Tietoturvan peruskurssi
|
|
- Aune Korhonen
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 n peruskurssi P 4 op / 3 ov 8. Oulun yliopisto Tietojenkäsittelytieteiden laitos
2 Tavoitteet tutustua Kerberos autentikointijärjestelmään hahmottaa tietoturvan ominaispiirteet verkon eri kerroksissa tarkastella turvallisuutta verkkokerroksessa IPSec protokollan avulla ymmärtää mitä turvallisuudella tarkoitetaan kuljetuskerroksessa tutustumalla SSL/TLS protokollaan saada yleiskäsitys webin tietoturvaongelmista 2
3 A. Kerberos suosituin käytännön autentikointipalvelu luotiin MIT:ssä (Athena projekti) kaksi versiota Kerberos Version 4: kehitetty 1988, edelleen käytössä (RFC 1510) Kerberos Version 5: kehitetty 994, korjaa version 4 puutteita (RFC 1964) lähtökohta: avoin hajautettu ympäristö, jossa käyttäjät ja työasemat toivovat saavansa palveluja servereiltä, jotka sijaitsevat eri puolilla verkkoa 3
4 Taustaa päämäärä: pääsy palvelimille on ainoastaan siihen oikeutetuille käyttäjille; palvelinten on kyettävä autentikoimaan palvelupyynnöt oletuksia: työasema ei välttämättä pysty tunnistamaan käyttäjiään asianmukaisesti; käyttäjä voi saada haltuunsa tietyn työaseman ja naamioitua joksikin toiseksi käyttäjäksi väärentää työaseman verkko-osoitteen salakuunnella verkkoliikennettä ja suorittaa toistohyökkäyksen palvelimia vastaan 4
5 Taustaa (2) Kerberos on luotettuun kolmanteen osapuoleen (AJK) perustuva autentikointipalvelu käsittää keskitetyn autentikointipalvelimen, jonka tehtävänä on autentikoida käyttäjät palvelimille ja palvelimet käyttäjille soveltaa ainoastaan perinteistä salausta perustuu Needham-Schroeder autentikointi-protokollaan asiakkaat ja palvelimet luottavat siihen, että Kerberos suorittaa niiden puolesta kaksisuuntaisen autentikoinnin autentikointi tulee oikein suoritetuksi mikäli Kerberospalvelin on turvallinen 5
6 Taustaa (3) asiakas kirjautuu työasemalle käyttäjätunnuksen ja salasanan avulla sovelluksia, joiden uudet versiot käyttävät Kerberosta Telnet (RFC 854) etäkirjautumisprotokolla BSD rtools BSD UNIXin etäkäyttötyökalut rlogin etäkirjautuminen rcp tiedostojen etäkopiointi rsh käskyjen etäsuoritus NFS (Network File System, RFC 1094) tiedostojen etäkäsittely 6
7 Perusteluja Hajautetussa järjestelmässä on useita lähestymistapoja autentikointiin: asiakastyöasemat tunnistavat käyttäjänsä ja palvelimet luottavat työasemien suorittamaan autentikointiin asiakastyöasemat tunnistavat käyttäjänsä ja autentikoivat itsensä palvelimille käyttäjät osoittavat identiteettinsä serverille aina uutta palvelua halutessaan ja serverit autentikoivat itsensä asiakskoneelle Ensimmäinen ja toinen vaihtoehto soveltuvat pieneen tietoverkkoon. Kerberos tukee kolmatta vaihtoehtoa. 7
8 Perusteluja (2) Kerberokselle asetettuja (suunnittelu)vaatimuksia turvallinen; salakuuntelija ei pysty naamioitumaan asianmukaiseksi käyttäjäksi luotettava; pääsynvalvonnan Kerberokselle luovuttanutta palvelua ei ole saatavissa muuten kuin Kerberoksen kautta läpinäkyvä; käyttäjä ei ole (käyttäjätunnuksen ja salasanan kirjoittamista lukuunottamatta) tietoinen siitä, että autentikointi suoritetaan skaalautuva; Kerberos järjestelmä mahdollistaa suuren määrän asiakastyöasemia ja palvelimia 8
9 Kerberos V4:n toiminta Kerberos asiakas 1. Pääsylupapyyntö TGS:ään 2. Pääsylupa TGS.ään asiakkaalle 3. TGT pääsylupapyyntö AppServ:lle 4. Pääsylupa AppServ:lle 5. Pääsylupa AppServ:n palvelulle 6. Vahvistus identiteetistä asiakkaalle Authentication Server (AS) Ticket Granting Server (TGS) AppServ 9
10 Kerberos V4:n toiminta (Stallings) 10
11 Kerberos valtakunnat Täysimitainen Kerberos ympäristö sisältää Kerberos palvelimen asiakastyöasemat, ja sovelluspalvelimet ja Kerberos palvelimella täytyy olla 1. kaikkien käyttäjien käytäjätunnukset ja tiivistetyt salasanat tietokannassaan; kaikki käyttäjät ovat rekisteröityneet Kerberos palvelimelle 2. yhteinen salainen avain (pääavain) kaikkien sovelluspal-velimien kanssa; nämä ovat rekisteröityneet Kerberos - palvelimelle 11
12 Kerberos valtakunnat (2) Edellä kuvattua ympäristöä kutsutaan (Kerberos-) valtakunnaksi. Eri hallinnollisten organisaatioiden verkot muodostavat itsenäisiä vatakuntia. Nämä valtakunnat voivat kommunikoida toisensa kanssa; tällöin 3. kunkin valtakunnan Kerberos palvellimella on yhteinen salainen avain toisen valtakunnan palvelimen kanssa; Kerberos palvelimet ovat rekisteröityneet keskenään. Kommunikoivien valtakuntien Kerberos palvelimet luottavat toisiinsa; myös yhden valtakunnan sovelluspalvelimet luottavat toisen valtakunnan Kerberos palvelimeen 12
13 Kerberos valtakuntien kommunikointi valtakunta A asiakas 1. lupapyyntö lähi-tgs:lle 2. lupa lähi-tgs:lle myönnetty 3. lupapyyntö etä-tgs:lle 4. lupa etä-tgs:lle myönnetty AS TGS 7. palvelupyyntö etäpalvelimelle 5. lupapyyntö etäpalvelimelle 6. lupa etäpalvelimelle myönnetty AS palvelin TGS valtakunta B 13
14 Kerberos V5 - autentikointipalvelusta Kerberos V5 on spesifioitu Internet standardi (RFC 1510). Se sisältää parannuksia versioon neljä korjaamalla sovellusympäristöön liittyviä puutteita; V4 oli suunnitteltu Project Athena ympäristöön eikä ole täysin yleiskäyttöinen muutamia teknillisiä heikkouksia, jotka liittyvät V4:n autentikointiprotokollaan 14
15 B. Turvallisuus verkon eri kerroksissa Turvaoprotokollien tehtäviä taata tiedon ja yhteyden luottamuksellisuus ja eheys yli tietoverkon autentikoida kommunikoivat osapuolet suojata naamioitumista, istuntojen kaappaamista ja DNShyökkäyksiä vastaan Kerroksen n turvaprotokollat suojaavat n. ja sen yläpuolella olevia kerroksia. 15
16 IP verkon kekerrokset sovelluskerros kuljetuskerros verkkokerros yhteyskerros sovellukset TCP / UDP IP PPP 16
17 Osoitetietojen lisääminen dataan käyttäjädata sov. otsikko data sovelluskerros sovellusdata TCP-otsikko data kuljetuskerros segmentti IP-otsikko data verkkokerros paketti/ datagrammi LAN-otsikko data yhteyskerros kehys 17
18 Turvallisuus verkon... (2) Yhteyskerroksen turvaprotokollat takaavat luottamuksellisuuden, eheyden ja autentikoinnin hop-byhop periaatteella (yli yhden linkin). valtaosa paketin sisällöstä suojataan tietoturvapalvelut kohdistuvat yhteyskerroksen datayksikköön, kehykseen salaus yhteyskerroksessa koskee suurempaa osaa välitettyä dataa kuin ylemmissä kerroksissa Verkkokerroksessa luottamuksellisuus, eheys, autentikointi ja suoja toistohyökkäyksiä vastaan voi tapahtua päästä päähän (yhdyskäytävästä päähän, päästä yhdyskäytävään) periaatteella. 18
19 Turvallisuus verkon... (3) Verkkokerroksen tietoturvapalvelut luottamuksellisuus, eheys ja toistonesto pakettipohjalta, yhteydettöminä lähteen ja kohteen IP osoitteen autentikointi liikennevirtaa ei tarkastella kokonaisuutena eivät välttämättä yhteensopivia palomuurien kanssa eivät suojaa IP-otsikoiden luottamuksellisuutta salaus koskee suurempaa osaa dataa kuin salaus ylemmissä kerroksissa 19
20 Turvallisuus verkon... (4) Kuljetuskerroksen turvaprotokollat tuottavat luottamuksellisuuden, eheyden, autentikoinnin ja suojan toistohyökkäyksiä vastaan päästä päähän periaatteella. Kuljetuskerroksessa kokonainen istunto voidaan suojata, ei IP-osoitteita suojatoimet yhteensopivia palomuuritoimintojen kanssa eikä muuta verkkokerroksen tuomaa informaatiota turvaprotokollien soveltaminen vaatii joskus muutoksia sovellusohjelmiin ei suojaa esim. SYN-hyökkäystä vastaan 20
21 Turvallisuus verkon... (5) Sovelluskerroksen turvatoimet takaavat luottamuksellisuuden, eheyden, autentikoinnin ja suojan toistohyökkäyksiä vastaan päästä päähän periaatteella. yhteensopiva palomuurien toiminnan kanssa sovellusdata suojataan, ei TCP otsikoita eikä liioin alempien kerrosten tuottamaa informaatiota vaatii muutoksia sovelluksiin (silloin, kun tietoturva on jälkikäteen tuotettua) ei suojaa esim. SYN hyökkäyksiä vastaan 21
22 Turvallisuus verkon... (6) sovellus TCP UDP TCP IP PPP sovellus TCP UDP TCP IP IPSec sovellus SSL / TLS TCP UDP TCP IP sovellus + tieto- turva (HTTPS) TCP UDP TCP IP yhteyskerros yhteyskerros yhteyskerros yhteyskerros turvallisuus yhteyskerroksessa turvallisuus verkkokerroksessa turvallisuus kuljetuskerrok- sessa turvallisuus sovelluskerrok- sessa 22
23 Salaus verkon eri kerroksissa sov. otsikko data sovelluskerros salattua TCP-otsikko data salattua kuljetuskerros IP-otsikko data verkkokerros salattua LAN-otsikko data yhteyskerros salattua 23
24 IPv4 pakettiformaatti 24
25 C. Verkkokerros ja IPSec laajentaa verkkokerrosta, sijaitsee verkko- ja yhteyskerroksen välissä useimmat sovellukset, jotka vaativat turvallisuutta yli Internetin käyttävät IPSec:iä monet sovellukset käyttävät myös SSL/TLS protokollaa; IPSec ei ole aina olemassa protokolla-pinossa organisaatiot, joilla on omat yksityiset radiolinkit, turvaavat yhteyskerroksensa (MAC kerros) eivätkä välttämättä käytä suojaa muissa kerroksissa tietysti yhdistetty, useassa kerroksessa toteutettu tieto-turva on tehokas 25
26 IPSec tietoverkossa IPotsikko IP - kuorma IPSec -laite IPotsikko IPSec -otsikko IPSec -kuorma Internet IPotsikko IPSec -otsikko IPSec -kuorma IPotsikko IPSec -otsikko IPSec -kuorma IPotsikko IP-kuorma IPSec-laite 26
27 IPSecin turvaprotokollat Authentication header (AH) (RFC 2042) eheys toistonesto autentikointi (koskee myös IP osoitetta) ei tue salausta Encapsulating security payload (ESP) (RFC 2046) luottamuksellisuus (salaus) eheys toistonesto autentikointi (koskee ESP otsikkoa ja kuormaa) 27
28 IPSecin palvelut ja turvaprotokollat AH ESP (vain salaus) ESP (salaus ja autentikointi) Pääsynvalvonta x x x Yhteydetön eheys x x Datan alkuperän autentikointi x x Toistettujen pakettien hylkäys x x x Luottamuksellisuus x x Rajoitettu liikennevuon luottamuksellisuuus x x 28
29 IPSecin moodit kuljetusmoodi päästä päähän kommunikointiin IPSecissä IPSec turvaa kuorman, joka on tuotettu kuljetuskerroksessa (TCP:n tai UDP:n toimesta) molempien isäntäkoneiden tulee tukea IPSeciä ja suorittaa turva algoritmien vaatimat laskutoimenpiteet tunnelimoodi turvaa paketit yhdyskäytävissä isäntäkoneet eivät välttämättä osallisena IPSecissä 29
30 IPSecin moodit (2) tunnelimoodi (jatkuu) piilottaa alkuperäiset IP - osoitteet; koko alkuperäinen paketti turvataan; uusi IP otsikko sisältää yhdyskäytävän IP - osoitteen sovelletaan silloin, kun yhdyskäytävä turvaa kaiken kommunikoinnin paikallisesta tietoverkosta toiseen 30
31 Kuljetus - ja tunnelimoodin toiminnot Kuljetusmoodi SA Tunnelimoodi SA AH ESP ESP + autentikointi Autentikoi IP-datan, valittuja osia IPotsikosta ja IPv6:n laajennusotsikot Salaa IP-datan ja ESPotsikkoa seuraavat IPv6-laajennusotsikot Salaa IP-datan ja ESPotsikkoa seuraavat IPv6-laajennusotsikot. Autentikoi IP-datan mutta ei IP-otsikkoa Autentikoi koko sisäisen IP-paketin, valittuja osia ulkoisesta IP-otsikosta IPv6 laajennusotsikot Salaa sisäisen IPpaketin Salaa ja autentikoi sisäisen IP-paketin. 31
32 Päästä päähän ja päästä yhdyskäytävään autentikointi IPSec:ssä päästä päähän autentikointi Internet päästä päähän -autentikointi IPSec-alusta päästä väliasemalle -autentikointi 32
33 Kuljetusmoodin turvallisuus 33
34 Tunnelimoodin turvallisuus 34
35 SA-yhteyksien yhdistelmiä 35
36 D. Turvallisuus kuljetuskerroksessa: SSL / TLS kuljetuskerroksen turvaprotokollat: luotettavat päästä päähän tietoturvapalvelut sovellusprosessien välillä alunperin Netscapen kehittämä1990 luvun alkupuolella HTTP isuntojen suojaksi SSLv2 sisälsi muutamia heikkouksia, joten Microsoft kehitti kilpailevan protokollan PCT (Private Communication Technology) SSLv3 kehitettiin julkisesti ja avoimesti 36
37 Taustaa (2) SSLv3:sta tuli Internet standardi turvaamaan HTTP liikennettä SSL voidaan sovittaa suojaamaan mitä tahansa TCP:n yläpuolella ajettavaa sovellusta vuonna 1996 IETF (Internet Engineering Task Force) päätti spesifioida standardin kuljetuskerroksen turvaprotokolaksi; syntyi TSL (Transport Layer Security Protocol), joka perustuu SSL:ään TSLv1 ja SSLv3 poikkeavat toisistaan ainoastaan vähän 37
38 SSL:n turvapalvelut vertaisosapuoli (peer entity) autentikointi ennenkuin varsinainen kommunikointi aloitetaan asiakkaan ja palvelimen välillä, ajetaan autenti-kointiprotokolla vertaisosapuolten tunnistamiseksi autentikointidialogin onnistuttua, SSL istunto perustetaan vertaisosapuolten välille käyttäjädatan luottamuksellisuus käyttäjädata salataan, mikäli näin on sovittu ennen istunnon perustamista eri kryptausalgoritmeista voidaan neuvotella: RC4, DES, 3DES, IDEA, AES 38
39 SSL:n turvapalvelut (2) käyttäjädatan eheys kryptografiseen hash funktioon perustuva viestin autentikointikoodi (MAC arvo) liitetään käyttäjädataan autentikointikoodi lasketaan neuvoteltua salaista avainta käyttäen prefix-suffix moodissa joko MD5:n tai SHA:n käytöstä MAC arvon laskemissa voidaan neuvotella 39
40 SSLv3 / TLS :n toiminta yksinkertaistettuna Valitaan salaisuus S lasketaan Alice ID A, mahdoll. salaajat, R A sertifikaatti, valittu salaaja, R B Bob K = f(s,r A,R B ) E kub (S), edell. viestien avaintiiviste edell. viestien avaintiiviste lasketaan K = f(s,r A,R B ) data suojattuna K:sta johdetuilla avaimilla 40
41 SSL:n peruskäsitteet Tärkeitä SSL:n käsitteitä: istunto, yhteys ja tila SSL istunto on asiakkaan ja palvelimen välinen liitto (association) on Handshake Protocol protokollan luoma määrittää joukon kryptografisia parametreja, joita käyttävät (mahdollisesti lukuisat) yhteydet sisältää tavallisesti useita SSL yhteyksiä 41
42 SSL:n peruskäsitteet (2) SSL yhteys on kuljetus tai siirto(transport), joka tuottaa tietyn tyyppisen palvelun vertaissuhde ( peer-to-peer relationship) lyhytaikainen (nopeasti ohimenevä) ja liittyy aina yhteen SSL istuntoon Kukin istunto ja / tai yhteys voivat olla useassa tilassa (esimerkiksi luku tai kirjoitus). Tilat voivat olla toimivia (operating) tai odottavia (pending). 42
43 SSL:n protokollapino sovellukset SSL Handshake Protocol SSL Change Cipher Spec Protocol SSL Alert Protocol SSL Application Data Protocol SSL Record Protocol TCP IP 43
44 SSL:n protokolla - arkkitehtuuri SSL:n arkkitehtuuri on modulaarinen ja sisältää kaksi kerrosta; tietueprotokolla muodostaa alemman kerroksen, kättelyprotokolla, salausspeksin vaihtoprotokolla, hälytysprotokolla ja sovellusdataprotokolla ylemmän. kättelyprotokolla (Handshake Protocol) mutkikkain osa SSL:ää autentikointi ja parametreista neuvottelu salausspeksin vaihtoprotokolla (Change Cipher Spec Protocol yksinkertaisin protokolla SSL-pinossa; koostuu yhdestä tavusta, jonka arvo on 1 informoi muutoksista salausstrategiassa 44
45 SSL:n protokolla arkkitehtuuri (2) hälytysprotokolla (Alert Protocol) hälyttää kommunikointivirheistä; koostuu kahdesta tavusta, joista ensimmäinen saa arvot varoitus (warning) tai kohtalokas (fatal) sovellusdataprotokolla (Application Data Protocol) sovelluksen datan ja record protocol protokollan välinen läpinäkyvä rajapinta 45
46 SSL:n protokolla arkkitehtuuri (3) tietueprotokolla (Record Protocol) käyttäjädatan pilkkominen selkotekstitietueiksi, tietueen pituus enintään 2 14 tavua selkotekstitietueiden pakkaus (valinnainen) salaus ja eheydensuoja (molemmat valinnaisia) SSL tietueotsikoiden liittäminen (mahdollisesti) pakattuihin, salattuihin ja / tai eheyssuojattuihin tietueisiin 46
47 SSL Handshake Protocol: täysi kädenpuristus 47
48 Kertausta SSL tukee kolmea päämenetelmää istuntoavaimista sovittaessa RSA: asiakas generoi ennakkopääavaimen ja lähettää sen palvelimelle palvelimen julkisella avaimella salattuna Diffie-Hellman: standardi Diffie-Hellman avaimenvaihto suoritetaan ja sovittu yhteinen salaisuus muodostaa ennakkopääavaimen Fortezza: julkaisematon turvallisuusteknologia, jonka NSA on kehittänyt; tukee avaimen turvasäilytystä (key escrow) 48
49 SSL:n haavoittuvuudet heikonnushyökkäys (downgrade attack) SSLv2:ssa ei aloituskättelyssä ole eheydensuojaa katkaisuhyökkäys (truncation attack) SSLv2 oli riippuvainen TCP yhteyden sulkemisesta, joka perusmuodossaan ei ole kryptografisesti suojattu vuonna 1998 havaittiin haavoittuvuus PKCS#1 salausstandardissa, jota käytetään SSL kättelyssä; haavoittuvuutta hyödyntäen voidaan suorittaa ns. oraakkelihyökkäys 49
50 E. Web - tietoturva liike-elämä, hallitukset ja yksityiset ihmiset käyttävät webiä Internet ja web ovat haavoittuvia rikkomukset uhkaavat eheyttä luottamuksellisuutta palvelujen saatavuutta autentikointia tarvitaan lisätekniikoita tietoturvan takaamiseksi 50
51 Web tietoturva (2) rikkomukset kohdistuvat selaimeen web-palvelimeen selaimen ja palvelimen väliseen liikenteeseen 51
52 Uhkat webissä (Stallings) 52
53 päämärät webissä suojata tideonsiirtoa hyökkäyksiä vastaan Internetissä taata turvallisuus asiakkaiden ja myyjien välillä, vaikka nämä eivät etukäteen tuntisi toisiaan soveltaa kryptografisia suojatoimenpiteitä niin valikoivasti kuin mahdollista suojella isäntäkonetta sisääntulevien viestien suorittamilta hyökkäyksiltä 53
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotKuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotTämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
LisätiedotKuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 IKE IPsec-SA:n perustaminen HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
LisätiedotIPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle
IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell
Lisätiedotkoostuu toimenpiteistä, joilla varmistetaan televerkoissa välitettävän tietojen luottamuksellisuus, eheys ja käytettävyys.
1 Kommunikoinnin turvallisuus Uhkatekijöistä (käsitelty aikaisemmin) Verkon monitorointi (1) Yhteyden kaappaaminen (2) Reititysmäärityksiä (3) Nimipalvelija (4) Palvelun kieltäminen (5) Piirrä kaaviokuva!
LisätiedotT-110.4100 Tietokoneverkot kertaus
kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys
LisätiedotTietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:
LisätiedotTikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
LisätiedotKlassisten salausmenetelmien käyttö
Klassisten salausmenetelmien käyttö Historiallisesti klassiset menetelmät ovat turvanneet luottamuksellisuuden: autentikointi ja eheys myöhempiä sovelluksia. Tarkastellaan luottamuksellisuuden takaamista
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotOSI ja Protokollapino
TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotTietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
LisätiedotSiltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
LisätiedotS 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory
S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen
LisätiedotS-38.118 Teletekniikan perusteet
S-38.118 Teletekniikan perusteet Laskuharjoitus 3 Paketoinnin hyötysuhde 1 Harjoitus 3 koostuu: Demoluento (45 min) Datan siirtäminen Internetissä yleensä Laskuesimerkki datan siirtämisestä Äänen siirtäminen
LisätiedotPertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013
Protokollat Pertti Pennanen OSI 1 (4) SISÄLLYSLUETTELO Protokollat... 1 OSI-mallin kerrokset ovat... 2 Fyysinen kerros (Ethernet) hubi, toistin... 2 Siirtoyhteyskerros (Ethernet) silta, kytkin... 2 Verkkokerros
LisätiedotLuento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander
Tietoliikenteen perusteet Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross,
LisätiedotELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.
ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotJärjestelmäarkkitehtuuri (TK081702)
Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
LisätiedotLangattomat lähiverkot. Matti Puska
Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys
LisätiedotInternet ja tietoverkot 2015 Harjoitus 7: Kertaus
Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Tämän harjoituksen tarkoituksena on hieman kerrata TCP/IP-kerrosmallin sovelluskerroksen, kuljetuskerroksen, internet-kerroksen ja siirtoyhteyskerroksen
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
LisätiedotTietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos
Tietoliikenne II Syksy 2005 Markku Kojo 1 Syksy 2005 Tietoliikenne II (2 ov,, 4 op) Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos 2 Page1 1 Kirjallisuus ja muuta materiaalia Kurssikirja:
LisätiedotELEC-C7241 Tietokoneverkot Sovelluskerros
ELEC-C7241 Tietokoneverkot Sovelluskerros Pasi Sarolahti (useat kalvot: Sanna Suoranta) 17.1.2017 Agenda Viiveet Kuinka suhtautuvat toisiinsa? DNS dig Web Netcat / curl Sähköposti Wireshark (Verkkosovellukset)
LisätiedotTietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain
LisätiedotPalomuurit I. () 24. helmikuuta 2011 1 / 86
Palomuurit I Palomuurin tehtävät: Palvelunhallinta: Palomuuri määrää, minkätyyppisiä internetin palveluja voidaan käyttää tai luovuttaa käytettäväksi. Palomuuri voi suodattaa tietoliikennettä perustuen
LisätiedotSALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
Lisätiedot3. Kuljetuskerros 3.1. Kuljetuspalvelu
End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän
LisätiedotT-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
LisätiedotTietoturvan perusteita
Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based
LisätiedotELEC-C7241 Tietokoneverkot Kuljetuskerros
ELEC-C7241 Tietokoneverkot Kuljetuskerros Pasi Sarolahti (kalvoja Matti Siekkiseltä) 23.1.2018 Laskareista Lisävuoro ke 16-18 U8 Edelleen myös ke 14-16 ja pe 12-14 Ke 14 16 tällä viikolla poikkeuksellisesti
LisätiedotTEKNIIKAN JA LIIKENTEEN TOIMIALA. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ PALVELUNTOIMITTAJIEN ETÄKÄYTTÖYHTEYDET
TEKNIIKAN JA LIIKENTEEN TOIMIALA Tietotekniikka Tietoliikennetekniikka INSINÖÖRITYÖ PALVELUNTOIMITTAJIEN ETÄKÄYTTÖYHTEYDET Työn tekijä: Petri Mäkynen Työn valvoja: Marko Uusitalo Työn ohjaaja: Ari Silfverberg
LisätiedotInternet Protocol version 6. IPv6
Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista
LisätiedotLyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun
LisätiedotTiedonsiirto- ja rajapintastandardit
Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen
LisätiedotTurvallisuus verkkokerroksella
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
LisätiedotTurvallisuus verkkokerroksella
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
LisätiedotAH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
LisätiedotMiten Internet toimii. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013
Miten Internet toimii Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Esimerkki 1: nettiselailu 2. Esimerkki 2: sähköposti 3. Internetin protokollapino 2 ESIMERKKI 1: NETTISELAILU
LisätiedotInternet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen
LisätiedotTikon Ostolaskujenkäsittely versio 6.2.0
Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen
LisätiedotSalaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
LisätiedotInternet ja tietoverkot Loppukoe 18. huhtikuuta 2005
Internet ja tietoverkot Loppukoe 18. huhtikuuta 2005 1. Vertaile piiri- ja pakettiväliteisten tietoverkkoja. 2. Esittele HTTP-protokollan toiminta. 3. Miten tapahtuu kanavointi kuljetuskerroksessa? Entä
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotTietoturva-kurssit: kryptografian perusteet IPSec
Tietoturva-kurssit: kryptografian perusteet IPSec Oppimistavoitteet: - Osata kuvailla tietoliikenteeseen kohdistuvat riskitekijät ja turvallisuusuhat - Osata selittää, kuinka palomuuri toimii - Ymmärtää
LisätiedotTietoturva SISÄLLYSLUETTELO
Tietoturva SISÄLLYSLUETTELO 1. TIETOTURVA... 2 1.1 JOHDANTO... 2 1.2 VOIP:IIN LIITTYVÄT TIETOTURVAONGELMAT... 2 1.2.1 Autentikointi... 2 1.2.2 Liikenteen salaaminen... 2 1.2.3 Tiedon eheys... 2 1.2.4 Riskit
LisätiedotTURVALLISEN ETÄYHTEYDEN LUOMINEN
Riku Huuhka TURVALLISEN ETÄYHTEYDEN LUOMINEN VPN ja Direct Access TURVALLISEN ETÄYHTEYDEN LUOMINEN VPN ja Direct Access Riku Huuhka Opinnäytetyö Kevät 2011 Tietojenkäsittelyn koulutusohjelma Oulun seudun
LisätiedotThe administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotMikä on internet, miten se toimii? Mauri Heinonen
Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML
LisätiedotTW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotLyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi
LisätiedotSiltojen haitat Yleisesti edut selvästi suuremmat kuin haitat
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Tietoturvan tavoitteet lyhyesti 2. Kryptografia: salaus ja todennus 3. Salattu web-yhteys 2 Tietoturvan
LisätiedotYhteenveto / kertaus. Tuomas Aura T-110.2100 Johdatus Tietoliikenteeseen kevät 2013
Yhteenveto / kertaus Tuomas Aura T-110.2100 Johdatus Tietoliikenteeseen kevät 2013 Kurssin luennot 1. Aloitus: Miten Internet toimii, Tuomas Aura 2. Web 2.0 ja uudet sovellustekniikat, Otto Seppälä 3.
LisätiedotYhteenveto / kertaus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Yhteenveto / kertaus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Kurssin luennot (toteutunut järjestys) Aloitus: Miten Internet toimii, Tuomas Aura Web 2.0 ja uudet sovellustekniikat,
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotLinux palomuurina (iptables) sekä squid-proxy
Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in
LisätiedotTietoturvan perusteet. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Tietoturvan perusteet Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö Tällä viikolla: 1. Tietoturvallisuus 2. Uhkia ja hyökkäyksiä verkossa 3. Tietoverkkojen turvaratkaisuja
LisätiedotAsioEduERP v12 - Tietoturvaparannukset
AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös
LisätiedotSalaus ja tietoturva teollisen internetin ratkaisuissa
Salaus ja tietoturva teollisen internetin ratkaisuissa Teknologia 2015 Tietoiskut 6.-8.2015 Tomi Engdahl Teollinen Internet Suuri joukko erilaisia tekniikoita Yhteisenä nimittäjänä TCP/IP-tietoliikenteen
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotTietoturva. 0. Tietoa kurssista P 5 op. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi / 2015
811168P 5 op 0. Oulun yliopisto Tietojenkäsittelytieteiden laitos 811168P 5 op : 9.3. 8.5.2015 Luennot: Juha Kortelainen e-mail: juha.kortelainen@oulu.fi puh: 0294 487934 mobile: 040 744 1368 vast. otto:
LisätiedotVerkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotKertaus. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013
Kertaus Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013 Sisältö Mitä ja miten teidän olisi pitänyt oppia Kurssi takaperin Kysykää rohkeasti joka kohdassa. 2 http://tinyurl.com/ydinaines
LisätiedotOSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet
M.Sc.(Tech.) Marko Luoma (1/38) S 38.188 Tietoliikenneverkot S 2000 Luento 2: L1, L2 ja L3 toiminteet OSI malli M.Sc.(Tech.) Marko Luoma (2/38) OSI malli kuvaa kommunikaatiota erilaisten protokollien mukaisissa
Lisätiedotdyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy
Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön
LisätiedotTikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0
Toukokuu 2013 1 (21) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Asennusohje Toukokuu 2013 2 (21) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen
LisätiedotVPN-YHDYSKÄYTÄVÄ. LAHDEN AMMATTIKORKEAKOULU Tekniikan ala Tietotekniikan koulutusohjelma Tietoliikennetekniikka Opinnäytetyö Kevät 2011 Lauri Syrjä
VPN-YHDYSKÄYTÄVÄ LAHDEN AMMATTIKORKEAKOULU Tekniikan ala Tietotekniikan koulutusohjelma Tietoliikennetekniikka Opinnäytetyö Kevät 2011 Lauri Syrjä Lahden ammattikorkeakoulu Tietotekniikan koulutusohjelma
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotKohina (Noise) 1.4. Tietoliikenneohjelmistot eli protokollat. Signaalin vahvistaminen
Kohina (Noise) Signaalia häiritsee kohina aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina elektronien liikkeestä johtuva, ylikuuluminen johdin sieppaa viereisen johtimen signaalin
LisätiedotVERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan
VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Kuvaus v1.2 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1 Yleiskuvaus...
LisätiedotT-111.361 Hypermediadokumentin laatiminen. Sisältö. Tavoitteet. Mitä on www-ohjelmointi? Arkkitehtuuri (yleisesti) Interaktiivisuuden keinot
T-111.361 Hypermediadokumentin laatiminen -Ohjelmointi Peruskäsitys www-ohjelmoinnin kentästä Tekniikat interaktiivisuuden toteuttamiseen tekniikat tekniikat Tietokannat Juha Laitinen TKK/TML juha.laitinen@hut.fi
Lisätiedot1.4. Tietoliikenneohjelmistot eli protokollat
1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä
Lisätiedot1.4. Tietoliikenneohjelmistot eli protokollat
1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä
Lisätiedot1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta?
1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä
LisätiedotOsoitemanipulaation syitä. Miten? Vaihtoehtoja. S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut.
Lic.(Tech.) Marko Luoma (1/33) Lic.(Tech.) Marko Luoma (2/33) Osoitemanipulaation syitä S 38.192 Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut Verkossa käytetään lokaaleja
LisätiedotVuonimiö on pelkkä tunniste
Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa
LisätiedotVuonimiö on pelkkä tunniste
Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa
LisätiedotMiksi ABLOY CLIQ etähallintajärjestelmä?
ABLOY CLIQ avainten ohjelmoitava etähallintajärjestelmä 11.02.10 1 An ASSAABLOY Group brand Miksi ABLOY CLIQ etähallintajärjestelmä? Mahdollistaa avainten hallinnan maantieteellisesti laajoissa tai suurissa
Lisätiedot... Laajennusotsakkeet. Reititysotsake. Vuonimiö on pelkkä tunniste. Vuonimiöiden käsittely solmuissa
Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa
LisätiedotKryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot
Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotELEC-C7241 Tietokoneverkot Sovelluskerros
ELEC-C7241 Tietokoneverkot Sovelluskerros Pasi Sarolahti (useat kalvot: Sanna Suoranta) 16.1.2018 Agenda Viiveet Kuinka suhtautuvat toisiinsa? DNS dig Web Netcat / curl Sähköposti Wireshark Alustusta kuljetuskerrokselle
LisätiedotTietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
Lisätiedot