Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Koko: px
Aloita esitys sivulta:

Download "Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy"

Transkriptio

1 Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä Jorma Mellin Teknologiajohtaja TDC Oy

2

3

4

5 Palvelunestohyökkäys - periaate Kaapattujen laitteiden verkosto Ohjauskoneet Uhri tai kohde

6 Hyökkäystyypit - tekniset BoT verkot eli haittaohjelmalla saastutetut laitteet Harmittomia epäaktiivisina Odottavat ohjauskäskyjä kontrollikoneista Web sivustot joille asennettu hyökkäysohjelma Päivittämättömät käyttöjärjestelmät ja sovellukset (SQL, Apache, julkaisujärjestelmät) Usein konesaleissa joissa on kapasiteettia huomattavasti Liikenne Pakettikoot yleensä pieniä ICMP / DNS reflektorit UDP flood TCP syn (3-way handshake), HTTP GET yms Sovellustason liikenne esim. tietokantakyselyt

7 Hyökkäystyypit tekijät ja uhrit, syyt Uhrit Media (TV, lehdet, foorumit) Politiikka (kampanjat, vaalit, mielipiteet) Finanssisektori, pankit (=edustaa julkista valtaa?) (Uhka)peli sivustot (pokeri) Tekijät Haktivistit (tietoteknisesti orientuneet aktivistit) Rikolliset Militaristiset tahot, tiedusteluorganisaatiot Motivaattorit Näkyvyys, huomion saaminen omalle asialle, protesti Raha suoraan (kiristys) tai välillisesti esim. kilpailuhaittaa tuottamalla Huomion vieminen toisaalle jonkun oleellisen asian sijaan

8 Teleyrityksen mahdollisuudet rajoittaa Kaikki liikenne tulee ja lähtee teleyrityksen verkoista Kohteet teleyrityksen liittymäasiakkaat tai palvelinsalit Lähteet teleyrityksen yhteenliittämispisteet tai palvelinsalit Tilaajayhteydellä rajoittaminen on karkeaa Rajoitetaan kaikkea liikennettä joko suodattaen tai jonotuksella Estetään (valittu) liikenne kokonaan Televerkoissa rajoittaminen kompleksista Mistä liikenne tulee (kun satoja yhteenliittämispisteitä)? Miten rajoitetaan vain oikeita lähteitä ja kohteita? Kuinka kauan toimenpiteitä jatketaan ja miten seurataan? Miten todennetaan tapahtuma ja tehdyt toimenpiteet?

9 Tyypilliset rajoittamisen keinot Tilaajayhteydet ja lähiverkkolaitteet Palomuurit, IDS/IPS järjestelmät Palveluiden hajautus eri verkkoihin ja usealle operaattorille Televerkot Rajoitetaan asiakasverkon (kohteen) leviämistä reittitauluissa Liikenteen suodatus mahdollisimman lähellä lähdettä Maantieteellisesti rajaten (maanosa, valtio) Liikennetyypittäin (ml. pakettikoko) Blacklist/whitelist käytäntö Liikenteen ohjaus vaihtoehtoisille reiteille, välimuistien kautta tai roskakoriin Liikenteen ohjaus pakettipesureille (oma verkko tai pilvipalvelu) Liikenteen sormenjäljen jakaminen muille teleyrityksille estämistä varten

10 case esimerkki TDC DoS Protection

11 Arbor Atlas Verkonmonitorointi järjestelmä Kerätään näytteitä liikenteestä Näytteet analysoidaan Esitetään graafisesti Verkon käyttötilastoja Maantieteellisesti Operaattoreittain Sovelluksittain, myös haittaliikenne IPv4 / IPv6 Hyökkäysliikenteen torjunta Tunnistaminen ja heikennys (mitigointi) Suodatus Yhdistettävissä pakettipesureihin

12 TDC DoS Protection Seuranta Pesu Ilmaisu Ohjaus Hälytys! Kontakti! TDC DoS Protection 12

13 TDC DoS Protection - seuranta TDC verkkopesuri TDC probe PAIX (New York, Palo Alto) Equinix (New York, Ashburn) TDC seuraa liikennevuodataa kaikissa internetpeering pisteissään Seuranta voidaan tehdä IPosoitteen tarkkuudella Seurannassa olevan kohteen liikenne ohjataan verkkopesurin kautta heikennystä varten Heikennys vaikuttaa vain saapuvaan liikenteeseen Heikennystä säädetään hyökkäyksen aikana Collector, Command, Control TDC DoS Protection 13

