Palvelunestohyökkäykset
|
|
- Krista Juusonen
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Palvelunestohyökkäykset Ari Keränen Helsinki 20. huhtikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari Seminaaritutkielma HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
2 Palvelunestohyökkäykset Ari Keränen Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari Seminaaritutkielma Tietojenkäsittelytieteen laitos Helsingin yliopisto 20. huhtikuuta 2003, 21 sivua Tässä tutkielmassa tarkastellaan palvelunestohyökkäyksiä, joiden tarkoituksena on kuluttaa jokin tietokonejärjestelmän tai tietoverkon rajallinen resurssi loppuun niin, etteivät palvelun käyttöön oikeutetut käyttäjät pääse käyttämään palvelua, tai sitten palvelun käyttö hidastuu ja hankaloituu huomattavasti. Aluksi hahmotellaan erilaisia yleisiä hyökkäystyyppejä, joilla pyritään vaikuttamaan normaalin tietoliikenteen esteettömään ja turvalliseen kulkuun. Seuraavaksi tarkastellaan tietoturvarikkomuksia koskevaa tutkimustietoa. Sitten tarkastellaan palvelunestoon pyrkivien hyökkäysten toteuttamistapoja. Palvelunestohyökkäykset jakautuvat useaan perustyyppiin, jotka ovat kaistanleveyden loppuunkuluttaminen, resurssien loppuunkuluttaminen, ohjelmointivirheiden hyödyntäminen, reitittimiin ja nimipalvelimiin kohdistuvat hyökkäykset ja tietoverkkojen komponenttien fyysinen tuhoaminen tai muuttaminen. Viimeisessä kappaleessa tarkastellaan tapoja, joilla palvelunestohyökkäyksiltä voidaan suojautua. Turvallisuus Internetissä on yhteinen asia ja se on sidoksissa Internetin yleiseen turvallisuuteen. Oleellisinta on se, että yhden osapuolen laiminlyönnit turvallisuuden suhteen vaarantavat myös muiden osapuolten turvallisuuden, vaikka hyökkäys ei vahingoittaisi turvatoimenpiteet laiminlyönyttä tahoa, niin se voi aiheuttaa huomattavia vahinkoja ulkopuolisille. CERT kehoittaa lisäksi noudattamaan eräitä yksityiskohtaisia toimenpiteitä hyökkäyksiltä suojautumiseksi. Lisäksi hyökkäyksiltä suojautumiseksi voidaan käyttää eräitä protokollien yleisiä suunnitteluperiaatteita. Aiheluokat (Computing Reviews 1998): C 2.0, K 6.5 Avainsanat: Palvelunestohyökkäykset, tietoturva
3 SISÄLLYSLUETTELO 1. JOHDANTO TUTKIMUSTIETOA TIETOTURVATAPAUKSISTA PALVELUNESTOHYÖKKÄYSTYYPIT VERKON KAISTANLEVEYDEN KULUTTAMINEN Tulvitus suuremman kaistanleveyden avulla Tulvitus useiden palvelimien avulla RESURSSIEN LOPPUUN KULUTTAMINEN OHJELMOINTIVIRHEIDEN HYÖDYNTÄMINEN REITITTIMIIN JA NIMIPALVELIMIIN KOHDISTUVAT HYÖKKÄYKSET VERKON KOMPONENTTIEN FYYSINEN TUHOAMINEN TAI MUUTTAMINEN GENEERISET PALVELUNESTOHYÖKKÄYKSET SMURF SYN-TULVITUS LAND UDP-MYRSKY PING O' DEATH TARGA TEARDROP SÄHKÖPOSTIPOMMITUS USEAT SISÄÄNKIRJAUTUMISYRITYKSET PALVELUNESTOHYÖKKÄYSTEN TORJUMINEN...17 LÄHTEET...20
4 1 1. Johdanto Tietoverkkojen käyttö yritysten, organisaatioiden ja yksityishenkilöiden keskeisen kommunikoinnin välineenä on kasvanut 1990-luvulta lähtien räjähdysmäisesti. Samoin on käynyt myös tietoverkkoihin liittyvien rikosten ja rikkomusten osalta. Tietoverkkoihin liittyvät väärinkäytösten uhat eivät ole vähentyneet. Vaikka järjestelmät ja ohjelmistot kehittyvät, ovat myös hyökkäysmenetelmät kehittyneet koko ajan samoin, kuin niiden vaikutusten laajuus. Tietoturvaan kohdistuvia hyökkäyksiä voidaan tarkastella katsomalla tietokonejärjestelmää informaation tuottajana. Normaali tietovirta kulkee häiriöttä lähteestä päämäärään. Tähän tietovirtaan kohdistuvia hyökkäystapoja voidaan yleisesti hahmotella kuvan 1. mukaisesti. Kuva 1. Normaaliin tiedonkulkuun kohdistuvia hyökkäystapoja [Sta99]. Keskeytyshyökkäys kohdistuu järjestelmän käytettävyyteen. Tällöin järjestelmän käyttö estetään tukkimalla jokin sen resurssi. Kaappauksessa kolmas taho onnistuu sieppaamaan viestin sen kulkiessa normaalisti verkossa päämääräänsä, jolloin viestin luottamuksellisuus vaarantuu. Muunnoshyökkäyksessä kolmas taho kaappaa viestin kokonaan sen kulkiessa verkossa ja muuntaa sen sisältöä, ennen kuin lähettää sen uudelleen lopulliselle vastaanottajalle, jolloin
5 2 viesti eheys vaarantuu. Väärennöksessä jokin ulkopuolinen taho esiintyy viestin lähettäjänä muiden nimissä. Tämä on mahdollista, jos viestien todennus on toteutettu puutteellisesti. Palvelunestohyökkäykset ovat keskeytyshyökkäyksiä, jotka kohdistuvat jonkin järjestelmän käytettävyyteen ja niiden tarkoituksena on estää jonkin palvelun oikeutettuja käyttäjiä käyttämästä kyseistä palvelua. Hyökkäystapoja on useita {CER01]. Hyökkääjät voivat tulvittaa verkon suurilla datamäärillä ja estää näin verkkoliikenteen. Kahden isäntäkoneen välinen yhteys voidaan yrittää katkaista. Hyökkääjät voivat yrittää estää jonkin tietyn yksittäisen henkilön pääsyn palveluun. He voivat myös yrittää häiritä jonkin tietyn järjestelmän palvelujen käyttöä. Palvelunestohyökkäykset voivat myös olla osana jotakin toista laajempaa hyökkäystä. Jonkin palvelun laiton käyttö voi myös johtaa palvelun käytön estoon. Järjestelmään tunkeutunut ulkopuolinen voi esimerkiksi käyttää loppuun levytilan kapasiteetin ja estää näin sen laillisen käytön. Palvelunestohyökkäysten vaikutus ja laajuus vaihtelee. Ne voivat kohdistua yksittäiseen palvelimeen tai sitten useampaan palvelimeen samanaikaisesti. Ne voivat häiritä ja hidastaa palvelun käyttöä, tai sitten ne voivat kaataa koko järjestelmän ja estää täysin sen käytön. Niitä voidaan käynnistää pienin resurssein laajoja ja monimutkaisia järjestelmiä vastaan. Ne voivat tehokkaasti lamaannuttaa tietoliikenneyhteyksistä riippuvaisten yritysten tai organisaatioiden toimintaa.
6 3 2. Tutkimustietoa tietoturvatapauksista CERT/CC:n tilastoraportti vuosilta [CER03] kuvaa raportoitujen tietoturvarikkomusten vuosittaista määrää (Kuva 2.1). Tietoturvarikkomus on mitä tahansa tietoverkkoon liittyvää toimintaa, josta aiheutuu tietoturvan vaarantuminen. Raportoitujen rikkomusten määrä on ollut suhteellisen tasaista 1990-luvun loppupuolelle asti, jonka jälkeen rikkomusten määrä on lähtenyt räjähdysmäiseen kasvuun. Vuoden 2002 aikana raportoitujen rikkomusten määrä on noussut jo yhteensä tapaukseen. Kukin tapaus voi koskea yhtä tai useita, jopa tuhansia, palvelimia. Jotkut tapaukset voivat olla luonteeltaan toimintaa, joka on jatkunut pitkiä ajanjaksoja. Todellisia tapauksia on huomattavasti raportoituja tapauksia enemmän, sillä monet organisaatiot pelkäävät tapausten raportoinnin saattavan aiheuttaa negatiivista mainetta ja useinkin rikkomusta ole edes onnistuttu havaitsemaan Kpl Vuosi Vuosi Kpl Kuva 2.1 CERT/CC:lle raportoitujen tietoturvarikkomusten määrät [CER03]. CSI:n ja FBI:n vuonna 2002 tekemässä Computer Crime and Security Survey:ssä [CSI02] saatiin vastaukset 503 organisaatiolta, joiden joukossa oli Yhdysvaltalaisia yrityksiä,
7 4 hallintovirastoja, rahoituslaitoksia, lääketieteellisiä instituutioita ja yliopistoja. Nämä organisaatiot olivat kooltaan pääosin suuria. Tutkimus vahvisti, että tietokonerikosten ja muiden tietoturvarikkomusten määrä ei ole vähentynyt ja niiden taloudelliset vaikutukset ovat jatkuvasti kasvussa. Tutkimuksessa 90% vastaajista oli havainnut tietoturvarikkomuksia edellisen 12 kuukauden aikana. Näistä oli aiheutunut 80%:lle taloudellisia menetyksiä. Taloudellisten menetysten suuruutta halusi ja/tai kykeni määrittelemään 44%:ia. Arvioitujen vahinkojen yhteissumma kohosi dollariin. Vastaajista 74% ilmoitti Internet-yhteytensä olevan pääsääntöinen hyökkäyskohta, kun taas 33 % ilmoitti sisäisen järjestelmänsä olevan pääsääntöinen hyökkäyskohta. Tutkimuksessa havaittu yleisin tietoturvatapaus oli virus, jonka 85% vastanneista oli havainnut järjestelmässään. Järjestelmään tunkeutuminen ulkopuolelta (44%) ja palvelunestohyökkäys (40%) olivat myös hyvin yleisiä (Taulukko 2.2.). Vastanneista havainnut % Virus 85 Tunkeutuminen järjestelmään ulkopuolelta 44 Palvelunestohyökkäys 40 Taulukko 2.2. Järjestelmässä havaitut tietoturvatapaukset [CSI02]. Tutkimuksessa tarkasteltiin myös sähköistä kaupankäyntiä. Lähes kaikilla vastanneista oli Internet-sivusto ja noin puolet harjoitti sivuillaan sähköistä kaupankäyntiä. Yleisin tietoturvatapaus oli erilainen ilkivalta, jota 70 %:ia vastanneista oli havainnut. Palvelunestohyökkäykset olivat seuraavaksi yleisin tapauslaji 55 %:lla. (Taulukko 2.3.). Vastanneista havainnut % Ilkivalta 70 Palvelunestohyökkäys 55 Tietovarkaus 12 Tal. petos tai väärennös 6 Taulukko 2.3. Havaitut tietoturvatapaukset sähköisessä kaupankäynnissä [CSI02]. Suomessa tehtiin syksyllä 2000 tutkimus tietoturvatapauksista yhteistyössä Tampereen yliopiston ja Tietoturva ry:n kanssa [Paa00]. Kysely tehtiin n yritykselle eri puolella Suomea. Hyväksyttäviä vastauksia saapui 178 kappaletta, jolloin vastausprosentti jäi niinkin
8 5 alhaiseksi kuin 13,7 %. Kuvassa 2.4 ovat tutkimuksessa ilmenneiden todennettujen tietoturvatapauksien määrät (huom. asteikko on logaritminen). Ylivoimainen enemmistö tapauksista oli virusten aiheuttamia. Varmasti havaittujen palvelunestohyökkäysten määrä tutkimuksessa, 9 kappaletta, oli suhteessa hyvin pieni. Kpl (asteikko logaritminen) Virukset Salakuuntelu Laitevarkaudet Muu syy Ohjelmien anastaminen Palvelun esto Tietojen anastaminen Kuva 2.4. Todennettujen tietoturvatapausten määrä Suomessa [Paa00]. Näiden tutkimusten pohjalta voidaan havaita, että tietoverkkoihin ja liittyvät uhat eivät ole vähentyneet ja erilaisten tietoturvarikkomusten määrät ovat räjähdysmäisessä kasvussa. Vaikka palvelunestohyökkäykset ovat Suomessa suhteellisen harvinaisia, niin CSI:n Yhdysvalloissa tekemässä tutkimuksessa ilmene, että peräti 40%:ia vastaajista oli havainnut palvelunestohyökkäyksiä ja määrä kasvoi jopa 55%:iin niiden organisaatioiden osalta, jotka harjoittivat tietoverkossa sähköistä kaupankäyntiä.
9 6 3. Palvelunestohyökkäystyypit Palvelunestohyökkäys voidaan toteuttaa yhdeltä koneelta, tai sitten se voidaan käynnistää hajautetusti useilta koneilta samanaikaisesti. Hajautettu hyökkäystapa on esitetty kuvassa 3.1. Kuva 3.1 Hajautettu palvelunestohyökkäys [CIS00]. Jokaisen asiakaskoneen (Client) taustalla on henkilö, joka järjestelee hyökkäyksen [CIS00]. Käsittelijä (Handler) on isäntäkone, johon on onnistuttu tunkeutumaan ja johon on asennettu erityinen ohjelma. Kukin käsittelijä kykenee kontrolloimaan useita agentteja. Kukin agentti on myös isäntäkone, johon on tunkeuduttu ja johon myös on asennettu erityinen ohjelma. Kukin agentti tuottaa IP-pakettivirran, joka on kohdistettu valittuun uhriin, kun hyökkäys käynnistetään. Hyökkääjien tiedetään käyttävän neljää ohjelmaa, jotka kulkevat nimellä Trinoo, TFN, TFN2K ja Stacheldraht, hajautettujen palvelunestohyökkäysten toteuttamiseksi. Nämä ohjelmat käyttävät TCP-, UDP- ja ICMP-paketteja hyökkäyksiin. Hajautettujen hyökkäysten helpottamiseksi hyökkääjät tarvitsevat käyttöönsä useista sadoista useisiin tuhansiin isäntäkoneita, joihin on onnistuttu tunkeutumaan. Nämä koneet ovat tavallisesti Linux- ja Sun-koneita, vaikkakin ohjelmat voidaan muokata myös muille alustoille sopiviksi. Isäntäkoneeseen tunkeutuminen ja ohjelman asentaminen on automatisoitu. Tämä prosessi voidaan jakaa seuraaviin vaiheisiin. Aluksi hyökkääjä aloittaa kartoitusvaiheen (scan), jossa suuri joukko isäntäkoneita, joita voi olla tai enemmänkin, tutkitaan tunnettujen heikkouksien suhteen. Suojaamattomaan isäntäkoneeseen tunkeudutaan ja siihen asennetaan
10 7 ohjelma. Murrettua konetta käytetään uusien kartoitusten tekoon ja uusiin koneisiin tunkeutumiseen. Koska prosessi on automatisoitu, voidaan ohjelma asentaa murrettuun koneeseen alle 5 sekunnissa, jolloin tuhansia koneita voidaan manipuloida alle tunnissa. Palvelunestohyökkäykset jakautuvat useaan perustyyppiin, joita voidaan yleisesti luokitella seuraavasti: kaistanleveyden loppuunkuluttaminen, resurssien loppuunkuluttaminen, ohjelmointivirheiden hyödyntäminen, reitittimiin ja nimipalvelimiin kohdistuvat hyökkäykset ja tietoverkkojen komponenttien fyysinen tuhoaminen tai muuttaminen. [McC01][CER01] Verkon kaistanleveyden kuluttaminen Hyökkääjien pyrkimyksenä on kuluttaa kaikki käytettävissä oleva verkon kaistanleveys loppuun [McC01]. Kohteena on tavallisesti jokin tietty verkonosa. Tämä hyökkäys voidaan toteuttaa paikallisessa verkossa, mutta yleensä hyökkäys toteutetaan jostakin etäällä olevasta verkonosasta. Pelkästään käytettävissä olevaan suurempaan kaistanleveyteen perustuvia hyökkäyksiä voidaan toteuttaa kahdella tavalla Tulvitus suuremman kaistanleveyden avulla Hyökkäys voi perustua siihen, että hyökkääjillä on käytössään enemmän kaistanleveyttä, kuin uhrilla, jolloin he voivat tulvittaa uhrin verkkoyhteyden. Esimerkiksi hyökkääjällä voi olla käytettävissä T1 (1.544 Mbps) tai nopeampi yhteys, jolloin hän voi helposti tulvittaa uhrin 56 Kbps tai 128 Kbps nopeuksisen verkkolinkin. Tämänkaltainen hyökkäystapa ei rajoitu vain hitaisiin verkkoyhteyksiin. On todettu tapauksia [McC01], joissa hyökkääjät on saavuttaneet pääsyn verkkoihin, joiden käytettävissä oleva kaistanleveys on yli 100 Mbps. Tällöin hyökkääjät ovat onnistuneet käynnistämään palvelunestohyökkäyksiä palvelimiin, joiden yhteyden kaistanleveys on T1 ja onnistuneet tulvittamaan täysin uhrin verkkoyhteyden Tulvitus useiden palvelimien avulla Hyökkääjät voivat myös vahvistaa (amplify) palvelunestohyökkäyksensä useiden palvelimien avulla ja siten tulvittaa uhrin verkkoyhteyden [McC01]. Esimerkiksi hyökkääjä, jolla on käytettävissä vain 56 Kbps yhteys voi täysin tulvittaa T3 (45 Mbps) yhteyden omistavan uhrin verkon käyttämällä useita muita palvelimia hyökkäyksen
11 8 vahvistamiseen. Onnistuakseen hyökkääjän on kyettävä saamaan vahvistava palvelin lähettämään paketteja uhrin verkkoon. Tämä saattaa olla usein aika helppoa Resurssien loppuun kuluttaminen Rajallisten resurssien loppuun kuluttaminen kohdistuu tietokoneiden ja tietoverkon käytön ja toiminnan kannalta kriittisiin osiin, joita ilman ne eivät voi toimia[cer01]. Tällaisia tekijöitä ovat mm. verkkoyhteydet, isäntäkoneen muisti, levytila ja prosessoriaika, ohjelman tietorakenteet ja eräät ympäristötekijöihin liittyvät resurssit, kuten sähkövirta ja viileä ilma. Monissa järjestelmissä on käytettävissä rajallinen määrä tietorakenteita prosessi-informaation säilyttämiseen [CER01]. Nämä tietorakenteet voivat sisältää prosessin tunnisteita ja prosessitaulu merkintöjä. Hyökkääjä voi onnistua kuluttamaan nämä rajalliset resurssit loppuun kirjoittamalla yksinkertaisen ohjelman tai skriptin, jonka ainoa tehtävä on vain tuottaa jatkuvasti kopioita itsestään. Lisäksi esimerkiksi UNIX:issa jokainen saapuva TCP-yhteys poikii (fork) uuden prosessin [Mar01]. Ottamalla useita yhteyksiä hyökkääjä voi täyttää järjestelmän prosessitaulun. Kun taulu on täynnä, ei uusia prosesseja voida enää käynnistää, joten järjestelmällä ei voida tehdä enää mitään. Mitä tahansa palvelua, joka sallii tiedon kirjoittamisen levylle voidaan käyttää myös palvelunestohyökkäykseen, jos kirjoitetun datan määrälle ei ole asetettu rajoitteita. Useat uudenaikaiset käyttöjärjestelmät sisältävät kiintiörajoja, jotka suojaavat tällaiselta hyökkäystavalta, mutta kaikissa ei ole tällaista ominaisuutta. Vaikka kiintiörajoja olisi käytettävissä, niin siltikin suuri määrä prosesseja ja vaihdot näiden välillä saattavat kuluttaa huomattavasti CPU-aikaa. Usein hyökkääjillä on laillinen oikeus käyttää järjestelmä resursseja rajoitetussa määrin [McC01]. Kuitenkin hyökkääjä voi väärinkäyttää tätä oikeutta kuluttamalla resursseja yli sallitun määrän, jolloin järjestelmältä tai muilta laillisilta käyttäjiltä riistetään oikeus osuutensa resursseista. Resurssien loppuunkuluttamiseen pyrkivät palvelunestohyökkäykset yleensä johtavat järjestelmän kaatumiseen, levytilan täyttymiseen tai prosessien hyytymiseen.
12 Ohjelmointivirheiden hyödyntäminen Palvelunestohyökkäyksiä voidaan toteuttaa myös tunnettujen ohjelmointivirheiden avulla [McC01]. Näiden virheiden johdosta sovellus, käyttöjärjestelmä tai logiikkapiiri ei kykene selviytymään aiheutuneesta poikkeuksellisesta tilanteesta. Usein hyökkääjä lähettää omituisia RFC-normeista poikkeavia paketteja kohdejärjestelmään selvittääkseen, onnistuuko sen verkkopino (network stack) selvittämään tämän poikkeuksen vai johtaako se järjestelmän kaatumiseen. Jotkut sovellukset on ohjelmoitu luottamaan käyttäjän syötteisiin. Tällöin hyökkääjä voi lähettää sovellukselle syötteen, joka ei vastaa odotettua. Esimerkiksi, jos sovellus käyttää kiinteän mittaista puskuria, vaikkapa 128 tavua, voi hyökkääjä saada puskurin vuotamaan yli lähettämällä ylisuuren määrän dataa, jolloin sovellus kaatuu. Ohjelmointivirheisiin liittyvät tapaukset ovat myös yleisiä logiikkapiireissä. Esimerkiksi Pentium f00f-palvelunestohyökkäyksen mahdollisti se, että käyttäjämoodissa oleva prosessi saattoi kaataa käyttöjärjestelmän suorittamalla ei-validin komennon 0xf00fc7c8 [McC01] Reitittimiin ja nimipalvelimiin kohdistuvat hyökkäykset Reitittimeen kohdistuvat palvelunestohyökkäykset perustuvat siihen, että hyökkääjät onnistuvat manipuloimaan reititystaulujen kirjauksia (entry) estääkseen oikeutettujen järjestelmien tai verkonosien pääsyn palveluun [McC01]. Useimmat reititysprotokollat, kuten RIP (Routing Information Protocol) v1 ja BGP (Border Gateway Protocol) v4, ovat suojaamattomia tai sitten niiden autentikointi on heikolla tasolla. Usein tätä autentikointimahdollsuutta ei edes sovelleta implementointivaiheessa. Nämä heikkoudet antavat hyökkääjille mahdollisuuden muuttaa reitittimien kirjauksia, joiden avulla palvelun käyttö voidaan estää. Kirjausten muutoksiin liittyy usein myös osoiteväärennös. Tällaisen hyökkäyksen uhrin liikenne reititetään joko hyökkääjän verkon kautta tai sitten liikenne ohjataan mustaan aukkoon, eli verkon osaan, jota ei ole olemassa. Useimmat nimipalvelimiin kohdistuvat palvelunestohyökkäykset edellyttävät, että palvelin saadaan tallentamaan väärää osoitetietoa. Kun nimipalvelin sitten suorittaa osoitteen selvitystä,
13 10 niin hyökkääjät voivat ohjata sen haluamalleen palvelimelle, tai mustaan aukkoon. On todettu useita nimipalvelimiin liittyviä palvelunestohyökkäyksiä, joissa suuria palvelimia on saatu tavoittamattomiksi pitkiksi ajoiksi [McC01] Verkon komponenttien fyysinen tuhoaminen tai muuttaminen Laitteistojen fyysinen turvallisuus on merkittävä, mutta usein vähemmälle huomiolle jäänyt tekijä. Tietokoneet, reitittimet, verkon kaapelointikaapit, verkon runko-osat, virta-asemat ja muut verkon kriittiset osat ovat haavoittuvia ulkopuolisten fyysisille hyökkäyksille. Onnistunut hyökkäys voi lamaannuttaa laitteet ja verkon, jolloin palveluiden käyttö voidaan estää [CER01].
14 11 4. Geneeriset palvelunestohyökkäykset Eräät palveluestohyökkäykset kykenevät vaikuttamaan useisiin erityyppisiin järjestelmiin, jonka johdosta niitä voidaan kutsua geneerisiksi [McC01]. Tavallisesti nämä hyökkäykset kuuluvat kaistaleveyden ja resurssien loppuunkulutuksen kategorioihin. Yhteinen tekijä näille hyökkäyksille on protokollien manipulointi. Erilaisia hyökkäystapoja on monia, jonka johdosta tässä kappaleessa käsitellään vain kaikkein keskeisimpiä Smurf Smurf-hyökkäys hyödyntää suunnattuja monilähetyksiä ja se vaatii vähintään kolme tahoa: hyökkääjän, vahvistavan verkon ja uhrin [McC01]. Hyökkääjä lähettää väärennettyjä ICMP ECHO-paketteja vahvistavan verkon monilähetysosoitteeseen. Pakettien lähdeosoite on väärennetty siten, että se on uhrin omassa verkossa, jolloin vaikuttaa, että alkuperäinen pyyntö on tullut täältä. Koska ECHO-paketti lähetettiin monilähetysosoitteeseen, niin kaikki vahvistavan verkon järjestelmät vastaavat uhrille. Esimerkiksi, jos vahvistavassa verkossa on 100 järjestelmää, niin yhden paketin lähettäminen monilähetysosoitteeseen tuottaa 100 pakettia. Tätä voidaan kutsua vahvistumisasteeksi. Fraggle on Smurf-hyökkäyksen variantti, jossa ICMP-pakettien sijaan käytetään UDPpaketteja. Hyökkääjät voivat lähettää osoiteväärennettyjä paketteja vahvistavan verkon monilähetysosoitteeseen. Kohteena on tyypillisesti echo-portti. Jokainen vahvistavan verkon järjestelmä, jonka echo-palvelu on päällä, vastaa uhrin koneelle tuottaen suuren määrän liikennettä. Vaikka echo-palvelu olisi kytketty pois päältä joltakin vahvistavan verkon järjestelmältä, niin se generoi kuitenkin ICMP määränpää tavoittamaton viestin ja kuluttaa silti kaistanleveyttä. Vastatoimenpiteenä näille hyökkäyksille tulee suunnattu monilähetystoiminto olla poiskytkettynä rajareitittimessä (border router) [CER00c]. Lisäksi käyttöjärjestelmä tulee konfiguroida siten, että se estää koneita vastaamasta ICMP- tai UDP-paketteihin, jotka on lähetetty IP-monilähetysosoitteisiin. Pakettien suodatus reitittimissä siten, että hylätään paketit, joiden lähtöosoite on muualla kuin kyseisessä verkossa auttaa myös estämään tällaista hyökkäystapaa hyökkäyksen lähtöpisteessä.
15 SYN-tulvitus Useimmiten palvelunestohyökkäykset kohdistuvat verkkoyhteyksien muodostukseen [CER01]. Hyökkääjän tavoitteena on estää isäntäkoneita tai verkonosia kommunikoimasta keskenään. Tyypillinen tähän tavoitteeseen pyrkivä hyökkäystapa on SYN-tulvitushyökkäys. Tässä hyökkäystavassa hyökkääjä aloittaa prosessin ottamalla yhteyden uhrin isäntäkoneeseen lähettämällä tälle yhteyden aloittamisesta kertovan datagrammin, jonka SYN-bitti on asetettu päälle, jolloin isäntäkone varaa uudelle yhteydelle tarvittavat tietorakenteet ja jää odottamaan aloittajan suorittavan yhteyden avaamiseen liittyvät toimet loppuun, joita tämä ei tule tekemään. Hyökkäystapa perustuu siihen, että uhrin koneen yhteysjonon pituus on rajallinen, eikä siihen mahdu muutamaa kymmentä puoliavointa yhteyttä enempää. Lisäksi uhrin sovellus yleensä jää odottamaan yli minuutiksi, että yhteyden aloittamiseen liittyvä koneiden välinen kolminkertainen kädenpuristus saatettaisiin loppuun. Näin hyökkääjä pystyy, lähettämällä useita yhteyden aloituspyyntöviestejä väärennetyillä IP-osoitteilla tai muiden koneiden nimissä, joihin on onnistuttu murtautumaan, ja tukkimaan uhrin järjestelmän estäen näin sen käytön. Mikä tahansa järjestelmä, joka on liitetty Internet-verkkoon ja joka tarjoaa verkkopalveluja, kuten verkkopalvelin, FTP-palvelin tai postipalvelin, ovat tämän hyökkäystyypin potentiaalisia uhreja [CER00b]. Tällainen hyökkäys voidaan kohdistaa myös reitittimiin ja muihin verkkopalvelin-järjestelmiin, jos nämä laitteet mahdollistavat muita TCP-palveluja (esim.echo). Vastatoimina hyökkäyksen kohden voi koettaa selvittää, onko järjestelmä hyökkäyksen kohteena antamalla netstat-komennon, jos käyttöjärjestelmä tukee tätä komentoa [McC01]. Jos tuloksena ilmenee, että useat yhteydet ovat SYN_RECV-tilassa, niin tämä voi viitata siihen, että järjestelmä on hyökkäyksen kohteena. Tällöin voidaan kasvattaa yhteysjonon kokoa ja vähentää yhteydenmuodostuksen timeout-ajastimen arvoa. Käytettävissä on myös ohjelmistovalmistajien tuotteita, joiden avulla voidaan havaita ja kiertää mahdolliset SYN-hyökkäykset. Käytettävissä on myös IDS (Intrusion Detection System) - työkaluja, joiden avulla voidaan havaita ja vastata SYN-hyökkäyksiin. IDS-ohjelma voi lähettää hyökkäyksen kohteena olevalle järjestelmälle RST-paketteja, jotka vastaavat alkuperäisiä SYN-pyyntöjä. Tämä voi auttaa järjestelmän yhteysjonon elvyttämisessä.
16 Land Land-hyökkäyksessä valmistetaan SYN-paketti, jonka lähde- ja kohdeosoite on sama [Mar01]. Lisäksi tämä osoite sijaitsee hyökkäyksen kohteena olevalla koneella. Joissakin vanhemmissa järjestelmissä tämä aiheuttaa järjestelmän lukkiutumisen, jolloin järjestelmä täytyy käynnistää uudelleen. Vain yksi paketti tarvitaan tämän hyökkäyksen suorittamiseksi UDP-myrsky Tällä hyökkäystavalla saadaan kaksi saman järjestelmän konetta hyökkäämään toistensa kimppuun [Mar01]. Perusajatuksena on se, että on olemassa joukko portteja, jotka saadessaan paketin reagoivat siihen lähettämällä vastauspaketin. Tällaisia portteja ovat echo (portti 7) ja chargen (portti 19). Echo lähettää takaisin vastaanottamansa paketin ja chargen tuottaa vastaukseksi joukon merkkejä. Jos ajatellaan tilannetta, jossa UDP paketin lähtöportti on 7 ja kohdeportti on 19, niin silloin vastaanotettu paketti generoi joukon merkkejä kohdekoneelta. Nämä merkit on osoitettu lähettäjäkoneen echo-porttiin. Lähdekone kaiuttaa nämä paketit takaisin, joka taas generoi lisää paketteja, jne. Lopulta kumpikin kone käyttää kaiken aikansa lähettelemällä paketteja edestakaisin, kunnes jompikumpi niistä kaatuu. Sillä välin nämä kaksi konetta kuluttavat loppuun kaiken verkon kaistanleveyden välillään [CER96]. Näin voidaan mahdollisesti estää kaikkien verkon koneiden verkkoyhteydet tai jommankumman kohteena olevan koneen verkkoyhteydet. Jokainen, jolla on verkkoyhteys, voi käynnistää tällaisen hyökkäyksen, joko laillisesti joltakin verkon koneelta tai osoiteväärennöksen avulla, joka useimmiten on hyökkäyksen taustalla. Vastatoimenpiteenä on syytä kytkeä pois käytöstä chargen- ja echo-palvelut, sekä samoin myös kaikki käyttämättömät UDP-palvelut [CER96]. Jos tarvitaan pääsyä ulkopuolelta johonkin UDP-palveluun, niin voidaan käyttää proxy-palvelinta palvelun suojaamiseksi väärinkäytöltä. Tällöin on lisäksi syytä seurata verkkoa mahdollisen väärinkäytön suhteen. Koska tähän hyökkäystapaan tyypillisesti liittyy osoiteväärennös, niin on syytä ryhtyä toimenpiteisiin myös osoiteväärennösten estämiseksi.
17 Ping O' Death Joskus hyökkääjä voi onnistua kaatamaan järjestelmän tai saattamaan sen epävakaaseen tilaan lähettämällä siihen verkon yli odottamatonta dataa [CER97]. TCP/IP spesifikaatio sallii paketin maksimikooksi tavua. On osoittautunut, että jotkut järjestelmät reagoivat ennalta arvaamattomalla tavalla saadessaan liian suuren IP-paketin. Järjestelmät voivat kaatua, hyytyä tai käynnistyä uudelleen (rebooting). Tämä on voitu saavuttaa ICMP (Internet Control Message Protocol) - paketeilla, joita ovat ICMP ECHO_REQUEST ja ICMP ECHO_RESPONSE, käyttäen "ping"-komentoa, jolla voidaan selvittää onko etäjärjestelmä tavoitettavissa verkon kautta. ICMP-paketit kapseloidaan IP-pakettien sisään. Monet ping toteutukset lähettävät oletusarvoisesti 8 tavun kokoisia ICMP-paketteja, mutta ne sallivat käyttäjän määritettäväksi kooltaan suurempia paketteja, jolloin niitä voidaan käyttää palvelunestohyökkäyksiin. Yksi paketti riittää hyökkäyksen toteuttamiseksi [Mar01] Targa3 Tässä hyökkäystavassa hyökkääjä lähettää uhrin koneelle laittomia paketteja [Mar01]. Nämä väärinmuodostetut paketit saavat jotkin järjestelmät kaatumaan ja myös ne järjestelmät, joita kyseiset paketit eivät vahingoita, joutuvat käyttämään resurssejaan näiden pakettien käsittelyyn. Näille paketille on ominaista yksi tai useampi piirre seuraavista: väärä fragmentointi, protokolla, paketin koko tai IP-otsakkeen arvot. Lisäksi optiot, segmentit ja reititysliput saattavat olla normin vastaisia. Hyökkäykseltä voidaan suojautua tarkastamalla kaikkien saapuvien pakettien laillisuus. Kaikkien mahdollisten väärinmuodostettujen pakettien listaamista ja tarkistamista ei tarvita Teardrop Tämä hyökkäystapa perustuu siihen, että eräät vanhemmat TCP/IP toteutukset eivät osaa käsitellä oikealla tavalla limittyviä segmenttejä [Mar01]. Hyökkääjä lähettää joukon huolellisesti työstettyjä paketteja, jotka vaikuttavat tavallisilta paketeilta, mutta jotka on fragmentoitu siten, että osat olematta erillisiä menevätkin päällekkäin. Tämän johdosta vastaanottava kone kaatuu.
18 Sähköpostipommitus Hyökkääjän tavoitteena on yrittää kuluttaa koneen levytilaa tuottamalla suuria määriä sähköpostiviestejä [CER02]. Sähköpostipommitus on luonteeltaan toimintaa, jossa hyökkääjä lähettää jatkuvasti sähköpostiviestejä samaan osoitteeseen uhriksi joutuneelle palvelimelle (site). Viestit koostuvat useissa tapauksissa mielivaltaisesta datasta ja niiden koot ovat suuria. Pyrkimyksenä on muiden järjestelmä- ja verkkoresurssien loppuun kuluttaminen. Kohteena voi olla kohdepalvelimella useampia käyttäjätilejä, jolloin palvelunestovaikutus kasvaa. Sähköroskaposti (spamming) on pommituksen variantti, jossa sähköpostiviestejä lähetetään sadoilletuhansille käyttäjille (tai listoille, jotka kattavat näin suuria käyttäjämääriä). Vaikutus pahenee, jos vastaanottajat vastaavat viestiin, jolloin kaikki alkuperäiset osoitteet saavat vastausviestin. Tämä voi tapahtua täysin tietämättä siitä, että viestiin vastaaminen aiheuttaa viestin monistumisen tuhansille käyttäjille. Sähköpostipommitukseen ja sähköroskapostiin voi liittyä myös osoiteväärennös, jolloin alkuperäisen lähettäjän selvittäminen on hyvin vaikeaa, ellei mahdotonta. Jos tarjoat sähköpostipalveluja käyttäjäyhteisölle, niin käyttäjäsi ovat haavoittuvia sähköpostipommitukselle ja sähköroskapostille. Sähköroskapostia on melkein mahdotonta estää, koska käyttäjä, jolla on toimiva sähköpostiosoite voi lähettää roskapostia mille tahansa toimivalle sähköpostiosoitteelle, uutisryhmälle tai ilmoitustaulu (bulletin-board) - palvelulle. Kun suuria sähköpostimääriä kohdistuu yhdelle palvelimelle, tai ne kulkevat saman palvelimen kautta, niin tämän johdosta palvelimen toimintakyky voi estyä. Seurauksena voi olla ylikuormitettut verkkoyhteydet tai verkkoyhteyksien menettäminen, järjestelmäresurssien menettäminen, levytilan täyttyminen monista postituksista johtuvien syslog-kirjausten takia tai järjestelmän kaatuminen. Tällaiset hyökkäystavat voidaan havaita siitä, että sähköpostijärjestelmä muuttuu hitaaksi tai vaikuttaa, että viestit eivät lähde tai saavu. Tällöin syynä voi juuri olla, että postipalvelin yrittää käsitellä suuria määriä viestejä. Nykyisin ei ole olemassa tapaa estää sähköpostipommitusta tai sähköroskapostia, paitsi kytkeytymällä irti Internetistä ja lisäksi on mahdotonta ennalta tietää seuraavan hyökkäyksen lähdettä. On hyvin yksinkertaista päästä sisään suurille postituslistoille tai tietolähteisiin, jotka sisältävät suuria määriä sähköpostiosoitteita ja käynnistää hyökkäyksiä näiden avulla. Vastatoimenpiteinä voidaan kuitenkin kehittää organisaation sisäisiä työkaluja,
19 16 joiden avulla voidaan tunnistaa tilanne ja reagoida pommituksiin ja roskapostiin, ja siten minimoida toiminnan vaikutusta. Näiden työkalujen avulla pitäisi voida parantaa valmiutta havaita ja hälyttää saapuvista ja lähtevistä viesteistä, jotka lähtevät samalta käyttäjältä tai palvelimelta hyvin lyhyellä aikavälillä. Kun toiminta on havaittu, voidaan käyttää muita organisaation sisäisiä työkaluja näiden tahojen lähettämien viestien hylkäämiseen. Jos järjestelmässä on vain pieni määrä postipalvelimia, niin palomuuri voidaan konfiguroida varmistamaan, että ulkopuolelta tulevat SMTP yhteydet voidaan ottaa vain pää sähköpostipalvelimeen, eikä muihin palvelimiin. Vaikka tämä ei estä hyökkäyksiä, niin se minimoi koneiden määrän, joihin ulkopuolinen voi kohdistaa SMTP-pohjaisen hyökkäyksen. Jos halutaan kontrolloida saapuvia SMTP-yhteyksiä suodattamalla tai muilla keinoin, niin näin on tarpeen konfiguroida vain pieni määrä laitteita. Organisaation sähköpostin käsittelyjärjestelmät voidaan konfiguroida viemään viestit tiedostojärjestelmiin, joissa on käyttäjäkohtaiset kiintiöt. Tämä voi minimoida pommitushyökkäyksen vaikutusta rajaamalla vahingon vain kohteena olevaan käyttäjätiliin, jolloin hyökkäys ei vaikuta koko järjestelmään. Organisaation sisäiset käyttäjät on syytä neuvoa informoimaan pommituksista ja roskapostista. Roskapostin vaikutusta ei myöskään ole syytä edistää jatkamalla eteenpäin viestejä tai vastaamalla niihin Useat sisäänkirjautumisyritykset Monissa järjestelmissä on ominaisuus, joka lukitsee käyttäjätilin, kun tietty määrä virheellisiä sisään kirjoittautumisyrityksiä on tehty [CER01]. Tavallisesti lukkiutuminen tapahtuu 3-5 epäonnistuneen yrityksen jälkeen. Hyökkääjä voi käyttää tätä järjestelmän ominaisuutta estääkseen laillista käyttäjää kirjautumasta sisään järjestelmään. Joskus näin voidaan estää jopa pääkäyttäjän sisäänpääsy järjestelmään. Tähän hyökkäystapaan voidaan varautua siten, että on olemassa tapa päästä sisään järjestelmään hätätapauksissa. Tietoa löytyy yleensä käyttöjärjestelmän manuaaleista tai järjestelmän toimittaneelta taholta.
20 17 5. Palvelunestohyökkäysten torjuminen Turvallisuus Internetissä on yhteinen asia ja se on sidoksissa Internetin yleiseen turvallisuuteen [CER00]. Yhden osapuolen laiminlyönnit turvallisuuden suhteen vaarantavat myös muiden osapuolten turvallisuuden, vaikka hyökkäys ei vahingoittaisi turvatoimenpiteet laiminlyönyttä tahoa, niin se voi aiheuttaa huomattavia vahinkoja ulkopuolisille. Lisäksi laitteet, jotka eivät ole osa keskitettyä laskentajärjestelmää ja joilla ei ole strategista merkitystä organisaation järjestelmässä voivat osaamattomasti ja huonosti ylläpidettyinä joutuessaan ulkopuolisten manipuloimiksi aiheuttaa huomattavaa vahinkoa kolmansille tahoille. On tärkeää, että turvaasioista vastaavat tahot ovat kaikkialla tietoisia uhkaavista vaaroista. Palvelunestohyökkäyksiä toteutetaan yleensä hyvin tunnettujen järjestelmien ja ohjelmien heikkouksien kautta. On tärkeää, että laitteisto- ja ohjelmistovalmistajien uudet turvapäivitykset otetaan aikailematta käyttöön. CERT kehottaa noudattamaan seuraavia toimintatapoja palvelunestohyökkäysten torjuntaan [CER01]. Reitittimissä on syytä käyttää erityisiä reititinsuodattimia, joiden avulla voidaan vähentää verkkoon saapuvien ja sieltä lähtevien osoiteväärennettyjen IP-pakettien määrää, vaikkei niitä voidakaan nykyisellä IP-protokollan teknologialla täysin eliminoida [CER00b]. Nykyisin paras menetelmä on asentaa verkkoon suodattava reititin, joka ei päästä verkkoon sisään paketteja, joiden lähettäjäosoite on tässä samassa verkossa ja joka ei päästä verkosta ulos paketteja, joiden lähettäjäosoite ei ole tämän saman verkon sisällä. Nämä suodattimet eivät kuitenkaan pysäytä kaikkia hyökkäyksiä, sillä ulkopuoliset hyökkääjät voivat väärentää osoitteen missä tahansa ulkopuolella olevassa verkonosassa ja verkon sisältä tapahtuvassa hyökkäyksessä hyökkääjä voi edelleen väärentää minkä tahansa verkon sisäisen osoitteen. On syytä kytkeä pois käytöstä kaikki käyttämättömät tai tarpeettomat verkkopalvelut, sillä tämä voi rajoittaa hyökkääjän kykyä hyödyntää näitä palveluja palvelunestohyökkäysten suorittamiseksi. Ohjelmistojen ja käyttöjärjestelmien valmistajien uusimmat korjauspäivitykset tulee asentaa järjestelmään. On syytä ottaa käyttöön käyttöjärjestelmän tarjoamat kiintiöjärjestelmät, jos niitä on käytettävissä. Esimerkiksi, jos käyttöjärjestelmä mahdollistaa levykiintiöitä, niin näitä on syytä käyttää kaikkien käyttäjätilien kohdalla ja erityisesti silloin kun ne käyttävät verkkopalveluja. On tarkkailtava järjestelmän suorituskykyä ja määriteltävä tasot normaalikäytölle. Tällöin näitä voidaan käyttää poikkeuksellisen levyn ja keskusmuistin käytön, ja verkkoliikenteen havaitsemiseen.
21 18 Rutiininomaiset fyysiseen turvallisuuteen kohdistuvat tarkastukset ovat tarpeen, jolloin voidaan havaita poiketaanko sen hetken tarpeista. Tarkastuskohteita ovat palvelimet, reitittimet, ilman valvontaa olevat päätteet, verkkoon pääsypisteet, kaapelointikaapit, ympäristötekijät, kuten sähkövirta ja ilma, sekä muut verkon kriittiset komponentit. On tarpeen käyttää sopivia ohjelmistotyökaluja, että voidaan havaita, jos konfigurointitiedoissa tai muissa tiedostoissa on tapahtunut muutoksia. On tarpeen pitää varalla nopeasti käyttöönotettavissa olevia koneita, jos vastaavanlainen kone tulee toimintakyvyttömäksi. Verkkokonfigurointitietojen on syytä olla vikasietoisia ja niistä on syytä olla kopioita. On tarpeen kehittää ja ylläpitää säännöllisiä varmuuskopiointitoimintoja. Salasanojen suhteen on noudatettava tarkkoja varotoimenpiteitä, etenkin silloin, kun kyseessä ovat pääkäyttäjän oikeudet. Edellisten toimien lisäksi voidaan käyttää myös joukkoa yleisiä suunnitteluperiaatteita kehitettäessä palvelunestohyökkäyksiltä suojaavia verkkoprotokollia [LAN00]. Resursseja ei tulisi sitoa tietoliikenneyhteyteen, ennen kuin asiakas on autentikoinut itsensä. Koska useimmat palvelunestohyökkäykset perustuvat osoiteväärennökseen, on muistin allokoimista mielivaltaisen asiakkaan pyynnöstä on siten voitava välttää. Asiakkaan autentikointiin tulee ryhtyä vasta sitten, kun helpommat tavat havaita hyökkäys on loppuun suoritettu, koska autentikointi on toimenpide, joka kuluttaa paljon laskentatehoa. On olemassa tehokkaita tapoja, joilla voidaan havaita yritykset tehdä uudelleenlähetykseen perustuvia hyökkäyksiä väärentämällä IP-osoitetiedot. Asiakkaan työtaakan tulisi aina olla palvelimen työtaakkaa suurempi. Tällöin voidaan asiakkaalta eliminoida hänen kykynsä käynnistää useita hyökkäyksiä, koska suurempi työtaakka kuluttaa loppuun hänen hyökkäyksen käynnistämiseksi tarvittavat resurssit. Asiakkaan työtaakan tulisi kasvaa lineaarisesti, kun taas palvelimen työtaakan tulisi säilyä niin vakioisena, kuin mahdollista ja tämän työtaakan tulisi olla asiakkaan työtaakasta riippumatonta. Asiakkaan työtaakan tulisi olla parametrisoitavissa ja palvelimen tulisi kyetä helposti muuttamaan sitä. Tämä mahdollistaisi protokollien modifioimisen erilaisille sovellusskenaarioille ja asiakaan laitteistoille. Lisäksi mahdollisuus muuttaa asiakkaan työtaakkaa mahdollistaa verkkoliikenteeseen reagoimisen ja puuttumisen. Jos epäillään hyökkäystä, niin protokollan vaikeusastetta voitaisiin vähitellen kasvattaa, jotta voitaisiin taata järjestelmän
22 19 toimintakyky epäillystä hyökkäyksestä huolimatta vähentämättä kuitenkaan huomattavissa määrin järjestelmän palvelujen saatavuutta laillisille käyttäjille.
23 20 Lähteet CER03 CERT/Coordination Center Statistics , January CER02 CERT Coordination Center: Bombing and Spamming, August 14, CER01 CERT Coordination Center: Denial of Service Attacks, June 4, CER00 CER00b CER00c CER97 CER96 CIS00 CERT/CC and FedCIRC: CERT Advisory CA Denial-of- Service Developments, January 3, CERT Advisory CA TCP SYN Flooding and IP Spoofing Attacks, November 29, CERT Advisory CA Smurf IP Denial-of-Service Attacks, March 13, CERT Advisory CA Denial-of-Service Attack via ping, December 5, CERT Advisory CA UDP Port Denial-of-Service Attack, September 24, Cisco Systems Inc: Strategies to Protect Against Distributed Denial of Service (DDoS) Attacks, February 17, CSI Computer Crime and Security Survey, April LAN00 Mar01 McC01 Leiwo, Aura, Nikander: "Towards network denial of Service resistant protocols". IFIP TC11 16th Annual Working Conference on Information Security, Computer Intrusion Detection and Network Monitoring: A Statistical Viewpoint, Springer-Verlag, Stuart McClure, Joel Scambray, George Kurtz: Hacking Exposed: Network Security Secrets and Solutions, Third edition, Osborne/McGraw-Hill, 2001.
24 21 Paa00 Sta99 Paavilainen, J, Tietoturva 2000: Tietoturvan kyselytutkimus, Tampereen yliopisto, Stallings,W, Cryptography and network security: Principles and practises, Prentice-Hall, 1999.
Palvelunestohyökkäykset
Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen
Salausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen
Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
3. IP-kerroksen muita protokollia ja
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011
Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa
PALVELUNESTOHYÖKKÄYKSILTÄ SUOJAUTUMINEN JA NIIDEN TORJUMI- NEN
MAANPUOLUSTUSKORKEAKOULU PALVELUNESTOHYÖKKÄYKSILTÄ SUOJAUTUMINEN JA NIIDEN TORJUMI- NEN Kandidaatintutkielma Kadetti Juuso Oinasmaa 98. Kadettikurssi Maasotalinja Huhtikuu 2013 2 MAANPUOLUSTUSKORKEAKOULU
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
Palvelunestohyökkäykset. Abuse-seminaari Sisältö
Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen
WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)
WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN
1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen
Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien
Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
Tutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
Tehtävä 2: Tietoliikenneprotokolla
Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli
3. Kuljetuskerros 3.1. Kuljetuspalvelu
End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla
Tikon ostolaskujen käsittely
Toukokuu 2014 1 (8) Toukokuu 2014 2 (8) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen aktivointi... 5 6. Eräajot
Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit
Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.
Tikon ostolaskujen käsittely
Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen
Tietoliikenteen perusteet. Tietoturvasta
Tietoliikenteen perusteet Tietoturvasta Kurose, Ross: Ch 8.1, 8.6, 8.7 Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Tietoturva-kurssi: kryptografian perusteet IPSec Turvavaatimukset Uhkia
Taitaja 2015 Windows finaalitehtävä
Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.
1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi
Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei
TCP/IP-protokollat ja DNS
TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2
Linux palomuurina (iptables) sekä squid-proxy
Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in
1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
Tietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet
Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet 15.11.2012 Sisällysluettelo 1 Johdanto... 3 1.2 Interaktiivinen FTP-yhteystapa... 3 1.3 Linkki aineistosiirtopalveluun liittyvät dokumentit...
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa.
Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Windows Phone Sähköpostin määritys Määrittämällä sähköpostitilisi Windows-puhelimeesi,
Diplomityöseminaari
Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen
Sähköposti ja uutisryhmät 4.5.2005
Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer
OSI ja Protokollapino
TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros
Internet ja tietoverkot 2015 Harjoitus 7: Kertaus
Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Tämän harjoituksen tarkoituksena on hieman kerrata TCP/IP-kerrosmallin sovelluskerroksen, kuljetuskerroksen, internet-kerroksen ja siirtoyhteyskerroksen
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju
Tietokoneverkot 2009 (4 op) jaakko.kangasharju@futurice.com Futurice Oy Syksy 2009 (Futurice Oy) Syksy 2009 1 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 2 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 3 / 39
Lisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju
Tietokoneverkot 2008 (4 op) jkangash@cc.hut.fi Teknillinen korkeakoulu Syksy 2008 (TKK) Syksy 2008 1 / 39 Sisältö 1 2 (TKK) Syksy 2008 2 / 39 Sisältö 1 2 (TKK) Syksy 2008 3 / 39 iksi monilähetys? : saman
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Vaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa
Muokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
Siirtyminen IPv6 yhteyskäytäntöön
Siirtyminen yhteyskäytäntöön SimuNet loppuseminaari 7.12.2011 Vesa Kankare 7.12.2011 1 Agenda Taustaa Miksi Muutoksen vaikutukset verkoille operaattori ja yritysnäkökulma SimuNet 7.12.2011 2 IPv4 IPv4
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan
Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
Foscam kameran asennus ilman kytkintä/reititintä
Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,
Verkkoinformaation välittämiseen isäntäkoneiden ja reitittimien välillä
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Kymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
Vapaat ohjelmat matkalla
Vapaat ohjelmat matkalla Arto Teräs Finnish Linux User Group FLUG ry Teemailta Helsinki, 24.5.2010 Kalvo 1(14) Tietotekniikka (loma)matkalla Eihän lomalla tarvitse koskea tietokoneisiin.
IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan?
VERKKOTEKNIIKKAA Sisältö: Johdatus aiheeseen. Mikä on tieto(kone)verkko ja miksi sellaisia on? Verkot ohjelmistonäkökulmasta. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? Verkot
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä
Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
Antti Vähälummukka 2010
Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,
Sähköpostitilin käyttöönotto
Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen
Toshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
Palvelun toteuttaminen hajautetussa palvelualustassa
toteuttaminen hajautetussa palvelualustassa Diplomityöseminaariesitys 20.8.2002 Mika Laurell Aihe Aihe: toteuttaminen hajautetussa palvelualustassa Valvoja: prof. Seppo J. Halme, Teknillinen korkeakoulu
Liittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös
Liittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös Tilinhoitajille Selvitysosapuolille Liikkeeseenlaskijan asiamiehille Sääntöviite: 1.5.9, 5)
Turvallisuus verkkokerroksella
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
Turvallisuus verkkokerroksella
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
Suojaudu sähköpostin väärennöksiltä näillä ohjeilla
Suojaudu sähköpostin väärennöksiltä näillä ohjeilla Mitä voitte tehdä Julkaisemalla tietoa ja ohjeistusta verkkotunnuksestanne tarjoatte kaikille vastaanottajille mahdollisuuden varmentaa viestin lähettäjän
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
Visma GATEWAY INSTALLER. asennusopas
Visma GATEWAY INSTALLER asennusopas 1 Sisällys Tietoa dokumentista...3 Tuetut käyttöjärjestelmät...3 GATEWAY INSTALLER sovelluksen itselatausohjelma...3 GATEWAY INSTALLER sovelluksen suorittaminen...4
T-110.4100 Harjoitustyöluento
1. lokakuuta 2009 Yhteenveto 1 2 3 Linkkitilaprotokolla 4 5 6 DL! Ensimmäinen deadline lähestyy: harjoitustyön suunnitelma pitäisi palauttaa 15.10 klo 12 mennessä. Itse harjoitustyöstä lisää tuota pikaa..
Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
Kuva maailmasta Pakettiverkot (Luento 1)
M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit
Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella Petri Kutvonen Tietojenkäsittelytieteen laitos Helsingin yliopisto 25.4.2003 Sisältö Taustaa Periaatteita Fyysinen tietoturva Palomuurit
Virtualisointiympäristössä on kolme pääosaa: isäntä (host), virtualisointikerros ja vieras (guest).
1 Virtualisoinnin avulla voidaan purkaa suora linkki suoritettavan sovelluksen (tai käyttöjärjestelmän tms.) ja sitä suorittavan laitteiston välillä. Näin saavutetaan joustavuutta laitteiston käytössä.
TIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy
Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,
Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.
Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit
PIKAOPAS MODEM SETUP FOR NOKIA 6310. Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään.
PIKAOPAS MODEM SETUP FOR NOKIA 6310 Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310 -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN
Tietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
TIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.
Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,
IT-palveluiden käyttöperiaatteet. (työsopimuksen osa)
(työsopimuksen osa) 2 Sivu 2 / 5 Sisältö 1 OHJEEN TARKOITUS... 3 2 KÄYTTÄJÄTUNNUKSET JA SALASANAT... 3 3 SÄHKÖPOSTI... 3 4 TIETOTURVA JA TIETOJEN SUOJAUS... 3 5 TIETOVERKKO, LAITTEISTOT JA OHJELMISTOT...
Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat
Linux rakenne Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux ydin Ytimen (kernel) päätehtävä on tarjota rajapinta
Kattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
Office 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
Kansalaisen asiointitilin sähköposti-integraatio. Ratkaisukuvaus
Kansalaisen asiointitilin sähköposti-integraatio Ratkaisukuvaus Ratkaisun lähtökohdat Edut viranomaiselle: Yksinkertainen käyttää Käyttöönotto selkeästi helpompaa kuin WS-rajapintojen käyttöönotto Ei tarvetta
KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA
LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa
DNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
Vesihuolto päivät #vesihuolto2018
TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet