Tietoturvallinen ohjelmistojen kehitys. Käytäntöjä tietoturvallisuuden huomioimiseen ohjelmistokehitysprosessin eri vaiheissa
|
|
- Hannes Katajakoski
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturvallinen ohjelmistojen kehitys Käytäntöjä tietoturvallisuuden huomioimiseen ohjelmistokehitysprosessin eri vaiheissa
2 Johdanto "Meillä on ohjelmistoversion julkistus kahden päivän päästä, voisitko tarkistaan onko tietoturvaseikat kunnossa?" Tietoturvallisuutta ei voi lisätä ohjelmistoon ominaisuutena jälkikäteen, vaan se on määriteltävä ja suunniteltava ohjelmistoon alusta alkaen > Tietoturvallisuuden huomioiminen koko ohjelmistokehitysprosessissa. Tietoturvallisella ohjelmistonkehityksellä tarkoitetaan ohjelmiston suunnittelemista siten, että se toimii oikein pahantahtoisen hyökkäyksen sattuessa suunnitellaan ohjelmisto turvalliseksi varmistetaan että ohjelmisto on turvallinen koulutetaan ohjelmistosuunnittelijat, arkkitehdit ja käyttäjät rakentamaan turvallisuutta
3 Sisällysluettelo Tietoturvallisuuden avainkäsitteitä Erilaisia ohjelmistokehityksen prosessimalleja Tietoturvallisen ohjelmistokehityksen periaatteita Vaatimusmäärittely- ja analyysi Suunnitteluvaiheen dokumentaatio ja tietoturvallisuus Toteutusvaihe tietoturvamielessä Erillinen tietoturvatestausvaihe vai testausta tietoturva huomioiden Käyttöönotto ja ylläpito Lisätietoja
4 Tietoturvallisuuden avainkäsitteitä Käytettävyys Määritelmä: Ominaisuus, että tieto, tietojärjestelmä tai palvelu on siihen oikeutetuille saatavilla ja hyödynnettävissä haluttuna aikana ja vaaditulla tavalla Hyökkäyksiä: palvelun esto hyökkäys palveluun tai palvelimeen esimerkiksi lähettämällä palvelimeen enemmän viestejä kuin se kykenee käsittelemään Eheys Määritelmä: (tietojen tai tietojärjestelmän) aitous, väärentämättömyys, sisäinen ristiriidattomuus, kattavuus, ajantasaisuus, oikeellisuus ja käyttökelpoisuus Hyökkäyksiä: Tietojen väärentäminen muuttamalla, poistamalla ja lisäämällä Luottamuksellisuus Määritelmä: Tietojen säilyminen luottamuksellisina ja tietoihin, tietojenkäsittelyyn ja tietoliiikenteeseen kohdistuvien oikeuksien säilyminen vaarantumiselta ja loukkaukselta Hyökkäyksiä: Tiedon paljastuminen salakuuntelemalla tietoliikennettä tai murtautumalla tietojärjestelmään Todennus Määritelmä: Varmistuminen kohteen todenmukaisuusta, oikeellisuudesta tai alkuperästä Hyökkäyksiä: Huijaaminen, tekeytyminen Kiistämättömyys Määritelmä: tietoverkossa eri menetelmin saatava varmuus siitä, että tietty henkilö on lähettänyt tietyn viestin (alkuperän kiistämättömyys), vastaanottanut tietyn viestin (luovutuksen kiistämättämyys, tai että tietty viesti tai tapahtuma on jätetty käsiteltäväksi Hyökkäyksiä: Kieltäminen
5 Erilaisia ohjelmistokehityksen prosessimalleja Vesiputousmalli Spiraalimalli inkrementaalisen kehityksen malli Extreme programming Mikään tähän päivään mennessä esitetty prosessimalli tai käytäntö ei ole yhtäpitävästi osoittanut tuottavansa tietoturvallista ohjelmistoa Kuitenkin käyttämällä parhaita kehityskäytäntöjä, pystytään merkittävästi parantamaa ohjelmiston turvallisuutta mukaan lukien poikkeuksellisen matalat virheasteet Koska parhaiden kehityskäytäntöjen käyttöönotto vaatii merkittävää koulutusta ja kehityskuria, ei niitä oteta laajaan käyttöön ilman huomiota yrityksen johdolta, asiakkailta, tai lainsaadannöstä.
6 Tietoturvallisen ohjelmistokehityksen periaatteita Mekanismin taloudellisuus: Pidä suunnittelu niin yksinkertaisena kuin mahdollista Turvaa virhetilanteet: Perusta käyttöoikeuspäätökset lupaan ennemmin kuin poissulkemiseen Täydellinen välitys: Jokaisen käyttöoikeuden valtuutus jokaiseen objektiin pitää tarkistaa Avoin suunnittelu: Ei salaista suunnittelua Oikeuksien erottaminen: Aina kun on toteutettavissa, niin suojamekanismi, joka vaatii avaamiseen kaksi avainta, on joustavampi kuin sellainen, joka vaatii käyttöoikeuteen vain yhden avaimen Pienimmät oikeudet: Jokaisen järjestelmän ohjelman ja käyttäjän täytyy toimia pienimmillä mahdollisilla oikeuksilla työnsä tekemiseen. Vähimmät yhteiset mekanismit: Minimoi yhteisen mekanismien määrä enempään kuin yhteen ja kaikista käyttäjistä riippuvaan. Psykologinen hyväksyttävyys: On olennaista että käyttöliittymä suunnitellaan helppokäyttöiseksi niin että käyttäjät rutiininomaisesti ja automaattisesti käyttävät suojamekanismejä oikein. Lähde: Saltzer ja Schroeder, 1974
7 Tietoturvaperiaatteita Suojaa heikoin kohta ensin Rakenna useita puolustuslinjoja Turvaa virhetilanteet Anna sovellukselle vain välttämättömät oikeudet Erottele toiminnallisuudet eri tasoisiin turvatiloihin Yksinkertainen on kaunista ja turvallisempaa (KISS) Huolehdi yksityisyyden suojasta Muista, että salaisuuksien pitäminen on vaikeaa Luota säästeliäästi Käytä testattuja välineitä ja komponentteja Lähde: Viega, McGraw: Building Secure Software, 2002
8 Parhaita käytäntöjä kehityksen eri vaiheisiin Ulkopuolinen katselmus Riski analyysi Riskipohjaiset tietoturvatestit Staattinen analyysi (työkalut) Riski analyysi Penetraatio testaus Väärinkäyttötapaukset Tietoturvavaatimukset Tietoturvamurrot Vaatimukset ja käyttötapaukset Suunnittelu Testaustulokset Testaussuunnitelmat Toteutus Palaute kentältä
9 Vaatimusmäärittely ja -analyysi Uhka-analyysi ja tietoturvatavoitteiden määrittely Riskien hallinta Arkkitehtuurinsuunnittelu kysymyksiä Tietoturvamekanismit ja kerroksittainen arkkitehtuuri Tietoturva sisäänrakennettuna vai tietoturvakerroksen lisääminen Tietoturvapolitiikan määrittely ja vaatimusmäärittely
10 Uhka-analyysi ja tietoturvatavoitteiden määrittely Uhka on mahdollinen tapahtuma, jolla voi olla merkittävä vaikutus systeemin suojattaviin asioihin tai resursseihin. Se on vaara, joka voi johtaa ei haluttuihin seurauksiin. Haavoittuvuus on heikkous, joka mahdollistaa uhan toteutumisen Jokaiselle tunnistetulle uhalle täytyy tehdä jokin vastatoimenpide uhkaa pienentämään Tietoturvatavoitteet ovat korkean tason vaatimuksia uhkien pienentämiseksi Tietoturvatavoitteista saadaan kehitettyä yksityiskohtaisempia tietoturvavaatimuksia Tietoturvatavoitteilla ei välttämättä saada katettua kaikkia uhkia Olettamuksia toimintaympäristön, fyysisen turvallisuuden jne. osalta
11 Uhkien mallittaminen Microsoftin menetelmällä Tunnista suojattavat asiat (varallisuus, tieto, jne.) Luo yleiskuva arkkitehtuurista Pura sovellus paloiksi Identifioi uhat Luokittele uhat STRIDE mallia käyttäen Spoofing = huijaaminen Tampering = peukalointi Repudiation = kieltäminen Information disclosure = tiedon paljastuminen Denial of service = Palvelun esto Elevation of privilige = Käyttöoikeuksien nostaminen Laita uhat järjestykseen käyttämällä DREAD kategorioita: Damage potential: vahinko potentiaali Reproducibility = toistettavuus Exploitability = hyödynnettävyys Affected users = vaikutuksen alaiset käyttäjät Discoverability = havaittavuus Kehitä uhkien lieventamisstrategia vakavimmille uhille
12 Riskien hallinta Turvallisin tietokone on irroitettu verkosta, sitä säilytetään lukitussa huoneessa ja siitä on irroitettu näppäimistö Ei kovin käyttökelponen Täydellistä tietoturvaa ei voida saavuttaa -> tarve riskien hallinnalle Riskien hallinta koostuu: Uhkien identifiointi Suojattavien asioiden identifiointi Riskien priorisointi (todennäköisyys ja vakavuus arvioiden) Riskien pienentäminen vastatoimenpiteiden määrittely, varmentaminen, suunnittelu ja kelpuuttaminen riskien siirtäminen -> vakuutukset Vaatimusmäärittely- ja suunnitteluvaiheessa täytyy dokumentoida tehdyt kompromissit riskien hallinnan näkökulmasta: Toiminnallisuus vaaditut ja jäljelle jäävät resurssit tietoturvallisuuden tarpeisiin Käytettävyys tietoturvallisuus sitä vaikeuttamassa Tehokkuus tietoturvallisuus voi olla hidastava ja kallis tekijä time to market vaikeaa saavuttaa jos halutaan hyvä tietoturvan taso yksinkertaisuus jokainen haluaa sitä, mutta tietoturva voi monimutkaistaa järjestelmää Laadusta pidetään huolta laatu on välttämättömyys tietoturvallisuuden saavuttamiseksi
13 Arkkitehtuurisuunnittelun kysymyksiä Pääasiallinen kontrolloinnin painopiste tietoturvan toteuttamismekanismeiksi Esim. käyttäjän identifiointi tai operaatioiden oikeudet Käyttöjärjestelmissä kontrolloidaan dataa käyttöoikeuksien avulla Sovelluksissa voidaan kontrolloida operaatioida, joita käyttäjällä on oikeus suorittaa Keskitetäänkö tietoturvafunktiot vai hajautetaan ympäri systeemiä tai systeemin komponenttejä Hajautetussa järjestelmässä funktio voi olla levitetty komponentteihin tai keskitetty yhteen komponenttiin Yhden koneen järjestelmässä funktio voi olla hajautettu moduuleihin tai keskitetty yhteen moduuliin Keskitetty mekanismi on helpompi analysoida ja toteuttaa virheettömästi Keskitetty mekanismi voi kuitenkin olla pullonkaula suorituskyvylle
14 Tietoturvamekanismit ja kerroksittainen arkkitehtuuri Tietokoneiden arkkitehtuurit ovat kerroksittaisia, esimerkiksi: Sovelluskerros palvelu/middleware kerros Käyttöjärjestelmä kerros Laitteisto kerros Tietoturvan toteuttavat mekanismit voivat sijaita millä tahansa arkkitehtuurin kerroksella kriteerinä mekanismin tehokkuus, esim. käyttäjien toiminteiden kontrollointi tehokkainta sovelluskerroksella datan pyyhkiminen käyttämättömiltä levylohkoilta tehokkainta käyttöjärjestelmä Kun kerros on valittu, täytyy varmistua kuinka alempia kerroksia suojataan Esim. tietoturvallinen käyttöjärjestelmä vaatii tietoturvamekanismejä niin laitteisto- kuin käyttäjärjestelmäkerrokseltakin Tietoturvallinen sovellus vaatii tietoturvamekanismeja kaikkiin kerroksiin
15 Tietoturva sisäänrakennettuna vai tietoturvakerroksen lisääminen Suorituskyvyn tapaan tietoturva on järjestelmän kiinteä osa ja se pitäisi integroida osaksi järjestelmää alusta lähtien mieluummin kuin lisätä myöhemmin. Peruskäsite tietoturvallisen järjestelmän suunnittelussa ja kehityksessä on referenssimonitori ja sen kelpuuttamismekanismi Referenssimonitori on pääsynvalvontamekanismin kuvaaminen abstraktina koneena, joka valvoo kaikkien subjektien pääsyä kaikkiin objekteihin. Referenssimonitorin kelpuuttamismekanismi on referenssimonotorin toteutus Tietoturvallinen ydin on laitteiston ja ohjelmiston yhdistelmä jolla referenssimonitori toteutetaan Luotettu ydintoiminnallisuus koostuu kaikista järjestelmän tietoturvamekanismeistä (laitteisto, ohjelmisto, valmisohjelmistot), joiden avulla tietoturvapolitiikka toimeenpannaan. Pyritään pitämään luotettu ydintoiminnallisuus mahdollisimman pienenä Helpompi analysoida ja testata. Saadaan suurempi varmuus toiminnallisuudesta Jos tietoturvaominaisuudet lisätään järjestelmään jälkeenpäin, on analysointi ja varmuuden saaminen vaikeampaa Toiminnallisuus hajautettuna eri puolille järjestelmää Suuri ja monimutkainen design Nykytuotteista harvoja on tehty tietoturvallisuuden kannalta oikein. Yleensä turvaominaisuudet on lisätty jälkeenpäin.
16 Tietoturvapolitiikan määrittely ja vaatimusmäärittely Toiminnallisuuden määrittelyssä käytetään hyväksi käyttöskenaarioita Tietoturvallisuuden määrittelyssä kannattaa ottaa avuksi väärinkäyttötapaukset Miten hyökkääjä tietoisesti koettaa käyttää järjestelmää väärin tietoturvapolitiikan rikkomiseksi Menetelmiä politiikan ja vaatimusten määrittelyyn Käytetään soveltuvin osin hyödynnettäviä vaatimuksia tietoturva standardeista kuten Common Criteria Luodaan uusi politiikka uhka-analyysin ja olemassaolevien politiikkojen pohjalta Kuvataan systeemi olemassa olevaan malliin. Jos malli vastaa järjestelmän päämääriin, tämä voi olla toimivampi kuin muiden menelmien käyttö. Tietoturvapolitiikan ja -vaatimusten täydellisyys ja yhtäpitävyys Epäformaali todistus, että järjestelmä kattaa siihen kohdistuvat uhat ITSEC ja Common Criteriasta löytyy metodiikkaa tähän
17 Suunnitteluvaiheen käytäntöjä Suunnitteluvaiheen vikoja löydetään usein testaamalla Suunnitteluvaiheen vikoja on löydettävissä Vaatimusten jäljittämisen ja vastaavuksien hakemisen, analyysin, katselmusten, formaalien todistustekniikoiden, ja epämuodollisten argumenttien avulla (kuten Common Criterian suojausprofiilit ja tietoturvatavoitteet määrittelevät) Kaikki suunnitteluvaiheen suunnittelu- ja virheidenlöytämiskäytännöt edellyttävät hyvää dokumentaation laatutasoa
18 Suunnitteluvaiheen dokumentaatio ja tietoturvallisuus (1/2) Dokumentaation täytyy sisältää kolmen tyyppistä tietoa tietoturvallisuutta varten: 1. Tietoturvafunktiot Yhteenvetomäärittely korkean tason tietoturvafunktioista Kuvaus yksittäisistä tietoturvafunktioista Yhteenveto siitä, miten funktiot toimivat yhdessä Miten vaatimukset katetaan 2. Ulkoisten rajapintojen kuvaus Korkean tason kuvaus ulkoisista rajapinnoista järjestelmälle, komponentitlle, alikomponentille, tai moduulille Komponentin yhteenveto Datan kuvaukset (tietotyypit, tietorakenteet, jne.) Rajapintojen kuvaukset (komennot, systeemikutsut, kirjastofunktiot, API:t, jne.) 3. Sisäinen arkkitehtuuri (komponentit) Järjestelmän sisäisten komponenttien rakenteet ja funktiot Yhteenveto ylätason komponentista Komponentin yksityiskohtainen kuvaus Komponentin merkitys tietoturvallisuuden kannalta
19 Suunnitteluvaiheen dokumentaatio ja tietoturvallisuus (2/2) Matalimman tason suunnitteludokumentaatiossa keskitytään moduulien rakenteen, tietorakenteiden, rajapintojen ja logiikan kuvaamiseen Yhteenveto moduulista Moduulin merkitys tietoturvallisuuden kannalta Moduulin yksittäiset rajapinnat Seuraavan kehitysversion dokumentaatio Muutosspesifikaatio määrittää muutokset olemassa oleviin moduuleihin, funktioihin ja komponentteihin uudet moduulit, funktiot ja komponentit Poistetut moduulit, funktiot ja komponentit Useiden muutosspesifikaatioiden olemassaolo vaikuttaa tietoturvaanalyysiä
20 Toteutus Tietoturvaohjelmointi on oma alansa, eikä sitä huomioida alan koulutuksessa. Ohjelmoidessa täytyy jatkuvasti pitää mielessä mikä voi mennä väärin varsinaisen toiminnallisuuden lisäksi Käytettävä ohjelmointikieli vaikuttaa tietoturvallisuuteen Javassa tietoturva huomioitu, muistinhallinta systeemissa, ei ohjelmoijan harteilla C ja C++ mahdollistavat puskurin ylivuodot ja monen muun tietoturvahaavoittuvuuden Syötteen tarkistaminen puskurin ylivuotojen ja muiden vikaantumisten estämiseksi Valmiiden luotettujen komponenttien käyttö tietoturvaseikat huomioitu valmis kehys ja malli sovelluskehitykseen Testattu ja hyväksi havaittu Katselmusten käyttö ja tietoturvallisuuden huomioiminen niissä erityisesti Tietoturvatarkistuslistojen käyttäminen katselmuksissa Staattisten analysointityökalujen käyttäminen
21 Testaus Lähtökohta: Käyttäjä on pahantahtoinen, sovelluksen väärinkäyttöön kaikkia sääntöjä rikkomaan pyrkivä (R. Anderson ja Roger Needham: Satan s Computer) Kaksi strategiaa Testataan tietoturvatoiminnallisuutta käyttäen hyväksi standardeja testaustekniikoita Riskipohjainen tietoturvatestaus, joka perustuu hyökkäysmalleihin ja uhka-analyysiin Hyvä tietoturvan testaussuunnitelma hyödyntää molempia Penetraatiotestaus on myös hyödyllistä, varsinkin jos testejä johdetaan arkkitehtuurin riskianalyyseistä Jos pelkkää mustalaatikkotestausta ilman ohjelmistoarkkitehtuurin huomioimista, niin ei välttämättä löydetä mitään mielenkiintoista Testauksessa on tärkeää huomoida tietoturvavaatimusten kattaminen Testitapausten johtaminen uhka-analyysi tietoturvavaatimusten testaus hyökkäysmallit tietoturvavaatimusten testaus väärinkäyttötapaukset tietoturvavaatimusten testaus määrittely dokumentaatio toiminnallinen tietoturvatestaus suunnittelu dokumentaatio strukturaalinen tietoturvatestaus Robustisuustestaus: Syntaksitestauksen, vikojen injektoinnin ja penetraatiotestauksen yhdistelmä Kohinatestaus: Satunnaisen syötteen käyttö
22 Käyttöönotto ja ylläpito Käyttöönotossa tietoturvalliset, kovennetut ja dokumentoidut asetukset Käyttöjärjestelmistä, sovelluspalvelimista ja tietokannoista turhatoiminnallisuus ja oletusarvoiset käyttäjätunnukset pois jo asennusvaiheessa Tietoturvalliset asennukset edellyttävät suunnittelua ja hyviä ohjeita Hyvä dokumentaatio ja suunnitellut käytännöt ylläpitoon ja tietoturvakorjausten asentamiseen
23 Lisätietoja Matt Bishop: Computer Security, Art and Science, 2003 Chapter 19: Building Systems with Assurance John Viega, Gary McGraw: Building Secure Software, 2002 Gary McGraw: Software Security, IEEE Security & Privacy, 2004 Improving Security Across the Software Development Life Cycle, 2004 Task force report, US National Cyber Security Partnership Ross Andersson: Security Engineering, 2001
24
Versio Rovaniemen koulutuskuntayhtymä Hyväksytty
Tietoturvapolitiikka 1 (6) 26.1.2017 Hyväksytty Vahvistettu hallituksen päätöksellä 26.1.2017 n tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan tavoite... 2 2.1. Tietoturvallisuuden
LisätiedotLapin yliopiston tietoturvapolitiikka
Lapin yliopiston tietoturvapolitiikka 2016 1 Vahvistettu Lapin yliopiston rehtorin päätöksellä 16.5.2016 Lapin yliopiston tietoturvapolitiikka Sisällysluettelo: 1. Johdanto... 2 2. Tietoturvapolitiikan
LisätiedotOhjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit
Ohjelmiston testaus ja laatu Ohjelmistotekniikka elinkaarimallit Vesiputousmalli - 1 Esitutkimus Määrittely mikä on ongelma, onko valmista ratkaisua, kustannukset, reunaehdot millainen järjestelmä täyttää
LisätiedotSuomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari
Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita
Lisätiedot1. Tietokonejärjestelmien turvauhat
1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.
LisätiedotSuunnitteluvaihe prosessissa
Suunnittelu Suunnitteluvaihe prosessissa Silta analyysin ja toteutuksen välillä (raja usein hämärä kumpaankin suuntaan) Asteittain tarkentuva Analyysi -Korkea abstraktiotaso -Sovellusläheiset käsitteet
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotOhjelmiston toteutussuunnitelma
Ohjelmiston toteutussuunnitelma Ryhmän nimi: Tekijä: Toimeksiantaja: Toimeksiantajan edustaja: Muutospäivämäärä: Versio: Katselmoitu (pvm.): 1 1 Johdanto Tämä luku antaa yleiskuvan koko suunnitteludokumentista,
LisätiedotT-110.5690 Yritysturvallisuuden seminaari
T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson
LisätiedotCopyright by Haikala. Ohjelmistotuotannon osa-alueet
Copyright by Haikala Ohjelmistotuotannon osa-alueet Ohjelmiston elinkaari 1. Esitutkimus, tarvekartoitus, kokonaissuunnittelu, järjestelmäsuunnittelu (feasibility study, requirement study, preliminary
LisätiedotTietojärjestelmän osat
Analyysi Yleistä analyysistä Mitä ohjelmiston on tehtävä? Analyysin ja suunnittelun raja on usein hämärä Ei-tekninen näkökulma asiakkaalle näkyvien pääkomponenttien tasolla Tietojärjestelmän osat Laitteisto
LisätiedotOhjelmistotuotanto vs. muut insinööritieteet. (Usein näennäinen) luotettavuus ja edullisuus
Yhteenveto Ohjelmistotuotanto vs. muut insinööritieteet Monimutkaisuus Näkymättömyys (Usein näennäinen) luotettavuus ja edullisuus Muunnettavuus Epäjatkuvuus virhetilanteissa Skaalautumattomuus Copyright
LisätiedotTestaaminen ohjelmiston kehitysprosessin aikana
Testaaminen ohjelmiston kehitysprosessin aikana 04.02.2004 http://cs.joensuu.fi/tsoft/ Sisällys 1. Johdanto 2. Yksikkö- ja integrointitestaus 3. Järjestelmätestaus 4. Hyväksymistestaus http://cs.joensuu.fi/tsoft/
LisätiedotSFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotTestausdokumentti. Kivireki. Helsinki Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
Testausdokumentti Kivireki Helsinki 17.12.2007 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Kurssi 581260 Ohjelmistotuotantoprojekti (6 ov) Projektiryhmä Anu Kontio Ilmari
LisätiedotKOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA
KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA 1 S i v u Kokkolan kaupungin tietoturvapolitiikka 1. JOHDANTO Tietojenkäsittely tukee Kokkolan kaupungin palvelujen tuottamista ja palveluiden tehokkuus riippuu
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotAlkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari
LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari Alkuraportti Avoimen lähdekoodin käyttö WWW-sovelluspalvelujen toteutuksessa Lappeenranta, 30.3.2008,
LisätiedotTIETOTURVAPOLITIIKKA
TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotTIETOTURVA JA TIETOSUOJAPOLITIIKKA
TIETOTURVA JA TIETOSUOJAPOLITIIKKA Kunnanhallitus 24.4.2018 74 1. Johdanto... 1 2. Tietoturvapolitiikan tavoite... 1 2.1 Tietoturvallisuuden käsite ja merkitys... 1 2.2 Tietosuojan käsite ja merkitys...
LisätiedotÄlykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
LisätiedotTietoturva ja viestintä
Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka
LisätiedotLiite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu
Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu
LisätiedotEläketurvakeskuksen tietosuojapolitiikka
Eläketurvakeskus Tietosuojapolitiikka 1 (5) Eläketurvakeskuksen tietosuojapolitiikka Eläketurvakeskus Tietosuojapolitiikka 2 (5) Sisällysluettelo 1 Yleistä... 3 2 Tietosuojatoimintaa ohjaavat tekijät...
LisätiedotKONEAUTOMAATION LAATU JA TURVALLISUUS. 4.6.2015 Marko Varpunen
KONEAUTOMAATION LAATU JA TURVALLISUUS 4.6.2015 Marko Varpunen TLJ ja automaatio Rautatie, metro, teollisuus-laitokset, kaivoskoneet, vesi, n. 90 henkeä Mikkeli Turvallisuusjohtaminen konsultointi riskienarviointi
LisätiedotTekninen suunnitelma - StatbeatMOBILE
Tekninen suunnitelma - StatbeatMOBILE Versio Päivämäärä Henkilö Kuvaus 1.0 13.12.2013 Pöyry Alustava rakenne ja sisältö 1.1 22.12.2013 Pöyry Lisätty tekstiä ilmoituksiin, turvallisuuteen ja sisäiseen API:in
LisätiedotSisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology
LisätiedotTiedonsiirto- ja rajapintastandardit
Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen
LisätiedotTietoturvallisia sovelluksia
Jari Pirhonen AtBusiness Communications Oyj Tietoturvallisia sovelluksia Sovellusten tietoturvallisuus on noussut kuumaksi aiheeksi viime aikoina ja sovelluksilta halutaan enenevässä määrin myös tietoturvanäkökohtien
LisätiedotTietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa
Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän
LisätiedotAlkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS Ti Kandidaatintyö ja seminaari
LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS Ti5004000 - Kandidaatintyö ja seminaari Alkuraportti Avoimen lähdekoodin käyttö WWW-sovelluspalvelujen toteutuksessa Lappeenranta, 4.6.2007,
LisätiedotKäyttäjien tunnistaminen ja käyttöoikeuksien hallinta hajautetussa ympäristössä
www.niksula.cs.hut.fi/~jjkankaa// Demosovelluksen tekninen määrittely v. 0.6 Päivitetty 11.12.2000 klo 20:26 Mickey Shroff 2 (12) Dokumentin versiohistoria Versio Päivämäärä Tekijä / muutoksen tekijä Selite
LisätiedotSeminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi
Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei
LisätiedotArkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14
Arkkitehtuurikuvaus Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy Ryhmä 14 Muutoshistoria Versio Pvm Päivittäjä Muutos 0.4 1.11.2007 Matti Eerola 0.3 18.10.2007 Matti Eerola 0.2
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotKYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
LisätiedotOhjelmistojen suunnittelu
Ohjelmistojen suunnittelu 581259 Ohjelmistotuotanto 154 Ohjelmistojen suunnittelu Software design is a creative activity in which you identify software components and their relationships, based on a customer
LisätiedotTIETOTURVA- POLITIIKKA
TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...
LisätiedotOhjelmistojen mallinnus, s2008 HY/TKTL, 28/10/2008. Harri Laine 1. Ohjelmisto
jen mallinnus, s2008 jen mallinnus (OMa) - Johdatus ohjelmistotuotantoon Tietokoneohjelma (computer program) toimintaohje, jonka mukaan toimien tietokone suorittaa jonkin tietojenkäsittelytehtävän suoritettava
Lisätiedot010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
LisätiedotOhjelmistojen mallinnus (OMa) - Johdatus ohjelmistotuotantoon Harri Laine 1
Ohjelmistojen mallinnus (OMa) - Johdatus ohjelmistotuotantoon 31.10.2008 Harri Laine 1 Ohjelmisto Tietokoneohjelma (computer program) toimintaohje, jonka mukaan toimien tietokone suorittaa jonkin tietojenkäsittelytehtävän
LisätiedotOhjelmistojen mallintaminen, mallintaminen ja UML
582104 Ohjelmistojen mallintaminen, mallintaminen ja UML 1 Mallintaminen ja UML Ohjelmistojen mallintamisesta ja kuvaamisesta Oliomallinnus ja UML Käyttötapauskaaviot Luokkakaaviot Sekvenssikaaviot 2 Yleisesti
LisätiedotOhjelmistoarkkitehtuurit Syksy 2009 TTY Ohjelmistotekniikka 1
3. Komponentit ja rajapinnat 3.1 Komponenttien idea: ohjelmistotuotannon rationalisointi 3.2 Mikä on ohjelmistokomponentti? 3.3 Komponentit ohjelmistoyksikköinä 3.4 Rajapinnat 3.6 Komponenttien räätälöinti
LisätiedotDigi-tv vastaanottimella toteutetut interaktiiviset sovellukset
Tekninen määrittely: Editori Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset Sisällysluettelo 1. Johdanto...4 1.1. Tarkoitus ja kattavuus...4 1.2. Tuote ja ympäristö...4 1.3. Määritelmät,
LisätiedotTekninen suunnitelma - StatbeatMOBILE
Tekninen suunnitelma - StatbeatMOBILE Versio Päivämäärä Henkilö Kuvaus 1.0 13.12.2013 Pöyry Alustava rakenne ja sisältö 1.1 22.12.2013 Pöyry Lisätty tekstiä ilmoituksiin, turvallisuuteen ja sisäiseen API:in
LisätiedotTietoturvapäivä 7.2.2012
Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen
LisätiedotYksikkötestaus. import org.junit.test; public class LaskinTest public void testlaskimenluonti() { Laskin laskin = new Laskin(); } }
Yksikkötestauksella tarkoitetaan lähdekoodiin kuuluvien yksittäisten osien testaamista. Termi yksikkö viittaa ohjelman pienimpiin mahdollisiin testattaviin toiminnallisuuksiin, kuten olion tarjoamiin metodeihin.
LisätiedotArviointiraportti. Patenttitoimisto Jaakko Väisänen
2016-06-16 1 (5) Arviointiraportti Patenttitoimisto Jaakko Väisänen 14. - 16.6.2016 Raportti nspecta Sertifiointi Oy Visiting address CN: 1065745-2 Group headquarters: nspecta Group Oy, Helsinki, 2016-06-16
LisätiedotStandardit tietoturvan arviointimenetelmät
Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa
LisätiedotSimulaattoriavusteinen ohjelmistotestaus työkoneympäristössä. Simo Tauriainen
Simulaattoriavusteinen ohjelmistotestaus työkoneympäristössä Simo Tauriainen www.ponsse.com 25.8.2011 Ponsse-konserni Ponsse Oyj on tavaralajimenetelmän metsäkoneiden myyntiin, tuotantoon, huoltoon ja
LisätiedotTietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.
Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet
Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta
LisätiedotTIETOKANNAN SUUNNITTELU
TIETOKANNAN SUUNNITTELU HOVI, HUOTARI, LAHDENMÄKI: TIETOKANTOJEN SUUNNITTELU & INDEKSOINTI DOCENDO (2003, 2005) LUKU 2 JOUNI HUOTARI & ARI HOVI TIETOJEN MALLINNUS TIETOJEN MALLINNUKSESTA TIETOKANTAAN Käsiteanalyysin
LisätiedotStandardi IEC Ohjelmisto
Sundcon Oy Standardi IEC 61508 3 Ohjelmisto muutokset Matti Sundquist Sundcon Oy www.sundcon.fi Standardi IEC 61508 3 (1) Standardissa di esitetään vaatimukset niiden tietojen ja menettelytapojen valmisteluun,
LisätiedotOhjelmistojen mallintaminen. Luento 11, 7.12.
Ohjelmistojen mallintaminen Luento 11, 7.12. Viime viikolla... Oliosuunnittelun yleiset periaatteet Single responsibility eli luokilla vain yksi vastuu Program to an interface, not to concrete implementation,
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
LisätiedotToimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
LisätiedotKäytettävyys eli tieto on siihen oikeutettujen hyödynnettävissä haluttuna aikana.
TIETOSUOJAPOLITIIKKA Flowbox Oy 27.01.2017 / v2 YLEISTÄ Tietoturva- ja tietosuojapolitiikka määrittelee ne periaatteet, vastuut, toimintatavat sekä seurannan ja valvonnan, joita Flowbox Oy noudattaa tietoturvan
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotT Johdatus käyttäjäkeskeiseen tuotekehitykseen. suunnitteluprosessissa. Käyttäjän huomiointi. Iteroitu versio paljon kirjoitusvirheitä
Käyttäjäkeskeinen suunnittelu Käyttäjän huomiointi suunnitteluprosessissa Iteroitu versio 1.1 muutettu klo12.10 - paljon kirjoitusvirheitä Käyttäjäkeskeinen suunnittelu Perusidea: käyttäjät huomioidaan
LisätiedotKäyttäjäkeskeinen suunnittelu
Käyttäjäkeskeinen suunnittelu Käyttäjän huomiointi suunnitteluprosessissa Iteroitu versio 1.1 muutettu klo12.10 - paljon kirjoitusvirheitä Käyttäjäkeskeinen suunnittelu Perusidea: käyttäjät huomioidaan
LisätiedotStandardien PCI DSS 3.0 ja Katakri II vertailu
Standardien PC DSS 3.0 ja Katakri vertailu Copyright Solinor Oy 2014 Solinor Oy, Teollisuuskatu 21 A, F-00510 HELSNK, FNLAND +358 10 279 2940 / www.solinor.com / Business D 17967170 Standardien PC DSS
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat
Järjestelmäarkkitehtuuri (TK081702) SOA yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
LisätiedotABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa
ABB Drives and Controls, 26.05.2015 Koneenrakentajan ja laitetoimittajan yhteistoiminta toiminnallisen turvallisuuden varmistamisessa Sisältö 1. Koneenrakentajan haasteita koneiden turvallistamisessa 2.
LisätiedotHELIA 1 (8) Outi Virkki Tietokantasuunnittelu
HELIA 1 (8) Luento 1 Johdatusta tietokannan suunnitteluun... 2 Tietokantasuunnittelu?... 2 Tietokanta?... 2 Tieto?... 2 Tietokantasuunnittelun tavoite, v.1... 2 Luotettavuus?... 3 Tietokantasuunnittelun
LisätiedotHyvin määritelty on puoliksi tehty kuinka vältetään turha tekeminen jo alussa
1 Hyvin määritelty on puoliksi tehty kuinka vältetään turha tekeminen jo alussa Passion leads to design, design leads to performance, performance leads to SUCCESS! OLLI NIEMI Yoso Oy Mitä määrittelyltä
LisätiedotTOIMINNALLINEN MÄÄRITTELY MS
TOIMINNALLINEN MÄÄRITTELY 11.11.2015 MS YLEISTÄ 1/2 jäsennelty etenee yleiskuvauksesta yksityiskohtiin kieliasultaan selkeä kuvaa myös tulevan järjestelmän ympäristöä tarpeellisella tarkkuudella kuvaa
LisätiedotPK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
LisätiedotOhjelmistotekniikka - Luento 2
Ohjelmistotekniikka - Luento 2 Luku 2: Prosessimallit - miten spiraalimalliin päädyttiin - spiraalimallista (R)UP malliin - oman ammattitaidon kehittäminen; PSP ja TSP mallit 1 Luento 2: Prosessimallit
LisätiedotTietosuoja-asetus Miten julkinen hallinto valmistautuu?
Tietosuoja-asetus Miten julkinen hallinto valmistautuu? 10.5.2017 Sami Kivivasara ValtioExpo Valtiovarainministeriö, Julkisen hallinnon ICT-osasto Tiedon hallinnan muutos Yhteentoimivuus Toimijakohtainen
LisätiedotOhjelmointitekniikka lyhyesti Survival Kit 1 Evtek KA ELINKAARIMALLEISTA
Ohjelmointitekniikka lyhyesti Survival Kit. Vesiputousmalli ELINKAARIMALLEISTA. Ohjelmiston elinkaari Ohjelmiston elinkaarella (life cycle) tarkoitetaan aikaa, joka kuluu ohjelmiston kehittämisen aloittamisesta
LisätiedotITK130 Ohjelmistojen luonne
ITK130 Ohjelmistojen luonne Luennon sisältö Ohjelmistotekniikka ja vaatimukset Ohjelmistotuote Ei-toiminnallisten vaatimusten luokittelu Sisäiset ja ulkoiset vaatimukset Oikeellisuus Luotettavuus Kestävyys
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotTietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
LisätiedotT-110.5690 Yritysturvallisuuden seminaari. Kappaleet 15-16: Operational Risk Management Assurance Management
T-110.5690 Yritysturvallisuuden seminaari Kappaleet 15-16: Operational Risk Management Assurance Management Operational Risk Management Määritelmä Lakien tuomat vaatimukset Laadulliset ja numeraaliset
LisätiedotOnnistunut Vaatimuspohjainen Testaus
Onnistunut Vaatimuspohjainen Testaus Kari Alho Solution Architect Nohau Solutions, Finland Sisältö Mitä on vaatimuspohjainen testaus? Vaatimusten ymmärtämisen haasteet Testitapausten generointi Työkalujen
LisätiedotAlgoritmit 1. Luento 3 Ti Timo Männikkö
Algoritmit 1 Luento 3 Ti 17.1.2017 Timo Männikkö Luento 3 Algoritmin analysointi Rekursio Lomituslajittelu Aikavaativuus Tietorakenteet Pino Algoritmit 1 Kevät 2017 Luento 3 Ti 17.1.2017 2/27 Algoritmien
LisätiedotUnix-käyttöjärjestelmien tietoturva ja OpenBSD
Unix-käyttöjärjestelmien tietoturva ja OpenBSD Arto Jonsson Marraskuu 2012 Kalvot http://iki.fi/artoj Luentojen sisältö 1. Kolme poimintaa tietoturvasta 2. Tietoturva yleisesti 3. OpenBSD 4. Ohjelmointirajapintojen
LisätiedotThe administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
LisätiedotIoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus
IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus Teknologia-arkkitehtuuri ja rajapinnat/integraatiot 21.3.2019 Sisältö Alustojen asemoituminen ja pilvivalmius Arkkitehtuuriperiaatteet
LisätiedotLuku 8 Rakennusvaihe. Detailed Design. Programming. Moduulisuunnittelu. Ohjelmointi
Luku 8 Rakennusvaihe Moduulisuunnittelu Detailed Design Programming Ohjelmointi Teknisen Complete suunnittelun Technical viimeistely Design Suunnittelukatselmuksen Design Perform suorittaminen Review Yhteisen
LisätiedotTämän kyselyn määritelmät on kuvattu sopimuksessa.
LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä
LisätiedotTi Tietoturvan Perusteet
Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta. Hajautuksen hyötyjä
Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta Hajautettu tietokanta Jokainen hajautettu tietokanta muodostaa oman kokonaisuutensa Loogisesti yhtenäinen data on hajautettu tietokantoihin (eri
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotTurvallisen sovelluskehityksen käsikirja. Antti Vähä-Sipilä, F-Secure
Turvallisen sovelluskehityksen käsikirja Antti Vähä-Sipilä, F-Secure antti.vaha-sipila@f-secure.com, Twitter @anttivs Tavoitteet Käsikirjan tavoitteena on tukea nykyaikaista, DevOps-henkistä ketterää ohjelmistotuotantoa
LisätiedotToimitilojen tietoturva
Toimitilojen tietoturva Toimitilakonseptikoulutus Tuija Lehtinen 18.2.2014 Toimitilaturvallisuus Tarkoittaa toimitilojen fyysistä suojaamista, jonka avulla pyritään turvaamaan organisaation häiriötön toiminta
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
LisätiedotOhjelmiston testaus ja laatu. Testaustasot
Ohjelmiston testaus ja laatu Testaustasot Testauksen vaihejako Tarpeet / sopimus Järjestelmätestaus Hyväksymiskoe Määrittely testauksen suunnittelu ja tulosten verifiointi Arkkitehtuurisuunnittelu Moduulisuunnittelu
LisätiedotVaatimusmäärittely Ohjelma-ajanvälitys komponentti
Teknillinen korkeakoulu 51 Vaatimusmäärittely Ohjelma-ajanvälitys komponentti Versio Päiväys Tekijä Kuvaus 0.1 21.11.01 Oskari Pirttikoski Ensimmäinen versio 0.2 27.11.01 Oskari Pirttikoski Lisätty termit
LisätiedotAurinkoenergiajärjestelmien etäseurantajärjestelmä
Aurinkoenergiajärjestelmien etäseurantajärjestelmä Janne Raitaniemi (Bitec Oy) Saku Rantamäki (SAMK) Aurinkoenergiajärjestelmien luonne järjestelmien odotettu elinkaari on pitkä investoinnin kannattavuus
LisätiedotOppimisympäristön arvioiminen ja tunnistaminen tutkinnon perusteiden avulla
TYÖVALMENNUSÄÄTIÖ AVITUS EKOCENTER Oppimisympäristön arvioiminen ja tunnistaminen tutkinnon perusteiden avulla Tutkinnon perusteet: Tieto- ja viestintätekniikan perustutkinto, datanomi 2014 Paikka: Avitus,
LisätiedotConcurrency - Rinnakkaisuus. Group: 9 Joni Laine Juho Vähätalo
Concurrency - Rinnakkaisuus Group: 9 Joni Laine Juho Vähätalo Sisällysluettelo 1. Johdanto... 3 2. C++ thread... 4 3. Python multiprocessing... 6 4. Java ExecutorService... 8 5. Yhteenveto... 9 6. Lähteet...
LisätiedotVisma Software Oy
pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai muutoksiin tässä oppaassa ja/tai ohjelmassa ilman eri ilmoitusta. Oppaan ja siihen liittyvän muun materiaalin kopiointi on kielletty ilman :n
Lisätiedot4 1 mom. Digitaalisten palveluiden suunnittelu ja ylläpito 2 luvun 4 1 mom.
4 1 mom. Digitaalisten palveluiden suunnittelu ja ylläpito 2 luvun 4 1 mom. Viranomaisen on suunniteltava ja ylläpidettävä digitaaliset palvelunsa siten, että niiden tietoturvallisuus, tietosuoja, löydettävyys
LisätiedotTi5313500 Tietoturvan Perusteet : Politiikka
Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä
Lisätiedot