Tietoturvasuosituksia VoIPjärjestelmien
|
|
- Jyrki Hiltunen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturvasuosituksia VoIPjärjestelmien ylläpidosta Voice over Internet Protocol 1
2 Sisältö 1 Tiivistelmä 3 2 Miksi järjestelmät pitää suojata? 1. VoIP-järjestelmien ja -päätelaitteiden porttiskannaus sekä vaihteiden alanumeroihin kohdistuva verkkotiedustelu 2. VoIP-järjestelmiin ja -päätelaitteisiin kohdistuvat tietomurrot Verkkoturvallisuus Palomuurit Salasanat VPN Hallintayhteydet Ohjelmistokorjaukset Käyttämättä jääneet palvelut WLAN VoIP-tietoturva Salasanat Päätelaitevarkauksiin varautuminen ja reagoiminen Päätelaitteiden ja järjestelmien käytöstä poistaminen Hallintarajapinnat Käyttämättä jääneet palvelut Ohjelmistokorjaukset Puhelunestot VoIP-liittymien etäkäyttö Tietoturvan testaus VoIP-palvelun suojaaminen palomuurilla Etäkäyttäjien yhteydet VoIP-vaihteeseen Yhteys palveluntarjoajan verkkoon Etähallintayhteydet Sovelluspalomuurit (ALG, SBC) Puhelunestot ja saldorajoitukset Puhelunestot Saldorajoitukset Yhtäaikaisten puheluiden määrän rajoittaminen Soittokäyttäytymisen seuranta 7 Lyhenneluettelo 10
3 Viestintävirasto VoIP-tietoturvavinkkejä Tietoturvasuosituksia VoIP-järjestelmien ylläpidosta 1 Tiivistelmä Tämä ohje on laadittu Viestintäviraston VoIP-vaihteiden väärinkäytökset -työryhmässä yhdessä palveluntarjoajien kanssa. Suositukseen on kirjattu hyväksi havaittuja käytäntöjä VoIP-palvelun tietoturvallisuuden osalta. Ohje on tarkoitettu yrityksien VoIP-järjestelmistä vastaaville. VoIP-järjestelmällä tarkoitetaan tässä ohjeessa yrityksen VoIP-tekniikkaa (Voice over Internet Protocol) tukevia puhelinvaihteita ja muita järjestelmiä, kuten videoneuvottelulaitteistoja ja pikaviestintäjärjestelmiä. Järjestelmät on syytä suojata vaikka niitä ei olisi kytketty suoraan internetiin. Ohje koskee myös perinteisiä puhelinvaihteita, joihin on kytketty VoIP-kortti tai jotka on kytketty VoIP-kykyiseen yhdyskäytävään. Ohje soveltuu osittain myös muihin perinteisiin puhelinvaihteisiin mm. ohjelmistokorjausten ja järjestelmän ylläpitoyhteyksien sekä niissä käytettävien salasanojen osalta. Myös estojen käyttö on tärkeää etenkin, mikäli vaihde mahdollistaa yrityksen ulkopuolelta tulevien puheluiden uudelleenohjauksen yleiseen puhelinverkkoon. Tässä ohjeessa esitetyt tietoturvatoimet kattavat asiakkaan tiloihin asennetun VoIP-järjestelmän asetukset, menetelmiä palveluun kohdistuvien hyökkäyksien torjumiseksi ja ennalta ehkäisevät keinot onnistuneesta hyökkäyksestä asiakkaalle aiheutuneiden vahinkojen pienentämiseksi. 2 Miksi järjestelmät pitää suojata? Rikolliset etsivät heikosti suojattuja tietokoneita, VoIP-järjestelmiä ja -päätelaitteita. Kaikkien internetiin yhteydessä olevien tietokoneiden ja verkkojen tietoturva on syytä varmistaa uusimmilla firmware- ja ohjelmistopäivityksillä, vahvoilla salasanoilla, tietoturvaohjelmilla, palomuureilla sekä tarpeettomien palvelujen poistamisella. Nämä samat neuvot koskevat myös VoIP-järjestelmien ja päätelaitteiden ylläpitoa. Ennen VoIP-järjestelmän käyttöönottoa ja mahdollista yhdistämistä internetiin, yrityksen tulee varmistaa, että järjestelmä on suojattu haitallisia hyökkäyksiä vastaan. Tietoturvasta on huolehdittava tämän jälkeenkin jatkuvasti. Suojaamattomat järjestelmät ja päätelaitteet ovat hyvin alttiita väärinkäytöksille. Huonosti suojatun ja yleiseen puhelinverkon kytketyn järjestelmän tai päätelaitteen kautta voidaan välittää luvatta puheluja esimerkiksi kalliisiin palvelunumeroihin tai ulkomaille. Tästä voi aiheutua todella suuria kuluja järjestelmää käyttävälle yritykselle. Suomessa tapahtuneissa väärinkäytöksissä vahingot ovat olleet jopa kymmeniä tuhansia euroja pelkästään yhden viikonlopun ajalta. Alla on kuvattu lyhyesti palveluntarjoajien havaintojen perusteella yleisimmät VoIP-järjestelmiin ja päätelaitteisiin liittyvät tietoturvauhat: 1. VoIP-järjestelmien ja -päätelaitteiden porttiskannaus sekä vaihteiden alanumeroihin kohdistuva verkkotiedustelu Rikolliset etsivät jatkuvasti internetistä suojaamattomia VoIP-järjestelmiä ja -päätelaitteita. VoIP-vaihteiden alanumeroavaruuksiin tehdään myös kohdennettuja verkkotiedusteluja. Rikolliset tekevät näitä tiedusteluja löytääkseen mahdollisia hyökkäyskohteita, mutta jo pelkkä verkkotiedustelu voi aiheuttaa haittoja, kuten puhelimen turhaa soimista tai jumiutumista. 3
