CERT-FIajankohtaiskatsaus

Koko: px
Aloita esitys sivulta:

Download "CERT-FIajankohtaiskatsaus 15.11.2006"

Transkriptio

1 CERT-FIajankohtaiskatsaus Alueellinen tietojärjestelmäalan varautumisseminaari Oulussa Erka Koivunen Yksikön päällikkö CERT-FI

2 Agenda CERT-FI:n esittely Haavoittuvuuksista Ajankohtaista

3 CERT-FI kansallinen CERT-viranomainen CERT == Computer Emergency Response Team koordinoitua tietoturvaloukkausten käsittelyä vaste usein reaktiivista jonkin herätteen pohjalta aktiivista tiedonhankintaa luottamuksellinen ennakkotiedon käsittely ja välittäminen kutsutaan myös nimillä: CSIRT, PSIRT, IRT.. CERT ei ole virustorjuntayhtiö haavoittuvuustestaaja esitutkintaviranomainen organisaation tietoturvavastuullinen 3

4 CERT-FI kansallinen CERT-viranomainen Viestintäviraston tehtävänä on: 1) valvoa tämän lain sekä sen nojalla annettujen säännösten ja määräysten noudattamista siltä osin kuin 32 :stä ei muuta johdu; 2) kerätä tietoa verkkopalveluihin, viestintäpalveluihin ja lisäarvopalveluihin kohdistuvista tietoturvaloukkauksista ja niiden uhkista sekä näiden palvelujen merkittävistä vikatilanteista ja häiriötilanteista; 3) selvittää verkkopalveluihin, viestintäpalveluihin ja lisäarvopalveluihin kohdistuvia tietoturvaloukkauksia ja niiden uhkia sekä merkittäviä näiden palvelujen vikatilanteita ja häiriötilanteita; sekä 4) tiedottaa tietoturva-asioista. Sähköisen viestinnän tietosuojalaki (516/2004) 31 4

5 CERT-FI kansallinen CERT-viranomainen Keskeiset palvelut { tietoturvailmoitusten vastaanotto tietoturvaloukkausten käsittely kansallinen tietoturvallisuuden tilannekuva haavoittuvuuskoordinointi Toiminta järjestetty 24/7/365 5

6 CERT-FI kansallinen CERT-viranomainen Rahoituspohjan muutos alkaen teleyritykset 100 % 25 % (HE 111/2006) Huoltovarmuuskeskus 0 % 75 % (sopimusjärjestely) kokonaisrahoitus kaksinkertaistuu Toiminnan laajentaminen ja uudelleen suuntaaminen lisäresursseja yhteiskunnan elintärkeiden toimintojen turvaamiseen osallistuvien yritysten palvelemiseen (osalla lisäresursseista katetaan aiemmat vääristymät) jatkossakin toiminnan painopiste säilyy viestintäverkkojen ja -palveluiden tietoturvallisuuden ja toimivuuden varmistamisessa 6

7 Ohjelmistohaavoittuvuuksista Uudistuksia CERT-FI:n tietoturvatiedotteisiin OUSPG MoKB Microsoft-tiistai

8 Uusi tiedoteryhmä: haavoittuvuudet Kohde (esitetään myös ikonina) [X] Palvelimet ja palvelinsovellukset [ ] Työasemat ja loppukäyttäjäsovellukset [ ] Verkon aktiivilaitteet [x] Matkaviestimet [ ] Sulautetut järjestelmät [ ] Muut Hyökkäystapa [X] Paikallisesti [X] Etäkäyttöisesti [X] Ilman käyttäjän toimenpiteitä [X] Ilman kirjautumista Hyväksikäyttö [X] Komentojen mielivaltainen suorittaminen [X] Käyttövaltuuksien laajentaminen [ ] Suojauksen läpäisy [X] Tietojen muokkaaminen [X] Luottamuksellisen tiedon hankkiminen [X] Palvelunestohyökkäys Ratkaisu [ ] Korjaava ohjelmistopäivitys [X] Ongelman rajoittaminen [ ] Ei päivitystä tai rajoitusmenetelmää 8

9 Haavoittuvuustutkimuksen tulevaisuus on Oulussa? Jo tänään? lähde: OUSPG 9

10 Month of Kernel Bugs - MoKB # MOKB MOKB MOKB MOKB MOKB MOKB MOKB MOKB MOKB MOKB MOKB MOKB MOKB MOKB Title Apple Airport Probe Response Kernel Memory Corruption Linux 2.6.x squashfs double free FreeBSD 6.1 UFS filesystem ffs_mountfs() integer overflow Solaris 10 UFS filesystem alloccgblk denial of service Linux 2.6.x ISO9660 find_get_block_slow() denial of service Microsoft Windows kernel GDI local privilege escalation Linux 2.6.x zlib_inflate memory corruption FreeBSD 6.1 UFS filesystem ffs_rdextattr() integer overflow Mac OS X fpathconf() syscall denial of service Linux 2.6.x ext3fs_dirhash denial of service Broadcom Wireless Driver Probe Response SSID Overflow Linux 2.6.x ext2_check_page denial of service D-Link DWL-G132 Wireless Driver Beacon Rates Overflow Linux 2.6.x SELinux superblock_doinit denial of service Affected systems Mac OS X with Apple Airport (Orinoco-based) Linux 2.6.x squashfs FreeBSD 6.1 (STABLE) and probably 7 (HEAD) SunOS 5.10 Generic_ and previous (not verified). Linux kernel and previous (2.6.x). Probably 2.4.x (not verified). Microsoft Windows 2000 SP0-SP4, XP SP0-SP2. Linux kernel and previous (2.6.x). FreeBSD 6.1 (STABLE) and probably 7 (HEAD) Mac OS X 10.3.x, 10.4.x. Linux kernel and previous (2.6.x). Unpatched BCMWL5.SYS (ex. version ) Linux kernel and previous (2.6.x). Unpatched A5AGU.SYS (ex. version , DWL-G132 driver) Linux kernel and previous (2.6.x). References CVE CVE CVE CVE CVE CVE CVE CVE CVE-NO-NAME CVE-NO-NAME CVE-NO-NAME CVE-NO-NAME CVE-NO-NAME CVE-NO-NAME lähde: 10

11 Joko päivitit? (Microsoftin päivitysjulkaisut ) lähde: 11

12 Ajankohtaista Phishing Botnetit Haxdoor

13 Phishing taipuu jo suomalaisenkin suuhun.. 13

14 Onnistunut phishing-huijaus on monimutkainen operaatio Hyökkääjä ei halua paljastaa omaa identiteettiään, joten hän pyrkii piiloutumaan. Ensiksi, hän perustaa oman hallintapalvelimen. CONTROLLER 14

15 Onnistunut phishing-huijaus on monimutkainen operaatio Hyökkääjä ei halua paljastaa omaa identiteettiään, joten hän pyrkii piiloutumaan. Ensiksi, hän perustaa oman hallintapalvelimen. Seuraavaksi, hän murtautuu usean kotikäyttäjän tietokoneisiin käyttäen tunnettua haavoittuvuutta. Nyt hän voi hallita tietokonejoukkoa (BOTNET). SLAVES CONTROLLER 15

16 Onnistunut phishing-huijaus on monimutkainen operaatio Yleisiä käyttökohteita bot-verkoille sähköpostin levitys (roskaposti, virukset, huijaukset) palvelunestohyökkäykset (tai niillä kiristäminen) phishing-huijaukset (viestit, palvelimet, tietojen keruu) sillanpääasemat ja ponnahduslaudat teollisuusvakoilu ja tiedustelu yleisesti arkaluontoisen tai laittoman tiedon jakelu kuuman tiedon välivarastointi tai julkaiseminen 16

17 Onnistunut phishing-huijaus on monimutkainen operaatio Bot-verkkoa käytetään houkutusviestien lähettämiseen SLAVES CONTROLLER 17

18 Tietojen urkkiminen käyttämällä tekaistua www-sivustoa mysecretpassword FAKE Huijauspalvelin X Tietojen kerääminen Käyttäjät huijataan väärälle sivustolle esim. roskapostissa olevalla linkillä 18

19 Phishingistä Pharmingiin 19

20 Tietojen vakoileminen aitoa www-sivustoa käytettäessä Koontipalvelin mysecretpassword Haxdoor vakoilee käyttäjän näppäilyjä Käyttäjä kirjautuu aitoon palveluun ja käyttää sitä 20

21 Tietojen vakoileminen aitoa www-sivustoa käytettäessä Kredentiaalien urkkimisesta ollaan siirtymässä sessioiden kaappaamiseen 21

22 Tietoturvan lääkehylly 1. Riskienhallinnan kontrollikori ehkäisevät kontrollit havaitsevat kontrollit vahinkoa rajaavat kontrollit topimusta edistävät kontrollit 2. Suojattavan edun määritteleminen Luottamuksellisuus Eheys Saatavuus 3. Minimikäyttövaltuusperiaate 4. Kolmen A:n periaate Todentaminen Valtuuttaminen Käytön valvonta KISS 22

23 Suositeltavaa lukemista 23

24 Puhelin: +358 (0) Sähköposti: WWW: CERT-FI:n julkiset varoitukset voi lukea: Sähköpostitse hälytyspalveluna SMS-hälytyspalveluna (maksullinen) CERT-FI:n WWW-sivuilta RSS-uutispalveluna Teksti-tv:n sivulta 848

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer

Lisätiedot

Abuse-seminaari 12.9.2006

Abuse-seminaari 12.9.2006 Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä

Lisätiedot

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Kansallinen CIP-seminaari Turvaluokiteltu IV VIRANOMAISKÄYTT YTTÖ JulkL (621/1999) 24.1 :n 7 k Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Lisätiedot

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010 Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Abuse-seminaari Ilmoitusvelvollisuus Jarkko Saarimäki Kehityspäällikkö Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Lainsäädäntö Ilmoitusvelvollisuus

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

Luottamusta lisäämässä

Luottamusta lisäämässä Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.

Lisätiedot

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme

Lisätiedot

Viestinnän tulevaisuus

Viestinnän tulevaisuus Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX

Lisätiedot

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,

Lisätiedot

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä

Lisätiedot

Ajankohtaista määräyksistä ja lainsäädännöstä. Jarkko Saarimäki Kehityspäällikkö

Ajankohtaista määräyksistä ja lainsäädännöstä. Jarkko Saarimäki Kehityspäällikkö Ajankohtaista määräyksistä ja lainsäädännöstä Jarkko Saarimäki Kehityspäällikkö Sisältö Hosting-palveluntarjoajien rooli Viestintäviraston näkökulmasta Ilmoitukset tietoturvaloukkauksista ja Vika- ja häiriötilanteista

Lisätiedot

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj Monipalveluverkot Tietoturvauhkia ja ratkaisuja Technical Manager Erkki Mustonen, F-Secure Oyj F-Secure Oyj 1-9/2006 Nopeimmin kasvava julkinen virustentorjuntayritys maailmassa Virustentorjunta- ja tunkeutumisenesto

Lisätiedot

Tietoyhteiskuntakaaren käsitteistöä

Tietoyhteiskuntakaaren käsitteistöä Teleyritysten ABC -koulutus 12.10.2016 Mitä tarkoittaa olla teleyritys ja Viestintäviraston asiakas? Saara Punkka Tietoyhteiskuntakaaren käsitteistöä Viestinnän välittäminen Yleinen teletoiminta Verkkotoimilupaa

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

Sähköisen viestinnän tietosuojalaki

Sähköisen viestinnän tietosuojalaki Sähköisen viestinnän tietosuojalaki Uusia sääntöjä sähköpostin ja puhelinliikenteen tietosuojaan ja -turvaan Uusia keinoja tietosuojan ja -turvan parantamiseksi Tekninen kehitys mahdollistaa yhä monipuolisempien

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna 1/2007 1 (5) TIETOTURVAKATSAUS 1/2007 Vuoden ensimmäisellä neljänneksellä :n tietoon tuli tavanomaista enemmän palvelunestohyökkäyksiä tai niiden yrityksiä. Mainittavimmat hyökkäykset kohdistuivat Internetin

Lisätiedot

TIETOTURVAKATSAUS 3/2009

TIETOTURVAKATSAUS 3/2009 TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja

Lisätiedot

CERT-FI Tietoturvakatsaus

CERT-FI Tietoturvakatsaus CERT-FI Tietoturvakatsaus 2010-10-11 TIVA-seminaari, Oulu Jussi Eronen Tietoturva-asiantuntija CERT-FI CERT-FI kansallinen CERT-viranomainen ted Coordina CERT == Computer Emergency Response Team koordinoitua

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Määräyksen 11 uudistaminen

Määräyksen 11 uudistaminen Määräyksen 11 uudistaminen Sami Kilkkilä Yksikön päällikkö, IP-verkot Nykyinen määräys Valmisteltiin 2003 2004 2003 sähköpostipalveluissa oli merkittäviä toimivuusongelmia roskapostiviestien määrän äkillisen

Lisätiedot

VUOSIKATSAUS 2009 20.01.2010

VUOSIKATSAUS 2009 20.01.2010 VUOSIKATSAUS 2009 20.01.2010 CERT-FI vuosikatsaus 2009 Johdanto Conficker levisi laajalti Conficker-haittaohjelma levisi vuoden 2009 aikana miljooniin tietokoneisiin. Suomessakin tuhansiin koneisiin verkon

Lisätiedot

Varmaa ja vaivatonta viestintää

Varmaa ja vaivatonta viestintää Varmaa ja vaivatonta viestintää Viestintäviraston toimet kaikille viestinnän Suomessa luottamuksellisuuden turvaamiseksi Tähän joku aloituskuva, esim. ilmapallopoika Asta Sihvonen-Punkka LVM:n keskustelutilaisuus

Lisätiedot

Katsaus analyysityökaluihin

Katsaus analyysityökaluihin Katsaus analyysityökaluihin Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Taustaselvitys WHOIS Cymru WHOIS (Passive DNS) Case haitalliset www-sivut sivun sisällön analyysi

Lisätiedot

Viestintävirasto Varmaa ja vaivatonta viestintää kaikille Suomessa

Viestintävirasto Varmaa ja vaivatonta viestintää kaikille Suomessa Viestintävirasto Varmaa ja vaivatonta viestintää kaikille Suomessa Mikko Viitaila 13.10.2016 1 Vapaus, tasa-arvo, luottamus Viestintävirasto takaa toimivan tietoyhteiskunnan Uusia langattomia palveluita

Lisätiedot

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta LIITE 2 Kotimaisten kielten tutkimuskeskuksen tietojärjestelmien ja tietoliikenneverkon käytön säännöt Sisältö 1. Yleistä 2. Käytön periaatteet 3. Käyttäjän asema 4. Käyttäjätunnukset ja salasanat 5. Asianmukainen

Lisätiedot

Ajankohtaiset kyberuhat terveydenhuollossa

Ajankohtaiset kyberuhat terveydenhuollossa Ajankohtaiset kyberuhat terveydenhuollossa Esitelmän sisältö Tällä hetkellä pinnalla olevat kyberuhkat Onko terveydenhuollon järjestelmät rakennettu kestämään kyberhyökkäyksiä? Kiristyshaittaohjelmat Terveydenhuoltoalan

Lisätiedot

Ehdotus sotilastiedustelua koskevaksi lainsäädännöksi (työryhmän mietintö)

Ehdotus sotilastiedustelua koskevaksi lainsäädännöksi (työryhmän mietintö) Liikenne- ja viestintäministeriö Lausunto 22.06.2017 Asia: 801/40.02.00/2015 Ehdotus sotilastiedustelua koskevaksi lainsäädännöksi (työryhmän mietintö) Lausunnonantajan lausunto Voitte kirjoittaa lausuntonne

Lisätiedot

Viestintävirasto TAE Liv

Viestintävirasto TAE Liv Viestintävirasto TAE 2017 Liv 6.10.2016 Viestintäviraston TAE 2017 Toimintamenomomentti 31.40.01.» Bruttomenot 31,2 milj.» Maksullisen toiminnan tulot 20,2 milj.» Nettomenot 11,0 milj. Eräät viestinnän

Lisätiedot

TIETOTURVAKATSAUS 1/2010 9.4.2010

TIETOTURVAKATSAUS 1/2010 9.4.2010 TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien

Lisätiedot

Suomalaiset Euroopan priimuksia tietoturva-asioissa

Suomalaiset Euroopan priimuksia tietoturva-asioissa LEHDISTÖTIEDOTE 7.2.2012 Suomalaiset Euroopan priimuksia tietoturva-asioissa Microsoftin tietoturvaindeksi kertoo tietokoneen ja internetin käytön turvallisuudesta Tuoreen tutkimuksen mukaan suomalaiset

Lisätiedot

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Abuse-seminaari 2008. Viestintävirasto 2008-10-23. Erka Koivunen Yksikön päällikkö CERT-FI

Abuse-seminaari 2008. Viestintävirasto 2008-10-23. Erka Koivunen Yksikön päällikkö CERT-FI Abuse-seminaari 2008 Viestintävirasto 2008-10-23 Erka Koivunen Yksikön päällikkö CERT-FI Seminaarin työjärjestys 2 Agenda 9.30 Kahvi ja rekisteröityminen 10.00 Tervetuliaissanat ja seminaarin työjärjestyksen

Lisätiedot

Kyberturvallisuus yritysten arkipäivää

Kyberturvallisuus yritysten arkipäivää Kyberturvallisuus yritysten arkipäivää Enterprise 2017 buustia, bittejä ja bisnestä Kauto Huopio Viestintäviraston Kyberturvallisuuskeskus 2 Tietoturvapalvelut huoltovarmuuskriittisille yrityksille Tietoturvaloukkausten

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

MÄÄRÄYKSEN 9 PERUSTELUT JA SOVELTAMINEN TIETOTURVALOUKKAUSTEN ILMOITUSVELVOLLISUUDESTA YLEISESSÄ TELETOIMINNASSA

MÄÄRÄYKSEN 9 PERUSTELUT JA SOVELTAMINEN TIETOTURVALOUKKAUSTEN ILMOITUSVELVOLLISUUDESTA YLEISESSÄ TELETOIMINNASSA 16.12.2009 MÄÄRÄYKSEN 9 PERUSTELUT JA SOVELTAMINEN TIETOTURVALOUKKAUSTEN ILMOITUSVELVOLLISUUDESTA YLEISESSÄ TELETOIMINNASSA MPS 9 Viestintävirasto MPS 9 1 (12) Sisällys SISÄLLYS...1 1 LAINSÄÄDÄNTÖ...2

Lisätiedot

Kyberturvallisuuskeskuksen palvelut ja vuosittainen automaatiokartoitus RAKLI Käyttö- ja ylläpitotoimikunta. Erika Suortti-Myyry

Kyberturvallisuuskeskuksen palvelut ja vuosittainen automaatiokartoitus RAKLI Käyttö- ja ylläpitotoimikunta. Erika Suortti-Myyry Kyberturvallisuuskeskuksen palvelut ja vuosittainen automaatiokartoitus RAKLI Käyttö- ja ylläpitotoimikunta Erika Suortti-Myyry Sisältö Kyberturvallisuuskeskuksen palvelut Vuosittainen automaatiokartoitus

Lisätiedot

Ohje tietoturvaloukkaustilanteisiin varautumisesta

Ohje tietoturvaloukkaustilanteisiin varautumisesta Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella Petri Kutvonen Tietojenkäsittelytieteen laitos Helsingin yliopisto 25.4.2003 Sisältö Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa Viestintätoimialan muutostekijät 2010-luvulla

Varmaa ja vaivatonta viestintää kaikille Suomessa Viestintätoimialan muutostekijät 2010-luvulla Varmaa ja vaivatonta viestintää kaikille Suomessa Viestintätoimialan muutostekijät 2010-luvulla Tähän joku aloituskuva, esim. ilmapallopoika Digitaaliset palvelut laajemmin käyttöön Tieto digitalisoituu

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Tietoturva kuntoon lakilekalla?

Tietoturva kuntoon lakilekalla? Tietoturva kuntoon lakilekalla? Tietoturvatapahtuma 2009 Timo Lehtimäki Johtaja Verkot ja turvallisuus Tietoturva kuntoon lakilekalla? Pikakurssi kansalliseen lainsää äädäntöön Tietoturvan määritelmä Viestinnän

Lisätiedot

YLIMÄÄRÄINEN. CERT-FI TIETOTURVAKATSAUS 2b/2008

YLIMÄÄRÄINEN. CERT-FI TIETOTURVAKATSAUS 2b/2008 SALASSAPITO PURETTU 14.10.2008 YLIMÄÄRÄINEN CERT-FI TIETOTURVAKATSAUS 2b/2008 31.7.2008 Internetin nimipalvelun haavoittuvuus CERT-FI tietoturvakatsaus 2b/2008 30.7.2008 Tämä ylimääräinen CERT-FI tietoturvakatsaus

Lisätiedot

TIETO2007-OPIT. Veli-Pekka Kuparinen valmiuspäällikkö

TIETO2007-OPIT. Veli-Pekka Kuparinen valmiuspäällikkö TIETO2007-OPIT Veli-Pekka Kuparinen valmiuspäällikkö Pääesikunta, Johtamisjärjestelmäosasto TIETO 2007 TIETO 2007 Valtakunnallinen tietojärjestelmäalan valmiusharjoitus Turvallisuustilanteiden yhteistoimintaa

Lisätiedot

Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille

Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille ja organisaatioille Maaliskuu 2014 Sisällysluettelo Windows XP käyttöjärjestelmätuki päättyy... 3 Käyttöjärjestelmien haavoittuvuudet...

Lisätiedot

Tietoturva ja viestintä

Tietoturva ja viestintä Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Varmaa ja vaivatonta

Varmaa ja vaivatonta Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Varautumisen ohjeistus. Veli-Pekka Kuparinen valmiuspäällikkö

Varautumisen ohjeistus. Veli-Pekka Kuparinen valmiuspäällikkö Varautumisen ohjeistus Veli-Pekka Kuparinen valmiuspäällikkö Varautumisen ohjeistus Lait ja asetukset LVM:n valmiusohjeet Viestintäviraston määräykset Viestintäviraston tietoturvaohjeistus PTS:n ja HVK:n

Lisätiedot

Tekninen ohjaus ja valvonta. Suomen Seutuverkot kevät seminaari 2013

Tekninen ohjaus ja valvonta. Suomen Seutuverkot kevät seminaari 2013 Tekninen ohjaus ja valvonta Suomen Seutuverkot kevät seminaari 2013 Esityksen sisältö Viestintäviraston uusi organisaatio Miksi olen täällä puhumassa? Teknisten määräysten yleisesittely Sekä muutama määräys

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

Suojaa yrityksesi aina ja kaikkialla. F-Secure PSB:n käyttöönotto-opas

Suojaa yrityksesi aina ja kaikkialla. F-Secure PSB:n käyttöönotto-opas Suojaa yrityksesi aina ja kaikkialla F-Secure PSB:n käyttöönotto-opas Sisällys 1 Kirjautuminen Sovelluskauppaan... 3 2 Laitteiden suojaaminen... 4 2.1 Mobiilitietoturvan asennus... 6 2.2 Tietokoneturvan

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP

Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP Esityksen sisältö Esimerkkejä hyötykäytöstä Miksi tämä on ajankohtaista? Säännöksiä ja suosituksia Pohdintaa Kaiser

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Kuinka toimin erilaisissa häiriötilanteissa? Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Erja Kinnunen, Verohallinto 2.10.

Kuinka toimin erilaisissa häiriötilanteissa? Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Erja Kinnunen, Verohallinto 2.10. Kuinka toimin erilaisissa häiriötilanteissa? Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Erja Kinnunen, Verohallinto 2.10.2017 Sisältö Miksi palveluiden toimivuus ja jatkuvuus on tärkeää?

Lisätiedot

TIETOTURVAKATSAUS 2/2011

TIETOTURVAKATSAUS 2/2011 TIETOTURVAKATSAUS 2/2011 07.07.2011 1 CERT-FI:n tietoturvakatsaus 2/2011 Johdanto Kuudennessa CERT-FI:n järjestämässä haavoittuvuustutkijoiden tapaamisessa kokoontuivat suomalaiset ohjelmistohaavoittuvuuksien

Lisätiedot

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC. mika.suvanto@csc.fi 3.9.2009

Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC. mika.suvanto@csc.fi 3.9.2009 Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla Mika Suvanto, CSC mika.suvanto@csc.fi 3.9.2009 Mitä se tekee? kaksi perustoimintoa: valvoo Haka-palveluiden toimintaa kirjautumalla niihin

Lisätiedot

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 3

JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 3 #tuki2018 #stöd2018 JUHTA: n toteuttamat tietosuojayhteishankkeet Työpaja # 3 Tuula Seppo, Kuntaliitto Kimmo Rousku, Valtiovarainministeriö Yhteistyössä mukana: Tietosuoja yhteishanke työpaja #3-04092017

Lisätiedot

Wikileaks ja muut vuodot. Erka Koivunen SRHY / 2011-03-10

Wikileaks ja muut vuodot. Erka Koivunen SRHY / 2011-03-10 Wikileaks ja muut vuodot Erka Koivunen SRHY / 2011-03-10 3/10/2011 1 Viestintäviraston tietoturvatehtävät tietoturvaloukkausten käsittely (CERT-FI) kansallinen tietoturvaviranomainen (NCSA-FI) Suomen fi-verkkotunnus

Lisätiedot

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen Tietoturva ja tietosuoja Tavoite ja sisältö Tavoite Ymmärtää tietoturvan ja tietosuojan merkitys osana työtapaa. Sisältö Tietoturvan ja tietosuojan käsitteet Tietoturvaa edistävät toimenpiteet Virukset

Lisätiedot

Asiakkailta saatavan tiedon hyödyntäminen Viestintävirastossa. Saara Punkka Tieto-ryhmän päällikkö

Asiakkailta saatavan tiedon hyödyntäminen Viestintävirastossa. Saara Punkka Tieto-ryhmän päällikkö Asiakkailta saatavan tiedon hyödyntäminen Viestintävirastossa Saara Punkka Tieto-ryhmän päällikkö Asiakkailta saatavia toimialatietoja Asiakkaiden rekisteritiedot Valvottavien yritysten julkaisemat tiedot

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

TARKISTUKSET FI Moninaisuudessaan yhtenäinen FI 2013/0027(COD) Lausuntoluonnos Ana Gomes (PE v02-00)

TARKISTUKSET FI Moninaisuudessaan yhtenäinen FI 2013/0027(COD) Lausuntoluonnos Ana Gomes (PE v02-00) EUROOPAN PARLAMENTTI 2009-2014 Ulkoasiainvaliokunta 30.9.2013 2013/0027(COD) TARKISTUKSET 21-40 Lausuntoluonnos Ana Gomes (PE516.830v02-00) ehdotuksesta Euroopan parlamentin ja neuvoston direktiiviksi

Lisätiedot

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)

Lisätiedot

Abuse-toiminnan ajankohtaiset ilmiöt

Abuse-toiminnan ajankohtaiset ilmiöt Abuse-toiminnan ajankohtaiset ilmiöt Viestintäviraston Abuse-seminaari Saku Tolvanen Tietoturvapäällikkö Elisa Oyj Mitä, miksi ja milloin Luotettavuus SVTSL Tietoturva Muuta Mennyt vuosi Ilmoitusten käsittely

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Verkkopalvelua kaapelitelevisioverkossa tarjoava teleyritys on velvollinen siirtämään verkossa ilman korvausta:

Verkkopalvelua kaapelitelevisioverkossa tarjoava teleyritys on velvollinen siirtämään verkossa ilman korvausta: Verkkopalvelua kaapelitelevisioverkossa tarjoava teleyritys on velvollinen siirtämään verkossa ilman korvausta: 1) Yleisradio Oy:stä annetun lain (1380/1993) 7 :n 1 momentissa tarkoitetut, verkon sijaintikunnassa

Lisätiedot

TIETOTURVAKATSAUS 14.10.2008

TIETOTURVAKATSAUS 14.10.2008 TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Toteutuuko tietoturva?

Toteutuuko tietoturva? Toteutuuko tietoturva? Infomaatiohallinnon päivä 2010 21.9.2010 Rovaniemi Juha Lappi Email: juha.lappi@deltagon.fi Vt. toimitusjohtaja GSM: (044)5280892 Deltagon Group Oy Kehittää ja myy käyttäjäystävällisiä

Lisätiedot

ISACA Finland 24.1.2008 OWASP 24.1.2008. The OWASP Foundation. Timo Meriläinen Antti Laulajainen. http://www.owasp.org

ISACA Finland 24.1.2008 OWASP 24.1.2008. The OWASP Foundation. Timo Meriläinen Antti Laulajainen. http://www.owasp.org ISACA Finland 24.1.2008 Timo Meriläinen Antti Laulajainen 24.1.2008 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation

Lisätiedot

Asio Notification ( Asio N ) App

Asio Notification ( Asio N ) App Asio Notification ( Asio N ) App MATKAPUHELINSOVELLUS Asio N on matkapuhelimeen ladattava sovellus, jolla voi vastaanottaa organisaation viestejä matkapuhelin-ilmoituksina (push notification) Oppilaitokset,

Lisätiedot

1) Miten määritellään viestintäpalvelun toteuttamisen vaarantuminen?

1) Miten määritellään viestintäpalvelun toteuttamisen vaarantuminen? Päivämäärä / Datum /Date Nro / Nr / No. 4.10.2007 5/6020/2007 Elisa Oyj Viite Ref. Ref. Asia Ärende Subject n Abuse-seminaari OHJE TUNNISTAMISTIETOJEN KÄSITTELYSTÄ INTERNET-PALVELUJEN ABUSE-TILANTEISSA

Lisätiedot

Tietoturvaohjelmistojen toteutus

Tietoturvaohjelmistojen toteutus Tietoturvaohjelmistojen toteutus Markku Rossi mtr@ssh.com Tietoturvaohjelmistojen toteutus p.1/24 Agenda Tietoturva, mitä se on? SSH Communications Security 1995 2004 Toimintaympäristön vaatimukset ja

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Määräys hätäliikenteen teknisestä toteutuksesta ja varmistamisesta

Määräys hätäliikenteen teknisestä toteutuksesta ja varmistamisesta Viestintävirasto 33 F/2014 M 1 (5) Määräys hätäliikenteen teknisestä toteutuksesta ja varmistamisesta Annettu Helsingissä 17 päivänä joulukuuta 2014 Viestintävirasto on määrännyt 7 päivänä marraskuuta

Lisätiedot

Määräys TUNNISTAMISTIETOJEN TALLENNUSVELVOLLISUUDESTA. Annettu Helsingissä 24 päivänä toukokuuta 2011

Määräys TUNNISTAMISTIETOJEN TALLENNUSVELVOLLISUUDESTA. Annettu Helsingissä 24 päivänä toukokuuta 2011 1 (5) Määräys TUNNISTAMISTIETOJEN TALLENNUSVELVOLLISUUDESTA Annettu Helsingissä 24 päivänä toukokuuta 2011 Viestintävirasto on määrännyt 16 päivänä kesäkuuta 2004 annetun sähköisen viestinnän tietosuojalain

Lisätiedot

CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi.

CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi. Tämä tuote toimii seuraavien käyttöjärjestelmien kanssa: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G122 AirPlus G TM langaton USB-väyläinen verkkokortti Ennen kuin aloitat Sinulla täytyy olla

Lisätiedot

Virtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä.

Virtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä. Virtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä. Virtuaalityöpöytä Pohjimmiltaan palvelimia konesalissa. Kukin palvelin sisältää useita kymmeniä virtuaalityöasemia. Käyttäjän ei

Lisätiedot

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa

Lisätiedot

Viestintäviraston tilannekuvahanke TIKU2012+ Pertti Hölttä

Viestintäviraston tilannekuvahanke TIKU2012+ Pertti Hölttä Viestintäviraston tilannekuvahanke TIKU2012+ Pertti Hölttä 19.10.2012 "Tilannekuvahanke: pähkinänkuoressa Viestintävirasto kehittää yleistä tietoisuutta viestintäverkkojen ja -palvelujen saatavuudesta,

Lisätiedot