14 TDC DoS Protection Pesu Esimerkki TDC DoS Protection 14

15 TDC DoS Protection Raportointi Objektikohtainen kuukausiraportti Sisältää myös havaitut vähemmän vakavat liikennepiikit Joka heikennyksen jälkeen raportti: Havaittu hyökkäys, sen lähde ja kesto Käytetyt heikennysmekanismit TDC DoS Protection 15

16 AS3292 DDoS esimerkki

17 Case

18 Case lähde

19 Case kohde

20 Yhteenveto ja varautuminen Palvelunestohyökkäykset ovat arkipäiväisiä teleyrityksille Maailmassa tuhansia hyökkäyksiä menossa joka ainoa päivä Gbps aivan normaalia, 100G+ harvinaisempaa (max. >300G) Teleyrityksiä ei kiinnosta < 10Gbps haittaliikenne Teleyritykset eivät suodata liikennettä mielellään, edes pyynnöstä Hyökkäyksiin voi varautua Joissain palomuureissa ja IDS/IPS laitteissa DDoS suodatukset mahdollisia Liikenteen monitorointi ja pakettipesurit teleyrityksiltä Palveluiden hajautus esim. Anycast tekniikalla Asianmukainen suunnittelu ja palveluiden sijoitus Todennäköiset kohteet konesaleihin joissa kapasiteettia VPN yhdyskäytävät ja muut kriittiset erilleen todennäköisistä kohteista Suodata pois liikenne jota et tarvitse

21

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Kauanko verkot kestävät? Pilvipalveluiden haasteet verkon kannalta - mitkä asiat oltava kunnossa?

Kauanko verkot kestävät? Pilvipalveluiden haasteet verkon kannalta - mitkä asiat oltava kunnossa? Kauanko verkot kestävät? Pilvipalveluiden haasteet verkon kannalta - mitkä asiat oltava kunnossa? Pilvipalvelut ja verkko ISP kehityskaari 1.0..5.0? ISP 1.0 Internet-liittymät (POTS,ISDN..) ISP 2.0 Palvelintarjonta

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

TI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

TI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011. 1(8) Seminaarityö 7.11.2011 Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011 Opiskelijaryhmä: Opiskelija: TI09 Markus Varjola Seminaarityön aihe: Iptables

Lisätiedot

Internetin rakenteet sodassa - aseena ja uhrina samanaikaisesti. Jorma Mellin PJ, FICIX ry

Internetin rakenteet sodassa - aseena ja uhrina samanaikaisesti. Jorma Mellin PJ, FICIX ry Internetin rakenteet sodassa - aseena ja uhrina samanaikaisesti Jorma Mellin PJ, FICI ry 1 FICI? Suomen IP-yhdysliikennepiste Perustettu 1993, rekisteröity 2001 (Euroopan #1) 27 jäsentä (lokakuu 2008)

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland

Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland Ulkoistustoimittajan valvontapalvelu Ville Mannonen / DataCenter Finland Datacenter Finland Oy Vuonna 2003 perustettu konesalipalveluita tuottava yritys Tarjoaa asiakkaileen korkean käytettävyyden konesalipalveluita

Lisätiedot

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

DDoS oikeastiko ongelma? Sami J. Mäkinen sjm@cybercom.fi

DDoS oikeastiko ongelma? Sami J. Mäkinen sjm@cybercom.fi DDoS oikeastiko ongelma? 1 DDoS, häh? Distributed denial of service, hajautettu palvelunestohyökkäys Ei aina DDoS vaan joskus vain DoS Perusidea on aina samansuuntainen, pyritään ylikuormittamaan järjestelmä

Lisätiedot

Forte Netservices Oy. Forte Client Security Services

Forte Netservices Oy. Forte Client Security Services Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services

Lisätiedot

OSI ja Protokollapino

OSI ja Protokollapino TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Tietoliikenteen perusteet. Tietoturvasta

Tietoliikenteen perusteet. Tietoturvasta Tietoliikenteen perusteet Tietoturvasta Kurose, Ross: Ch 8.1, 8.6, 8.7 Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Tietoturva-kurssi: kryptografian perusteet IPSec Turvavaatimukset Uhkia