4 Verkkotiedustelu mahdollistaa myös esim. puhelimiin tai puhelinvastaajiin roskapostina lähetetyt ääniviestit SPIT (Spam over Internet Telephony), mutta tästä ei ole toistaiseksi Suomessa juurikaan havaintoja. 2. VoIP-järjestelmiin ja -päätelaitteisiin kohdistuvat tietomurrot Löydettyään sopivia kohteita, rikolliset aloittavat murtoyritykset. Internetistä löytyy lukuisia ohjelmia, joilla hyökkäyksiä voi tehdä systemaattisesti ja automaattisesti. Hyökkääjän tavoitteena voi olla esimerkiksi käyttäjätilitietojen kalastelu tai päätelaitteen tai järjestelmän kaappaaminen. Molemmissa tilanteissa hyökkääjä voi tämän jälkeen ohjata omaa liikennettään järjestelmän kautta yleiseen puhelinverkkoon. Käytettäessä VoIP-ohjelmistoja internetin yli etenkin suojaamattomissa WLAN-verkoissa, yrityksen on hyvä huomioida myös riski liikenteen salakuunteluun, jolloin sekä käyttäjän tilitiedot että puheluiden sisältö on vaarassa paljastua mahdollisille hyökkääjille. 3 Verkkoturvallisuus Mikäli tietoliikenneverkko tai päätelaite on yhteydessä internetiin, se on syytä suojata. Ohessa on muutamia perusasioita tietoturvasta huolehtimisesta. Palomuurit VoIP-järjestelmät ja -päätelaitteet on syytä suojata palomuurilla. Palomuurilla yritys voi torjua verkkotiedustelu- ja tietomurtoyrityksiä. Aihetta on käsitelty tarkemmin luvussa. Salasanat Järjestelmän oletussalasana tulee vaihtaa heti. Vaihtamattomat oletussalasanat ovat helppo kohde hyökkäyksille. Jos järjestelmän käyttäjät valitsevat itse salasanansa ja PIN-tunnuksensa, heidän tulisi välttää liian ilmeisiä tai helposti arvattavissa olevia salasanoja (esim. käyttäjätunnus, yrityksen nimi, auton rekisteritunnus jne.). Myöskään PIN-tunnukset 1111 tai 123 eivät ole suositeltavia. Vahva salasana on vähintään merkkiä pitkä, mieluiten 12 tai enemmän ei sisällä käyttäjätunnusta, oikeaa nimeä tai yrityksen nimeä ei sisällä kokonaista sanaa tai muodostuu ainakin kahdesta erillisestä sanasta, kuten bonsaipuunhoito tai tietovoipsana sisältää isoja ja pieniä kirjaimia, numeroita ja päätelaitteen tuesta riippuen myös erikoismerkkejä esimerkiksi Tieto2voip.Sana poikkeaa huomattavasti entisistä salasanoistasi Tämäntyyppiset salasanat torjuvat paremmin sanakirjahyökkäyksiä, joissa automaattinen järjestelmä yrittää kirjautua sisään käyttämällä yleisimmistä salasanoista koostuvaa listaa, esim.123, pa33word, jne. VPN Salattu VPN-verkko (Virtual Private Network) tarjoaa mahdollisuuden etäkäyttäjille (esim. kotona työskenteleville) turvallisen verkon käyttöön. Verkkoon pääsee salasanalla ja liikenne on salattua, joten kukaan ei voi seurata tai kaapata käyttäjän tietoja. Mikäli etäkäyttäjät saavat yhteyden yrityksen sisäverkkoon VPN:n kautta, palomuurin säännöstöt voidaan määritellä selvästi turvallisemmiksi. Hallintayhteydet Laitteet, joihin on mahdollista ottaa hallintayhteys oman verkon ulkopuolelta, tulee suojata palomuurilla ja niihin tulee voida kirjautua vain VPN-verkon kautta. Hyökkääjien on helppo havaita suojaamattomat hallintaportit. Ohjelmistokorjaukset Järjestelmät pidetään ajan tasalla ohjelmistokorjausten avulla. Uusia järjestelmähaavoittuvuuksia löytyy viikoittain, joten korjaukset ovat tärkeitä. Käyttämättä jääneet palvelut Käyttämättömät palvelut tulee kytkeä pois käytöstä väärinkäytön estämiseksi. Tällaisia voivat olla laitteesta riippuen esimerkiksi FTP- tai HTTP-palvelimet. WLAN Jos käyttäjillä on pääsy langattomaan lähiverkkoon, tulee varmistaa, että käytössä on riittävän vahva käyttäjien tunnistus ja liikenteen salausjärjestelmä (esim. WPA2), joka estää liikenteen salakuuntelun sekä ulkopuolisten pääsyn verkkoon. 1) 1) Lisätietoja:
