Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy
|
|
- Anna Kouki
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä Jorma Mellin Teknologiajohtaja TDC Oy
2
3
4
5 Palvelunestohyökkäys - periaate Kaapattujen laitteiden verkosto Ohjauskoneet Uhri tai kohde
6 Hyökkäystyypit - tekniset BoT verkot eli haittaohjelmalla saastutetut laitteet Harmittomia epäaktiivisina Odottavat ohjauskäskyjä kontrollikoneista Web sivustot joille asennettu hyökkäysohjelma Päivittämättömät käyttöjärjestelmät ja sovellukset (SQL, Apache, julkaisujärjestelmät) Usein konesaleissa joissa on kapasiteettia huomattavasti Liikenne Pakettikoot yleensä pieniä ICMP / DNS reflektorit UDP flood TCP syn (3-way handshake), HTTP GET yms Sovellustason liikenne esim. tietokantakyselyt
7 Hyökkäystyypit tekijät ja uhrit, syyt Uhrit Media (TV, lehdet, foorumit) Politiikka (kampanjat, vaalit, mielipiteet) Finanssisektori, pankit (=edustaa julkista valtaa?) (Uhka)peli sivustot (pokeri) Tekijät Haktivistit (tietoteknisesti orientuneet aktivistit) Rikolliset Militaristiset tahot, tiedusteluorganisaatiot Motivaattorit Näkyvyys, huomion saaminen omalle asialle, protesti Raha suoraan (kiristys) tai välillisesti esim. kilpailuhaittaa tuottamalla Huomion vieminen toisaalle jonkun oleellisen asian sijaan
8 Teleyrityksen mahdollisuudet rajoittaa Kaikki liikenne tulee ja lähtee teleyrityksen verkoista Kohteet teleyrityksen liittymäasiakkaat tai palvelinsalit Lähteet teleyrityksen yhteenliittämispisteet tai palvelinsalit Tilaajayhteydellä rajoittaminen on karkeaa Rajoitetaan kaikkea liikennettä joko suodattaen tai jonotuksella Estetään (valittu) liikenne kokonaan Televerkoissa rajoittaminen kompleksista Mistä liikenne tulee (kun satoja yhteenliittämispisteitä)? Miten rajoitetaan vain oikeita lähteitä ja kohteita? Kuinka kauan toimenpiteitä jatketaan ja miten seurataan? Miten todennetaan tapahtuma ja tehdyt toimenpiteet?
9 Tyypilliset rajoittamisen keinot Tilaajayhteydet ja lähiverkkolaitteet Palomuurit, IDS/IPS järjestelmät Palveluiden hajautus eri verkkoihin ja usealle operaattorille Televerkot Rajoitetaan asiakasverkon (kohteen) leviämistä reittitauluissa Liikenteen suodatus mahdollisimman lähellä lähdettä Maantieteellisesti rajaten (maanosa, valtio) Liikennetyypittäin (ml. pakettikoko) Blacklist/whitelist käytäntö Liikenteen ohjaus vaihtoehtoisille reiteille, välimuistien kautta tai roskakoriin Liikenteen ohjaus pakettipesureille (oma verkko tai pilvipalvelu) Liikenteen sormenjäljen jakaminen muille teleyrityksille estämistä varten
10 case esimerkki TDC DoS Protection
11 Arbor Atlas Verkonmonitorointi järjestelmä Kerätään näytteitä liikenteestä Näytteet analysoidaan Esitetään graafisesti Verkon käyttötilastoja Maantieteellisesti Operaattoreittain Sovelluksittain, myös haittaliikenne IPv4 / IPv6 Hyökkäysliikenteen torjunta Tunnistaminen ja heikennys (mitigointi) Suodatus Yhdistettävissä pakettipesureihin
12 TDC DoS Protection Seuranta Pesu Ilmaisu Ohjaus Hälytys! Kontakti! TDC DoS Protection 12
13 TDC DoS Protection - seuranta TDC verkkopesuri TDC probe PAIX (New York, Palo Alto) Equinix (New York, Ashburn) TDC seuraa liikennevuodataa kaikissa internetpeering pisteissään Seuranta voidaan tehdä IPosoitteen tarkkuudella Seurannassa olevan kohteen liikenne ohjataan verkkopesurin kautta heikennystä varten Heikennys vaikuttaa vain saapuvaan liikenteeseen Heikennystä säädetään hyökkäyksen aikana Collector, Command, Control TDC DoS Protection 13
14 TDC DoS Protection Pesu Esimerkki TDC DoS Protection 14
15 TDC DoS Protection Raportointi Objektikohtainen kuukausiraportti Sisältää myös havaitut vähemmän vakavat liikennepiikit Joka heikennyksen jälkeen raportti: Havaittu hyökkäys, sen lähde ja kesto Käytetyt heikennysmekanismit TDC DoS Protection 15
16 AS3292 DDoS esimerkki
17 Case
18 Case lähde
19 Case kohde
20 Yhteenveto ja varautuminen Palvelunestohyökkäykset ovat arkipäiväisiä teleyrityksille Maailmassa tuhansia hyökkäyksiä menossa joka ainoa päivä Gbps aivan normaalia, 100G+ harvinaisempaa (max. >300G) Teleyrityksiä ei kiinnosta < 10Gbps haittaliikenne Teleyritykset eivät suodata liikennettä mielellään, edes pyynnöstä Hyökkäyksiin voi varautua Joissain palomuureissa ja IDS/IPS laitteissa DDoS suodatukset mahdollisia Liikenteen monitorointi ja pakettipesurit teleyrityksiltä Palveluiden hajautus esim. Anycast tekniikalla Asianmukainen suunnittelu ja palveluiden sijoitus Todennäköiset kohteet konesaleihin joissa kapasiteettia VPN yhdyskäytävät ja muut kriittiset erilleen todennäköisistä kohteista Suodata pois liikenne jota et tarvitse
21
Palvelunestohyökkäykset. Abuse-seminaari Sisältö
Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotVerkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
LisätiedotKauanko verkot kestävät? Pilvipalveluiden haasteet verkon kannalta - mitkä asiat oltava kunnossa?
Kauanko verkot kestävät? Pilvipalveluiden haasteet verkon kannalta - mitkä asiat oltava kunnossa? Pilvipalvelut ja verkko ISP kehityskaari 1.0..5.0? ISP 1.0 Internet-liittymät (POTS,ISDN..) ISP 2.0 Palvelintarjonta
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotKohdistettujen hyökkäysten torjunta lisää tervettä järkeä!
Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti
LisätiedotTI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.
1(8) Seminaarityö 7.11.2011 Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011 Opiskelijaryhmä: Opiskelija: TI09 Markus Varjola Seminaarityön aihe: Iptables
LisätiedotInternetin rakenteet sodassa - aseena ja uhrina samanaikaisesti. Jorma Mellin PJ, FICIX ry
Internetin rakenteet sodassa - aseena ja uhrina samanaikaisesti Jorma Mellin PJ, FICI ry 1 FICI? Suomen IP-yhdysliikennepiste Perustettu 1993, rekisteröity 2001 (Euroopan #1) 27 jäsentä (lokakuu 2008)
LisätiedotIPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
LisätiedotUlkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland
Ulkoistustoimittajan valvontapalvelu Ville Mannonen / DataCenter Finland Datacenter Finland Oy Vuonna 2003 perustettu konesalipalveluita tuottava yritys Tarjoaa asiakkaileen korkean käytettävyyden konesalipalveluita
LisätiedotPilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit
Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
LisätiedotDDoS oikeastiko ongelma? Sami J. Mäkinen sjm@cybercom.fi
DDoS oikeastiko ongelma? 1 DDoS, häh? Distributed denial of service, hajautettu palvelunestohyökkäys Ei aina DDoS vaan joskus vain DoS Perusidea on aina samansuuntainen, pyritään ylikuormittamaan järjestelmä
LisätiedotForte Netservices Oy. Forte Client Security Services
Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services
LisätiedotOSI ja Protokollapino
TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros
LisätiedotWeb-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotTikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
LisätiedotTietoliikenteen perusteet. Tietoturvasta
Tietoliikenteen perusteet Tietoturvasta Kurose, Ross: Ch 8.1, 8.6, 8.7 Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Tietoturva-kurssi: kryptografian perusteet IPSec Turvavaatimukset Uhkia
LisätiedotKYMP OY Verkkoliiketoiminta. Metro Ethernet palvelut
KYMP OY Verkkoliiketoiminta Metro Ethernet palvelut 2 (6) Sisältö 1. KUVAUS -PALVELUSTA...3 2. PALVELUN SISÄLTÖ...4 3. VLAN...4 4. HINNAT...5 4.1. PÄÄTELAITEVUOKRA...5 4.2. MUUTOKSET JA VERKKOPÄÄTTEEN
LisätiedotDNA LAAJAKAISTA TUOTEKUVAUS
TIEDOTE 1 (5) DNA LAAJAKAISTA TUOTEKUVAUS Kohderyhmä dna Laajakaista soveltuu yksittäisen PC:n liikennöimiseen internetiin. Tyypillisin käyttäjäryhmä yksityistaloudet. Pääasiallinen käyttötarkoitus Yksityishenkilön
LisätiedotAvoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö
Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto Avoimet palvelut Avoimet välityspalvelimet ja muut palvelut Verkkoon liitetyt avoimet automaatiolaitteet
LisätiedotSiirtyminen IPv6 yhteyskäytäntöön
Siirtyminen yhteyskäytäntöön SimuNet loppuseminaari 7.12.2011 Vesa Kankare 7.12.2011 1 Agenda Taustaa Miksi Muutoksen vaikutukset verkoille operaattori ja yritysnäkökulma SimuNet 7.12.2011 2 IPv4 IPv4
Lisätiedot- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta
TW-EAV510: VALVONTAKAMERAN KYTKEMINEN VERKKOON OPERAATTORIN IP-OSOITE - Jotta valvontakameran käyttöä varten saadaan avattua tarvittavat portit, pitää operaattorilta saada julkinen IP-osoite, jotta kaikki
LisätiedotMark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C
LisätiedotTietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1
Tietoliikenteen perusteet Tietoturvasta Kurose, Ross: Ch 1.6, Ch 8.1, Ch 8.9.1 Tietoliikenteen perusteet /2009/ Liisa Marttinen 1 Sisältö Tietoturva-kurssit: kryptografian perusteet IPSec Turvavaatimukset
LisätiedotTietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1
Tietoliikenteen perusteet Tietoturvasta Kurose, Ross: Ch 1.6, Ch 8.1, Ch 8.9.1 Tietoliikenteen perusteet /2009/ Liisa Marttinen 1 Sisältö Tietoturva-kurssit: kryptografian perusteet IPSec Turvavaatimukset
LisätiedotTietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
LisätiedotPalvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
LisätiedotTIETOKONEET JA VERKOT. 15.5.2013 v.1.4
Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa erityisesti kotimaassaan ja tällä kertaa Joensuuhun. Paten Bitti tuottaa sovelluksia pääasiallisesti
Lisätiedot[Investing in the Data Center Business]
[Investing in the Data Center Business] Toukokuu 8 2019 Vesa Weissmann, Senior Advisor +358 50 500 2120 vesa.weissmann@gearshiftgroup.com Aihealueita 1. Datakeskukset sijoituskohteena 2. Liiketoimintaympäristö
LisätiedotT-110.4100 Tietokoneverkot kertaus
kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys
LisätiedotSalaus ja tietoturva teollisen internetin ratkaisuissa
Salaus ja tietoturva teollisen internetin ratkaisuissa Teknologia 2015 Tietoiskut 6.-8.2015 Tomi Engdahl Teollinen Internet Suuri joukko erilaisia tekniikoita Yhteisenä nimittäjänä TCP/IP-tietoliikenteen
LisätiedotLaajakaistaverkot kaikille. Juha Parantainen
Laajakaistaverkot kaikille Juha Parantainen Liittymät Laajakaistaliittymät Suomessa 4 000 000 3 000 000 2 000 000 Mobiili (3G / 4G) Langaton (@450, WiMax) Kaapelimodeemi Kiinteistöliittymä DSL Valokuitu
LisätiedotJärjestelmäarkkitehtuuri (TK081702)
Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotSähköiset viestintäratkaisut hyötykäytössä terveydenhuollossa
Sähköiset viestintäratkaisut hyötykäytössä terveydenhuollossa Juha-Pekka Kettunen, Myyntijohtaja Yritysasiakkaat, Elisa Oyj 1 Lahti 19.-20.5.2008 Terveydenhuollon ATK-päivät Sisältö Kanssakäymistä tehostavat
LisätiedotKertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011
Kertaus Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Sisältö 1. Mitä ja miten teidän olisi pitänyt oppia 2. Perse edellä puuhun 2 http://tinyurl.com/ydinaines
LisätiedotECOMM 2015 valittuja paloja
ECOMM 2015 valittuja paloja Utrecht 20. 22.5. Tarja Jääskeläinen Helsingin seudun liikenne -kuntayhtymä Pysäköinti: keppiä ja porkkanaa Minimiautopaikkanormista maksimiautopaikkanormiin Parhaiten toimii
LisätiedotSG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650
1 SG 105, SG 105w, SG 115, SG 115w SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 2 Sophos SG -sarjan laitteet SG-sarjan laitteet yhdellä silmäyksellä Tuotetaulukko
LisätiedotSantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant
SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia
LisätiedotRPAS Miehittämätön ilmailu Suomessa
RPAS Miehittämätön ilmailu Suomessa Jukka Hannola Johtava asiantuntija Ilmailujohtajan esikunta Vastuullinen liikenne. Rohkeasti yhdessä. 2 Eurocontrol Käyttökohteet Mielikuvitus rajana Valokuvaus / Media
LisätiedotEtäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.
Foscam kameran etäkäyttö Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Kamera sijoitetaan aina paikalliseen lähiverkkoon (LAN) jossa
LisätiedotMiten varmennan ICT:n kriittisessä toimintaympäristössä?
Miten varmennan ICT:n kriittisessä toimintaympäristössä? Sairaalatekniikan päivät 2018 8.2.2018 Tommi Tervo, Istekki Oy Kehittämispäällikkö Mistä sairaalan ICT koostuu? Noin 6000 päätelaitetta Noin 200
LisätiedotSiltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
LisätiedotHyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
Lisätiedot1 VUOKRATTAVAT TUOTTEET... 2 2 TOIMITUSAIKA... 2 3 PALVELUKUVAUKSET... 3. 3.1 Analoginen 2- johdinyhteys, tavanomainen laatu (O)...
Palvelukuvaus 1 Sisällysluettelo 1 VUOKRATTAVAT TUOTTEET... 2 2 TOIMITUSAIKA... 2 3 PALVELUKUVAUKSET... 3 3.1 Analoginen 2- johdinyhteys, tavanomainen laatu (O)... 3 3.2 Analoginen 2-johdinyhteys, erikoislaatu
LisätiedotLAPSET JA NUORET VAIKUTTAJINA MEDIASSA: PEDAGOGISIA NÄKÖKULMIA
LAPSET JA NUORET VAIKUTTAJINA MEDIASSA: PEDAGOGISIA NÄKÖKULMIA S I R K K U K O T I L A I N E N F T, P R O F E S S O R I T A M P E R E E N Y L I O P I S T O Lasten ja nuorten vaikuttaminen mediassa? Miksi
LisätiedotTURVALLISUUS- JÄRJESTELMÄ
TURVALLISUUS- JÄRJESTELMÄ Jukka Routtu + -historia Osoitteellinen vuodesta 1987 edelliset keskusmallit - HHL-10,30,70,160, 320 - HHL-16,32,128,256,512 - PAK-3000, PAK-30, PAK-100 Laitteiden ja ohjelmistojen
LisätiedotMiksi? Miksi? Miten? S Verkkopalvelujen tuotanto Luento 2: Verkko osoitteiden manipulaatiopalvelut. Internet
Lic.(Tech.) Marko Luoma (1/31) Lic.(Tech.) Marko Luoma (2/31) Miksi? S38.192 Verkkopalvelujen tuotanto Luento 2: Verkkoosoitteiden manipulaatiopalvelut Ongelma: A,B ja C luokkiin perustuva osoitejako johti
LisätiedotMobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
LisätiedotYhteisöllisyyden toteuttaminen verkko-opetuksessa
Liiketoiminta kehittyy kehity sinäkin. Yhteisöllisyyden toteuttaminen verkko-opetuksessa Tieturi Oy / Arja Sipola HTC Santa Maria, Tammasaarenkatu 5, 00180 Helsinki, Finland www.tieturi.fi (09) 431 551
Lisätiedot3 miltä NäyTäN?... 57. 4 HakukoNeHaku... 71. 5 SoSiaaliNeN TiedoNHaku... 99
Sisällys 1 Tiedosta ja osaamisesta... 11 Murros on mahdollisuuksia... 13 Raivaa oma oppimispolkusi... 13 Verkkolukutaito... 14 Pitääkö olla tekniikkaihminen pärjätäkseen verkossa?... 15 Digitaalinen tieto
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
LisätiedotMittausverkko Finland WSN-TUTKIMUSTULOSTEN KAUPALLISTAMINEN. Wirepas Oy. Jarmo Lehto Toimitusjohtaja
WSN-TUTKIMUSTULOSTEN KAUPALLISTAMINEN Wirepas Oy Jarmo Lehto Toimitusjohtaja YITYS Wirepas Oy (Mittausverkko Finland) on 4.5.2010 perustettu suomalainen spin-off Tampereen Teknillisestä Yliopistosta. Omistajat
LisätiedotCitrix NetScaler. Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy
Citrix NetScaler Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy NetScaler-ratkaisu Integrated Web App Firewall Integrated Performance Monitoring Integrated SSL VPN Citrix NetScaler 8.0 Users Citrix
LisätiedotAntti Vähälummukka 2010
Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,
LisätiedotKyberturvallisuudesta
Kyberturvallisuudesta @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.com/cyber 11.3.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Faktoja kyberhyökkäyksistä
LisätiedotVarmaa ja vaivatonta viestintää kaikille Suomessa
Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston
LisätiedotWakaru Solver. Wakaru Teknologiapalvelut
Wakaru Solver Esittely Wakaru Teknologiapalvelut Wakaru Solver Wakaru Solver Wakaru Solver on Wakarun mittauspalveluita hyödyntävä ongelmanselvityspalvelu. Wakaru Solver hakee ratkaisua kriittisten palveluiden/järjestelmien
LisätiedotTietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
LisätiedotKuljetus- ja verkkokerrokset. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011
Kuljetus- ja verkkokerrokset Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Luennon sisältö 1. Johdantoa Kertaus, motivointi Yhteys, yhteydettömyys Best effort
LisätiedotHyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi
LisätiedotSami Hirvonen. Ulkoasut Media Works sivustolle
Metropolia ammattikorkeakoulu Mediatekniikan koulutusohjelma VBP07S Sami Hirvonen Ulkoasut Media Works sivustolle Loppuraportti 14.10.2010 Visuaalinen suunnittelu 2 Sisällys 1 Johdanto 3 2 Oppimisteknologiat
LisätiedotDNA:n kysely esikoulu- ja ala-asteikäisten matkapuhelinten käytöstä
DNA:n kysely esikoulu- ja ala-asteikäisten matkapuhelinten käytöstä Yhteenveto medialle 1 Yhteenveto Ala-asteikäiset lapset ovat jo hyvin aktiivisia puhelimen käyttäjiä. Kahdeksalla kymmenestä on oma puhelin
LisätiedotMOODI2015 Nuorten tieto- ja neuvontatyön kehittämispäivät Oulu 1.-2.10.2015
MOODI2015 Nuorten tieto- ja neuvontatyön kehittämispäivät Oulu 1.-2.10.2015 Nuorten tieto- ja neuvontatyön aluekoordinointi Mitä toivottaisiin aluekoordinoinnilta sekä aluekoordinaattoreilta, mikäli sellainen
Lisätiedot29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen
Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Storage Storage hallinnassa tärkeää saatavuus laajentaminen turvaaminen optimointi Storagen
LisätiedotMITÄ ULKOMAINONTA MAKSAA? Ja mitä sillä rahalla oikeasti saa?
MITÄ ULKOMAINONTA MAKSAA? Ja mitä sillä rahalla oikeasti saa? Alkusanat Moni luulee, että ulkomainonta on todella kallis media ja kampanjat maksavat maltaita. Ulkomainonnan muotoja on toki monia erilaisia
LisätiedotWELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)
WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN
LisätiedotSuojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
LisätiedotEsa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005
H Y Ö K K Ä Y S Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005 DISCLAIMER Esitelmä on lyhyt juonto tietoturvallisuuden tärkeyteen t hyökk kkäyksen torjunnan näkökulmasta. n kulmasta. Kaikki
LisätiedotIHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan?
VERKKOTEKNIIKKAA Sisältö: Johdatus aiheeseen. Mikä on tieto(kone)verkko ja miksi sellaisia on? Verkot ohjelmistonäkökulmasta. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? Verkot
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotCT30A3500 Tietoturvan Perusteet : Verkon turva
CT30A3500 Tietoturvan Perusteet : Verkon turva Pekka Jäppinen 28. marraskuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta 2007 Verkko Verkko koostuu useista erilaisista
LisätiedotASIAKASKÄYTTÄYTYMISEN MUUTOS JA SEN MITTAAMINEN
ASIAKASKÄYTTÄYTYMISEN MUUTOS JA SEN MITTAAMINEN Koodiviidakko Jari Savolainen Key Account Manager 14/03/2018 MIKSI TÄMÄ ON TÄRKEÄÄ? 52% vuoden 2000 Fortune 500 yrityksistä on hävinnyt 2014 Verkossa tapahtuvan
LisätiedotViestintävirastolle toimitettavat kiinteiden tiedonsiirtoliittymien saatavuustiedot
Muistio TIKU-SL-B 1 (7) Dnro: 20.10.2015 93/501/2014 Viestintävirastolle toimitettavat kiinteiden tiedonsiirtoliittymien saatavuustiedot 1 Lähtökohdat ja rajaukset 2 Käyttökohteista yleisesti Tämä muistio
LisätiedotDNA Welho 7.3.2012 / Hki
DNA Welho 7.3.2012 / Hki Tiitus Ranta Myyntijohtaja, Kiinteistötuotemyynti tiitus.ranta@dna.fi GSM 044 044 5045 Agenda: Sisäverkot, niiden saneeraus ja huomioitavat seikat Taloyhtiölaajakaista mikä se
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotOsoitemanipulaation syitä. Osoitemanipulaation syitä. Miten? S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut
Lic.(Tech.) Marko Luoma (1/31) Lic.(Tech.) Marko Luoma (2/31) Osoitemanipulaation syitä S 38.192 Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut IPv4 osoiteavaruus on loppumassa
LisätiedotTietoturvan perusteet. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Tietoturvan perusteet Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö Tällä viikolla: 1. Tietoturvallisuus 2. Uhkia ja hyökkäyksiä verkossa 3. Tietoverkkojen turvaratkaisuja
LisätiedotDatan hallinnan nykykäytännöt ja tulevaisuuden suunnitelmat Ville Tenhunen Helsingin yliopisto / Tietotekniikkakeskus
Datan hallinnan nykykäytännöt ja tulevaisuuden suunnitelmat Ville Tenhunen Helsingin yliopisto / Tietotekniikkakeskus 22.5.2013 Osasto / Henkilön nimi / Esityksen nimi 2/8/13!1 Agenda Nykytila Teknisten
LisätiedotViestintävirastolle toimitettavat kiinteiden tiedonsiirtoliittymien saatavuustiedot
Muistio TIKU-SL-B 1 (7) Dnro: 8.4.2015 93/501/2014 Viestintävirastolle toimitettavat kiinteiden tiedonsiirtoliittymien saatavuustiedot 1 Lähtökohdat ja rajaukset 2 Käyttökohteista yleisesti Tämä muistio
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotSiirto- ja verkkokerrokset. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014
Siirto- ja verkkokerrokset Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014 Luennon sisältö 1. Kertausta Protokollapino DNS 2. Johdanto Yhteys, yhteydettömyys Best
LisätiedotTietoturvallisuuden ja tietoturvaammattilaisen
Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa
LisätiedotKäyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
LisätiedotHAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
LisätiedotPeruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä
Peruskyberturvallisuus Arjessa ja vapaa-ajalla koskee jokaista meitä Miten valmistaudutaan kyberuhkiin? Käytä harkintaa Älä avaa epäilyttäviä sähköposteja tai klikkaa epäilyttäviä linkkejä ja liitetiedostoja
LisätiedotTyöt - Ohje Aliurakoitsijalle Työntekijän Ilmoittamiseen Verottajaa Varten Ilman Ajokirjauksia
Työt - Ohje Aliurakoitsijalle Työntekijän Ilmoittamiseen Verottajaa Varten Ilman Ajokirjauksia Tämä ohje on urakoitsijoille jotka EIVÄT TEE AJOKIRJAUKSIA Työt-palvelulla. Jos tarvitset apua, ota yhteyttä
LisätiedotViestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto
Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,
Lisätiedotpilvipalvelu tarkoittaa?
Virtuaalipilvet tietotekniikassa: mitä pilvipalvelu tarkoittaa? Keijo Heljanko Tietotekniikan laitos Perustieteiden korkeakoulu Aalto-yliopisto keijo.heljanko@aalto.fi 18.1-2014 1/14 Pilvipalvelut Kun
LisätiedotTW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
LisätiedotKORKEAKOULUJEN ICT-PÄIVÄT 1.11.2012 PALVELUNESTOHYÖKKÄYSTEN TORJUNNAN TYÖKALUPAKKI
Nordic LAN&WAN Communication Oy KORKEAKOULUJEN ICT-PÄIVÄT 1.11.2012 PALVELUNESTOHYÖKKÄYSTEN TORJUNNAN TYÖKALUPAKKI Nordic LAN&WAN Communication Oy 2 Tietoliikenteen, tietoturvan sekä kiinteistöturvallisuuden
LisätiedotInternet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen
LisätiedotTärinäntorjuntaohjelman laatiminen
Tärinäntorjuntaohjelman laatiminen Tärinäntorjuntaohjelma on vapaamuotoinen asiakirja, jossa selvitetään syyt toiminta-arvojen ylittymiseen ja asetetaan tavoitteet sen aiheuttamien vaarojen poistamiseksi
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
Lisätiedot