OpenSSL Heartbleed-haavoittuvuus
|
|
- Jarkko Mikkola
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Raportti 1 (9) OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden toimintaperiaatetta ja sen vaikutuksia Suomessa ja maailmalla. OpenSSL on avoimen lähdekoodin ohjelmistokirjasto, jota käytetään yleisesti eri käyttöjärjestelmien ja palvelinohjelmistojen osana tuottamaan salattu verkkoyhteys. OpenSSL-kirjastosta on paljastunut haavoittuvuus, jota hyväksikäyttämällä kolmannen osapuolen on mahdollista saada haltuunsa palvelimen muistissa sillä hetkellä olevia tietoja kuten käyttäjätunnuksia, salasanoja, sähköposteja, tiedostoja tai pikaviestejä. Haavoittuvuuden avulla myös palvelimen salaiset avaimet saattavat vuotaa hyökkääjälle. Haavoittuvuus on sisältynyt OpenSSL:n ohjelmakoodiin kahden vuoden ajan. Ongelmaa pahentaa se, että haavoittuvuuden hyödyntäminen ei jätä palvelimelle jälkiä joten takautuvasti on erittäin vaikea tietää, onko haavoittuvuutta tänä aikana hyödynnetty. Julkisuudessa haavoittuvuutta on alettu kutsua nimellä "Heartbleed". Haavoittuvuus perustuu OpenSSL-ohjelmakirjastossa olevaan ohjelmointivirheeseen. Ohjelmointivirheen seurauksena tietyllä tavalla muotoillut kutsut palauttavat palvelimen muistissa sillä hetkellä olevaa tietoa kutsun tekijälle. Tällaisen ns. Heartbleedkutsun voi tehdä kuka tahansa, ilman käyttäjätunnusta, salasanaa tai muuta aiempaa asiakassuhdetta palvelimeen. Palvelimen palauttamat vastaukset sisältävät palvelimen työmuistissa käsiteltyä tietoa, joka voi olla esimerkiksi käyttäjätunnuksia, salasanoja, pikaviestejä tai muuta sisältöä. Myös toisen käyttäjän palvelimelle muodostama salattu sessio voidaan kaapata. Salaisen avaimen mahdollinen vuotaminen tekee haavoittuvuudesta erityisen vaarallisen. Jos hyökkääjä saa salaisen avaimen haltuunsa, hän voi avata minkä tahansa palvelimen julkisella avaimella salatun viestin, sähköpostin, internetpuhelun, dokumentin tai muun tiedon. Haavoittuvuuden hyödyntäminen ei jätä jälkiä palvelimen lokitiedostoon, jonka vuoksi sen huomaaminen on vaikeaa.
2 2 (9) 1.2 Hyökkäysvektorit 1.3 Haavoittuvuuden aikajana Käytännössä haavoittuvuuden hyödyntämisyrityksen voi huomata vain seuraamalla palvelimen verkkoliikennettä. Haavoittuvuutta voidaan käyttää hyökkäyksessä hyödyksi usealla eri tavalla. 1. Lähettämällä palvelimelle haitallisesti muodostettuja Heartbeat-kutsuja, joihin haavoittuva palvelin vastaa vuotamalla sen muistissa sillä hetkellä olevia tietoja. Näiden tietojen joukossa saattaa olla esimerkiksi salasanoja, käyttäjätunnuksia, sähköposteja, pikaviestejä, dokumentteja tai pahimmassa tapauksessa palvelimen salainen avain. Hyökkäys ei jätä palvelimelle jälkiä, joten sen toteaminen jälkikäteen on haastavaa. 2. Jos salainen avain kyetään edellä kuvatulla tavalla varastamaan, sitä voidaan käyttää jatkohyökkäyksessä kahdella eri tavalla: a. Hyökkääjä voi avata palvelimelle saapuvaa salattua liikennettä varastettua salaista avainta apuna käyttäen. Liikenteen avaaminen vaatii kuitenkin että hyökkääjä pääsee palvelimelle saapuvaan liikenteeseen käsiksi, eli on verkkotopologiassa sellaisessa asemassa että palvelimelle saapuvat paketit voidaan kaapata. Jos hyökkääjä on kyennyt tallentamaan palvelimelle aiemmin saapunutta liikennettä, voidaan se avata vuotaneen salaisen avaimen avulla. b. Salaisella avaimella hyökkääjä voi myös tehdä man-in-the-middle-hyökkäyksen. Tämä hyökkäys edellyttää, että hyökkääjä pääsee ohjaamaan uhrin verkkoliikenteen omalle haitalliselle palvelimelleen esimerkiksi julkista langatonta verkkoa käytettäessä. Salatun avaimen avulla man-in-the-middle hyökkäys voidaan naamioida niin uskottavasti, että uhrin on erittäin vaikeaa tietää ettei hän asioi oikean palvelimen kanssa. Haavoittuvuuden koordinointi ei onnistunut täydellisesti, koska OpenSSL-kehittäjäryhmä julkaisi haavoittuvuustiedotteen ennenaikaisesti, ilman että ylläpitäjiä ehdittiin varoittaa tulevasta päivityksestä. Ennenaikainen julkaisu johtui siitä että haavoittuvuus löydettiin kahdessa eri yrityksessä toisistaan tietämättä. Eri lähteistä tulleet haavoittuvuusilmoitukset saivat OpenSSL-kehittäjät epäilemään, että tieto haavoittuvuudesta on päässyt
3 3 (9) vuotamaan, jonka vuoksi he kiirehtivät haavoittuvuustiedotteen julkaisussa. Alla olevaan taulukkoon on hahmoteltu haavoittuvuuden löytämiseen ja tiedottamiseen liittyvää aikajanaa. Aikajanan kellonajat on ilmoitettu Suomen ajassa. Aikajanan lähteinä ovat Viestintäviraston Kyberturvallisuuskeskuksen omat tiedot sekä The Sydney Morning Heraldin artikkeli 1. Aikajanassa kaksi eri haavoittuvuuden löytänyttä yritystä on erotettu eri väreillä (Google vihreällä ja Codenomicon sinisellä). Taulukko 1 Haavoittuvuuden aikajanan tärkeimmät tapahtumat Päivä Tapahtuma tai aiemmin Google löytää haavoittuvuuden Google Security raportoi haavoittuvuuden OpenSSLprojektille klo 9:30 Codenomicon löytää haavoittuvuuden klo 14:30 Codenomicon ilmoittaa haavoittuvuudesta Kyberturvallisuuskeskukselle klo 20:30 Kyberturvallisuuskeskus todentaa haavoittuvuuden olemassaolon klo 2:30 Kyberturvallisuuskeskus todentaa palvelimen salaisten avainten vuotamismahdollisuuden Kyberturvallisuuskeskus valmistautuu haavoittuvuuskoordinoinnin aloitukseen klo 8:56 OpenSSL raportoi haavoittuvuuden Linux-jakelija Red Hatille, joka alkaa jakamaan tietoa muille Linuxjakeluille klo 18:19 Kyberturvallisuuskeskus raportoi haavoittuvuuden OpenSSLprojektille klo 20:27 Kyberturvallisuuskeskuksen tekemän raportin johdosta OpenSSL:n kehittäjät arvelevat tiedon haavoittuvuudesta vuotaneen, ja päättää julkaista 1
4 4 (9) haavoittuvuustiedotteen ennenaikaisesti klo 9:45 Kyberturvallisuuskeskus julkaisee oman haavoittuvuustiedotteen. 1.4 Haavoittuvuuden todentaminen Oman järjestelmän haavoittuvuuden testaamiseen on olemassa valmiita työkaluja. Niillä voi nopeasti testata onko oma järjestelmä altis Heartbleed-haavoittuvuudelle. Eräs hyvä ja helppokäyttöinen skannerityökalu on Heartbleed test, joka löytyy osoitteesta: 2 Haavoittuvuuden vaikutukset 2.1 Haavoittuvuustilanne maailmalla 2.2 Haavoittuvuustilanne Suomessa Tietoturva- ja internettutkimusyritys Netcraftin tekemän kyselyn mukaan heartbeat-ominaisuutta tuki 17.5 % kaikista SSL-salausta tukevista www-palvelimista 2. Yhteensä näitä palvelimia on Netcraftin mukaan noin , mutta kaikissa palvelimissa ei kuitenkaan ole haavoittuvaa versiota heartbeattoteutuksesta. Haavoittuvuus koskee myös suuria palveluntarjoajia. Julkisuudessa olevien tietojen mukaan esimerkiksi Google, Facebook, Amazon Web Services, Instagram, Pinterest, Tumblr, Yahoo, Dropbox, GitHub, SoundCloud ja Wikipedia ovat olleet haavoittuvia. Näistä palveluista on OpenSSL haavoittuvuuden avulla voitu kaapata esimerkiksi käyttäjien käyttäjätunnuksia, salasanoja ja heidän käsittelemää sisältöä. Kyberturvallisuuskeskus on koonnut listan haavoittuvista palveluista, ja viestinyt niistä teleoperaattoreiden välityksellä palvelujen ylläpitäjille. Kyberturvallisuuskeskus ei voi julkaista listaa kokonaisuudessaan, koska se sisältää edelleen haavoittuvia järjestelmiä. Toisaalta korjatuista järjestelmistä tiedottaminen on jätetty palvelun ylläpitäjien vastuulle. Kyberturvallisuuskeskuksen ylläpitämään listaan on sisällytetty vain ne palvelut, jotka ovat itse tiedottaneet asiakkaitaan korjatusta tietoturvaongelmasta. Lista löytyy osoitteesta: ml 2
5 5 (9) Kyberturvallisuuskeskus pyytääkin palvelun ylläpitäjiä olemaan yhteydessä Kyberturvallisuuskeskukseen jotta tieto korjatuista palvelimista saadaan myös Kyberturvallisuuskeskuksen ylläpitämälle julkiselle listalle. 2.3 Kyberturvallisuuskeskuksen tekemien tutkimusten tulokset Kyberturvallisuuskeskus on käyttänyt merkittävän määrän henkilötyötunteja haavoittuvuuden etsintään ja korjaaviin toimenpiteisiin. Ensimmäisen vaiheen jälkeen etsintää on laajennettu muihin mahdollisesti haavoittuviin palvelimiin kuten sähköpostipalvelimiin. Tästä syystä haavoittuvien järjestelmien kokonaismäärä on kasvanut sekä että Haavoittuvien www-palvelinten lukumäärä on pienentynyt alun noin 2500 palvelimesta alle 750 palvelimeen mennessä (Kuva 1) salausta tukevista www-palvelimista haavoittuvia on noin 0.7 %, kun se 8.4. oli noin 3.5 %. (Kuva 2) Haavoittuvia palvelimia yhteensä Salattu www-liikene (HTTPS) Muut palvelut Kuva 1 Haavoittuvia palvelimia Suomessa (kappalemäärä)
6 6 (9) 4,00 % 3,50 % 3,00 % 2,50 % 2,00 % 1,50 % 1,00 % 0,50 % 0,00 % Salattu www-liikenne (HTTPS) Muut palvelut Haavoittuvia palveluita yhteensä Kuva 2 Haavoittuvia palvelimia Suomessa (prosenttia kaikista SSL-salausta tukevista palvelimista) Yleisin haavoittuva palvelu on salausta tukeva selainliikenne (HTTPS), jonka osuus löydetyistä haavoittuvista palvelimista oli % (Kuva 3). Lopuista palveluista suurin osa liittyy salatun sähköpostiyhteyden luontiin (IMAPS, POP3S, SMTP). Portti 4443 Portti 4433 FTPS Haavoittuvuustilanne Portti 8000 Portti 8080 SIP over TLS POP3S (995) LDAPS IMAPS (993) SMTP (587) Salattu wwwliikene (HTTPS) SMTP over SSL SMTP (25) Kuva 3 Haavoittuvat palvelut palvelutyypeittäin (30.4. tilanne) 2.4 Sulkulista ja varmenteiden peruminen Varmenteita käytetään palvelun tietoliikenteen salaukseen ja palvelimen tunnistamiseen. Varmenne sisältää muun tiedon
7 7 (9) salaista avainta vastaavan julkisen avaimen. Jos palvelimen salainen avain on vuotanut, ei varmenne ole enää luotettava. Jos palvelimen salaisten avainten epäillään vuotaneen OpenSSL-haavoittuvuuden seurauksena, tulisi ylläpitäjien: 1. Vaihtaa palvelimen salainen avain 2. Hakea uusi varmenne joka käyttää uusittua salaista avainta 3. Ottaa uusi varmenne ja salainen avain käyttöön, ja perua (revocate) vanha varmenne. Alla on Netcraftin luoma kuva (Kuva 4) peruttujen varmenteiden lukumäärästä tunneittain mennessä varmenteita oli peruttu noin kappaletta, joka on 16 % kaikista Netcraftin mukaan mahdollisesti altistuneista varmenteista ( kappaletta). Kuva 4 Peruttujen varmenteiden lukumäärä tunneittain. Lähde: Netcraft ( 3 Ylläpitäjille suositeltavat toimenpiteet 1. Riskiarvio oman verkkopalvelun haavoittuvuuden vaikutuksista Organisaation tulee käynnistää riskiarviointi jos omat verkkopalvelut osoittautuvat haavoittuviksi. Organisaation tulee arvioida millaisia vaikutuksia salaisten avainten joutumisella vääriin käsiin on organisaation ja sen yhteistyökumppanien tiedolle ja tietoturvalle. Riskiarviota tehdessä on hyvä huomioida, että haavoittuvuus on ollut mukana ohjelmakoodissa kahden vuoden ajan.
8 8 (9) 2. Haavoittuvan ohjelmiston päivittäminen Ohjelmistot palvelimissa ja muissa laitteistoissa tulee päivittää. Viestintäviraston saamien tietojen ja omien havaintojen mukaan internetin IP-osoitteita käydään systemaattisesti läpi useiden toimijoiden toimesta haavoittuvien koneiden löytämiseksi ja hyödyntämiseksi. 3. Sisäverkon palveluiden tarkistus Haavoittuvuuden vaikutukset eivät rajoitu vain julkiseen internetiin tarjottaviin palveluihin kuten www- ja sähköpostipalveluihin. Myös mahdolliset haavoittuvat sisäverkon palvelut ja palvelinohjelmistot tulee päivittää. 4. Varmenteiden vaihtaminen Haavoittuvuuden onnistunut hyväksikäyttö ei jätä jälkiä palvelimen lokitietoihin. Tämän vuoksi palvelussa käytettävä varmenne ja siihen liittyvä salainen avain tulee vaihtaa, jos niillä on oleellista merkitystä käyttäjien tietoturvan tai tiedon luottamuksellisuuden säilyttämiselle. Lisäksi vanha varmenne tulee perua. 5. Tiedottaminen ja käyttäjien salasanojen vaihto Palveluiden käyttäjiä tulee ohjeistaa vaihtamaan salasanansa palveluun kun palvelu on päivitetty ja palvelun varmenteet on vaihdettu Käyttäjien ohjeistamiseen tulee kiinnittää huomiota esimerkiksi ohjeistamalla käyttäjät menemään verkkopalveluun ja tilaamaan sieltä uusi salasana. On todennäköistä, että rikolliset tulevat käyttämään haavoittuvuuteen liittyvää uutisointia käyttäjätunnusten ja salasanojen kalastelussa verkon käyttäjiltä. 4 Yhteenveto OpenSSL:n Heatbleed-haavoittuvuus on yksi vakavimpia löydettyjä tietoturvaongelmia. Haavoittuvuudesta tekee erityisen vakavan sen vaikea todennettavuus, helppo hyödynnettävyys ja suuri potentiaalien hyöty. Haavoittuvuudelta suojautuminen edellyttää ohjelmistopäivitystä jonka jälkeen salaisten avainten vaihtaminen on suositeltavaa. Salaisten avainten vaihtamisen jälkeen ylläpitäjien tulisi tiedottaa käyttäjiä
9 9 (9) tietoturvaongelmasta, jotta he voivat vaihtaa salasanansa palveluun ja tehdä riskiarvion mahdollisesti varastetusta tiedosta. Suomessa haavoittuvia www-palvelimia oli aluksi noin 3.5 %, mutta niiden lukumäärä on laskenut ylläpitäjien suorittaman palvelinten päivitystyön ansiosta. Kyberturvallisuuskeskus on viestinyt operaattoreiden välityksellä haavoittuneiden palvelinten ylläpitäjille tietoturvaongelmasta.
Tietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
LisätiedotKyberturvallisuuskatsaus
18.6.2014 Kyberturvallisuuskatsaus 2/2014 Sisällysluettelo Johdanto... 3 Tietoturva tilastojen valossa... 4 1 Autoreporter... 4 1.1 Haittaohjelmat... 4 1.2 Suomen sijoitus maailmalla... 5 2 Havaro... 6
LisätiedotTIETOTURVAKATSAUS 3/2009
TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja
LisätiedotSuojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
LisätiedotTikon ostolaskujen käsittely
Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen
LisätiedotAXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0
AXXION OY Hosting-palvelut Asiakasohjeistus Versio 1.0 27.09.2007 1 Yleistä Tämä dokumentti on asiakkaille tarkoitettu ohjeistus Axxion Oy:n toimittamien hosting-palveluiden myymiseksi. Dokumentin aihepiiriin
LisätiedotIT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
LisätiedotLaajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna
Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö
LisätiedotTIETOTURVAKATSAUS 1/2010 9.4.2010
TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotAutentikoivan lähtevän postin palvelimen asetukset
Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotTietoturvailmiöt 2014
Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014
LisätiedotTikon ostolaskujen käsittely
Toukokuu 2014 1 (8) Toukokuu 2014 2 (8) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen aktivointi... 5 6. Eräajot
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotMaestro Sähköpostilähetys
Maestro Sähköpostilähetys Maestrossa on toiminut sähköpostin lähetysmahdollisuus käyttäen SMTP-protokollaa. Tällöin sähköposti lähtee suoraan Maestrosta eikä käytä käyttäjän sähköpostitiliä. Elisan asiakkaiden
LisätiedotEsineiden internet on jo totta teollisuudessa. Tietosuoja-lehti 1/2015. Teksti: Antti J. Lagus
Esineiden internet on jo totta teollisuudessa Tietosuoja-lehti 1/2015 Teksti: Antti J. Lagus Tietotekniikan analysointiyritys Gartner julkaisee hype-käyräksi nimeämäänsä kuvaa siitä, missä vaiheessa eri
LisätiedotTiedostojen toimittaminen FINASiin 1(7)
Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan
LisätiedotJotta voit käyttää Facebookia täytyy sinun ensiksi luoda sinne käyttäjätili. Käyttäjätilin luominen onnistuu noudattamalla seuraavia ohjeita.
Facebook-pikaopas Mikä Facebook on? Facebook on internetissä toimiva sosiaalinen palvelu, jonka avulla sen käyttäjät voivat olla yhteydessä ystäviinsä ja sukulaisiinsa, jakaa kuvia ja videoita sekä liittyä
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotTikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
LisätiedotLANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI
LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11
Lisätiedot2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle
Valvojan ohje Nämä ohjeet koskevat koetilanteen valvontaa. Ennen koetilaisuuden alkua koetila ja kokelaiden suorituspaikat on valmisteltu lukioihin rehtoreille lähetettyjen ohjeiden mukaisesti. Koetilaan
LisätiedotOutlook Office 365. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com Autentikoiva SMTPlisäpalvelu
1 Tämä ohje on tarkoitettu seuraaville Outlook-sähköpostiohjelman versioille: Outlook 2016 tai uudempi tai sekä Windows-käyttöjärjestelmille. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com
LisätiedotProNetti -sähköpostijärjestelmä
Sivu 1(6) käyttöohje ProNetti -sähköpostijärjestelmä Protacon Solutions Oy:n tarjoamassa sähköpostijärjestelmässä sähköposteja voidaan lukea ja lähettää käyttämällä esimerkiksi Thunderbird tai Microsoft
LisätiedotLinux palomuurina (iptables) sekä squid-proxy
Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in
LisätiedotSähköpostitilin käyttöönotto
Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen
LisätiedotKyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö
Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio
LisätiedotKyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
LisätiedotWilma. https://wilma.sakky.fi
Wilma https://wilma.sakky.fi Mikä Wilma on? Opiskelijan Wilma lukujärjestykset suorituksien seuranta poissaolojen seuranta oppilaitoksen tiedotteet viestintä opettajien kanssa kurssien valinta kyselyihin
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotViLLE Mobile Käyttöohje
ViLLE Mobile Käyttöohje -TEKSTI- JUHANI VÄÄTÄJÄ -TAITTO- TOMMY JOHANSSON Verkossa http://ville.utu.fi http://villeteam.fi villeteam@utu.fi 2013 2015. ViLLE Team. Tämän kirjan kopiointi muuttamattomana
LisätiedotSalasanojen turvallinen tallentaminen KeePass ohjelmalla
Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotAVOIMEN MENETTELYN KILPAILUTUS
AVOIMEN MENETTELYN KILPAILUTUS TARJOAJAN KÄYTTÖOHJE Sisältö 1. Vinkkejä... 3 1.1 Jätä tarjous ajoissa... 3 1.2 Tarjouspyyntöä täydennetään todennäköisesti lisäkirjeillä... 3 1.3 Ole huolellinen... 3 2.
LisätiedotDNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
Lisätiedot@PHPOINT / @KOTIPOINT Sähköpostitilin asetukset
1(10) OHJEEN SISÄLTÖ Sivu Sähköpostitilin lisääminen 2 Oletussähköpostiosoitteen muuttaminen 7 Sähköpostiliikenteen käyttäminen suojatulla yhteydellä 9 (Viestintäviraston suositus) 2(10) Sähköpostitilin
LisätiedotKorkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2
Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Sisällysluettelo Muutoshistoria...3 1 Johdanto...4 2 Palvelimen käyttöön tarvittavat ohjelmat...4 3 Palvelimelle kirjautuminen...4 4
LisätiedotATK yrittäjän työvälineenä
ATK yrittäjän työvälineenä Internet viestintä- ja kauppakanavana Timo Laapotti / F4U - Foto For You f4u@f4u.fi http://f4u.fi/mlykl/ 27.5.2008 Tietoverkko Tietoverkossa on yhteen kytkettyjä tietokoneita.
LisätiedotWindows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
LisätiedotJos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:
Symantecin pcanywhere-tietosuojasuositusopas Tämä asiakirja sisältää tietoja pcanywhere 12.5 SP4- ja pcanywhere Solution 12.6.7 -versioihin tehdyistä parannetun tietosuojan muutoksista, keskeisimpien parannusten
LisätiedotYleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
LisätiedotOhjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotWebkoulutus 10.11.2012
Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen
LisätiedotAjankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
LisätiedotTietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotYleinen ohjeistus Linux-tehtävään
Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö. Muista myös nimetä palvelimet oikein! Yleiset ohjeet: Jollei muuten ohjeisteta, käytä oletussalasanaa Qwerty7
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotLangaton Tampere yrityskäyttäjän asetukset
Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on
LisätiedotAineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille
TraFin ulkoinen integraatio Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille Ohje 26.2.2014 Versio 1.1, Hyväksytty Luottamuksellinen Vastuutaho Trafi MUUTOSHISTORIA Versio Päiväys
LisätiedotSonera Hosted Mail -palvelun käyttöohje 12.05.2011
Sonera Hosted Mail -palvelun käyttöohje 12.05.2011 Sonera Hosted Mail -palvelun käyttöohje 1. Johdanto Hosted Mail on yrityskäyttöön suunniteltu sähköposti- ja ryhmätyösovelluspalvelu. Se perustuu Microsoft
LisätiedotTIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 SISÄLLYS 1 JOHDANTO 3 2 WWW-PALVELIMEN TOIMINTA 4 3 OMINAISUUDET
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotTuunix Oy Jukka Hautakorpi 30.10.2012
Tuunix Oy Jukka Hautakorpi 30.10.2012 Yritysesittely lyhyesti Tuunix Oy:n palvelut Mikä on pilvipalvelu? Pilvipalveluiden edellytykset Tietoturva ipad ja pilvipalvelut Erilaiset pilvipalvelut lyhyesti
LisätiedotTW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
LisätiedotSähköpostitilin käyttöönotto. Versio 2.0
Sähköpostitilin käyttöönotto Versio 2.0 Sivu 1 / 10 Jarno Parkkinen jarno@atflow.fi 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.1 Tietojen
LisätiedotSalasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION
Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja
LisätiedotSalatun sähköpostipalvelun käyttöohje
Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa
LisätiedotKAMPUSSALASANAN VAIHTAMINEN (SAVONIA-AMK KÄYTTÄJÄT)
KAMPUSSALASANAN VAIHTAMINEN (SAVONIA-AMK KÄYTTÄJÄT) Moodlen tunnukset ovat samat kuin verkon (=tietokoneille kirjautumisen), sähköpostin, Asion, Adobe Connectin ja Webropolin käyttäjätunnukset. Näiden
LisätiedotOhje sähköiseen osallistumiseen
Ohje sähköiseen osallistumiseen Kepan kevätkokouksessa käytetään Adobe Connect -sovellusta, joka mahdollistaa sähköisen osallistumisen kokouksiin. Kokoukseen osallistutaan henkilökohtaisella Adobe Connect
LisätiedotHAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
LisätiedotVERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
LisätiedotPalvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
LisätiedotSÄHKÖPOSTIN SALAUSPALVELU
------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan
LisätiedotTietosuojakäytäntö Affordia Oy:ssä v
2018 Affordia Oy:ssä v. 1.0.0 TIETOSUOJAKÄYTÄNTÖ AFFORDIA OY:SSÄ MIKKO RAASSINA TUULIA RAASSINA AFFORDIA OY Notkolantie 24, 88210 SUHMURA Sisällys 1. Affordia Oy:ssä... 3 1.1 Rekisterinpitäjä... 3 1.2
LisätiedotArkipäivän tietoturvaa: salasanahygienia ja KeePass
Arkipäivän tietoturvaa: salasanahygienia ja KeePass Artikkelin on kirjoittanut Otto Kekäläinen. Edellisissä Turvallisuus-lehden numerossa on esitelty erilaisia ohjelmia salauskäyttöön, joissa kaikissa
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotCERT-FI tietoturvakatsaus 2/2012
CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista
LisätiedotTietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
LisätiedotOhje sähköiseen osallistumiseen
Ohje sähköiseen osallistumiseen Ilmoittautuminen Ilmoittautuminen tehdään sähköisesti sivulta; https://www.fingo.fi/meista/fingon-kokoukset/fingon-kevatkokous-2019 olevalla lomakkeella mielellään 18.4.2019
LisätiedotMIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen
MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän
LisätiedotLyseopaneeli 2.0. Käyttäjän opas
Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä
LisätiedotY k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho
LisätiedotTIETOTURVAKATSAUS 14.10.2008
TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai
LisätiedotTietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
LisätiedotVTJkysely-palvelu. Sovelluskyselyiden rajapintakuvaus
VTJkysely-palvelu Sovelluskyselyiden rajapintakuvaus 3.9.2014 2 (6) 3.9.2014 VERSION HALLINTA versionro mitä tehty pvm/henkilö 1.4 päivitetty yhteystiedot 3.9.2014/Kaija Riihijärvi 1.3 päivitetty yhteystiedot
LisätiedotKäyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy
Käyttöohje Ticket Inspector Versio 1.0 Sportum Oy 10.5.2017 Sivu 1 Sisällysluettelo 1. Yleistä... 2 2. Kirjautuminen ensimmäisellä kerralla / PIN-koodin unohtuessa... 3 3. Tunnistautuminen... 4 4. Päänäkymä...
LisätiedotKiMeWebin käyttöohjeet
KiMeWebin käyttöohjeet 5.3.2017 Miten saan käyttäjätunnuksen? Jos haluat käyttäjätunnuksen (eli oikeuden muokata sivuja) laita viesti webvelho@kime.fi ja kerro viestissä nimi pesti lippukunnassa (esim.
Lisätiedotmoodle-opiskelijan opas AD-tunnuksien käyttäjille SISÄLLYSLUETTELO
moodle-opiskelijan opas AD-tunnuksien käyttäjille SISÄLLYSLUETTELO 1 Kirjautuminen moodleen...1 2 Kirjautuminen ulos...2 3 Salasanan vaihtaminen...2 4 Oman kuvan lisääminen moodleen...2 5 Uutiset ja keskustelualueet...4
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Lisätiedot#kybersää 08/2018 #kybersää
#kybersää 08/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne
LisätiedotTUPAS-palveluiden ohje Päivitetty 26.11.2014 Sivu 1. Tunnistautuminen TUPAS-palvelun kautta tarvitaan silloin, kun halutaan yliopiston webpalvelun
TUPAS-palveluiden ohje Päivitetty 26.11.2014 Sivu 1 TUPAS-palvelut Yleistä Tunnistautuminen TUPAS-palvelun kautta tarvitaan silloin, kun halutaan yliopiston webpalvelun avulla: asettaa salasana uudelle
LisätiedotHALLITSE HAAVOITTUVUUKSIA
HALLITSE HAAVOITTUVUUKSIA VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 60 MIN välein löytyy uusia haavoittuvuuksia 15000 haavoittuvuutta julkaistiin vuonna 2017 100-500 niistä ovat kriittisiä
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotLiite 2 : RAFAELA -aineiston elinkaaren hallinta
RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus
LisätiedotPilvipalvelujen tietoturvasta
Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotPARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus
1 (7) PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 18.04.2005 2 (7) Sisällysluettelo 1 REITTi -varmmennuspalvelun palvelukuvaus... 3 1.1 REITTi -varmennuspalvelu... 3 2 Tekninen toteutus... 4
Lisätiedot