5 Helppoudesta kannattaa tinkiä hyvän tietoturvatason saavuttamiseksi. Järjestelmien etäkäyttö (kuten VoIP-puhelimien etäkäyttö kotona työskennellessä) tuo mukanaan uusia ja joustavia työskentelytapoja. Etäkäyttö tuo mukanaan uusia mahdollisuuksia yrityksen viestintään, mutta toisaalta etäkäyttöön liittyy myös tietoturvariskejä. Jokaisen yrityksen on etsittävä itselleen sopiva toimintatapa. VoIP-tietoturva Useimmiten puhelinjärjestelmiin hyökätään ansaitsemismielessä. Tyypillisesti rikolliset pyrkivät kaappaamaan puhelinjärjestelmiä, kuten vaihteita ja ohjaamaan niiden kautta ulkomaanpuheluita tai puheluita perustamaansa kalliiseen palvelunumeroon järjestelmän haltijan kustannuksella. Kummassakin tapauksessa lopputulos on sama: hyökkäyksen kohteen puhelinlasku kasvaa ja rikolliset hyötyvät taloudellisesti. Hyökkääjän tarkoituksena voi olla myös yrityksen salakuuntelu tai viestinnän estäminen palvelunestohyökkäyksen avulla. Jotta yrityksen VoIP-järjestelmä olisi mahdollisimman tietoturvallinen, yrityksen tulee varmistaa, että verkon perustietoturva on kunnossa. Lisäksi yrityksen tulee kiinnittää huomiota VoIP-järjestelmän ja -päätelaitteiden tietoturvaan. Nämä ovat usein täysiverisiä tietoliikenneyhteyksillä varustettuja tietokoneita, joten jokaisen laitteen tietoturvasta on huolehdittava samalla tavalla kuin esimerkiksi pöytätietokoneen tietoturvasta. Alla on kuvattu muutamia oleellisia tietoturvakysymyksiä: Salasanat Varmista tietoturva VoIP-laitteissa, jotka sisältävät konfigurointirajapinnan. Näitä ovat esimerkiksi VoIPvaihteet, -puhelimet ja -sovittimet. Luku 3 sisältää salasanoihin ja PIN-koodeihin liittyviä neuvoja. On suositeltavaa, että käyttäjiltä vaaditaan vahvan salasanan käyttöä VoIP-puhelimissa sekä salasanansa vaihtamista säännöllisesti. Tämä onnistuu, kun VoIP-vaihde asetetaan vaatimaan salasanat kaikilta puhelimilta. Väärinkäytösten ja taloudellisten menetysten riski kasvaa huomattavasti, jos yhteenkin puhelimeen jätetään oletussalasana tai heikko salasana, tai jos puhelimessa ei ole lainkaan salasanaa. Päätelaitevarkauksiin varautuminen ja reagoiminen Useimmat VoIP-päätelaitteet ja ohjelmat tallettavat käyttäjän salasanan. Yrityksen tulisi varautua tilanteisiin, joissa on syytä epäillä salasanan joutumista sivullisen haltuun. Esimerkkejä tällaisesta ovat päätelaitevarkaudet ja -katoamiset sekä haittaohjelmatartunnat. Yrityksen tulisikin laatia toimintatavat näiden tilanteiden varalle, ja pitää huolta, että käyttäjän salasana myös käytännössä vaihdetaan aina kun jokin näistä tapahtuu. Päätelaitteiden ja järjestelmien käytöstä poistaminen Yrityksen tulee muistaa poistaa päätelaitteille ja järjestelmiin talletetut salasanat ja muut kriittiset tiedot ennen niiden luovuttamista esim. kierrätykseen tai romutettavaksi. Hallintarajapinnat VoIP-järjestelmät (vaihde, puhelin, jne.) kannattaa suojata yrityksen palomuurilla. Kannattaa muistaa, että jos järjestelmän etähallinta sallitaan, myös hyökkääjä voi saada järjestelmän hallintaansa. Jos järjestelmän etähallinta sallitaan, tulisi se olla mahdollista vain VPNverkon kautta. Käyttämättä jääneet palvelut Kytke VoIP-järjestelmistä pois päältä kaikki käyttämättömät palvelut väärinkäytön estämiseksi. Järjestelmän ominaisuuksia tai palveluita ei siten kannata ottaa käyttöön, jos niille ei ole oikeasti tarvetta yrityksessä. Tällaisia palveluita ovat esimerkiksi puhelinvastaaja ja puheluiden uudelleenohjausmahdollisuus. Liitteessä 1 on esitetty esimerkinomainen tarkistuslista käyttämättä jääneiden palveluiden poiskytkemisestä Asteriskvaihteissa. Ohjelmistokorjaukset Kuten verkkojärjestelmissä (katso luku 3), myös VoIP-komponenteissa esiintyy haavoittuvuuksia, joita korjataan ajoittaisilla ohjelmistopäivityksillä. Yrityksen tuleekin huolehtia, että sen järjestelmiä koskevia päivityksiä seurataan ja tarpeelliset päivitykset asennetaan.
6 Puhelunestot Puheluille asetettavat estoluokat ovat helppo tapa rajata hyökkäyksistä aiheutuvaa väärinkäytösriskiä. Estopalvelun avulla on mahdollista rajoittaa soittamista maksullisiin palvelunumeroihin ja ulkomaisiin numeroihin. Yrityksen on mahdollista määritellä VoIPjärjestelmään omia estoja, mutta kannattaa muistaa myös palveluntarjoajien tarjoamat estoluokkapalvelut. Aihetta käsitellään tarkemmin luvussa. VoIP-liittymien etäkäyttö VoIP-liittymien etäkäyttö on selkeä tietoturvariski. Jos etäkäyttö päätetään sallia, yhteydet on syytä salata, jotta käyttäjätunnukset, salasanat ja puheluiden sisältö ei päädy vääriin käsiin. Kannattaa myös harkita, kenelle etäkäyttö on syytä sallia. Jos selviä etäkäyttötarpeita ei ole, kannattaa palvelun käyttö rajoittaa omaan toimistoverkkoon. Mahdollinen etäkäyttö onkin syytä rajata vain sitä tarvitseville käyttäjille. Etäkäyttö olisi hyvä sallia vain VPN-yhteyksien kautta. Jos tämä ei ole mahdollista, etäkäyttäjät tulee tunnistaa vahvan salasanan ja mahdollisuuksien mukaan MAC-osoitteen ja kiinteän IP-osoitteen avulla. Tietoturvan testaus Yrityksen on suositeltavaa todentaa VoIP-vaihteen ja palomuurin asetusten oikeellisuus esimerkiksi testiohjelmilla (2 (esim. SIPVicious). Useimmiten yrityksen kannattaa varmistaa järjestelmän tietoturva esimerkiksi hyväksymistestauksen yhteydessä ulkoisella auditoinnilla. VoIP-palvelun suojaaminen palomuurilla Oikein konfiguroituna palomuuri suodattaa tehokkaasti saapuvaa ja lähtevää liikennettä. VoIP-alustoihin liittyvien tietoturvahaavoittuvuuksien määrä vähenee, kun sallitaan pääsy ainoastaan luotettaviin IP-osoitteisiin ja palveluihin. VoIP-palvelun tietoturva kannattaakin varmistaa aina palomuurilla. Älä unohda myöskään muita yllämainittuja tietoturvatoimia. Etäkäyttäjien yhteydet VoIP-vaihteeseen Lähtökohtaisesti yrityksen VoIP-vaihteeseen tai yrityksen sisäverkossa oleviin VoIP-päätelaitteisiin ei tule sallia yhteyksiä internetistä. Tämän vuoksi etäkäyttäjien yhteydet VoIP-vaihteeseen tulisi sallia vain VPN-yhteyksien kautta. Mikäli yrityksellä ei ole käytössä VPN-yhteyksiä tai yhteyksien käyttö ei muuten ole mahdollista, on suositeltavaa käyttää vähintään kiinteitä, julkisia IP-osoitteita silloin, kun kyse on pysyvästi etäkäytössä olevista asiakassovelluksista tai alanumeroista (esim. sivukonttorit tai etätyöntekijät). Tällöin pääsy VoIP-vaihteeseen voidaan rajata vain kyseisistä IP-osoitteista yrityksen palomuurilla. Pääsyn avaamista laajoista IP-osoiteavaruuksista tai koko internetistä ei suositella. Yhteys palveluntarjoajan verkkoon VoIP-vaihde liitetään palveluntarjoajan kautta yleiseen puhelinverkkoon. Palveluntarjoajalta kannattaa tiedustella mahdollisuutta VPN-yhteyteen tai muuhun salattuun yhteyteen vaihteen liittämiseksi palveluntarjoajan verkkoon. Usein tällaista ei kuitenkaan ole tarjolla, jolloin vaihteeseen tulee sallia yhteys vain palveluntarjoajan kiinteästä IP-osoitteesta. Etähallintayhteydet Etähallintayhteyden kautta hyökkääjä voi saada vaihteen hallintaansa, joten nämä ovat yritykselle jopa suurempi riski kuin etäkäyttöyhteydet. Etähallinnan tarvetta tulee harkita tarkkaan ennen sen avaamista ja tällöinkin yhteys tulee suojata VPN-yhteydellä. Sovelluspalomuurit (ALG, SBC) Markkinoilla on monia VoIP-palvelua tukevia sovelluspalomuureja. Saatujen kokemusten perusteella näyttää siltä, että yrityksille myytävät tuotteet ovat vasta kehittymässä ja tuotteiden ominaisuuksissa on suuria eroja. Sovelluspalomuureja on osattava käyttää oikein ja pahimmassa tapauksessa ne ovat estäneet koko palvelun toiminnan. Oikein käytettyinä sovelluspalomuurit ovat kuitenkin tietoturvallisempia kuin perinteiset palomuurit. Yrityksen kannattaakin selvittää VoIP-järjestelmän toimittajalta tai palveluntarjoajaltaan yhteensopivat tuotteet ja oikeat asetukset ennen sovelluspalomuurin hankintaa ja käyttöönottoa. Käyttöönotossa kannattaa kysyä apua myös tietoturva-asiantuntijoilta ja palomuurin myyjältä. 2)
7 Käytön helppoudesta kannattaa tinkiä hyvän tietoturvatason saavuttamiseksi. Esimerkiksi etäkäyttö tuo mukanaan uusia mahdollisuuksia yrityksen viestintään, mutta toisaalta se on myös selvä tietoturvariski. 7
8 Puhelunestot ja saldorajoitukset Useimmiten puhelinjärjestelmiin hyökätään ansaitsemismielessä. Tyypillisesti rikolliset pyrkivät kaappaamaan puhelinjärjestelmiä ja ohjaamaan vaihteen kautta ulkomaanpuheluita tai puheluita perustamaansa kalliiseen palvelunumeroon järjestelmän haltijan kustannuksella. Mikäli järjestelmän suojaus pettää, yritykselle aiheutuvaa taloudellista vahinkoa voidaan rajoittaa Puhelunestoilla ja saldorajoituksilla. Yrityksen onkin suositeltavaa ottaa nämä käyttöön omassa VoIP-vaihteessaan sekä sopimalla palveluntarjoajan kanssa. Palveluntarjoajien kyky tarjota yrityskohtaisia rajoituksia kuitenkin vaihtelee ja yritys voi toteuttaa näitä estoja ja rajoituksia joustavimmin omassa vaihteessaan. Yritys voi esimerkiksi määritellä toimistoaikaa tiukemmat rajoitukset esimerkiksi viikonlopuille tai yöajoille. Tämä voi olla tarpeen, sillä suurin osa väärinkäytöksistä tapahtuu viikonloppuisin ja öisin. Yrityksen on mahdollista määritellä rajoituksia, kuten ulkomaanestoja myös käyttäjäkohtaisesti. Huom! Hätäpuheluita ei tule koskaan estää. Puhelunestot Palveluntarjoajien tähän mennessä havaitsemissa väärinkäytöstapauksissa kaapatun vaihteen tai päätelaitteen kautta soitetut puhelut ovat kohdistuneet ulkomaisiin puhelinnumeroihin. Siksi ulkomaanesto on tehokas tapa rajata aiheutuvaa taloudellista vahinkoa. Saldorajoitukset Yrityksen kannattaa tiedustella palveluntarjoajalta sen verkossa puheluille asetettavasta saldorajoituksesta. Saldorajaa ei tällöin voi ylittää, vaikka ulkopuolinen pääsisi käsiksi käyttäjätietoihin. Jotkut palveluntarjoajat voivat lähettää käyttäjälle varoituksia saldorajan saavuttamisesta sähköpostitse. Yhtäaikaisten puheluiden määrän rajoittaminen Yritys voi rajoittaa itse liittymäkohtaista yhtäaikaisten puheluiden määrää. Tämä on suositeltava käytäntö, sillä yritys voi näin rajoittaa riskiä tilanteissa, joissa hyökkääjä on saanut kaapattua yhden tai useamman vaihteen alaliittymän. Palveluntarjoajat rajoittavat yleensä myös vaihteesta vastaanotettavien ja lähtevien puheluiden kokonaismäärää osana vaihdeliittymän tuotteistusta. Soittokäyttäytymisen seuranta Yrityksen on mahdollista seurata soittokäyttäytymistä liittymäkohtaisesti. Tämä auttaa mahdollisten väärinkäytösten havaitsemista ja ongelmien korjaamista. Yrityksen on myös suositeltavaa seurata epäonnistuneita puheluita, sillä näiden avulla voidaan parhaimmassa tapauksessa havaita ja ennaltaehkäistä mahdolliset väärinkäytökset ennen varsinaisen hyväksikäytön alkamista. Yritys voi tiedustella asiasta tarkemmin palveluntarjoajalta. Yrityksen on suositeltavaa sallia omassa vaihteessaan etenkin Euroopan ulkopuolelle vain ne ulkomaansuunnat, joihin yrityksellä on puhelinliikennettä. Yrityksen kannattaa harkita etenkin kalliiden ulkomaansuuntien estämistä. Tämän lisäksi yritys voi sallia muihin maihin soittamisen esimerkiksi erillisellä numeron eteen lisättävällä tunnuksella. Vaihteen ylläpitäjä voi ottaa estot käyttöön jopa käyttäjäkohtaisesti. Tätä onkin syytä harkita, mikäli vain osalla käyttäjistä on tarve soittaa ulkomaille. Osa palveluntarjoajista pystyy selvittämään liittymäkohtaista soittokäyttäytymistä ja kykenee täten myös reagoimaan paremmin mahdollisiin väärinkäytöksiin. Yrityksen onkin hyvä tiedustella asiaa palveluntarjoajalta. Yrityksen on lisäksi hyvä tiedustella palveluntarjoajalta tämän tarjoamia puhelunestoja. Myös tällaiset estot ovat tarpeen siltä varalta, että rikollinen saa yrityksen vaihteen haltuunsa.
9 7 Lyhenneluettelo ALG Application Layer Gateway FTP File Transfer Protocol HTTP Hypertext Transfer Protocol IP Internet Protocol IP-PBX IP Private Branch Exchange MAC Media Access Control PIN Personal Identification Number SBC Session Border Controller SIP Session Initiation Protocol VoIP Voice over IP VPN Virtual Private Network WLAN Wireless Local Area Network WPA2 Wi-Fi Protected Access versio 2 Liite 1: Esimerkki tarpeettomien palveluiden poiskytkemisestä Asterisk-vaihteissa Kuten luvussa on todettu, VoIP-vaihteesta tulee kytkeä pois päältä kaikki sellaiset palvelut, joille ei ole oikeasti tarvetta yrityksessä. Näin saadaan vähennettyä mahdollisien haavoittuvuuksien määrää ja siten myös väärinkäytösriskiä. Uudemmissa Asterisk-vaihteissa monet palvelut eivät ole oletusarvoisesti päällä. Asia on kuitenkin aina syytä tarkistaa ennen vaihteen käyttöönottoa. Tätä tarkistusta varten alla on kuvattu esimerkinomainen version 1..2.x pohjalta laadittu tarkistuslista asetuksista, jotka on syytä tarkistaa. On kuitenkin tärkeää muistaa, että alla esitetty lista ei ole välttämättä kattava. Tarkistettavien palveluiden lista, komennot sekä tiedostonnimet voivat muuttua uusien ohjelmistoversioiden myötä, joten päälle jätettävät palvelut on aina syytä arvioida itse. Asterisk asentaa asetustiedostot oletusarvoisesti kansioon / etc/asterisk. asterisk.conf Maxcalls-parametri määrittää sallittujen yhtäaikaisten puheluiden maksimimäärän. Kun raja ylittyy, soittaja saa takaisin vastauksen 0 Temporarily Unavailable. Sopiva arvo riippuu yrityksen puhelinliikenteen määrästä, mutta usein sopivana arvona on pidetty lukua 10. Vaihdetta ei ole hyvä pyörittää root-käyttäjätunnuksella ja se onkin syytä vaihtaa kohdista runuser ja rungroup. Muista tarkistaa, että uudella tunnuksella (esim. asterisk) on tarvittavat luku- ja kirjoitusoikeudet. dundi.conf Aseta bindaddr= Näin vaihde ei kuuntele turhaan porttia 20, jos DUNDi-ominaisuutta ei haluta käyttää. Ominaisuuden voi kytkeä pois päältä myös modules. conf:sta. parametrillä noload => pbx_dundi.so. iax.conf Aseta bindaddr= , jos IAX:ia ei haluta käyttää. IAXi-ominaisuuden voi kytkeä pois päältä myös modules. conf:sta. parametrillä noload => chan_iax2.so. mgcp.conf, gtalk.conf, jingle.conf, ooh323.conf, skinny.conf ja http.conf Myös nämä palvelut on syytä käydä läpi samoin kuin edellä on esitetty DUNDin ja IAX:n osalta. manager.conf Hallintarajapinnan kautta hallitaan koko vaihdetta, joten on tärkeätä suojata se mahdollisimman hyvin. Aseta bindaddr= tai vaihtoehtoisesti pääsyn voi sallia sisäverkon rajapinnasta. Mahdollinen etähallinta on turvallisinta järjestää VPN-tunnelin avulla. sip.conf Quest-toiminto on syytä asettaa pois päältä arvolla allowguest=no. Rekisteröitymiset on myös syytä rajata vain tiettyihin verkkotunnuksiin. Tämä voidaan määritellä parametreillä domain=sip.host.com ja allowexternaldomains=no. Lisäksi kannattaa lisätä rivi: context=noopcontext 9
1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotTW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotLangaton Tampere yhteisötukiaseman liittäminen
Sivu 1/7 Langaton Tampere yhteisötukiaseman liittäminen Tässä ohjeessa kerrotaan, miten rekisteröit tukiaseman Yrityksen Tunnistuspalveluun sekä miten teet tukiaseman asetukset. Ohje on tarkoitettu yhteisötukiaseman
LisätiedotP-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234
P-870HN-51b pikaopas Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 Esittely P-870HN on monipuolinen ja nykyaikainen VDSL2-reititin, jossa yhdistyvät nopea Internet-yhteys,
LisätiedotTietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa
LisätiedotLangaton Tampere yrityskäyttäjän asetukset
Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotPalvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotOption GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
LisätiedotAsioEduERP v12 - Tietoturvaparannukset
AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotTurvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
LisätiedotILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio 4.1.38.0
Rahanpesun selvittelykeskus ILMOITUSSOVELLUS 4.1 REKISTERÖINTIOHJE SOVELLUS: 2014 UNODC, versio 4.1.38.0 Tekninen tuki: puh: 0295 486 833 (ark. 8-16) email: goaml.krp@poliisi.fi Ilmoitusten sisältöön liittyvät
LisätiedotSuojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotOlet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
Lisätiedotw4g Kotimokkula käyttöopas
w4g Kotimokkula käyttöopas 4G Kotimokkula on huippunopea reititin, jonka avulla voit liittää laitteita internetiin WLAN-verkkoa tai. Mukavin tapa käyttää Kotimokkulaa on liittää tietokone, matkapuhelin
LisätiedotTikon ostolaskujen käsittely
Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen
LisätiedotElisa Puheratkaisu Vakio Pääkäyttäjän ohjeet
Elisa Puheratkaisu Vakio Pääkäyttäjän ohjeet Oma Elisa -palvelu Vaihderatkaisun hallinta Koska sovellusta kehitetään jatkuvasti, pidättää Elisa Oyj oikeudet muutoksiin. Sovelluksessa saattaa olla toiminteita
LisätiedotMääräys teleliikenteen estoluokista
Viestintävirasto 35 Q/2014 M 1 (5) Määräys teleliikenteen estoluokista Annettu Helsingissä 8. päivänä joulukuuta 2014. Viestintävirasto on määrännyt 7. päivänä marraskuuta 2014 annetun tietoyhteiskuntakaaren
LisätiedotLapsilukko HUOMAUTUS VANHEMMILLE. Vita-järjestelmän lapsilukko, ennen kuin annat lapsesi pelata. Määritä PlayStation 4-419-422-01(1)
Lapsilukko HUOMAUTUS VANHEMMILLE Määritä Vita lapsilukko, ennen kuin annat lapsesi pelata. 4-419-422-01(1) Vita-järjestelmä tarjoaa vanhempien ja huoltajien avuksi toimintoja, joiden avulla lapsen PS Vita
LisätiedotTekninen Tuki. Access Point asennusohje
Access Point asennusohje Langattoman signaalin kantoaluetta on kätevä laajentaa Access Pointia ja ns. siltausta käyttämällä. Access Pointin pohjassa on WAN MAC Address (MAC osoite). Kirjoita tämä ylös
LisätiedotAutentikoivan lähtevän postin palvelimen asetukset
Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka
LisätiedotPalvelunestohyökkäykset. Abuse-seminaari Sisältö
Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen
LisätiedotTietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
LisätiedotDNA Mokkula 4G LTE WLAN S
PIKAOPAS DNA Mokkula 4G LTE WLAN S Virtapainike Navigaatiopainike WPS-painike LCD-näyttö Ulkoisen antennin liitin Micro USB-portti Paketin sisältö Mokkulan lisäksi: Litium-ioniakku Seinälatausadapteri
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan
LisätiedotNBG-4115 pikaopas Oletusasetukset
NBG-4115 pikaopas Oletusasetukset LAN-portit: LAN1~LAN2 IP-osoite: 192.168.1.1 Salasana: 1234 Laitteen käyttöönotto Kytkentä 2 Laitteen käyttöönotto Avaa Internet-selain ja yhdistä osoitteeseen 192.168.1.1
LisätiedotCuuma Pikaohje Cuuma Communications Oy
Cuuma Pikaohje Puhelinjärjestelmään kirjautuminen Ylläpitäjälle on annettu järjestelmään käyttäjätunnus ja salasana. Kirjautuminen tapahtuu annetusta webosoitteesta tai IP-osoitteesta. https://xxx.xxx.xxx.xxx:883
LisätiedotOhjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla
Lisätiedotdna Laajakaistaopas Vason asukkaille
dna Laajakaistaopas Vason asukkaille Ohjeita käyttöönottoon ja käyttöön > Päätelaitteen asennus > Sähköposti > Laskutus > Yhteystiedot Tervetuloa nopean laajakaistan pariin! Onneksi olkoon, olet tehnyt
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotJOVISION IP-KAMERA Käyttöohje
JOVISION IP-KAMERA Käyttöohje 1 Yleistä... 2 2 Kameran kytkeminen verkkoon... 2 2.1 Tietokoneella... 2 2.2 Älypuhelimella / tabletilla... 5 3 Salasanan vaihtaminen... 8 3.1 Salasanan vaihtaminen Windows
LisätiedotMacintosh (Mac OS X 10.2) Verkkoasetukset Elisa Laajakaista yhteyksille:
1 (13) Macintosh () Verkkoasetukset Elisa Laajakaista yhteyksille: Valitse Omenavalikosta Järjestelmäasetukset. Järjestelmäasetuksista Verkko 2 (13) Verkkoasetuksista (1.) Kytkentä Ethernet ja (2.) Määrittelytapa
LisätiedotSisällysluettelo 4 ONGELMATILANTEIDEN RATKAISUT... 12
Sisällysluettelo 1 YLEISTÄ... 2 1.1 Vastuuvapauslauseke ja takuun rajoitus... 2 1.2 Tarvittavat varusteet... 2 1.3 Etäohjattavat toiminnot... 3 2 SOVELLUKSEN ASENTAMINEN JA ALKUASETUKSET... 4 2.1 Sovelluksen
LisätiedotTikon ostolaskujen käsittely
Toukokuu 2014 1 (8) Toukokuu 2014 2 (8) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen aktivointi... 5 6. Eräajot
LisätiedotDNA Laajakaistaopas Vason asukkaille
DNA Laajakaistaopas Vason asukkaille Ohjeita käyttöönottoon ja käyttöön > Päätelaitteen asennus > Sähköposti > Laskutus > Yhteystiedot DNA VASON ohje SM.indd 1 21.8.2008 10:55:41 Tervetuloa nopean laajakaistan
Lisätiedot2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron
Notesco TeleWell ADSL modeemin asennusohje 1) Virtuaalipalvelimen luominen kamerakuvan näyttämiseen Internetissä (alk. S. 3) - ohje pätee yleisesti myös muille modeemeille (ADSL, 3G ja kaapelimodeemit)
LisätiedotMobiililaitteiden tietoturva
Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==
LisätiedotIT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotHUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen
Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas... 1 Laitteen ensimmäinen käyttöönotto... 1 USB-tulostimen tai muistitikun jakaminen GlobeSurferin avulla... 3 dyndns (dynaaminen
LisätiedotElisa Tavoitettavuus www-käyttöliittymä Pikaohje
Versio 1.0 Elisa Oyj Elisa Toimisto Toimistoviestintäratkaisu Elisa Tavoitettavuus www-käyttöliittymä Pikaohje Versio 1.0 Elisa Oyj 2 1. Johdanto Tämä käyttöohje opastaa käyttämään Elisa Tavoitettavuus
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotPäivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita
LisätiedotWL54AP2. Langattoman verkon laajennusohje WDS
WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotTW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps
TW-EA510v4 TW-EA510 VERSIO 4 - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps - Tuetut käyttöjärjestelmät: Windows 95 (a, b), 98, 98SE, Me, NT4,
Lisätiedot3. Laajakaistaliittymän asetukset / Windows XP
3. Laajakaistaliittymän asetukset / Windows XP 3.1 Laajakaistaliittymän asetusten tarkistus / Windows XP Seuraavien ohjeiden avulla tarkistat Windows XP -käyttöjärjestelmien asetukset ja luot Internet-yhteyden.
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotTeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
LisätiedotPäätelaitteen asennus. Sähköposti. Laskutus. Yhteystiedot
Ohjeita käyttöönottoon ja jatkoa varten Päätelaitteen asennus Sähköposti Vartonenkin voisi liittyä. Tulisi vauhtia elämään. Laskutus Yhteystiedot Tervetuloa nopean laajakaistan pariin! Onneksi olkoon,
LisätiedotDNA Prepaid WLAN Mokkula
DNA Prepaid WLAN Mokkula Mokkula käyttää normaalikokoista / suurempaa SIM-korttia. Irrota SIM-kortti kokonaisena ja laita se Mokkulaan alla olevan kuvan mukaisesti. Jos irrotat vahingossa pienemmän SIM-kortin,
LisätiedotKustannustehokkuutta tietoturvallisuutta vaarantamatta
Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden
Lisätiedot1 NETIKKA PUHENETTI -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2. 2 Palvelut...4. 3 Käyttö...5. 4 Yleisimmät ongelmat...11. 5 Yhteystietoja...
1 (13) 1 -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2 1.1 Yleistä...2 1.2 Siirtyminen perinteisestä lankaliittymästä VoIP-palvelun käyttäjäksi...2 1.3 Paletti...2 1.4 NAT...2 1.5 FAX- ja muut erikoislaitteet...3
LisätiedotTuotetta koskeva ilmoitus
Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
LisätiedotHitCall Softphone käyttöönotto
Softphone 1 Softphone käyttöönotto Softphone on pilottivaiheessa oleva soittojärjestelmän laajennus. Palvelu mahdollistaa puhelut ulkomailta Suomeen kotimaisin puheluhinnoin. Pilottivaihe, asennus 1) Tarvitset
LisätiedotVASO-ASUKKAAN OPAS. DNA Kiinteistölaajakaista
VASO-ASUKKAAN OPAS DNA Kiinteistölaajakaista 1 Tervetuloa nopean laajakaistan pariin! Onneksi olkoon, olet tehnyt hyvän valinnan muuttaessasi Vason asuntoon.tämä on opas laajakaistan käyttöönottoon ja
LisätiedotDNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1
DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa
LisätiedotVerkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai
LisätiedotTamico Yrityssähköposti
------- Tamico Yrityssähköposti Pikakäyttöopas ver. 106165-6, 18.8.2014 Sisältö 1 Johdanto... 1 1.1 Yleistä palvelusta... 1 2 Web-sähköpostin käyttäminen Tamico Yrityssähköposti -palvelussa.... 2 2.1 Yrityssähköpostipalveluun
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
Lisätiedot2. Modeemi- ja ISDN-yhteyden käyttöönotto
2. Modeemi- ja ISDN-yhteyden käyttöönotto Asenna ensin tietokoneeseesi modeemi tai ISDN-sovitin valmistajan ohjeiden mukaisesti. Varmista myös, että Windowsissa on asennettu puhelinverkkoyhteydet. Seuraa
LisätiedotYleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
LisätiedotINTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
LisätiedotLangattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle
Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle Lapin yliopiston opiskelijoiden käytettävissä on langaton verkko (WLAN), joka toimii yliopiston
LisätiedotLANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI
LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11
LisätiedotElisa Puheratkaisu Vakio Pääkäyttäjän ohjeet
Elisa Puheratkaisu Vakio Pääkäyttäjän ohjeet Oma Elisa -palvelu Vaihderatkaisun hallinta Koska sovellusta kehitetään jatkuvasti, pidättää Elisa Oyj oikeudet muutoksiin. Sovelluksessa saattaa olla toiminteita
LisätiedotUseimmin kysytyt kysymykset
Useimmin kysytyt kysymykset Versio 1.1 1 1. Mikä mobiilikortti on? Mobiilikortti on matkapuhelimessa toimiva sovellus ja www.mobiilikortti.com osoitteessa oleva palvelu. Sovelluksen avulla voit siirtää
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotKytkentäohje KYTKENTÄOHJE. Kuitupääte Alcatel-Lucent I-040G-R. WLAN-reititin TP-Link Archer C7.
Kytkentäohje 1 KYTKENTÄOHJE Kuitupääte Alcatel-Lucent I-040G-R ja WLAN-reititin TP-Link Archer C7 2 KUITUPÄÄTTEEN TURVALLINEN JA LUOTETTAVA KÄYTTÖ Lue tämä ohje ja toimi annettujen ohjeiden mukaisesti.
LisätiedotGSRELE ohjeet. Yleistä
GSRELE ohjeet Yleistä GSM rele ohjaa Nokia 3310 puhelimen avulla releitä, mittaa lämpötilaa, tekee etähälytyksiä GSM-verkon avulla. Kauko-ohjauspuhelin voi olla mikä malli tahansa tai tavallinen lankapuhelin.
LisätiedotVerkkoasetusten ohjeet
Älyvaraajan ohjaus 1 Älyvaraajan liittäminen kodin internet-reitittimeen... 2 1.1 Älyvaraajan liittäminen internetiin Ethernet-kaapelilla... 2 1.2 Älyvaraajan liittäminen internetiin langattomasti WPS
LisätiedotMääräys liittymän estopalveluista
Viestintävirasto 35 R/2016 M 1 (5) Määräys liittymän estopalveluista Annettu Helsingissä 22. päivänä joulukuuta 2016 Viestintävirasto on määrännyt 7. päivänä marraskuuta 2014 annetun tietoyhteiskuntakaaren
LisätiedotTietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotFoscam kameran asennus ilman kytkintä/reititintä
Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,
LisätiedotPalvelin. Internet. Jäspi Älyvaraaja - yhdistämisen pikaohje
Jäspi Älyvaraaja - yhdistämisen pikaohje Kuva 1. Kuvaus yhteydestä Älyvaraajan ja päätelaitteen välillä. Jäspi älyvaraaja on yhdistettävä verkkoon, jotta laite saa yhteyden palvelimeen ja käyttöliittymää
LisätiedotJärjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
LisätiedotKESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET
KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET TIETOTURVALLISUUDEN MUISTILISTA 1. Tietoturvallisuus perustuu lainsäädäntöön ja normiohjaukseen 2. Tietoturvallisuudesta huolehtiminen on kaikkien tehtävä,
LisätiedotSUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
LisätiedotLyseopaneeli 2.0. Käyttäjän opas
Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä
LisätiedotElisa Vastaussarja Hallintakäyttöliittymä Käyttöohjeet v. 1.1
Elisa Vastaussarja Hallintakäyttöliittymä Käyttöohjeet v. 1.1 Elisa Oyj 2 (11) Hallintakäyttöliittymä ohjeet 1 Yleistä Yritysten ylläpitäjät Hallinnoivat tiettyjä yrityksen palvelunumeroita Hallinnoivat
Lisätiedot1 Käyttöönotto LTE/3G/2G
1 Käyttöönotto LTE/3G/2G Vaihe 1: Asentaminen: SIM -kortti 1. Liu'uta korttipaikan suojus pois. 2. Työnnä SIM-kortti korttipaikkaan. Varmista, että SIM-kortin viistetty reuna on kohdistettu korttipaikan
LisätiedotDNA Netti. DNA Netti - Käyttöohje v.1.0
DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti asennus...
LisätiedotKorkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2
Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Sisällysluettelo Muutoshistoria...3 1 Johdanto...4 2 Palvelimen käyttöön tarvittavat ohjelmat...4 3 Palvelimelle kirjautuminen...4 4
LisätiedotKäyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy
Käyttöohje Ticket Inspector Versio 1.0 Sportum Oy 10.5.2017 Sivu 1 Sisällysluettelo 1. Yleistä... 2 2. Kirjautuminen ensimmäisellä kerralla / PIN-koodin unohtuessa... 3 3. Tunnistautuminen... 4 4. Päänäkymä...
Lisätiedot2013 Asiakaspalvelun työvälineet. Cuuma Communications Oy
2013 Asiakaspalvelun työvälineet Cuuma Communications Oy Ratkaisut kaikkiin tarpeisiin Päätelaitteet Laadukkaan asiakaspalvelun lähtökohtana on laadukas ääni ja helppokäyttöiset työkalut. 710 720 760 820
Lisätiedot