yhteyksien avulla ja valtaosa Internet liikenteestä on TCP-liikennettä [37]. Kuvassa 2.2 on esitelty TCP-protokollan otsikkokentät. Lähdeportti Kohdeportti Jaksonumero ACK-numero Offset Varattu Ohjausbitit Ikkuna Tarkistussumma Kiirreellisen datan osoitin Optiot Kuva 2.4 TCP-otsakkeen kentät UDP-protokolla UDP (User Datagram Protocol) [47] on epäluotettava, yhteydetön kuljetuskerroksen protokolla. TCP:n tavoin se jakaa lähetetyn datan paketteihin ja siirtää paketit protokollapinossa alaspäin IP:lle, mutta UDP ei tarjoa lainkaan luotettavuutta ylemmän kerroksen sovelluksille: se ei tarkastele pakettien perille pääsyä, virheettömyyttä tai saapumista järjestyksessä. Kommunikoivien osapuolten välille ei muodosteta yhteyttä ennen UDP-liikennöinin aloittamista ja datapakettien lähettämistä. Mikäli UDP-viesti saapuu palvelimen porttiin, minkä takana ei ole palvelua tai jos palvelu ei vastaanota kyseistä pakettia, tulisi datan lähettäjälle saapua ICMP virheviesti. Yksinkertaisuudestaan johtuen UDP on TCP:tä nopeampi ja kevyempi. Sitä käytetäänkin lähinnä nopeutta ja reaaliaikaisuutta vaativassa verkkoliikenteessä, esimerkiksi videokuvan siirrossa, jossa yksittäisen paketin hukkumista ei edes huomata. Kuvassa 2.3 esitellään UDPprotokollan otsake. Lähdeportti Pituus Kohdeportti Tarkistussumma Kuva 2.5 UDP-otsake

18 LUKU 2. VERKKOTURVALLISUUS Sovellusprotokollat Sovellustason protokollien avulla eri valmistajien tekemät sovellukset pystyvät kommunikoimaan verkon yli. Sovellustason protokollat toimivat rajapintana ohjelmistoille ja ne käyttävät alempien kerrosten protokollien tarjoamia palveluita yhteyden muodostamiseen ja datansiirtoon. Yleisesti käytettyjä sovellusprotokollia on lukuisia, joista voidaan mainita tiedoston siirtoon tarkoitettu FTP-protokolla (File Transfer Protocol), sähköpostien välitykseen käytettävä SMTP-protokolla (Simple Mail Transfer Protocol) ja WWW-sivujen välityksessä käytettävä HTTP-protokolla(HyperText Transfer Protocol). 2.2 Tietoturvallisuus Tietoturva käsitteenä Turvallisuus on tietojärjestelmien yhteydessä laaja ja vaikeasti määriteltävä käsite [9]. Tietoturvallisuus määritelmänä koostuu kaikista niistä toimenpiteistä ja menetelmistä, joilla pienennetään tietojen käsittelyyn liittyviä riskejä [9,17]. Tietoturvallisuus voidaan jakaa tietojärjestelmien turvallisuuteen (computer security) ja tietoliikenneturvallisuuteen (communication security) [20]. Ensin mainittu tarkoittaa tietojärjestelmän sisältävän tiedon ja tietojärjestelmän toiminnan turvaamista. Tietoliikenteen turvallisuudella tarkoitetaan tiedon suojaamista tiedon siirtyessä kahden fyysisesti erillisen paikan välillä sekä tiedonsiirtojärjestelmien toiminnan turvaamista. Tietoturvahyökkäyksillä uhataan jotain seuraavista tiedon tai niitä käsittelevien järjestelmien ominaisuuksia: Luottamuksellisuus (confidentiality). Luottamuksellisuudella tarkoitetaan salassa pidettävien tietojen pysymistä tietoon oikeudettomien tahojen tietämättömänä. Luottamuksellisuus suojaa tiedon omistusoikeutta ja yksityisyyttä. Eheys (integrity). Eheydellä tarkoitetaan tiedon tilan säilymistä muuttumattomana ilman muuttamiseen oikeutetun tahon tarkoituksellista tiedon tilan muuttamista. Tiedon eheys suojaa informaatiota oikeudettomalta muokkaamiselta, lisäämiseltä ja poistamiselta.

19 LUKU 2. VERKKOTURVALLISUUS 10 Informaation saatavuus ja järjestelmien käytettävyys (availability). Informaatioon saatavuudella tarkoitetaan tietojen häiriötöntä saatavilla ja käytettävissä olemista tietojen käyttöön oikeutetuille tahoille. Järjestelmän käytettävyydellä varmistetaan, että tietojärjestelmät ja verkkoresurssit ovat vain ja ainoastaan oikeutettujen tahojen saatavilla ja käytettävissä. Edellä mainittujen luottamuksellisuuden, eheyden ja saatavuuden sekä käytettävyyden turvaaminen vaativat hyvin monenlaisia tietoturvatoimenpiteitä; Esimerkiksi suojautumistoimenpiteitä onnettomuuksia, teknisiä ongelmia ja luvallisten käyttäjien tahattomia toimia vastaan. Tässä diplomityössä keskitytään kuitenkin ainoastaan pahantahtoisiin tietoturvahyökkäyksiin, eikä muita tietoturvauhkia tai niiltä suojaavia toimenpiteitä käsitellä työssä tämän enempää Tietoturvauhkien luonne Tietoturvauhka on jotain vahingollista, mikä voi tapahtua ja johtaa tällöin tietoturvallisuuden pettämiseen [1,81]. Muista turvallisuusuhkista poiketen tietoturvauhkilla on seuraavia erityispiirteitä: Dynaamisuus. Tietoturvauhkat ovat luonteeltaan erittäin nopeasti muuttuvia. Tietojärjestelmiin voi kohdistua yllättäen uusia, täysin eri tyyppisiä suojautumiskeinoja vaativia uhkia, esimerkiksi uuden ohjelmistohaavoittuvuuden tai hyväksikäyttömenetelmän seurauksena. Kansainvälisyys. Internetin synnyttämät tietoturvauhkat ovat luonteeltaan yleensä aina kansainvälisiä, eikä valtioiden rajoilla ole suurta merkitystä. Uhka kuitenkin toteutuu paikallisena ilmentymänä, joten kansainvälisiä uhkia vastaan tarvitaan kansallisia toimenpiteitä [2]. Riskien hallinta. Tietoturvauhkien hallitseminen on vaikeampaa kuin perinteisten turvallisuusuhkien hallinta. Tietojärjestelmäintegraation seurauksena pienen riskin toteutuminen voi synnyttää uuden suuremman riskin. Asymmetrisyys. Verkottumisen johdosta hyökkääjän on mahdollista, useimmiten myös helposti ja edullisesti, valjastaa valtavat resurssit hyökkäyskäyttöön. Näin on syntynyt tietoturvauhkia, joilta puolustautuminen on erittäin hankalaa ja kallista. Esimerkkinä voidaan mainita hajautetut palveluestohyökkäykset, joita käsitellään tarkemmin luvussa

20 LUKU 2. VERKKOTURVALLISUUS 11 Automaattisuus ja lumivyöryilmiöt. Hyökkäykset voivat edetä tietoverkoissa nopeasti, automaattisesti ja itsenäisesti lumivyöryjen tapaan. Tällaiset hyökkäykset ovat synnyttäneet erittäin nopeasti leviäviä uhkia, jotka toteutuessa aiheuttavat ongelmia koko Internetin infrastruktuurille ja joilla on erittäin laajat vaikutukset. Lisäksi informaatioavaruudessa rikosten tekijöiden kiinnijäämisriski on erittäin pieni ja ennaltaehkäisevä rikostorjunta on vaikeasti toteutettavissa.[8] 2.3 Tietoturvahyökkäykset Seuraavaksi tarkastellaan yleisiä verkkohyökkäyksiä: tietojärjestelmiin tunkeutumisia, haittaohjelmahyökkäyksiä ja palvelunestohyökkäyksiä. On kuitenkin huomattava, että vaikka hyökkäykset voidaan jakaa edellä mainittuihin päätyyppeihin, hyökkäykset voivat myös kiinteästi liittyä toisiinsa: esimerkiksi tunkeutumisessa voidaan käyttää apuna haittaohjelmistohyökkäystä ja sen havaitsemista voidaan vaikeuttaa DoS-hyökkäyksellä, haittaohjelmistohyökkäyksellä saadaan aikaiseksi palvelunestotilanteita ja niin edelleen Tietojärjestelmiin tunkeutumiset Tunkeutumisella tarkoitetaan laitonta tai ei toivottua sisään menoa tietojärjestelmään [4], mihin liittyy tietoturvapolitiikan loukkaaminen tai tietojärjestelmän suojauksen murtaminen. Tunkeutumista edustaa myös järjestelmään pääsyn seurauksena oleva tahallinen tapahtuma, joka murtaa tietokoneiden, verkkojen tai niissä olevien tietojen eheyden, luottamuksellisuuden tai saatavuuden. Tietojärjestelmään tunkeutumiseen kuuluu seuraavat vaiheet [53]: 1. Tiedonkeruuvaihe 2. Suunnitteluvaihe 3. Skannausvaihe 4. Murtautumisvaihe 5. Ylläpitäjän oikeuksien hankkiminen 6. Hyväksikäyttövaihe 7. Jälkien peittäminen Tiedonkeruuvaiheessa pyritään keräämään kohteesta mahdollisimman kattavasti yleisluonteista tietoa käymällä läpi paitsi julkisia tietolähteitä, myös suorittamalla laitonta

21 LUKU 2. VERKKOTURVALLISUUS 12 tiedonkeruuta muutoin kuin skannaamalla 4. Toisessa vaiheessa analysoidaan kerätty tietoaineisto ja tehdään huolellinen suunnitelma seuraavia vaiheita varten. Kahden ensimmäisen vaiheen tarkoituksena on saada mahdollisimman tarkkaa yleistietoa kohteesta: esimerkiksi organisaation toimintatavoista ja heikkouksista sekä organisaatiossa käytetystä tekniikasta. Kolmannessa vaiheessa suoritetaan kerättyjen tietojen perusteella verkon kautta tapahtuva tiedustelu eli skannaus, mitä kuvataan tarkemmin kappaleessa Skannausvaiheen tuloksena on tieto kohteen haavoittuvuuksista, ts. millä keinoilla järjestelmään murtautuminen on mahdollista. Neljännessä vaiheessa suoritetaan varsinainen järjestelmään murtautuminen, jonka seurauksena hyökkääjä saavuttaa alemman tason käyttöoikeudet tietojärjestelmään. Sitä seuraa välitön ylläpitäjän oikeuksien hankita, jonka jälkeen järjestelmä on haltuunotettu ja valmiina hyväksikäytettäväksi. Viimeisessä vaiheessa tapahtuva jälkien peittäminen on tyypillisesti järjestelmän tapahtumatietojen hävittämistä tai muuttamista. Käytännössä tietojärjestelmään tunkeutumisprosessiin sisältyy vain osa edellä esitetyistä vaiheista - nyrkkisääntönä voidaan sanoa, että mitä heikommin järjestelmä on suojattu, sitä useampi vaiheista voidaan jättää pois. Kohdennetut tunkeutumiset vs. sattumanvaraisesti valitut kohteet Kohdennetuissa hyökkäyksissä kohde on tarkkaan valittu hyökkääjän motiivin perusteella esimerkiksi kohteen tietosisällön perusteella. Kohdistetuilla hyökkäyksillä tavoitellaan taloudellista tai muuta merkittävää hyötyä tai halutaan aiheuttaa mahdollisimman paljon vahinkoa kohteelle. Kohdennetuissa tunkeutumisissa noudatetaan tavallisesti hyvinkin tarkasti edellä esitettyä tunkeutumisprosessia huomioiden erityisesti kolmen ensimmäisen ja viimeisen vaiheen merkitys. Kohdistettuja hyökkäyksiä tekeviä yhdistää korkea taitotaso ja vahva motivaatio. Valtaosa tunkeutumisista [3,8] tehdään satunnaisiin kohteisiin. Satunnaisen tunkeutumisen kohde on mikä tahansa helposti haltuunotettava, hyvällä verkkoyhteydellä ja riittävällä levytilalla varustettu tietojärjestelmä. Kohteeseen tunkeutumisen motiivina on järjestelmän käyttö hyökkääjän omiin tarkoituksiin: levytilan käyttö, hyökkääjän oman verkkoidentiteettin salaaminen uusia hyökkäyksiä varten tai haltuunotetun tietojärjestelmän valjastaminen asymmetriseen hyökkäykseen. Satunnaiset tunkeutumiset noudattavat huonosti edellä kuvattua tunkeutumisprosessia ensimmäinen, toinen ja usein myös viimeinen vaihe jätetään suorittamatta. Tyypillisesti skannaus kohdistuu satunnaisesti valittuun laajaan osoiteavaruuteen ja automaattisilla työkaluilla murretaan kaikki skannauksen perusteella haavoittuvat järjestelmät. Satunnaisiin kohteisiin hyök- 4 Engl. scanning

22 LUKU 2. VERKKOTURVALLISUUS 13 käävien taitotaso on tyypillisesti heikko. Taulukossa 2.1 on vertailtu valittuun ja satunnaiseen kohteeseen tehtyjä hyökkäyksiä. Onnistuneet kohdistetut tunkeutumiset eivät tavallisesti näy millään tavalla organisaation ulkopuolelle, lukuun ottamatta WWW-sivustoille tarkoituksella jätettyjä viestejä. Satunnaisista kohteista haltuunotetut tietojärjestelmät voidaan usein helposti havaita myös organisaation ulkopuolella, kun niistä suoritetaan laajamittaista skannausta. Esimerkiksi laajoja DDoS-verkkoja (kappale 2.3.3) rakennettaessa ja ylläpidettäessä haltuunotetut koneet valjastetaan etsimään uusia haavoittuvia koneita. Usein hyökkääjän toiminta satunnaisesti valitussa haltuunotetussa kohteessa muistuttaakin seuraavassa kappaleessa esiteltävää verkkomatoa - yritetään kiivaasti saada haltuun lisää uusia tietojärjestelmiä. Taulukko 2.1: Satunnaisen ja valitun hyökkäyskohteen vertailua eri kriteereillä [3,33]. Satunnainen kohde Valittu kohde hyökkäysten automaatioaste erittäin korkea matala <-> korkea haavoittuvuus-spesifisyys erittäin korkea matala <-> korkea muiden kriteerien vaikutus vähäinen erittäin suuri Haittaohjelmistohyökkäykset Haittaohjelmistoilla tarkoitetaan kohdejärjestelmässä suoritettavia ohjelmia, mitkä aiheuttavat tietojärjestelmissä ei-toivottuja tapahtumia. Haittaohjelmilla voidaan vaarantaa tiedon luottamuksellisuus, eheys tai saatavuus tahi aiheuttaa ongelmia tietojärjestelmän käytettävyydelle. Haittaohjelmat voidaan jakaa Troijan hevosiin, viruksiin ja matoihin [24]: Troijan hevoset ovat ohjelmia, joihin on naamioitu vahingollisia ominaisuuksia, esimerkiksi takaportin avaaminen järjestelmään tunkeutumista varten. Troijan hevoset ovat haittaohjelmista vanhimpia [36], mutta siitä huolimatta edelleen suosittuja (katso kappale 2.6.4). Virukset ovat haittaohjelmia, joilla on kyky monistaa itseään esimerkiksi tietojärjestelmän muihin tiedostoihin. Madot ovat virusten kaltaisia, mutta ne kykenevät itsensä monistamisen lisäksi myös leviämään automaattisesti.

