VUOSIKATSAUS

Koko: px
Aloita esitys sivulta:

Download "VUOSIKATSAUS 2010 18.01.2011 1"

Transkriptio

1 VUOSIKATSAUS

2 vuosikat- CERT-FI saus 2010 Johdanto Vuoden merkittävin tietoturvailmiö oli kesällä julkisuuteen tullut uuden tyyppinen ja erityisesti teollisuusautomaatiojärjestelmien sabotointiin luotu haittaohjelma. Stuxnet-nimellä kutsuttua ohjelmistoa on useissa lähteissä luonnehdittu tähän mennessä havaituista haittaohjelmista teknisesti edistyneimmäksi. Poikkeuksellista on sen kyky vaikuttaa teollisuuden prosessinohjausjärjestelmien ohjelmoitaviin logiikkaohjaimiin ja sitä kautta teollisuuslaitosten toimintaan. Internetiä on pyritty käyttämään poliittisen vaikuttamisen välineenä myös laittomin keinoin. Vuoden mittaan muutettiin luvatta useiden poliitikkojen ja muiden julkisuuden henkilöiden wwwsivustojen sisältöä. WikiLeaks-sivustoon liittyvä kohu on aktivoinut ihmisiä hyödyntämään palvelunestohyökkäyksiä mielipiteen ilmaisun ja kansalaistottelemattomuuden välineenä. Hyökkäyksiä on tapauksesta riippuen voinut tulkita käynnistetyn sekä WikiLeaksin puolesta että sitä vastaan. Käyttäjätietojen luottamuksellisuus on vaarantunut useissa tietomurroissa kotimaassa ja ulkomailla. Vuoden ainoan julkisen varoituksensa CERT-FI julkaisi Sanoma-konsernin Älypää-pelisivustolta varastettujen tunnusten ja salasanojen vuoksi. Yhteisöpalveluissa ja roskapostiviesteissä tapahtuvat käyttäjien huijausyritykset ovat yhä useammin suomenkielisiä ja siten aiempaa uskottavia. Huijausviestien ohella organisaatioiden avainhenkilöihin kohdistetaan hyökkäyksiä, joissa näiden tietokoneet pyritään saastuttamaan räätälöidyillä haittaohjelmilla. Haittaohjelmat toimitetaan kohteeseensa useimmiten PDF- tai Microsoft Office -dokumenttiin piilotettuna tai USBmassamuistin avulla. Tiivistyneen kansainvälisen yhteistyön avulla tietoturvaa vaarantavaa toimintaa on pystytty hillitsemään jonkin verran, mutta pysyvien tulosten saaminen on edelleen haastavaa. Ohjelmistohaavoittuvuudet ovat nykyisin yhä useammin myös laitteistojen haavoittuvuuksia. Laitteiden sisältämiin ohjelmistoihin liittyvien haavoittuvuuksien korjaaminen on yleensä tietokoneohjelmistoja hankalampaa. 2

3 Stuxnet vuoden merkittävin haittaohjelma Kesäkuun lopussa valkovenäläinen virustorjuntayhtiö VirusBlokAda raportoi uuden tyyppisestä, erityisesti teollisuusautomaatiojärjestelmiin kohdistetusta Stuxnethaittaohjelmasta. Stuxnetin monimutkainen rakenne, ammattimainen toteutus ja kohteen tarkka määrittely viittaavat siihen, että Stuxnetin takana on mahdollisesti valtiollinen toimija tai joku muu taho, jolla on ollut mahdollisuus käyttää paljon resursseja kehitystyöhön. Stuxnet hyödyntää useita Windows-haavoittuvuuksia leviämiseen Stuxnet-haittaohjelma leviää tietokoneiden välillä käyttämällä hyväkseen useita Windows-käyttöjärjestelmän haavoittuvuuksia. Kun haittaohjelma havaittiin, neljään sen käyttämään haavoittuvuuteen ei ollut saatavilla korjausta. Ensimmäinen korjaus julkaistiin yli kuukausi Stuxnetin löytämisen jälkeen ja viimeinen haavoittuvuuksista korjattiin vasta joulukuussa. Stuxnet lukee järjestelmän tiedot ja piiloutuu käyttäjältä Siemensin ohjelmisto tallettaa käyttämänsä tiedot tietokantaan, jonka salasanaa ei voi ohjelmistossa muuttaa. Näin Stuxnet pääsee koneeseen tartuttuaan helposti käsiksi automaatiojärjestelmää koskeviin tietoihin. CERT-FI julkaisi tämän vuoksi heinäkuussa haavoittuvuustiedotteen 117/2010. Lisäksi Stuxnet korvaa osan prosessiohjaimen koodista omilla haitallisilla komennoillaan. Uudet komennot muokkaavat koko järjestelmän toimintaa ja piilottavat muutokset prosessin valvojilta. Kohteena todennäköisesti uraanirikastamo Stuxnetin sisältämistä tiedoista on päätelty, että se on tarkkaan kohdistettu tiettyä teollisuuslaitosta vastaan. Kohteen uskotaan yleisesti olevan Iranin Natanzissa sijaitseva uraanirikastamo. Saastutettuaan työaseman Stuxnet tutkii, ohjataanko koneella tietynlaisia Siemensin prosessiohjaimia. Mikäli näin on, haittaohjelma tarkastaa, hallitaanko niillä haittaohjelmalle ennalta opetettua laitekokonaisuutta. Haittaohjelman etsimässä Kohteessa täytyy olla noin tuhat taajuusmuuttajaa, joiden pyörimisnopeutta Stuxnetin prosessiohjaimiin syöttämä haitallinen koodi muuttaa. Ilmeisenä tarkoituksena on rikkoa taajuusmuuttajia käyttävä sentrifugi, jota käytetään uraanin rikastamisessa. Osa kohteena olevista taajuusmuuttajista on suomalaisen Vacon Oy:n valmistamia. Paljon tutkittu malliesimerkki Stuxnet on osoittanut, että teollisuusautomaatiojärjestelmien toimintaan voidaan vaikuttaa tietoverkkojen kautta tapahtuvan hyökkäyksen avulla. Stuxnet on rakenteeltaan modulaarinen ohjelma, jota voidaan muokata eri tarpeisiin ja erilaisia kohteita vastaan. Sen ohjelmakoodia ja toimintamallia on tutkittu paljon ja siitä on löydetty vähänlaisesti varsinaisia ohjelmointivirheitä. On mahdollista, että sitä tullaan käyttämään esikuvana myös tulevissa tietoverkkohyökkäyksissä. Suomessa muutamia tartuntoja Suomesta on löydetty yksittäisiä Stuxnethaittaohjelmatartuntoja, mutta ne eivät ole vaikuttaneet suomalaisten teollisuuslaitosten toimintaan. Verkkopalvelut kohteena tietomurtojen Vuoden mittaan tuli tietoon useita tapauksia, joissa julkisuuden henkilöiden, kuten poliitikkojen, www-sivustoille oli syötetty luvattomasti sisältöä. Näyttää siltä, että sivujen muuttamisen motiivina on ollut pyrkimys huomion herättämiseen. Sivujen muokkaamiseksi on hyökkääjän kyettävä murtautumaan palvelimelle. Osassa tapauksista sivuston taustajärjestelmän tietokantaan oli päästy käyttämällä hyväksi sivuston puutteellista syötteentarkistusta. Toisissa tapauksissa palvelimen ylläpitotunnuksen salasanan löytäminen 3

4 esimerkiksi arvaamalla on mahdollistanut sivustojen sisällön lukemisen ja muokkaamisen niiden normaalin ylläpitokäyttöliittymän avulla. Käyttäjien tietoja vääriin käsiin Älypää-pelisivustolta varastettiin maaliskuussa yli käyttäjätunnusta, salasanaa ja sähköpostiosoitetta. Huhtikuussa joutuivat Suomi24-sivuston tunnukset ja salasanat vääriin käsiin SQLinjektion avulla tehdyssä tietomurrossa. Helmikuussa kävi ilmi, että helsinkiläisen kahvilan murretusta tietokoneesta oli viety yli luottokortin tiedot. Käyttäjätunnuksia, salasanoja ja sähköpostiosoitteita on vuoden mittaan varastettu myös monista ulkomaisista verkkopalveluista. Palvelimelle murtautujaa kiinnostavat yleensä juuri sen käyttäjiin liittyvät tiedot, kuten käyttäjätunnukset, salasanat ja sähköpostiosoitteet. Vaikka salasanat olisivatkin palvelimella salakirjoitetussa muodossa, suuri osa salasanoista on todennäköisesti helposti murrettavissa. Salasanojen murtoyritykset yleisiä Internetiin liitettyihin palvelimiin kohdistuu jatkuvasti murtautumisyrityksiä, joissa hyökkääjä yrittää automatisoidusti arvata palvelimella käytettäviä tunnuksia ja salasanoja. WWW-palvelinten FTP-ylläpitotunnusten lisäksi koestetaan SSH-palvelinten sekä VoIP-puhelinpalvelinten salasanoja. Tavallisesti murtautumisyrityksissä pyritään arvaamaan erityisen heikkoja salasanoja tai ohjelmistojen tunnettuja oletussalasanoja. Murrettuja palvelimia voidaan käyttää hyväksi pyrittäessä edelleen tunkeutumaan muihin verkossa oleviin palvelimiin. IP-puhelinvaihteet ovat houkutteleva kohde Erityisesti puhelinverkkoon liitettyjen VoIP-palvelinten helposti arvattavat salasanat voivat koitua kalliiksi, sillä murtautujat voivat käyttää palvelinta joko luvattomaan puhelujen välittämiseen tai hallitsemiinsa ulkomaisiin maksullisiin numeroihin soittamiseen. 4 CERT-FI:n tietoon on tullut tapauksia, joissa murrettujen VoIP-palvelinten omistajille on aiheutunut huomattavia taloudellisia menetyksiä. ADSL-päätelaitteita käytettiin peittämään jälkiä Laajakaistaliittymien päätelaitteiden haavoittuvuuksia tai murrettuja salasanoja on käytetty hyväksi lataamalla niihin huonosti suojatun ylläpitokäyttöliittymän välityksellä ohjelmisto, joka mahdollistaa luvattoman kirjautumisen laitteeseen ja tietoliikenneyhteyksien kierrättämisen sen kautta. Hyökkäämällä muihin tietokoneisiin tai palveluihin murretun laitteen kautta väärinkäytösten tekijät saattoivat peittää tehokkaasti jälkensä, sillä laitteeseen tehdyt muutokset katosivat kun ADSL-reitittimestä katkaistiin virta. Tietoturvaohjelmiston vika haittasi Windows-tietokoneiden toimintaa Tietoturvaohjelmistot voivat toimintaperiaatteensa vuoksi vaikuttaa merkittävästi tietokoneiden toimintaan. Jos ohjelmisto toimii virheellisesti, se voi antaa väärän kuvan sen suojaamiskyvystä, mutta myös jopa estää kokonaan järjestelmän toiminnan. McAfeen ohjelmiston huhtikuisen virustunnistetietokannan virheellisen päivityksen vuoksi ohjelma erehtyi luulemaan käyttöjärjestelmän osaa haittaohjelmaksi, esti tiedoston käyttämisen ja näin ollen myös järjestelmän käynnistymisen. Vaikka yhtiö korjasikin virheen nopeasti, siitä aiheutui paljon työtä niiden järjestelmien ylläpitäjille, joihin vika ehti vaikuttaa. Suomenkieliset huijausyritykset ovat yleistyneet Sekä yhteisöpalveluissa että roskapostiviesteissä esiintyvät huijausyritykset ovat yhä useammin suomenkielisiä, jolloin niiden onnistumisen todennäköisyys on suurempi. Roskapostiviesteissä on yritetty

5 kysellä esimerkiksi palvelujen tunnuksia ja salasanoja. Yhteisöpalvelujen suuri suosio on tehnyt niistä houkuttelevia väärinkäytösyritysten kohteita. Huijausten tavoitteena on yleensä haittaohjelmien tartuttamisen tai koneen kaappaamisen sijaan hankkia henkilöön tai hänen verkostoonsa liittyviä tietoja, joita voidaan edelleen käyttää esimerkiksi roskapostin lähettämiseen.. Acrobat ja selainohjelmistot usein hyökkäysten kohteina PDF-dokumenttien näyttämiseen ja käsittelemiseen tarkoitettu Adobe Acrobat -ohjelmisto on usein haavoittuvuuksia hyväkseen käyttävien hyökkäysten kohteena. Varsinkin organisaatioihin kohdistetuissa hyökkäyksissä haitallinen sisältö on usein liitetty PDF-dokumentteihin. Sähköpostiviestien mukana lähetettävät dokumentit voivat sisältää esimerkiksi tietoja varastavan haittaohjelman. Haittaohjelma asentuu tietokoneelle taustaprosessina samalla kun PDF-dokumentti avataan luettavaksi. Myös selainohjelmistojen ja niiden lisäosien haavoittuvuuksia käytetään edelleen haittaohjelmien levittämiseen houkuttelemalla käyttäjä avaamaan haitallista sisältöä sisältävän sivun. Tällaiselle sivulle voi joutua esimerkiksi murretulle sivustolle asennetun JavaScript-ohjauksen kautta. Ohjelmistovalmistajat pyrkivät jatkuvasti parantamaan ohjelmistojen turvallisuutta, mutta hyökkäysten ohjelmoijat pystyvät usein kiertämään ohjelmistoihin ja käyttöjärjestelmiin rakennetut suojausmenetelmät. Palvelunestohyökkäykset aktivistien työkaluina Arkaluontoisten tietojen julkaisemiseen erikoistunut web-sivusto WikiLeaks ilmoitti julkaisevansa suuren määrän Yhdysvalloista saamiaan luottamuksellisia dokumentteja. Tämän jälkeen WikiLeakssivustoa kohtaan suunnattiin palvelunestohyökkäyksiä, joiden perusteella sivusto ja sen tiedot poistettiin Amazonverkkopalvelusta ja EveryDNS-nimipalvelusta. 5 Palvelunestohyökkäyksissä käytetyn ohjelman tekijäksi on ilmoittautunut nimimerkillä The Jester esiintyvä WikiLeaksin toimintaa kritisoinut ohjelmoija. Hyökkäysten jälkeen WikiLeaks-sivuston sisältö on hajautettu lukuisille eri wwwpalvelimille, myös Suomeen. Järjestelyn tavoitteena on varmistaa, että ainakin osa palvelimista säilyisi toimintakykyisenä myös hyökkäyksen alla. Operation Payback tuki WikiLeakssivustoa Nimellä Anonymous tunnettu löyhähkö yhteenliittymä on kesästä lähtien organisoinut palvelunestohyökkäyksiä jakamalla eri keskustelufoorumien kautta vapaaehtoisille käyttäjille hyökkäyksissä käytettäviä apuohjelmia ja kehottamalla käyttämään niitä tiettyjä kohteita vastaan. Kesän ja syksyn aikana Operation Payback -nimellä tunnetun toiminnan kohteena ovat olleet mediayritysten ja tekijänoikeusjärjestöjen sivustot. Hyökkäyksillä on pyritty vastustamaan tekijänoikeuksiin liittyvää lainsäädäntöä ja sen tiukentamispyrkimyksiä vastaan. Loppuvuodesta hyökkäysten painopiste siirtyi tukemaan WikiLeaks-sivuston ja sen perustajiin kuuluvan Julian Assangen toimintaa. Kohteina ovat olleet esimerkiksi MasterCardin ja Bank of American palvelimet sekä syyttäjäviranomaisten sivustot Hollannissa ja Ruotsissa. Vapaaehtoista toimintaa Toiminta on poikennut tavanomaisesta, suurten, murretuista tietokoneista koostuvien bottiverkkojen avulla tehdystä palvelunestohyökkäyksestä, sillä hyökkäyksiin osallistuneet ovat asentaneet ja käyttäneet hyökkäystyökaluja tietoisesti ja vapaaehtoisesti. Suomi ainakin toistaiseksi sivuosassa Toistaiseksi hyökkäysten vaikutukset ovat jääneet vähäisiksi ja lyhytaikaisiksi. Enimmillään hyökkäyksiin on osallistunut joitakin tuhansia tietokoneita. Hyökkäysten kohteina ei CERT-FI:n tietojen mukaan ole ollut suomalaisia sivustoja

6 eikä hyökkäyksiin tiettävästi ole osallistunut kovin paljon suomalaisia käyttäjiä. CERT-FI muistutti joulukuussa, että palvelunestohyökkäys on käytännössä tietoliikenteen häirintää ja siten rikollista toimintaa. Nimipalvelun DNSSEC-tietoturvalaajennus käyttöön Viestintävirasto on aloittanut nimipalvelun DNSSEC-tietoturvalaajennuksen käyttöönoton fi-verkkotunnuksissa. Tietoturvalaajennus tarjoaa tehokkaan suojan verkkotunnusten väärentämistä ja nimipalveluun perustuvia harhautuksia vastaan. Sen tarkoituksena on osaltaan varmistaa, että internetin käyttäjät pääsevät juuri sille verkkosivulle, jolle heillä oli aikomus mennä. Palvelu avataan fi-verkkotunnusten käyttäjille maaliskuussa Suomen juurinimipalvelimissa on jo nyt DNSSEC-allekirjoitukset. Kansainvälinen tietoturvayhteistyö oli tuloksellista Vuonna 2010 huomattavan moni haitalliseen toimintaan tai tietoturvaloukkauksiin käytetty palvelualusta pystyttiin sulkemaan tai palvelun toimintaa pystyttiin vaikeuttamaan merkittävästi. Taustalla on yhä aktiivisempi kansainvälinen tietoturvayhteistyö alan toimijoiden keskuudessa. Suomeen kohdistuneeseen toimintaan pystyttiin puuttumaan ripeästi Vuoden alussa CERT-FI:n tietoon tuli suomalaisen verkkopankin käyttäjiin kohdistuneita väärinkäytöksiä. Pankkiyhteyksiä kaappaava haittaohjelma tunnistettiin nopeasti ja aktiivisen kansainvälisen yhteistyön avulla selvisi, että haittaohjelman kohteita oli useissa maissa. Tapauksen tutkinta on edelleen kesken. Vuoden mittaan suljettiin useita haitallisia palvelimia Helmikuussa pidätettiin Espanjassa ja Sloveniassa Mariposa-bottiverkon ylläpitäjiä. Verkkoa käytettiin luottokorttitietojen varastamiseen ja palvelunestohyökkäyksiin. 6 Verkon komentopalvelimet eristettiin vuoden 2009 lopulla. Roskapostin levittämiseen käytetty Waledac-bottiverkko eristettiin Microsoftin toimesta helmikuussa ottamalla oikeuden päätöksellä haltuun verkon käyttämät 273 verkkotunnusta. Näin voitiin eristää kymmenet tuhannet Waledac-haittaohjelmalla saastuneet tietokoneet verkon komentopalvelimista. Elokuussa pyrittiin sulkemaan Cutwailbottiverkon komentopalvelimia. Tietoturvatutkijoiden ryhmä ei kuitenkaan saanut kaikkia komentopalvelimille tietoliikenne ja konesalipalveluja tuottavia yrityksiä katkaisemaan yhteyksiä, joten bottiverkon ylläpitäjät pystyivät palauttamaan komentoyhteydet muutamassa päivässä. Cutwail-verkkoa pidetään yhtenä aktiivisimmista roskapostin levitysverkoista ja sen kautta on levitetty Bredolabhaittaohjelmaa. Tietoja varastavaan Zeus-haittaohjelmaan liittyviä rahanvälittäjiä pidätettiin syyskuussa Yhdysvalloissa, Isossa-Britanniassa ja Ukrainassa. Zeus-bottiverkkoa on käytetty erityisen aktiivisesti USA:n alueella yrityksien käyttämiin maksujärjestelmiin tunkeutumiseen. Rahamuuleja tarvitaan kotiuttamaan maksujärjestelmistä rikollisesti siirrettyjä varoja. Marraskuussa FBI pidätti Mega-D-bottiverkon ylläpitäjän. Mega-D on yksi merkittävimmistä roskapostin levittämiseen käytettävistä bottiverkoista. Bottiverkot keskittymässä? On havaittu joitakin merkkejä siitä, että bottiverkkoja ylläpitävät tahot olisivat tiivistämässä yhteistyötään. Tietyn haittaohjelman levittäminen ei enää välttämättä rajoitu vain yhteen verkkoon. Tämä voi johtua myös siitä, että haittaohjelmia ja bottiverkon infrastruktuuripalveluja myydään ryhmittymien välillä. Suomalaisiin bottiverkkojen koneisiin pyritään puuttumaan heti CERT-FI on aktiivisesti mukana bottiverkkoihin liittyvien tietoturvaloukkausten selvittämisessä. Tieto suomalaisista verkoista tunnistetuista botnet-haittaohjelmatartun-

7 noista ja komentopalvelimista välitetään teleyrityksille jatkotoimenpiteitä varten. Kansainvälistä tilannetta seurataan tarkasti, jotta Suomeen kohdistuva haitallinen toiminta voitaisiin havaita ja torjua mahdollisimman varhain. Matkapuhelimiin uusia haittaohjelmia Haittaohjelmien yleistymistä matkapuhelimissa on ennustettu jo pitkään. Ne ovat edelleen harvinaisia, mutta vuoden aikana on tavattu joitakin uusia älypuhelimissa toimivia ohjelmia. Zeus "Mitmo" Symbian S60 -käyttöjärjestelmää käyttävissä puhelimissa ja Yhdysvalloissa yleisissä Blackberry-puhelimissa toimiva Zeus-haittaohjelmaperheen uusi versio välittää puhelimeen tulevat tekstiviestit edelleen sivullisille. Ohjelma mahdollistaa myös puhelimen etähallinnan. Ohjelman päätarkoitus on verkkopankkipalveluissa käytettävien varmistustekstiviestien kaappaaminen ja sitä levitetään tekstiviestin kautta jaettavan, varmennepäivitykseksi naamioidun latauslinkin avulla. Geinimi Android-käyttöjärjestelmää käyttävistä puhelimista on tavattu botnet-tyyppinen Geinimi-haittaohjelma, jota on levitetty ainakin kiinalaisissa Android-sovelluskaupoissa myytävien pelien mukana. Tartunnan jälkeen Geinimi ottaa yhteyttä ennalta määriteltyihin komentopalvelimiin, mikä mahdollistaa puhelimen etähallinnan. Langattomien verkkojen turvallisuudelle uusia haasteita Salaamattomien langattomien verkkojen liikenteen tarkkailusta on tullut entistä helpompaa erityisesti Facebook-yhteyksien kaappaamiseen tarkoitetun Firesheep-ohjelman julkaisemisen myötä. Ohjelman avulla voi kaapata palvelun istuntokohtaisen evästeen (cookie), jonka perusteella palvelun käyttäjä tunnistetaan kirjautumisen jälkeen. 7 Yhteyden kaappaamismenetelmä ei ole uusi keksintö, mutta helppokäyttöinen ohjelma tekee siitä merkittävästi helpompaa kuin tähän saakka on ollut. Yhteyksien kaappaamiselta tai salakuuntelemiselta voi suojautua käyttämällä salattua WLAN-yhteyttä tai SSL-suojattua www-palvelua. Googlen kuvausauto kartoitti myös langattomia lähiverkkoja Yhdysvaltalainen hakukoneyhtiö Google kartoitti myös langattomia lähiverkkoja samalla kun sen kuvausautot kiersivät kuvaamassa tienäkymiä StreetView-palvelua varten. Tukiasematietojen kartoittamisen yhteydessä sen kuvausautot tallensivat tukiaseman ja siihen kytkeytyneen päätelaitteen välisestä liikenteestä lyhyitä näytteitä, jotka kuuluvat perustuslain takaaman viestintäsalaisuuden piiriin. Yhtiön kertoman mukaan sen oli tarkoitus hyödyntää ainoastaan protokollakehyksen otsikkokenttiä. Järjestelmä oli kuitenkin tallentanut kokonaisia kehyksiä viestisisältöineen. Tietosuojavaltuutetun toimisto on käynnistänyt selvitykset Googlen toimista. Myös Viestintävirasto on kuullut Googlen edustajia ja tekee yhteistyötä tietosuojavaltuutetun kanssa. Haavoittuvuuksia laitteissa ja ohjelmistoissa Vaikutuksiltaan laajimmat CERT-FI:n haavoittuvuuskoordinointiprojektit koskivat haavoittuvuuksia verkon turvalaitteissa ja turvallisuusohjelmistoissa, kuten IDS- ja IPS-laitteissa sekä virustorjuntaohjelmistoissa. CERT-FI on ollut yhteydessä kymmeniin ohjelmistojen ja laitteiden valmistajiin. Suuri osa niistä haavoittuvuuksista, joiden julkaisemista ja korjaamista CERT-FI on ollut koordinoimassa, koskevat verkossa toimivia laitteita eivätkä pelkästään tietokoneissa toimivia ohjelmistoja. Eniten huomiota ovat herättäneet Stonesoftin löytämät haavoittuvuudet IDS- ja IPSlaitteista.

8 Uusia koordinointiprojekteja käynnistettiin useita. Niiden tulokset julkaistaan aikanaan CERT-FI:n web-sivuilla. Puutteita IDS/IPS-laitteistojen ja ohjelmistojen protokollatoteutuksissa IDS/IPS-laitteistoja käytetään havaitsemaan ja estämään verkon kautta tapahtuvia hyökkäyksiä, usein jonkin toisen ratkaisun kuten palomuurin ohella. Stonesoft Oy raportoi CERT-FI:lle löytäneensä tutkimuksissaan tapoja ohittaa näiden järjestelmien suojausmekanismit muokkaamalla viestejä siten, etteivät IDS/IPS-laitteet enää tunnista niiden sisältämää haitallista tietoa. Ohjelmistojen sormenjälkitunnisteiden ja pakkausmuotojen käsittelyn haavoittuvuudet Ohjelmakoodin tunnistaminen tiedostossa tai datavirrassa esiintyvän "sormenjäljen" perusteella (signature-based recognition) perustuu tietyn yksilöllisen tunnisteen erottamiseen sisällöstä. Sormenjälkitunnisteisiin perustuvista tietoturvaohjelmistoista on löydetty haavoittuvuuksia, jotka vaikuttavat niiden kykyyn havaita haitallista sisältöä pakatuista tiedostoista. Haavoittuvuudet raportoinut taho on kyennyt luomaan salaamattomia, yleisten pakkausformaattien mukaisia tiedostoja, jotka ovat useimpien purkuohjelmistojen näkökulmasta virheettömiä, mutta sormenjälkitunnisteisiin perustuvat ohjelmistot eivät aina havaitse tiedostojen sisällä olevaa haitallista sisältöä. Pakkausmuotojen käsittelystä on myös löydetty haavoittuvuuksia, jotka voivat myös mahdollistaa sovellusten käytön estämisen ja ohjelmakoodin suorittamisen kohdejärjestelmässä. CERT-FI kokosi valmistajat yhteen CERT-FI järjesti lokakuussa ensimmäistä kertaa suomalaisille ohjelmisto- ja laitevalmistajien tuoteturvallisuudesta vastaaville suunnatun FI-VENDORS-seminaarin. Seminaarin puheenvuorot käsittelivät tuotteiden tietoturvallisuutta sekä tuoteturvallisuuden hallintaan ja prosesseihin liittyviä käytäntöjä. Tulevaisuuden näkymiä Tietoturvahaasteisiin voi vastata vain tiivistämällä yhteistyötä. Tähän saakka on saavutettu hyviä tuloksia esimerkiksi viranomaisten, tietoturvayhteisön ja teleoperaattorien välisen joustavan yhteistyön tuloksena. Laitteistojen ja ohjelmistojen haavoittuvuuksien hallitseminen on mahdollista vain tietoturvatutkijoiden ja valmistajien välisen yhteistoiminnan avulla. Myös valmistajien kesken tapahtuva tietojen vaihto on tärkeää. Internetin kansainvälisen luonteen takia yhteistyön viranomaisten ja tietoturvatoimijoiden kesken tulee toimia myös valtakuntien rajojen yli. Verkostomaisesta toiminnasta onkin saatu rohkaisevia kokemuksia. 8

9 CERT-FI-yhteydenotot nimikkeittäin Muutos Haastattelu % Haavoittuvuus tai uhka % Haittaohjelma % Neuvonta % Hyökkäyksen valmistelu % Tietomurto % Palvelunestohyökkäys % Muu tietoturvaongelma % Social Engineering % Yhteensä % Q4 Q3 Q2 Q Erityisesti CERT-FI:n käsittelemien haittaohjelmailmoitusten määrä on lisääntynyt edellisvuodesta. 9

10 CERT-FI:n havaintojen mukaan Conficker on yleisin bot-tyyppinen haittaohjelma. Lähetettyjen haittaohjelmailmoitusten määrä laski loppuvuotta kohti. 10

TIETOTURVAKATSAUS 1/2010 9.4.2010

TIETOTURVAKATSAUS 1/2010 9.4.2010 TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien

Lisätiedot

TIETOTURVAKATSAUS 3/2009

TIETOTURVAKATSAUS 3/2009 TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja

Lisätiedot

TIETOTURVAKATSAUS 2/2009

TIETOTURVAKATSAUS 2/2009 TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

TIETOTURVAKATSAUS 14.10.2008

TIETOTURVAKATSAUS 14.10.2008 TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

TIETOTURVAKATSAUS 1/2011

TIETOTURVAKATSAUS 1/2011 TIETOTURVAKATSAUS 1/2011 13.4.2011 1 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

CERT-FI tietoturvakatsaus 2/2012

CERT-FI tietoturvakatsaus 2/2012 CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista

Lisätiedot

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna 1/2007 1 (5) TIETOTURVAKATSAUS 1/2007 Vuoden ensimmäisellä neljänneksellä :n tietoon tuli tavanomaista enemmän palvelunestohyökkäyksiä tai niiden yrityksiä. Mainittavimmat hyökkäykset kohdistuivat Internetin

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

VUOSIKATSAUS 2009 20.01.2010

VUOSIKATSAUS 2009 20.01.2010 VUOSIKATSAUS 2009 20.01.2010 CERT-FI vuosikatsaus 2009 Johdanto Conficker levisi laajalti Conficker-haittaohjelma levisi vuoden 2009 aikana miljooniin tietokoneisiin. Suomessakin tuhansiin koneisiin verkon

Lisätiedot

Vuosikatsaus 2012 14.3.2012

Vuosikatsaus 2012 14.3.2012 Vuosikatsaus 2012 14.3.2012 Sisällysluettelo Maatunnuksiin perustuvat verkkotunnukset kiinnostavat internet-rikollisia.. 4 Hyökkääjät ovat ohjanneet käyttäjät sotketuille sivuille... 4 Suomalaisillekin

Lisätiedot

OpenSSL Heartbleed-haavoittuvuus

OpenSSL Heartbleed-haavoittuvuus Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden

Lisätiedot

CERT-FI tietoturvakatsaus 1/2012

CERT-FI tietoturvakatsaus 1/2012 CERT-FI tietoturvakatsaus 1/2012 Johdanto Toukokuussa löydetty Flame-haittaohjelma on erittäin monipuolinen, etäohjattava haittaohjelma. Flamen avulla voi tarkkailla tietokoneen käyttöä ja siitä lähtevää

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

Tietoturvailmiöt 2014

Tietoturvailmiöt 2014 Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014

Lisätiedot

3 Käyttöjärjestelmän asennus ja ylläpito

3 Käyttöjärjestelmän asennus ja ylläpito 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05 XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Lyseopaneeli 2.0. Käyttäjän opas

Lyseopaneeli 2.0. Käyttäjän opas Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

VUOSIKATSAUS 2011 31.1.2012 1

VUOSIKATSAUS 2011 31.1.2012 1 VUOSIKATSAUS 2011 31.1.2012 1 vuosi- CERT-FI:n katsaus 2011 Tiivistelmä Vuotta 2011 sävyttivät useat paljon julkisuutta saaneet tietomurrot, joissa saatuja tietoja on levitetty julkisesti internetissä.

Lisätiedot

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen

Lisätiedot

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Ohje tietoturvaloukkaustilanteisiin varautumisesta

Ohje tietoturvaloukkaustilanteisiin varautumisesta Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun

Lisätiedot

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Webkoulutus 10.11.2012

Webkoulutus 10.11.2012 Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen

Lisätiedot

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut tuotteiden ja yritysten

Lisätiedot

Fi-verkkotunnus yksilöllinen ja suomalainen

Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen 2 Fi-verkkotunnus on yhtä supisuomalainen asia kuin sauna ja joulupukki. Se on merkki turvallisuudesta ja luotettavuudesta.

Lisätiedot

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen Tietoturva ja tietosuoja Tavoite ja sisältö Tavoite Ymmärtää tietoturvan ja tietosuojan merkitys osana työtapaa. Sisältö Tietoturvan ja tietosuojan käsitteet Tietoturvaa edistävät toimenpiteet Virukset

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Kansallinen CIP-seminaari Turvaluokiteltu IV VIRANOMAISKÄYTT YTTÖ JulkL (621/1999) 24.1 :n 7 k Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Lisätiedot

Moodle opiskelijan opas. Verkko oppimisympäristön käyttö

Moodle opiskelijan opas. Verkko oppimisympäristön käyttö Moodle opiskelijan opas Verkko oppimisympäristön käyttö Marko Jarva 21.1.2009 Sisällysluettelo 1 Aloitusnäkymä... 3 1.1 Kirjautuminen... 3 2 Kurssin sivu... 4 2.1 Aiheet ja näkymä... 4 3 Omat tiedot...

Lisätiedot

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)

Lisätiedot

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,

Lisätiedot

Joka kodin tietoturvaopas. www.tietoturvaopas.fi

Joka kodin tietoturvaopas. www.tietoturvaopas.fi Joka kodin tietoturvaopas www.tietoturvaopas.fi Joka kodin tietoturvaopas Suojaamaton tietokoneesi on internetissä turvassa noin minuutin. Sitten alkaa tapahtua. Internetin ja sähköpostin välityksellä

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -

Lisätiedot

Suojaamattomien automaatiolaitteiden kartoitus 2016

Suojaamattomien automaatiolaitteiden kartoitus 2016 Suojaamattomien automaatiolaitteiden kartoitus 2016 22.6.2016 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 1 Keskeisiä tuloksia ja havaintoja... 4 2 Muita kartoituksessa

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Näin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä

Näin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä Näin meitä huijataan! Verkossa yleisesti tavattuja huijausmenetelmiä Päivitetty: 17.12.2015 Sisällysluettelo Taustaa... 3 Erilaisia huijauksia... 4 1 Nigerialaishuijaus... 4 2 Tietojenkalastelu... 5 2.1

Lisätiedot

Tietoturva. Luento yhteistyössä Enter Ry:n kanssa. mikko.kaariainen@opisto.hel.fi 3.2.2015. Mitä tietoturva on?

Tietoturva. Luento yhteistyössä Enter Ry:n kanssa. mikko.kaariainen@opisto.hel.fi 3.2.2015. Mitä tietoturva on? Tietoturva Luento yhteistyössä Enter Ry:n kanssa mikko.kaariainen@opisto.hel.fi 3.2.2015 Mitä tietoturva on? Tietokoneen suojaus ja ylläpito Päivitykset Haittaohjelmilta suojautuminen etenkin Windowstietokoneissa

Lisätiedot

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään. Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Hans Aalto/Neste Jacobs Oy

Hans Aalto/Neste Jacobs Oy 1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs

Lisätiedot

Leimaus.com - Palvelukuvaus Karsoft Consulting 2006

Leimaus.com - Palvelukuvaus Karsoft Consulting 2006 Leimaus.com - Palvelukuvaus Karsoft Consulting 2006 Karsoft Consulting http://www.karsoft.fi Sivu 1/5 Yleisesti Leimaus.com on työajan suunnittelun ja seurannan verkkopalvelu, jonka avulla ylläpidät myös

Lisätiedot

Case Tietoja varastava haittaohjelma

Case Tietoja varastava haittaohjelma Case Tietoja varastava haittaohjelma CIP-seminaari, 29.10.2012 Thomas Grenman / Tietoturva-asiantuntija HAVARO-sormenjälki ET TROJAN - Known Trojan Downloader HTTP Library MSIE 5 Win98 seen with ZeuS»

Lisätiedot

CERT-FIajankohtaiskatsaus 15.11.2006

CERT-FIajankohtaiskatsaus 15.11.2006 CERT-FIajankohtaiskatsaus Alueellinen tietojärjestelmäalan varautumisseminaari Oulussa 15.11.2006 Erka Koivunen Yksikön päällikkö CERT-FI Agenda CERT-FI:n esittely Haavoittuvuuksista Ajankohtaista CERT-FI

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

CERT-FI Tietoturvakatsaus

CERT-FI Tietoturvakatsaus CERT-FI Tietoturvakatsaus 2010-10-11 TIVA-seminaari, Oulu Jussi Eronen Tietoturva-asiantuntija CERT-FI CERT-FI kansallinen CERT-viranomainen ted Coordina CERT == Computer Emergency Response Team koordinoitua

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva

Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva Syksy 2007 Keskusrikospoliisi Tuija Hietaniemi 4.10.2007 2006 - Elinkeinoelämän ja viranomaisten yhteinen strategia yrityksiin kohdistuvien

Lisätiedot

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

PDF-tiedostojen optimointi hakukoneille

PDF-tiedostojen optimointi hakukoneille PDF-tiedostojen optimointi hakukoneille PDF-tiedostojen optimointi herättää ristiriitaisia tunteita. Jotkut väittävät, että PDF:illä ei ole mitään arvoa hakukoneoptimointimielessä, toiset taas puhuvat

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille

Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille ja organisaatioille Maaliskuu 2014 Sisällysluettelo Windows XP käyttöjärjestelmätuki päättyy... 3 Käyttöjärjestelmien haavoittuvuudet...

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Tietoturva... 2. 1.1.1 Viruksen torjunta... 2. 1.1.2 Palomuuri... 2. 1.1.3 Roskapostin suodatus... 3. 1.1.4 Selainsuojaus...

1 YLEISKUVAUS... 2. 1.1 Tietoturva... 2. 1.1.1 Viruksen torjunta... 2. 1.1.2 Palomuuri... 2. 1.1.3 Roskapostin suodatus... 3. 1.1.4 Selainsuojaus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Tietoturva... 2 1.1.1 Viruksen torjunta... 2 1.1.2 Palomuuri... 2 1.1.3 Roskapostin suodatus... 3 1.1.4 Selainsuojaus... 3 1.1.5 Selauksen suojaus...

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

Lahden kaupunginkirjasto ASIAKASKOULUTUKSET

Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Ohjelma Tammi-maaliskuu 2016 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa! Asiakaskoulutuksista

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

Pikaopas. Ohjeiden etsiminen Hae ohjesisältöä napsauttamalla kysymysmerkkiä.

Pikaopas. Ohjeiden etsiminen Hae ohjesisältöä napsauttamalla kysymysmerkkiä. Pikaopas Microsoft Access 2013 näyttää erilaiselta kuin aiemmat versiot. Tämän oppaan avulla pääset alkuun nopeasti ja saat yleiskuvan uusista ominaisuuksista. Näyttökoon muuttaminen tai tietokannan sulkeminen

Lisätiedot

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj Monipalveluverkot Tietoturvauhkia ja ratkaisuja Technical Manager Erkki Mustonen, F-Secure Oyj F-Secure Oyj 1-9/2006 Nopeimmin kasvava julkinen virustentorjuntayritys maailmassa Virustentorjunta- ja tunkeutumisenesto

Lisätiedot

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen

Lisätiedot

Tietoturvakatsaus 1/2013 14.6.2013

Tietoturvakatsaus 1/2013 14.6.2013 Tietoturvakatsaus 1/2013 14.6.2013 Sisällysluettelo Kooste Vuosiraportista 2012... 5 Alkuvuoden uudet tietoturvailmiöt... 5 Automaatiojärjestelmien tietoturva... 5 UPnP-haavoittuvuudet kodin viihdelaitteissa...

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Ei tietojen luovutuksia EU:n tai ETA:n ulkopuolelle.

Ei tietojen luovutuksia EU:n tai ETA:n ulkopuolelle. Henkilötietolaki (523/99) 10 REKISTERISELOSTE Laatimispäivä: 20.2.2009 1. Rekisterinpitäjä MTV Oy (Y-tunnus: 1093944-1) Ilmalantori 2 00240 Helsinki Puhelin 010 300 300 2. Rekisteriasioista vastaava henkilö

Lisätiedot

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Tietoturvakatsaus 4/2013

Tietoturvakatsaus 4/2013 Tietoturvakatsaus 4/2013 Sisällys 1. Kooste sisällöstä... 3 2. Kauden merkittäviä tapahtumia... 4 2.1 Käyttäjän edellytyksiä valita palvelunsa parannettava kansainvälistyvissä viestintäpalveluissa... 4

Lisätiedot

CAD-kuvat, käyttöohjeet ja muut dokumentit helposti netistä

CAD-kuvat, käyttöohjeet ja muut dokumentit helposti netistä 1 (6) CAD-kuvat, käyttöohjeet ja muut dokumentit helposti netistä Kun tarvitaan CAD-kuvia, käyttöohjeita tai muuta dokumentaatiota Siemensin automaatio tai käyttötekniikan tuotteista, löytyy internetistä

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa

Lisätiedot

Abuse-seminaari 12.9.2006

Abuse-seminaari 12.9.2006 Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä

Lisätiedot

Tietoturvakatsaus 2/2013

Tietoturvakatsaus 2/2013 Tietoturvakatsaus 2/2013 Sisältö Tietoturvakatsaus 2/2013... 3 1 Kauden merkittäviä tapahtumia... 4 1.1 Tietoturva nyt! 2013 -seminaari... 4 1.2 Uudet PGP-avaimet... 4 1.3 Valtionhallintoon kohdistuvien

Lisätiedot

Verkkopalkka. Palvelukuvaus

Verkkopalkka. Palvelukuvaus Verkkopalkka Palvelukuvaus Lokakuu 2015 Sisällysluettelo 1 Yleiskuvaus... 2 2 Edut... 2 3 Käytettävyys... 3 4 Turvallisuus... 3 5 Sopimukset... 3 6 Käyttöönotto... 3 7 Selausikkuna ja paluu verkkopankkiin...

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista

Tervetuloa kursseillemme! Kursseista tietoa myös verkkosivulla lastukirjastot.fi/ajankohtaista Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Kurssiohjelma Loka-joulukuu 2015 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa

Lisätiedot