TIETOYHTEISKUNTA JA HUOLTOVARMUUS

Koko: px
Aloita esitys sivulta:

Download "TIETOYHTEISKUNTA JA HUOLTOVARMUUS"

Transkriptio

1 TIETOYHTEISKUNTA JA HUOLTOVARMUUS Olli Martikainen, Seppo Ihalainen (61)

2 SELVITYS ICT-ALALLA TAPAHTUVISTA MUUTOKSISTA/UHKISTA JA NIIDEN VAIKUTUKSISTA HUOLTOVARMUUTEEN VUOTEEN 2005 MENNESSÄ. TIIVISTELMÄ Tämän tutkimuksen tavoitteeksi asetettiin tarkastella huoltovarmuuskysymyksiä tietoyhteiskunnassa. Mitä uusia näkökulmia ja vaatimuksia tietoyhteiskunnan aiheuttama yhteiskunnan, talouselämän ja toimintaprosessien muutos tuo huoltovarmuudelle. Työn ehkä merkittävin tulos oli digitaalisten prosessien käsitteiden analysointi ja havainto, että tuotannon ja palvelujen prosessit halkeavat fyysiseen ja digitaaliseen osana. Fyysisten prosessien huoltovarmuus on tunnettu ja hallinnassa oleva alue, mutta digitaalisten prosessien huoltovarmuuden käsitteet ja vaatimukset niille ovat tutkimusta vaativa kohde. Toinen työssä syntynyt havainto oli sähköisten palvelujen horisontaalikehitys, mistä seuraa, että varmennettujen vaihtoehtoisten palvelujen ja verkkojen mallia voi tarkastella uudella tavalla. Tutkimuksessa on varsin laajasti tarkasteltu ja visioitu tietoyhteiskunnan kehitystä ja verkottumisen trendejä useita alan lähteitä käyttäen. Digitaalisia verkkoja ja palveluita sekä niihin liittyviä käsitteitä on analysoitu perusteellisesti. Huoltovarmuudelle syntyviä vaatimuksia on käsitelty digitaalisten prosessien, infrastruktuurin ja palvelujen kannalta. Monet tehdyt havainnot vaativat jatkotutkimusta. Työn lopussa esitetään konkreettisia ehdotuksia jatkoprojekteiksi. Yhteystiedot: Olli Martikainen, Konsultointi Martikainen Oy p Seppo Ihalainen, Votek Oy p (61)

3 SISÄLLYS TIIVISTELMÄ 1. JOHDANTO DIGITAALISUUS Tietotekniikka Tietoliikenne Euroopan telemarkkinan kehitys Päätelaitteiden kehitys Mobiiliverkkojen ja -palvelujen kehitys Internet ja multimedia Tietoturva Uhkatekijät tietoverkossa Tietoturvastandardit Sähköinen tunnistaminen Pääsynhallinta (Access Management) EITO VERKOSTOITUMINEN Liiketoiminnan muutos Informaatio tuotannontekijänä Verkostotalous Verkostovaikutus tuotteissa Tuotannon ja markkinan muutos Yrityksen kasvu ja investoinnit Luottamuspääoman merkitys Tuotteiden virtuaalisuus Palveluiden ja logistiikan muutos Yhteiskunnallinen muutos HUOLTOVARMUUS MUUTOKSESSA Huoltovarmuus tuotannon ja palvelujen prosessien osana Elektroniikkavalmistus Ohjelmistotuotanto Palvelut Päätelaitteet EMP Prosessien ja logistiikan muutos Digitaalisten prosessien uhkatekijät Infrastruktuurin vaatimuksia Internetin kehityskohteita Verkon palvelualustat Verkon palvelutuotannon prosessit Infrastruktuurin uhkatekijät (61)

4 4.3 Palvelujen näkökulmia Palvelujen tarjoajat (Service Providers) Unified Telecommunication Services Päätelaitteiden ja palveluiden yhteentoimivuus Palvelujen uhkatekijät Runkoverkon muutos JOHTOPÄÄTÖKSET VIITTEET TIETOTURVALYHENTEITÄ (61)

5 1. JOHDANTO Tietoyhteiskunnan kehittyminen muuttaa taloudellisia ja yhteiskunnallisia rakenteita. Tähän muutokseen liittyviä käsitteitä ovat verkostotalous, verkostoyhteiskunta, globaalit digitaaliset tietoverkot ja digitaalinen media. Verkostotalous ja verkostoyhteiskunta perustuvat digitaalisen globaalin viestinnän ja kommunikaation mahdollistamaan transaktiokustannusten laskuun, jolloin ajan ja paikan merkitys vähenee. Fyysisten instituutioiden ja valtakeskittymien rinnalle syntyy globaalien tietoverkkojen ylläpitämä sähköinen todellisuus (Castells: Real Virtuality), jossa talouden, kulttuurin ja vallan rakenteita määritellään uudelleen. On jopa esitetty arvio, että tämän kehityksen yhteydessä teollisuuden ja yhteiskunnan arvoketjut muuttavat muotoaan 2-3 biljoonan (10 12 ) US-dollarin arvosta (2-3 trillion USD). Tarkastelemme raportin alkuosassa digitaalisuuden käsitettä tietotekniikan, tietoliikenteen sekä Internetin ja multimedian kannalta. Tämän jälkeen tutkimme verkottumistrendejä yritysten, yhteiskunnan ja yksilön kannalta, sekä pyrimme identifioimaan käynnissä olevan rakennemuutoksen aiheuttamia vaikutuksia ja uhkia huoltovarmuuden kannalta. Huoltovarmuudelle syntyviä vaatimuksia on käsitelty digitaalisten prosessien, infrastruktuurin ja palvelujen kannalta. Monet tehdyt havainnot vaativat jatkotutkimusta 5 (61)

6 2. DIGITAALISUUS Tietoyhteiskunnaksi kutsumme yhteiskunnan ja elinkeinoelämän kehitysvaihetta, jossa pääosa informaatiosta ja sitä käsittelevästä symbolisesta prosessista on siirtynyt digitaaliseen sähköiseen muotoon. Tietoyhteiskunnan syntyminen perustuu tietotekniikan aiheuttamaan murrokseen, joka mahdollistaa symbolisen tiedon ja digitaalisten sisältöjen esittämisen, käsittelyn, tallentamisen ja siirron digitaalisessa muodossa. Informaatiotoimialojen sisältötuotanto (content), tietojenkäsittely (computing) ja tietoliikenne (telecom) liikevaihdot on esitetty seuraavassa kuvassa BUSD Content Computing Telecom Europe USA Japan 2.1 Tietotekniikka Kuva 1: Informaatiotoimialojen liikevaihdot v Välttämätön edellytys toimivalle tietoyhteiskunnalle on riittävä tietojenkäsittely- ja tietoliikennepalvelujen saatavuus. Tarkastelemme tätä digitalisoitumiskehitystä tietojenkäsittelyn, tietoliikenteen, Internetin ja multimediasisältöjen sekä tietoturvallisuuden kannalta. Tietotekniikan kehitystä on kolmen viime vuosikymmenen aikana hallinnut Mooren laki, jonka mukaan tietokoneiden prosessointinopeus kaksinkertaistuu aina puolentoista vuoden välein. Mitä kustannustehokkaampia prosessoreita ja muisteja on käytössä suhteessa tiedonsiirron kapasiteettiin ja kustannuksiin, sitä lokaalimmin tietojenkäsittely kannattaa hoitaa. Tätä kuvastaa siirtyminen keskuskoneympäristöistä minikoneisiin ja mikrotietokoneisiin. Mooren lain toteutumisen taustalla on ollut paitsi teknologinen kehitys myös alalla vallinnut voimakas kilpailu. Tietokoneiden kehitys antaa myös hyvän esimerkin kilpaillun markkinan vaikutuksesta standardien syntymiseen. Alan suurimmaksi valmistajaksi nousi 1960-luvulla IBM, Big Blue, joka onnistuneen System 360 minikonearkkitehtuurinsa ja ohjelmistojen ylöspäin yhteensopivuuden ansiosta pystyi luomaan DeFacto-standardit ja hinnoittelemaan tuotteensa erittäin kannattavasti. Jotta kilpailua voitaisiin alalla lisätä, käynnistettiin 1970-luvulla OSI-standardointi, jolla alan tuotteille pyrittiin määrittelemään avoimet rajapinnat ja yhteensopivuus eri valmistajien välille. Standardointi edistyi hitaasti ja 80-luvulla, kun ne valmistuivat, oli IBM parhaita niiden soveltajia. Avoimet rajapinnat eivät avanneet suurkoneiden ja minikoneiden alueella kilpailua, kuten toivottiin. Samaan aikaan syntyi henkilökohtainen tietokone (PC), joka muutti markkinan ja sillä toimivat pelurit. 6 (61)

