Tietoturva. Suojaus (security) Ch 16 [Stal 05] Perinteinen, symmetrinen salaus. Salakirjoitus. DES: Data Encryption Standard
|
|
- Johanna Myllymäki
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 LUENTO 21 Suojaus (security) Tietoturva Ch 16 [Stal 05] Salakirjoitus Uhat turvallisuusuhat pahantahtoiset ohjelmat tunkeutujat Suojaus suojausympäristöt virustorjunta luotettu järjestelmä App 16A [Stal 05] Ch 16 [Stal 05] 1 2 Perinteinen, symmetrinen salaus Sama avain molemmilla! Salakirjoitus salainen avain salareitti salainen avain Appendix 16A [Stal 05] salakirjoitetun tekstin siirto salakirjoitus salakirjoituksen purku (Fig [Stal 05]) 3 4 DES: Data Encryption Standard AES Advanced Encryption Standard Symmetrinen: sama avain molemmissa perustuu Lucifer algoritmiin (Horst Feistel, IBM), 1977 Avain 56 bittiä (plus 8 pariteettibittiä) salaus 64 bitin lohkoissa Iteroi lohkolle 16 kertaa bittioperaatioita eri kierroksella alkuperäisen avaimen eri 48 bittiä avaimena kierrosten välillä sekoita bittien järjestystä ja korvaa bittikuvioita toisilla Pystytty murtamaan erikoislaitteistolla brute-force, muutama tunti Triple DEA käyttää kolmea DES-avainta (168b + 24 pariteettibittiä) DES seuraaja, Rijndael lohkosalaaja Joan Daemen & Vincent Rijmen (Belgia), 2000 eri kokoisia avaimia: 128b, 192b, 256b lohkon koko 128b eri moodeja nopeampi vai suojatumpi? piirteitä alkuluku polynomit (irreducible polynomials) polynomien kertolasku alkuperäistä avainta laajennetaan ja siitä johdetaan dynaamisesti kolme peräkkäistä DES iä (encrypt-decrypt-encrypt) vaihtuvat avaintilat, joista johdetaan kussakin vaiheessa käytettävä avain 5 6 Syksy 2007, Tiina Niklander 21-1
2 Julkisen avaimen salakirjoitusmenetelmä Salaus kaksi eri avainta Tunnistus julkisen avaimen menetelmällä kaksi eri avainta julkinen avain julkisen avaimen julkistus salainen avain salainen avain julkisen avaimen julkistus julkinen avain salakirjoitetun tekstin siirto salakirjoitetun tekstin siirto salakirjoitus salakirjoituksen purku salakirjoitus salakirjoituksen purku (Fig (a) [Stal 05]) 7 (Fig (b) [Stal 05]) 8 Julkisen avaimen salakirjoitus Perustuu matemaattisiin funktioihin, ei bittitason operaatioihin Diffie Hellman 1976 moduloaritmetiikka, laskennallisesti erittäin vaikeaa ilman avaimia perustuu hyvin pitkiin (300 numeroa?) alkulukuihin ja aikaa vievään polynomiaaliseen (siis ei NP-täydelliseen) tekijöihinjako-ongelmaan Asymmetrinen: kaksi avainta julkinen publ: kryptaa tällä salainen secr: pura tällä plain = Decrypt secr ( Crypt publ (plain) ) Voi tehdä myös toisin päin salainen secr: kryptaa tällä julkinen publ: pura tällä plain = Decrypt publ ( Crypt secr (plain) ) RSA-algoritmi Rivest, Shamir, Adleman 1977 Lisää tietoja Tietoturvakurssilla samoja avainpareja voi käyttää kummin päin vain! käytetään nyt melkein kaikkialla avainten jakeluun 9 Turvallisuusuhat 10 Turvallisuustarpeet Fig 16.1 [Stal 05] Suojattu pääsy tietoon kellä pääsy mihin tietoon muistissa Kontrolloitu järjestelmän käyttö protection user authentication kuka käyttää järjestelmää eli käyttäjän tunnistus Suojattu tiedonsiirto järjestelmien välillä verkkoyhteyksien suojaus network security Suojattu tiedostojen käyttö file security kellä pääsy mihin tietoon tiedostojärjestelmässä Syksy 2007, Tiina Niklander 21-2
3 Turvallisuusvaatimuksia Luottamuksellisuus (confidentiality, secrecy) tietoa saa lukea vain ne, joilla siihen lupa ei välttämättä tietoa edes tiedon olemassaolosta Eheys, koskemattomuus (integrity) tietoa saa tuottaa/muuttaa vain ne, joilla siihen lupa Käytettävyys / Saatavuus (availability) tieto oltava saatavilla käyttötarkoituksen mukaisesti Oikeaksi todentaminen (authenticity) tiedon käyttäjä pystyttävä todentamaan siksi, joka väittää olevansa kuka on? mitä tietää? mitä omistaa? 13 Uhkia Häirintä, pysäyttäminen, "ilkivalta" (interruption) tiedon tuhoaminen tai saatavuuden estäminen esim. kovalevy tuhottu, tietoliikennelinja katkaistu, tiedostojärjestelmä kytketty toiminnasta Sieppaus (interception) luottamuksellisen liikenteen salakuuntelu kopiointi DoS denial of service (Fig 16.2 [Stal 05]) 14 Uhkia Muuntelu, "peukalointi" (modification) tiedon korvaaminen muutetulla tiedolla esim. ohjelman toimintaa / datatiedostoa muutettu, sanomien väärentäminen Valmistus, "satuilu" (fabrication) järjestelmän tietojen muuttaminen, jotta saadaan haluttu (luvaton) toiminta esim. tekaistut tietueet, tunnukset, sanomat (Fig 16.2 [Stal 05]) 15 Suojattavaa ja uhkia Laitteisto haavoittuvin osa tietokonejärjestelmää saatavuus, luottamuksellisuus, eheys, oikeaksi todentaminen vaikea käyttää automaattisia turvajärjestelyjä lukitut konehuoneet, piilotetut kaapelistot pääsynvalvonta Ohjelmisto haavoitettavana saatavuus: tuhottu, muutettu tietoturva ylläpitohenkilökunnan vastuulla osa automatisoitavissa varmuuskopiot tarkistussummat Tbl 16.1 [Stal 05] 16 Suojattavaa ja uhkia Data haavoitettavana saatavuus luottamuksellisuus eheys ylläpito käyttäjien vastuulla oltava käyttöoikeuksia Tbl 16.1 [Stal 05] tärkeä tieto voi olla analysoitavissa muita tietoja yhdistelemällä, vaikkei itse tietoon pääse suoraan käsiksi 17 Passiiviset hyökkäykset (kuuntelu, nuuskinta) Luottamuksellisuus rikkoontuu, eheys ei rikkoudu Tietoliikenneyhteydet, -verkko salakuuntelu, tarkkailu, vuotaminen julkisuuteen (release of contents) puhelut, sähköposti, tiedostojensiirto salaus, salakirjoitus silti analysoitavissa (traffic analysis) Fig 16.3 [Stal 05] 18 Syksy 2007, Tiina Niklander 21-3
4 Aktiiviset hyökkäykset Tiedon eheys rikkoontuu Tietoliikenneyhteydet, -verkko Fig 16.4 (a) [Stal 05] lähettäjä teeskentelee olevansa joku muu (masquerade) Fig 16.4 (b) [Stal 05] virheellinen toisto (replay) viivyttäminen, muuttaminen, uudelleenjärjestely (modification of msg contents) Fig 16.4 (c) [Stal 05] käytön esto (DoS = denial of service) Fig 16.4 (d) [Stal 05] ylikuormitus, yhteyksien sabotointi yritetään havaita ja toipua nopeasti 19 Haittaohjelmat (Malicious software) 20 Luokittelua Takaovi (salaovi, trap door) Ohjelmoijan / testaajan oikopolku sopivaan kohtaan koodia ko. haaraan pääsee ei-julkisella näppäilyllä välttää kaikenmaailman hidastavat alustukset ja salasanat esim. takaa eteenpäin pääsyn, vaikka testaus muuten jumittaisi laillinen käyttö, joka unohtunut koodiin Fig 9-10 [Tane 01] (takaovi) (aikapommi) (valloittaja) (Fig 16.8 [Stal 05]) 21 Mukamas tietoturvapäivitys, mutta sisältääkin heikennystä / takaoven lisäämisen... päivitys vain luotettavalta taholta 22 Looginen pommi (aikapommi, logic bomb) [Tane 01] 23 Ohjelmassa koodinpätkä, joka suoritetaan, kun tietyt ehdot täyttyvät joku tiedosto olemassa / puuttuu tietty viikonpäivä tietty käyttäjä tietylle käyttäjälle ei maksettu palkkaa 2 kk:een Kiristys... vai konsulttipalkkio poista pommi laita uusi, parempi tilalle? 24 Syksy 2007, Tiina Niklander 21-4
5 Troijan hevonen Hyödyllinen (tai siltä näyttävä) ohjelma, joka ajettaessa tekee muutakin kuin leipätyötään hävittää tiedostoja antaa muille oikeuksia Houkuttele laillinen käyttäjä ajamaan ohjelmaa hänen oikeuksillaan pahanteko onnistuu anna käyttäjälle Pahis tai käyttäjän Pahis ohjelmalle P super-user oikeudet Ei näy välttämättä lähdekoodissa kääntäjää, kirjastoa peukaloitu? muutos vain binäärissä? Fig 9-9 [Tane 01] Puskurin ylivuoto (buffer overflow) Koodissa vakiopituinen taulukko Indeksiä tai merkkijonon pituutta ei tarkisteta Talletus muuttaa tietoa muualla esim. aliohjelmasta paluuosoite Perinteinen hyökkäysreitti Huonosti tehty ohjelma Fig 9-11 [Tane 01] Virus Upotettu kohdetiedostoon (Troijan hevonen) peli, työkalu, kuva, artikkeli dropper viruksen upotustyökalu kohdekäyttäjä kopioi sen itselleen [Tane 01] 27 Odottaa, kunnes kohdetiedosto aktivoidaan käynnistyy aina tai joskus (looginen pommi) Saastuta kone pysyvämmin upota virus muihin tiedostoihin Suorita payload harmiton viesti tuhoisa toiminta (esim. tuhoa BIOS) 28 Viruksen elinkaari Lepovaihe (dormant ) se vaan olla möllöttää katselee almanakkaa, tarkkailee levyn täyttöastetta... Lisääntymisvaihe (propagation) kloonautuu muihin ohjelmiin ja tietyille levyalueille Laukaisuvaihe (triggering) herkistyy toimimaan almanakka oikealla sivulla, kopioitunut riittävän monta kertaa, tms. Suoritusvaihe (execution) Mato Käyttää verkkoa levitäkseen koneesta toiseen leviää itsestään ilman käyttäjän myötävaikutusta harmiton, tuhoisa tai tuottava payload Sähköposti mato postittaa itseään osoitelistasta löytyville mato postittaa harkittua roskapostia osoitelistasta löytyville roskapostiin reagoidaan madon tekijä saa rahaa Etäkomentojen suorittaminen mato suorituttaa itsensä löytämissään etäkoneissa Etäistuntojen hyödyntäminen mato ottaa istunnon etäkoneeseen ja käyttää normaaleja komentoja leviämiseen Viisas mato ei leviä jo madolliseen koneeseen Viisas mato piiloutuu normaalinnäköiseksi (nimiseksi) prosessiksi tekee ilkeämieliset temppunsa Syksy 2007, Tiina Niklander 21-5
6 Zombie valloittaa koneen Asettuu uhriksi valittuihin koneisiin ja laukaisee sieltä käsin ikävät toiminnot Ei laukea polun alkupään koneissa syntypaikan jäljittäminen vaikeaa Kun laukeaa, monistuu eksponentiaalisesti valloittaa CPU-kapasiteetin täyttää muistin täyttää levytilan Distributed DoS Distributed Denial of Service zombiet pommittavat uhria esim. SYN-sanomilla kolmivaiheinen kättely pulmallinen saturoi web-palvelimen tuhansilta koneilta 31 Virustyyppejä Loinen (parasitic) kun saastunut ohjelma ajetaan, tutkii levyn ja tarttuu muihin ohjelmiin Muistiresidentti hengailee keskusmuistissa muistiresidentin ohjelman osana ei löydy levyskannauksella tarttuu kaikkiin suoritettaviin ohjelmiin Käynnistyslohkovirus (boot sector) tarttuu järjestelmän käynnistyslohkoon pääsee muistiin heti, kun järjestelmä käynnistetään 32 Virustyyppejä Stealth, salamyhkäinen yrittää piiloutua virustorjuntaohjelmilta saastunut ohjelman ei näytä muuttuneen sieppaa esim. levypyynnön ja näyttää epäilijälle alkuperäisen tiedoston Fig 9-17 [Tane 01] Polymorfinen yrittää piiloutua virustorjuntaohjelmilta muuttaa itseään jokaisella käynnistyskerralla salakirjoittaa / purkaa itseään eri avaimin muuttunut virus toiminnaltaan aiemman kaltainen, mutta bittikuviot (sormenjäljet) erilaisia sober.f mutation engine 33 [Tane 01] 34 Virustyyppejä LoveLetter Makrovirukset MS-Word ja MS-Excel suorittavat makrokomentoja käynnistyessään (oletus) automaattisen toiminnon voi kääntää pois sotkevat / hävittävät dokumentteja kopioituvat dokumentteihin leviää helposti lähettämällä asiakirja sähköpostitse "I love you" viidessä tunnissa maailman ympäri [ Slammer mato löysi lähes kaikki haavoittuvat koneet maailmalla 10 minuutissa ( )] vuosi 2001 ennätyksellisen vilkas virusvuosi n. 100 tartuntaa 1000 tietokonetta kohden F-Secure 2005 F-Secure 2005: Vuoden toisella puoliskolla virusten määrän kasvu jatkui hälyttävällä tahdilla. Määrä nousi vuoden loppuun mennessä ennennäkemättömälle tasolle, viruksesta virukseen. 35 Tunkeutujat 36 Syksy 2007, Tiina Niklander 21-6
7 Tunkeutujat (intruders) Kasvava ongelma vieraan tunnuksen käyttö masquerader oman tunnuksen väärinkäyttö misfeasor salattu käyttö clandestine user hommaa root-oikeudet, piilota jäljet Asiakas/palvelija ympäristö ei enää keskuskoneympäristössä verkon kautta tulevat yhteydenotot Krakkerit saavat oppia ja välineitä muilta se verkko Miten sisään yritetään? Arvaa / kokeile salasanoja standarditunnuksia + oletussalasana / ei salasanaa järjestelmällisesti lyhyitä salasanoja käytä apuna järjestelmän sanastoa tai jotain muuta valmista "top100"-listaa käytä käyttäjään liittyviä tietoja puh., nimet, seinällä olevat sanat,... Käytä Troijan hevosta hyötyohjelma, joka myös kokoaa käyttäjätietoa Salakuuntele verkkoa tunnus/salasana voi olla senä 38 Identiteetin kalastelu (phishing) Identiteettivarkaus Huijaus ei virus, ei mato käyttäjää höynäytetään antamaan omat tiedot huijarille Uskottava väärennetty sähköposti sisältää linkin väärennetylle kotisivulle käyttäjä validoi itsensä ja päivittää tietonsa validointitietojen avulla hyökkääjällä käyttäjän identiteettitiedot, tunnukset, salasanat, jne Virustorjunta Phishing filter Tietokalasteluntorjuntasuodatin (Microsoft IE:n termistöä) Virustorjunta Havaitse - tunnista virustorjuntaohjelmalla vertaile ohjelmien pituuksia ja tarkistussummia etsi viruksen sormenjäljet muistiresidentti virusskanneri huomaa, kun virus yrittää tehdä työtänsä Hävitä käynnistä järjestelmä puhtaalta kirjoitussuojatulta levykkeeltä / CD:ltä (vältä käynnistyslohkovirukset) aja virustorjuntaohjelma ajantasainen virustietokanta ikä max 2 tuntia? Generic Decryption Scanner Polymorfisten virusten etsintään Tutki ohjelma ensin GD-skannerilla CPU-emulaattori viruksien sormenjälkien tunnistin ohjausmoduuli Emulaattori tulkitsee ohjelmaa käsky kerrallaan Sormenjälkitunnistus selaa koodin aika-ajoin jos virus löytyy, ei koodia päästetä todelliseen suoritukseen Ongelma: kauanko ajettava, ennen kuin virus purettu? ei saa hidastaa tarpeettomasti ohjelmien käynnistystä joskus ohjelmia asennettava uudestaan Syksy 2007, Tiina Niklander 21-7
8 Digital Immune System (IBM) Kussakin koneessa viritelty virustorjunta tunnetut: normaali virustorjunta uudet: etsi epäilyttäviä piirteitä (heuristiikka) Lähetä epäilyttävät ohjelmat tarkemmin tutkittavaksi immuuniin koneeseen emulointi, monitorointi jos virus, kirjaa sormenjäljet, kehitä lääkkeet Fig 16.9 [Stal 05] Tunnisteet ja lääkkeet automaattisesti muille koneille nopeammin kuin virus itse leviäisi 43 Digital Immune System 44 Syksy 2007, Tiina Niklander 21-8
Tietoturva. Ch 16 [Stal 05] Suojaus (security) Salakirjoitus Uhat. Suojaus. Käyttöjärjestelmät, Luento 21. App 16A [Stal 05] Ch 16 [Stal 05]
LUENTO 21 Tietoturva Ch 16 [Stal 05] 1 Suojaus (security) Salakirjoitus Uhat turvallisuusuhat pahantahtoiset ohjelmat tunkeutujat Suojaus suojausympäristöt virustorjunta luotettu järjestelmä App 16A [Stal
Tietoturva. Ch 16 [Stal 05] Suojaus (security) Salakirjoitus Uhat. Suojaus. Käyttöjärjestelmät. App 16A [Stal 05] Ch 16 [Stal 05]
LUENTO 21 Tietoturva Ch 16 [Stal 05] 1 Suojaus (security) Salakirjoitus Uhat turvallisuusuhat pahantahtoiset ohjelmat tunkeutujat Suojaus suojausympäristöt virustorjunta luotettu järjestelmä App 16A [Stal
Tietoturva. Suojaus (security) Ch 16 [Stal 05] Perinteinen, symmetrinen salaus. Salakirjoitus. DES: Data Encryption Standard
LUENTO 21 Suojaus (security) Tietoturva Ch 16 [Stal 05] Salakirjoitus Uhat turvallisuusuhat pahantahtoiset ohjelmat tunkeutujat Suojaus suojausympäristöt virustorjunta luotettu järjestelmä App 16A [Stal
Suojaus (security) Suojaus
Käyttöjärjestelmät II TIETOTURVA Ch 16 [Stal[ 05] LUENTO 11 Suojaus (security) Salakirjoitus Uhat u turvallisuusuhat u pahantahtoiset ohjelmat u tunkeutujat Suojaus u suojausympäristöt u virustorjunta
Käyttöjärjestelmät II TIETOTURVA. Suojaus (security) Suojaus. Ch 16 [Stal[ 05] App 16A [Stal 05] Salakirjoitus Uhat. Ch 16 [Stal 05] Luento 11
Käyttöjärjestelmät II LUENTO 11 TIETOTURVA Ch 16 [Stal[ 05] 1 Suojaus (security) Salakirjoitus Uhat u turvallisuusuhat u pahantahtoiset ohjelmat u tunkeutujat Suojaus u suojausympäristöt u virustorjunta
TIETOTURVA Ch 16 [Stal 05]
LUENTO 11 Käyttöjärjestelmät II TIETOTURVA Ch 16 [Stal 05] 1 Suojaus (security) Salakirjoitus App 16A [Stal 05] Uhat Ch 16 [Stal 05] u turvallisuusuhat u pahantahtoiset ohjelmat u tunkeutujat Suojaus u
Security. Ch 16 [Stal 05] Perinteinen, symmetrinen salaus. Käyttöjärjestelmät, Luento 21. Sama avain molemmilla! Syksy 2007, Tiina Niklander 21-1
LUENTO 21 Security Ch 16 [Stal 05] 1 Perinteinen, symmetrinen salaus Sama avain molemmilla! salainen avain salareitti salainen avain salakirjoitetun tekstin siirto selväkieli salakirjoitus salakirjoituksen
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Kymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
Salakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Tietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
TIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
Tietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
Tietoturvan perusteet. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Tietoturvan perusteet Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö Tällä viikolla: 1. Tietoturvallisuus 2. Uhkia ja hyökkäyksiä verkossa 3. Tietoverkkojen turvaratkaisuja
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:
Tietoturva-kurssit: kryptografian perusteet IPSec
Tietoturva-kurssit: kryptografian perusteet IPSec Oppimistavoitteet: - Osata kuvailla tietoliikenteeseen kohdistuvat riskitekijät ja turvallisuusuhat - Osata selittää, kuinka palomuuri toimii - Ymmärtää
Virusinfo. Idea J-P Aro. Käännös Annastina Reims. Graafinen ulkoasu Toni Tilsala
Virusinfo Idea J-P Aro Käännös Annastina Reims Graafinen ulkoasu Toni Tilsala Sisältö pohjautuu EC-Council:in Ethical Hacking and Countermeasures -kurssimateriaaliin Miksi viruksia luodaan? Kilpailijan
Salausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
Tietoliikenteen perusteet. Tietoturvasta
Tietoliikenteen perusteet Tietoturvasta Kurose, Ross: Ch 8.1, 8.6, 8.7 Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Tietoturva-kurssi: kryptografian perusteet IPSec Turvavaatimukset Uhkia
Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen
Tietoturva ja tietosuoja Tavoite ja sisältö Tavoite Ymmärtää tietoturvan ja tietosuojan merkitys osana työtapaa. Sisältö Tietoturvan ja tietosuojan käsitteet Tietoturvaa edistävät toimenpiteet Virukset
ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0
1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle
Salaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho
3. Uhkien toteutuminen
1 3. Uhkien toteutuminen Ohjelmiston tietoturvaominaisuudet voidaan jakaa samanlaisiin hierarkioihin kuin koko tietojärjestelmäkin. Sovelluksen käytettävyys on sovelluksen tietoturvaominaisuuksista tärkein,
Tietoliikenteen perusteet
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved
Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia
Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,
TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI
TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI Käyttöjärjestelmien ja ohjelmistojen asentaminen ja konfigurointi Pe 13.30-16.30
Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen
Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...
T-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
DNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
Kryptologia Esitelmä
Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen
Tietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
Tietoturvallisuus. Kirja sivut 576-590
Tietoturvallisuus Kirja sivut 576-590 Mitä on tietoturva? Turvallisuus on omaisuuden ja ihmisten suojaamista Tietoturva on informaatio-omaisuuden suojaamista erilaisia uhkia vastaan Tietoturvaa ei voi
Tietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
Visma Nova. Visma Nova ASP käyttö ja ohjeet
Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai
Autentikoivan lähtevän postin palvelimen asetukset
Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka
Unix-perusteet. Tiedosto-oikeudet
Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,
Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.
Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,
Kattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva
Olavi Manninen, tietoturvapäällikkö, tietotekniikkakeskus 3.9.2013 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palvelut Tietotekniikkakeskus
Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138
Harjoitustehtävät Laskarit: Ti 12 14 KO148 Ke 12 14 KO148 Tehtävät viikko 37 : 3, 4, 5, 9a, 10, 11 38 : 18a, b, 20, 21, 23a, b, 26, 28b 39 : 17, 29, 31, 32, 33, 35 40 : 8, 16, 34, 37, 38a, b 41 : 40, 42,
SALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
Visma Avendon asennusohje
Visma Avendon asennusohje 1 Versio 5.21 On tärkeää, että käytössäsi on aina uusin toimittamamme versio ohjelmistosta. Asentamalla viimeisimmän version saat käyttöösi ohjelman tuoreimmat ominaisuudet ja
010627000 Tietoturvan Perusteet: Ohjelmistoturvallisuus
010627000 Tietoturvan Perusteet: Ohjelmistoturvallisuus Pekka Jäppinen 7. marraskuuta 2002 Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta 2002 Yleiset tietoturva ongelmat ohjelmissa
Jäljitä piilossa olevat virukset
TÄYDENNÄ VIRUSTORJUNTAOHJELMAA: Jäljitä piilossa olevat virukset Pahimmat virukset ovat niin ovelia, että voivat ottaa virustorjuntaohjelman pois päältä. EmsiSoft Emergency Kit puhdistaa pc:n haittaohjelmista
IHTE-1900 Seittiviestintä
IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.
IHTE-1900 Seittiviestintä
IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.
TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
Toshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
HP ProBook 430 G5 kannettavien käyttöönotto
HP ProBook 430 G5 kannettavien käyttöönotto Windows 10:n asennus, päivitysten tarkistus ja Abitti-asetukset Kytke tietokone verkkovirtaan ennen koneen käynnistämistä! Windows 10 Home käyttöjärjestelmän
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä
Tietojenkäsittelyn perusteet 2 Lisää käyttöjärjestelmistä 2011-02-09 Leena Ikonen 1 Systeemiohjelmat Systeemiohjelmiin kuuluvat Kääntäjät ja tulkit (+debuggerit) Käyttöjärjestelmä Linkittäjät Lataajat
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
SANS Internet Storm Center WMF-haavoittuvuuden tiedotus
SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?
Salausmenetelmät 2015/Harjoitustehtävät
Salausmenetelmät 2015/Harjoitustehtävät 1. Ystäväsi K lähettää sinulle Caesarin yhteenlaskumenetelmällä kirjoitetun viestin ÖHXHHTTLOHUPSSHSSH R. Avaa viesti. 2. Avaa Caesarin yhteenlaskumenetelmällä laadittu
10 parasta vinkkiä tietokoneongelmiin
Sisällys 10 parasta vinkkiä tietokoneongelmiin 1 Aseta salasana 2 2 Poista tarpeettomat ohjelmat 3 3 Käytä Järjestelmän määritykset -työkalua 4 4 Paranna suorituskykyä ReadyBoostilla 5 5 Lisää ulkoinen
KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
Office 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
Tutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
Sisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology
Kansion asetusten muuttaminen Windows 2000 käyttöjärjestelmässä Resurssienhallinnan kautta
Kansion asetusten muuttaminen Windows 2000 käyttöjärjestelmässä Resurssienhallinnan kautta..1 Tiedoston kytkeminen haluttuun ohjelmaan...2 Pikakuvakkeen luominen...3 Resurssien jakaminen verkossa olevien
Tietokoneen toiminta, K Tavoitteet (4)
Jakso 12 Yhteenveto Keskeiset asiat 1 Tavoitteet (4) Ymmärtää tietokonejärjestelmän keskeiset piirteet sillä suoritettavan ohjelman näkökulmasta Miten tietokonejärjestelmä suorittaa sille annettua ohjelmaa?
Ti5313500 Tietoturvan Perusteet: Ohjelmistoturvallisuus
Ti5313500 Tietoturvan Perusteet: Ohjelmistoturvallisuus Pekka Jäppinen 6. marraskuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta 2007 Yleiset tietoturvaongelmat ohjelmissa
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
Tietoturvan perusteita
Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based
ASENNUSOHJEET INTERNET-ASENNUS. Navita Yritysmalli. YHTEYSTIEDOT Visma Solutions Oy Mannerheiminkatu 5 53900 LAPPEENRANTA Puh.
1/5 ASENNUSOHJEET INTERNET-ASENNUS Navita Yritysmalli YHTEYSTIEDOT Visma Solutions Oy Mannerheiminkatu 5 53900 LAPPEENRANTA Puh. 010 7564 986 Käyttöönotto Matti Sihvo Koulutus Jan-Markus Viikari LAITEVAATIMUKSET
Modernien salausalgoritmien aikajana
Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma
KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET
KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET TIETOTURVALLISUUDEN MUISTILISTA 1. Tietoturvallisuus perustuu lainsäädäntöön ja normiohjaukseen 2. Tietoturvallisuudesta huolehtiminen on kaikkien tehtävä,
TIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
Tikon ostolaskujen käsittely
Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen
3 Käyttöjärjestelmän asennus ja ylläpito
1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston
29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen
Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Storage Storage hallinnassa tärkeää saatavuus laajentaminen turvaaminen optimointi Storagen
Tikon ostolaskujen käsittely
Toukokuu 2014 1 (8) Toukokuu 2014 2 (8) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen aktivointi... 5 6. Eräajot
Tehtävä 2: Tietoliikenneprotokolla
Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli
RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita
Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen
Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva
Olavi Manninen, tietotekniikkakeskus / Kuopion kampus 2.9.2011 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palveluista Tietotekniikkakeskus
UNIX... UNIX tietoturva. Tiedot turvassa. ... tietoturva
UNIX... UNIX tietoturva Ei ole sellaista käyttöjärjestelmää kuin UNIX On olemassa satoja erilaisia variaatiota ja versioita ja niistä tuhansia konfiguraatioita UNIX on Open Groupin rekisteröity tavaramerkki
5. SALAUS. Salakirjoituksen historiaa
1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,
Tietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)
Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko
Jakso 12 Yhteenveto. Keskeiset asiat Teemu Kerola, K2000
Jakso 12 Yhteenveto Keskeiset asiat 1 Tavoitteet (4) Ymmärtää tietokonejärjestelmän keskeiset piirteet sillä suoritettavan ohjelman näkökulmasta Miten tietokonejärjestelmä suorittaa sille annettua ohjelmaa?
Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1
Tietoliikenteen perusteet Tietoturvasta Kurose, Ross: Ch 1.6, Ch 8.1, Ch 8.9.1 Tietoliikenteen perusteet /2009/ Liisa Marttinen 1 Sisältö Tietoturva-kurssit: kryptografian perusteet IPSec Turvavaatimukset