CERT-FI tietoturvakatsaus 2/2012

Koko: px
Aloita esitys sivulta:

Download "CERT-FI tietoturvakatsaus 2/2012"

Transkriptio

1 CERT-FI tietoturvakatsaus 2/2012

2 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista sisältöä sivuston ylläpitäjän sitä huomaamatta. Tämän vuoden aikana on yleistynyt ilmiö, jossa haittaohjelmia sisältäville sivuille ohjataan luotettavilta tuntuvien sivujen mainosten avulla. Haittaohjelmien levittäjät ovat murtautuneet ja tehneet muutoksia mainosjakeluja hallitseville palvelimille. Suomalaisten verkkopankkien käyttäjiä kiusaavat edelleen varsinkin Zeushaittaohjelmaperheeseen kuuluvat haittaohjelmat. Suomalaispankit eivät ole pääasiallisia kohteita, vaan haittaohjelmat tunnistavat suuren joukon verkkopankkipalveluja eri puolilta maailmaa. Syksyn aikana on nähty poikkeuksellisen paljon palvelunestohyökkäyksiä sekä Euroopassa että Yhdysvalloissa. Suomessa hyökkäykset ovat olleet melko harvinaisia ja vaikutuksiltaan vähäisiä. Sanoman palveluihin kohdistunut hyökkäys sai meillä eniten huomiota. Lähialueilla palvelunestohyökkäyksistä ovat kärsineet varsinkin ruotsalaiset ja virolaiset valtionhallinnon sivustot. Hyökkäykset on tehty lähes aina Anonymous-ryhmittymän nimissä. Viestintävirasto on saanut tänä vuonna 20 sähköisen viestinnän tietosuojalain perusteella tehtyä ilmoitusta teleyritysten järjestelmiin kohdistuneista tietoturvaloukkauksista. Varmenteisiin kohdistuneita murtotekniikoita on kehitetty edelleen. Uusin, CRIMEtekniikka perustuu SSL/TLS-protokollien pakkausmenetelmän heikkouksien hyödyntämiseen. Avainpituus on olennainen osa varmenteiden turvallisuutta. Microsoft poisti ohjelmistoistaan tuen sellaisilta varmenteilta, joiden avainpituus on alle 1024 bittiä. Tietoturvakatsaus 2/2012 2

3 Haittaohjelmaan voi törmätä tutullakin verkkosivulla Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista sisältöä sivuston ylläpitäjän sitä huomaamatta. Drive-by-download Aina pelkkä käyttäjän valppaus ei riitä haittaohjelmien väistämiseen, sillä tartunnan voi saada myös pelkästään avaamalla haitallista sisältöä tarjoavan verkkosivun selaimella. Tällaista haittaohjelmien levittämistä kutsutaan nimellä "drive-by download". Usein on kyse sivustosta, jolle haittaohjelmien levittäjä on luvatta lisännyt haittaohjelman lataamiseen johtavaa sisältöä. "Drive-by"-lataukseen valjastetut www-sivut ovat yleensä tavalla tai toisella murrettuja www-palvelimia. Sivujen sisällön sekaan on ujutettu esim. iframe-viittaus tai javascript-koodia, joka saa sivuilla vierailevan käyttäjän selaimen ohjautumaan uudelle sivulle noutamaan sisältöä. Selain voi uudelleenohjautua useankin eri murretun palvelimen kautta, kunnes se lopuksi päätyy sellaiselle www-sivulle, jonka tarkoituksena on yrittää tartuttaa tietokoneeseen haittaohjelma. Tartuttajana exploit kit Haittaohjelmien tartuttamiseen erikoistuneet www-sivut kulkevat nimellä "exploit kit". Näitä sivuja ylläpidetään ja kehitetään jatkuvasti ja onkin yleistä, että uudet ja tehokkaaksi osoittautuneet haavoittuvuudet tulevat viipymättä käyttöön. Tartuttaminen toimii yleensä siten, että selaimelle tarjotaan sivulta useita eri haavoittuvuuksia hyödyntävää sisältöä. Jos yhteyttä ottaneesta tietokoneesta löytyy jokin näistä haavoittuvuuksista, tietokoneeseen ladataan haittaohjelma, joka suoritetaan saman tien. Tämä kaikki tapahtuu yleensä taustalla, käyttäjän huomaamatta. Blackhole on yksi yleisesti käytetty "exploit kit". Blackholen uusin versio yrittää käyttää hyväksi kolmea eri haavoittuvuutta. Vanhin niistä on Microsoftin käyttöjärjestelmistä löytynyt MDAC-haavoittuvuus vuodelta 2006 (CERT-FI:n haavoittuvuustiedote 021/2006). Toinen haavoittuvuus on Adobe Reader ja Acrobat - sovellusten tavassa käsitellä PDF-tiedostoissa olevia kuvia (CERT-FI:n haavoittuvuustiedote 032/2010). Näinkin vanhojen haavoittuvuuksien käyttäminen kielii siitä, että paljon päivittämättömiä ja siten myös haavoittuvia koneita on edelleen käytössä. Kolmas ja uusin haavoittuvuus on vastikään julkisuuteen tullut Oracle Javan ajoympäristössä oleva haavoittuvuus (CERT-FI:n haavoittuvuustiedote 135/2012). Tämä haavoittuvuus tuli Blackholen käyttöön vain muutamia päiviä sen hyväksikäyttömenetelmän tultua julki. Mainospalvelimet tarkkailuun CERT-FI haluaa muistuttaa eteenkin keskustelupalstojen ja www-sivujen ylläpitäjiä julkaisu- ja muiden taustajärjestelmien päivitysten tärkeydestä. Tämän vuoden aikana etenkin mainoksia www-sivuilla näyttävät OpenX-palvelimet ovat olleet murtajien Tietoturvakatsaus 2/2012 3

4 suosiossa. SQL-injektiohaavoittuvuuden kautta usealle vanhaa ohjelmistoversiota käyttävälle OpenX-palvelimelle on onnistuneesti ujutettu haitallista sisältöä. Kerran saastunut mainospalvelin tarjoaa tämän jälkeen kaikille www-sivuilla vieraileville mainoksia, jotka saavat selaimen uudelleenohjautumaan haittaohjelmia tarjoaville sivuille. Haittaohjelmat yhä verkkopankkien kiusana Suomalaisten verkkopankkien käyttäjiä kiusaavat edelleen haittaohjelmat. Haittaohjelmien tutkinnassa on käynyt ilmi, että haittaohjelmien ja niiden osien levittämiseen on käytetty hyväksi murrettuja verkkosivustoja. Citadel, Ice-Ix ja muut ZeuS-yhteensopivat, tietoja varastavat haittaohjelmat vaikuttavat edelleen olevan yleisimpiä. Haittaohjelmia ei levitetä pelkästään suomalaisia verkkopankkikäyttäjiä varten, vaan niiden asetustiedostoista löytyy käytännössä aina myös useita ulkomaisia verkkopankkeja. Virustorjuntaohjelmistot eivät yleisesti tunnista uusimpia haittaohjelmien versioita, koska ne pyrkivät kiertämään niiden tunnistamismekanismeja. Haittaohjelmaa hieman muokkaamalla sen jättämä "sormenjälki" muuttuu, minkä jälkeen sitä ei enää tunnisteta samaksi haittaohjelmaksi. Tämän vuoksi voi kestää useita päiviä ennen kuin virustorjuntaohjelmistot tunnistavat uuden version. Kiristyshaittaohjelmia yhä liikkeellä Haittaohjelmat, jotka lukitsevat tietokoneen ja vaativat käyttäjältä maksua lukituksen purkamisesta, ovat edelleen yleisiä. Niistä on ilmestynyt myös uusia versioita. Uudempien versioiden poistaminen tietokoneesta on vanhoja versioita vaikeampaa. Ohjelmat esiintyvät yleisesti esimerkiksi poliisin, FBI:n tai Interpolin nimissä ja voivat väittää käyttäjän syyllistyneen laittomuuksiin. Maksua ei tule suorittaa eikä siitä ole apua koneen lukituksen purkamisessa. Palvelunestohyökkäyksiä eri puolilla maailmaa Syksyn aikana on nähty poikkeuksellisen paljon palvelunestohyökkäyksiä sekä Euroopassa että Yhdysvalloissa. Suomessa hyökkäykset ovat olleet melko harvinaisia ja vaikutuksiltaan vähäisiä. Yleisesti ottaen näyttää siltä, että voimakkaimpien hyökkäysten liikennemäärät ovat kasvamaan päin, mikä viittaisi siihen, että hyökkääjillä on käytettävissään laajoja kaapattujen koneiden verkostoja tai nopeiden verkkoyhteyksien takana olevia palvelimia. Liikennemäärien kasvuun vaikuttaa myös yleinen verkkoyhteyksien nopeutuminen. Tietoturvakatsaus 2/2012 4

5 Sanoman palveluihin hyökättiin, viranomaisten palveluissa vikaa Sanoma Oyj:n palvelut joutuivat palvelunestohyökkäyksen kohteeksi Hyökkäys kesti noin tunnin, ja sen aikana useat Sanoma Oy:n verkkosivustot, kuten hs.fi ja iltasanomat.fi, eivät olleet saavutettavissa. Median kiinnostus hyökkäystä kohtaan oli hyvin suurta, ja spekulaatioita hyökkäyksen laadusta ja tekijöistä esitettiin monesta suunnasta. Sanoman palomuureja toimittanut Stonesoft esitti hyökkäyksen tulleen Ukrainasta, ja kertoi myös, että valtionhallinnon tietojärjestelmistä vastaava Haltik olisi samanlaisen hyökkäyksen kohteena. Poliisin ja rajavartiolaitoksen verkkopalveluihin vaikuttanut vika ei kuitenkaan liittynyt Sanoma Oyj:n palveluihin kohdistuneeseen hyökkäykseen millään laillla. Haltikin verkossa esiintyi vikoja useiden päivien ajan. Google, Akamai ja yhdysvaltalaiset rahoituslaitokset hyökkäysten kohteina Googlen DNS-palvelimet olivat palvelunestohyökkäyksen kohteena 14.9 ja Akamain DNS-palvelimia vastaan hyökättiin Yhdysvaltalaiset rahoituslaitokset, kuten Bank of America, New York Stock Exchange ja JP Morgan olivat hyökkäysten kohteena Ruotsissa mielenilmaisuja Julian Assangen ja Pirate Bayn puolesta Ruotsi sai kokea lokakuun alussa useita päiviä kestäneen, www-palvelimiin kohdistuneiden palvelunestohyökkäysten aallon. Hyökkäysten tekijäksi on ilmoittautunut Anonymous-ryhmittymä. Hyökkäysten syyksi on Youtube-videoissa, Twitterissä ja Facebookissa julkaistuissa tiedotteissa mainittu Julian Assangen oikeusjuttu ja Pirate Bay -tiedostonjakosivuston perustajien aikaisemmin omistaman PRQ-operaattorin palvelinten takavarikoiminen. Ruotsin piraattipuolueen edustajat ovat julkisuudessa kritisoineet hyökkäyksiä ja valitelleet niiden olevan puolueen ajamien sananvapausihanteiden vastaisia. Virossa protesteja yhteiskunnallisia oloja vastaan Myös Virossa on nähty palvelunestohyökkäyksiä varsinkin valtiollisia sivustoja vastaan. Lokakuun alkupuolella Anonymous-ryhmittymän nimissä lähetetyssä Youtube-videossa Viron valtiota syytettiin kansalaistensa laiminlyönnistä. Myöhemmin Facebookissa esitettiin kutsu osallistumaan hyökkäyksiin perjantaina Hyökkäysten vaikutukset jäivät vähäisiksi ja lyhytaikaisiksi. Kreikkalaisille julistettiin solidaarisuutta Anonymous-ryhmittymän julkaisemassa videossa julistettiin solidaarisuutta Kreikan kansalle ja kehotettiin hyökkäyksiin useita Kreikan valtion verkkosivustoja vastaan. Uutistietojen mukaan pääsy joillekin sivuille olikin estynyt lokakuuta. Saksan liittokansleri Angela Merkel vieraili samaan aikaan Ateenassa. Tietoturvakatsaus 2/2012 5

6 CRIME ja BEAST Tietoturvakatsauksissa 3/2011 ja 1/2012 mainitun BEAST-menetelmän kehittäjät ovat jatkaneet SSL/TLS-protokollien tutkimista ja julkaisseet uuden CRIMEhyökkäysmenetelmän (Compression Ratio Info-leak Made Easy) SSL/TLS-protokollia vastaan. CRIME-hyökkäyksen tarkoituksena on varastaa käyttäjän yhteyteen liittyvä salattu yksilöintitieto, jonka avulla hyökkääjä pystyy esiintymään verkkopalvelussa kyseisenä käyttäjänä. Kuten BEAST-menetelmä, CRIME edellyttää, että hyökkääjä pystyy kuuntelemaan kohteen verkkoliikennettä ja muokkaamaan sitä. MiTM- eli välimieshyökkäyksen suorittamiseksi hyökkääjällä tulee siis olla pääsy siihen lähiverkkoon tai langattomaan verkkoon, johon hyökkäyksen kohteena oleva kone on liitetty. Hyökkäyksen onnistuminen vaatii lisäksi, että hyökkääjä saa lähetettyä pyyntöjä käyttäjän selaimesta, esimerkiksi huijaamalla käyttäjä sivulle jossa on haitallista JavaScript-, Flash-, Silverlight- tai Java-koodia. CRIME-hyökkäys perustuu sisällön pakkauksen sivuvaikutuksena vuotavaan tietoon salattujen https-pyyntöjen sisällöstä. Hyökkääjä voi lisätä sivun sisältöön arvauksen yhteyden yksilöivästä tiedosta. Mikäli arvaus menee oikein, salatun paketin koko ei kasva, koska pakkausalgoritmi onnistuu pakkaamaan kaksi kertaa esiintyvän saman tiedon tehokkaasti. Väärin arvatessa verkkopaketin koko taas kasvaa. Arvaamista jatkamalla yhteyskohtaisen tiedon voi saada selvitettyä muutamissa minuuteissa. Vain vanhat versiot Firefox- ja Crome-selaimista ovat alttiita CRIME-hyökkäykselle. Muissa selaimissa ei ole toteutettu SSL/TLS-protokollan sisällön pakkausta. Muutoinkin hyökkäys on melko vaikeaa toteuttaa käytännössä, koska sen onnistuminen vaatii ennakkovalmistelua, tietynlaisen verkkoympäristön ja käyttäjän onnistuneen erehdyttämisen. Microsoft kiristi varmennevaatimuksia Microsofti poisti lokakuussa ohjelmistoistaan tuen sellaisilta varmenteilta, joissa on käytetty alle 1024-bittisiä salausavaimia. Lyhyiden avainparien salainen avain on nykylaitteilla murrettavissa, jolloin hyökkääjä voi tehdä väärennetyn varmenteen tai käyttää salaista avainta esimerkiksi salakirjoitettujen sähköpostiviestin avaamiseen. Myös ohjelmistovarmenteiden väärentäminen on mahdollista. Ohjelmistopäivitys estää heikkojen varmenteiden käytön koko varmenneketjussa ja kaikissa varmenteiden käyttötarkoituksissa. Väärennettyjen varmenteiden avulla hyökkääjä voi tehdä ns. man-in-the-middle- eli välimieshyökkäyksen (MiTM) ja kaapata käyttäjän ja palvelun välisen yhteyden. Toinen tapa käyttää väärennettyjä varmenteita hyväksi on luoda huijaussivu, jota sitten käytetään esimerkiksi käyttäjätunnusten ja salasanojen varastamiseen. Jos henkilövarmenteita käytetään organisaatiossa käyttäjän todentamiseen, voi hyökkääjä päästä väärennetyn varmenteen avulla organisaation järjestelmiin ja tietoaineistoihin. Tietoturvakatsaus 2/2012 6

7 Haavoittuvuuskoordinointiprojekti päätökseen Kesän aikana päättyi yksi CERT-FI;n haavoittuvuuskoordinaatioprojekti, kun ISC (Internet Systems Consortium) julkaisi päivityksen DHCP-toteutukseensa. DHCP (Dynamic Host Configuration Protocol) -protokollaa käytetään verkkomääritystietojen, kuten IP-osoitteen, välittämiseen asiakkaalle. ISC DHCP -ohjelmisto on laajasti käytetty referenssitoteutus DHCP-protokollasta. Haavoittuvuudet koskivat sekä IPv4- että IPv6-versioita protokollasta, ja ne voivat potentiaalisesti johtaa hyökkääjän oman ohjelmakoodin suoritukseen. Teleyritysten tietoturvailmoitukset Teleyrityksillä on sähköisen viestinnän tietosuojalain 21 perusteella velvollisuus ilmoittaa viestintävirastolle merkittävistä viestintäverkkoihin ja -palveluihin kohdistuneista tietoturvaloukkauksista. Virasto on kirjannut tänä vuonna lokakuuhun mennessä 20 lain perusteella tehtyä ilmoitusta. Yleisin tietoturvaloukkaus on ollut tietomurto teleyrityksen ylläpitämiin järjestelmiin tai hallintaverkkoihin. Vaikka webhosting-palveluihin kohdistuneet tietomurrot eivät kuulu lakisääteisen ilmoitusvelvollisuuden piiriin, niistäkin tuli virastolle useita ilmoituksia. Jotkin teleyritysten järjestelmiin tai hallintaverkkoihin kohdistuneista tietomurroista olisivat voineet olla varsin laajavaikutteisia. Vakavilta häiriöiltä vältyttiin teleyritysten onnistuneiden korjaustoimenpiteiden avulla. Ilmoituksista neljä koski palvelunestohyökkäyksiä. Tavallisesti ilmoitus tehtiin sellaisissa tapauksissa, joissa teleyrityksen asiakkaan verkkoliittymään kohdistunut hyökkäys oli voimakkuudeltaan niin suuri, että se vaikutti laajasti myös teleyrityksen muihin asiakkaisiin. Teleyritysten runkoverkkojen kapasiteetti kestää yleensä melkoisesti liikennettä, mutta voimakkaissa hyökkäyksissä myös hyökkäyksen kohteena olevan liittymän kanssa samoissa järjestelmissä kiinni olevat muut asiakkaat voivat kokea häiriöitä. Ilmoitusten joukossa oli yksi haittaohjelmatartunta teleyrityksen hallintaverkossa. Haittaohjelmahavainnot hallintaverkoissa ovat käytettävissä olevien tietojen perusteella harvinaisia Teleyritysten ilmoitukset ovat vain pieni osa kaikista Viestintäviraston käsittelemistä tapauksista. Vuosittain CERT-FI käsittelee useita tuhansia tietoturvaloukkauksiin liittyviä yhteydenottoja. Automaattisen Autoreporter-järjestelmän kautta lähetetään satoja tuhansia ilmoituksia haittaohjelmista ja muista tietoturvaa uhkaavista havainnoista. Tietoturvakatsaus 2/2012 7

TIETOTURVAKATSAUS 3/2009

TIETOTURVAKATSAUS 3/2009 TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja

Lisätiedot

Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille

Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille ja organisaatioille Maaliskuu 2014 Sisällysluettelo Windows XP käyttöjärjestelmätuki päättyy... 3 Käyttöjärjestelmien haavoittuvuudet...

Lisätiedot

TIETOTURVAKATSAUS 14.10.2008

TIETOTURVAKATSAUS 14.10.2008 TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai

Lisätiedot

TIETOTURVAKATSAUS 1/2010 9.4.2010

TIETOTURVAKATSAUS 1/2010 9.4.2010 TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

OpenSSL Heartbleed-haavoittuvuus

OpenSSL Heartbleed-haavoittuvuus Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden

Lisätiedot

Tietoturvailmiöt 2014

Tietoturvailmiöt 2014 Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014

Lisätiedot

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme

Lisätiedot

TIETOTURVAKATSAUS 2/2009

TIETOTURVAKATSAUS 2/2009 TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen

Lisätiedot

Abuse-seminaari 12.9.2006

Abuse-seminaari 12.9.2006 Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä

Lisätiedot

Vuosikatsaus 2012 14.3.2012

Vuosikatsaus 2012 14.3.2012 Vuosikatsaus 2012 14.3.2012 Sisällysluettelo Maatunnuksiin perustuvat verkkotunnukset kiinnostavat internet-rikollisia.. 4 Hyökkääjät ovat ohjanneet käyttäjät sotketuille sivuille... 4 Suomalaisillekin

Lisätiedot

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Tietoturvakatsaus 1/2013 14.6.2013

Tietoturvakatsaus 1/2013 14.6.2013 Tietoturvakatsaus 1/2013 14.6.2013 Sisällysluettelo Kooste Vuosiraportista 2012... 5 Alkuvuoden uudet tietoturvailmiöt... 5 Automaatiojärjestelmien tietoturva... 5 UPnP-haavoittuvuudet kodin viihdelaitteissa...

Lisätiedot

CERT-FI tietoturvakatsaus 1/2012

CERT-FI tietoturvakatsaus 1/2012 CERT-FI tietoturvakatsaus 1/2012 Johdanto Toukokuussa löydetty Flame-haittaohjelma on erittäin monipuolinen, etäohjattava haittaohjelma. Flamen avulla voi tarkkailla tietokoneen käyttöä ja siitä lähtevää

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

VUOSIKATSAUS 2010 18.01.2011 1

VUOSIKATSAUS 2010 18.01.2011 1 VUOSIKATSAUS 2010 18.01.2011 1 vuosikat- CERT-FI saus 2010 Johdanto Vuoden merkittävin tietoturvailmiö oli kesällä julkisuuteen tullut uuden tyyppinen ja erityisesti teollisuusautomaatiojärjestelmien sabotointiin

Lisätiedot

#kybersää helmikuu 2018

#kybersää helmikuu 2018 #kybersää helmikuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden

Lisätiedot

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna 1/2007 1 (5) TIETOTURVAKATSAUS 1/2007 Vuoden ensimmäisellä neljänneksellä :n tietoon tuli tavanomaista enemmän palvelunestohyökkäyksiä tai niiden yrityksiä. Mainittavimmat hyökkäykset kohdistuivat Internetin

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Case Tietoja varastava haittaohjelma

Case Tietoja varastava haittaohjelma Case Tietoja varastava haittaohjelma CIP-seminaari, 29.10.2012 Thomas Grenman / Tietoturva-asiantuntija HAVARO-sormenjälki ET TROJAN - Known Trojan Downloader HTTP Library MSIE 5 Win98 seen with ZeuS»

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia

Lisätiedot

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

TIETOTURVAKATSAUS 1/2011

TIETOTURVAKATSAUS 1/2011 TIETOTURVAKATSAUS 1/2011 13.4.2011 1 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi

Lisätiedot

Poista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma

Poista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma Poista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma Jos käytät verkkopankkia kotikoneeltasi, toimi tämän ohjeen mukaan. Jos käytät verkkopankkia työpaikkasi tietokoneelta, anna tämä ohje työpaikan

Lisätiedot

PÄIVITÄ TIETOKONEESI

PÄIVITÄ TIETOKONEESI PÄIVITÄ TIETOKONEESI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi PÄIVITÄ TIETOKONEESI 2(16) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

Ohje sähköiseen osallistumiseen

Ohje sähköiseen osallistumiseen Ohje sähköiseen osallistumiseen Ilmoittautuminen Ilmoittautuminen tehdään sähköisesti sivulta; https://www.fingo.fi/meista/fingon-kokoukset/fingon-kevatkokous-2019 olevalla lomakkeella mielellään 18.4.2019

Lisätiedot

Tietoyhteiskuntakaaren käsitteistöä

Tietoyhteiskuntakaaren käsitteistöä Teleyritysten ABC -koulutus 12.10.2016 Mitä tarkoittaa olla teleyritys ja Viestintäviraston asiakas? Saara Punkka Tietoyhteiskuntakaaren käsitteistöä Viestinnän välittäminen Yleinen teletoiminta Verkkotoimilupaa

Lisätiedot

Ohje sähköiseen osallistumiseen

Ohje sähköiseen osallistumiseen Ohje sähköiseen osallistumiseen Kepan kevätkokouksessa käytetään Adobe Connect -sovellusta, joka mahdollistaa sähköisen osallistumisen kokouksiin. Kokoukseen osallistutaan henkilökohtaisella Adobe Connect

Lisätiedot

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010 Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Abuse-seminaari Ilmoitusvelvollisuus Jarkko Saarimäki Kehityspäällikkö Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Lainsäädäntö Ilmoitusvelvollisuus

Lisätiedot

Ajankohtaista määräyksistä ja lainsäädännöstä. Jarkko Saarimäki Kehityspäällikkö

Ajankohtaista määräyksistä ja lainsäädännöstä. Jarkko Saarimäki Kehityspäällikkö Ajankohtaista määräyksistä ja lainsäädännöstä Jarkko Saarimäki Kehityspäällikkö Sisältö Hosting-palveluntarjoajien rooli Viestintäviraston näkökulmasta Ilmoitukset tietoturvaloukkauksista ja Vika- ja häiriötilanteista

Lisätiedot

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä

Lisätiedot

Tietosuojaseloste. Trimedia Oy

Tietosuojaseloste. Trimedia Oy Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Toimi näin, jos et pääse verkkopankkiin Mozilla Firefox-selaimella

Toimi näin, jos et pääse verkkopankkiin Mozilla Firefox-selaimella Toimi näin, jos et pääse verkkopankkiin Mozilla Firefox-selaimella Jos käytät verkkopankkia kotikoneeltasi, toimi tämän ohjeen mukaan. Jos käytät verkkopankkia työpaikkasi tietokoneelta, anna tämä ohje

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

TIETOTURVAKATSAUS 2/2011

TIETOTURVAKATSAUS 2/2011 TIETOTURVAKATSAUS 2/2011 07.07.2011 1 CERT-FI:n tietoturvakatsaus 2/2011 Johdanto Kuudennessa CERT-FI:n järjestämässä haavoittuvuustutkijoiden tapaamisessa kokoontuivat suomalaiset ohjelmistohaavoittuvuuksien

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

3. Laajakaistaliittymän asetukset / Windows XP

3. Laajakaistaliittymän asetukset / Windows XP 3. Laajakaistaliittymän asetukset / Windows XP 3.1 Laajakaistaliittymän asetusten tarkistus / Windows XP Seuraavien ohjeiden avulla tarkistat Windows XP -käyttöjärjestelmien asetukset ja luot Internet-yhteyden.

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Ravintola Kalatorin tietosuojaseloste

Ravintola Kalatorin tietosuojaseloste n tietosuojaseloste Yksityisyyden suoja ja tietosuoja Me ravintolakalatori.fi -verkkopalvelussa huolehdimme yksityisyydensuojastasi ja hallussamme olevien henkilökohtaisten tietojesi suojaamisesta. Tämä

Lisätiedot

pikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa

pikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa 1 Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sivu Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa mozilla firefox 4 Asetukset Mozilla Firefox 3:ssa Yleisiä ongelmia 6 Selainten

Lisätiedot

Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla.

Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla. Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla. HUOM! TÄMÄ OHJE ON COMET LAITTEEN ENSIMMÄISTÄ ASENNUSKERTAA VARTEN. Ladataksesi rahaa Comet pysäköintimittariisi

Lisätiedot

VUOSIKATSAUS 2009 20.01.2010

VUOSIKATSAUS 2009 20.01.2010 VUOSIKATSAUS 2009 20.01.2010 CERT-FI vuosikatsaus 2009 Johdanto Conficker levisi laajalti Conficker-haittaohjelma levisi vuoden 2009 aikana miljooniin tietokoneisiin. Suomessakin tuhansiin koneisiin verkon

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

PÄIVITÄ TIETOKONEESI

PÄIVITÄ TIETOKONEESI PÄIVITÄ TIETOKONEESI HERVANNAN TIETOTORI Insinöörinkatu 38 33721 Tampere 040 800 7805 tietotori.hervanta@tampere.fi PÄIVITÄ TIETOKONEESI 2(17) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

YLIMÄÄRÄINEN. CERT-FI TIETOTURVAKATSAUS 2b/2008

YLIMÄÄRÄINEN. CERT-FI TIETOTURVAKATSAUS 2b/2008 SALASSAPITO PURETTU 14.10.2008 YLIMÄÄRÄINEN CERT-FI TIETOTURVAKATSAUS 2b/2008 31.7.2008 Internetin nimipalvelun haavoittuvuus CERT-FI tietoturvakatsaus 2b/2008 30.7.2008 Tämä ylimääräinen CERT-FI tietoturvakatsaus

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

TIETOTURVAKATSAUS 3/2011

TIETOTURVAKATSAUS 3/2011 TIETOTURVAKATSAUS 3/2011 18.10.2011 1 CERT-FI:n tietoturvakatsaus 3/2011 Johdanto Alankomaalaisen Diginotar-varmenneyrityksen järjestelmiin tehty tietomurto paljastui elokuun lopussa. Tunkeutuja oli kyennyt

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa

Lisätiedot

Turvallisempaa tietokoneen ja Internetin käyttöä

Turvallisempaa tietokoneen ja Internetin käyttöä Senioreille ja vähän nuoremmillekin Lisätietoja osoitteessa http://www.palvelen.fi/arkisto/ Mediataitoviikolla 6. helmikuuta 2013 1 Pohjustus 2 Java-ohjauspaneeli Adobe Reader ja Flash Player Internet-selaimista

Lisätiedot

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä Kyberturvallisuuden tila ja sähköinen tunnistaminen FINAS-päivä 26.1.2017 Vahva sähköinen tunnistaminen ja sähköiset luottamuspalvelut Vahva sähköinen tunnistaminen tarkoittaa tunnistus- ja luottamuspalvelulain

Lisätiedot

#kybersää 08/2018 #kybersää

#kybersää 08/2018 #kybersää #kybersää 08/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

VUOSIKATSAUS 2011 31.1.2012 1

VUOSIKATSAUS 2011 31.1.2012 1 VUOSIKATSAUS 2011 31.1.2012 1 vuosi- CERT-FI:n katsaus 2011 Tiivistelmä Vuotta 2011 sävyttivät useat paljon julkisuutta saaneet tietomurrot, joissa saatuja tietoja on levitetty julkisesti internetissä.

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Kieku-tietojärjestelmä Työasemavaatimukset sla- Kieku-tietojärjestelmä Työasemavaatimukset -sla- Kieku-tietojärjestelmä 2 (7) Asiakirjan muutoshistoria Versio päiväys tekijä tarkastaja hyväksyjä Muutos 1.0 -sla- Viety dokumentti Palkeiden pohjaan ja

Lisätiedot

Fennian tietoturvavakuutus

Fennian tietoturvavakuutus Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Poista tietokoneessa olevat Java ja asenna uusin Java-ohjelma

Poista tietokoneessa olevat Java ja asenna uusin Java-ohjelma Poista tietokoneessa olevat Java ja asenna uusin Java-ohjelma Jos käytät verkkopankkia kotikoneeltasi, toimi näiden ohjeiden mukaan. Jos käytät verkkopankkia työpaikkasi tietokoneelta, anna ohjeet työpaikan

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden

Lisätiedot

Windows 8.1:n vaiheittainen päivitysopas

Windows 8.1:n vaiheittainen päivitysopas Windows 8.1:n vaiheittainen päivitysopas Windows 8.1:n asennus ja päivitys Päivitä BIOS, sovellukset ja ohjaimet ja suorita Windows Update Valitse asennustyyppi Asenna Windows 8.1 Käy Samsungin päivitystukisivust

Lisätiedot

#kybersää tammikuu 2018

#kybersää tammikuu 2018 #kybersää tammikuu 2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Tarkoituksena on antaa lukijalle nopea kokonaiskuva siitä, mitä kyberturvallisuuskentällä on kauden

Lisätiedot

Flash-haittaohjelmat

Flash-haittaohjelmat IAB mainonnan työryhmä Flash-haittaohjelmat Mitä tehdä, kun viruksia levitetään miljoonille verkkomainoksien katsojille? Olli Erjanti 13.5.2008 Mediareaktori Oy Perustettu 2001, liikevaihto ~350 t e, 11

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän

Lisätiedot

#kybersää 09/2018 #kybersää

#kybersää 09/2018 #kybersää #kybersää 09/2018 #kybersää kertoo kuukauden merkittävistä tietoturvapoikkeamista ja -ilmiöistä. Lukija saa nopean kokonaiskuvan siitä, mitä kyberturvallisuuskentällä on kauden aikana tapahtunut. Tilanne

Lisätiedot

Kyberturvallisuus yritysten arkipäivää

Kyberturvallisuus yritysten arkipäivää Kyberturvallisuus yritysten arkipäivää Enterprise 2017 buustia, bittejä ja bisnestä Kauto Huopio Viestintäviraston Kyberturvallisuuskeskus 2 Tietoturvapalvelut huoltovarmuuskriittisille yrityksille Tietoturvaloukkausten

Lisätiedot

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer

Lisätiedot

Onko tietokoneessasi useita Java-ohjelmia tai vanhoja javoja?

Onko tietokoneessasi useita Java-ohjelmia tai vanhoja javoja? Onko tietokoneessasi useita Java-ohjelmia tai vanhoja javoja? Jos käytät verkkopankkia kotikoneeltasi, toimi tämän ohjeen mukaan. Jos käytät verkkopankkia työpaikkasi tietokoneelta, anna tämä ohje työpaikan

Lisätiedot

Yleinen ohje LAITEYMPÄRISTÖ

Yleinen ohje LAITEYMPÄRISTÖ Yleinen ohje LAITEYMPÄRISTÖ 1 Sisällysluettelo sivu Yleistä...3 Tietoturva...3 Tekniset vähimmäisvaatimukset...3 Internet yhteys...3 Tulostin...3 Työasema...3 Kirjautuminen palveluun osoitteessa: https://asp.fivaldi.net...4

Lisätiedot

Javan asennus ja ohjeita ongelmatilanteisiin

Javan asennus ja ohjeita ongelmatilanteisiin Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään

Lisätiedot

Java Runtime -ohjelmiston asentaminen

Java Runtime -ohjelmiston asentaminen Java Runtime -ohjelmiston asentaminen Windows Vista, Internet Explorer 7 - Suomenkielinen Huomaa! Asennuksen vaiheet voivat poiketa tästä ohjeistuksesta, johtuen esim. käyttämässäsi tietokoneessa olevasta

Lisätiedot

DIGIVIESTINNÄN TIETOSUOJASELOSTE

DIGIVIESTINNÄN TIETOSUOJASELOSTE DIGIVIESTINNÄN TIETOSUOJASELOSTE REKISTERIN PITÄJÄ JA YHTEYSHENKILÖ City Clinics Group Oy (jäljempänä Cityklinikka ) Tj. Piotr Sikorski Aleksanterinkatu 21 A 00100 HELSINKI +358 (0)201 777 288 Yhteyshenkilö:

Lisätiedot

Palvelunestohyökkäykset

Palvelunestohyökkäykset Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen

Lisätiedot

23.9.2014. Kyberturvallisuuskatsaus

23.9.2014. Kyberturvallisuuskatsaus 23.9.2014 Kyberturvallisuuskatsaus 3/2014 Sisällysluettelo Johdanto... 3 Tietoturva tilastojen valossa... 4 1 Autoreporter... 4 1.1 Haittaohjelmahavainnot... 4 1.2 Haittaohjelmahavainnot eri teleyritysten

Lisätiedot

Toimeentulotuen sähköinen asiointi - Käyttöohje 29.1.2016 1

Toimeentulotuen sähköinen asiointi - Käyttöohje 29.1.2016 1 Toimeentulotuen sähköinen asiointi - Käyttöohje 1 Tuetut selaimet Internet Explorer 11 tai uudempi. Microsoft on päättänyt Internet Explorerin (IE) versioiden 8, 9 ja 10 tuen. Mozilla Firefox 3.5. tai

Lisätiedot

Vein sinulta kaiken TEKSTI: OLLI SULOPUISTO KUVITUS: ERIC LERAILLEZ MPC 11/2013 35

Vein sinulta kaiken TEKSTI: OLLI SULOPUISTO KUVITUS: ERIC LERAILLEZ MPC 11/2013 35 34 MPC 11/2013 Vein sinulta kaiken Kaukana ovat ajat, jolloin virukset aiheuttivat tuhoa poistamalla tiedostoja. Nykyajan verkkorikolliset kiristävät rahaa ja varastavat luottokorttinumeroita eikä siihen

Lisätiedot

Liittymän vikadiagnosointi

Liittymän vikadiagnosointi Liittymän vikadiagnosointi Yleistä Kuitupohjaisen laajakaistaliittymän luotettavuus on korkealla tasolla, mutta silti joskus saattaa esiintyä häiriöitä liittymän tai siihen kytkettyjen laitteiden toiminnassa.

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?

Lisätiedot

ecome Markkinoiden kehittynein julkaisujärjestelmä

ecome Markkinoiden kehittynein julkaisujärjestelmä ecome Ecome Finland Oy Itämerenkatu 3 p. 020 7749 580 00180 Helsinki p. 020 7749 585 Suomi - Finland ecome@ecome.fi y. 2193874-3 www.ecome.fi Ecome-järjestelmä pähkinänkuoressa Ecome on suomalaisen yhtiön

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot