Yritysturvallisuuden perusteet
|
|
- Sakari Elstelä
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory 10. Luento Tietotekninen turvallisuus Tietotekninen turvallisuus osana yritysturvallisuutta Erityisesti turvaamiseen käytettävät menetelmät Yleiskäyttöiset järjestelmät 1
2 Turvallisuusvyöhykkeet Useita vyöhykkeitä Estetään ulkopuolisten tulo alueelle Tunnistetaan luvalliset tulijat Havaitaan tunkeutuminen Pysäytetään tunkeutuminen Este havainto - reagointi 2
3 Tietotekninen turvallisuus Fyysisen turvallisuuden vastine Luvattoman käytön estäminen Luvallisten käyttäjien tunnistaminen Käytön seuraaminen Luvattoman käytön havaitseminen Aktiiviset toimenpiteet Passiivinen este Salakirjoitus Suunnittelu Ohjelmistojen turvallisuus 3
4 Sähköinen allekirjoitus Viestin eheys Kiistämättömyys Viestistä lasketaan vahva tarkistussumma Tarkistussumma salataan allekirjoittajan salaisella avaimella Vastaanottaja laskee saamastaan viestistä tarkistussumman ja avaa allekirjoituksen lähettäjän julkisella avaimella Jos luvut täsmäävät, on allekirjoitus oikea Ongelmana riippuvuus tekniikasta Sähköinen allekirjoitus 1. Lasketaan tiiviste 8. Verrataan laskettua ja avattua tiivistettä 2. Salataan tiiviste salaisella avaimella 6. Lasketaan tiiviste 7. Avataan tiiviste julkisella avaimella 3. Liitetään salattu tiiviste asiakirjaan 4. Lähetetään asiakirja ja salattu tiiviste 5. Vastaanottaja erottelee asiakirjan ja salatun tiivisteen 4
5 Avaintenhallinta Julkisen avaimen menetelmä vaatii avainten luotettavaa säilytystä Avaimet eivät ole salaisia, mutta niiden pitää olla oikein Täytyy olla olemassa hakemisto, josta julkinen avain voidaan luotettavasti hakea X.509, LDAP Luotettavuutta voidaan parantaa sertifikaateilla Luotettu osapuoli varmentaa avaimet omalla allekirjoituksellaan Ongelmana mm. avainten mitätöinti Entrust PKI PKI Client Application Layer PKI Client Enabling Layer PKI Service Enabling Layer Certification, Key and Trust Management Layer Browser EntrustRA Admin Entrust plug-in Entrust TruePass Entrust Enrollment Web EntrustSAS EntrustRA Admin/ Master Control Entrust Authority CA Outlook, Notes, Eudora Entrust plug-in Entrust Enrollment Entrust Roaming Other PKI-enabled Applications Entrust Author toolkits LDAP Directory ValiCert OSCP Responder Desktop Offerings Entrust Intelligence Entrust Enrollment WA P Entrust Timestamp Repositories & Hardware Layer Solaris, HP, AIX, NT, W2K 3rd party HSMs Oracle or Informix database 5
6 Toimikortti Yksinkertainen mukana pidettävä tietokone Sisältää yksinkertaisen käyttöjärjestelmän ja muistia Voidaan käyttää esimerkiksi sähköiseen allekirjoitukseen ja salaisen avaimen säilytykseen VPN Virtual Private Network Kaksi verkkoa yhdistetään toisiinsa epäluotettavan yhteyden kautta Verkkojen välinen yhteys salataan niin, että ulkopuolinen ei pysty seuraamaan eikä muuttamaan liikennettä Verkkojen välinen VPN Salaaminen tapahtuu reitittimissä/palomuureissa Työasema-VPN Salaaminen tapahtuu työasemassa Verkot voidaan yhdistää täysin samaksi verkoksi tai rinnakkaisiksi verkoiksi 6
7 Pääsynvalvonta Palomuuri Pääsynvalvonta Palomuuri Turvallisuuspolitiikka kahden eri turvallisuusvyöhykkeen välillä Määritellyn politiikan toteutus Ääritapauksissa palomuuri voi olla suora johto tai metri ilmaa Kaikki sallittu / kaikki kielletty 7
8 Palomuurin tehtävät Palomuuri tunnistaa liikenteen Palomuuri sallii luvallisen liikenteen Palomuuri estää luvattoman liikenteen Pakettisuodatus Yksinkertaisessa palomuurissa säännöt perustuvat pakettien otsikkotietoihin Kohdeosoite, lähdeosoite ja portti Helppo toteuttaa ja määritellä Tehokas suurillakin liikennemäärillä Tutkii vain yksittäisiä paketteja, ei näe itse liikennettä 8
9 Sovelluspalomuuri Ymmärtää protokollia Kokoaa yksittäiset paketit kokonaisuudeksi ja tutkii liikenteen sisältöä Suodattimet protokollakohtaisia Joka protokollalle ohjelmoitava oma Säännöt protkollakohtaisia Esimerkiksi FTP-siirrossa ei saa olla kuvia Sähköpostiviestissä ei saa olla merkkijonoa SALAINEN Hidas Henkilökohtainen palomuuri Omassa koneessa toimiva sovelluspalomuuri Näkee verkkoliikenteen lisäksi myös ohjelmat Voidaan määritellä, mitkä ohjelmat saavat liikennöidä verkkoon 9
10 Virustorjunta palomuurissa Palomuurissa toteutettuna esimerkki sovelluskohtaisesta palomuurista SMTP-yhteys ohjataan tarkistuksen kautta Liitetiedostot tutkitaan virusten varalta Sisällön hallinta Liikennettä voidaan tutkia myös sisällön perusteella Puretaan HTTP, SMTP, NNTP ja FTP Sisältöä voidaan tutkia Etsitään tiettyjä sanoja Tutkitaan siirrettäviä kuvia Lisäksi voidaan havaita saman viestin toistuminen Viestit voidaan palauttaa lähettäjälle, estää, laittaa karanteeniin tai vain tilastoida 10
11 Pääsynvalvonta Authentication Tunnistetaan yhteydenottaja ja yhdistetään hänet tiettyyn käyttäjätunnukseen Usein kone/järjestelmäkohtainen Yhden turvallisuusvyöhykkeen sisällä voi olla myös usean järjestelmän yhteinen Perustuu Johonkin mitä tietää salasana Johonkin mitä on sormenjälki Johonkin mitä omistaa kertakäyttöiset salasanat Kertakirjautumisjärjestelmät Single Sign On (SSO) Kirjaudutaan kerran sisään ja voidaan käyttää kaikkia järjestelmiä Windows-domain Työasemassa oleva agentti Kirjaudutaan sisään agentille, joka välittää käyttäjätiedot kullkein järjestelmälle yhteyttä otettaessa Välityspalvelin Tyypillisesti selainkäytössä Tunnistaudutaan välityspalvelimelle, joka sallii käytön ja välittää vain sallitun liikenteen 11
12 Valvonta Pest IDS Hyökkäyksen aikajänne Virukset Kuukausia / viikkoja Sähköpostimadot Päiviä / tunteja Verkkomadot Tunteja / minuutteja 12
13 Tunkeutumisen havaitseminen Intrusion Detection System (IDS) Turvallisuus edellyttää suojauksen lisäksi myös valvontaa IDS-järjestelmillä seurataan poikkeavia tapahtumia ja hälytetään ylläpito Verkko-IDS (NIDS) Seuraa verkkoliikennettä Järjestelmä-IDS (HIDS) Seuraa toimintaa tietyssä järjestelmässä Erilaisia toimintatapoja Sormenjäljet, tilastollinen analyysi Sormenjälkipohjaiset järjestelmät Olemassaolvista hyökkäyksistä luodaan profiili Palomuuri tunnistaa hyökkäyksen sen sormenjäljestä Periaatteessa luotettava Vähän false-positiveja Vaatii jatkuvaa päivittämistä Ei löydä uusia hyökkäyksiä 13
14 Tilastolliset järjestelmät Luodaan profiili normaalista toiminnasta Poikkeus normaalista saattaa merkitä hyökkäystä Toimii stabiileissa ympäristöissä Ei huomaa hitaita hyökkäyksiä Protokollapohjaiset järjestelmät Tiedetään, mitä pitää liikkua Kaikki poikkeukset ovat hyökkäyksiä Toimii, jos vain vähän eri sovelluksia/protokollia 14
15 Tunkeutumisenestojärjestelmät Hyökkäykset ovat niin nopeita, että manuaalinen reagointi ei onnistu Ylläpitohenkilöstön jatkuva paikallaolo on kallista Intrusion protection system (IPS) IDS + reagointi Ongelmia Vaikea määritellä oikein Oma jalka on aina lähin Järjestelmiin liittyvät ongelmat Järjestelmät eivät ole virheettömiä Viat antavat mahdollisuuden ohittää suojaukset Järjestemien määrittelyt eivät ole oikeita Oletussalasanat, tarpeettomat palvelut Protokollat eivät ole virheettömiä Kaikkia ei ole suunniteltu ottamaan huomioon vihamielinen käyttäjä 15
16 Tietotekniikassa huomioitava Laitteisto Viat aiheutuvat heikkouksista suunnittelussa, tuotannossa ja ylläpidossa Viat aiheutuvat kulumisesta tai fysikaalisista ilmiöistä. Ilmiö on usein havaittavissa ennen vikaa Luotettavuutta voidaan parantaa ennaltaehkäisevällä huollolla Luotettavuus muuttuu ajan mukaan Komponenttien vikatiheyttä voidaan ennustaa Osien rajapinnat ovat näkyviä Luotettavuus riippuu fyysisistä olosuhteista Luotettavuutta voidaan parantaa monistamalla Ohjelmisto Viat aiheutuvat ensisijaisesti heikkouksista suunnittelussa. Korjauksilla estetään vikojen näkyminen Kulumista ei tapahdu. Yleensä vikaa ei havaita etukäteen. Ennaltaehkäisevä huolto ei ole mahdollista Aika ei vaikuta. Vika ilmenee, kun suoritetaan viallinen osa koodia Komponenttien vikatiheyttä ei voida ennustaa Osien rajapinnat ovat kuvitteellisia Ulkoiset olosuhteet eivät vaikuta Luotettavuutta parannetaan erilaisuudella Windows ja turvallisuus Windows on tehty helpoksi käyttää Paljon asioita voidaan tehdä automaattisesti Automatisointi antaa mahdollisuuden vihamielisen koodin suoritukseen Tiedosto voi sisältää makroja, jotka suoritetaan automaattisesti Sähköposti voi sisältää tiedostoja, jotka avataan automaattisesti Käyttäjähallinta puutteellinen Usein yksi käyttäjä, jolla on kaikki oikeudet 16
17 Ihmisten osaaminen Capability to learn Required level for secure work Man-in the middle 17
18 Zombie Jatkuva kehitys Uudet järjestelmät tulevat liian nopeasti Juuri kun yhtä on opittu käyttämään turvallisesti, tulee seuraava PC Internet Mobiili -? 18
19 Yhteenveto Tietotekninen turvallisuus vastaa samoista tehtävistä kuin fyysinen turvallisuus Samat tehtävät ja tavoitteet eri välineet Tietoteknisessä turvallisuudessa luodaan erilaisia turvallisuusalueita ja hallitaan pääsyä niille Palomuurit, pääsynvalvonta, salakirjoitus 19
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotKansallinen sähköinen potilasarkisto Varmenteiden käyttö
Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 4.Luento Riskienhallinta osana turvallisuutta
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Ajankohtaista 1. erä opetusmonisteita
LisätiedotLoppukäyttäjän ohje Asennus- ja käyttöohje Mac
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
Lisätiedot010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
LisätiedotVerkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotPKI- ja hakemistotarpeet pacsissa
PKI- ja hakemistotarpeet pacsissa keskitetty käyttäjähallinta käyttäjän vahva tunnistaminen 1. klusterissa 2. klusterin ulkopuolella kliinikot: vanhat web-serverit, kliinikkotyöasemat tutkijat 3. etäkäytössä
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotHyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotTietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
LisätiedotLoppukäyttäjän ohje Asennus- ja käyttöohje - Windows
Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai
LisätiedotTietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet
LisätiedotFiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server.
PIKA-ALOITUSOPAS Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server. Fiscal Media Manager -ohjelmalla tehdään kalenteri,
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotThe administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 1. Luento Kurssin järjestelyt Yritysturvallisuuden
Lisätiedotin condition monitoring
Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
LisätiedotMiten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai
Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai 6.3.2003 Jari.Pirhonen@atbusiness.com Senior Consultant, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com Copyright 2003 AtBusiness
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 4.Luento Riskienhallinta osana turvallisuutta
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa
LisätiedotObjective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name
Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen
LisätiedotPertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi. Luento Kurssin järjestelyt Yritysturvallisuuden
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotTiedostojen jakaminen turvallisesti
Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen
LisätiedotKohdistettujen hyökkäysten torjunta lisää tervettä järkeä!
Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti
LisätiedotKäyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot
Käyttäjähallinta liiketoiminnan selkärankana Internet Expo 2000 24.8.2000 Jari Pirhonen Konsultti, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2000 AtBusiness Communications Oyj /
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
LisätiedotVesihuolto päivät #vesihuolto2018
TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
LisätiedotJärjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotSelvitysraportti. MySQL serverin asennus Windows ympäristöön
Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotSecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 14. Yritysturvallisuus 1 Turvallisuuden
LisätiedotCT30A3500 Tietoturvan Perusteet : Verkon turva
CT30A3500 Tietoturvan Perusteet : Verkon turva Pekka Jäppinen 28. marraskuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta 2007 Verkko Verkko koostuu useista erilaisista
LisätiedotSalaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
LisätiedotLoppukäyttäjän ohje Asennus- ja käyttöohje Mac
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen
LisätiedotSG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650
1 SG 105, SG 105w, SG 115, SG 115w SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 2 Sophos SG -sarjan laitteet SG-sarjan laitteet yhdellä silmäyksellä Tuotetaulukko
LisätiedotTuotetta koskeva ilmoitus
Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen
Lisätiedoterasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)
erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi) Sisällysluettelo 1 erasmartcard 3 2 erasmartcard-ohjelmiston normaali asennus 4 2.1 Ennen asennusta 4 2.2
LisätiedotTW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
LisätiedotMuokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
LisätiedotTietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin
Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 7.Luento Vartiointi ja valvonta Vartioinnin
LisätiedotTuplaturvan tilaus ja asennusohje
Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotPKI-arkkitehtuurin kansallinen selvitys Terveydenhuollon atk-päivät 27.-28.5.2002
PKI-arkkitehtuurin kansallinen selvitys Terveydenhuollon atk-päivät 27.-28.5.2002 Björn-Eric Svensson osastopäällikkö email : bjorneric.svensson@invia.fujitsu.com Fujitsu Invian lyhyesti Pohjoismainen
LisätiedotLinux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat
Linux rakenne Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux ydin Ytimen (kernel) päätehtävä on tarjota rajapinta
LisätiedotFuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
LisätiedotKaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
LisätiedotT-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
Lisätiedot-kokemuksia ja näkemyksiä
Varmenne ja PKI-toteutuksen suuntaviivat huomioitavat tekijät -riskit-hyödyt -kokemuksia ja näkemyksiä Risto Laakkonen, HUS Tietohallinto 1 Varmenne ja PKI-toteutuksen suuntaviivat Sisältö lainsäädännön
LisätiedotJavan asennus ja ohjeita ongelmatilanteisiin
Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 2.Luento Turvallisuusjohtaminen ja turvallisuuden
LisätiedotAtk-info 2014. www.tut.fi/pop OPISKELU IT-palvelut
Atk-info 2014 www.tut.fi/pop OPISKELU IT-palvelut POP opiskelijaportaali http://www.tut.fi/pop Tietotekniikkainfoa löytyy TTY:n opiskelijoiden intranetsivuilta: http://www.tut.fi/pop OPISKELU IT-palvelut
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan
LisätiedotT-110.4100 Tietokoneverkot kertaus
kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotTerveydenhuollon ATK päivät 29. 30.05.2007 TURKU
Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)
LisätiedotTi5313500 Tietoturvan Perusteet : Politiikka
Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä
LisätiedotWeb-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä
LisätiedotOlet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
LisätiedotKEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
LisätiedotOutlook Web Access 1(7) 9.9.2011 OUTLOOK WEB ACCESS (OWA) SÄHKÖPOSTIN KÄYTTÖ
Outlook Web Access 1(7) OUTLOOK WEB ACCESS (OWA) SÄHKÖPOSTIN KÄYTTÖ Pääset OWA-sähköpostiin selaimella (esim. Internet Explorer, Mozilla Firefox). Tässä ohjeessa on käytetty Internet Exploreria, jonka
LisätiedotCopyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.
Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotPalvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotToshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
LisätiedotCopyright 2008 Hewlett-Packard Development Company, L.P.
Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua
LisätiedotIBM BusinessConnect A new era of thinking. A new era of thinking. Metsä Group. Mobiiliarkkitehtuuri. Ari Linja IBM Corporation
IBM BusinessConnect A new era of thinking Metsä Group Ari Linja Mobiiliarkkitehtuuri 1 2016 IBM Corporation 2 2016 IBM Corporation 2016 IBM Corporation Ari Linja Mobiiliarkkitehti Metsä Group ICT - Tietohallinto
LisätiedotKAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE
KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE Tämä kuvaus on tarkoitettu Carelay - tuotteen Waterpumps WP:n ja Power Factor::n sovelluskohteisiin. Yleistä Carelay Control Wpremote on kaukovalvontaohjelma,
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotXEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön.
XEROXin turvatiedote XRX05-003 XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen
LisätiedotHP:n WLAN-kontrollerin konfigurointi
HP:n WLAN-kontrollerin konfigurointi Dokumentissa esitetään HP:n WLAN-kontrollerin konfigurointia. Kuvat on otettu Procurve MSM760- kontrollerista joten eri mallin komentoikkunat saattavat näyttää erilaisilta.
Lisätiedotiloq P10S.10/20 -ohjelmointilaite Käyttöohje
iloq P10S.10/20 -ohjelmointilaite Käyttöohje SISÄLTÖ YLEISTÄ... 3 OHJELMOINTILAITTEEN KÄYTTÖ... 5 Virran kytkeminen... 5 Lukon ohjelmointi... 5 Avaimen ohjelmointi... 5 Lukon lokin lukeminen... 6 Paristojen
LisätiedotLoppukäyttäjän ohje Asennus- ja käyttöohje - Windows
Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai
LisätiedotOption GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
LisätiedotTW-EAV510AC mallin ohjelmistoversio
TW-EAV510AC ohjelmistopäivitys TW-EAV510AC mallin 1.1.00-36 ohjelmistoversio 04.02.2018 (Tuotannossa oleva koodin versio on TWEAV510AC_v1.1.00.18) Tietoturvan takia ohjelmiston päivityksen jälkeen pitää
LisätiedotJulkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje
Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun
LisätiedotSÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun
SÄHKÖPOSTIOHJE Opiskelijoiden Office 365 for Education -palveluun 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Pekka Patrikka Voimaantulo 15.08.2013 Muutettu viimeksi 16.08.2013 Tarkistettu
LisätiedotTEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA
TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,
LisätiedotDiplomityöseminaari
Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen
Lisätiedot