23 LUKU 2. VERKKOTURVALLISUUS 14 Tällä hetkellä haittaohjelmista yleisimpiä ovat sähköpostimadot, jotka kykenevät lähettämään itsensä sähköpostilla saastuneesta työasemasta automaattisesti eteenpäin. Työaseman saastuttaakseen sähköpostimato vaatii kuitenkin ihmisen toimenpiteitä: sähköposti on haettava postipalvelimelta työasemalle ja usein myös viesti ja matoohjelman sisältävä liitetiedosto on avattava. Verkkomadot ovat täysin automaattisesti ja itsenäisesti ilman ihmisen vuorovaikutusta verkon kautta leviäviä haittaohjelmia, jotka saastuttavat pääasiassa palvelimia. Itsenäisestä ja automaattisesta toimintaperiaatteesta johtuen ne kykenevät leviämään erittäin nopeasti. Niiden suosion odotetaan lähitulevaisuudessa päättävän sähköpostimatojen valtakauden [31]. Tässä diplomityössä madolla tarkoitetaan verkkomatoa Palvelunestohyökkäykset Palvelunestohyökkäyksessä eli DoS-hyökkäyksessä hyökkääjä ei tavallisesti tavoittele pääsyä kohteeseen vaan pyrkii hidastamaan, vaikeuttamaan tai estämään kohteensa toimintaa [16]. Palvelunestohyökkäykset voidaan jaotella kolmeen eri luokkaan [6,40]: Kaistan kuluttamisessa hyökkääjä kuluttaa kohteen verkkoresursseja yksinkertaisesti lähettämällä kohteeseen valtavan määrän turhia paketteja (esimerkiksi ICMP-viestejä). Kaistan kulutukseen kohdistettuja DoS-hyökkäyksiä on vaikea jäljittää, koska niissä käytettyjen pakettien lähdeosoitteet ovat helposti väärennettävissä. Kohteen resurssien kuluttamisessa hyökkääjä ylikuormittaa kohdejärjestelmän resursseja toistuvilla pyynnöillä, joihin vastaaminen vaatii monikertaisesti resursseja verrattuna pyynnön tekemiseen. Haavoittuvuuden hyväksikäytössä hyökkääjä hyväksikäyttää ohjelmistohaavoittuvuutta tai muuta heikkoutta saadakseen kohdejärjestelmä toiminnan pysähtymään tai oleellisesti heikentymään. Palvelunestohyökkäys voidaan suorittaa joko verkon kautta tai kohdejärjestelmään kirjautuneena. Verkon kautta tehtävät DoS-hyökkäykset ovat kuitenkin suositumpia, erityisesti kaistan kuluttamiseen kohdistetut hyökkäykset [40]. Hajautetut palvelunestohyökkäykset Hajautetut palvelunestohyökkäykset (DDoS) [15] ovat asymmetrisiä hyökkäyksiä, joissa haittavaikutusta vahvistetaan hyökkäämällä useista lähdejärjestelmistä yhtäaikai-

24 LUKU 2. VERKKOTURVALLISUUS 15 sesti samaan kohteeseen. DDoS-hyökkäyksissä joko järjestelmän tai verkon resurssit kulutetaan ylivaltaa käyttämällä; Moderneissa DDoS-hyökkäyksissä voi olla valjastettu satoja ja jopa tuhansia tietojärjestelmiä. Voimakkaita, useista eri lähteistä tulevia DDoS-hyökkäyksiä on usein vaikea torjua organisaation omilla menetelmillä Verkkohyökkäysmenetelmiä Edellisessä kappaleessa esitetyt tietoturvahyökkäykset suoritetaan erilaisia hyökkäysmenetelmiä soveltamalla. Tässä kappaleessa kuvataan diplomityön kannalta olennaisia verkkohyökkäysmenetelmiä, eikä tarkoituksena ole esittää kaiken kattavaa listaa hyökkäysmenetelmistä. Skannaus Skannauksella (scanning) tarkoitetaan verkon kautta suoritettavaa tiedustelutoimenpidettä [5,21]. Skannaukset voidaan jakaa verkko-, portti- ja haavoittuvuusskannauksiin. Verkkoskannauksilla pyritään kartoittamaan kohdeverkon rakennetta ja hyökkääjälle saavutettavissa olevia kohteita. Verkkoskannaukset ovat usein ensimmäinen tiedustelutoimenpide kohdistetuissa hyökkäyksissä. Verkkoskannauksia voidaan tehdä esimerkiksi lähettämällä verkon eri osoitteisiin ICMP-viestejä. Porttiskannauksilla tehdään lisätiedusteluja kun saavutettavissa olevat kohteet on löydetty. Porttiskannereilla kartoitetaan kohteen tarjoamia palveluita tutkimalla, onko palvelun käyttämä portti avoinna. Porttiskannauksessa kohteen avoimet TCP- ja UDP-portit selvitetään lähettämällä kohdeportteihin kyselyitä ja tutkimalla vasteita. Haavoittuvuusskannauksilla etsitään kohdejärjestelmistä julkisesti tunnettuja haavoittuvuuksia [7]. Haavoittuvuusskannerilla yritetään selvittää kohdejärjestelmän ja sen sovellusten versiotietoja, joita verrataan haavoittuvuusskannerin tietokannassa oleviin haavoittuvien ohjelmistojen versiotietoihin. Haavoittuvuusskanneri voi sisältää myös murto-ohjelmia, joita käyttämällä voidaan päätellä kohteen haavoittuvuus. Heikkojen asetusten hyväksikäyttö Sovellukset ja käyttöjärjestelmät asennetaan usein oletusasetuksin, joita ei ole valittu turvallisuuden mukaan vaan oletusarvoisesti usein määritelty mahdollisimman sallivik-

25 LUKU 2. VERKKOTURVALLISUUS 16 si, mutta samalla myös turvattomiksi helppokäyttöisyyden takaamiseksi. SANS Institute luokittelee [10] oletusasetuksien käytön tämän hetken pahimmaksi tietoturvauhkaksi. Tietoturvallisesti heikot asetukset sallivat esimerkiksi kirjautumisen järjestelmään tai pääsyn järjestelmän levyjakoon ilman todennusta. Yhdeksi WWW-palvelinten vakavimmaksi haavoittuvuudeksi luokitellaan oletusarvoisesti palvelinohjelmiston mukana asennettavat esittely- ja testiohjelmat [10]. Monet tietoturvaominaisuudet ovat käyttäjän tietämättä pois päältä, mikä johtaa käyttäjän turvallisuuden väärään luottamukseen. Slapper-madon leviämisen mahdollistavista syistä tehty tutkimus [13] osoitti käytännön kautta kuinka vakavan tietoturvaongelman aiheuttavat käyttöjärjestelmän asennuksen yhteydessä asennettavat ylimääräiset palvelut, mitkä oletusarvoisesti myös aktivoituvat käyttöjärjestelmän käynnistyksen yhteydessä. Paitsi turhaan, myös ylläpitäjän täysin tietämättä, asennetut ja aktivoidut palvelut jäävät luonnollisesti ylläpitämättä eikä niitä konfiguroida turvalliseksi. Ohjelmistohaavoittuvuuksien hyväksikäyttö Joidenkin arvioiden mukaan [11] jopa 95% ohjelmista on laadultaan ala-arvoisia. Kun ohjelmiston ohjelmointivirheet johtavat sen tietoturvan heikentymiseen puhutaan ohjelmistohaavoittuvuudesta. Hyökkääjä voi käyttää ohjelmistohaavoittuvuuksia hyväksi niin tietojärjestelmiin tunkeutumisessa kuin haittaohjelma- tai palveluestohyökkäyksissä. Suurin osa viimeaikoina julkaistuista [76,33] vakavista ohjelmistohaavoittuvuuksista on ollut erilaisia puskuriylivuotohaavoittuvuuksia 5. Yleisesti vallalla olevan käsityksen mukaisesti ohjelmistojen tietoturva kehittyy ja järjestelmät pidetään tietoturvallisina seuraavaa toimintaprosessia noudattamalla: 1. Ohjelmoijat tekevät virheitä ja tuottavat haavoittuvuuksia sisältäviä ohjelmistoja. 2. Alan asiantuntijat löytävät jatkuvasti ohjelmistoista haavoittuvuuksia ja ilmoittavat niistä valmistajalle. 3. Valmistaja tekee ohjelmistoon korjausversion, haavoittuvuus ja korjaus julkaistaan. 4. Järjestelmän ylläpito asentaa välittömästi korjausversion. Käytännössä edellä esitetty teoreettinen malli ei kuitenkaan toimi, vaan hyökkääjällä on useita mahdollisuuksia ohjelmistohaavoittuvuuksien hyväksikäyttöön: hyökkääjät voi- 5 Puskuriylivuotohaavoittuvuus mahdollistaa muistin ylikirjoittamisen esimerkiksi syöttämällä ohjelmalle pidempi syöte kuin sen varaama muistitila.

26 LUKU 2. VERKKOTURVALLISUUS 17 vat käyttää julkaisemattomia haavoittuvuuksia ja haavoittuvuudet julkaistaan monesti ennen kuin niihin on edes saatavilla korjausversio (ohjelmiston korjaus ja erityisesti korjatun version testaaminen vie monesti jopa kuukausia). Vaikka haavoittuvuus on julkinen ja korjaus on saatavilla, ei haavoittuvuuksia paikata saman tien. Käytännössä korjaukset asennetaan sitten, kun ylläpito muilta kiireiltä sen ehtii tekemään, usein vasta kuukausien päästä [13, 31]. 2.4 Palomuurit ja IDS-järjestelmät Verkkohyökkäyksiltä suojautumiseen ja havaitsemiseen tarkoitetuista laitteista ja ohjelmistoista tunnetuimpia ovat erilaiset palomuurit, IDS-järjestelmät, virustorjuntaohjelmistot ja etenkin tiedon siirrossa käytetyt salausmenetelmät. Seuraavaksi esitellään tämän diplomityön kannalta oleellisimmat tietoturvalaitteet ja ohjelmistot, joita ovat palomuurit ja IDS-järjestelmät Verkkopalomuurit Palomuuri on verkkolaite, jolla erotetaan eri tietoturvapolitiikkaa noudattavat verkot toisistaan, esimerkiksi organisaation sisäverkko Internetistä. Palomuuri erottaa verkot toisistaan suodattamalla sen kautta kulkevaa liikennettä määritellyn politiikan mukaisesti ja kirjaa tapahtumia lokitietoihin. Palomuurin tehtäviä voidaan verrata organisaation perinteiseen kulunvalvontaan - valvotaan organisaatioon sisäänpääsyä ja pidetään kirjaa tapahtumista [26]. Fyysisesti palomuurina voi toimia erillinen tarkoitusta varten rakennettu laite, reitittimen konfiguroitu suodatussäännöstö tai ohjelmallisesti toteutettu osa tietokoneen IP-pinoa. Palomuurit voidaan jakaa kahteen kategoriaan: tilattomiin pakettisuodattimiin ja tilallisiin välityspalvelimiin [18]. Näistä ensimmäinen suodattaa liikennettä lähde- ja kohdeosoitteiden sekä porttinumeroiden, käytetyn protokollan ja mahdollisesti muiden protokollaotsaketietojen perusteella tutkimalla jokaisen IP-paketin erikseen[19]. Tilalliset palomuurit pitävät kirjaa avoimista yhteyksistä ja pystyvät suodattamaan yhteyksiin kuuluvat paketit. Ne myös estävät suorien yhteyksien muodostamisen kahden kommunikoivan osapuolen välille: ulospäin otettu yhteys katkeaa välityspalvelimeen, mikä välittää sallitut yhteydet eteenpäin. Ulko- ja sisäverkon erottavan palomuurin yleisin käyttötapa on jakaa verkko kahteen vyöhykkeeseen. Toiseen, niin sanottuun demilitarisoituun vyöhykkeeseen sijoitetaan kaikki ulkoverkkoon tarjottavat palvelut ja estetään kaikki yhteydenotot ulkoverkosta

27 LUKU 2. VERKKOTURVALLISUUS 18 varsinaisen sisäverkon muodostamaan vyöhykkeeseen. Lisäksi verkkopalomuureja voidaan käyttää sisäverkon jakamiseen osiin. Vaikka verkkopalomuurit ovat merkittävä tekijä verkkohyökkäyksiltä suojaavaa puolustuskokonaisuutta, se ei yksin ratkaise verkon turvallisuusongelmia [21,55]. Ylimalkainen luottamus verkkopalomuureihin johtaa valitettavan usein muiden tietoturvaosaalueiden laiminlyönteihin ja puolustuksen syvyyden menettämiseen Henkilökohtaiset palomuurit Henkilökohtaiset palomuurit [23] ovat ohjelmistopohjaisia palomuureja, joiden tarkoituksena on suojata työasemia tai palvelimia. Periaatteessa henkilökohtaisen palomuurin toiminta on verkkopalomuurin kaltaista - suodatetaan luvaton liikenne ja kirjataan tapahtumat ylös lokitietoihin. Erityisesti kiinteän Internet yhteyden omaaville kotikäyttäjille henkilökohtainen palomuuri on tarpeellinen suojausohjelmisto [52]. Organisaatiot voivat lisätä puolustuksen syvyyttä ja suojautua sisäisiltä uhkilta käyttämällä verkkopalomuurin lisäksi työasemissa henkilökohtaisia palomuureja. Organisaatioissa henkilökohtaisen palomuurin käyttöä rajoittaa kuitenkin käyttö- ja ylläpitokustannukset keskitettyyn verkkopalomuuriratkaisuun verrattuna IDS-järjestelmät Siinä, missä palomuurin toimenkuvaa voidaan verrata perinteiseen kulunvalvontaan, voidaan tunkeutumishavaitsemisjärjestelmiä eli IDS-järjestelmiä verrata perinteisiin hälytysjärjestelmiin. Vaikka IDS-järjestelmät eivät ole ainoita teknisiä järjestelmiä, joiden avulla hyökkäyksiä voidaan havaita [27], ainoastaan ne ovat juuri havaitsemistarkoitusta varten suunniteltu. Tunkeutumishavaitsemisjärjestelmät voidaan jakaa verkkopohjaisiin ja isäntäkonepohjaisiin järjestelmiin, joista ensin mainittu tutkii verkkoliikennettä ja jälkimmäinen isäntäkoneeseen kohdistuvia tapahtumia. Verkkopohjaisen IDS-järjestelmän toimintaprosessi koostuu viidestä eri vaiheesta: datan sieppaamisesta, analysoinnista, luokittelusta, raportoinnista ja reagoinnista. Nämä viisi vaihetta muodostavat iteratiivisen vesiputousmallin kuvan 2.5 mukaisesti. Reagointi on IDS-järjestelmän kulminaatiovaihe ja järjestelmän ylläpito ja parantaminen perustuu jatkuvaan iterointiin. Tunkeutumisen havaitseminen perustuu edelleen paljolti tunnettujen hyökkäysten puumerkkien etsimiseen, vaikka älykkäämpien havaitsemismenetelmien kehittäminen on ollut jo jonkin aikaa kehityksen kohteena [27,70]. Puumerkkitunnistamista ja sen rajoitteita on tarkemmin esitelty kappaleessa

28 LUKU 2. VERKKOTURVALLISUUS 19 datan sieppaus analysointi luokittelu raportointi Iterointi reagointi Kuva 2.6: Yleispätevä, iteratiivinen tunkeutumisen havaitsemisprosessi [28] 2.5 Verkkohyökkäysten nykytila ja trendit Verkkohyökkäysten määrä on kasvanut rajusti riippumatta mittaustavasta. Lähes tulkoonkaan kattavia hyökkäysmääriä kuvaavia tilastoja ei ole saatavilla, koska vain hyvin pieni osa hyökkäyksistä havaitaan ja hyvin pieni osa ilmoitetaan viranomaisille tai muille hyökkäyksiä tilastoiville tahoille. Kasvutrendiä kuvaa kuitenkin hyvin kuvassa 2.7 näkyvät CERT/CC:n [43] tilastoimat tietoturvaloukkaukset. Tulevaisuutta ajatellen näköpiirissä ei ole mitään, mikä tulisi ainakaan lähitulevaisuudessa muuttamaan merkittävästi kasvunopeutta tai -suuntaa. Vaikka rajuun tilastolliseen kasvuun vaikuttaa todellisen kasvun lisäksi myös hyökkäysten havainnoinnin ja raportoinnin aktivoituminen, on taustalla monia muita merkittävämpiä tekijöitä, mitkä vaikuttavat paitsi hyökkäysten määrään myös hyökkäystyyppien ja suuntausten kehitykseen. Tässä luvussa tutkitaan verkkoturvallisuuteen vaikuttaneita tekijöitä, nykyisten hyökkäysmenetelmien kehittyneisyyttä ja hyökkääjien toimintatavoissa havaittuja muutoksia, esitellään havaintoja viimeaikaisista makrotason ongelmista sekä analysoidaan verkkohyökkäysten tulevaisuutta.

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

S-38.118 Teletekniikan perusteet

S-38.118 Teletekniikan perusteet S-38.118 Teletekniikan perusteet Laskuharjoitus 3 Paketoinnin hyötysuhde 1 Harjoitus 3 koostuu: Demoluento (45 min) Datan siirtäminen Internetissä yleensä Laskuesimerkki datan siirtämisestä Äänen siirtäminen

Lisätiedot

IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan?

IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? VERKKOTEKNIIKKAA Sisältö: Johdatus aiheeseen. Mikä on tieto(kone)verkko ja miksi sellaisia on? Verkot ohjelmistonäkökulmasta. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? Verkot

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

TCP/IP-protokollat ja DNS

TCP/IP-protokollat ja DNS TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

1. Tietokonejärjestelmien turvauhat

1. Tietokonejärjestelmien turvauhat 1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski Verkon topologia Kuvaa verkon rakenteen Fyysinen vs looginen topologia Tähti asema keskitin Perustopologioita Kahdenvälinen

Lisätiedot

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön

Lisätiedot

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011 Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa

Lisätiedot

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013 Protokollat Pertti Pennanen OSI 1 (4) SISÄLLYSLUETTELO Protokollat... 1 OSI-mallin kerrokset ovat... 2 Fyysinen kerros (Ethernet) hubi, toistin... 2 Siirtoyhteyskerros (Ethernet) silta, kytkin... 2 Verkkokerros

Lisätiedot

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Kansallinen CIP-seminaari Turvaluokiteltu IV VIRANOMAISKÄYTT YTTÖ JulkL (621/1999) 24.1 :n 7 k Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Antti Vähälummukka 2010

Antti Vähälummukka 2010 Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Tämän harjoituksen tarkoituksena on hieman kerrata TCP/IP-kerrosmallin sovelluskerroksen, kuljetuskerroksen, internet-kerroksen ja siirtoyhteyskerroksen

Lisätiedot

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer

Lisätiedot

Forte Netservices Oy. Forte Client Security Services

Forte Netservices Oy. Forte Client Security Services Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

Mikä on internet, miten se toimii? Mauri Heinonen

Mikä on internet, miten se toimii? Mauri Heinonen Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot

Lisätiedot

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet 15.11.2012 Sisällysluettelo 1 Johdanto... 3 1.2 Interaktiivinen FTP-yhteystapa... 3 1.3 Linkki aineistosiirtopalveluun liittyvät dokumentit...

Lisätiedot

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

WWW-sivu. Miten Internet toimii? World Wide Web. HTML-koodi. HTTP-istunto URL <#>

WWW-sivu. Miten Internet toimii? World Wide Web. HTML-koodi. HTTP-istunto URL <#> WWW-sivu Miten Internet toimii? HTML-koodi World Wide Web Nixu International

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

TIETOPAKETTI EI -KYBERIHMISILLE

TIETOPAKETTI EI -KYBERIHMISILLE TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

T-110.4100 Tietokoneverkot kertaus

T-110.4100 Tietokoneverkot kertaus kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Viestinnän tulevaisuus

Viestinnän tulevaisuus Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

Abuse-seminaari 12.9.2006

Abuse-seminaari 12.9.2006 Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä

Lisätiedot

Kuva maailmasta Pakettiverkot (Luento 1)

Kuva maailmasta Pakettiverkot (Luento 1) M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

koostuu toimenpiteistä, joilla varmistetaan televerkoissa välitettävän tietojen luottamuksellisuus, eheys ja käytettävyys.

koostuu toimenpiteistä, joilla varmistetaan televerkoissa välitettävän tietojen luottamuksellisuus, eheys ja käytettävyys. 1 Kommunikoinnin turvallisuus Uhkatekijöistä (käsitelty aikaisemmin) Verkon monitorointi (1) Yhteyden kaappaaminen (2) Reititysmäärityksiä (3) Nimipalvelija (4) Palvelun kieltäminen (5) Piirrä kaaviokuva!

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14 Arkkitehtuurikuvaus Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy Ryhmä 14 Muutoshistoria Versio Pvm Päivittäjä Muutos 0.4 1.11.2007 Matti Eerola 0.3 18.10.2007 Matti Eerola 0.2

Lisätiedot

Luottamusta lisäämässä

Luottamusta lisäämässä Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

TURVAVÄYLÄSEMINAARI. Erilaiset kenttäväylät ja niiden kehitys 13.11.2002. Jukka Hiltunen

TURVAVÄYLÄSEMINAARI. Erilaiset kenttäväylät ja niiden kehitys 13.11.2002. Jukka Hiltunen TURVAVÄYLÄSEMINAARI Erilaiset kenttäväylät ja niiden kehitys 13.11.2002 Jukka Hiltunen Miksi väylätekniikkaa? 1. luonnolliset perusteet: : kehittyneiden kenttälaitteiden ja ylemmän tason laitteiden välille

Lisätiedot

Tietosuojatyöryhmä. Työryhmän 23 päivänä helmikuuta 1999 hyväksymä. suositus 1/99

Tietosuojatyöryhmä. Työryhmän 23 päivänä helmikuuta 1999 hyväksymä. suositus 1/99 5093/98/FI/lopullinen WP 17 Tietosuojatyöryhmä Työryhmän 23 päivänä helmikuuta 1999 hyväksymä suositus 1/99 ohjelmistojen ja laitteistojen Internetissä suorittamasta ei-havaittavasta ja automaattisesta

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä Jorma Mellin Teknologiajohtaja TDC Oy Palvelunestohyökkäys - periaate Kaapattujen laitteiden verkosto Ohjauskoneet Uhri tai kohde Hyökkäystyypit

Lisätiedot

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Liite 2 : RAFAELA -aineiston elinkaaren hallinta RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta TW-EAV510: VALVONTAKAMERAN KYTKEMINEN VERKKOON OPERAATTORIN IP-OSOITE - Jotta valvontakameran käyttöä varten saadaan avattua tarvittavat portit, pitää operaattorilta saada julkinen IP-osoite, jotta kaikki

Lisätiedot

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu

Lisätiedot

Linux palomuurina (iptables) sekä squid-proxy

Linux palomuurina (iptables) sekä squid-proxy Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

S-38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Tietoliikenne- ja tietoverkkontekniikan laitos

S-38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Tietoliikenne- ja tietoverkkontekniikan laitos S-38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI-kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Tikon ostolaskujen käsittely

Tikon ostolaskujen käsittely Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen

Lisätiedot

TAPAHTUMIEN SEURANTA KEHITYSEHDOTUSTEN KIRJAUS POIKKEAMIEN HALLINTA

TAPAHTUMIEN SEURANTA KEHITYSEHDOTUSTEN KIRJAUS POIKKEAMIEN HALLINTA TAPAHTUMIEN SEURANTA KEHITYSEHDOTUSTEN KIRJAUS POIKKEAMIEN HALLINTA LMQ -ohjelmisto Kenelle miten miksi? LogMaster Oy 2007-2009 LMQ miksi? 1. KUSTANNUSTEN ALENTAMINEN Johtamisen välineet tapahtumien kirjaaminen

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan

Lisätiedot

Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin

Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin TEKNILLINEN KORKEAKOULU / VAASAN YLIOPISTO Diplomityöesitelmä Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin Timo Ahola 2006 Web sovellus Web palvelut joiden avulla laite voidaan liittää

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

Protokollien yleiset toiminnot

Protokollien yleiset toiminnot CT30A2003 Tietoliikennetekniikan perusteet Protokollien yleiset toiminnot 1 Järjestelmä ja olio Eri järjestelmissä sijaitsevat oliot kommunikoivat keskenään - Jotta se olisi mahdollista, täytyy niiden

Lisätiedot

Ohje tietoturvaloukkaustilanteisiin varautumisesta

Ohje tietoturvaloukkaustilanteisiin varautumisesta Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot