Securing the network and information
|
|
- Ari-Matti Hakola
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Securing the network and information Markus Peuhkuri Luennon aiheet Yleistä tietoturvasta Operaattorin turvallisuus Asiakkaan turvallisuus Kirjasta kappale 9 Security (ss ) Mitä tietoturva on? Luottamuksellisuus tieto on vain oikeiden tahojen käytettävissä Tunnistettavuus tiedon lähde tai kommunikoiva osapuoli tunnetaan Tiedon eheys tietoa ei ole muutettu tunnistetun tahon jälkeen Kiistämättömyys tiedon lähde tai osapuoli ei voi kiistää omaa osuuttaan Tiedon saatavuus tieto on käytettävissä tietyllä hetkellä Miten suuri turva tarvitaan Täydellistä turvaa ei ole Vuotuinen kuluodotus investointi turvallisuuteen kannattaa jos kulut turvaus < P ( riski i)kulut vahinko,i (1) Esimerkiksi, jos joku uhka aiheuttaa 100 :n kulun kerran päivässä, kannattaa sen torjumiseen käyttää hyvinkin tuhansia euroa vuosittain. Jos taas toinen uhka aiheuttaa :n kulun kerrallaan mutta toteutuu vain 0,1 % todennäköisuudellä vuosittain, ei sen torjumiseen kannata panostaa paljoa. Käytännössä 1. minimoidaan riskit 2. noudatetaan hallintarutiineja 3. seurataan kehitystä 4. vaihtoehtoisia suojauksia 1
2 Kuinka turvallisuus rakentuu Turvallisuus on prosessi, ei tuote uusia turvallisuusongelmia tulee ympäristö muuttuu: verkko, sovellukset, käyttäjät Turvallisuus riippuu heikoimmasta lenkistä käytäjä sovellukset OS laitteisto verkko palomuuri Ei ole mitään merkitystä sillä, käytetänkö 40- vai 128-bittistä salausta tai 512- tai 2048-bittisiä RSA-avaimia jos salasanan saa arvattua, kysyttyä käyttäjältä tai salakuunneltua koneesta. Turvallisuusprosessi Lokerointi: rajoita yhdestä ongelmsta johtuvat vahingot. Esimerkiksi pankkikorteilla ja -tileillä on tietty maksiminosto vuorokaudessa. Vastaavasti käyttäjillä tulee olla oikeudet vain niihin tietostoihin ja järjestelmiin, joita he tarvitsevat. Heikoimman lenkkin posto: on turha parantaa muita turvallisuuden osia, jos jonkun kohdan turvallisuus on selkeästi heikompi. Valvontapisteiden käyttö: turvallisuutta on helpompi valvoa, jos kaikki joutuvat kulkemaan tarkkailupisteen ohi. Tämä voi johtaa myös käytettävyysongelmiin. Puolustukseen syvyyttä: jos tunkeutuja joutuu murtamaan useita riippumattomia järjestelmiä, tehtävä on paljon vaikeampi. On kuitenkin varottava, että JA-ehto ei muutu TAI-ehdoksi. Esimerkisi maaliskuussa 2004 liikkunut Witty-mato hyödynsi palomuuriohjelman haavoittuvutta Muita palomuurien haavoittuvuuksia: tunnistaminen palomuuri käytäjä sovellukset OS laitteisto verkko palomuuri Turvallinen vikatilanne: järjestelmät tulee konfiguroida siten, että vikatilanteessa valitaan turvallinen vaihtoehto, esimerkiksi estetään pääsy, jos autentikointipalvelimeen ei saada yhteyttä. Huomaa DoS-hyökkäyksen mahdollisuus! Yllätyksellisyys: turvajärjestelmissä on hyvä olla jotain muutakin kuin päälle näkyy. Sinänsä käyttöjärjestelmäja ohjelmaversioiden piilottamisella saatava hyöty on marginaalinen haavoittuvuutta voidaan kokeilla mitään välittämättä. Hämärän turva ei saa kuitenkaan olla muuta kuin lisämauste: varsinaisen turvan tulee perustua koelteltuihin menetelmiin. Yksinkertaisuus: mitä laajempi järjestelmä, sitä enemmän siinä on potentiaalisia virheitä. Käyttäjien tuki: verkko ei voi olla turvallinen, jos käyttäjät eivät edistä sitä. Käyttäjä voidaan toki huijata paljastamaan salasanansa, muuten vaarantamaan verkon toiminta, tai toimia tahallisesti (sisäinen tietomurto) tuhoisasti, mutta yksittäisen käyttäjän aiheuttamaa tuhoa voidaan torjua esim. lokeroinnilla. Varmistaminen: ei riitä, että asennetaan purkki tai ohjelmisto X, on myös varmistuttava siitä, että se toimii kuten on tarkoitus. Kyseenalaistaminen: riskianalyysissä joudutaan tekemään joitakin oletuksia, jotta ongelma voidaan hallita. On tärkeää säännöllisesti arvioida uhkat ja olettamukset, koska ympäristön muuttuminen mahdollistaa uudet hyökkäykset. [10, s. 365] 2
3 Turvallisuus organisaatiossa Turvallisuuden perusteet Estäminen: turvallisuuden kivijalka on ongelmien estäminen. Vaikka on täysin mahdotonta estää kaikkia mahdollisia uhkia toteutumasta, valtaosa ongelmista voidaan estää. Havainointi: kun järjestelmään murtaudutaan, on erittäin tärkeää, että tämä havaitaan mahdollisimman nopeasti. Näin pystytään rajoittamaan vahinkoja, mahdollisesti tunnistamaan hyökääjä ja korjaamaan aiheutuneet vahingot. havaitseminen turvaongelma vai sattumaa? paikallistaminen missä palaa? tunnistaminen kuka? arviointi miten vastataan? Vastaaminen: tuleeko esimerkiksi järjestelmät sulkea vai tuleeko enemmän tappioita kaupankäynnin katkeamisesta kuin hyökkäyksestä? Onko turvajärjestelyissä tai järjestelmien ylläpidossa syytä muuttaa tapoja? Turvallisuus vaarattomuus Security safety Järjestelmän vaarattomuutta tutkittaessa, voidaan hyvin harvinaiset tapaukset jättää huomioimatta Turvallisuudessa pitää huomioida myös epätodennäköisiä yhteensattumia hyökkääjä pyrkii saamaan järjestelmän nurin menetelmä voi olla täysin arvaamaton Väärien positiivisten ja negatiivisten suhde oltava järkevä Absoluuttien turvallisuus tuhon alku (Titanic, Enigma) Turvallisuuden viisi askelta 1. Mitä haluan suojata? 2. Mitkä ovat riskit? 3. Kuinka hyvin turvaratkaisu suojaa riskeiltä? 4. Mitä muita riskejä turvaratkaisu aiheuttaa? 5. Mitä kustannuksia ja kompromisseja ratkaisusta aiheutuu? 3
4 Iso paha Internet Televerkko Internet operoitu yhteyksien kirjaus muutamia, luotettuja osapuolia hallinta- ja käyttäjäliikenne eriytetty 1 äly verkkolaitteissa miljoonia liityntäpisteitä ei (aina) yhteyksien kirjausta jäljittäminen vaikeaa in-band hallinta äly päätelaitteissa Ongelmakohdat Operointi perustuu keskinäiseen luottamukseen DNS paikalliset valtuutukset mahdotonta varmistua oikeellisuudesta 2 reititys sisältää tiedon vaihtoa verkon rakenteesta ja vertaissuhteista liikennevirtojen muuttaminen mahdollista Hyödyt suuremmat kuin riskit tilanne voi muuttua Internetin merkityksen kasvaessa Panostukset turvallisuuteen Toiminta keskittynyt suoria tuloja tuovaan toimintaan Turvallisuudesta ei välitöntä tuloa lasku laiminlyönnistä tullee joskus (vrt. vakuutukset) Oikea tasapaino ja prioriteetti turvapanostuksiin Mitä kyselyt kertovat Computer Security Institute & FBI: 528 yritystä, viranomaista, yhteisöä ja yliopistoa (USA) Yli puolet yli 1000 hengen yrityksiä, 28 % yli %:lla luvatonta käyttöä, 15 % ei tiedä 78 % internetistä, 18 % soittosarjasta, 30 % sisäisistä Useimmiten yksityinen häkkeri (82 %) tai työntekijä (78 %) Yhdysvaltalaiset kilpailijat (40 %) Myös vieraat valtiot (28 %) ja yritykset (25 %) Hyökkäystapahtumien määrä lähde > 60?? ulkopuolelta sisäpuolelta Nykyisin yhteiskanavamerkinannon aikana. Aikaisemmin oli ohjaukseen käytetiin mm. tietyn taajuisia ääniä puhekanavassa, jolloin phone phreak onnistui. 2 DNSSEC tuo apua 4
5 Eri hyökkäystyyppejä järjestelmiin tunkeuduttu 36% organisaatioissa 42 % DoS-hyökkäyksen kohteena 59 % kannettava 45 % työntekijän luvatonta käyttöä 80 %:lla työntekijöitä väärää sisältöä hankkimassa 82 % tietokoneviruksia 45 % luvatonta käyttöä 1 % aktiivista salakuuntelua 6 % puhelinliikenteen salakuuntelua 15 % taloudellisia väärinkäytöksiä 21 % tietovarkauksia Suurimmat menetykset 1. tietovarkaudet 2. palvelunesto 3. virus WWW-sivuihin pääasiassa vandalismia ja DoS-hyökkäyksiä 50 % ei raportoinut tapahtumista viranomaisille, yleensä vain epaikattiin reijät Negatiivisen julkisuuden riski (70 %) Prioriteetit turvallisuudessa Palvelun eheys peruskriteeri verkkolaitteet (reitittimet, kytkimet, liityntäpalvelimet) palvelinlaitteet (nimipalvelu, web, posti, käteispalvelin) tiedostot Asiakasturvallisuus riippuu ISP:n turvallisuudesta vaikuttaa myös ISP:n turvallisuuteen murrettu asiakas voi aiheuttaa ISP:lle vahinkoa 2 12 % verkkoliikenteestä haitallista sähköpostista vieläkin suurempi osa esim. VPN- ja autentikointipalvelut, nimipalvelu, DDoS-hyökkäysten orjakone Tapahtumiin reagointi oltava suunniteltua hyökkäysten havainnointi hyökkääjien seuranta yhteistyössä Viranomaisvaatimukset ovat minimi vaatimukset operoinnille avustus rikosten selvittämisessä 5
6 Roskaposti kiusasta ongelmaksi 250 spam? virus count/day Roskaposti ja virukset tavumäärä 5e e+06 spam? virus 4e e+06 3e+06 bytes/day 2.5e+06 2e e+06 1e Roskaposti ja virukset tavumäärä 6e+07 5e+07 spam? virus 4e+07 bytes/day 3e+07 2e+07 1e Mitä Suomen viranomaiset sanovat? Määräykset pohjautuvat vielä osittain puhelinpalveluihin Osittain IP-verkot huomioitu Laki 565/1999 yksityisyyden suojasta televiestinnässä ja teletoiminnan tietoturvasta 6
7 tarvittaessa yhteistyössä turvataso riittävä kustannuksiltaan kohtuullinen tiedotettava tilaajille erityisistä riskeistä 6 Teleyrityksen velvollisuudet Teleyrityksen tulee huolehtia harjoittamansa teletoiminnan tietoturvasta. Teleyritysten tulee toteuttaa tarvittaessa yhteistyössä muiden teleyritysten kanssa turvataso, joka on tekniseen kehitykseen nähden riittävä ja kustannuksiltaan kohtuullinen. Teleyrityksen on tiedotettava tilaajilleen telepalveluidensa turvallisuuteen liittyvistä erityisistä riskeistä sekä mahdollisuuksista niiden poistamiseen ja tähän liittyvien toimenpiteiden kustannuksista. Ministeriö päättää tarvittaessa siitä, mitä on otettava huomioon kustannusten kohtuullisuutta ja turvatason riittävyyttä arvioitaessa. THK 47/1999 M Teleyritysten tietoturvasta perustuu em. lakiin Viestintävirasto voi puuttua yrityksen toimintaan (uhkasakko tai toiminnan keskeytys) sakkoa laiminlyönneistä Viestintävirasto 9 A/2003 M Tietoturvaloukkausten sekä vika- ja häiriötilanteiden ilmoittamisvelvollisuudesta yleisessä teletoiminnassa tietoturvaloukkaukset tietomurrot teleyrityksen tietojärjestelmiin hyökkäykset, joilla on vaikutusta televerkon palveluiden tai telepalveluiden käytettävyyteen haittaohjelmien aktivoituminen teleyrityksen tietojärjestelmässä ja/tai televerkossa yritykset saada teleyrityksen tai sen asiakkaiden tietoturvallisuutta vaarantavia tietoja teleyrityksen henkilöstöltä (nk. social engineering ) salakuuntelu- tai tarkkailu televerkossa tai järjestelmissä tietoturvaloukkausen uhat merkittävät tietomurtoyritykset tavallisuudesta poikkeava verkkoliikenne järjestelmissä ja ohjelmistoissa havaitut huomattavat tietoturvan puutteet laajat havainnot tunnetuista haittaohjelmista esimerkiksi sähköpostin liitetiedostoina vika- tai häiriötilanteet yli tunnin kestäneet verkon toimintahäiriöt (puoli tuntia, jos vaikuttaa suureen määrän tilaajia) tärkeän internetin peruspalvelun (posti-, nimipalvelin) yli puoli tuntia kestänyt häiriö Viestintävirasto 48A/2003 M Viestintäverkon fyysisestä suojaamisesta murto-, palo- ja vesisuojaus Viestintävirasto 30 D/2003 M Televerkkojen tehonsyötöstä sähkön syötöstä sähkökatkon aikana eri tärkeysvaatimuksia tilaajamäärän perusteella akusto vähintään 3 h varavoiman liitosmahdollisuus 7
8 THK 47/1999 M Teleyritysten tietoturvasta Toiminnan tietoturvallisuus: dokumentoinnin vaatimus kirjalliset ohjeet tietoturvan tasoa seurattava, myös alihankkijoiden laitteistot ja tiedostot on suojattava luvatonta pääsyä ja käyttöä vastaan. järjestelmien käyttäjät ja oikeudet kirjattava rekisteriin valvottava, että tietoturvaan vaikuttavat tapahtumat havaitaan muutokset järjestelmään kyettävä jäljittämään Tietoliikenneturvallisuus: verkkoturvallisuus viestien ja tunnistetietojen paljastumattomuus viestien ja tunnistetietojen muuttamattomuus käyttäjän ja yrityksen väliset todentamis-, pääsynvalvonta- ja kiistämättömyysmenettelyt hallinta-, reititys-, veloitus-, loki- ja käyttäjätietojen suojaus asiattomilta Laitteisto- ja ohjelmistoturvallisuus: järjestelmien valinta käytettävien järjestelmien tietoturvallisuusriski on pieni tärkeiden ohjelmistojen varmuuskopiointi ja säilytys Tietoaineistoturvallisuus: tiedon turvaus tietoaineistojensa turvallinen käsittely hyvän tietojenkäsittelytavan mukaisesti määriteltävä suojattavat tietoaineistot tietoaineistojen varmuuskopiointi ja turvallinen säilytys Viestintävirasto 48A/2003 M: Viestintäverkon fyysisestä suojaamisesta Erittäin tärkeä tila suuri määrä liikennettä, laitteiden korvaus vaikeaa tai vaikuttaa suureen alueeseen verkkojen yhdysliikennepiste kansalliset juurinimipalvelimet teleliikennealuetason laitteet valtakunnallisen verkonhallinnan laitteita Tärkeä tila vika häiritsee yli 5000 tilaajan liikennettä verkon tärkeä solmupiste palvelinhotelli postipalvelin, dhcp-palvelin verkonhallinnan laitteita Luokitus koskee myös toimisto- ja asiakaspalvelutiloja jos näissä olevista laitteista on pääsy asiakas- tai hallintajärjestelmiin Vaatimukset tiloille Perusvaatimukset kaikille tiloille asiattomien pääsy estetty (murtosuojaus, lukot, ovirakenteet) tilat jaettu käyttötarkoituksen mukaan seinä-, katto- ja lattiarakenteet vahvoja vesivahingot estettävä 8
9 henkilökunta tunnistettava vierailijoita ja asiakkaita valvottava Tärkeiden tilojen lisävaatimukset kiviaineiset katto- ja seinärakenteet palamattomat sisämateriaalit tallentava, yksilöivä kulunvalvontajärjestelmä automaattinen paloilmoitusjärjestelmä Erittäin tärkeiden tilojen lisävaatimukset rakenteellisesti kevyt väestönsuoja järeän murtoyrityksen kestävä kaksoislukitus ulkopuolisesta sähköstä riippumaton vuotovedenpoisto tallentava videovalvonta rikos- ja lämpötilailmoitusjärjestelmä Carnivore & Echelon Carnivore FBI:n salakuuntelulaite Liitetään operaattorin verkkon Suodatus aktivoidaan oikeuden päätöksellä Echelon US, UK, CA, AU, NZ tietoliikenteen tarkkailujärjestelmä radioliikenteen tarkkailu kuunteluasemilla verkkoliikenteen salakuuntelu valtioturvallisuus, teollisuusvakoilu Erityisesti Post-9/11... Turvaongelmat Protokollaongelmat protokollien suunnittelussa ei riittävää painoa turvaominaisuuksiin IP-lähdereititys FTP-protokolla Ohjelmistovirheet syötteen olettaminen 9
10 ohjelmointivirheet (puskureiden ylivuodot yms.) virheellinen toteutus protokollasta (esim. ICMP redirect) mitään ei pidä olettaa käyttäjältä tai verkosta tulevasta datasta Konfigurointivirheet oletuskonfiguraatio pielessä ominaisuudet tärkeämpiä kuin turvallisuus yleensä valitetaan miksi tämä ei toimi oletusasetukset liian sallivia Palvelunestohyökkäys Helpoin hyökkäys Helppo naamioitua väärentämällä osoite Smurf useat laitteet vastaavat levitysosoiteeseen lähetettyyn ICMP Echo Request-viestiin Jos aliverkko on /24, saadaan osoitteeseen lähetettyyn viestiin jopa 254 vastausta liikenteen lisäys 254-kertaiseksi väärentämällä lähetysosoite, voidaan vastaus kohdistaa haluttuun koneeseen estetään konfiguroimalla reititin olemaan välittämättä suunnattuja levitysviestejä [11] TCP SYN flood (myös NAPTHA) järjestelmän tietorakenteiden täyttäminen suuri määrä puoliavonaisia TCP-yhteyksiä oikeita yhteyksiä ei voida hyväksyä DDoS (hajautettu DoS) murrettuja 3 tietokoneita käytetään orjina suuri määrä dataa lähetetään tiettyyn kohteeseen ISP:n turvalista[9] Turvallisuusryhmä CSIRT (Computer Security Incident Response Team) [2] Kommunikointi asiakkaalle ja toisille ISP:lle sähköpostitunnukset security, abuse ja noc@isp.example [3] yhteystiedot whois- ja reititystietokannoissa [1] ajantasaiset tietojen vaihto asiakkaiden, toisten ISP:den, CSIRT:n, viranomaisten, lehdistön ja yleisön kanssa suunnitellusti ja turvallisesti tiedotus turvaongelmista Hyväksyttävän käytön politiikka: sopimusehdoissa oltava mahdollisuus puuttua asiaan palvelun väärinkäyttö ISP:n tai kolmannen osapuolen häiritseminen murtautuminen toisiin koneisiin datan muuttaminen häiriköiminen Suomen lainsäädäntö mahdollistaa puuttumisen ilman sopimustakin vakaviin ongelmiin! Rikoslain 38 luku, tieto- ja viestintärikoksista. 3 Joko perinteisesti ohjelmistovirheellä tai troijan hevosella tai viruksella. 10
11 Vi 121, laki yksityisyyden suojasta televiestinnässä ja teletoiminnan tietoturvasta. Vi 121a, asetus yksityisyyden suojasta televiestinnässä ja teletoiminnan tietoturvasta. Verkon suojaaminen ja konfigurointi reititystietokannoissa [1] ja protokollissa [8] tulee käyttää autentikointia reititystietojen suodatus ja vaimennus lähdeosoitteen suodatus (ingress)[4] * vain osoitteet, joihin on reitti toiseen suuntaan, sallitaan. Eräissä reitittimissä yksi komento. * ongelmia Mobile-IP:n kanssa * myös asiakkaan suuntaan (egress) estää tekeytymisen asiakkaan verkossa olevaksi koneeksi suunnattujen levitysviestien esto [11] Palvelinjärjestelmät erilliset laitteet eri palveluille vain asiaan kuuluville ylläpitohenkilöille pääsy järjestelmiin vain palveluihin pääsy ISP:n verkon ulkopuolelta, ei hallintayhteyksille palvelin- ja välitysverkkojen eriyttäminen vaikeuttaa salakuuntelua postijärjestelmien suojaaminen Palvelimien suojaaminen Kriittiset palvelimet nimipalvelu (DNS) autentikointi (RADIUS) Tärkeää tietoa sisältävät laskutus verkonhallinta Suuri liikennemäärä sähköpostipalvelin (SMTP) uutisryhmäpalvelin (NNTP) WWW-käteispalvelin Ohjelmoitavat palvelimet WWW-palvelimet unix-palvelimet shell Hallinnan ja palvelun eriyttäminen Liikenne ja hallinta eri verkoissa paremmat mahdollisuudet rajoittaa ja seurata liikennettä palvelutaso reititin www www posti DNS cache hallintataso laskutus verkon hallinta 11
12 palvelutaso hallintataso reititin www www posti DNS cache laskutus verkon hallinta Suojautuminen Mitä suojataan? Miltä suojaudutaan? Uhkan todennäköisyys Toteuta kustannustehokkaat suojaukset Uudelleenarvioi säännöllisesti Hyviä lähteitä esim. [5] ja Haittaohjelmat Virus leviää toisten ohjelmien tai dokumenttien välityksellä (2001 lopussa yli tunnettua, joista ainoastaan muutamia satoja on tavattu levinneinä villinä.) tuhoaa tiedostoja, jopa laitteistoja muuntaa tiedostoja heikentää suorituskykyä Mato leviää itsenäisesti järjestelmästä toiseen verkon yli voi heikentää myös verkon suorituskykyä CodeRed, Slammer Troijan hevonen näennäisesti hyödyllinen ohjelma tai dokumentti jolla on salainen toimintatapa voi esimerkiksi mahdollistaa murtautumisen koneeseen Kukin tyyppi voi paljastaa tietoja, esim. lähtettämällä tiedostoja sähköpostise tarkkailla käyttöä, esim. tallentaa salasanoja mahdollistaa murtautuminen, esim. avaamalla takaportin Haittaohjelma voi olla myös räätälöity murtautumaan ainoastaan tiettyyn järjestelmään tai paljastamaan yksittäisen käyttäjän tietoja. Tälläistä haittaohjelmaa eivät normaalit virustorjuntaohjelmat välttämättä tunnista. Tämä on eräs tapa teollisuusvakoiluun. 12
13 Haittaliikenteen määrä: ADSL-liittymä, ei konetta TCP UDP Haittaliikennettä: TCP HTTP MS RPC Netbios SMB w2k Samba SWAT Socks MS SQL Mydoom Kuang2 SubSeven muu pkt/pv Haittaliikennettä: UDP Netbios-ns Win Messinger MS SQL muu 20 pkt/pv
14 Virusten/matojen saavutuksia Slammer (MS SQL-server , mato liikkeelle) Davie-Besse:n ydinvoimalan ohjausverkko toimintakyvyttömäksi, analoginen varmuusohjaus toimi (ja reaktori oli pois käytöstä huoltotöiden takia). Mato eteni VPN-yhteyden kautta erään alihankkijan verkosta voimalaoperaattorin verkkoon ja sieltä voimalan verkkoon voimalan palomuuri oli konfiguroit pysäyttämään slammer, mutta siellä oli useita reittejä sen ohi. Bank of America: pankkiautomaattia toimintakyvyttömiksi Washingon Mutual: pankkiautomaattia, verkko- ja puhelinpankki Canadian Imperial Bank of Commerce: Toronton pankkiautomaatit poissa käytöstä Continental Airlines: lentojen viivästymisiä ja peruuntumisia: verkkolippuen ja sähköisen check-in toiminnan häidiöiden takia Windows XP:n tuoteaktivointi ei toiminut verkkokuorman takia Etelä-Korean suurimman ISP:n verkko pois käytöstä Seattlen hätäkeskuksen (911) tietokoneet pois käytöstä Blaster (Windows RPC , 11.8 mato liikkeelle) Osatekijä Koillis-Yhdysvaltojen sähkökatkossa viiväestäen ja estäen diagnostiikkatietojen välittämistä keskukseen Nordea Pankin konttoria suljettu (1500:sta) partioauton tietokoneista saastui Jacksonville, FL Nachi ( , paikkaa Blaster-haavoittuvuuden) Palomuurit Air Canada: check-in:n hidastuminen CSX Corporation: Itä-Yhdysvaltojen raideliikenteen ohjaus hidastui junaliikenne pysähtyi Palomuuri eroittaa kaksi eri turvapolitiikkaa noudattavaa aluetta yrityksen sisäinen verkko vs. Internet myös yrityksen sisäisessä verkossa esim. osastojen välillä Yksikerroksinen palomuuri yksi kone kahden verkon välissä yksinkertainen konfigurointi, virheet vakavia Monikerroksinen palomuuri palomuuritoiminnallisuus hajautettu useiden laitteiden välille neutraaliverkko (DMZ) erotettavien verkkojen välillä Konekohtainen ohjelmistopalomuuri ohjelmisto tarkkailee koneen liikennettä mahdollistaa ohjelmapohjaisen valtuutuksen: ainoastaan nimetyt ohjelmat saavat liikennöidä tietyllä tavalla verkkoon hienojakoinen turvallisuus estää haittaohjelmia turvallisuus riippuu koneen turvallisuudesta: esim. troijalainen voi kytkeä palomuurin pois päältä ennenkuin liikennöi verkkoon. Helppoa koneissa, jossa ei ole erillistä pääkäyttäjää (koti-windowssit), mahdollista myös paremmissa järjestelmissä, mikäli on paikallinen turvaaukko. Läpinäkyvyysvaatimus 14
15 The introduction of a firewall and any associated tunneling or access negotiation facilities MUST NOT cause unintended failures of legitimate and standards-compliant usage that would work were the firewall not present.[6] Tuottaa helposti kova ulkoa, pehmeä sisätä -suojauksen kun hyökkääjä saa ohitetua palomuurin, ei enää vaikeuksia Toimintaperiaatteet Pakettisuodatus päätös paketin kenttien perusteella tilaton suorituskykyinen määrittely vaatii protokollatietämystä tietokone reititin + laajennettava toiminnallisuus suorituskykyinen, suuri määrä verkkoliitäntöjä - käyttöjärjestelmän heikkoudet suurempi muistintarve, optimoitu reititykseen Sovellusyhdyskäytävät luo uuden yhteyden läpinäkyvä (ei näy asiakaskoneelle) vs. konfiguroitava yhteyden puolitus vaatii suorituskykyä mahdollisuus analysoida dataa, esim. virustarkistus Tilallinen tutkimus (dynaaminen pakettisuodatus) mahdollistaa tarkemman analysoinnin kuin pakettisuodatus suuret datamäärät mahdollista laskea läpi Monet tuotteet yhdistelmiä eri tekniikoista Useimmiten hyvin konfiguroitu pakettisuodin tarjoaa parhaimman suojan palomuuri = reititin, jolla on asenne Palomuuritopologiat pakettisuodin Internet yksityinen verkko pakettisuodin linnakekone Internet palvelin DMZ linnakekone pakettisuodin pakettisuodin Internet modeemi palvelin linnakekone Internet palvelin 15
16 Palomuurin käyttöönotto 1. Valitse käytettävä topologia ja arkkitehtuuri: kompromissi palvelun saatavuudesta (onko laite luotettava, tulisiko kahdentaa) suorituskyvystä turvallisuudesta yksi vai kaksi palomuuria eri valmistajien palomuurit suuremmat hallintakulut, mutta pienempi riski ohjelmisto- ja laitteistovirheille kuluista 2. Kasaa ja konfiguroi järjestelmä, järjestä tuki onko järjestelmä turvallinen myös käynnistyessään 3. Testaa järjestelmä testiverkossa 4. Varmista, että turvallisuus ei riipu palomuurin toiminnasta 5. Ota käyttöön ilmoita käyttäjille Havainnointijärjestelmät IDS (Intrusion Detection Systems)-valvonta tarkkailevat verkkoa passiivisesti tarkoitus havaita hyökkäykset tunnistavat hyökkäyksiä sormenjälkien perusteella vain tunnetut ongelmat havaitaan (vrt. virustorjuntaohjelmat) usein turhan meluisia (liikaa vääriä positiivisia ja toisealta jää havaitsematta oikeita uhkia. Esimerkiksi suuren yrityksen IDS-järjestelmä voi antaa 3700 hälytystä vuorokaudessa, joista 48 vaatii lähempää tutkimista, joista 2 johtaa toimiin.) Hunaja-ansa: hyökkääjä ohjataan syöttiin, jolloin hyökkääjä paljastuu ja voidaan tarkkailla Palvelimien suojaaminen Palvelimen turvariskit 1. luottamuksellisuus: sekä palveluun että dataan tiedosto- ja tietokantapalvelimet sisältävät yrityksen toiminnalle kriittistä dataa autentikointipalvelimesta riippuu koko verkon turvallisuus 2. eheys: tietoa ei muutettu julkinen kuva, kirjanpito 3. palvelun saatavuus: toipuminen ohjelmisto- ja laitteistovioista sekä turvavälikohtauksista suoria menetyksiä kaupankäyntipalvelimien toimimattomuudesta työvoimakuluja yrityksen sisäisten palvelujen toimimattomuudesta 4. molemminpuolinen autentikointi 1. Huomioi turvallisuus käyttöönottosuunnitelmassa; määrittele koneen tarkoitus; turvavaatimukset tarjottavat palvelut asennettavat ohjelmat sallitut käyttäjät 16
17 käyttäjäryhmien oikeudet autentikointimenetelmät: pyri käyttämään vahvoja menetelmiä tietojen suojaus: käyttöjärjestelmän mekanismit tai salaus tunkeutumisen havaitsemisstrategia varmuuskopiointi- ja palautusmenetelmät korvaus vikojen tai vaurioiden sattuessa käyttöjärjestelmän ja sovellusten asetukset liittyminen verkkoon päivittäisen hallinnan menetelmät käytöstä poistetun laitteiston käsittely, erityisesti massamuistit määrittelyjen uusiminen 2. Liitä turvallisuusvaatimukset järjestelmän valintaan toiminnalisten ja suorituskyvyn ohella erityiset turvallisuusvaatimukset selvitä tietoturvan taso 3. Pidä ohjelmistot ajantasaisina seuraa ajantasaisia tietolähteitä päivityksistä ja turvaongelmista säännönmukaisesti arvioi päivitystarve: eivät aina ongelmattomia suunnittele päivitykset minimoiden häiriöt päivitä uudet koneet välittömästi päivitä tarkistussummat 4. Poista tarpeettomat palvelut jokainen palvelu potentiaalinen turvariski valitse turvallinen vaihtoehto (esim. ssh vs. rsh) 5. Määrittele käyttäjät ja oikeudet poista tarpeettomat käyttäjät tarkkaile salasanojen laatua uudelleenautentikointi käyttämättömyyden jälkeen 6. Tapahtumien kirjaus mitä tietoja tallennetaan minne tallennetaan miten tarkastetaan tietojen varmuuskopiointi, salaus ja tuhoaminen 7. Tärkeiden tiedostojen varmuuskopiointi säännöllinen varmuuskopiointi riittävästi eri ikäisiä versioita palautuksen onnistumisen tarkistaminen 8. Suojaa haittaohjelmilta käyttäjäkoulutus, toimintatavat ajantasaiset työkalut 9. Suojattu etähallinta käytä suojattuja yhteyksiä ja vahvaa autentikointia toimi minimaalisilla oikeuksilla 10. Suojaa kone ja yhteydet fyysisesti 17
18 Julkisten web-palvelimien suojaus Perusteet samat kuin yleisesti palvelimella Web-palvelin näkyvä osa palveluita Pääsy palvelimelle kaikkialta 1. Sijoita palvelin DMZ-verkkoon huomioi tarvittava liikenne taustapavelimiin (sovelluspalvelimet, tietokannat, hakemistot) 2. Määritä suojaukset palvelinprosessi ei pysty muuttamaan dokumentteja vain julkiset dokumentit saatavilla määritä resussirajat DoS-hyökkäyksen estämiseksi 3. Määritä Web-palvelimen tarvitsemat tapahtumakirjaukset 4. Huomioi sovellusten turvallisuusvaikutukset tarpeellisuus ja luotettavuus minimoi kunkin sovelluksen oikeudet 5. Käytä autentikointia ja salausta tarvittaessa autentikointia ei tulisi käyttää ilman salausta 6. Säilytä kopio palvelimesta turvallisessa paikassa 7. Suojaa palvelin yleisiltä hyökkäyksiltä pidä ohjelmistot ajantasaisina työskentele ISP:n kanssa DDoS-hyökkäysten torjumiseksi Työasemien suojaaminen 1. Huomioi turvallisuus laitteiden käyttöönotossa vrt. palvelin usein oletusasetukset turvattomat 2. Suojaa haittaohjelmilta tee suunnitelma suojaamiseksi, huomioi ohjelmistovalinnoissa käytä ajantasaisia virustorjuntaohjelmia kouluta käyttäjät tunnistamaan ja välttämään viruksia ja troijalaisia 3. Poista tarpeettomat palvelut 4. Voiko työasema vuotaa tietoja tietojärjestelmistä? 5. Luo testatut malliasennukset 6. Ilmoita hyväksyttävän käytön politiikka osa yrityksen tietoturvaa johdon oltava takana työntekijöiden sitouduttava (oltava mukana määrittelyssä) politiikkaa seurattava ja kehitettävä sekä noudattamista valvottava dokumentointi tärkeää tarjoa säännöllisesti muistutus 18
19 Alihankkijat ja turvallisuus Usein tietojärjestelmiä hankitaan alihankkijoilta Näillä pääsy (asennuksessa) tietojärjestelmiin turvariski 1. Alihankkijan turvallisuuden oltava samalla tasolla vaatimukset kirjattava sopimukseen virus- ja troijalaisvapaa ohjelma NDA 2. Ohjelmisto asennettu ja konfiguroitu oikein 3. Alihankkijan yhteydet turvattuja vahva autentikointi tiedon salaus 4. Alihankkijalle annetut oikeudet kontrolloitava ja dokumentoitava 5. Tarkkaile yllättäviä muutoksia järjestelmään 6. Tarkkaile tapahtumakirjauksia 7. Arvioi alihankkijan suoriutuminen seurataan alihankkijan turvallisuutta 8. Poista alihankkijan pääsy järjestelmään heti kun mahdollista Kuinka havaita tunkeutuminen Järjestelmän tulisi olla instrumentoitu siten, että tunkeutuminen havaitaan verkon suorituskyky liikenteen määrä, ominaisuudet ja jakauma, virheiden määrä verkkoliikenne yhteyspyynnöt, laitejakauma, yhteyksien kestoajat, skannaukset, verkkoliitäntöjen tilat järjestelmien suorituskyky resussien käyttö (CPU, muisti, levy), virheiden määrä järjestelmät oikeuksia vaatineita toimia, epäonnistuneita sisäänkirjautumisia, uusia palveluita prosessien suorituskyky prosessin käyttämät resussit, eniten resusseja käyttävät prosessit prosessit käyttäjät verrattuna normaaliin, auki olevat tiedostot tiedostot tarkisteet tiedostoista, lista oikeuksista, muutosajankohdat, oudot tiedostojen sijainnit, virustarkistukset käyttäjät epäonnistuneet kirjautumiset, oudot yhteydenottopaikat, käyttäjämuutokset, epäonnistuneet yritykset suojattuun tietoon lokitiedostot eri sovelluksilta ja järjestelmistä: poikkeavuudet Lokitiedostot turvallisessa paikassa kertakirjoitettavalle medialle salatut tiedostot suojautuminen täyttyviltä levyiltä dokumentoi käsittely Tarkkaile verkkoa ja järjestelmiä jatkuvasti Huomioi fyysinen tunkeutuminen tuntematonta laitteistoa verkossa, esim. modeemit reititysmuutokset Tiedota tarkkailusta käyttäjille 19
20 Kuinka reagoida tunkeutumiseen 1. Määrittele toimintaohjeet ja politiikka mitä tehdään missäkin vaiheessa pyritään keräämään tietoa hyökkääjistä * otetaan yhteyttä hyökkääjän palveluntarjoajaan * estetään hyökkääjän pääsy suljetaan järjestelmät niiden suojelemiseksi tarkkaillaan hyökkääjää palautetaan viottuneet järjestelmät kuka tekee päätökset ketkä vastaavat mistäkin osasta onko toiminta laillista monesti tioiminnan nopean jatkuvuuden ja todisteiden säilyttämisen ristiriita 2. Valmistaudu vastaamaan mahdollisuudet palauttaa tiedostot yhteystiedot ja hakemistot vastuuhenkilöistä 3. Luokittele hyökkäys millä hyökkäyksellä tunkeuduttiin mihin järjestelmiin ja dataan päästiin käsiksi mitä tunkeutuja teki päästyään järjestelmään talennenna murretut järjestelmät analysointia varten 4. Ota yhteyttä tarvittaviin tahoihin 5. Kerää tarvittava tieto esim. todistusaineistoksi 6. Varmistu, että tunkeutuja ei hyödy keräämästään tiedosta muuta salasanat uudelleenasenna järjestelmät tee tarvittavat korjaukset ja päivitykset 7. Palaa normaaliin toimintaan 8. Huomioi tapahtunut esim. käyttöönottosuunnitelmissa Viranomaisyhteydet Suomessa CERT-FI Viestintäviraston alaisuudessa toimiva ryhmä Tietoturvaloukkausten havainnointiin, ratkaisuun ja ehkäisyyn tähtäävää yhteistoimintaa kansallisesti ja kansainvälisesti Poliisi Rikosten tutkinta Suojelupoliisi Vakoilu- ja tiedustelutoiminnan seuranta 20
21 Toimipisteiden yhteydet Perinteisesti erillisillä yhteyksillä vuokralinjat kehysvälitys VPN-ratkaisu usein kustannustehokas Hyvä turvallisuus mahdollinen avaintenhallinta kriittistä Oma vai operaattorin toteutus Etätyöntekijöiden yhteydet Yritysten omat soittosarjat kalliita ylläpitää ja käyttää Mahdollinen turvariski etäkoneen eheys tärkeää suojattava myös palomuurilla VPN-pohjainen ratkaisu tässäkin mahdollinen Käyttäjä integroituu yrityksen verkkoon normaalit palvelut käytettävissä etäkone mahdollisesti väylä yrityksen verkkoon! Palomuurisääntöjen lisäksi on huolehdittava myös VPN:n turvallisudesta. Kuinka parantaa turvallisutta? Lisätään tekniikkaa - lisää monimutkaisuutta - järjestelmät jäykkiä kierrettäviä + lisää liikevaihtoa Vaaditaan parempi tunnistus - lisää monimutkaisuutta - virheellisten estojen määrä kasvaa Koulutetaan käyttäjiä + motivoitunut käyttäjä erinomainen suoja - aina on onnistuttu hämäämään joitakin jonkinaikaa silti onnistuu, koska huijari vetooaa * vastavuoroinen auttaminen * auktoriteetti * sääli * tiimipelaaja auta kaveria pulassa * ahneus * luottamusta pienin askelin 21
22 Yhteenveto Turvallisuuten auttaa dokumentaatio rutiinit ajantasaisuus uudistaminen Turvallisuus on monen asian summa Hyökkäykset muuttuvat ja muttavat pelin sääntöjä Turvallisuus on aina valinta ja kompromissi Tekniset järjestelmät kierrettävissä huolehdittava siitä, että järjestelmä ei romahda esim. roskapostiin löydettävä muu kuin tekninen ratkaisu Hyviä lähteitä turvallisuusasioissa on mm. RFC2196 (FYI0008) Site Security Handbook [5] RFC2504 (FYI0034) Users Security Handbook [7] RFC2828 (FYI0036) Internet Security Glossary [12] Viitteet [1] T. Bates, E. Gerich, L. Joncheray, J-M. Jouanigot, D. Karrenberg, M. Terpstra, and J. Yu. Representation of IP Routing Policies in a Routing Registry (ripe-81++). Request for Comments RFC 1786, Internet Engineering Task Force, March (Informational). URL: [2] N. Brownlee and E. Guttman. Expectations for Computer Security Incident Response. Request for Comments RFC 2350, Internet Engineering Task Force, June (Best Current Practice) (Also BCP0021). URL: [3] D. Crocker. Mailbox Names for Common Services, Roles and Functions. Request for Comments RFC 2142, Internet Engineering Task Force, May (Internet Proposed Standard). URL: [4] P. Ferguson and D. Senie. Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing. Request for Comments RFC 2827, Internet Engineering Task Force, May (Best Current Practice) (Obsoletes RFC2267) (Also BCP0038). URL: [5] B. Fraser. Site Security Handbook. Request for Comments RFC 2196, Internet Engineering Task Force, September (Informational) (Obsoletes RFC1244) (Also FYI0008). URL: [6] N. Freed. Behavior of and Requirements for Internet Firewalls. Request for Comments RFC 2979, Internet Engineering Task Force, October (Informational). URL: [7] E. Guttman, L. Leong, and G. Malkin. Users Security Handbook. Request for Comments RFC 2504, Internet Engineering Task Force, February (Informational) (Also FYI0034). URL: [8] A. Heffernan. Protection of BGP Sessions via the TCP MD5 Signature Option. Request for Comments RFC 2385, Internet Engineering Task Force, August (Internet Proposed Standard). URL: [9] T. Killalea. Recommended Internet Service Provider Security Services and Procedures. Request for Comments RFC 3013, Internet Engineering Task Force, November (Best Current Practice) (Also BCP0046). URL: 22
23 [10] Bruce Schneier. Secrets and Lies: digital security in a networked world. Wiley Computer Publishing, [11] D. Senie. Changing the Default for Directed Broadcasts in Routers. Request for Comments RFC 2644, Internet Engineering Task Force, August (Best Current Practice) (Updates RFC1812) (Also BCP0034). URL: [12] R. Shirey. Internet Security Glossary. Request for Comments RFC 2828, Internet Engineering Task Force, May (Informational) (Also FYI0036). URL: 23
Securing the network and information
Securing the network and information Markus Peuhkuri 2001-03-15 Luennon aiheet Yleistä tietoturvasta Operaattorin turvallisuus Asiakkaan turvallisuus Kirjasta kappale 9 Security (ss. 349 368) Mitä tietoturva
Securing the network and information
Securing the network and information Markus Peuhkuri 2002-03-14 Luennon aiheet Yleistä tietoturvasta Operaattorin turvallisuus Asiakkaan turvallisuus Kirjasta kappale 9 Security (ss. 349 368) Mitä tietoturva
Securing the network and information
Securing the network and information Markus Peuhkuri 2002-03-XXX Luennon aiheet Yleistä tietoturvasta Operaattorin turvallisuus Asiakkaan turvallisuus Kirjasta kappale 9 Security (ss. 349 368) Mitä tietoturva
Internetin tietoturva - kuka on heikoin lenkki?
Internetin tietoturva - kuka on heikoin lenkki? TkL Markus Peuhkuri 27.2.2008 Luennon aiheet Turvallisuudesta Ohjeita, tapauksia Miten hyvät asiat menevät pilalle Otsikoita turvallisuudesta Slammer-mato
Internetin tietoturva - kuka on heikoin lenkki?
Internetin tietoturva - kuka on heikoin lenkki? Markus Peuhkuri 2006-03-15 Luennon aihe Turvallisuudesta Ohjeita, tapauksia Miten hyvät asiat menevät pilalle Otsikoita turvallisuudesta Slammer-mato sulki
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
Diplomityöseminaari
Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen
Yleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Internetin tietoturva - kuka on heikoin lenkki?
Internetin tietoturva - kuka on heikoin lenkki? Markus Peuhkuri 2004-02-26 Luennon aihe Turvallisuudesta Ohjeita, tapauksia Miten hyvät asiat menevät pilalle Kuinka selvitän henkilön salasanan? Asenna
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
Tutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy
Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä Jorma Mellin Teknologiajohtaja TDC Oy Palvelunestohyökkäys - periaate Kaapattujen laitteiden verkosto Ohjauskoneet Uhri tai kohde Hyökkäystyypit
Salausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
Tikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt
Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden
Selvitysraportti. MySQL serverin asennus Windows ympäristöön
Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
Abuse-seminaari 12.9.2006
Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä
Kymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA
LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai
Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit
Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.
Muokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
Taitaja 2015 Windows finaalitehtävä
Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.
Tuotetta koskeva ilmoitus
Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen
ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä
ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa
Lokitietojen käsittelystä
Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja
IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA 19.2.2016 1. Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu
IISALMEN KAUPUNKI KIINTEISTÖJEN KAMERAVALVONTA Matti Rönkkö tekninen isännöitsijä Iisalmen kaupunki / tilapalvelu 19.2.2016 1 Iisalmen kaupungin tekninen keskus / tilapalvelu on asentanut tallentavan kameravalvonnan
F-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä
Tietojenkäsittelyn perusteet 2 Lisää käyttöjärjestelmistä 2011-02-09 Leena Ikonen 1 Systeemiohjelmat Systeemiohjelmiin kuuluvat Kääntäjät ja tulkit (+debuggerit) Käyttöjärjestelmä Linkittäjät Lataajat
Ti5313500 Tietoturvan Perusteet : Politiikka
Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä
Lappeenrannan kaupungin tietoturvaperiaatteet 2016
1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015
päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)
Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko
Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa
Kyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
TIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
Kieku-tietojärjestelmä Työasemavaatimukset
Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi
Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C
IPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!
Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti
Tietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Laajakaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
TW-EAV510AC-LTE OpenVPN ohjeistus
TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli
Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
Tikon Ostolaskujenkäsittely versio 6.2.0
Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen
WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)
WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN
IDA-tallennuspalvelun käyttölupahakemus
IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin
2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle
Valvojan ohje Nämä ohjeet koskevat koetilanteen valvontaa. Ennen koetilaisuuden alkua koetila ja kokelaiden suorituspaikat on valmisteltu lukioihin rehtoreille lähetettyjen ohjeiden mukaisesti. Koetilaan
Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS
TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS Esimerkki 1: L2TP- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille Esimerkki 2: L2TP- yhteys TW- EAV510/TW- EAV510 AC ja Windows 8/8.1 koneen välillä Esimerkki
TIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name
Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen
Visma Avendon asennusohje
Visma Avendon asennusohje 1 Versio 5.21 On tärkeää, että käytössäsi on aina uusin toimittamamme versio ohjelmistosta. Asentamalla viimeisimmän version saat käyttöösi ohjelman tuoreimmat ominaisuudet ja
TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä
TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.
FuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
Tietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
10 parasta vinkkiä tietokoneongelmiin
Sisällys 10 parasta vinkkiä tietokoneongelmiin 1 Aseta salasana 2 2 Poista tarpeettomat ohjelmat 3 3 Käytä Järjestelmän määritykset -työkalua 4 4 Paranna suorituskykyä ReadyBoostilla 5 5 Lisää ulkoinen
Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member
Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa.
Käyttöopas Pika-asennusohje on takakannessa. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Toimi oikein: välitä ympäristöstä. Symantec on poistanut tästä ohjekirjasta
Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne
Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne Sivu 2/9 1. Sisällysluettelo 2. Esipuhe 3 2.1. Saatavuusalueet 3 2.1.1. Taustaverkko missä instanssit ovat suoraan fyysisellä liitännällä kiinni
Siirtyminen IPv6 yhteyskäytäntöön
Siirtyminen yhteyskäytäntöön SimuNet loppuseminaari 7.12.2011 Vesa Kankare 7.12.2011 1 Agenda Taustaa Miksi Muutoksen vaikutukset verkoille operaattori ja yritysnäkökulma SimuNet 7.12.2011 2 IPv4 IPv4
KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
OSI ja Protokollapino
TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros
Kattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
Palvelunestohyökkäykset
Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen
Pilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
Tietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla
Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Mikko Merger Valvoja: Professori Jorma Jormakka Ohjaaja: TkL Markus Peuhkuri TKK/Tietoverkkolaboratorio 1 Sisällysluettelo Tavoitteet IEEE 802.11
Integrointi. Ohjelmistotekniikka kevät 2003
Integrointi Ohjelmistotekniikka kevät 2003 ERP (Toiminnanohjausjärjestelmä) Myynti Henkilöstö, palkanlaskenta Kirjanpito Myynti Myyjät Extranet Tietovarasto Laskutus, reskontrat Asiakas ERP Asiakasrekisteri
Hyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle
Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen
CT30A3500 Tietoturvan Perusteet : Verkon turva
CT30A3500 Tietoturvan Perusteet : Verkon turva Pekka Jäppinen 28. marraskuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta 2007 Verkko Verkko koostuu useista erilaisista
NBG-4115 pikaopas Oletusasetukset
NBG-4115 pikaopas Oletusasetukset LAN-portit: LAN1~LAN2 IP-osoite: 192.168.1.1 Salasana: 1234 Laitteen käyttöönotto Kytkentä 2 Laitteen käyttöönotto Avaa Internet-selain ja yhdistä osoitteeseen 192.168.1.1
Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps
TW-EA510v4 TW-EA510 VERSIO 4 - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps - Tuetut käyttöjärjestelmät: Windows 95 (a, b), 98, 98SE, Me, NT4,
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ
aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...
Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41
Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer
Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi
Palvelukuvaus Datatalkkari 19.5.2016 1 LOUNEA DATATALKKARI PALVELUKUVAUS 2 Sisällysluettelo 1. YLEISKUVAUS... 3 2. PALVELUKOMPONENTIT... 3 2.1. Käyttöönotto ja opastus... 3 2.2. Huolto ja asennus... 3
PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus
1 (7) PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 18.04.2005 2 (7) Sisällysluettelo 1 REITTi -varmmennuspalvelun palvelukuvaus... 3 1.1 REITTi -varmennuspalvelu... 3 2 Tekninen toteutus... 4
Tietoturvallisuus. Kirja sivut 576-590
Tietoturvallisuus Kirja sivut 576-590 Mitä on tietoturva? Turvallisuus on omaisuuden ja ihmisten suojaamista Tietoturva on informaatio-omaisuuden suojaamista erilaisia uhkia vastaan Tietoturvaa ei voi