VERKKOHYÖKKÄYSINFORMAATION KESKITETTY ANALYSOINTI

Koko: px
Aloita esitys sivulta:

Download "VERKKOHYÖKKÄYSINFORMAATION KESKITETTY ANALYSOINTI"

Transkriptio

1 TEKNILLINEN KORKEAKOULU Sähkö- ja tietoliikennetekniikan osasto Arsi Heinonen VERKKOHYÖKKÄYSINFORMAATION KESKITETTY ANALYSOINTI Diplomityö, joka on jätetty opinnäytteenä tarkastettavaksi diplomi-insinöörin tutkintoa varten Espoossa 28. marraskuuta Valvoja: Ohjaaja: Professori Teemupekka Virtanen DI Timo Lehtimäki

2 HELSINKI UNIVERSITY OF TECHNOLOGY Author: Title: Arsi Heinonen Centralized analyses of information of the network attack ABSTRACT OF MASTER S THESIS Date: Pages: 90+9 Department: Professorship: Supervisor: Instructor: Department of Electrical and Communications Engineering T 110 Telecommunication Software and Applications (data networks) Professor Teemupekka Virtanen M.Sc. (Tech.) Timo Lehtimäki This master thesis concentrates in conducting research on requirements and potentials of centralized analyses of the network attack information. The emphasis is to determine what kind of attack information is required for making efficient centralized analyses and how this information can be obtained. These thesis contain constructed and partly implemented prototype system for the purposes of centralized analyses of attack information. The target of this research is to discover a new improved method to form a view of information security situation, and also to detect and analyze new occurrences. To establish a level of the future demand for centralized analyses on the network attack information an investigation on trends and future threats forms a part of this thesis. According to this research especially the network worms will cause an increased demand for the centralized analyses of attack information. As a result of the research it is established that an efficient centralized analyzing system can be implemented and it significantly assists in forming a view of information security situation and detecting the new occurrences of attack. The level of information required to make efficient centralized analyses is determined in this theses but obtaining this kind of information is likely to be problematic in practice Key words: Language: Information of network attack, Information security, Network Attack, Detection, Centralized, Analyzing, Gathering Finnish

3 TEKNILLINEN KORKEAKOULU DIPLOMITYÖN TIIVISTELMÄ Tekijä: Arsi Heinonen Työn nimi: Verkkohyökkäysinformaation keskitetty analysointi Päivämäärä: Sivumäärä: 90+9 Osasto: Professuuri: Työn valvoja: Työn ohjaaja: Sähkö- ja tietoliikennetekniikan osasto T 110 Tietoliikenneohjelmistot Prof. Teemupekka Virtanen DI Timo Lehtimäki Diplomityössä tutkitaan keskitetyn hyökkäysinformaation analysoinnin vaatimuksia ja mahdollisuuksia. Työssä painotutaan tutkimaan, mitä hyökkäysinformaatiota tehokas keskitetty analysointi vaatii ja kuinka vaatimusten mukaista hyökkäysinformaatiota olisi mahdollista saada. Osana työtä suunnitellaan ja osittain toteutetaan prototyyppi keskitettyä analysointia varten. Tutkimuksen tarkoituksena on löytää uusi, nykyisiä parempi menetelmä muodostaa tilannekuva tietoturvatilanteesta, sekä havaita ja analysoida uusia ilmiöitä. Työssä tutkitaan myös tämän hetken hyökkäystrendejä sekä tulevaisuuden uhkia keskitetyn hyökkäysinformaation analysoinnin tarpeiden kartoittamiseksi. Tutkimuksen mukaan erityisesti verkkomadot asettavat tulevaisuudessa tarpeita keskitetylle analysoinnille, jotta uusia ilmiöitä voidaan havaita niiden varhaisessa vaiheessa. Tutkimuksen tuloksena voidaan todeta, että tehokas keskitetty hyökkäysinformaation analysointijärjestelmä on toteutettavissa ja että sen avulla voidaan merkittävästi tehostaa uusien ilmiöiden havaitsemista ja tietoturvatilanteen tilannekuvan muodostamista. Diplomityössä määritetään tehokkaan keskitetyn analysoinnin vaatima hyökkäysinformaatio, mutta käytännössä ongelmia aiheutuu kuitenkin vaatimusten mukaisen hyökkäysinformaation saamisesta. Avainsanat: Kieli: Verkkohyökkäysinformaatio, tietoturva, verkkohyökkäys, havaitseminen, keskitetty, analysointi, kerääminen Suomi

4 ALKUSANAT Suurimmat kiitokset diplomityön ohjaajalle, Timo Lehtimäelle, joka erittäin kiireellisenäkin ehti paneutumaan ja kommentoimaan työtäni. Erittäin lämpimät kiitokset työni valvojalle, professori Teemupekka Virtaselle, joka rakentavasti ja ohjaavasti kommentoi ja ohjasi diplomityötä oikeaa suuntaan. Kiitokset Viestintävirastolle oikeudesta käyttää työaikaani diplomityön tekemiseen. Kiitokset Viestintäviraston CERT-FI ryhmälle ja muulle henkilöstölle kannustuksesta ja saamastani tuesta. Kauneimmat kiitokset kuuluvat kuitenkin vaimolleni Paulalle, joka paitsi hoitamalla kahta pientä lastamme antoi minulle mahdollisuuden diplomityön tekoon, myös jatkuvalla kannustuksella myötävaikutti työn edistymiseen ja auttoi suuresti työn kieliasun tarkistamisessa. Espoo, 28. marraskuuta 2003 Arsi Heinonen

5 SISÄLLYSLUETTELO Abstract Tiivistelmä Alkusanat Sisällysluettelo Lyhenteitä ii iii iv v viii 1 JOHDANTO Työn taustatietoa CERT-FI Ongelman kuvaus Diplomityön rakenne VERKKOTURVALLISUUS Protokollat IP-protokolla ICMP-protokolla TCP-protokolla UDP-protokolla Sovellusprotokollat Tietoturvallisuus Tietoturva käsitteenä Tietoturvauhkien luonne Tietoturvahyökkäykset Tietojärjestelmiin tunkeutumiset Haittaohjelmistohyökkäykset Palvelunestohyökkäykset Verkkohyökkäysmenetelmiä Palomuurit ja IDS-järjestelmät Verkkopalomuurit... 17

6 2.4.2 Henkilökohtaiset palomuurit IDS-järjestelmät Verkkohyökkäysten nykytila ja trendit Verkkoturvallisuuteen vaikuttaneita tekijöitä Nykypäivän hyökkäystyökalujen kehittyneisyys Hyökkääjien toimintatavoissa havaitut muutokset Viimeaikaisia suuntauksia makrotason hyökkäyksissä Makrotason hyökkäykset tulevaisuudessa HYÖKKÄYSINFORMAATION ANALYSOINTI Hyökkäysinformaation kerääminen Tapahtumakirjanpito Syslog Hyökkäysinformaation analysointi Protokolla-analyysi ja protokollaotsaketietojen analysointi Hyötydatan analysointi Tilastolliset menetelmät Hyökkäysinformaation keskitetty analysointi Korrelointi CERT-FI:n tarpeet keskitetylle hyökkäysinformaation analysoinnille OLEMASSAOLEVAT KESKITETYT HYÖKKÄYSINFORMAATION KÄSITTELYJÄRJESTELMÄT AusCERT ProbeLogger DShield Kaupallinen verkkoturvan monitorointi KESKITETYN HYÖKKÄYSINFORMAATION ANALYSOINTIJÄRJESTELMÄN VAATIMUKSET Keskitetyn hyökkäysinformaation analysointijärjestelmän vaatimukset Toiminnalliset vaatimukset Tekniset vaatimukset Vaatimukset CERT-FI:n näkökulmasta Vaatimukset tiedon luovuttajan näkökulmasta HYÖKKÄYSINFORMAATIO KESKITETYSSÄ ANALYSOINNISSA Tehokkaan analysoinnin vaatimat informaatio Hyökkäysinformaation kerääminen Eri laitteiden ja ohjelmistojen tuottama hyökkäysinformaatio... 54

7 6.3.1 Verkkopalomuurit ja pakettisuodattimet Henkilökohtaiset palomuurit IDS Järjestelmät Yhteenveto eri laitteiden ja ohjelmistojen tuottamasta hyökkäysinformaatiosta KESKITETTY HYÖKKÄYSINFORMAATION ANALYSOINTIJÄRJESTELMÄ Järjestelmän yleiskuvaus Arkkitehtuurikuvaus Implementaatio Hyökkäysinformaation siirtäminen Tietokantajärjestelmä Luovutetun hyökkäysinformaation käsittelyjärjestelmä Esikäsittelijän toiminta Formaattikanta Keskitetty analysointi Hyökkäystietovarasto Lähdekorrelaatiomoduli Porttiskannausmoduli Tilastoanalyysi Otsakeanalyysimoduli Korrelointi Raportointimoduli Palauteautomaatti JÄRJESTELMÄN ARVIONTI JA JATKOKEHITYSTARPEET Järjestelmän arviointi ja rajoitukset Lokiformaatit ja niiden käsittely Tiedon luovuttaminen Hyökkäysten havaitseminen ja analysointi Raportointi Ylläpito Yhteenveto Jatkokehitystarpeet JOHTOPÄÄTÖKSET 83

8 LYHENTEITÄ BSD CPAN CERT CERT-FI CVE DNS Berkeley Software Distribution, eräs Unix-käyttöjärjestelmän versio. Comprehensive Perl Archive Network, kokoelma valmiita vapaasti käytettäviä Perl-ohjelmamoduleita. Computer Emergency Response Team, tietoturvaloukkausten ennaltaehkäisyyn, havainnoinnin ja loukkaustilanteista toipumiseen erikoistunut ryhmä. Computer Emergency Response Team FICORA, Viestintäviraston CERT-ryhmä, Suomen kansallinen CERT-toimija. Kts. luku Common Vulnerabilities and Exposures, de facto nimeämisstandardi ohjelmistojen ja laitteiden tietoturvahaavoittuvuuksille. Domain Name System, nimipalvelu, joka muuntaa koneiden osoitteet IP-numeroiksi (esim. -> ). DoS Denial of Service, palvelunestohyökkäys, kts. luku DDoS FBI FTP HTTP ICMP IDS IETF Distributed Denial of Service, hajautettu palvelunestohyökkäys, kts. luku Federal Bureau of Investigation, Yhdysvaltojen liittovaltion poliisiviranomainen. File Trasnfer Protocol, tiedoston siirtoon tarkoitettu sovellustason protokolla HyperText Transfer Protocol, erityisesti Hypertext dokumenttien, kuten WWW-sivujen, siirtoon tarkoitettu sovellustason protokolla. Internet Control Message Protocol, IP:n hallintaprotokolla, kts. luku Intrusion Detection System, tunkeutumisenhavaitsemisjärjestelmä. Internet Engineering Task Force, Internetin standardointielin.

9 IP Internet Protocol, Internetin liikennöintiprotokolla, kts. luku ISO OSI PERL RFC SSL SQL TCP TTL UDP WHOIS WWW XML International Organization for Standardization, kansainvälinen standardointielin. Open System Interconnection, avoimien järjestelmien yhteenliittäminen. Practical Extraction and Report Language, tulkattava ohjelmointikieli. Request For Comments, IETF:n julkaisema dokumenttisarja. Secure Socket Layer, yhteyden salaamiseen ja/tai osapuolien todentamiseen käytetty protokolla. Structured Query Language, relaatiotietokannan rakenteellinen kuvauskieli. Transmission Control Protocol, yhteydellinen protokolla datapakettien luotettavaan siirtoon IP:n päällä, kts. luku Time To Live, IP-protokollaotsakeen arvo, mikä kertoo kuinka monen reitittimen kautta IP-paketti voi vielä kulkea. User Datagram Protocol, yhteydetön ja epäluotettava protokolla datapakettien siirtoon IP:n päällä, kts luku Verkkotietojen tietokanta, jossa säilytetään tietoja mm. kenelle tietty verkko-osoite on rekisteröity. World Wide Web, Internetin suosituin palvelu. Extensible Markup Language, rakenteellinen kuvauskieli.

10 LUKU 1 JOHDANTO Suomalaisen tietoyhteiskunnan kehitys, kilpailukyky ja yksityisyyden suoja ovat suuresti riippuvaisia kyvystämme suojata kansallista tietopääomaamme. Toimintaympäristössämme nopea teknologinen kehitys, tietoteknisten välineiden laaja käyttö sekä verkottuneisuus ovat tuoneet mukanaan uusia tietoon liittyviä riskejä ja uhkakuvia. [2] Nyky-yhteiskunnassa tiedon arvo kasvaa ja luottamuksellisen tiedon määrä jatkuvasti lisääntyy informaatio on monien yritysten ja organisaatioiden tärkeintä pääomaa. Luottamuksellisten tietojen salassa pysyminen voi olla yrityksen koko liiketoiminnan jatkuvuuden edellytys. Samanaikaisesti, paitsi yritysten, myös monilla tavoin koko yhteiskunnan toiminta on tullut yhä riippuvaisemmaksi tietojärjestelmistä ja tietoverkoista: jos tiedon saatavuus tai tietojärjestelmien tai -verkkojen käytettävyys ja toiminta häiriintyy, seurauksena on mittavat taloudelliset vahingot ja pahimmassa tapauksessa jopa yhteiskunnan välttämättömien toimintojen lamaantuminen. Monimutkaiset järjestelmät, kuten modernit tietojärjestelmät sovelluksineen, synnyttävät monia turvallisuusriskejä. Samalla kun niiden kompleksisuus kasvaa, on tietoverkkojen kiivas kasvu aiheuttamassa omat ongelmansa tietoturvallisuudelle: yhä enemmän tietojärjestelmiä, kotitietokoneista yhteiskunnan kannalta kriittisiin tietojärjestelmiin, on yhdistetty Internetiin, missä ne ovat paitsi alttiina verkon kautta tehtäville hyökkäyksille, myös riippuvaisia Internetin toiminnasta. Internetin suosio on merkinnyt sekä hyökkäyskohteiden että -alustojen kiivasta lisääntymistä, mutta vääjäämättä myös keskitason ylläpitäjän osaamistason nopeaa putoamista. Erityisesti viime aikoina on paljon keskustelua herättänyt automaattisesti ja lumivyörymäisesti tietoverkkoja pitkin levinneet hyökkäykset, jotka ovat aiheuttaneet koko Internetin toiminnalle vakavan uhan.

11 2 LUKU 1. JOHDANTO Tässä diplomityössä tutkitaan tietojärjestelmiin kohdistuvista verkkohyökkäyksissä syntyvän informaation keskitettyä analysointia. Diplomityössä tutkitaan hyökkäysinformaation keskitetyn analysoinnin tarpeita ja mahdollisuuksia. Työssä painotutaan tutkimaan, mitä hyökkäysinformaatiota tehokas keskitetty analysointi vaatii ja minkälaista hyökkäysinformaatiota voidaan olemassa olevista järjestelmistä saada. Osana diplomityötä suunniteltiin ja osittain toteutettiin keskitetysti hyökkäysinformaatiota analysoiva järjestelmä. Diplomityössä suunniteltava järjestelmä on tarkoitettu CERT-FI:n käyttöön ja sen toimintaa tukemaan. 1.1 Työn taustatietoa Tietoturvan kehittämisessä tulee huomioida kaikki sen eri osa-alueet: tietoturvatekniikoiden kehittämisen ja yleisen tietoturvatietoisuuden lisäämisen lisäksi tietoturvauhkien havainnoinnin ja tilannekuvan ylläpitäminen tulisi olla osa tietoturvakehitystä puolustautumista ja puolustautumismenetelmien kehitystä ohjaavana tekijänähän ovat tavallisesti olemassa olevat uhat. Tietoturvaloukkausten muuttuessa järjestäytyneemmäksi, nähdään myös niiden torjunnalle tarpeita kehittyä nykyistä tiiviimmäksi eri osapuolten väliseksi yhteistyöksi. Yhdeksi yhteistyön mahdollisuudeksi on nähty hyökkäysinformaation luovuttaminen tietoturvauhkien havainnointia ja keskitettyä analysointia varten kansallisella tasolla toimivalle taholle CERT-FI Suomessa kansallinen CERT-toiminta 1 alkoi vuoden 2002 alussa Viestintävirastoon kuuluvan CERT-FI ryhmä toimesta. CERT-toiminnan [60] yleisten päämäärien mukaisesti CERT-FI:n tavoitteena on tietojärjestelmiin kohdistuvien tietoturvaloukkausten ennaltaehkäisy ja torjunta mahdollisimman objektiivisesti ja tehokkaasti. CERT-FI:n tavoitteena on lisäksi yleinen tietoyhteiskunnan turvallisuuden edistäminen. Diplomityön tekijä työskentelee tietoturvatehtävissä CERT-FI ryhmässä. Tässä diplomityössä tehdyn tutkimuksen tarkoituksena on seuraavien CERT-FI:n [5] tehtävien ja toimintojen edistäminen: Toteuttaa valtakunnallista tapahtumaseurantaa, dokumentointia ja tilastointia Muodostaa ja ylläpitää tilannekuvaa informaatiouhkista ja tiedottaa havainnoistaan 1 CERT-lyhenne tulee sanoista Computer Emergency Response Team.

12 3 LUKU 1. JOHDANTO Antaa suosituksia, neuvontaa ja ohjeistuksia tietoturvallisuuden kehittämiseksi Jakaa ennalta ehkäisevää tietoutta tietoturvaloukkauksista Seurata ja analysoida informaatiouhkiin liittyvää kansainvälistä ja muuta kehitystä 1.2 Ongelman kuvaus CERT-FI:lle saapuva hyökkäystapausten lukumäärä on todellisiin tapauksiin nähden vähäinen, mikä aiheuttaa ongelmia CERT-FI:lle sen tehtävien hoitamisessa. Tietoturvahyökkäysten valtakunnallinen tapahtumaseuranta ja tilastointi, informaatiouhkien tilannekuvan muodostaminen ja ylläpito sekä informaatiouhkiin liittyvän kehityksen seuranta ja niiden analysointi vaativat hyökkäysinformaatiota, josta voidaan tehdä tarvittavat johtopäätökset. Yksi hyökkäysinformaation luovuttamista rajoittava ongelma on helppokäyttöisen luovutuskanavan puuttuminen. Internetin käytettävyyden kannalta automaattisesti leviävistä verkkomadoista on tulossa erittäin merkittävä uhka. Historia on moneen kertaan osoittanut, ettei pelkillä ennakoivilla toimenpiteillä voida estää laajojen matoepidemioiden syntymistä. Niiden havaitseminen, analysointi ja reagointi mahdollisimman varhaisessa vaiheessa pienentää matoepidemioiden aiheuttamaa suurta uhkaa koko Internetin infrastruktuurille. Vaikka matoepidemiaan voidaan joissakin tapauksissa reagoida tehokkaastikin 2, ei CERT-FI:llä ole nykyisin riittäviä menetelmiä havaita vakavia matoepidemioita niiden varhaisessa leviämisvaiheessa. Internetiin on kytkettynä valtava määrä järjestelmiä, jotka hyökkääjät ovat murtaneet ja joista järjestelmän ylläpitäjän tietämättä tehdään edelleen verkon muihin järjestelmiin laajamittaisia hyökkäyksiä. Ongelmana on, ettei tunkeutumisen kohteeksi joutuneen järjestelmän ylläpitäjälle tehdä ilmoitusta, vaikka tästä järjestelmästä havaitaan tapahtuvan hyökkäyksiä. Näin hyökkääjät voivat rauhassa kerätä valtavan määrän järjestelmiä asymmetrisiin hyökkäyksiin, joilla voidaan aiheuttaa vakavia vahinkoja myös niille, jotka huolehtivat omasta tietoturvallisuudestaan. Hyökkäysten automatisoituessa hyökkäysinformaation määrä on rajusti kasvanut. Poikkeuksellisten ilmiöiden ja kohdistettujen hyökkäysten havaitseminen verkon taustakohinasta on tullut vaikeammaksi. Laajojenkin hyökkäysten havaitsemista taustakohinasta 2 Esimerkiksi suodattamalla haittaliikennettä runkoverkkotasolla

13 4 LUKU 1. JOHDANTO voidaan vaikeuttaa hajauttamalla hyökkäys eri osoiteavaruuksiin tai suorittamalla se hyvin hitaasti. Laajamittaisten hajautettujen hyökkäysten havaitseminen sekä matoepidemioiden havaitseminen ja leviämisen analysointi epidemian varhaisessa vaiheessa onnistuu vain, jos analysoitavaa hyökkäysinformaatiota on riittävästi. Suuren hyökkäysinformaatiomäärän analysointi asettaa omat vaatimuksensa analysoitavalle hyökkäysinformaatiolle: analysointi pitää pystyä korkeasti automatisoimaan ja sen täytyy olla tehokasta ja nopeaa. Mitä enemmän hyökkäysinformaatiota keskitetysti analysoida, sitä hedelmällisemmäksi analysointi tulee, mutta toisaalta sitä tehokkaampi tarkoitusta varten suunniteltu ja toteutettu järjestelmä tarvitaan. 1.3 Diplomityön rakenne Diplomityön ensimmäisessä luvussa käsitellään diplomityön taustoja. Toisessa luvussa perehdytään diplomityöhön liittyvään teoriaan ja syihin, joiden takia keskitetty analysointi nähdään tarpeelliseksi. Kolmannessa luvussa tutkitaan tarkemmin hyökkäysinformaation keräämistä, analysointiin liittyvää teoriaa ja CERT-FI:n tarpeita keskitetylle analysoinnille. Neljännessä luvussa analysoidaan olemassa olevia keskitettyjä hyökkäysinformaation analysointijärjestelmiä. Viidennessä luvussa esitellään keskitetyn hyökkäysinformaation analysointijärjestelmän yksityiskohtaiset vaatimukset. Kuudennessa luvussa tutkitaan, mitä tietoja tarvitaan tehokkaaseen keskitettyyn analysointiin ja kuinka eri laitteista ja ohjelmistoista saatava hyökkäysinformaatio täyttää nämä vaatimukset. Seitsemännessä luvussa perehdytään järjestelmän tekniseen suunnitteluun ja prototyypin toteutukseen. Kahdeksannessa luvussa arvioidaan kuinka järjestelmän suunnittelu ja toteutus on onnistunut, sekä kuvataan järjestelmän jatkokehitystarpeita. Yhdeksännessä luvussa esitellään diplomityössä tehdyt johtopäätökset keskitetystä hyökkäysinformaation analysoinnista.

14 LUKU 2 VERKKOTURVALLISUUS Tässä luvussa esitellään verkkoturvallisuuteen liittyvää yleistä teoriaa: tietoliikennettä, tietoturvaa yleisesti, tietoturvahyökkäyksiä ja verkkohyökkäyksiin liittyviä suojauslaitteita ja ohjelmistoja. Lopuksi tutkitaan tämän hetken verkkohyökkäysten suuntauksia ja analysoidaan tulevaisuuden uhkia, keskittyen makrotason ongelmiin. Luvun tarkoituksena on antaa lukijalle riittävät tiedot myöhempiä lukuja varten sekä kartoittaa syitä, minkä takia hyökkäysten havainnointia ja analysointia pitää kehittää. 2.1 Protokollat Internet verkko [39] muodostuu erilaisista yhteen liitetyistä verkoista ja verkkoryppäistä, joita on yhdistetty maailmanlaajuisilla runkoverkoilla. Yhteistä kaikille Internet verkon muodostamille verkoille on TCP/IP -verkkoprotokollaperhe. TCP/IP on kerroksellinen protokollaperhe, jossa jokaisen kerroksen protokollilla on tarkoin määritellyt tehtävät. Neljästä protokollakerroksesta ylimmän, sovelluskerroksen, avulla eri valmistajien tekemät ohjelmistot voivat kommunikoida verkon yli käyttämällä alempien protokollakerrosten tarjoamia palveluita tiedon siirtoon. Sovelluskerroksen alapuolella on siirtokerros, jonka yleisimmät protokollat ovat TCP ja UDP. Seuraava kerros on verkkokerros, jonka protokollia ovat IP ja ICMP. Protokollapinon alin kerros on paikallisverkkokerros. Kuvassa 2.1 on esitelty TCP/IP-protokollaperheen arkkitehtuuri ja kuinka sen eri kerrokset sijoittuvat ISO OSI-standardin kerroksille.

15 LUKU 2. VERKKOTURVALLISUUS 6 ISO:n OSI-mallin mukaiset kerrokset Sovelluskerros Esitystapakerros Istuntokerros TCP/IP-protokollaperheen mukaiset kerrokset Sovelluskerros Kerrokseen kuuluvia protokollia HTTP, FTP, SMTP Kuljetuskerros TCP-kerros TCP, UDP Verkkokerros IP-kerros IP, ICMP Siirtokerros Paikallisverkkokerros Ethernet Kuva 2.1 TCP/IP arkkitehtuurin mukainen protokollapino verrattuna ISO-standardin Osimallin mukaiseen protokollapinoon, sekä esimerkkejä eri kerroksille kuuluvista protokollista IP-protokolla Kaikki Internetissä kulkeva liikenne siirtyy IP-protokollan (Internet Protocol) [45] avulla. IP on Internetin perusta; Sen tehtävänä on datapakettien reitittäminen erilaisten verkkojen läpi lähettäjän ja vastaanottajan välillä ja se määrittää täsmällisen formaatin, IP-paketin, Internetissä siirrettävälle datalle. Lisäksi IP-protokolla sisältää joukon määritelmiä, joiden mukaan isäntäkoneet ja reitittimet käsittelevät IP-paketteja, esimerkiksi paketin pilkkominen tarvittaessa tai paketin hylkääminen. IP on yhteydetön ja epäluotettava protokolla, joka ei sisällä mitään datan virheenkorjaus- tai havaitsemismekanismia. Koska jokainen IP-paketti käsitellään itsenäisesti muista paketeista riippumatta, voivat samaan yhteyteen kuuluvat paketit kulkea eri reittejä ja saapua eri järjestyksessä kuin ne on lähetetty. Matkalla IP-paketit voivat myös hukkua tai monistua. IP-osoitteita käytetään paketin reititykseen lähde- ja kohdelaitteen välillä. Jokainen paketti sisältää vastaanottajan osoitteen lisäksi lähettäjän IP-osoitteen. IP-otsakkeessa on lisäksi protokollakenttä, minkä avulla identifioidaan ylemmän tason protokolla, jota IPpaketti on välittämässä. versio IHL Palvelun tyyppi Kokonaispituus Tunnistusnumero Liput Lohkon sijanti Kuva 2.2 IP-protokollan otsake Lähdeosoite Kohdeosoite Optiot

16 LUKU 2. VERKKOTURVALLISUUS ICMP-protokolla ICMP (Internet Control Message Protocol) [46] on Internetin ohjaus- ja virheviestejä välittävä protokolla. Kuten kaikki muu liikenne, myös ICMP-viestit kulkevat Internetin läpi IP-paketeissa. ICMP on kuitenkin verkkokerroksella toimiva protokolla, jonka viestejä ei lähetetä millekään sovellusohjelmalle, vaan kohdejärjestelmä käsittelee ICMP-viestit IP-kerroksella. ICMP-viestit kuljetetaan IP-paketin kapseloituna IPpaketin sisään. Kuvassa 2.4 on esitelty ICMP-viestin otsikkokentät. ICMP-viestejä on erilaisia eri käyttötarkoituksiin. ICMP-viestin tarkoitusta ja formaattia kuvataan tyyppikentän arvolla. Tiettyjen tyyppikenttien arvojen kanssa käytetään lisäksi koodikenttää selvittämään tarkemmin ICMP-viestin lähettämisen syytä. ICMP antaa reitittimille mahdollisuuden lähettää virhe- ja ohjausviestejä toisille reitittimille ja isäntäkoneille. ICMP-virheviesti lähetetään esimerkiksi silloin, kun vastaanottaja on irrottautunut verkosta tai muusta syystä sitä ei tavoiteta 3. ICMP-ohjausviesti voidaan lähettää esimerkiksi reitittimen ruuhkautuessa pahoin. ICMP-kaiutusviestejä (echo request and reply) voidaan käyttää kohteiden tai verkon saavutettavuuden testaukseen. Tyyppi Koodi Tarkistussumma Muut viestiin liittyvät tiedot Kuva 2.3: ICMP-viestin otsake TCP-protokolla TCP (Transmission Control Protocol) [44] on luotettava ja yhteydellinen kuljetuskerroksen protokolla. Luotettavuudella tarkoitetaan onnistuneen datasiirron kuittaamista - vastaanottaja lähettää virheettömästi saapuneesta datasta ns. ACK-viestin. Virheellisesti vastaanotetuista tai verkkoon hukkuneista paketeista ei saada kuittausviestiä, jolloin paketti lähetetään uudelleen. TCP tarkastelee siirretyn datan virheettömyyttä yksinkertaisen tarkistussumman avulla. TCP:n yhteydellisyydellä tarkoitetaan ennen varsinaista datasiirtoa muodostettavaa ja siirron jälkeen purettavaa asiakkaan ja palvelimen välistä TCP-yhteyttä. TCP yhteys muodostetaan kolmivaiheisella kättelynä, jonka tarkoituksena on varmistaa, että molemmat osapuolet ovat valmiita tiedonsiirtoon. Yhteys muodostetaan ja sen tilaa ohjataan TCP-otsakkeen ohjausbittien avulla. 3 Tällöin lähetetään ns. vastaanottaja tavoittamattomissa (destination unreachable) -viesti

17 LUKU 2. VERKKOTURVALLISUUS 8 TCP tarjoaa ylemmän tason palveluille datan järjestyksen säilyttävän ja puskuroidun kommunikointiväylän. Se jakaa lähetetyn datan paketteihin ja siirtää paketit protokollapinossa alaspäin IP:lle. Jokainen palvelimen tarjoama TCP-protokollaa käyttävä palvelu käyttää omaa TCP porttia, jonka kautta kaikki liikennöinti tapahtuu. Käytetyimmille palveluille portit ovat kiinteät ja määritetyt. Suurin osa nykyisistä Internet palveluista on toteutettu TCP yhteyksien avulla ja valtaosa Internet liikenteestä on TCP-liikennettä [37]. Kuvassa 2.2 on esitelty TCP-protokollan otsikkokentät. Lähdeportti Kohdeportti Jaksonumero ACK-numero Offset Varattu Ohjausbitit Ikkuna Tarkistussumma Kiirreellisen datan osoitin Optiot Kuva 2.4 TCP-otsakkeen kentät UDP-protokolla UDP (User Datagram Protocol) [47] on epäluotettava, yhteydetön kuljetuskerroksen protokolla. TCP:n tavoin se jakaa lähetetyn datan paketteihin ja siirtää paketit protokollapinossa alaspäin IP:lle, mutta UDP ei tarjoa lainkaan luotettavuutta ylemmän kerroksen sovelluksille: se ei tarkastele pakettien perille pääsyä, virheettömyyttä tai saapumista järjestyksessä. Kommunikoivien osapuolten välille ei muodosteta yhteyttä ennen UDP-liikennöinin aloittamista ja datapakettien lähettämistä. Mikäli UDP-viesti saapuu palvelimen porttiin, minkä takana ei ole palvelua tai jos palvelu ei vastaanota kyseistä pakettia, tulisi datan lähettäjälle saapua ICMP virheviesti. Yksinkertaisuudestaan johtuen UDP on TCP:tä nopeampi ja kevyempi. Sitä käytetäänkin lähinnä nopeutta ja reaaliaikaisuutta vaativassa verkkoliikenteessä, esimerkiksi videokuvan siirrossa, jossa yksittäisen paketin hukkumista ei edes huomata. Kuvassa 2.3 esitellään UDPprotokollan otsake. Lähdeportti Pituus Kohdeportti Tarkistussumma Kuva 2.5 UDP-otsake

18 LUKU 2. VERKKOTURVALLISUUS Sovellusprotokollat Sovellustason protokollien avulla eri valmistajien tekemät sovellukset pystyvät kommunikoimaan verkon yli. Sovellustason protokollat toimivat rajapintana ohjelmistoille ja ne käyttävät alempien kerrosten protokollien tarjoamia palveluita yhteyden muodostamiseen ja datansiirtoon. Yleisesti käytettyjä sovellusprotokollia on lukuisia, joista voidaan mainita tiedoston siirtoon tarkoitettu FTP-protokolla (File Transfer Protocol), sähköpostien välitykseen käytettävä SMTP-protokolla (Simple Mail Transfer Protocol) ja WWW-sivujen välityksessä käytettävä HTTP-protokolla(HyperText Transfer Protocol). 2.2 Tietoturvallisuus Tietoturva käsitteenä Turvallisuus on tietojärjestelmien yhteydessä laaja ja vaikeasti määriteltävä käsite [9]. Tietoturvallisuus määritelmänä koostuu kaikista niistä toimenpiteistä ja menetelmistä, joilla pienennetään tietojen käsittelyyn liittyviä riskejä [9,17]. Tietoturvallisuus voidaan jakaa tietojärjestelmien turvallisuuteen (computer security) ja tietoliikenneturvallisuuteen (communication security) [20]. Ensin mainittu tarkoittaa tietojärjestelmän sisältävän tiedon ja tietojärjestelmän toiminnan turvaamista. Tietoliikenteen turvallisuudella tarkoitetaan tiedon suojaamista tiedon siirtyessä kahden fyysisesti erillisen paikan välillä sekä tiedonsiirtojärjestelmien toiminnan turvaamista. Tietoturvahyökkäyksillä uhataan jotain seuraavista tiedon tai niitä käsittelevien järjestelmien ominaisuuksia: Luottamuksellisuus (confidentiality). Luottamuksellisuudella tarkoitetaan salassa pidettävien tietojen pysymistä tietoon oikeudettomien tahojen tietämättömänä. Luottamuksellisuus suojaa tiedon omistusoikeutta ja yksityisyyttä. Eheys (integrity). Eheydellä tarkoitetaan tiedon tilan säilymistä muuttumattomana ilman muuttamiseen oikeutetun tahon tarkoituksellista tiedon tilan muuttamista. Tiedon eheys suojaa informaatiota oikeudettomalta muokkaamiselta, lisäämiseltä ja poistamiselta.

19 LUKU 2. VERKKOTURVALLISUUS 10 Informaation saatavuus ja järjestelmien käytettävyys (availability). Informaatioon saatavuudella tarkoitetaan tietojen häiriötöntä saatavilla ja käytettävissä olemista tietojen käyttöön oikeutetuille tahoille. Järjestelmän käytettävyydellä varmistetaan, että tietojärjestelmät ja verkkoresurssit ovat vain ja ainoastaan oikeutettujen tahojen saatavilla ja käytettävissä. Edellä mainittujen luottamuksellisuuden, eheyden ja saatavuuden sekä käytettävyyden turvaaminen vaativat hyvin monenlaisia tietoturvatoimenpiteitä; Esimerkiksi suojautumistoimenpiteitä onnettomuuksia, teknisiä ongelmia ja luvallisten käyttäjien tahattomia toimia vastaan. Tässä diplomityössä keskitytään kuitenkin ainoastaan pahantahtoisiin tietoturvahyökkäyksiin, eikä muita tietoturvauhkia tai niiltä suojaavia toimenpiteitä käsitellä työssä tämän enempää Tietoturvauhkien luonne Tietoturvauhka on jotain vahingollista, mikä voi tapahtua ja johtaa tällöin tietoturvallisuuden pettämiseen [1,81]. Muista turvallisuusuhkista poiketen tietoturvauhkilla on seuraavia erityispiirteitä: Dynaamisuus. Tietoturvauhkat ovat luonteeltaan erittäin nopeasti muuttuvia. Tietojärjestelmiin voi kohdistua yllättäen uusia, täysin eri tyyppisiä suojautumiskeinoja vaativia uhkia, esimerkiksi uuden ohjelmistohaavoittuvuuden tai hyväksikäyttömenetelmän seurauksena. Kansainvälisyys. Internetin synnyttämät tietoturvauhkat ovat luonteeltaan yleensä aina kansainvälisiä, eikä valtioiden rajoilla ole suurta merkitystä. Uhka kuitenkin toteutuu paikallisena ilmentymänä, joten kansainvälisiä uhkia vastaan tarvitaan kansallisia toimenpiteitä [2]. Riskien hallinta. Tietoturvauhkien hallitseminen on vaikeampaa kuin perinteisten turvallisuusuhkien hallinta. Tietojärjestelmäintegraation seurauksena pienen riskin toteutuminen voi synnyttää uuden suuremman riskin. Asymmetrisyys. Verkottumisen johdosta hyökkääjän on mahdollista, useimmiten myös helposti ja edullisesti, valjastaa valtavat resurssit hyökkäyskäyttöön. Näin on syntynyt tietoturvauhkia, joilta puolustautuminen on erittäin hankalaa ja kallista. Esimerkkinä voidaan mainita hajautetut palveluestohyökkäykset, joita käsitellään tarkemmin luvussa

20 LUKU 2. VERKKOTURVALLISUUS 11 Automaattisuus ja lumivyöryilmiöt. Hyökkäykset voivat edetä tietoverkoissa nopeasti, automaattisesti ja itsenäisesti lumivyöryjen tapaan. Tällaiset hyökkäykset ovat synnyttäneet erittäin nopeasti leviäviä uhkia, jotka toteutuessa aiheuttavat ongelmia koko Internetin infrastruktuurille ja joilla on erittäin laajat vaikutukset. Lisäksi informaatioavaruudessa rikosten tekijöiden kiinnijäämisriski on erittäin pieni ja ennaltaehkäisevä rikostorjunta on vaikeasti toteutettavissa.[8] 2.3 Tietoturvahyökkäykset Seuraavaksi tarkastellaan yleisiä verkkohyökkäyksiä: tietojärjestelmiin tunkeutumisia, haittaohjelmahyökkäyksiä ja palvelunestohyökkäyksiä. On kuitenkin huomattava, että vaikka hyökkäykset voidaan jakaa edellä mainittuihin päätyyppeihin, hyökkäykset voivat myös kiinteästi liittyä toisiinsa: esimerkiksi tunkeutumisessa voidaan käyttää apuna haittaohjelmistohyökkäystä ja sen havaitsemista voidaan vaikeuttaa DoS-hyökkäyksellä, haittaohjelmistohyökkäyksellä saadaan aikaiseksi palvelunestotilanteita ja niin edelleen Tietojärjestelmiin tunkeutumiset Tunkeutumisella tarkoitetaan laitonta tai ei toivottua sisään menoa tietojärjestelmään [4], mihin liittyy tietoturvapolitiikan loukkaaminen tai tietojärjestelmän suojauksen murtaminen. Tunkeutumista edustaa myös järjestelmään pääsyn seurauksena oleva tahallinen tapahtuma, joka murtaa tietokoneiden, verkkojen tai niissä olevien tietojen eheyden, luottamuksellisuuden tai saatavuuden. Tietojärjestelmään tunkeutumiseen kuuluu seuraavat vaiheet [53]: 1. Tiedonkeruuvaihe 2. Suunnitteluvaihe 3. Skannausvaihe 4. Murtautumisvaihe 5. Ylläpitäjän oikeuksien hankkiminen 6. Hyväksikäyttövaihe 7. Jälkien peittäminen Tiedonkeruuvaiheessa pyritään keräämään kohteesta mahdollisimman kattavasti yleisluonteista tietoa käymällä läpi paitsi julkisia tietolähteitä, myös suorittamalla laitonta

21 LUKU 2. VERKKOTURVALLISUUS 12 tiedonkeruuta muutoin kuin skannaamalla 4. Toisessa vaiheessa analysoidaan kerätty tietoaineisto ja tehdään huolellinen suunnitelma seuraavia vaiheita varten. Kahden ensimmäisen vaiheen tarkoituksena on saada mahdollisimman tarkkaa yleistietoa kohteesta: esimerkiksi organisaation toimintatavoista ja heikkouksista sekä organisaatiossa käytetystä tekniikasta. Kolmannessa vaiheessa suoritetaan kerättyjen tietojen perusteella verkon kautta tapahtuva tiedustelu eli skannaus, mitä kuvataan tarkemmin kappaleessa Skannausvaiheen tuloksena on tieto kohteen haavoittuvuuksista, ts. millä keinoilla järjestelmään murtautuminen on mahdollista. Neljännessä vaiheessa suoritetaan varsinainen järjestelmään murtautuminen, jonka seurauksena hyökkääjä saavuttaa alemman tason käyttöoikeudet tietojärjestelmään. Sitä seuraa välitön ylläpitäjän oikeuksien hankita, jonka jälkeen järjestelmä on haltuunotettu ja valmiina hyväksikäytettäväksi. Viimeisessä vaiheessa tapahtuva jälkien peittäminen on tyypillisesti järjestelmän tapahtumatietojen hävittämistä tai muuttamista. Käytännössä tietojärjestelmään tunkeutumisprosessiin sisältyy vain osa edellä esitetyistä vaiheista - nyrkkisääntönä voidaan sanoa, että mitä heikommin järjestelmä on suojattu, sitä useampi vaiheista voidaan jättää pois. Kohdennetut tunkeutumiset vs. sattumanvaraisesti valitut kohteet Kohdennetuissa hyökkäyksissä kohde on tarkkaan valittu hyökkääjän motiivin perusteella esimerkiksi kohteen tietosisällön perusteella. Kohdistetuilla hyökkäyksillä tavoitellaan taloudellista tai muuta merkittävää hyötyä tai halutaan aiheuttaa mahdollisimman paljon vahinkoa kohteelle. Kohdennetuissa tunkeutumisissa noudatetaan tavallisesti hyvinkin tarkasti edellä esitettyä tunkeutumisprosessia huomioiden erityisesti kolmen ensimmäisen ja viimeisen vaiheen merkitys. Kohdistettuja hyökkäyksiä tekeviä yhdistää korkea taitotaso ja vahva motivaatio. Valtaosa tunkeutumisista [3,8] tehdään satunnaisiin kohteisiin. Satunnaisen tunkeutumisen kohde on mikä tahansa helposti haltuunotettava, hyvällä verkkoyhteydellä ja riittävällä levytilalla varustettu tietojärjestelmä. Kohteeseen tunkeutumisen motiivina on järjestelmän käyttö hyökkääjän omiin tarkoituksiin: levytilan käyttö, hyökkääjän oman verkkoidentiteettin salaaminen uusia hyökkäyksiä varten tai haltuunotetun tietojärjestelmän valjastaminen asymmetriseen hyökkäykseen. Satunnaiset tunkeutumiset noudattavat huonosti edellä kuvattua tunkeutumisprosessia ensimmäinen, toinen ja usein myös viimeinen vaihe jätetään suorittamatta. Tyypillisesti skannaus kohdistuu satunnaisesti valittuun laajaan osoiteavaruuteen ja automaattisilla työkaluilla murretaan kaikki skannauksen perusteella haavoittuvat järjestelmät. Satunnaisiin kohteisiin hyök- 4 Engl. scanning

22 LUKU 2. VERKKOTURVALLISUUS 13 käävien taitotaso on tyypillisesti heikko. Taulukossa 2.1 on vertailtu valittuun ja satunnaiseen kohteeseen tehtyjä hyökkäyksiä. Onnistuneet kohdistetut tunkeutumiset eivät tavallisesti näy millään tavalla organisaation ulkopuolelle, lukuun ottamatta WWW-sivustoille tarkoituksella jätettyjä viestejä. Satunnaisista kohteista haltuunotetut tietojärjestelmät voidaan usein helposti havaita myös organisaation ulkopuolella, kun niistä suoritetaan laajamittaista skannausta. Esimerkiksi laajoja DDoS-verkkoja (kappale 2.3.3) rakennettaessa ja ylläpidettäessä haltuunotetut koneet valjastetaan etsimään uusia haavoittuvia koneita. Usein hyökkääjän toiminta satunnaisesti valitussa haltuunotetussa kohteessa muistuttaakin seuraavassa kappaleessa esiteltävää verkkomatoa - yritetään kiivaasti saada haltuun lisää uusia tietojärjestelmiä. Taulukko 2.1: Satunnaisen ja valitun hyökkäyskohteen vertailua eri kriteereillä [3,33]. Satunnainen kohde Valittu kohde hyökkäysten automaatioaste erittäin korkea matala <-> korkea haavoittuvuus-spesifisyys erittäin korkea matala <-> korkea muiden kriteerien vaikutus vähäinen erittäin suuri Haittaohjelmistohyökkäykset Haittaohjelmistoilla tarkoitetaan kohdejärjestelmässä suoritettavia ohjelmia, mitkä aiheuttavat tietojärjestelmissä ei-toivottuja tapahtumia. Haittaohjelmilla voidaan vaarantaa tiedon luottamuksellisuus, eheys tai saatavuus tahi aiheuttaa ongelmia tietojärjestelmän käytettävyydelle. Haittaohjelmat voidaan jakaa Troijan hevosiin, viruksiin ja matoihin [24]: Troijan hevoset ovat ohjelmia, joihin on naamioitu vahingollisia ominaisuuksia, esimerkiksi takaportin avaaminen järjestelmään tunkeutumista varten. Troijan hevoset ovat haittaohjelmista vanhimpia [36], mutta siitä huolimatta edelleen suosittuja (katso kappale 2.6.4). Virukset ovat haittaohjelmia, joilla on kyky monistaa itseään esimerkiksi tietojärjestelmän muihin tiedostoihin. Madot ovat virusten kaltaisia, mutta ne kykenevät itsensä monistamisen lisäksi myös leviämään automaattisesti.

23 LUKU 2. VERKKOTURVALLISUUS 14 Tällä hetkellä haittaohjelmista yleisimpiä ovat sähköpostimadot, jotka kykenevät lähettämään itsensä sähköpostilla saastuneesta työasemasta automaattisesti eteenpäin. Työaseman saastuttaakseen sähköpostimato vaatii kuitenkin ihmisen toimenpiteitä: sähköposti on haettava postipalvelimelta työasemalle ja usein myös viesti ja matoohjelman sisältävä liitetiedosto on avattava. Verkkomadot ovat täysin automaattisesti ja itsenäisesti ilman ihmisen vuorovaikutusta verkon kautta leviäviä haittaohjelmia, jotka saastuttavat pääasiassa palvelimia. Itsenäisestä ja automaattisesta toimintaperiaatteesta johtuen ne kykenevät leviämään erittäin nopeasti. Niiden suosion odotetaan lähitulevaisuudessa päättävän sähköpostimatojen valtakauden [31]. Tässä diplomityössä madolla tarkoitetaan verkkomatoa Palvelunestohyökkäykset Palvelunestohyökkäyksessä eli DoS-hyökkäyksessä hyökkääjä ei tavallisesti tavoittele pääsyä kohteeseen vaan pyrkii hidastamaan, vaikeuttamaan tai estämään kohteensa toimintaa [16]. Palvelunestohyökkäykset voidaan jaotella kolmeen eri luokkaan [6,40]: Kaistan kuluttamisessa hyökkääjä kuluttaa kohteen verkkoresursseja yksinkertaisesti lähettämällä kohteeseen valtavan määrän turhia paketteja (esimerkiksi ICMP-viestejä). Kaistan kulutukseen kohdistettuja DoS-hyökkäyksiä on vaikea jäljittää, koska niissä käytettyjen pakettien lähdeosoitteet ovat helposti väärennettävissä. Kohteen resurssien kuluttamisessa hyökkääjä ylikuormittaa kohdejärjestelmän resursseja toistuvilla pyynnöillä, joihin vastaaminen vaatii monikertaisesti resursseja verrattuna pyynnön tekemiseen. Haavoittuvuuden hyväksikäytössä hyökkääjä hyväksikäyttää ohjelmistohaavoittuvuutta tai muuta heikkoutta saadakseen kohdejärjestelmä toiminnan pysähtymään tai oleellisesti heikentymään. Palvelunestohyökkäys voidaan suorittaa joko verkon kautta tai kohdejärjestelmään kirjautuneena. Verkon kautta tehtävät DoS-hyökkäykset ovat kuitenkin suositumpia, erityisesti kaistan kuluttamiseen kohdistetut hyökkäykset [40]. Hajautetut palvelunestohyökkäykset Hajautetut palvelunestohyökkäykset (DDoS) [15] ovat asymmetrisiä hyökkäyksiä, joissa haittavaikutusta vahvistetaan hyökkäämällä useista lähdejärjestelmistä yhtäaikai-

24 LUKU 2. VERKKOTURVALLISUUS 15 sesti samaan kohteeseen. DDoS-hyökkäyksissä joko järjestelmän tai verkon resurssit kulutetaan ylivaltaa käyttämällä; Moderneissa DDoS-hyökkäyksissä voi olla valjastettu satoja ja jopa tuhansia tietojärjestelmiä. Voimakkaita, useista eri lähteistä tulevia DDoS-hyökkäyksiä on usein vaikea torjua organisaation omilla menetelmillä Verkkohyökkäysmenetelmiä Edellisessä kappaleessa esitetyt tietoturvahyökkäykset suoritetaan erilaisia hyökkäysmenetelmiä soveltamalla. Tässä kappaleessa kuvataan diplomityön kannalta olennaisia verkkohyökkäysmenetelmiä, eikä tarkoituksena ole esittää kaiken kattavaa listaa hyökkäysmenetelmistä. Skannaus Skannauksella (scanning) tarkoitetaan verkon kautta suoritettavaa tiedustelutoimenpidettä [5,21]. Skannaukset voidaan jakaa verkko-, portti- ja haavoittuvuusskannauksiin. Verkkoskannauksilla pyritään kartoittamaan kohdeverkon rakennetta ja hyökkääjälle saavutettavissa olevia kohteita. Verkkoskannaukset ovat usein ensimmäinen tiedustelutoimenpide kohdistetuissa hyökkäyksissä. Verkkoskannauksia voidaan tehdä esimerkiksi lähettämällä verkon eri osoitteisiin ICMP-viestejä. Porttiskannauksilla tehdään lisätiedusteluja kun saavutettavissa olevat kohteet on löydetty. Porttiskannereilla kartoitetaan kohteen tarjoamia palveluita tutkimalla, onko palvelun käyttämä portti avoinna. Porttiskannauksessa kohteen avoimet TCP- ja UDP-portit selvitetään lähettämällä kohdeportteihin kyselyitä ja tutkimalla vasteita. Haavoittuvuusskannauksilla etsitään kohdejärjestelmistä julkisesti tunnettuja haavoittuvuuksia [7]. Haavoittuvuusskannerilla yritetään selvittää kohdejärjestelmän ja sen sovellusten versiotietoja, joita verrataan haavoittuvuusskannerin tietokannassa oleviin haavoittuvien ohjelmistojen versiotietoihin. Haavoittuvuusskanneri voi sisältää myös murto-ohjelmia, joita käyttämällä voidaan päätellä kohteen haavoittuvuus. Heikkojen asetusten hyväksikäyttö Sovellukset ja käyttöjärjestelmät asennetaan usein oletusasetuksin, joita ei ole valittu turvallisuuden mukaan vaan oletusarvoisesti usein määritelty mahdollisimman sallivik-

25 LUKU 2. VERKKOTURVALLISUUS 16 si, mutta samalla myös turvattomiksi helppokäyttöisyyden takaamiseksi. SANS Institute luokittelee [10] oletusasetuksien käytön tämän hetken pahimmaksi tietoturvauhkaksi. Tietoturvallisesti heikot asetukset sallivat esimerkiksi kirjautumisen järjestelmään tai pääsyn järjestelmän levyjakoon ilman todennusta. Yhdeksi WWW-palvelinten vakavimmaksi haavoittuvuudeksi luokitellaan oletusarvoisesti palvelinohjelmiston mukana asennettavat esittely- ja testiohjelmat [10]. Monet tietoturvaominaisuudet ovat käyttäjän tietämättä pois päältä, mikä johtaa käyttäjän turvallisuuden väärään luottamukseen. Slapper-madon leviämisen mahdollistavista syistä tehty tutkimus [13] osoitti käytännön kautta kuinka vakavan tietoturvaongelman aiheuttavat käyttöjärjestelmän asennuksen yhteydessä asennettavat ylimääräiset palvelut, mitkä oletusarvoisesti myös aktivoituvat käyttöjärjestelmän käynnistyksen yhteydessä. Paitsi turhaan, myös ylläpitäjän täysin tietämättä, asennetut ja aktivoidut palvelut jäävät luonnollisesti ylläpitämättä eikä niitä konfiguroida turvalliseksi. Ohjelmistohaavoittuvuuksien hyväksikäyttö Joidenkin arvioiden mukaan [11] jopa 95% ohjelmista on laadultaan ala-arvoisia. Kun ohjelmiston ohjelmointivirheet johtavat sen tietoturvan heikentymiseen puhutaan ohjelmistohaavoittuvuudesta. Hyökkääjä voi käyttää ohjelmistohaavoittuvuuksia hyväksi niin tietojärjestelmiin tunkeutumisessa kuin haittaohjelma- tai palveluestohyökkäyksissä. Suurin osa viimeaikoina julkaistuista [76,33] vakavista ohjelmistohaavoittuvuuksista on ollut erilaisia puskuriylivuotohaavoittuvuuksia 5. Yleisesti vallalla olevan käsityksen mukaisesti ohjelmistojen tietoturva kehittyy ja järjestelmät pidetään tietoturvallisina seuraavaa toimintaprosessia noudattamalla: 1. Ohjelmoijat tekevät virheitä ja tuottavat haavoittuvuuksia sisältäviä ohjelmistoja. 2. Alan asiantuntijat löytävät jatkuvasti ohjelmistoista haavoittuvuuksia ja ilmoittavat niistä valmistajalle. 3. Valmistaja tekee ohjelmistoon korjausversion, haavoittuvuus ja korjaus julkaistaan. 4. Järjestelmän ylläpito asentaa välittömästi korjausversion. Käytännössä edellä esitetty teoreettinen malli ei kuitenkaan toimi, vaan hyökkääjällä on useita mahdollisuuksia ohjelmistohaavoittuvuuksien hyväksikäyttöön: hyökkääjät voi- 5 Puskuriylivuotohaavoittuvuus mahdollistaa muistin ylikirjoittamisen esimerkiksi syöttämällä ohjelmalle pidempi syöte kuin sen varaama muistitila.

26 LUKU 2. VERKKOTURVALLISUUS 17 vat käyttää julkaisemattomia haavoittuvuuksia ja haavoittuvuudet julkaistaan monesti ennen kuin niihin on edes saatavilla korjausversio (ohjelmiston korjaus ja erityisesti korjatun version testaaminen vie monesti jopa kuukausia). Vaikka haavoittuvuus on julkinen ja korjaus on saatavilla, ei haavoittuvuuksia paikata saman tien. Käytännössä korjaukset asennetaan sitten, kun ylläpito muilta kiireiltä sen ehtii tekemään, usein vasta kuukausien päästä [13, 31]. 2.4 Palomuurit ja IDS-järjestelmät Verkkohyökkäyksiltä suojautumiseen ja havaitsemiseen tarkoitetuista laitteista ja ohjelmistoista tunnetuimpia ovat erilaiset palomuurit, IDS-järjestelmät, virustorjuntaohjelmistot ja etenkin tiedon siirrossa käytetyt salausmenetelmät. Seuraavaksi esitellään tämän diplomityön kannalta oleellisimmat tietoturvalaitteet ja ohjelmistot, joita ovat palomuurit ja IDS-järjestelmät Verkkopalomuurit Palomuuri on verkkolaite, jolla erotetaan eri tietoturvapolitiikkaa noudattavat verkot toisistaan, esimerkiksi organisaation sisäverkko Internetistä. Palomuuri erottaa verkot toisistaan suodattamalla sen kautta kulkevaa liikennettä määritellyn politiikan mukaisesti ja kirjaa tapahtumia lokitietoihin. Palomuurin tehtäviä voidaan verrata organisaation perinteiseen kulunvalvontaan - valvotaan organisaatioon sisäänpääsyä ja pidetään kirjaa tapahtumista [26]. Fyysisesti palomuurina voi toimia erillinen tarkoitusta varten rakennettu laite, reitittimen konfiguroitu suodatussäännöstö tai ohjelmallisesti toteutettu osa tietokoneen IP-pinoa. Palomuurit voidaan jakaa kahteen kategoriaan: tilattomiin pakettisuodattimiin ja tilallisiin välityspalvelimiin [18]. Näistä ensimmäinen suodattaa liikennettä lähde- ja kohdeosoitteiden sekä porttinumeroiden, käytetyn protokollan ja mahdollisesti muiden protokollaotsaketietojen perusteella tutkimalla jokaisen IP-paketin erikseen[19]. Tilalliset palomuurit pitävät kirjaa avoimista yhteyksistä ja pystyvät suodattamaan yhteyksiin kuuluvat paketit. Ne myös estävät suorien yhteyksien muodostamisen kahden kommunikoivan osapuolen välille: ulospäin otettu yhteys katkeaa välityspalvelimeen, mikä välittää sallitut yhteydet eteenpäin. Ulko- ja sisäverkon erottavan palomuurin yleisin käyttötapa on jakaa verkko kahteen vyöhykkeeseen. Toiseen, niin sanottuun demilitarisoituun vyöhykkeeseen sijoitetaan kaikki ulkoverkkoon tarjottavat palvelut ja estetään kaikki yhteydenotot ulkoverkosta

27 LUKU 2. VERKKOTURVALLISUUS 18 varsinaisen sisäverkon muodostamaan vyöhykkeeseen. Lisäksi verkkopalomuureja voidaan käyttää sisäverkon jakamiseen osiin. Vaikka verkkopalomuurit ovat merkittävä tekijä verkkohyökkäyksiltä suojaavaa puolustuskokonaisuutta, se ei yksin ratkaise verkon turvallisuusongelmia [21,55]. Ylimalkainen luottamus verkkopalomuureihin johtaa valitettavan usein muiden tietoturvaosaalueiden laiminlyönteihin ja puolustuksen syvyyden menettämiseen Henkilökohtaiset palomuurit Henkilökohtaiset palomuurit [23] ovat ohjelmistopohjaisia palomuureja, joiden tarkoituksena on suojata työasemia tai palvelimia. Periaatteessa henkilökohtaisen palomuurin toiminta on verkkopalomuurin kaltaista - suodatetaan luvaton liikenne ja kirjataan tapahtumat ylös lokitietoihin. Erityisesti kiinteän Internet yhteyden omaaville kotikäyttäjille henkilökohtainen palomuuri on tarpeellinen suojausohjelmisto [52]. Organisaatiot voivat lisätä puolustuksen syvyyttä ja suojautua sisäisiltä uhkilta käyttämällä verkkopalomuurin lisäksi työasemissa henkilökohtaisia palomuureja. Organisaatioissa henkilökohtaisen palomuurin käyttöä rajoittaa kuitenkin käyttö- ja ylläpitokustannukset keskitettyyn verkkopalomuuriratkaisuun verrattuna IDS-järjestelmät Siinä, missä palomuurin toimenkuvaa voidaan verrata perinteiseen kulunvalvontaan, voidaan tunkeutumishavaitsemisjärjestelmiä eli IDS-järjestelmiä verrata perinteisiin hälytysjärjestelmiin. Vaikka IDS-järjestelmät eivät ole ainoita teknisiä järjestelmiä, joiden avulla hyökkäyksiä voidaan havaita [27], ainoastaan ne ovat juuri havaitsemistarkoitusta varten suunniteltu. Tunkeutumishavaitsemisjärjestelmät voidaan jakaa verkkopohjaisiin ja isäntäkonepohjaisiin järjestelmiin, joista ensin mainittu tutkii verkkoliikennettä ja jälkimmäinen isäntäkoneeseen kohdistuvia tapahtumia. Verkkopohjaisen IDS-järjestelmän toimintaprosessi koostuu viidestä eri vaiheesta: datan sieppaamisesta, analysoinnista, luokittelusta, raportoinnista ja reagoinnista. Nämä viisi vaihetta muodostavat iteratiivisen vesiputousmallin kuvan 2.5 mukaisesti. Reagointi on IDS-järjestelmän kulminaatiovaihe ja järjestelmän ylläpito ja parantaminen perustuu jatkuvaan iterointiin. Tunkeutumisen havaitseminen perustuu edelleen paljolti tunnettujen hyökkäysten puumerkkien etsimiseen, vaikka älykkäämpien havaitsemismenetelmien kehittäminen on ollut jo jonkin aikaa kehityksen kohteena [27,70]. Puumerkkitunnistamista ja sen rajoitteita on tarkemmin esitelty kappaleessa

28 LUKU 2. VERKKOTURVALLISUUS 19 datan sieppaus analysointi luokittelu raportointi Iterointi reagointi Kuva 2.6: Yleispätevä, iteratiivinen tunkeutumisen havaitsemisprosessi [28] 2.5 Verkkohyökkäysten nykytila ja trendit Verkkohyökkäysten määrä on kasvanut rajusti riippumatta mittaustavasta. Lähes tulkoonkaan kattavia hyökkäysmääriä kuvaavia tilastoja ei ole saatavilla, koska vain hyvin pieni osa hyökkäyksistä havaitaan ja hyvin pieni osa ilmoitetaan viranomaisille tai muille hyökkäyksiä tilastoiville tahoille. Kasvutrendiä kuvaa kuitenkin hyvin kuvassa 2.7 näkyvät CERT/CC:n [43] tilastoimat tietoturvaloukkaukset. Tulevaisuutta ajatellen näköpiirissä ei ole mitään, mikä tulisi ainakaan lähitulevaisuudessa muuttamaan merkittävästi kasvunopeutta tai -suuntaa. Vaikka rajuun tilastolliseen kasvuun vaikuttaa todellisen kasvun lisäksi myös hyökkäysten havainnoinnin ja raportoinnin aktivoituminen, on taustalla monia muita merkittävämpiä tekijöitä, mitkä vaikuttavat paitsi hyökkäysten määrään myös hyökkäystyyppien ja suuntausten kehitykseen. Tässä luvussa tutkitaan verkkoturvallisuuteen vaikuttaneita tekijöitä, nykyisten hyökkäysmenetelmien kehittyneisyyttä ja hyökkääjien toimintatavoissa havaittuja muutoksia, esitellään havaintoja viimeaikaisista makrotason ongelmista sekä analysoidaan verkkohyökkäysten tulevaisuutta.

OSI ja Protokollapino

OSI ja Protokollapino TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

3. IP-kerroksen muita protokollia ja

3. IP-kerroksen muita protokollia ja 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

Datan avaamisen reunaehdot. Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat

Datan avaamisen reunaehdot. Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat Datan avaamisen reunaehdot Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat 19.1.2016 Perinteinen manuaalinen tietopalvelu 1. Asiakas kysyy/pyytää asiakirjoja käyttöönsä/ kopioita omaan

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Internet Protocol version 6. IPv6

Internet Protocol version 6. IPv6 Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista

Lisätiedot

T-110.4100 Tietokoneverkot kertaus

T-110.4100 Tietokoneverkot kertaus kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

1.4. Tietoliikenneohjelmistot eli protokollat

1.4. Tietoliikenneohjelmistot eli protokollat 1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä

Lisätiedot

1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta?

1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta? 1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä

Lisätiedot

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö Tietosisällön eheys Kimmo Janhunen kimmo.janhunen@om.fi Riskienhallintapäällikkö Oikeusrekisterikeskuski k 26.11.2014 Esityksen sisältö Tiedon merkitys - tiedon eheyden merkitys Määritelmät Lainsäädäntö

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Korkeakoulujen valtakunnallinen tietovaranto. Ilmari Hyvönen

Korkeakoulujen valtakunnallinen tietovaranto. Ilmari Hyvönen Korkeakoulujen valtakunnallinen tietovaranto Ilmari Hyvönen 8.4.2014 Aiheita Tietovarannon käyttöönotto ja ohjaus Tietovaranto tiedonvälityspalveluna Yhteentoimivuuden edistäminen tietovarannon avulla

Lisätiedot

Miten Internet toimii?

Miten Internet toimii? Miten Internet toimii? WWW-sivu 2 HTML-koodi Nixu International Nixu

Lisätiedot

kaikki muut väärään osoitteeseen tulleet viestit tulee palauttaa lähettäjälle.

kaikki muut väärään osoitteeseen tulleet viestit tulee palauttaa lähettäjälle. Sähköpostisäännöt Sähköpostisäännöt koskevat kaikkia yliopiston sähköpostijärjestelmien käyttäjiä. Henkilökunnalle merkityt osiot koskevat yliopiston yksiköitä, koko henkilökuntaa ja heihin rinnastettavia

Lisätiedot

Sähköisen viestinnän tietosuojalain muutos

Sähköisen viestinnän tietosuojalain muutos Sähköisen viestinnän tietosuojalain muutos 24.04.2008 Hallituksen esitys sähköisen viestinnän tietosuojalain muuttamisesta yrityssalaisuudet, luvaton käyttö ja tietoturva 2 Hallitusohjelma hallitus edistää

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta TW-EAV510: VALVONTAKAMERAN KYTKEMINEN VERKKOON OPERAATTORIN IP-OSOITE - Jotta valvontakameran käyttöä varten saadaan avattua tarvittavat portit, pitää operaattorilta saada julkinen IP-osoite, jotta kaikki

Lisätiedot

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Kertaus Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Sisältö 1. Mitä ja miten teidän olisi pitänyt oppia 2. Perse edellä puuhun 2 http://tinyurl.com/ydinaines

Lisätiedot

DIPLOMITYÖ ARI KORHONEN

DIPLOMITYÖ ARI KORHONEN DIPLOMITYÖ ARI KORHONEN TEKNILLINEN KORKEAKOULU Diplomityö Tietotekniikan osasto 20.5.1997 Ari Korhonen WORLD WIDE WEB (WWW) TIETORAKENTEIDEN JA ALGORITMIEN TIETOKONEAVUSTEISESSA OPETUKSESSA Työn valvoja

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos Tietoliikenne II Syksy 2005 Markku Kojo 1 Syksy 2005 Tietoliikenne II (2 ov,, 4 op) Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos 2 Page1 1 Kirjallisuus ja muuta materiaalia Kurssikirja:

Lisätiedot

Tulevaisuuden Internet. Sasu Tarkoma

Tulevaisuuden Internet. Sasu Tarkoma Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1 Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin 12.12.2011 A-P Ollila 1 Taustaa Tiedon merkitys yhteiskunnassa ja viranomaisten toiminnassa korostuu kaiken aikaa. Viranomaisten

Lisätiedot

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa 8.-9.2.2017 Tero Hemming Palvelupäällikkö, Turvallisuus ja riskienhallinta CEH,CNDA,CLPU,CPLA,CKM,C5,SO,ST

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

3. Kuljetuskerros 3.1. Kuljetuspalvelu 3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end lta lle looginen yhteys portti verkkokerros koneelta koneelle I-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän hyvä, sitä

Lisätiedot

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.

Lisätiedot

AVOIN DATA AVAIN UUTEEN Seminaarin avaus Kansleri Ilkka Niiniluoto Helsingin yliopisto

AVOIN DATA AVAIN UUTEEN Seminaarin avaus Kansleri Ilkka Niiniluoto Helsingin yliopisto AVOIN DATA AVAIN UUTEEN Seminaarin avaus 1.11.11 Kansleri Ilkka Niiniluoto Helsingin yliopisto TIETEELLINEN TIETO tieteellinen tieto on julkista tieteen itseäänkorjaavuus ja edistyvyys tieto syntyy tutkimuksen

Lisätiedot

vakuutuslaitosten ja TAMLAn välillä

vakuutuslaitosten ja TAMLAn välillä Asioiden välittämien työeläkealan toimijoiden ja TELKin sekä vakuutuslaitosten ja TAMLAn välillä Työeläkealan XML-käytäntöjen soveltaminen Taustaa, tämän dokumentin tarkoitus Asioiden välittäminen tapahtuu

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät

Lisätiedot

Verkkoinformaation välittämiseen isäntäkoneiden ja reitittimien välillä

Verkkoinformaation välittämiseen isäntäkoneiden ja reitittimien välillä 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

Verkkoliikennettä Java[ssa lla] Jouni Smed

Verkkoliikennettä Java[ssa lla] Jouni Smed Verkkoliikennettä Java[ssa lla] Jouni Smed 9.2.2001 1 Perusteita 1 (2) tarvittavat luokat paketissa MDYDQHW IP-osoitteita käsitellään,qhw$gguhvv-olioina luonti (huom. ei konstruktoria):,qhw$gguhvvdggu,qhw$gguhvvjhw%\1dphdgguhvv

Lisätiedot

Tietoturvapolitiikka

Tietoturvapolitiikka Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...

Lisätiedot

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen

Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0

Lisätiedot

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä?

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Sisällys Lukijalle 3 Mitä pilvipalveluilla tarkoitetaan? 4 Toiminnanohjausjärjestelmä pilvessä 5 Miksi siirtyä pilvipalveluihin? 6

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Standardit osana käyttäjäkeskeistä suunnittelua

Standardit osana käyttäjäkeskeistä suunnittelua Standardit osana käyttäjäkeskeistä suunnittelua 20.4.2006 Mikä on standardi? sovittu tapa tehdä jokin asia saatetaan tarkoittaa asian määrittelevää normatiivista asiakirjaa varmistetaan esim. Euroopassa

Lisätiedot

Monimutkaisesta datasta yksinkertaiseen päätöksentekoon. SAP Finug, Emil Ackerman, Quva Oy

Monimutkaisesta datasta yksinkertaiseen päätöksentekoon. SAP Finug, Emil Ackerman, Quva Oy Monimutkaisesta datasta yksinkertaiseen päätöksentekoon SAP Finug, 9.9.2015 Emil Ackerman, Quva Oy Quva Oy lyhyesti Quva kehittää innovatiivisia tapoja teollisuuden automaation lisäämiseksi Internetin

Lisätiedot

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju Tietokoneverkot 2009 (4 op) jaakko.kangasharju@futurice.com Futurice Oy Syksy 2009 (Futurice Oy) Syksy 2009 1 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 2 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 3 / 39

Lisätiedot

Julkaisun laji Opinnäytetyö. Sivumäärä 43

Julkaisun laji Opinnäytetyö. Sivumäärä 43 OPINNÄYTETYÖN KUVAILULEHTI Tekijä(t) SUKUNIMI, Etunimi ISOVIITA, Ilari LEHTONEN, Joni PELTOKANGAS, Johanna Työn nimi Julkaisun laji Opinnäytetyö Sivumäärä 43 Luottamuksellisuus ( ) saakka Päivämäärä 12.08.2010

Lisätiedot

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Kuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti

Kuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti Kuljetuskerros Tietokoneverkot Matti Siekkinen Pasi Sarolahti Osa sisällöstä adaptoitu seuraavista lähteistä: J.F. Kurose and K.W. Ross: Computer Networking: A Top-Down Approach 6th ed. -kirjan lisämateriaali

Lisätiedot

Pitkäaikaistallennus. CSC - Tieteen tietotekniikan keskus IT2008 Ari Lukkarinen

Pitkäaikaistallennus. CSC - Tieteen tietotekniikan keskus IT2008 Ari Lukkarinen Pitkäaikaistallennus CSC - Tieteen tietotekniikan keskus IT2008 Ari Lukkarinen Mitä on pitkäaikaistallennus? Tiedon tallennuksen aikajänne ylittää tallennusjärjestelmän sekä laite-että ohjelmistokomponenttien

Lisätiedot

Toteutuuko tietoturva?

Toteutuuko tietoturva? Toteutuuko tietoturva? Infomaatiohallinnon päivä 2010 21.9.2010 Rovaniemi Juha Lappi Email: juha.lappi@deltagon.fi Vt. toimitusjohtaja GSM: (044)5280892 Deltagon Group Oy Kehittää ja myy käyttäjäystävällisiä

Lisätiedot

Pertti Pennanen License 1 (7) EDUPOLI ICTPro1 23.10.2013

Pertti Pennanen License 1 (7) EDUPOLI ICTPro1 23.10.2013 License Pertti Pennanen License 1 (7) SISÄLLYSLUETTELO Lisenssien hallinta... 2 Lisenssisopimus... 2 Yleisimmät lisensiointimallit... 2 OEM lisenssi... 3 Kelluva lisenssi... 3 Työasemakohtainen lisenssi...

Lisätiedot

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa Esko Järnfors Aalto yliopiston tietotekniikkapalvelut Valvoja: Prof Raimo Kantola, Ohjaaja: DI Tommi Saranpää

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Voidaksesi käyttää taloyhtiön laajakaistaverkkoa

Lisätiedot

Suojaamattomien automaatiolaitteiden kartoitus 2016

Suojaamattomien automaatiolaitteiden kartoitus 2016 Suojaamattomien automaatiolaitteiden kartoitus 2016 22.6.2016 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 1 Keskeisiä tuloksia ja havaintoja... 4 2 Muita kartoituksessa

Lisätiedot

S-38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Tietoliikenne- ja tietoverkkontekniikan laitos

S-38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Tietoliikenne- ja tietoverkkontekniikan laitos S-38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI-kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen

Lisätiedot

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA

TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TOIMITILAPÄIVÄ 21.3.2013 Johtava asiantuntija Fyysinen turvallisuus ja varautuminen Marko Kalliokoski Verohallinto 020 612 5192 etunimi.sukunimi@vero.fi

Lisätiedot

Portugalin tasavallan aloite neuvoston päätökseksi Schengenin konsultointiverkoston (tekniset eritelmät) osan 1 muuttamisesta

Portugalin tasavallan aloite neuvoston päätökseksi Schengenin konsultointiverkoston (tekniset eritelmät) osan 1 muuttamisesta Conseil UE EUROOPAN UNIONIN NEUVOSTO Bryssel, 26. lokakuuta 2007 (07.11) (OR. en) PUBLIC 14215/07 LIMITE VISA 334 COMIX 924 ILMOITUS Lähettäjä: Vastaanottaja: Asia: Puheenjohtajavaltio Viisumityöryhmä

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

Viestintäviraston EPP-rajapinta

Viestintäviraston EPP-rajapinta Viestintäviraston EPP-rajapinta EPP - Extensible Provisioning Protocol EPP on XML- pohjainen protokolla EPP:llä tarkoitetaan RFC-dokumenteissa määriteltyä tapaa liittyä rekisterin (registry) ylläpitäjän

Lisätiedot

Ohjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit

Ohjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit Ohjelmiston testaus ja laatu Ohjelmistotekniikka elinkaarimallit Vesiputousmalli - 1 Esitutkimus Määrittely mikä on ongelma, onko valmista ratkaisua, kustannukset, reunaehdot millainen järjestelmä täyttää

Lisätiedot

DownLink Shared Channel in the 3 rd Generation Base Station

DownLink Shared Channel in the 3 rd Generation Base Station S-38.110 Diplomityöseminaari DownLink Shared hannel in the 3 rd Diplomityön tekijä: Valvoja: rofessori Samuli Aalto Ohjaaja: Insinööri Jari Laasonen Suorituspaikka: Nokia Networks 1 Seminaarityön sisällysluettelo

Lisätiedot

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

Skannaaminen RightFaxiin. Pääkäyttäjän opas

Skannaaminen RightFaxiin. Pääkäyttäjän opas Skannaaminen RightFaxiin Pääkäyttäjän opas Toukokuu 2016 www.lexmark.com Sisällys 2 Sisällys Yleiskuvaus...3 Käyttöönottovalmiuden tarkistusluettelo...4 Sovelluksen asetusten määrittäminen...5 Sovelluksen

Lisätiedot

EASY PILVEN Myynnin opas - Storage IT

EASY PILVEN Myynnin opas - Storage IT EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Salasanojen turvallinen tallentaminen KeePass ohjelmalla

Salasanojen turvallinen tallentaminen KeePass ohjelmalla Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi

Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi Palvelukuvaus Datatalkkari 19.5.2016 1 LOUNEA DATATALKKARI PALVELUKUVAUS 2 Sisällysluettelo 1. YLEISKUVAUS... 3 2. PALVELUKOMPONENTIT... 3 2.1. Käyttöönotto ja opastus... 3 2.2. Huolto ja asennus... 3

Lisätiedot

Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari Kari Wirman

Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari Kari Wirman Kybersairauden tiedostaminen! Sairaanhoitopiirien kyberseminaari 19.10.2016 Kari Wirman 19.10.2016 Kari Wirman cybernetics Cybernetics saves the souls, bodies and material possessions from the gravest

Lisätiedot

Simulation and modeling for quality and reliability (valmiin työn esittely) Aleksi Seppänen

Simulation and modeling for quality and reliability (valmiin työn esittely) Aleksi Seppänen Simulation and modeling for quality and reliability (valmiin työn esittely) Aleksi Seppänen 16.06.2014 Ohjaaja: Urho Honkanen Valvoja: Prof. Harri Ehtamo Työn saa tallentaa ja julkistaa Aalto-yliopiston

Lisätiedot

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Tietosuojariskienhallinnan palvelutuotteet Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta Kyberturvallisuustilanne 2017 Vuonna 2016 realisoituneet

Lisätiedot

Electronic Frontier Finland ry

Electronic Frontier Finland ry Lausunto luonnoksesta hallituksen esitykseksi laiksi sähköisen viestinnän tietosuojalain muuttamisesta 17.8.2007 17.08.09 Electronic Frontier Finland ry www.effi.org 1. Yleistä Electronic Frontier Finland

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Mika Lauhde Vice President, Government Relations and Business Development SSH Communications Security

Lisätiedot

100Syke. - kilpailun säännöt ja rekisteriseloste. 1. Kilpailunjärjestäjä Jokifysio Oy Pori

100Syke. - kilpailun säännöt ja rekisteriseloste. 1. Kilpailunjärjestäjä Jokifysio Oy Pori 100Syke - kilpailun säännöt ja rekisteriseloste 1. Kilpailunjärjestäjä Jokifysio Oy 2. Kilpailuun osallistuminen Kilpailuun voi osallistua internetissä täyttämällä arvontalomakkeen. Kilpailuun osallistuminen

Lisätiedot

Espoon kaupunki Tietoturvapolitiikka

Espoon kaupunki Tietoturvapolitiikka Tietoturvapolitiikan käsittely: Tarkastettu Tietoturvaryhmä 07.01.2016 27.01.2016 Hyväksytty Kaupunginhallitus pp.kk.2016 Tietoturvapolitiikan muutokset: Päiväys / Tekijä Kohta Muutoksen kuvaus 28.01.2016

Lisätiedot

TIETOTURVATEKNOLOGIAN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

TIETOTURVATEKNOLOGIAN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 1 TIETOTURVATEKNOLOGIAN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 19.1. 16.12.2011 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa päivittämään ja kehittämään osaamistasi Kajaanin ammattikorkeakoulun järjestämiin

Lisätiedot

AirPrint-opas. Versio 0 FIN

AirPrint-opas. Versio 0 FIN AirPrint-opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki Vinkit kertovat, miten eri tilanteissa voi toimia tai miten toimintoa voi käyttää yhdessä muiden

Lisätiedot

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Tämä CD sisältää Norton Internet Security -ohjelmiston, joka on suunniteltu turvaamaan yksityisyyttäsi ja turvallisuuttasi online-tilassa. Se sisältää

Lisätiedot

Action Request System

Action Request System Action Request System Manu Karjalainen Ohjelmistotuotantovälineet seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos 25.10.2000 Action Request System (ARS) Manu Karjalainen Ohjelmistotuotantovälineet

Lisätiedot

Menetelmäraportti - Konfiguraationhallinta

Menetelmäraportti - Konfiguraationhallinta Menetelmäraportti - Konfiguraationhallinta Päiväys Tekijä 22.03.02 Ville Vaittinen Sisällysluettelo 1. Johdanto... 3 1.1 Tärkeimmät lyhenteet... 3 2. Konfiguraationhallinnan tärkeimmät välineet... 4 2.1

Lisätiedot

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta LIITE 2 Kotimaisten kielten tutkimuskeskuksen tietojärjestelmien ja tietoliikenneverkon käytön säännöt Sisältö 1. Yleistä 2. Käytön periaatteet 3. Käyttäjän asema 4. Käyttäjätunnukset ja salasanat 5. Asianmukainen

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Miten Internet toimii?

Miten Internet toimii? Miten Internet toimii? WWW-sivu Nixu International Nixu Oy

Lisätiedot

ITSM. Olli Saranen Senior Consultant Avoset Oy Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan

ITSM. Olli Saranen Senior Consultant Avoset Oy Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan ITSM Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan Olli Saranen Senior Consultant Avoset Oy 31.8.2016 Esittely Mukana suomalaisten pankkijärjestelmien kehittämisessä ja ylläpitotyössä

Lisätiedot