7 IBM kehitti 1981 Intel i86-pohjaisen PC-arkkitehtuurin ja julkisti sen väylästandardin vapaasti käytettäväksi. PC:n käyttöjärjestelmäksi lisensoitiin useita vaihtoehtoja, mm. CP/M ja PC-DOS (MS-DOS), joista jälkimmäinen oli halvin. Avoin PC:n teollisuusstandardi loi kloonivalmistuksen ja Microsoftin käyttöjärjestelmä MS-DOS yleistyi niissä tehdasasennuksena. PC:t ja sovellukset olivat yhteensopivia ja niiden markkina kasvoi niin voimakkaasti, että Intel ja Microsoft ohittivat kooltaan IBM:n 1990-luvun alussa ja Microsoft nousi maailman arvokkaimmaksi yritykseksi. Näin markkinassa voittanut teollisuusstandardi muutti tietojenkäsittelyalan rakenteen, mihin standardointi ei pystynyt. Tämä kehityskulku on hyvä esimerkki markkinan valitsemista standardeista, joita kutsutaan nimellä Dominant Design. Teknologian kehitys mahdollistaa uudet ratkaisut ja standardit, joiden mukana uudet yritykset ohittavat entiset. Professori Joseph Schumpeter kutsuu tätä innovaatioiden aiheuttamaksi luovaksi tuhoksi. Tietojenkäsittelyssä keskityksen ja hajautuksen logiikka on kuitenkin ollut osittain erilainen kuin tietoliikenteessä. Tietoliikenteessä kytkennän kustannus on korkea ja reitityksen halpa, jolloin tiedonsiirron halventuminen on johtanut kytkennän ja keskusten vähenemiseen ja keskittymiseen ( tilaajan keskukset) ja reitittimien jakautumiseen keskitettyihin Gbps-runkoverkon reitittimiin ja kevyisiin access-reitittimiin. Tietojenkäsittelyssä tietokannat ovat keskitettyjä kalliita resursseja. Graafiset käyttö-liittymät vaativat runsaasti prosessointitehoa, joten ne kannattaa hajauttaa. Seurauksena syntyi tarve liittää lähiverkoilla hajautetut graafiset tyäasemat yhteisiin tietokanta- ja palvelinresursseihin. On todennäköistä, että kustannustehokkaan Internetteknologian yleistyminen johtaa samantyyppiseen kehitykseen myös laajemmassa mittakaavassa. Tietokannat ja arvokkaammat sovellukset keskittyvät (ASP, Application Service Provider), kun taas yksinkertaisemmat sovellukset ja käyttäjäläheiset toiminteet hajautuvat. Samalla kun henkilökohtaiset työasemat monipuolistuvat, ne voidaan liittää verkkoon myös langattomasti. Seurauksena on horisontaalikehitys: työasemat ja päätelaitteet kommunikoivat Internetin yli ja kaikki palvelut ovat Internet-yhteesopivia. Tietojenkäsittelyn kehitys voidaan karkeasti jakaa kolmeen vaiheeseen (Kuva 2). Ensimmäisen vaiheen (Wave 1) ongelma oli maksimoida paikallisten autonomisten sovellusten ja niihin liittyvien tietokantojen teho, mikä johti keskustietokonearkkitehtuurin (mainframe) ja pääteverkkojen syntymiseen. Tieto siirrettiin päätteestä keskuskoneelle tiedostona (file-server). Edelleenkin pankkien tapahtumankäsittelyjärjestelmät perustuvat tähän arkkitehtuuriin. Arkkitehtuurin ongelma on heikko skaalautuvuus alaspäin. Toinen vaihe (Wave 2) oli asiakas/palvelin -arkkitehtuurin syntyminen, jonka mahdollisti työasemien lähiverkkojen ja relaatiotietokantojen kehittyminen. Sovellukset jaettiin käyttäjän- (client) ja palvelintyöaseman (server) kesken. Käyttöliittymäsovellukset saivat käyttöönsä työasemakapasiteetin, ja palvelimessa olevia tietokantoja voitiin käyttää eri työasemilta (database-server). Tämän toisen vaiheen sovellusten hallinta osoittautui ongelmalliseksi, ja hallintaa varten kehitettiin työryhmätyökaluja ja tapahtuman-käsittelymonitoreita (Transaction Processing Monitors), joilla tapahtumia voidaan reitittää käyttäjien ja tietokantojen välillä ja hallita kuormitusta. 7 (61)

8 Local Area Networks Client/Server Global Internet Portals, E-Biz, ASP File Servers First Wave Second Wave Third Kuva 2: Tiedon hajautuksen kolme aaltoa Database Servers TP Monitors Distributed Objects + World Wide Web Kolmannessa vaiheessa (Wave 3) uskotaan kehityksen perustuvan Internet- ja oliohajautustekniikoihin. Internetin ja World Wide Web (WWW) sovellusten yleistyminen on luonut uudet globaalisti toimivat hajautuksen sovellus- ja protokollastandardit (HTML, HTTP). Oliot (Object) ovat autonomisia ohjelmistoja, jotka sisältävät sekä tiedon että kontrollin. Olioita voidaan havainnollistaa isompien ohjelmistojen komponentteina, joita voidaan käyttää uudelleen. Oliohajautustekniikat ovat mekanismeja, joilla oliopohjaiset sovellukset kommunikoivat verkossa keskenään riippumatta toistensa sijainnista, toimintaympäristöstä tai alustasta. Kommunikointi hoituu mahdollisimman tehokkaan, luotettavan ja kattavan siirtoverkon yli. Tällöin verkko jää olioita käyttäville sovelluksille läpinäkyväksi. Sovellukset on vain sovitettava johonkin siirtoverkon rajapintaan. Markkinoilla on kolme merkittävää hajautusteknologiaa, joihin muut sovellukset perustuvat. Ensimmäinen on olioiden välisten operaatioiden reititin, johon liittyvä arkkitehtuuri on standardoitu Object Management Groupissa (OMG) nimellä Common Object Request Broker Architecture (CORBA). Kaksi muuta olioiden välisiä operaatioita reitittävää mallia ovat Microsoftin Distributed Common Object Model (DCOM) ja SUNin Java Remote Method Invocation (RMI). Näiden lisäksi uudet kehittyvät agenttiteknologiat mahdollistavat olioiden jakelun. Olioiden hajauttamista ja niiden kommunikointia tukevia teknologioita kutsutaan yhteisnimellä Middleware-teknologiat. Kaksi tärkeintä Middleware-alustoihin liittyvää komponenttiteknologiaa ovat keskenään kilpailevat JavaSoftin (SUN) JavaBeans ja Microsoftin ActiveX. ActiveX on käsitteenä melko epämääräinen, useille eri teknologioille liitetty tuotenimi, joista varsinaisia Middleware -ohjelmistokomponentteja ovat ns. ActiveX-kontrollit. ActiveX:n toimiessa ainoastaan Microsoftin käyttöjärjestelmissä, Java-kieleen perustuvia JavaBeans-komponentteja voidaan siirrellä verkossa käyttöjärjestelmästä riippumatta. 8 (61)

9 Ohjelmistokehityksen laadun ja tuottavuuden ongelmia on pyritty ratkaisemaan uudelleenkäytön ja standardoinnin kautta (oliomenetelmät ja suunnittelumallit). Toisin kuin elektroniikan komponenteissa ohjelmistojen komponenttimarkkina on vielä aivan alkuvaiheessaan. Monet uskovat, että ohjelmistojen komponenttimarkkina on ratkaisu globaaliin laatu- ja tuottavuusongelmaan, ja että se käynnistyy toden teolla vasta Javan myötä (Kuva 3) Tietoliikenne Kuva 3: Ohjelmistokomponenttimarkkina (Miljoonaa USD) Tietoliikennepalvelut voidaan jakaa kolmeen osaan: Geneeriset siirto- ja välityspalvelut, lisäarvopalvelut ja palvelusisällöt. Geneeriset siirto- ja välityspalvelut hoitavat yhteyksien muodostamisen ja virheettömän tiedonsiirron ja niitä kutsutaan usein tietoliikenteen infrastruktuuriksi. Infrastruktuurit ovat yleensä verkko-operaattoreiden omistamia. Lisäarvopalvelut perustuvat verkon tietokoneohjaukseen, jossa palveluohjelmistot asiakas- ja palvelutietokantoja käyttämällä ohjaavat verkon ja palvelujen toimintaa. Näin palveluita voidaan jalostaa asiakkaan tarpeiden mukaisiksi joko palveluoperaattorin toimesta tai asiakkaan itsepalveluna, jos palveluympäristö on riittävän kehittynyt. Palvelusisällöt ovat kuunneltavia ja katseltavia ohjelmia, joita voidaan käyttää interaktiivisesti. Palvelusisällöt ovat tänään pääosin Internet-pohjaista multimediaa, tulevaisuudessa myös televisio- ja musiikkisisällöt liittyvät siihen. Multimedialla tarkoitetaan tekniikkaa, jonka avulla tietokoneella voidaan luoda, esittää, varastoida ja jaella yhdellä kertaa hallittavana kokonaisuutena usean tyyppistä informaatiota, kuten tekstiä, kuvaa, ääntä ja videomateriaalia. Uudet mediat, erityisesti digitaalinen ääni ja videokuva, vaativat tietokoneilta ja verkolta kertaluokkia suurempaa käsittely- ja siirtokapasiteettia kuin tavanomainen tekstimuotoinen tieto. Tästä johtuu, että multimedian nopea leviäminen on tullut mahdolliseksi vasta viime aikoina. Internet-yhteyksiä käyttävät WWW-pohjaiset selauskäyttöliittymät aiheuttivat läpimurron, jonka seurauksena kaikki PC-käyttäjät, joilla on modeemi tai dataliittymä, voivat lukea, kuunnella ja katsella verkosta multimediaa. Tiedonsiirron nopeuden kasvua kuvaa Guilderin laki, jonka mukaan siirtonopeus kolminkertaistuu joka vuosi seuraavan 25 vuoden aikana. Laki ei ole täysin pitänyt paikkaansa ennen 1990-lukua, sillä televerkoissa markkinakäyttäytyminen on ollut hyvin monopolistista. Vasta yritysten sisäisten dataverkkojen kehitys ja erityisesti Internet-protokollia käyttävät reitittimet avasivat kilpailun 1980-luvun lopulla. Reitittimien käyttö oli halvin tapa rakentaa lähiverkkojen välisiä 9 (61)

10 yritysverkkoja. Suomessa teleoperaattorit sovelsivat reititinverkkoja ensimmäisenä Euroopassa julkisena palveluna jo vuonna 1988 yrityksille ja oppilaitoksille, mistä on seurannut, että meillä Internetiin liitettyjen tietokoneiden (Internet Hosts) määrä väkilukuun verrattuna on maailman suurin. Datasiirrossa onkin käynnissä suurin muutos vuosikymmeniin laajakaistateknologian ja digitaalisen multimedian myötä. Tyypillinen ATM-verkkoliittymän nopeus on 155 Mbps ja runkoverkkoon suunnitellaan jo terabittitason reitittimiä. Nämä nopeudet riittävät hyvin multimedian ja reaaliaikaisten audio- ja video-palvelujen siirtämiseen. Kuluttajien laajakaista-access, eli miten nopea liittymä (2-10 Mbps) tuodaan edullisesti kuluttajille saakka, yleistynee viiden lähivuoden kuluessa, jolloin digitaalisen multimediajakelun markkina voi lähteä voimakkaaseen kasvuun Euroopan telemarkkinan kehitys Euroopan tietoliikennepalvelumarkkina on nopeassa kasvussa. Tietoliikennepalveluista on tänään puhelinliikennettä noin 80% ja muita palveluja, kuten datasiirto- ja lisäarvopalveluja vain noin 20% koko liikevaihdosta. Palvelujen rakenteen on arvioitu muuttuvan vuoteen 2010 mennessä siten, että liikevaihdosta on kiinteän ja mobiiliverkon puhelinliikennettä noin puolet ja loput dataja Internet-pohjaista liikennettä liittyen lisäarvopalveluihin ja sisällön jakeluun (Kuva 4). Liikennemäärien mukaan laskettuna vuonna 80% liikenteestä syntyy vuonna 2010 data- ja Internetpalveluista CATV xdsl Telephony Mobile Business Data Mobile data Kuva 4: Telepalvelut Euroopassa (Miljardia USD) 10 (61)

11 Lisäarvopalvelut perustuvat televerkon ja Internetin integraatioon, ja niihin kuuluvat yritysten sisäinen ja ulkoinen Internet (Intranet ja Extranet) sekä sähköisen kaupankäynnin ja sisältöjakelun sovellukset. Internet-pohjaisten lisäarvopalvelujen liikevaihdon kehitys Euroopassa on esitetty kuvassa 5. Tärkein lähiajan panostus tulee olemaan Intranet- ja Extranet-palveluiden integroiminen toimialaratkaisuihin ja sähköiseen kaupankäyntiin. Samassa yhteydessä on ratkaistava tunnistuksen, sähköisen maksamisen sekä asiakas- ja palveludatan hallinnan ongelmat. Audiovisuaaliset palvelut yleistyvät sähköisen kaupankäynnin jälkeen, ja vasta sitten julkaisutoiminta verkoissa. Audiovisuaalisten palvelujen etuna on käyttäjien tottumus äänentoisto- ja televisiokäyttöliittymiin. Sähköisen kirjan menestys on todennäköisesti riippuvainen sähköisen paperin muotoisen käyttöliittymän kehityksestä Audiovisual Publishing Commerce Kuva 5: Internet-lisäarvopalvelut Euroopassa (Miljardia USD) Kuvassa 6 on esitetty tietoliikennepalvelumarkkinan kehitys Suomessa lähivuosina jaoteltuna infrastruktuuri-, lisäarvo- ja sisältöpalveluihin. Ne kaudet, joissa palveluliikevaihto siirtyy alueelta Contents 10 Services 5 Infra toiselle kuvastavat toimialamuutoksia. Kuva 6: Infra-, palvelu- ja sisältöliikevaihdot Suomessa (Miljardia FIM) 11 (61)

12 Kuvan 6 perusteella voidaan päätellä, että tietoliikennepalveluiden alalla liiketoimintamurroksia esiintyy kolmessa peräkkäisessä vaiheessa: Vaihe 1 ( ) Verkko- ja palveluoperaattorien aikakausi, jolloin kasvu on mobiili- ja lisäarvopalvelujen puolella. Internetistä kehittyy uusien datapalvelujen infrastruktuuri, ja multimedia-palvelujen käyttöliittymästandardiksi muodostuu HTML-dokumentteihin perustuva World Wide Web (WWW). Vaihe 2 ( ) Laajakaistainen liitäntäverkko on tuotavissa kotitalouksiin kustannusedullisesti, jolloin laadukkaan kuluttajamedian jakelu verkoissa tulee mahdolliseksi. Tämä kausi on palveluoperaattorien ja sisällöntuottajien aikaa. Lisäksi laajakaistainen kolmannen sukupolven mobiiliteknologia otetaan käyttöön. Vaihe 3 (2006 -?) Telealan liikevaihdosta merkittävä osa tulee palveluista ja digitaalisista sisällöistä. Tämä aiheuttaa voimakkaan keskittymisen palvelu- ja sisällöntuottajien joukossa sekä uusia vaatimuksia verkkojen infrastruktuurille. Todennäköisesti uusi laajakaistainen verkkoarkkitehtuuri muotoutuu tällöin. Tietoliikenneinvestoinnit Euroopassa (Kuva 8) keskittyivät 1990-luvun lopulla mobiilitekniikkaan ja kapeakaistaisen (NB, Narrowband, nopeus alle 2 Mbps) televerkon digitalisointiin. Yritysverkot ja datapalvelut siirtyvät samaan aikaan laajakaistatekniikkaan (BB, Broadband). Seuraavan vuosikymmenen alkupuolella käynnistyvät laajakaistamobiili- ja kiinteän laajakaista-accessverkon investoinnit. Samalla mobiilidata jatkaa kasvuaan CATV NB Fixed Mobile Business Data BB Fixed Mobile data Kuva 8: Tietoliikenneinvestoinnit Euroopassa (Miljardia USD) 12 (61)

13 2.2.2 Päätelaitteiden kehitys Verkkoon liitetyt Internet -yhteensopivat päätelaitteet jakautuvat kolmeen ryhmään, jotka säilynevät teknisesti ja käyttötavoiltaan erillisinä: 1. Audiovisuaaliset päätelaitteet (radio ja televisio) 2. Henkilökohtaiset päätelaitteet (matkapuhelin, käsimikro (PDA, Personal Digital Assistant)) 3. Henkilökohtaiset tietokoneet (PC) 4. Sulautetut päätelaitteet (embedded terminals) Audiovisuaaliset päätelaitteet perustuvat nopean datavirran käsittelyyn ja esittämiseen, jolloin avainteknologioina on digitaalinen signaalinkäsittely (DSP) ja kompressio (MPEG4). Tarvittava julkinen verkkoliitäntä on laajakaistainen data (2 155 Mbps). Sisäisiin kotiverkkoihin on kehitteillä mm. HAVi-teknologia (IEEE 1394), joka tarjoaa 400 Mbps siirtonopeuden käytettäessä UTP-kaapelointia. Henkilökohtaiset päätelaitteet siirtävät ja tallettavat puhetta sekä henkilökohtaisiin sovelluksiin ja palveluihin liittyvää dataa, jolloin julkisen verkon dataliitännäksi riittää modeemi- tai ISDNtasoinen 9,6 128 kbps yhteys. Henkilökohtaiset tietokoneet ovat alusta tuotannollisille ja viihdesovelluksille, ja ne verkotetaan yleensä toisiinsa ja oheislaitteisiin. Yritysten sisäiset lähiverkot ovat kapasiteetiltaan 10 Mbps 1 Gbps tasolla ja niiden ulkoiset verkkoliitännät 64 kbps 155 Mbps suuruusluokkaa. Sulautetuista päätelaitteista esimerkkejä ovat verkkoon liitettävät ajoneuvot, vaatteet ja rakennukset tai niiden osat. Videoseinän avulla voidaan yhdistää erillisiä neuvotteluhuoneita toisiinsa Kuvassa 9 on vertailtu Internet-yhteensopivien päätelaitteiden markkinoita, joissa henkilökohtaisia päätelaitteita ovat GPRS (General Packet Radio System, jossa kapeakaistainen pakettidatapuhelin), UMTS (Universal Mobile Telecommunications System, jossa laajakaistainen pakettidatapuhelin) ja PDA. Huomattavaa on, että GPRS ja UMTS lähestyvät jo vuonna 2005 yhteismäärältään ISDN-liittymiä. 13 (61)

14 Internet PDA CATV modem ISDN TV or PC GSM GPRS UMTS xdsl TV or PC Kuva 9: Internet-päätelaitteet Euroopassa (miljoonaa kpl) Mobiiliverkkojen ja -palvelujen kehitys Mobiiliverkkojen kasvu on ylittänyt 1990-luvulla tehdyt ennustukset. Seuraava teknologia-aalto GSM:n jälkeen on kuluttajille suunnattava kapeakaistainen GSM 2+ eli GPRS (Global Packet Radio Service) sekä yritysasiakkaille laajakaistainen UMTS (Universal Mobile Telecommunications Service). Molemmissa pakettidatastandardeiksi valitaan todennäköisesti IP-datagrammit (Internet). Näin henkilökohtaisiin puhelimiin tulee kuluttajatasolla 9,6-115 kbps ja yritysliittymissä 0,5 2 Mbps Web-palvelu. Tämä johtaa kuluttajapalveluiden, sähköisen kaupankäynnin ja toimialapalveluiden voimakkaaseen integroitumiseen mobiilikäyttöliittymän kanssa. Ensivaiheessa mobiilipäätelaitteissa käytettäneen WAP (Wireless Application Protocol) -käyttöliittymiä, ja myöhemmin täysiä HTML-selaimia. Vuosien aikana voisi näin ollen olettaa jokaisen eurooppalaisen mobiilikäyttäjän saavaan pääsyn Internetiin. Samat palvelut ovat luonnollisesti saatavilla kiinteällä puolella TV-browserin tai PC:n välityksellä. Käsimikro (PDA) päätelaitteena on vasta viime aikoina lähtenyt kasvuun riittävän pienen koon, tehon, laadukkaan grafiikan, sopivien käyttöjärjestelmien ja toimivien sovellusten myötä. Kasvu on ollut vuoden 1998 jälkeen nopeaa. Johtavat käyttöjärjestelmät ovat Palm OS (PalmPilot/3Com), EPOC (Psion/Symbian) ja Windows CE (Microsoft). PalmPilot-käsimikroa on myyty noin 2 miljoonaa kappaletta, mikä on suurin yhden merkin myynti. IDC:n arvion mukaan käsimikrojen kokonaismyynti 1998 oli noin 8 miljoonaa kappaletta (vuonna 1997 myynti oli 5 miljoonaa kpl). Käsimikroja myydään pääosin ammatti-käyttöön, kuten matkapuhelimiakin markkinan alkuvaiheessa. Internet-yhteensopivat mobiilipäätelaitteet jaetaan kahteen ryhmään (ks. tarkemmin 1. Smartphone, joka on GSM-puhelin selain, sähköposti ja telefax ominaisuuksin ja jossa voi olla henkilökohtaisia sovelluksia 2. Communicator, joka on lisäksi PC-yhteensopiva, toisin sanoen mobiilipuhelin ja käsimikro (PDA) samassa kuoressa 14 (61)

15 Smartphone-markkinan uskotaan lähtevän voimakkaaseen kasvuun 2000-luvun alussa. IDC:n mukaan vuosikymmenen vaihteessa matkapuhelimista 15% on Smartphone tyyppisiä. Dataquest ennustaa Smartphone-ratkaisuille 70% vuosikasvua. Suurista kasvuennusteista huolimatta standardit ovat hajanaisia. Käsimikro- ja Smartphonemarkkinat muistuttavat kasvun ja sirpaleisuuden kannalta mikrotietokonemarkkinan rakennetta 1970-luvulla, jolloin seuraavat kysymykset nousevat esille: 1. Löytyykö geneeristä yhteistä tietoliikennestandardia (vrt. GSM, UMTS ja CDMA) 2. Tuleeko jostain ratkaisusta Dominant Design ja antaako valmistaja rajapinnat ja palvelualustat avoimeen käyttöön (vrt. IBM PC historia) 3. Tuleeko Smartphone ratkaisuista avoimia ulkoisille sovelluskehittäjille 4. Miten GPRS-verkon WWW-palvelut toteutetaan, tuleeko WAP-palvelualustoista avoimia vai suljettuja Avointen rajapintojen jakelu IBM PC -ympäristössä loi itsenäisen sovellusliiketoiminnan (Microsoft), eikä IBM pystynyt pysäyttämään kehitystä PS/2 -arkkitehtuurilla ja OS-2 - käyttöjärjestelmällä. Isot mobiilivalmistajat saattavat pyrkiä varomaan saman kehityksen toistumista matkapuhelimissa ja mobiilijärjestelmissä, mikä saattaa osittain selittää Nokian ja Ericssonin käyttöjärjestelmävalinnat sekä WAP-palvelualustojen suljetun luonteen. PC-suuntautuneet PDA-valmistajat näyttävät sen sijaan pyrkivän mahdollisimman suureen Microsoftyhteensopivuuteen. Asiakastunnistuksen ja sähköisen maksamisen ratkaisut matkapuhelimissa ovat vasta etsimässä standardejaan, ja useita ratkaisuja on kehitteillä. 15 (61)

16 2.3 Internet ja multimedia Tavallisessa henkilökohtaisessa tietokoneessa sovellus käynnistetään näpäyttämällä ikonia, joka edustaa sovellusta. Ikonin näpäytys hakee ohjelman koneen levyltä ja avaa näytölle sovelluksen ikkunan. WWW-selauskäyttöliittymässä ikonin (referenssin) näpäytys hakee dokumentin tai sovelluksen globaalista verkosta, eri osat mahdollisesti eri paikoista. Näin ikoni on eräänlainen sovelluksen tai palvelun pakkaus, jonka avaaminen tuo ikoniin liittyvät sovellukset tai palvelusisällöt käyttäjän saataville. Tällainen palvelujen tarjonta verkoissa, sekä palveluikoneihin liittyvät ylläpito-, jakelu-, suojaus- ja maksamiskäytännöt ovat palvelujen ja sisältöjen sähköisen kaupan ja asioinnin avainkysymyksiä. Palveluikoneja voi käyttää PC:ssä, matkapuhelimessa ja myöhemmin myös televisiossa. Tämän päivän esimerkkinä palveluikoneista ovat Java-kielellä tehdyt appletit. Ensimmäinen Internetin merkittävä kaupallinen sovellusympäristö on Intranet, yrityksen sisäinen Internet verkko. Yrityksen sisäinen tietovaranto, ja myöhemmin todennäköisesti sekä kiinteä että mobiilipuhelu, integroituvat tähän Intranet-arkkitehtuuriin, jolloin päätelaitteina ovat PC ja kännykkä. Syntyy virtuaaliyrityksiä, joissa etätyö, satelliittitoimistot ja alihankkijoiden liittäminen yritykseen tietoliikenteen avulla mahdollistuvat TCP/IP based 0 ISDN based Kuva 10: TCP/IP- ja ISDN-liikenne Euroopassa (Petabit/vrk) Rinnan Intranetin kehittymisen kanssa syntyvät myös yritysten asiakkailleen ja kumppaneilleen tarjoamat kaupalliset Internet-palvelut. Vaikka Suomessa onkin maailman ehkä korkein Internetkäyttäjien määrä asukaslukuun nähden, olemme hyvin keskinkertaisia kaupallisten Internetpalvelujen luonnissa. Tätä heijastaa yritysten Internet osoitteiden muita pohjoismaita noin puolet pienempi suhteellinen määrä. Sekä tavaran että sähköisten sisältöjen myynnin Internetin kautta arvioidaan viidessä vuodessa kasvavan globaalisti merkittäväksi. Internet-pohjaisten palvelujen nopean kasvun vaikutuksesta TCP/IP-liikenne ohittaa ISDN-liikenteen määrän (Kuva 10). Kun Internetin vaikutuksesta tavaroiden, palvelujen tai sähköisessä muodossa olevien sisältöjen transaktiokustannus merkittävästi pienenee, syntyy uusi sähköinen markkina (Kuva 11). 16 (61)

17 BUSD B2B B2C Others 1998 Kuva 11: Sähköisen kaupankäynnin kehitys maailmassa. (B2B = Business to Business, B2C = Business to Consumer) Kolmas kaupallinen sovellus, joka syntyy kuluttajien laajakaistaisen verkkoliittymän myötä, on verkosta ostettava digitaalinen multimedia. Toisin sanoen osa lehdistä, kirjoista, äänitteistä, elokuvista sekä radio- ja televisio-ohjelmista on saatavissa verkon kautta. Laadukkaat musiikki- ja videopalvelut tarvitsevat laajakaistaista siirtotekniikkaa. Koska 70% mediamarkkinasta on kuluttajamarkkinaa, on digitaalisen verkkomedian edellytyksenä kustannustehokkaan laajakaistaisen kuluttajaliittymän yleistyminen BUSD Publishing AV Videogames Web-Publ. Web-AV 2000 Kuva 12: Sähköisen sisältö- ja pelimarkkinan kehitys Vaikuttaa varsin selvältä, että sekä globaali sähköinen tavara- ja palvelumarkkina että globaali digitaalinen multimediamarkkina tietoliikenneverkkojen yli muuttavat toimialojen rakenteita ja työn muotoja suuresti seuraavien parin vuosikymmenen aikana. 17 (61)

18 2.4 Tietoturva Voitaisiin sanoa, että PC oli lokaali käyttöliittymäinnovaatio, joka muodostui markkinan valitsemaksi teollisuusstandardiksi eli dominant designiksi, ja sitä kautta kehitti vaiheittain myös systeemisempiä verkon osia, kuten lähiverkot ja datakommunikaatio. Vastaavasti Web on globaali käyttöliittymäinnovaatio, joka jakaa palvelut komponentteihin ja muuttaa palvelujen ja sovellusten käyttö- ja jakelutapoja. Tällä hetkellä näyttää siltä, että Internet- ja Web -ympäristöistä tulee uusi dominant design, joka muuttaa palveluita, niiden käyttötapoja ja lopulta vaiheittain myös verkon arkkitehtuuria. Palveluappletit, joita voi hakea operaattorin, palvelutuottajan tai sisällöntuottajan Web-sivuilta, pystyvät ohjaamaan verkkoa ja verkossa olevia palvelimia. Näin verkon älykkyys on ohjattavissa suoraan käyttöliittymän, palvelusovellusten ja sisältöjen yhteistoimintana. Tietoturvan keskeinen merkitys korostuu yhä julkisten verkkojen ja palvelujen käytön kasvaessa sekä joustavampien ja nopeampien kiinteiden ja langattomien yhteyksien yleistyessä. Organisaatioiden ja yksityisten pitää suojata tietonsa erilaisien uhkatekijöiden varalta. Modernia tietoturvastrategiaa suunniteltaessa on keskeisimmät uhkatekijät otettava huomioon. Seuraavassa luetellaan joitain tietoturvaan liittyviä uhkatekijöitä: - fyysiset laiteviat (Physical breakdowns) - käyttövirheet (Operating mistakes) - suunnitteluvirheet (Planning mistakes) - tarkoitukselliset hyökkäykset (Intentional attacks for fun and profit) - oma henkilöstö (Own personnel is usually considered the larges security threat) Tärkeimpiä keinoja ja mekanismeja tietoturvallisen ympäristön luomiseksi ovat - luottamuksellisuus (Confidentiality - We keep our secrets) - tiedon eheys (Integrity - Nobody changes our data) - tiedon saatavuus (Availability - We have access to our data) - tunnistaminen (Authentication -We recognize another entity on the network) - kiistämättömyys (Non- repudiation - We can prove that something happened) - valtuuttaminen (Authorization - We control access to our data) Riittävä luottamuksellisuus voidaan saavuttaa vahvoilla salausmenetelmillä. Tiedon eheydellä voidaan tarkoittaa esimerkiksi sitä, että jokainen muutos joka käsiteltävään dokumenttiin tehdään, tulee huomioiduksi dokumentin jokaisessa kopiossa. Tiedon eheydyn saavuttamiseksi voidaan käyttää sähköistä allekirjoitusta ja hash arvoja. Tunnistamalla pystytään varmistamaan henkilön identiteetti. Sähköisessä ympäristössä tunnistamiseen käytetään sähköistä allekirjoitusta, sertifikaatteja ja julkisen tai salaisen avaimen salausmenetelmiä. Kiistämättömyys saavutetaan sähköisessä maailmassa esimerkiksi siten, että lähettäjä on allekirjoittanut viestinsä käyttäen sähköistä allekirjoitusta. 18 (61)

19 Seuraava kuva (kuva 13) esittää eri tietoturvan tasot. Verkossa siirrettävä tieto voidaan suojata verkkotasolla, jossa kaikki siirrettävä tieto salataan. Järjestelmätasolla voidaan käyttää järjestelmiä, jotka esimerkiksi salaavat siirrettävän tiedon ja siirtävät sen haluttua reittiä tai tunnelia pitkin vastaanottajalle. Sovellustasolle on saatavissa ohjelmistoja siirrettävän tiedon esimerkiksi sähköpostin salaamiseen sekä älykorttijärjestelmiä asiakkaan sähköiseen tunnistamiseen. Software PC Application Level End System Level (3DES, PKI, etc.) (VPN, etc.) Hardware Network Level (IPSec, etc.) Kuva 13: Tietoturva eri verkkotasoilla Tietoturvastrategiaa ja soveltuvia ratkaisuja suunniteltaessa lähtökohtana henkilökunnan (käyttäjien) valintaan ja koulutukseen sekä toiminta- ja laiteympäristöön (Physical Security) liittyvien seikkojen lisäksi voidaan pitää erilaisten teknisten ratkaisujen oikea valintaa. Tekniset tietoturvaratkaisut voidaan luokitella palvelinperusteiseen tietoturvaan (Host based security), palomuureihin (Firewalls) ja salaustekniikoihin (Cryptographic solutions). Verkossa olevat palvelimet tai työasemat ovat aina potentiaalinen hyökkäyksen kohde. Hyökkäyksiä voidaan estää rajoittamalla saatavilla olevia palveluja tai pääsyä niihin. Jos hyökkääjä onnistuu kuitenkin murtautumaan tiettyyn palvelimeen, voi se mahdollistaa uusien luvattomien käyttöoikeuksien helpomman käyttöönoton. Palomuurit rajoittavat pääsyä verkkoon. Niitä käytetään suojaamaan verkko ulkoisilta uhkatekijöiltä kuten hyökkäyksiltä. Palomuurit jaetaan kahteen perustyyppiin: Suodattavissa palomuureissa (Filtering firewall) kaikki liikenne tutkitaan ja vain sallittu/tunnettu liikenne päästetään palomuurin läpi. Sovellustason palomuurit (Application level firewall) edellyttävät sovelluksen kytkemistä palomuuriin eli sovelluksen pitää tietää palomuurin olemassaolo. Esimerkkinä tällaisesta sovelluksesta on HTTP -proxypalvelin, jonka kautta web-liikenne kierrätetään. Sovellustason palomuuri voi tutkia siirrettävää tietoa ja havaita esimerkiksi erilaisia viruksia. Luvussa 7 on selitetty keskeisimpiä tietoturvalyhenteitä ja termejä. 19 (61)

20 2.4.1 Uhkatekijät tietoverkossa Liittyminen turvallisesti tietoverkkoympäristöihin edellyttää ajanmukaista tietoturvastrategiaa. Modernin IT-teknologian käyttö voi olla hyödytöntä ilman tietoturvaratkaisujen järkevää soveltamista. Tärkeimpinä huomioitavina seikkoina ovat erilaiset palomuurit, jotka rajoittavat hyökkäysten vaikutuksia. Kryptografian eli erilaisten salakirjoitusmenetelmien kehittyminen on mahdollistanut tiedon salaamisen eri verkkotasoilla. Uusimpana osa-alueena tietoturva-alueella on sertifikaattiperusteisen turvakäytäntöjen kehittyminen. Tyypillisimpiä uhkatekijöitä tietoverkossa ovat salakuuntelu (Eavesdropping), murtautuminen (Break ins), yhteyden kaappaus (connection capture) tai nauhoitus/uudelleensoitto (Replay). Salakuuntelu voidaan helpoimmin toteuttaa lähiverkossa, mutta se edellyttää kiinteää pääsyä verkkoon. Runkoverkossa salakuuntelu on vaikeampaa. Murtautuminen tietojärjestelmässä olevalle yksittäiselle palvelimelle tai koneelle voi mahdollistaa pääsyn koko verkon tietovarastoihin. Verkkoyhteyden kaappaukseen on saatavissa ohjelmia, joiden avulla siirrettävä data voidaan ottaa käyttöön. Nauhoittamalla esimerkiksi tunnistautumissekvenssin voi tunkeutuja hyödyntää sitä lähettämällä sen myöhemmin uudelleen. Muita uhkatekijöitä ovat lisäksi palvelimien ylikuormitus (Denial of service) ja teeskentely IPosoitteita väärentämällä tai lähettämällä väärennettyjä sähköpostiviestejä (Pretension). Mahdollinen hyökkääjä voi esittää olevansa jokin sallittu palvelu (Masquerade and man in the middle) tai esimerkiksi verkon liikenne voidaan ohjata eri reittiä (Compound attacks), jossa liikennettä voidaan salakuunnella tai se voidaan kaapata. Hyökkäys ulkopuolelta aloitetaan tyypillisesti skannaamalla sisäisiä verkko-osoitteiden avulla kiinnostavia palvelimia ja verkkopalveluita. Kun haluttu, mahdollisesti haavoittuva kohde on löydetty, aloitetaan hyökkäys hyväksikäyttäen tunnettuja heikkouksia. Verkkohyökkäysten ohella erilaiset virukset muodostavat merkittävän uhkatekijän. Tunkeilijan tai hyökkääjän havaitseminen voi olla usein hyvinkin vaikeaa. Se edellyttää verkon ja palvelimien aktiivista monitorointia. Käytännössä havaitseminen aiheuttaa useimmiten niin suuria kustannuksia, että se on käytössä vain erityistapauksissa mm. pankeissa ja sotilasverkoissa. Säännöllisesti tarkistamalla ja päivittämällä omaa tietoturvastrategiaansa ja -ympäristöä ajanmukaisesti sekä kouluttamalla henkilökuntaa voidaan oma tietojärjestelmä pitää turvallisena Tietoturvastandardit Tietoverkkojen laajentunut käyttö, web-hakkerointi, virusten lisääntyminen, spam sähköpostit, palveluhyökkäykset jne. ovat kiinnittäneet yritysten, viranomaisten sekä standardointiorganisaatioden huomion ongelman ratkaisemiseksi. Riskien ja mahdollisten hyökkäysten määrän kasvaessa on tietoisuus uusien tietoturvastandardien tarpeesta syntynyt ja niiden kehittämiseen on panostettu. OSI:n tietoturva-arkkitehtuuri (IS7498-2) määrittelee joukon erilaisia tietoturvapalveluita ja niiden toteutusmekanismit. Arkkitehtuuri määrittele käsitteelliset puitteet kaikille tärkeille tietoturvajärjestelmille (palomuuri, VPN, sähköiset allekirjoitukset, kryptographia, älykortit, jne). Stan- 20 (61)

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Digitaalisen TV-verkon liikennepalvelujen kokeilut

Digitaalisen TV-verkon liikennepalvelujen kokeilut Digitaalisen TV-verkon liikennepalvelujen kokeilut FITS- syystapaaminen Jukka Andersson Digita Oy Jukka Andersson 30.10.2003 # 1 Digitaalisen television tulevaisuuden historia Business 2.0 lehti lokakuussa

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Integrointi. Ohjelmistotekniikka kevät 2003

Integrointi. Ohjelmistotekniikka kevät 2003 Integrointi Ohjelmistotekniikka kevät 2003 ERP (Toiminnanohjausjärjestelmä) Myynti Henkilöstö, palkanlaskenta Kirjanpito Myynti Myyjät Extranet Tietovarasto Laskutus, reskontrat Asiakas ERP Asiakasrekisteri

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Teknologiatrendit. Nyt. Olli Martikainen Oulun yliopisto ETLA

Teknologiatrendit. Nyt. Olli Martikainen Oulun yliopisto ETLA Teknologiatrendit. Nyt. Olli Martikainen Oulun yliopisto ETLA 20.01.2004 Sisältö Kolmas teollinen vallankumous Tietotekniikan diffuusiovaihe Tietoliikenteen näkymät Suomesta johtava soveltaja? Johtopäätökset

Lisätiedot

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT KOULUTUKSEN KOHDERYHMÄ SISÄLTÖ Koulutuksen tavoitteena on antaa opiskelijalle valmiudet uusien tietoteknisten menetelmien ja välineiden hyödyntämiseen.

Lisätiedot

in condition monitoring

in condition monitoring Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä

Lisätiedot

Tulevaisuuden Internet. Sasu Tarkoma

Tulevaisuuden Internet. Sasu Tarkoma Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet

Lisätiedot

Innovaatioiden kolmas aalto

Innovaatioiden kolmas aalto Innovaatioiden kolmas aalto TeliaSonera Finland Oyj 4.4.2005 Olli Martikainen Oulun yliopisto Elinkeinoelämän tutkimuslaitos (ETLA) Sisältö Miten innovaatiot syntyivät Telealan näkymä 1994 - Kolmas aalto

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan

Lisätiedot

Sovellusarkkitehtuurit

Sovellusarkkitehtuurit HELIA TiKo-05 1 (9) Sovellusarkkitehtuurit ODBC (Open Database Connectivity)... 2 JDBC (Java Database Connectivity)... 5 Middleware... 6 Middleware luokittelu... 7 Tietokanta -middleware... 8 Tapahtumamonitorit

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu

Lisätiedot

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä

Lisätiedot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

mikä sen merkitys on liikkuvalle ammattilaiselle?

mikä sen merkitys on liikkuvalle ammattilaiselle? artikkeli WWAN-verkko WWAN-verkko: mikä sen merkitys on liikkuvalle ammattilaiselle? Nopeiden, saumattomien yhteyksien merkitys minkä tahansa yrityksen menestykseen sekä liikkuvan ammattilaisen tehokkuuteen

Lisätiedot

Sähköinen asiointi liikkuvan asiakkaan palveluverkot

Sähköinen asiointi liikkuvan asiakkaan palveluverkot Sähköinen asiointi liikkuvan asiakkaan palveluverkot Risto Carlson, ICT-johtaja, Digita Oy We deliver your content Suomen EDI-Leidit 27.9.2007 1 Agenda 1. Johdanto 2. Internetin historiaa 3. Langattomat

Lisätiedot

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta IPLU-II-projektin päätösseminaari Network Message Formatting Huoltovarmuus ja sen turvaaminen Huoltovarmuus: Väestön toimeentulo, välttämättömän talouden

Lisätiedot

Hans Aalto/Neste Jacobs Oy

Hans Aalto/Neste Jacobs Oy 1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

Tietoturvan perusteita

Tietoturvan perusteita Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

SUOMEN MAKSUNEUVOSTON EHDOTTAMAT TOIMENPITEET - MAKSAMISEN NYKYTILA JA TRENDIT 2014

SUOMEN MAKSUNEUVOSTON EHDOTTAMAT TOIMENPITEET - MAKSAMISEN NYKYTILA JA TRENDIT 2014 SUOMEN MAKSUNEUVOSTON EHDOTTAMAT TOIMENPITEET - MAKSAMISEN NYKYTILA JA TRENDIT 2014 1 TUNNISTAMINEN JA MAKSAMINEN VERKOSSA TÄYDENTÄÄ DIGITALISAATIOTA Dirty Money Banknotes are contaminated with an average

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

- Jarjestelmaasiantuntija Markku Jaatinen

- Jarjestelmaasiantuntija Markku Jaatinen SUOMEN KUNTALIITTO Sairaalapalvelut Terveydenhuollon ATK-päivät 26. - 27.5.1 997 Lahti, Kauppahotelli Grand - Jarjestelmaasiantuntija Markku Jaatinen Telecom Finland Tietojenhallinta Intranetin ja Internetin

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

YHTIÖKOKOUS 9.4.2015 Finlandia-talo, Helsinki. Teleste Proprietary. All rights reserved.

YHTIÖKOKOUS 9.4.2015 Finlandia-talo, Helsinki. Teleste Proprietary. All rights reserved. YHTIÖKOKOUS 9.4.2015 Finlandia-talo, Helsinki VISIO - Alamme johtavana toimijana luomme modernia verkottunutta maailmaa uusien laajakaista- ja videoratkaisujen avulla. 1 Teleste lyhyesti 2 Vuosi 2014 keskeiset

Lisätiedot

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D

Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen Sonera perustaa Suomen suurimman avoimen datakeskuksen Perustamme Suomen suurimman kaikille yrityksille palveluja tarjoavan datakeskuksen

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.

Lisätiedot

Sähköpostin arkistointi

Sähköpostin arkistointi Suomen XII liikearkistopäivät 1 12.-13.9.2007 Tampere Sähköpostin arkistointi www.industrialitc.fi 2 Esityksen sisältö Sähköpostiarkistointi osana informaation hallintaa ja ECM-kokonaisuutta Lainsäädäntö

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat Järjestelmäarkkitehtuuri (TK081702) SOA yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta

Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta Diplomityöseminaari 6.6.2005 Tekijä: Sanna Zitting Valvoja: Heikki Hämmäinen Ohjaaja: Jari Hakalin Sisältö Taustaa Ongelmanasettelu

Lisätiedot

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana 2/27/2014 Ind. Internet_energy 1 2/27/2014 Ind. Internet_energy 2 Energia- ym. teollisuuden tietoympäristö

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Kuva maailmasta Pakettiverkot (Luento 1)

Kuva maailmasta Pakettiverkot (Luento 1) M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko

Lisätiedot

Click to edit Master subtitle style. Click to edit Master subtitle style. Viro egovernment. Jukka Lehtonen

Click to edit Master subtitle style. Click to edit Master subtitle style. Viro egovernment. Jukka Lehtonen Viro egovernment Jukka Lehtonen Viro verkossa Click Click to to edit edit Master Master subtitle subtitle style style Internet-yhteys perusoikeuksia, käyttäjiä 76 % asukkaista 98% alle 35-vuotiaista käyttää

Lisätiedot

PKI- ja hakemistotarpeet pacsissa

PKI- ja hakemistotarpeet pacsissa PKI- ja hakemistotarpeet pacsissa keskitetty käyttäjähallinta käyttäjän vahva tunnistaminen 1. klusterissa 2. klusterin ulkopuolella kliinikot: vanhat web-serverit, kliinikkotyöasemat tutkijat 3. etäkäytössä

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Teknisiä käsitteitä, lyhenteitä ja määritelmiä Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten

Lisätiedot

Viestinnän tulevaisuus

Viestinnän tulevaisuus Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX

Lisätiedot

1. Toimivan IT-ympäristön rakentaminen

1. Toimivan IT-ympäristön rakentaminen 1. Toimivan IT-ympäristön rakentaminen Tarjontaa paljon tarvitaan henkilö, joka kokoaa oikeat palikat yhteen Ensin hahmotetaan kokonaisuus sen jälkeen tarkastellaan pienempiä osa-alueita Koulutus/tiedon

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

Regulointi, standardointi, veloitus. Yhteenveto

Regulointi, standardointi, veloitus. Yhteenveto S-38.1105 Tietoliikennetekniikan perusteet Regulointi, standardointi, veloitus Yhteenveto 1/11 Reguloinnin motivaatio Televerkot ovat usein ns. luonnollinen monopoli Televerkkojen kilpailua ylläpidetään

Lisätiedot

Kyberturvallisuus kiinteistöautomaatiossa

Kyberturvallisuus kiinteistöautomaatiossa Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan

Lisätiedot

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin Vuorekseen liittyvä tutkimusja kehitysprojekti Langaton Vuores Kotikatupalvelin Tutkimuksen tausta Langaton tietoliikenne on arkipäivää Personoidut päätelaitteet (taskutietokone, matkapuhelin, kannettava

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Palvelun toteuttaminen hajautetussa palvelualustassa

Palvelun toteuttaminen hajautetussa palvelualustassa toteuttaminen hajautetussa palvelualustassa Diplomityöseminaariesitys 20.8.2002 Mika Laurell Aihe Aihe: toteuttaminen hajautetussa palvelualustassa Valvoja: prof. Seppo J. Halme, Teknillinen korkeakoulu

Lisätiedot

DAISY. Esteetöntä julkaisua

DAISY. Esteetöntä julkaisua DAISY Digital Accessible Information SYstem Esteetöntä julkaisua Markku Leino 27.4.2009 ESITYKSEN SISÄLTÖ Mikä on DAISY kirja? DAISY-järjestelmän lyhyt historia Miten rakentaa DAISY-kirja ja kirjatyypit

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

VALO ja tietoyhteiskunnan kehitysvaihtoehdot

VALO ja tietoyhteiskunnan kehitysvaihtoehdot VALO ja tietoyhteiskunnan kehitysvaihtoehdot Jussi Silvonen Joensuun VALO -päivä, 8. 5. 2009 (http://jinux.pokat.org/jussi/) Esityksen rakenne Torikatu 10, Joensuu, SONY Bravia, Lieksan koulut = mitä yhteistä?

Lisätiedot

Vaatimusmäärittely Ohjelma-ajanvälitys komponentti

Vaatimusmäärittely Ohjelma-ajanvälitys komponentti Teknillinen korkeakoulu 51 Vaatimusmäärittely Ohjelma-ajanvälitys komponentti Versio Päiväys Tekijä Kuvaus 0.1 21.11.01 Oskari Pirttikoski Ensimmäinen versio 0.2 27.11.01 Oskari Pirttikoski Lisätty termit

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Terveydenhuollon Atk-päivät 2009

Terveydenhuollon Atk-päivät 2009 Terveydenhuollon Atk-päivät 2009 26. 27.5.2009, Jyväskylä Mika Kolhinoja Teknologiakonsultti Citrix CCA, Citrix CCEA, Citrix CCSP, Microsoft MCP, Microsoft MCSA, Microsoft MCSE, Microsoft MCTS, Microsoft

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

Keski-Suomen Valokuituverkot Oy Miksi valokuitu?

Keski-Suomen Valokuituverkot Oy Miksi valokuitu? Keski-Suomen Valokuituverkot Oy Miksi valokuitu? Miksi valokuitu? 1 Sisältö Mistä puolueetonta tietoa? Miksi valokuitu? Mihin maailma on menossa? Mitä hyötyä jo tänään? Mitä tarkoittaa pilvipalvelut Operaattori

Lisätiedot

Success Factors of the Finnish Mobile Services Market

Success Factors of the Finnish Mobile Services Market Success Factors of the Finnish Mobile Services Market Jukka Leinonen Product management & development Integrated Enterprise Services Suomalaisen mobiilimarkkinan perinteiset vahvuudet Vahva ekosysteemi

Lisätiedot

IBM BusinessConnect A new era of thinking. A new era of thinking. Metsä Group. Mobiiliarkkitehtuuri. Ari Linja IBM Corporation

IBM BusinessConnect A new era of thinking. A new era of thinking. Metsä Group. Mobiiliarkkitehtuuri. Ari Linja IBM Corporation IBM BusinessConnect A new era of thinking Metsä Group Ari Linja Mobiiliarkkitehtuuri 1 2016 IBM Corporation 2 2016 IBM Corporation 2016 IBM Corporation Ari Linja Mobiiliarkkitehti Metsä Group ICT - Tietohallinto

Lisätiedot

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)

Lisätiedot

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo Aalto-yliiston sähkötekniikan korkeakoulu Korvaavuusluettelo S-38 Tieterkkotekniikka Uusin kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi S-38.101 Sähköisen

Lisätiedot

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön

Lisätiedot

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä

Lisätiedot

Verkostojen rakentaminen ja ylläpito, tiedon elinkaariajattelu projektitoiminnassa. Ilkka Lehtinen, COSS 17.9.2009

Verkostojen rakentaminen ja ylläpito, tiedon elinkaariajattelu projektitoiminnassa. Ilkka Lehtinen, COSS 17.9.2009 Verkostojen rakentaminen ja ylläpito, tiedon elinkaariajattelu projektitoiminnassa Ilkka Lehtinen, COSS 17.9.2009 Aiheet Verkostojen rakentaminen ja ylläpito Verkoston olemassa olon tarkoitus, osallistujien

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Kieku-tietojärjestelmä Työasemavaatimukset sla- Kieku-tietojärjestelmä Työasemavaatimukset -sla- Kieku-tietojärjestelmä 2 (7) Asiakirjan muutoshistoria Versio päiväys tekijä tarkastaja hyväksyjä Muutos 1.0 -sla- Viety dokumentti Palkeiden pohjaan ja

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Ohjelma (09.00 11.30)

Ohjelma (09.00 11.30) 28.5.2008 1 Ohjelma (09.00 11.30) Tilaisuuden avaus Jukka Lehtinen, Toimitussihteeri, it-viikko TDC Zoo uuden ajan mobiiliratkaisu business-viidakkoon Pasi Mäki, Johtaja, TDC yritysmyynti Business Benefits

Lisätiedot

Web-palveluiden toteutus älykortille

Web-palveluiden toteutus älykortille älykortille Jukka Hänninen Valvoja: Prof. Raimo Kantola Ohjaaja: DI Kaj Höglund, Elisa Oyj Sisältö Työn tausta Standardointi Älykortin web-palvelin Toteutus Hyödyt ja mahdollisuudet Kohdatut ongelmat Lopputulos

Lisätiedot