Lisätiedot

KYMP OY Verkkoliiketoiminta. Metro Ethernet palvelut

KYMP OY Verkkoliiketoiminta. Metro Ethernet palvelut KYMP OY Verkkoliiketoiminta Metro Ethernet palvelut 2 (6) Sisältö 1. KUVAUS -PALVELUSTA...3 2. PALVELUN SISÄLTÖ...4 3. VLAN...4 4. HINNAT...5 4.1. PÄÄTELAITEVUOKRA...5 4.2. MUUTOKSET JA VERKKOPÄÄTTEEN

Lisätiedot

DNA LAAJAKAISTA TUOTEKUVAUS

DNA LAAJAKAISTA TUOTEKUVAUS TIEDOTE 1 (5) DNA LAAJAKAISTA TUOTEKUVAUS Kohderyhmä dna Laajakaista soveltuu yksittäisen PC:n liikennöimiseen internetiin. Tyypillisin käyttäjäryhmä yksityistaloudet. Pääasiallinen käyttötarkoitus Yksityishenkilön

Lisätiedot

Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö

Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto Avoimet palvelut Avoimet välityspalvelimet ja muut palvelut Verkkoon liitetyt avoimet automaatiolaitteet

Lisätiedot

Siirtyminen IPv6 yhteyskäytäntöön

Siirtyminen IPv6 yhteyskäytäntöön Siirtyminen yhteyskäytäntöön SimuNet loppuseminaari 7.12.2011 Vesa Kankare 7.12.2011 1 Agenda Taustaa Miksi Muutoksen vaikutukset verkoille operaattori ja yritysnäkökulma SimuNet 7.12.2011 2 IPv4 IPv4

Lisätiedot

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta TW-EAV510: VALVONTAKAMERAN KYTKEMINEN VERKKOON OPERAATTORIN IP-OSOITE - Jotta valvontakameran käyttöä varten saadaan avattua tarvittavat portit, pitää operaattorilta saada julkinen IP-osoite, jotta kaikki

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1

Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1 Tietoliikenteen perusteet Tietoturvasta Kurose, Ross: Ch 1.6, Ch 8.1, Ch 8.9.1 Tietoliikenteen perusteet /2009/ Liisa Marttinen 1 Sisältö Tietoturva-kurssit: kryptografian perusteet IPSec Turvavaatimukset

Lisätiedot

Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1

Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1 Tietoliikenteen perusteet Tietoturvasta Kurose, Ross: Ch 1.6, Ch 8.1, Ch 8.9.1 Tietoliikenteen perusteet /2009/ Liisa Marttinen 1 Sisältö Tietoturva-kurssit: kryptografian perusteet IPSec Turvavaatimukset

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

TIETOKONEET JA VERKOT. 15.5.2013 v.1.4

TIETOKONEET JA VERKOT. 15.5.2013 v.1.4 Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa erityisesti kotimaassaan ja tällä kertaa Joensuuhun. Paten Bitti tuottaa sovelluksia pääasiallisesti

Lisätiedot

[Investing in the Data Center Business]

[Investing in the Data Center Business] [Investing in the Data Center Business] Toukokuu 8 2019 Vesa Weissmann, Senior Advisor +358 50 500 2120 vesa.weissmann@gearshiftgroup.com Aihealueita 1. Datakeskukset sijoituskohteena 2. Liiketoimintaympäristö

Lisätiedot

T-110.4100 Tietokoneverkot kertaus

T-110.4100 Tietokoneverkot kertaus kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys

Lisätiedot

Salaus ja tietoturva teollisen internetin ratkaisuissa

Salaus ja tietoturva teollisen internetin ratkaisuissa Salaus ja tietoturva teollisen internetin ratkaisuissa Teknologia 2015 Tietoiskut 6.-8.2015 Tomi Engdahl Teollinen Internet Suuri joukko erilaisia tekniikoita Yhteisenä nimittäjänä TCP/IP-tietoliikenteen

Lisätiedot

Laajakaistaverkot kaikille. Juha Parantainen

Laajakaistaverkot kaikille. Juha Parantainen Laajakaistaverkot kaikille Juha Parantainen Liittymät Laajakaistaliittymät Suomessa 4 000 000 3 000 000 2 000 000 Mobiili (3G / 4G) Langaton (@450, WiMax) Kaapelimodeemi Kiinteistöliittymä DSL Valokuitu

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Sähköiset viestintäratkaisut hyötykäytössä terveydenhuollossa

Sähköiset viestintäratkaisut hyötykäytössä terveydenhuollossa Sähköiset viestintäratkaisut hyötykäytössä terveydenhuollossa Juha-Pekka Kettunen, Myyntijohtaja Yritysasiakkaat, Elisa Oyj 1 Lahti 19.-20.5.2008 Terveydenhuollon ATK-päivät Sisältö Kanssakäymistä tehostavat

Lisätiedot

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Kertaus Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Sisältö 1. Mitä ja miten teidän olisi pitänyt oppia 2. Perse edellä puuhun 2 http://tinyurl.com/ydinaines

Lisätiedot

ECOMM 2015 valittuja paloja

ECOMM 2015 valittuja paloja ECOMM 2015 valittuja paloja Utrecht 20. 22.5. Tarja Jääskeläinen Helsingin seudun liikenne -kuntayhtymä Pysäköinti: keppiä ja porkkanaa Minimiautopaikkanormista maksimiautopaikkanormiin Parhaiten toimii

Lisätiedot

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 1 SG 105, SG 105w, SG 115, SG 115w SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 2 Sophos SG -sarjan laitteet SG-sarjan laitteet yhdellä silmäyksellä Tuotetaulukko

Lisätiedot

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia

Lisätiedot

RPAS Miehittämätön ilmailu Suomessa

RPAS Miehittämätön ilmailu Suomessa RPAS Miehittämätön ilmailu Suomessa Jukka Hannola Johtava asiantuntija Ilmailujohtajan esikunta Vastuullinen liikenne. Rohkeasti yhdessä. 2 Eurocontrol Käyttökohteet Mielikuvitus rajana Valokuvaus / Media

Lisätiedot

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Foscam kameran etäkäyttö Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Kamera sijoitetaan aina paikalliseen lähiverkkoon (LAN) jossa

Lisätiedot

Miten varmennan ICT:n kriittisessä toimintaympäristössä?

Miten varmennan ICT:n kriittisessä toimintaympäristössä? Miten varmennan ICT:n kriittisessä toimintaympäristössä? Sairaalatekniikan päivät 2018 8.2.2018 Tommi Tervo, Istekki Oy Kehittämispäällikkö Mistä sairaalan ICT koostuu? Noin 6000 päätelaitetta Noin 200

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

1 VUOKRATTAVAT TUOTTEET... 2 2 TOIMITUSAIKA... 2 3 PALVELUKUVAUKSET... 3. 3.1 Analoginen 2- johdinyhteys, tavanomainen laatu (O)...

1 VUOKRATTAVAT TUOTTEET... 2 2 TOIMITUSAIKA... 2 3 PALVELUKUVAUKSET... 3. 3.1 Analoginen 2- johdinyhteys, tavanomainen laatu (O)... Palvelukuvaus 1 Sisällysluettelo 1 VUOKRATTAVAT TUOTTEET... 2 2 TOIMITUSAIKA... 2 3 PALVELUKUVAUKSET... 3 3.1 Analoginen 2- johdinyhteys, tavanomainen laatu (O)... 3 3.2 Analoginen 2-johdinyhteys, erikoislaatu

Lisätiedot

LAPSET JA NUORET VAIKUTTAJINA MEDIASSA: PEDAGOGISIA NÄKÖKULMIA

LAPSET JA NUORET VAIKUTTAJINA MEDIASSA: PEDAGOGISIA NÄKÖKULMIA LAPSET JA NUORET VAIKUTTAJINA MEDIASSA: PEDAGOGISIA NÄKÖKULMIA S I R K K U K O T I L A I N E N F T, P R O F E S S O R I T A M P E R E E N Y L I O P I S T O Lasten ja nuorten vaikuttaminen mediassa? Miksi

Lisätiedot

TURVALLISUUS- JÄRJESTELMÄ

TURVALLISUUS- JÄRJESTELMÄ TURVALLISUUS- JÄRJESTELMÄ Jukka Routtu + -historia Osoitteellinen vuodesta 1987 edelliset keskusmallit - HHL-10,30,70,160, 320 - HHL-16,32,128,256,512 - PAK-3000, PAK-30, PAK-100 Laitteiden ja ohjelmistojen

Lisätiedot

Miksi? Miksi? Miten? S Verkkopalvelujen tuotanto Luento 2: Verkko osoitteiden manipulaatiopalvelut. Internet

Miksi? Miksi? Miten? S Verkkopalvelujen tuotanto Luento 2: Verkko osoitteiden manipulaatiopalvelut. Internet Lic.(Tech.) Marko Luoma (1/31) Lic.(Tech.) Marko Luoma (2/31) Miksi? S38.192 Verkkopalvelujen tuotanto Luento 2: Verkkoosoitteiden manipulaatiopalvelut Ongelma: A,B ja C luokkiin perustuva osoitejako johti

Lisätiedot

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu

Lisätiedot

Yhteisöllisyyden toteuttaminen verkko-opetuksessa

Yhteisöllisyyden toteuttaminen verkko-opetuksessa Liiketoiminta kehittyy kehity sinäkin. Yhteisöllisyyden toteuttaminen verkko-opetuksessa Tieturi Oy / Arja Sipola HTC Santa Maria, Tammasaarenkatu 5, 00180 Helsinki, Finland www.tieturi.fi (09) 431 551

Lisätiedot

3 miltä NäyTäN?... 57. 4 HakukoNeHaku... 71. 5 SoSiaaliNeN TiedoNHaku... 99

3 miltä NäyTäN?... 57. 4 HakukoNeHaku... 71. 5 SoSiaaliNeN TiedoNHaku... 99 Sisällys 1 Tiedosta ja osaamisesta... 11 Murros on mahdollisuuksia... 13 Raivaa oma oppimispolkusi... 13 Verkkolukutaito... 14 Pitääkö olla tekniikkaihminen pärjätäkseen verkossa?... 15 Digitaalinen tieto

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

Mittausverkko Finland WSN-TUTKIMUSTULOSTEN KAUPALLISTAMINEN. Wirepas Oy. Jarmo Lehto Toimitusjohtaja

Mittausverkko Finland WSN-TUTKIMUSTULOSTEN KAUPALLISTAMINEN. Wirepas Oy. Jarmo Lehto Toimitusjohtaja WSN-TUTKIMUSTULOSTEN KAUPALLISTAMINEN Wirepas Oy Jarmo Lehto Toimitusjohtaja YITYS Wirepas Oy (Mittausverkko Finland) on 4.5.2010 perustettu suomalainen spin-off Tampereen Teknillisestä Yliopistosta. Omistajat

Lisätiedot

Citrix NetScaler. Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy

Citrix NetScaler. Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy Citrix NetScaler Timo Lindfors timo.lindfors@ironnet.fi Ironnet oy NetScaler-ratkaisu Integrated Web App Firewall Integrated Performance Monitoring Integrated SSL VPN Citrix NetScaler 8.0 Users Citrix

Lisätiedot

Antti Vähälummukka 2010

Antti Vähälummukka 2010 Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,

Lisätiedot

Kyberturvallisuudesta

Kyberturvallisuudesta Kyberturvallisuudesta @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.com/cyber 11.3.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Faktoja kyberhyökkäyksistä

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

Wakaru Solver. Wakaru Teknologiapalvelut

Wakaru Solver. Wakaru Teknologiapalvelut Wakaru Solver Esittely Wakaru Teknologiapalvelut Wakaru Solver Wakaru Solver Wakaru Solver on Wakarun mittauspalveluita hyödyntävä ongelmanselvityspalvelu. Wakaru Solver hakee ratkaisua kriittisten palveluiden/järjestelmien

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Kuljetus- ja verkkokerrokset. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Kuljetus- ja verkkokerrokset. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Kuljetus- ja verkkokerrokset Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Luennon sisältö 1. Johdantoa Kertaus, motivointi Yhteys, yhteydettömyys Best effort

Lisätiedot

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi

Lisätiedot

Sami Hirvonen. Ulkoasut Media Works sivustolle

Sami Hirvonen. Ulkoasut Media Works sivustolle Metropolia ammattikorkeakoulu Mediatekniikan koulutusohjelma VBP07S Sami Hirvonen Ulkoasut Media Works sivustolle Loppuraportti 14.10.2010 Visuaalinen suunnittelu 2 Sisällys 1 Johdanto 3 2 Oppimisteknologiat

Lisätiedot

DNA:n kysely esikoulu- ja ala-asteikäisten matkapuhelinten käytöstä

DNA:n kysely esikoulu- ja ala-asteikäisten matkapuhelinten käytöstä DNA:n kysely esikoulu- ja ala-asteikäisten matkapuhelinten käytöstä Yhteenveto medialle 1 Yhteenveto Ala-asteikäiset lapset ovat jo hyvin aktiivisia puhelimen käyttäjiä. Kahdeksalla kymmenestä on oma puhelin

Lisätiedot

MOODI2015 Nuorten tieto- ja neuvontatyön kehittämispäivät Oulu 1.-2.10.2015

MOODI2015 Nuorten tieto- ja neuvontatyön kehittämispäivät Oulu 1.-2.10.2015 MOODI2015 Nuorten tieto- ja neuvontatyön kehittämispäivät Oulu 1.-2.10.2015 Nuorten tieto- ja neuvontatyön aluekoordinointi Mitä toivottaisiin aluekoordinoinnilta sekä aluekoordinaattoreilta, mikäli sellainen

Lisätiedot

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Storage Storage hallinnassa tärkeää saatavuus laajentaminen turvaaminen optimointi Storagen

Lisätiedot

MITÄ ULKOMAINONTA MAKSAA? Ja mitä sillä rahalla oikeasti saa?

MITÄ ULKOMAINONTA MAKSAA? Ja mitä sillä rahalla oikeasti saa? MITÄ ULKOMAINONTA MAKSAA? Ja mitä sillä rahalla oikeasti saa? Alkusanat Moni luulee, että ulkomainonta on todella kallis media ja kampanjat maksavat maltaita. Ulkomainonnan muotoja on toki monia erilaisia

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005

Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005 H Y Ö K K Ä Y S Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005 DISCLAIMER Esitelmä on lyhyt juonto tietoturvallisuuden tärkeyteen t hyökk kkäyksen torjunnan näkökulmasta. n kulmasta. Kaikki

Lisätiedot

IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan?

IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? VERKKOTEKNIIKKAA Sisältö: Johdatus aiheeseen. Mikä on tieto(kone)verkko ja miksi sellaisia on? Verkot ohjelmistonäkökulmasta. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? Verkot

Lisätiedot

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen

Lisätiedot

CT30A3500 Tietoturvan Perusteet : Verkon turva

CT30A3500 Tietoturvan Perusteet : Verkon turva CT30A3500 Tietoturvan Perusteet : Verkon turva Pekka Jäppinen 28. marraskuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta 2007 Verkko Verkko koostuu useista erilaisista

Lisätiedot

ASIAKASKÄYTTÄYTYMISEN MUUTOS JA SEN MITTAAMINEN

ASIAKASKÄYTTÄYTYMISEN MUUTOS JA SEN MITTAAMINEN ASIAKASKÄYTTÄYTYMISEN MUUTOS JA SEN MITTAAMINEN Koodiviidakko Jari Savolainen Key Account Manager 14/03/2018 MIKSI TÄMÄ ON TÄRKEÄÄ? 52% vuoden 2000 Fortune 500 yrityksistä on hävinnyt 2014 Verkossa tapahtuvan

Lisätiedot

Viestintävirastolle toimitettavat kiinteiden tiedonsiirtoliittymien saatavuustiedot

Viestintävirastolle toimitettavat kiinteiden tiedonsiirtoliittymien saatavuustiedot Muistio TIKU-SL-B 1 (7) Dnro: 20.10.2015 93/501/2014 Viestintävirastolle toimitettavat kiinteiden tiedonsiirtoliittymien saatavuustiedot 1 Lähtökohdat ja rajaukset 2 Käyttökohteista yleisesti Tämä muistio

Lisätiedot

DNA Welho 7.3.2012 / Hki

DNA Welho 7.3.2012 / Hki DNA Welho 7.3.2012 / Hki Tiitus Ranta Myyntijohtaja, Kiinteistötuotemyynti tiitus.ranta@dna.fi GSM 044 044 5045 Agenda: Sisäverkot, niiden saneeraus ja huomioitavat seikat Taloyhtiölaajakaista mikä se

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Osoitemanipulaation syitä. Osoitemanipulaation syitä. Miten? S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut

Osoitemanipulaation syitä. Osoitemanipulaation syitä. Miten? S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut Lic.(Tech.) Marko Luoma (1/31) Lic.(Tech.) Marko Luoma (2/31) Osoitemanipulaation syitä S 38.192 Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut IPv4 osoiteavaruus on loppumassa

Lisätiedot

Tietoturvan perusteet. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Tietoturvan perusteet. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Tietoturvan perusteet Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö Tällä viikolla: 1. Tietoturvallisuus 2. Uhkia ja hyökkäyksiä verkossa 3. Tietoverkkojen turvaratkaisuja

Lisätiedot

Datan hallinnan nykykäytännöt ja tulevaisuuden suunnitelmat Ville Tenhunen Helsingin yliopisto / Tietotekniikkakeskus

Datan hallinnan nykykäytännöt ja tulevaisuuden suunnitelmat Ville Tenhunen Helsingin yliopisto / Tietotekniikkakeskus Datan hallinnan nykykäytännöt ja tulevaisuuden suunnitelmat Ville Tenhunen Helsingin yliopisto / Tietotekniikkakeskus 22.5.2013 Osasto / Henkilön nimi / Esityksen nimi 2/8/13!1 Agenda Nykytila Teknisten

Lisätiedot

Viestintävirastolle toimitettavat kiinteiden tiedonsiirtoliittymien saatavuustiedot

Viestintävirastolle toimitettavat kiinteiden tiedonsiirtoliittymien saatavuustiedot Muistio TIKU-SL-B 1 (7) Dnro: 8.4.2015 93/501/2014 Viestintävirastolle toimitettavat kiinteiden tiedonsiirtoliittymien saatavuustiedot 1 Lähtökohdat ja rajaukset 2 Käyttökohteista yleisesti Tämä muistio

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

Siirto- ja verkkokerrokset. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014

Siirto- ja verkkokerrokset. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014 Siirto- ja verkkokerrokset Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014 Luennon sisältö 1. Kertausta Protokollapino DNS 2. Johdanto Yhteys, yhteydettömyys Best

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka

Lisätiedot

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä Peruskyberturvallisuus Arjessa ja vapaa-ajalla koskee jokaista meitä Miten valmistaudutaan kyberuhkiin? Käytä harkintaa Älä avaa epäilyttäviä sähköposteja tai klikkaa epäilyttäviä linkkejä ja liitetiedostoja

Lisätiedot

Työt - Ohje Aliurakoitsijalle Työntekijän Ilmoittamiseen Verottajaa Varten Ilman Ajokirjauksia

Työt - Ohje Aliurakoitsijalle Työntekijän Ilmoittamiseen Verottajaa Varten Ilman Ajokirjauksia Työt - Ohje Aliurakoitsijalle Työntekijän Ilmoittamiseen Verottajaa Varten Ilman Ajokirjauksia Tämä ohje on urakoitsijoille jotka EIVÄT TEE AJOKIRJAUKSIA Työt-palvelulla. Jos tarvitset apua, ota yhteyttä

Lisätiedot

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,

Lisätiedot

pilvipalvelu tarkoittaa?

pilvipalvelu tarkoittaa? Virtuaalipilvet tietotekniikassa: mitä pilvipalvelu tarkoittaa? Keijo Heljanko Tietotekniikan laitos Perustieteiden korkeakoulu Aalto-yliopisto keijo.heljanko@aalto.fi 18.1-2014 1/14 Pilvipalvelut Kun

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

KORKEAKOULUJEN ICT-PÄIVÄT 1.11.2012 PALVELUNESTOHYÖKKÄYSTEN TORJUNNAN TYÖKALUPAKKI

KORKEAKOULUJEN ICT-PÄIVÄT 1.11.2012 PALVELUNESTOHYÖKKÄYSTEN TORJUNNAN TYÖKALUPAKKI Nordic LAN&WAN Communication Oy KORKEAKOULUJEN ICT-PÄIVÄT 1.11.2012 PALVELUNESTOHYÖKKÄYSTEN TORJUNNAN TYÖKALUPAKKI Nordic LAN&WAN Communication Oy 2 Tietoliikenteen, tietoturvan sekä kiinteistöturvallisuuden

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen

Lisätiedot

Tärinäntorjuntaohjelman laatiminen

Tärinäntorjuntaohjelman laatiminen Tärinäntorjuntaohjelman laatiminen Tärinäntorjuntaohjelma on vapaamuotoinen asiakirja, jossa selvitetään syyt toiminta-arvojen ylittymiseen ja asetetaan tavoitteet sen aiheuttamien vaarojen poistamiseksi

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot