TIETOTURVAKATSAUS 3/

Koko: px
Aloita esitys sivulta:

Download "TIETOTURVAKATSAUS 3/"

Transkriptio

1 TIETOTURVAKATSAUS 3/

2 CERT-FI tietoturvakatsaus 3/2010 Johdanto Kesän 2010 aikana löydettiin laajalti levinnyt ja teknisesti erittäin kehittynyt Stuxnet-haittaohjelma, joka pystyy vaikuttamaan teollisuudessa käytettävien logiikkaohjainten toimintaan. Ei ole varmaa tietoa siitä, onko Stuxnet todella onnistunut vaikuttamaan teollisuuslaitosten toimintaan. Ohjelman varsinaista kohdetta, tekijöitä tai levittäjiä ei tiedetä, mutta eräiden arvioiden mukaan ohjelman tarkoituksena voisi olla sabotaasi. Facebook-yhteisöpalvelussa on nähty ensimmäiset suomenkieliset haittalinkit, joiden avulla pyrittiin huijaamaan käyttäjiä maksullisen tekstiviestipalvelun tilaajiksi. Käyttäjille huijaukseen lankeamisesta ei kuitenkaan koitunut kustannuksia. Verkkopankkiyhteyksien väärinkäytösten toteuttamiseen on kehitetty uusi apuväline. Matkapuhelimissa toimivan haittaohjelman avulla rikolliset voivat saada käsiinsä toimeksiantojen varmentamista varten lähetetyt tekstiviestit. Internetiin kytkettyjä VoIP-puhelinvaihteita etsitään verkkoskannauksella. Huonosti suojatun vaihteen kautta voidaan välittää luvatta puheluja, mikä voi tulla kalliiksi sen omistajalle. Aktivistit ovat suunnanneet palvelunestohyökkäyksiä tekijänoikeusjärjestöjen verkkosivustoja vastaan. CERT-FI on ollut mukana useiden vakavien ohjelmistohaavoittuvuuksien korjaamisen ja hallitun julkaisemisen koordinointityössä. Korjaamattomia ohjelmistohaavoittuvuuksia käytetään yleisesti haittaohjelmahyökkäyksissä. 2

3 Stuxnet-haittaohjelmaa on levitetty teollisuusautomaatiojärjestelmiin Kesäkuussa 2010 CERT-FI:n tietoon tulivat ensimmäiset havainnot uuden tyyppisestä, erityisesti teollisuusautomaatiojärjestelmiin kohdistetusta haittaohjelmasta. Stuxnet-nimellä tunnettua haittaohjelmaa on yleisesti luonnehdittu kaikista tähän saakka löydetyistä haittaohjelmista teknisesti edistyksellisimmäksi. Poikkeukselliseksi Stuxnet-haittaohjelman tekee se, että se pystyy vaikuttamaan prosessinohjausjärjestelmissä käytettävien ohjelmoitavien logiikkaohjainten (Programmable Logic Controller, PLC) toimintaan. Haittaohjelman avulla voitaisiin pyrkiä häiritsemään esimerkiksi voimalaitosten tai prosessiteollisuuden laitosten toimintaa. Käyttää hyväkseen useita haavoittuvuuksia Stuxnet-haittaohjelma käyttää hyväkseen useita eri ohjelmistohaavoittuvuuksia. Ohjelma käyttää leviämiseensä kahta sen löytymishetkellä korjaamatonta Windowskäyttöjärjestelmän ohjelmistohaavoittuvuutta. Lisäksi haittaohjelma käyttää hyväkseen kahta muuta korjaamatonta haavoittuvuutta, joiden avulla se laajentaa käyttövaltuutensa järjestelmän pääkäyttäjän tasolle. Neljän korjaamattoman haavoittuvuuden hyödyntäminen samassa haittaohjelmassa on poikkeuksellista. Stuxnet-haittaohjelma leviää pääasiassa USB-muistitikkujen kautta käyttämällä hyväksi Windows-käyttöjärjestelmän oikopolkutiedostojen käsittelyyn liittyvää haavoittuvuutta. Lisäksi haittaohjelma kykenee leviämään myös lähiverkossa käyttämällä hyväksi tulostinpalveluissa olevaa haavoittuvuutta tai samaa RPC-palvelun haavoittuvuutta, jonka avulla myös Conficker-verkkomato leviää verkossa. Microsoft on korjannut oikopolkulinkkeihin liittyvän haavoittuvuuden elokuun alussa julkaistussa ylimääräisessä ohjelmistopäivityksessä. Tulostinpalvelujen haavoittuvuuteen puolestaan julkaistiin korjaus syyskuussa. RPC-haavoittuvuus on korjattu jo vuonna Stuxnet on räätälöity tiettyyn järjestelmään Asennuttuaan tietokoneeseen Stuxnet etsii prosessinohjaukseen käytettävää Siemens SIMATIC PCS7 -ohjelmistoperhettä. Sen kohteena on erityisesti suunnitteluohjelmisto, jonka tietokantaan haittaohjelma pääsee käsiksi järjestelmän suunnitteluvirheen vuoksi. Tietokannassa olevia tietoja tutkimalla Stuxnet pyrkii päättelemään, liittyykö kyseinen työasema sen kohteeksi valittuun teollisuuslaitokseen. Tämän se tekee vertaamalla tietokantaan talletettuja suunnitteludokumentteja Stuxnetin tiedossa oleviin, valittuun kohteeseen liittyviin tietoihin. Tartunnan jälkeen Stuxnet ottaa yhteyttä internetissä olevaan komentopalvelimeen ja välittää sille perustiedot tartunnan saaneesta tietokoneesta. Ohjelma kykenee myös lataamaan tietokoneeseen lisää suoritettavia ohjelmatiedostoja. Stuxnet-haittaohjelma sisältää myös rootkit-ominaisuuden, jonka avulla se pystyy tartunnan jälkeen piilottamaan itsensä tietokoneessa. Stuxnet on levinnyt ainakin yli sataan tuhanteen tietokoneeseen, mutta se ei aktivoidu ellei koneesta löydy vaadittavia ohjelmistoja ja oikeita määrityksiä. Tämän vuoksi on päätelty, että ohjelma on voitu tehdä vaikuttamaan johonkin tiettyyn prosessiin tai teollisuuslaitokseen. Stuxnet pystyy vaikuttamaan tietokoneen ulkopuolelle Tähän saakka havaittujen haittaohjelmien vaikutukset ovat rajoittuneet tartunnan saaneeseen tietojärjestelmään. Stuxnet voi kuitenkin vaikuttaa myös tietokoneen ulkopuolisiin prosesseihin. Jos ohjelma havaitsee, että tietokonetta käytetään ohjelmoimaan tietyn tyyppisiä Siemensin valmistamia ohjelmoitavia logiikkaohjaimia, se ottaa haltuunsa niiden ohjelmointirajapinnan ja korvaa osan PLCohjaimen komennoista omillaan. Stuxnet voi myös hallita ohjelmiston ja logiikkaohjaimen välistä tietoliikennettä ja piilottaa tällä tavoin käyttäjältä tekemänsä muutokset. Niinpä Stuxnet-haittaohjelmaa voidaan pitää ensimmäisenä PLC-ohjainten rootkit-haittaohjelmana. 3

4 Paljon tutkittu haittaohjelma Viime kuukausien aikana useat eri tahot ovat tutkineet Stuxnet-ohjelmaa ja sen toiminta on selvitetty tarkasti. Kiinnostavampaa on, pystytäänkö sen tekijöitä tai levittäjiä selvittämään. Tämä voisi antaa viitteitä myös ohjelman varsinaisesta kohteesta. Havaintoja myös Suomesta Koska Stuxnet on teknisesti erityisen ansiokkaasti tehty haittaohjelma, sitä tullaan todennäköisesti käyttämään mallina uusien haittaohjelmien kehittelyssä. Lisäksi Stuxnetin ohjelmakoodista voi muokata muihinkin tarkoituksiin sopivia haittaohjelmia. Myös Suomesta on tavattu yksittäisiä Stuxnet-haittaohjelmatartuntoja. CERT- FI:n saamien tietojen mukaan niistä ei ole aiheutunut haittavaikutuksia teollisuusautomaatiojärjestelmille. Stuxnet-tapaukseen liittyviä tapahtumia : Valkovenäläinen virustorjuntayhtiö VirusBlokAda löysi Windows-käyttöjärjestelmän linkkitiedostojen haavoittuvuutta hyväksikäyttävän uuden haittaohjelman, joka myöhemmin sai nimen Stuxnet ohjelmakoodista löytyvän kansionimen mukaan : Useimmat virustorjuntaohjelmat tunnistivat heinäkuun puoleen väliin mennessä Stuxnet-haittaohjelman : Microsoft julkaisi tiedotteen Stuxnetin leviämiseensä käyttämästä haavoittuvuudesta: "Vulnerability in Windows Shell Could Allow Remote Code Execution ( )" : Symantec ryhtyi seuraamaan haittaohjelman komentoliikennettä tartunnan saaneista tietokoneista komentopalvelimelle : Microsoft julkaisi ohjelmistopäivityksen MS10-046, joka korjasi Windowsin linkkitiedostoihin liittyvän haavoittuvuuden : Stuxnet-haittaohjelman kyky muokata teollisuusautomaation PLC-ohjainten toimintaa julkaistiin : Microsoft julkaisi ohjelmistopäivityksen MS10-061, joka korjasi tulostinpalveluissa olevan haavoittuvuuden Kohdistetut hyökkäykset hyödyntävät korjaamattomia haavoittuvuuksia Niin sanottuja 0-day-haavoittuvuuksia, eli sellaisia haavoittuvuuksia, joihin ei ole julkaistu korjausta, käytetään hyväksi myös Stuxnet-tapausta yksinkertaisemmissa, tiettyyn kohteeseen kohdistetuissa hyökkäyksissä. Viime kuukausina korjaamattomia haavoittuvuuksia on löydetty Adoben ja Microsoftin tuotteiden lisäksi myös Linuxkäyttöjärjestelmän ytimestä. Kolmannen vuosineljänneksen aikana on haittaohjelmahyökkäyksissä käytetty esimerkiksi Adoben Acrobat- ja Reader-ohjelmistojen sekä Microsoftin Windows-käyttöjärjestelmän ja ASP.netin haavoittuvuuksia. Väärinkäytöksissä käytetään hyväksi ohjelmistovalmistajien julkaisuaikatauluja Ohjelmistojen päivitysajat ovat usein tiedossa etukäteen, esimerkiksi Microsoft julkaisee päivityksiä ohjelmistoihinsa yleensä kerran kuukaudessa Julkaisemalla haavoittuvuuksia ja niiden hyväksikäyttömenetelmiä juuri ennen ohjelmistoihin julkaistavia päivityksiä väärinkäytöksille pyritään varmistamaan mahdollisimman pitkä käyttöaika. Ajoittamalla julkaisu vain vähän ennen päivityksiä ohjelmistovalmistajalle ei jää aikaa korjata haavoittuvuutta. Jos haavoittuvuutta käytetään laajalti hyväksi tai haavoittuvuus on muuten vakava, voi ohjelmistovalmistaja joutua julkaisemaan ylimääräisen ohjelmistopäivityksen tavallisesta päivitysrytmistään poikkeavasti. Kaikissa hyökkäyksissä ei uusia haavoittuvuuksia Ennestään tuntemattomien haavoittuvuuksien löytäminen on vaikeampaa kuin tunnettujen ja jo aikaisemmin julkaistujen hyökkäysmenetelmien käyttäminen. Siksi osa hyökkäyksistä tehdään edelleen käyttämällä jotain jo tunnettua haavoittuvuutta. Kohdistettu hyökkäys toteutetaan tavallisesti sähköpostiviestinä, jonka lähettäjäkenttä on väärennetty. Viestin liitteenä olevassa tiedostossa on melko uutta tai toistaiseksi korjaamatonta haavoittuvuutta hyväkseen käyttävä haittaohjelma. 4

5 Uskottavuuteen panostetaan Kohdistetussa hyökkäyksessä vastaanottajien kiinnostus ja luottamus pyritään voittamaan monin eri keinoin. Lista viestin vastaanottajista on usein kaikkien nähtävillä eikä vastaanottajia ole kovin monta. Viestin sisällöstä pyritään tekemään mahdollisimman uskottava ja kiinnostava. Viesti voi sisältää esimerkiksi kohdeyrityksen toimialaan liittyvän kokouskutsun tai julkaisun. Kohdistettujen hyökkäysten tavoite ei ole kohdejärjestelmän liittäminen bottiverkon orjakoneeksi, vaan niiden kautta saavutettava tietosisältö. Yhteisöpalveluissa jo suomenkielisiäkin huijauksia Facebook-yhteisöpalvelussa on tavattu myös suomenkielisiä haittalinkkejä. Lokakuun alkupäivinä palvelussa levisi linkki, joka houkutteli katsomaan videotallennetta. Videon nähdäkseen käyttäjä huijattiin ensin käynnistämään Facebooksovellus, joka levitti linkkiä edelleen muille käyttäjille. Sen jälkeen käyttäjä ohjattiin sivulle, jossa pyydettiin syöttämään matkapuhelinnumero. Numeron syöttäminen tulkittiin maksullisen tekstiviestipalvelun tilaukseksi, mutta sopimusteksti oli sivulla hämäävän pienellä tekstillä. Kuluttajavirasto ja teleyritykset ovat sopineet, ettei käyttäjiä laskuteta huijaussivun kautta tilatusta palvelusta. Zeus-haittaohjelman puhelinversio kaappaa tekstiviestejä Pankkiyhteyksien väärinkäytöksiin erikoistuneeseen Zeus-haittaohjelmaperheeseen on ilmestynyt tekstiviestejä kaappaava versio. Haittaohjelma toimii esimerkiksi Nokian Symbian-käyttöjärjestelmää käyttävissä puhelimissa sekä etenkin Yhdysvalloissa yleisissä Blackberry-puhelimissa. Ohjelma leviää tekstiviestin kautta jaettavan latauslinkin avulla. Puhelimen käyttäjä houkutellaan lataamaan ja asentamaan haittaohjelma uskottelemalla, että kyseessä on puhelimen varmennepäivitys. Asennuksen jälkeen ohjelma välittää automaattisesti puhelimeen saapuvat tekstiviestit sivulliselle. Väärinkäytöksessä urkitaan ensin verkkopankkipalvelussa käytettävä tunnus ja salasana tietokoneeseen tartutetun haittaohjelman avulla ja kirjaudutaan verkkopankkiin käyttämällä uhrin tietokonetta 5 välityspalvelimena. Verkkopankissa tehdään luvaton tilisiirto, johon verkkopankki lähettää varmistuskoodin tekstiviestinä. Uhrin puhelimeen asennettu haittaohjelma välittää viestin edelleen, minkä jälkeen hyökkääjä voi saamallaan koodilla varmentaa verkkopankissa tilisiirron. Puhelimen haittaohjelmasovellusta voi myös rajoitetusti etähallita tekstiviesteillä. Viestit eivät näy puhelimessa. On hyvä muistaa, että myös älypuhelinten tietoturvallisuudesta on huolehdittava, jos tekstiviestejä käytetään verkkopankkitoimeksiantojen varmentamiseen. IP-puhelinvaihteiden turvallisuus kannattaa tarkistaa Internetiin kytkettyihin VoIP-puhelinvaihteisiin kohdistuu väärinkäyttöyrityksiä. CERT-FI:n tietoon on tullut tapauksia, joissa suomalaistenkin organisaatioiden vaihteita on murrettu ja niiden kautta on välitetty luvatta ulkomaanpuheluja. Vaihteisiin kohdistuvat hyväksikäyttöyritykset alkavat verkkoskannauksella, jonka avulla etsitään saavutettavissa olevia puhelinvaihteita. Kirjautumista järjestelmään yritetään kokeilemalla eri käyttäjätunnuksia ja salasanoja. Jos kirjautuminen onnistuu, puhelinvaihteen yhteyskapasiteettia voidaan kaupata luvatta edelleen. Murtautuja voi esimerkiksi myydä edullisia ulkomaanpuheluita, joiden maksajaksi joutuu kaapatun vaihteen omistava organisaatio. Rahalliset tappiot voivat kasvaa huomattaviksi lyhyessäkin ajassa. Vaihteiden ohjelmistojen tallettamia lokeja on syytä seurata ja pääsyä vaihteisiin rajoittaa tarpeen mukaan. Salasanojen valintaan on kiinnitettävä huomiota. Riittävän pitkät ja vaikeasti arvattavat salasanat vaikeuttavat vaihteeseen murtautumista. Joissakin tapauksissa on jätetty järjestelmän oletussalasanat vaihtamatta, jolloin hyökkääjät ovat saaneet järjestelmän helposti haltuunsa. Myös väliaikaiseksi tarkoitetut testijärjestelmät tulee myös suojata, jos niihin saa yhteyden internetistä. Aktivistien palvelunestohyökkäyksiä Nimettöminä pysyttelevät aktivistit ovat käynnistäneet palvelunestohyökkäyskampanjan, jonka kohteena ovat erityisesti tekijänoikeusjärjestöjen www-sivustot. Kampanja on julkaistu yhteisöpalveluissa

6 ja esimerkiksi suositulla The Pirate Bay - sivustolla. Sen tavoitteena on puolustaa tekijänoikeuksien suojaaman materiaalin vapaata levittämistä. Hyökkäykset ovat vaikuttaneet useiden suurten tekijänoikeusjärjestöjen sivustoihin ainakin Yhdysvalloissa, Australiassa, Isossa-Britanniassa ja Hollannissa. CERT- FI:n tietoon ei ole tullut, että hyökkäykset olisivat suuntautuneet tai ne olisivat muuten vaikuttaneet suomalaisiin sivustoihin. Haavoittuvuuskoordinointityö on ollut vilkasta Viime vuosineljänneksen aikana julkaistut CERT-FI:n koordinoimat haavoittuvuudet ovat liittyneet valtaosin virheisiin internetin perusprotokollien toteutuksissa. Haavoittuvuuksia on korjattu OpenLDAPhakemistopalvelusta, Ciscon verkkolaitteista, avoimen lähdekoodin Quagga-reitittimistä sekä bzip2-pakkauskirjastosta. OpenLDAP-hakemistopalvelussa vakavia haavoittuvuuksia OpenLDAP on paljon käytetty avoimen lähdekoodin LDAP-protokollatoteutus. Siitä löydettiin kaksi haavoittuvuutta, joista toinen voi mahdollistaa järjestelmän luvattoman haltuunoton. LDAP (Lightweight Directory Access Protocol) on hakemistoprotokolla, jota käytetään useimmin käyttäjien todennukseen, mutta sen avulla voidaan käsitellä myös esimerkiksi tietoja organisaation käyttäjistä, käyttäjäryhmistä ja muista resursseista. LDAP-hakemistoja käytetään myös Väestörekisterikeskuksen julkaisemien varmenteiden ja sulkulistojen hakemiseen. Quagga-ohjelmistolla voi vaikuttaa reititykseen Quagga-reititysohjelmistosta löydetyt haavoittuvuudet liittyvät internetin reititysprotokolla BGP:n (Border Gateway Protocol) käyttöön. Haavoittuvuuksien avulla voidaan muuttaa reititystietoja, jotka vaikuttavat siihen, mitä kautta tieto internetissä kulkee. Hyväksikäyttämistä rajoittaa se, että haavoittuvuuksia voi hyödyntää vain ennalta luotua BGP-naapuruutta käyttämällä valmiiksi yhteenliitettyjen verkkojen reitittimissä. Haavoittuvuuksia Ciscon tietoturvalaitteissa 6 Ciscon ASA (Adaptive Security Appliances) -laitteiden TLS-toteutuksista löydettiin haavoittuvuus, joka mahdollistaa palvelunestohyökkäyksen laitetta vastaan. ASA-laitteita käytetään esimerkiksi palomuureina, tunkeutumisen estojärjestelminä tai VPN-yhteyksien toteuttamiseen. TLS (Transport Layer Security) on muun muassa selaimen HTTPS-liikenteen salaamiseen käytetty protokolla. Pakkausmuodoista löytyy edelleen haavoittuvuuksia Tehokasta bzip2-pakkausmuotoa käytetään ohjelmistoissa useimmiten libbzip2- ohjelmakirjaston avulla. Pakkausta käytetään esimerkiksi ohjelmistopakettien hallintajärjestelmissä ja GnuPG (GNU Privacy Guard) -salausjärjestelmässä. Lisäksi tietosisältöä tutkivat järjestelmät, kuten virustarkistusohjelmat, avaavat bzip2-paketteja. Löydetyt haavoittuvuudet voivat mahdollistaa sovellusten käytön estämisen ja ohjelmakoodin suorittamisen kohdejärjestelmässä. Verkon suojaustekniikoiden ohitukset työllistävät CERT-FI koordinoi Stonesoft Oy:n raportoimien haavoittuvuuksien korjaamista ja julkaisemista yhdessä valmistajien kanssa. Haavoittuvuudet voivat mahdollistaa verkon suojaustekniikoiden ohittamisen. Conficker-madosta jatkuvasti uusia havaintoja CERT-FI:n tietoon tulee jatkuvasti uusia havaintoja Conficker-haittaohjelmatartunnoista. Confickerin ei edelleenkään tiedetä tekevän muuta kuin leviävän tietokoneiden välillä. Riski siitä, että se lataisi tietokoneeseen haitallista koodia, on kuitenkin edelleen olemassa. Tulevaisuuden näkymiä CERT-FI:n arvion mukaan kohdistetut hyökkäykset yleistyvät. Niitä voidaan käyttää teollisuusvakoiluun tai tietojen hankkimiseen valtiollisista organisaatioista. Stuxnet-haittaohjelman toimintamallia tai ohjelmakoodia tullaan luultavasti hyödyntämään muissakin haittaohjelmahyökkäyksissä. Internetissä on jo useita vuosia toiminut kauppapaikkoja, joissa kaupataan tietoja korjaamattomista haavoittuvuuksista eniten tarjoavalle. Tietoja voidaan käyttää hyväksi esimerkiksi tietojen varastamiseen pyrkivien haittaohjelmien ohjelmoimisessa.

7 CERT-FI-yhteydenotot nimikkeittäin 1-9/ /2009 Muutos Haastattelu % Haavoittuvuus tai uhka % Haittaohjelma % Neuvonta % Hyökkäyksen valmistelu % Tietomurto % Palvelunestohyökkäys % Muu tietoturvaongelma % Social Engineering % Yhteensä % Q4 Q3 Q2 Q Haittaohjelmatapausten lisääntynyt määrä kolmannella vuosineljänneksellä johtuu pääosin uusien haittaohjelmatietoja välittävien tahojen tekemistä ilmoituksista. Jatkossa suuri osa näistä tapauksista pyritään käsittelemään automaattisesti. 7

TIETOTURVAKATSAUS 1/2010 9.4.2010

TIETOTURVAKATSAUS 1/2010 9.4.2010 TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

TIETOTURVAKATSAUS 3/2009

TIETOTURVAKATSAUS 3/2009 TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja

Lisätiedot

VUOSIKATSAUS 2010 18.01.2011 1

VUOSIKATSAUS 2010 18.01.2011 1 VUOSIKATSAUS 2010 18.01.2011 1 vuosikat- CERT-FI saus 2010 Johdanto Vuoden merkittävin tietoturvailmiö oli kesällä julkisuuteen tullut uuden tyyppinen ja erityisesti teollisuusautomaatiojärjestelmien sabotointiin

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Ennen varmenteen asennusta varmista seuraavat asiat:

Ennen varmenteen asennusta varmista seuraavat asiat: NAPPULA-VARMENTEEN ASENNUSOHJE 1/17 Suosittelemme käyttämään Nappulaa uusimmalla versiolla Firefox- tai Chrome- tai Applen laitteissa Safariselaimesta. Tästä dokumentista löydät varmenteen asennusohjeet

Lisätiedot

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Turvallinen netin käyttö

Turvallinen netin käyttö Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen

Lisätiedot

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

TIETOTURVAKATSAUS 14.10.2008

TIETOTURVAKATSAUS 14.10.2008 TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai

Lisätiedot

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa

Lisätiedot

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: MFC-J6520DW/J6720DW/J6920DW/J6925DW. Versio A FIN

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: MFC-J6520DW/J6720DW/J6920DW/J6925DW. Versio A FIN AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: MFC-J650DW/J670DW/J690DW/J695DW Versio A FIN Huomautusten selitykset Tässä käyttöoppaassa käytetään seuraavaa huomautusten tyyliä: Vinkit kertovat,

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

TIETOTURVAKATSAUS 2/2009

TIETOTURVAKATSAUS 2/2009 TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

3 Käyttöjärjestelmän asennus ja ylläpito

3 Käyttöjärjestelmän asennus ja ylläpito 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston

Lisätiedot

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.

Lisätiedot

Turvapaketti Omahallinta.fi ka ytto ohje

Turvapaketti Omahallinta.fi ka ytto ohje Turvapaketti Omahallinta.fi ka ytto ohje 05/2015 Vaihda tämän ohjeen mukaisesti VSP Nettiturva TURVAPAKETTI-palveluun 14.6.2015 mennessä, jotta tietoturvapalvelusi säilyy voimassa! Kirjautuminen Palveluun

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Sonera Desktop Security Asennusohje 2005

Sonera Desktop Security Asennusohje 2005 Sonera Desktop Security Asennusohje 2005 Sonera Desktop Security - Asennusohje 2 (10) Tervetuloa Sonera Desktop Security -palvelun käyttäjäksi! Tässä dokumentissa on yleisellä tasolla kuvattu Sonera Desktop

Lisätiedot

Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla.

Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla. Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla. HUOM! TÄMÄ OHJE ON COMET LAITTEEN ENSIMMÄISTÄ ASENNUSKERTAA VARTEN. Ladataksesi rahaa Comet pysäköintimittariisi

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

CERT-FI tietoturvakatsaus 2/2012

CERT-FI tietoturvakatsaus 2/2012 CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy Käyttöohje Ticket Inspector Versio 1.0 Sportum Oy 10.5.2017 Sivu 1 Sisällysluettelo 1. Yleistä... 2 2. Kirjautuminen ensimmäisellä kerralla / PIN-koodin unohtuessa... 3 3. Tunnistautuminen... 4 4. Päänäkymä...

Lisätiedot

2. Modeemi- ja ISDN-yhteyden käyttöönotto

2. Modeemi- ja ISDN-yhteyden käyttöönotto 2. Modeemi- ja ISDN-yhteyden käyttöönotto Asenna ensin tietokoneeseesi modeemi tai ISDN-sovitin valmistajan ohjeiden mukaisesti. Varmista myös, että Windowsissa on asennettu puhelinverkkoyhteydet. Seuraa

Lisätiedot

Moodle opiskelijan opas. Verkko oppimisympäristön käyttö

Moodle opiskelijan opas. Verkko oppimisympäristön käyttö Moodle opiskelijan opas Verkko oppimisympäristön käyttö Marko Jarva 21.1.2009 Sisällysluettelo 1 Aloitusnäkymä... 3 1.1 Kirjautuminen... 3 2 Kurssin sivu... 4 2.1 Aiheet ja näkymä... 4 3 Omat tiedot...

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

Älypuhelimet. Sisällysluettelo

Älypuhelimet. Sisällysluettelo Älypuhelimet Jussi Huhtala Sisällysluettelo Älypuhelimen määritelmä Historia Laitteistoarkkitehtuuri Käyttöjörjestelmät Android Symbian ios Yhteenveto 1 Älypuhelin Puhelin joka sisältää normaalit puhelimen

Lisätiedot

AsioEduERP v12 - Tietoturvaparannukset

AsioEduERP v12 - Tietoturvaparannukset AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös

Lisätiedot

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä

Lisätiedot

Tiedostojen toimittaminen FINASiin 1(7)

Tiedostojen toimittaminen FINASiin 1(7) Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan

Lisätiedot

Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje

Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Valtiokonttori Ohje 1 (5) Valtion IT-palvelukeskus Vyvi Työtila ja Ryhmä kirjautumisohje 11.10.2013 Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Tässä ohjeessa

Lisätiedot

Visma Avendon asennusohje

Visma Avendon asennusohje Visma Avendon asennusohje 1 Versio 5.21 On tärkeää, että käytössäsi on aina uusin toimittamamme versio ohjelmistosta. Asentamalla viimeisimmän version saat käyttöösi ohjelman tuoreimmat ominaisuudet ja

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

VIP Mobile Android. Opas asennukseen ja tärkeimpien toimintojen käyttöön

VIP Mobile Android. Opas asennukseen ja tärkeimpien toimintojen käyttöön VIP Mobile ndroid Opas asennukseen ja tärkeimpien toimintojen käyttöön TSP-3719_1-1305 sennus Seuraavassa saat yksinkertaiset ohjeet VIP-sovelluksen asentamiseksi puhelimeesi. lla olevat vaiheet tarvitsee

Lisätiedot

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

Verkkoasetusten ohjeet

Verkkoasetusten ohjeet Älyvaraajan ohjaus 1 Älyvaraajan liittäminen kodin internet-reitittimeen... 2 1.1 Älyvaraajan liittäminen internetiin Ethernet-kaapelilla... 2 1.2 Älyvaraajan liittäminen internetiin langattomasti WPS

Lisätiedot

Ohje sähköiseen osallistumiseen

Ohje sähköiseen osallistumiseen Ohje sähköiseen osallistumiseen Kepan kevätkokouksessa käytetään Adobe Connect -sovellusta, joka mahdollistaa sähköisen osallistumisen kokouksiin. Kokoukseen osallistutaan henkilökohtaisella Adobe Connect

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

Fennian tietoturvavakuutus

Fennian tietoturvavakuutus Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

TIETOTURVAKATSAUS 1/2011

TIETOTURVAKATSAUS 1/2011 TIETOTURVAKATSAUS 1/2011 13.4.2011 1 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05 XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen

Lisätiedot

AirPrint-opas. Versio 0 FIN

AirPrint-opas. Versio 0 FIN AirPrint-opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki Vinkit kertovat, miten eri tilanteissa voi toimia tai miten toimintoa voi käyttää yhdessä muiden

Lisätiedot

Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille

Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille ja organisaatioille Maaliskuu 2014 Sisällysluettelo Windows XP käyttöjärjestelmätuki päättyy... 3 Käyttöjärjestelmien haavoittuvuudet...

Lisätiedot

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: DCP-J132W/J152W/J172W/J552DW/J752DW, MFC-J285DW/ J450DW/J470DW/J475DW/J650DW/J870DW/J875DW

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: DCP-J132W/J152W/J172W/J552DW/J752DW, MFC-J285DW/ J450DW/J470DW/J475DW/J650DW/J870DW/J875DW AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: DCP-J3W/J5W/J7W/J55DW/J75DW, MFC-J85DW/ J450DW/J470DW/J475DW/J650DW/J870DW/J875DW Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

Pidä tiedostot aina ulottuvilla

Pidä tiedostot aina ulottuvilla KÄYTÄ PILVIPALVELUA: 7 Gt ILMAISTA LEVYTILAA TIEDOSTOILLE Pidä tiedostot aina ulottuvilla TIETOJA Luo Microsoft-tili ja ota käyttöön SkyDrive-palvelu. TÄTÄ TARVITSET Internet-yhteys TARVITTAVA AIKA 0 minuuttia

Lisätiedot

Pika-aloitusopas. Haku Voit etsiä sivustoja, henkilöitä tai tiedostoja. Sivuston tai uutisviestin luominen

Pika-aloitusopas. Haku Voit etsiä sivustoja, henkilöitä tai tiedostoja. Sivuston tai uutisviestin luominen Pika-aloitusopas Saa aikaan enemmän olinpaikastasi riippumatta suojatun käytön, jakamisen ja tiedostotallennuksen avulla. Kirjaudu sisään Office 365 -tilaukseesi ja valitse SharePoint sovellusten käynnistyksestä.

Lisätiedot

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen

Lisätiedot

VIP Mobile Windows Phone. Opas asennukseen ja tärkeimpien toimintojen käyttöön

VIP Mobile Windows Phone. Opas asennukseen ja tärkeimpien toimintojen käyttöön VIP Mobile Windows Phone Opas asennukseen ja tärkeimpien toimintojen käyttöön TSP-3719_1-1305 sennus Seuraavassa saat yksinkertaiset ohjeet VIP-sovelluksen asentamiseksi puhelimeesi. lla olevat vaiheet

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Javan asennus ja ohjeita ongelmatilanteisiin

Javan asennus ja ohjeita ongelmatilanteisiin Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään

Lisätiedot

Ohje sähköiseen osallistumiseen

Ohje sähköiseen osallistumiseen Ohje sähköiseen osallistumiseen Ilmoittautuminen Ilmoittautuminen tehdään sähköisesti sivulta; https://www.fingo.fi/meista/fingon-kokoukset/fingon-kevatkokous-2019 olevalla lomakkeella mielellään 18.4.2019

Lisätiedot

VIRTUAALITOIMISTO. Käyttäjän opas

VIRTUAALITOIMISTO. Käyttäjän opas ------- VIRTUAALITOIMISTO Käyttäjän opas OHJE VIRTUAALITOIMISTO Yleiset ohjeet 15.7.2016 Sisältö 1 VIRTUAALITOIMISTON KÄYTTÖ... 1 1.1 Kirjautuminen virtuaalitoimistoon... 1 1.2 Uloskirjautuminen virtuaalitoimistosta...

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Salatun sähköpostipalvelun käyttöohje

Salatun sähköpostipalvelun käyttöohje Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

Tarjouspalvelu.fi Pienhankintapalvelu.fi. Osallistu julkisiin hankintoihin helposti ja turvallisesti

Tarjouspalvelu.fi Pienhankintapalvelu.fi. Osallistu julkisiin hankintoihin helposti ja turvallisesti Tarjouspalvelu.fi Pienhankintapalvelu.fi Osallistu julkisiin hankintoihin helposti ja turvallisesti Cloudia Oy 8.7.2016 Mikä on Tarjouspalvelu.fi ja Pienhankintapalvelu.fi? 1) Verkkopalvelu, jossa toimittajat

Lisätiedot

AirPrint-opas. Versio 0 FIN

AirPrint-opas. Versio 0 FIN irprint-opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki Vinkit kertovat, miten eri tilanteissa voi toimia tai miten toimintoa voi käyttää yhdessä muiden

Lisätiedot

Tamico Yrityssähköposti

Tamico Yrityssähköposti ------- Tamico Yrityssähköposti Pikakäyttöopas ver. 106165-6, 18.8.2014 Sisältö 1 Johdanto... 1 1.1 Yleistä palvelusta... 1 2 Web-sähköpostin käyttäminen Tamico Yrityssähköposti -palvelussa.... 2 2.1 Yrityssähköpostipalveluun

Lisätiedot

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään. Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.

Lisätiedot

Salasanojen turvallinen tallentaminen KeePass ohjelmalla

Salasanojen turvallinen tallentaminen KeePass ohjelmalla Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty

Lisätiedot

Käyttöohje Social News

Käyttöohje Social News Käyttöohje Social News 1.1. painos FI Social News Vapauta sisäinen uutistoimittajasi ja raportoi lähiseutusi kiinnostavat tapahtumat suurelle yleisölle ammattimediakumppaneiden kautta. Lataa ja asenna

Lisätiedot

CLOUDBACKUP TSM varmistusohjelmiston asennus

CLOUDBACKUP TSM varmistusohjelmiston asennus Luottamuksellinen JAVERDEL OY CLOUDBACKUP TSM varmistusohjelmiston asennus Copyright 2 (9) SISÄLLYSLUETTELO 1 ASENNUSOHJE WINDOWS KÄYTTÖJÄRJESTELMÄLLÄ VARUSTETTUIHIN LAITTEISIIN... 3 1.1 Yleistä... 3 1.2

Lisätiedot

Ohje Hosted.fi SharePoint

Ohje Hosted.fi SharePoint Ohje Hosted.fi SharePoint Käyttöönotto 09.05.2011 Anvia Hosting Oy Urho Kekkosen katu 4-6 A 00100 Helsinki Puhelin 0207 7682 00 Fax 0207 7682 01 Y-tunnus 1666661-6 Kotipaikka: Helsinki www.anvia.fi Dokumentin

Lisätiedot

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN 2 REKISTERÖINTI Avaa saamasi SAFE -linkki tai mene ostamastasi tuotepakkauksesta löytyvään osoitteeseen. 2 Täytä lomake ja valitse vahva salasana. Klikkaa Luo käyttäjätili.

Lisätiedot

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

Omahallinta.fi itsepalvelusivusto

Omahallinta.fi itsepalvelusivusto Turvapaketti Asennusohje 04/2016 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://oma.ipp.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus

Lisätiedot

Sonera Yrityssähköposti. Outlook 2013 lataus ja asennus

Sonera Yrityssähköposti. Outlook 2013 lataus ja asennus Sonera Yrityssähköposti. Outlook 2013 lataus ja asennus Sisältö 1/14 Sonera Yrityssähköpostin käyttöönotto Outlook 2013 -sovelluksella SISÄLLYS Outlook 2013 asennuspaketin lataus... 2 Outlook 2013 asennus...

Lisätiedot

Skype for Business ohjelman asennus- ja käyttöohje Sisällys

Skype for Business ohjelman asennus- ja käyttöohje Sisällys Skype for Business ohjelman asennus- ja käyttöohje Sisällys Kirjautuminen Office 365 -palveluun... 2 Skype for Business ohjelman asentaminen... 3 Yhteyshenkilöiden lisääminen Skype for Business ohjelmassa...

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot