IHTE-1900 Seittiviestintä
|
|
- Hilkka Tamminen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 IHTE-1900 Seittiviestintä Tietoturva Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs. asymmetrinen salaus Hiukan viruksista yms. Mitä on tietoturva? Hallinnollinen turvallisuus Henkilöstöturvallisuus Liiketoiminnan jatkuvuus ja riskienhallinta Ohjelmisto- ja laitteistoturvallisuus Tietoaineisto- ja käyttöturvallisuus Tietoliikenneturvallisuus Fyysinen turvallisuus 1
2 Henkilöstöturvallisuus Tietoturvapolitiikan kertominen henkilökunnalle Taustojen selvittäminen rekrytoitaessa Uusien työntekijöiden perehdyttäminen Työhön liittyvän materiaalin luovuttaminen työsuhteen päättyessä Etätyöskentely Hallinnollinen turvallisuus Tietoturvataso - Mikä taso on? - Kuka arvioi ja kuinka usein? Tietoturvavastuiden jakaminen Tietoturvapolitiikka tai ohjeistus - Tekeminen - Noudattamisen valvominen Ohjelmisto- ja laitteistoturvallisuus Työntekijöiden koneella olevat ohjelmat - Kuka ylläpitää? - Saako omia asentaa? Autentikointi Kovalevyjen, USB-muistien ja sähköpostien salaus Tietoturva-aukot - Ohjelmistot - Käyttöjärjestelmän aukot Virukset, madot, troijalaiset - Kuinka usein virustarkistukset tehdään? 2
3 Tietoliikenneturvallisuus Tekniset häiriöt - Sähköposti menee väärälle henkilölle tai tuhoutuu matkalla Verkon häiriöt - verkko poikki tai jumissa, sähkökatkot, häiriö virransyötössä Tiedon lukeminen sitä siirrettäessä - lähiverkossa tai reitin varrella Tiedon muuttaminen sitä siirrettäessä (välityspalvelin) Ostoprofiilien kerääminen Asiakastietojen kerääminen ja myynti Asiakasrekisterien yhdistely Tietoliikenneturvallisuus Liikenneanalyysi Käyttäjien seuranta evästeiden (cookies) avulla kohdepalvelimella tai lähdekoneella Välityspalvelimien lokitiedot Nimipalvelun huijaaminen - Väärin kirjoitetut nimet - Muuksi käyttäjäksi tekeytyminen Palvelunesto (Denial of Service Attack) Fyysinen turvallisuus Henkilöiden tunnistus Kulunvalvonta Yrityksen kriittisten tilojen pääsyvalvonta Laitteiden fyysinen turvallisuus - murtautuminen - tulipalo - vaurioituminen (kastuu, pölyyntyy) - terrorismi Kuinka varmistaa laitteiden fyysinen turvallisuus? 3
4 Tietoaineisto- ja käyttöturvallisuus Oikein asetetut valtuudet Salasanapolitiikka Tietoaineistovastuut Varmuuskopiointi Ylläpidon asiantuntemus Huolimaton käyttäjä Liiketoiminnan jatkuvuus ja riskienhallinta Mikä voi vaarantaa liiketoiminnan jatkuvuuden? Riskikartoitus - suojaus mitoitetaan riskin mukaan - riski ei aina mitattavissa rahalla Yrityksen tapa toimia häiriötilanteissa - Mitä tehdään jos toimitilat tuhoutuvat tulipalossa? Salassapitosopimukset Tietoturvan mainostaminen Kannattaako tietoturva? Miinuksia: turvapalvelut saattavat - vaikeuttaa käyttöä turvallisuus vs. käytettävyys - hidastaa palvelua Plussia: miksi tietoturvaa kannattaa - tietoturva-aukoista negatiivista julkisuutta - palvelun vahingoittumisesta taloudellisia tappioita (konkreettinen / imago / brändi) - tieto arvokasta pääomaa yritykselle - luotettavuusvaatimukset (esim. luottokorttiyhtiöt) 4
5 Hinta Käytettävyys Tietoturva Halpa hinta Käytettävyys Tietoturva Mitä turvapalveluilla halutaan? ns. CIA-malli: Confidentiality (luottamuksellisuus) - ulkopuolinen taho ei pääse lukemaan tietoa siirron aikana eikä sen jälkeen Integrity (eheys) - ulkopuolinen taho ei pääse muokkaamaan tai lisäilemään tietoja Authentication (todennus) - palvelu voi tunnistaa käyttäjän - käyttäjä voi tunnistaa palvelun Lisäksi mm. kiistämättömyys, anonyymiteetti jne Verkkotekniikan kertausta Seittisivujen siirtoprotokolla HTTP toimii TCP:n päällä TCP: yhteys lähettäjän ja vastaanottajan välillä (käyttöjärjestelmä) HTTP: pyyntö ja vastaus (seittiselain) 5
6 Sovellustason turvapalvelut Seittisovelluksen tarjoamat turvapalvelut Salatut tiedostot - palvelimella oleva materiaali tallennettu salattuihin tiedostoihin (esim. PGP-salaus) - tiedostot haetaan omalle koneelle jossa ne avataan Kirjautumisruudut (login) - yleisiä verkkopalveluissa - salasanalistojen hyödyntäminen - useimmiten salaamattomia - kertakäyttösalasanat - salasanojen käytössä runsaasti ongelmia (esim. salasanan unohtaminen, huonot salasanat ) HTTP-tason turvapalvelut pääsynvalvonta - tunnus- ja salasanapari - tarjoaa asiakkaan todennuksen Tiivisteeseen perustuva pääsynvalvonta - haaste-vaste-protokolla - salasanaa ei salattu - tarjoaa asiakkaan todennuksen Siirtokerroksen turvapalvelut Lisäkerros TCP:n ja väliin - voidaan käyttää myös esim. FTP:n alapuolella SSL = secure sockets layer TLS = transport layer security Suojaa kaiken HTTP- ja sovellusliikenteen Yleensä toteutettu selaimissa HTTP-over-SSL (https) Tarjoaa luottamuksellisuuden, asiakkaan ja palvelimen todennuksen ja eheyden 6
7 IP-kerroksen turvapalvelut Turvapalvelut IP-pakettikohtaisia IPSec (IP-security) tulevaisuudessa tärkeä Turvapalvelut kaikille IP:n yläpuolisille protokollile - näkymätön sovellustason ohjelmille Mobiililaitteet, GPRS/3G-verkot SSL ja TLS Tärkeä turvapalvelu - liikenteen salaus ja eheys luottamuksellisuus - palvelimen todennus varmenteilla - asiakkaan todennus varmenteilla Suojaa yhteyden selaimelta seittipalvelimelle asti - kaikki näiden välillä voidaan olettaa turvattomaksi - tietoon ei pääse käsiksi matkan varrella - liikenne tunneloidaan välityspalvelimen läpi 7
8 Symmetrinen salaus Kummassakin päässä käytetään samaa salausavainta (key) Salausalgoritmi salaa tiedon salausavaimen perusteella (encryption) Käänteismuunnos tehdään toisessa päässä (decryption) Symmetrisiä salausalgoritmeja ovat esim. DES, AES, RC4, Blowfish Salauksen hyvyys määräytyy mm. käytetyn algoritmin ja salausavaimen pituuden perusteella (entä jos avain paljastuu?) Esimerkki symmetrisestä salauksesta NNGTDDMÖNL FQÄQOLTL AOTFDO Asymmetrinen salaus Salaukseen ja purkuun käytetään eri avaimia Ongelma: miten saadaan salausavain vastapuolelle? - Käytetään avaimenvaihtoprotokollaa, jossa salausavain siirretään salaamalla se julkisella avaimella. Vastapää saa salausavaimen selville purkamalla salauksen yksityisellä avaimella. - julkinen avain liittyy aina tiettyyn yksityiseen avaimeen avainpari Miten voi tietää, onko vastapuoli oikea? Jokainen julkinen avain vastaa yhtä ja vain yhtä yksityistä avainta 8
9 Asymmetrinen salaus Jokaisella taholla, joka halutaan todentaa, on oma avainpari Oletus: - yksityinen avain vain oikean omistajan hallussa, julkinen avain kuuluu tietylle taholle Kun tieto salataan julkisella avaimella, se voidaan purkaa ainoastaan siihen liittyvällä yksityisellä avaimella Asymmetriset menetelmät hitaita - käytetään usein vain symmetrisen salausavaimen siirtoon Julkisen avaimen alkuperään luotetaan, koska se saadaan luotettavasta lähteestä - Käytännössä luotettava kolmas osapuoli eli varmenneviranomainen antaa varmenteen Asymmetrinen salaus TEKSTI KIUDKO TEKSTI E KP D KS Varmenne Varmenteessa on mm.: - vastapuolen julkinen avain - vastapuolen tunnistetiedot (kenelle avain kuuluu) - digitaalinen allekirjoitus Digitaalinen allekirjoitus estää varmenteen muuttamisen - allekirjoitus voidaan tarkistaa allekirjoittajan julkisella allekirjoitusavaimella - allekirjoitus tehdään yksityisellä allekirjoitusavaimella - Asymmetrinen menetelmä 9
10 Yhteenveto edellisestä Haluan lähettää salatun viestin tarvitaan salausavain Salausavain välitetään avaintenvaihtoprotokollalla - tiedettävä vastapuolen julkinen avain on tiedossa Vastapuoli lähettää julkisen avaimensa yhteyden alussa varmenteessa - tiedettävä kuuluuko julkinen avain vastapuolelle Varmenteessa on digitaalinen allekirjoitus - luotettava allekirjoituksen tekijän todistukseen avaimen alkuperästä Tarkistetaan digitaalinen allekirjoitus allekirjoittajan julkisella avaimella Salauksen vahvuus Usein puhutaan ns. avainpituudesta - bitteinä, esim. DES perusversio 56-bittinen - ilmoittaa mahdollisten salausavainten määrän, esim. DES 2 56 vaihtoehtoa Salauksen murtaminen periaatteessa kokeilemalla kaikki mahdolliset salausavaimet - käytännössä hyökkäys Salauksia testattu yhdistämällä monta konetta Hyvän salauksen määritelmä riippuu käyttökohteesta ja määrittelijästä SSL ja TLS, käyttö SSL ja TLS mahdollistavat sekä palvelimen että asiakkaan todennuksen varmenteilla - kaikki selaimet eivät tue asiakaspään todennusta Varmenteiden etuja: - ei salasanaa verkon yli - voidaan laittaa toimikortille (esim. HST) - salasanaa vahvempi - hyvin tehtynä käyttäjälle läpinäkyvä 10
11 SSL ja TLS, käyttö Varmenteiden haittoja: - kehittymätön asiakaspään tekniikka - muun tekniikan kehitys kesken - käsitteellisesti vaikea - henkilötietojen sitominen varmenteeseen tarpeettomastikin Maksutavat seitissä Luokittelutapoja esim. - ennakkomaksu / maksu jälkikäteen - mikromaksut / pienet maksut / suuret maksut - luottokortit / tilisiirto / laskun lähetys - toimikorttipohjaiset / ohjelmistopohjaiset menetelmät Suomessa pankkien tilisiirtopalvelut Maailmalla luottokorttinumeroiden antaminen Erityisesti kansainväliset maksut ongelmana Incognito Anonyymiteetti: - mitään, mitä käyttäjä tekee, ei voi yhdistää käyttäjään - perättäisiä toimintoja ei voi yhdistää toisiinsa Pseydonymiteetti: - käyttäjällä on alias eli pseydonyymi - perättäiset toiminnot yhdistetään pseudonyymiin, ei käyttäjään - käyttöprofiili kerätään pseudonyymistä, ei käyttäjästä - joko palvelun itsensä toteuttama tai ulkopuolinen palvelu - yleensä aivan riittävä käyttäjäprofiilien tarpeisiin 11
12 Virukset Yleensä pieniä tietokoneohjelmia jotka leviävät ohjelmasta toiseen, koneesta toiseen Eivät välttämättä tarkoituksellisesti vahingollisia - joskus tarkoituksena vain levitä, ei aktivoitua Aiheuttavat monenlaisia ongelmia: - resurssien tuhlaus (levytila, verkko, nopeus) - tiedostojen järjestelmällinen tai satunnainen tuhoaminen, tiedostojen levittäminen - torjuntaan ja jälkien korjaamiseen tarvitaan resursseja - imago-ongelmat Virukset Aktivoituminen voi tapahtua heti tai myöhemmin - leviävät paremmin jos eivät aktivoidu heti Virukset eivät ole ihan uusi ilmiö - Ensimmäisiä viruksia jo luvuilla - Elk Cloner (Apple) Brain (PC) 1986 Nykyään viruksia tunnetaan jo valtavasti - vain joitakin tuhansia päässyt leviämään laajalle - F-Securen viruskuvauspalvelu aloitti 1994 Virukset Käynnistyslohkovirus Tiedostovirus Makrovirus Piilovirus Moniosainen virus Muuntuva virus Salattu virus Monimuotoinen virus 12
13 Muita ongelmien aiheuttajia Käytännössä esim. lehdistössä nämäkin luokitellaan viruksiksi Troijan hevoset - vaativat käyttäjää levitäkseen - usein pilailuohjelmia - saattavat sisältää myös etähallintaohjelman tai viruksen Madot - leviävät itsekseen ilman isäntäohjelmaa Etähallintaohjelmat Huijausvaroitukset (ns. hoaxit) Tietoturvan huoneentaulu 1. Selvitä tiedon ja tiedoston alkuperä ennen käyttöä 2. Muista, että seinillä on korvat useammat kuin arvaatkaan. 3. Lukitse ovesi ja tietokoneesi, kun lähdet muualle. 4. Käytä salasanoja, joissa on muitakin merkkejä kuin kirjaimia, ja pidä ne salassa. 5. Älä hätäile, äläkä varsinkaan toimi hätiköidysti. 6. Ota talteen kaikki tarpeellinen, ennen kuin vahinko sattuu. 7. Käytä ajantasaisia viruksentorjunta-ohjelmia ja muita turvajärjestelyjä. 8. Selvitä itsellesi oman organisaatiosi tietoturvajärjestelyt. Jukka Korpela: Lisätietoja Kurssilla Tietoturvallisuuden perusteet on laaja Jukka Koskisen materiaali ja linkkilista verkossa: Petteri Järvinen, Tietoturva & yksityisyys. Docendo Oy, Jukka Korpela, Tietoturvaa peruskäyttäjille 13
IHTE-1900 Seittiviestintä
IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotTietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotTietoturvan perusteita
Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotT-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
LisätiedotSalaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
LisätiedotY k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotSALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotIT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
LisätiedotELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.
ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotKuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotTämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet
LisätiedotLangattomat lähiverkot. Matti Puska
Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotNÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien
NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
LisätiedotSecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotSalaus ja tietoturva teollisen internetin ratkaisuissa
Salaus ja tietoturva teollisen internetin ratkaisuissa Teknologia 2015 Tietoiskut 6.-8.2015 Tomi Engdahl Teollinen Internet Suuri joukko erilaisia tekniikoita Yhteisenä nimittäjänä TCP/IP-tietoliikenteen
LisätiedotIPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle
IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotTietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
LisätiedotKuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 IKE IPsec-SA:n perustaminen HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS
LisätiedotOsa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK
Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,
LisätiedotToimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotTietosuojakäytäntö Affordia Oy:ssä v
2018 Affordia Oy:ssä v. 1.0.0 TIETOSUOJAKÄYTÄNTÖ AFFORDIA OY:SSÄ MIKKO RAASSINA TUULIA RAASSINA AFFORDIA OY Notkolantie 24, 88210 SUHMURA Sisällys 1. Affordia Oy:ssä... 3 1.1 Rekisterinpitäjä... 3 1.2
LisätiedotLappeenrannan kaupungin tietoturvaperiaatteet 2016
1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015
LisätiedotArkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti
Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen
LisätiedotLuento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights
LisätiedotOngelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
LisätiedotSalakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
LisätiedotSähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.
Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotKirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.
Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
LisätiedotLuottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti
Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen
LisätiedotTi Tietoturvan Perusteet
Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain
LisätiedotPK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
LisätiedotT-110.5690 Yritysturvallisuuden seminaari
T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson
LisätiedotValtionhallinnon salauskäytäntöjen tietoturvaohje
VALTIOVARAINMINISTERIÖ JulkICT-toiminto LAUSUNTOVERSIO 21.4.2015 Valtionhallinnon salauskäytäntöjen tietoturvaohje Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä LUONNOS x/2015 JulkICT-toiminto
LisätiedotIT-palveluiden käyttöperiaatteet. (työsopimuksen osa)
(työsopimuksen osa) 2 Sivu 2 / 5 Sisältö 1 OHJEEN TARKOITUS... 3 2 KÄYTTÄJÄTUNNUKSET JA SALASANAT... 3 3 SÄHKÖPOSTI... 3 4 TIETOTURVA JA TIETOJEN SUOJAUS... 3 5 TIETOVERKKO, LAITTEISTOT JA OHJELMISTOT...
LisätiedotKaakon SOTE-INTO hanke / Matkanhallintajärjestelmä. Tarjous 88/2010. Liite 7: Western Systems Oy:n tietoturvaohje
Kaakon SOTE-INTO hanke / Matkanhallintajärjestelmä Tarjous 88/2010 Liite 7: Western Systems Oy:n tietoturvaohje TARJOUS 88/2010 2 (10) Sisältö Kaakon SOTE-INTO hanke / Matkanhallintajärjestelmä... 1 Tarjous
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotPäivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita
LisätiedotTietoturva Kehityksen este vai varmistaja?
Tietoturva Kehityksen este vai varmistaja? Valtion IT-johtaja Yrjö Benson 11.2.2010 Tietoturvan rakenne VAHTI Ulkokerros Hallinnollinen tietoturva Henkilöstöturvallisuus Fyysinen turvallisuus Tietoliikenneturvallisuus
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotTämän kyselyn määritelmät on kuvattu sopimuksessa.
LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä
LisätiedotLoppukäyttäjän ohje Asennus- ja käyttöohje Mac
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotTietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä
Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Miika Päivinen 13.12.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu -tutkielma TIIVISTELMÄ Sähköisen kanssakäymisen määrän lisääntyessä
LisätiedotKiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen
Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...
LisätiedotJos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:
Symantecin pcanywhere-tietosuojasuositusopas Tämä asiakirja sisältää tietoja pcanywhere 12.5 SP4- ja pcanywhere Solution 12.6.7 -versioihin tehdyistä parannetun tietosuojan muutoksista, keskeisimpien parannusten
LisätiedotTietoliikenteen perusteet
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved
LisätiedotSisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:
Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä
LisätiedotESPOON KAUPUNGIN TIETOTURVAPOLITIIKKA
1 (6) ESPOON KAUPUNGIN TIETOTURVAPOLITIIKKA Hyväksytty kaupunginhallituksessa 12.12.2006 Tietoturvapolitiikan avulla vaikutetaan omalta osaltaan siihen, että Espoon kaupungin strategiassa määritelty Espoon
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotMaarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö
Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotDNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
LisätiedotTietoturva. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011
Tietoturva Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Luennon sisältö 1. Tietoturva, johdanto 2. Tietoturvauhkia 3. Tietoturvaratkaisuja Osa luennosta perustuu
LisätiedotKvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia
LisätiedotRSA-salakirjoitus. Simo K. Kivelä, Apufunktioita
Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen
LisätiedotLaajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna
Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö
LisätiedotTietoturvallisuus. Kirja sivut 576-590
Tietoturvallisuus Kirja sivut 576-590 Mitä on tietoturva? Turvallisuus on omaisuuden ja ihmisten suojaamista Tietoturva on informaatio-omaisuuden suojaamista erilaisia uhkia vastaan Tietoturvaa ei voi
LisätiedotHenkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut
Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut Ville Tenhunen 16. toukokuuta 2018 Agenda 1. Johdanto 2. Käsitteistä ja periaatteista 3. Keskeiset tietoturva-asiat 4. Käyttötapauksista
LisätiedotLUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ
Katja Penttonen LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Tietojärjestelmätieteen kandidaatintutkielma 31.5.2002 Jyväskylän yliopisto Tietojenkäsittelytieteiden laitos
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotTietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen
Tuomas Kirstilä Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen Metropolia Ammattikorkeakoulu Insinööri (AMK) Koulutusohjelman nimi Insinöörityö 2.5.2013 Tiivistelmä Tekijä(t)
LisätiedotYrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotKryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot
Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotTietoturva, yksilönsuoja ja tekijänoikeudet
T-110.556, S-72.510, TU-53.263 Oppiminen ja oppimisympäristöt 17.3.2003 Tietoturva, yksilönsuoja ja tekijänoikeudet Dosentti Arto Karila Karila A. & E. Oy E-mail: Arto.Karila@karila.com Tik-110.556, 17.3.2003-1
LisätiedotTietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys
Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys SISÄLLYSLUETTELO 1. Kaikille käyttäjille Johdanto...3 Tietoja oppaasta...3 Tavaramerkit... 4 Mikä on RICOH Smart Device Connector?...
LisätiedotIT-palvelut ja tietoturvallisuus Tampereen yliopistossa
IT-palvelut ja tietoturvallisuus Tampereen yliopistossa Tietotekniikkataidot 12.3.2014 Sisältö Tietohallinto julkisilla verkkosivuilla Yliopiston intranet Opiskelijan tietotekniikkaopas pääkohdat ja täydennyksiä
LisätiedotOhje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta
Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta 1. Johdanto Digitaalisessa muodossa olevan aineiston luotettava siirtäminen Kansallisarkistoon
Lisätiedot