Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto
|
|
- Aku Pääkkönen
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturva Tietotekniikan peruskurssi Alkup. materiaali: Kaarlo Väisänen Luento: Miika Komu
2 T Tietotekniikan peruskurssi Luento 9 Kalvo 2 Yleistä Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto
3 T Tietotekniikan peruskurssi Luento 9 Kalvo 3 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto
4 T Tietotekniikan peruskurssi Luento 9 Kalvo 4 Tietoturva (engl. Information / data security) Tietoturvalla tarkoitetaan niita hallinnollisia ja teknisia toimenpiteita, joilla varmistetaan tiedon luottamuksellisuus ja eheys. Tietosuojalla tarkoitetaan henkilo n yksityisyyden suojaamista henkiloẗietojen ka sittelyssa. Taẗa tarkoitusta varten henkiloẗiedot on suojattava oikeudettomalta tai henkiloä vahingoittavalta kaÿto lta.
5 T Tietotekniikan peruskurssi Luento 9 Kalvo 5 Eli konkreettisemmin..? Yksittaïsen tietokoneen sisa lta mien tietojen turvallisuus Tietoverkoissa siirtyvien tietojen turvallisuus Kaÿtta jia ja heida n kaÿttoöikeuksiaan koskeva turvallisuus Tietokoneen/tietoverkon yleisen toiminnan turvallisuus Tietojen alkupera n kiista maẗto myys...ja kaikki muu mahdollinen, mika tavalla tai toisella liittyy naïhin...
6 T Tietotekniikan peruskurssi Luento 9 Kalvo 6 Komplikaatio: järjestelmien haavoittuvuus Maailmanlaajuisen tietoverkon ongelma: jokainen verkkoon kytketty kone voi olla altis minka tahansa muun verkon koneen hyo kkaÿksille Riitta va n monta samanlaista konetta (kaÿtto ja rjestelmaä ) johtaa todenna koïsyyksien hyo dynta miseen hyo kkaÿksien suunnittelussa Suuri(n) ongelma: Microsoft Windows ja ennen kaikkea sen jatkuvasti monimutkaistuvat erilaiset liita nnaïsohjelmat (Internet Explorer, Outlook Express, ja niin edelleen) vaihtoehdot koko ajan yleistyma ssa
7 T Tietotekniikan peruskurssi Luento 9 Kalvo 7 Toinen komplikaatio: sähköisen tiedon taltiointi Maailmanlaajuisen tietoverkon siunaus ja riesa: suuri osa verkkoon saataville asetetusta tiedosta saïlyy siella enemma n tai vaḧemma n ikuisesti Yksinkertaisia hakukeinoja: Google ja muut hakukoneet Uutisryhmaẗ: GoogleAdvancedGroup Search ( h) Vanha Internet-tieto: Internet Archive (
8 T Tietotekniikan peruskurssi Luento 9 Kalvo 8 Muutamia tietoturvan teknisempiä alueita Virustorjunta (Anti-virus) Tietoliikenteen turvaaminen (Data communication security) Tunnistaminen (Authentication) Tiedostojensalaus (File encryption) Palomuurit (Firewall) Tunkeutujien havaitseminen (Intrusion detection)
9 T Tietotekniikan peruskurssi Luento 9 Kalvo 9 Pari sanaa matematiikasta Kryptografia: Salakirjoitusten matemaattista teoriaa tutkiva tieteenala Julkinen tieto salataan halutun vahvuisella kryptografisella algoritmilla, jonka kaÿttoö n liittyy salaukseen (ja sen mahdolliseen purkamiseen) tarvittava avain. Tuloksena saadaan kryptattu tieto, joka useimmiten voidaan palauttaa saman (tai erillisen) avaimen avulla takaisin julkiseen muotoon, joskus taas ei.
10 T Tietotekniikan peruskurssi Luento 9 Kalvo 10 Tietoturvatahoja Suomessa Liikenne-ja viestinta ministerio ( Viestinta virasto ( CERT-FI ( Alan yrityksia : F-Secure Oyj SSH Communications Security Oyj Stonesoft Oyj Nokia, Nixu, Secgo,...
11 T Tietotekniikan peruskurssi Luento 9 Kalvo 11 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto
12 T Tietotekniikan peruskurssi Luento 9 Kalvo 12 Tietokonevirusten historiaa ja filosofiaa Virukset ovat tietokoneohjelmia, joiden tarkoituksena on yleensä pyrkia levia maä n mahdollisimman laajalle ja samalla toteuttaa viruksen kirjoittajan antamia (yleensa seurauksiltaan vahingollisia) lisaöhjeita Esihistoria 1960-luvulla, sen ja lkeen kehitysta vastaamaan kulloisenkin tietokone- ja tietoverkkosukupolven tarjoamia mahdollisuuksia (keskustietokoneet, kotitietokoneet, BBS-ja rjestelmaẗ, PC:t, Internet) Pyrkivaẗ hyo dynta maä n joko järjestelma n normaalia toimintaa, kaÿtta ja n tieta maẗto myytta, ja rjestelma n haavoittuvaisuuksia, tai mita tahansa muuta levia misen mahdollistavaa mekanismia
13 T Tietotekniikan peruskurssi Luento 9 Kalvo 13 Erilaisten virustyyppien jaottelu Perinteinen virus: pieni ohjelmanpaẗka, joka tarttuu muiden ohjelmien yhteyteen ja kaÿnnistyy kyseista ohjelmaa kaÿtettaëssa, laḧtien ta ma n ja lkeen joko vain levia maä n edelleen uusiin isa ntaöhjelmiin tai aiheuttamaan lisa ksi jotain muuta tavallisuudesta poikkeavaa Saḧko postivirus: saḧko postiviestin yhteyteen vastaavalla tavalla kiinnittyva ohjelma, joka hyo dyntaä esimerkiksi riitta va n yleisen saḧko postiohjelman puutteellista turvallisuutta laḧettaä kseen itseaä n eteenpaïn esimerkiksi saḧko postiohjelman osoitekirjan osoitteisiin
14 T Tietotekniikan peruskurssi Luento 9 Kalvo 14 Erilaisten virustyyppien jaottelu (jatkuu..) Mato: ohjelma, joka hyo dyntaä tietoverkkoja ja verkon tietokoneiden tietoturva-aukkoja levitessaä n etsima lla tartunnan saaneelta isa nta koneelta ka sin verkosta yhä uusia vastaavan aukon sisa lta via koneita monistaakseen itsensa niihin ja jatkaakseen levia mista Troijalainen hevonen: ohjelma, joka vaïtta ma nsa normaalin toiminnan sijaan tai lisa ksi tekee myo s jotain kaÿtta ja n kannalta vahingollista kaÿnnistyessaä n (tai pelka staä n tarkkailee ja taltioi ta ma n tekemisia )
15 T Tietotekniikan peruskurssi Luento 9 Kalvo 15 Viruksilta suojautuminen Nelja peruskeinoa: Riitta va n tehokas ja ajan tasalla ylla pidetty virustorjuntaohjelma (TKK:lla kampuslisenssit Symantec Antivirus Corporate Edition ja Symantec Client Security seka F-Secure Anti-Virus ohjelmiin eri kaÿtto ja rjestelmille) Kaÿtto ja rjestelma n ja muiden usein kaÿtettyjen ohjelmien pita minen ajan tasalla tietoturvapaïvityksien suhteen (erityisesti Windows-alustat mutta myo s Linux ja muut Unix-tyyppiset ja rjestelmaẗ) Yleinen varovaisuus seka saḧko postin, muualta saatujen ohjelmatiedostojen etta myo s webin kaÿto ssa, erityisesti mika li tietokonetta kaÿtetaä n ylla pita ja n oikeuksin Vain riitta va n turvalliseksi todettujen ohjelmien kaÿtta minen
16 T Tietotekniikan peruskurssi Luento 9 Kalvo 16 Viruksilta suojautuminen (jatkuu..) Muita hyo dyllisia seikkoja huomioitavaksi: Erityisesti webin kautta ja ilmaisohjelmien kylkiaïsenä leviaä ns. spyware -ohjelmia, joiden tarkoituksena on seurata tietokoneen kaÿtta ja n tekemisia erilaisista syista ovat toiminnaltaan hyvin laḧella viruksia Useiden saḧko postiohjelmien ja web-selaimien oletusasetukset saattavat olla hyvinkin tietoturvattomia (ActiveX-asetukset, cookiet, esikatselutoiminnot) Kannattaa olla ennemmin hiukan varovainen kuin uhkarohkea: kerran tarttumaan paä ssyt virus saattaa edellyttaä koko tietokoneen taÿdellista uudelleenasennusta ja rjestelma n puhdistamiseksi Myo s social engineering virukset ovat vaarallisia jokaiseen salasanoja kyselevaä n saḧko postiin (tai puhelinsoittoon) on syyta suhtautua varoen
17 T Tietotekniikan peruskurssi Luento 9 Kalvo 17 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto
18 T Tietotekniikan peruskurssi Luento 9 Kalvo 18 Tietoverkossa siirtyvän tiedon suojaaminen Tavoitteena useimmiten siirretta va n tiedon salaaminen ulkopuolisilta Voidaan toteuttaa eri tasoilla kaÿtta ja n ja fyysisen verkon va lilla : Sovelluskerros: Hypertext Transfer Protocol Secure (HTTPS) Secure Shell (SSH) Open Pretty Good Privacy (Open PGP) Alemmat kerrokset: Internet Protocol Security architecture (IPsec) Virtual Private Network (VPN) Optimaalinen toteutustapa riippuu sovelluksesta ja tarpeista Vaatii aina tuekseen luotettavan tunnistusmenetelma n
19 T Tietotekniikan peruskurssi Luento 9 Kalvo 19
20 T Tietotekniikan peruskurssi Luento 9 Kalvo 20 Yleisimpiä teknologioita Säḧko postin suojaus: S/MIME tai PGP (siirto palvelimelta: SSL/TLS) Joko sisaä nrakennettu ohjelmistoihin tai erillisratkaisuita Unix/Windows-etaÿhteyden suojaus: Secure Shell OpenSSH, PuTTY ja TKK:n kampuslisensseina SSH:n ohjelmistot Web-liikenteen suojaus: SSL/TLS Sisaä nrakennettu selaimiin (salauksen vahvuus saattaa vaihdella) IPSec Sisaä nrakennettu useimpiin uusiin kaÿtto ja rjestelmiin osaksi TCP/IP-pinoa Esimerkkejä: Host Identity Protocol (HIP), Internet Key Exchange (IKE)
21 T Tietotekniikan peruskurssi Luento 9 Kalvo 21 Käytännön esimerkki: etäyhteyden putkittaminen Hyvin yleinen tilanne: halutaan kaÿttaä TKK:n kirjaston saḧkoïsia palveluita tai muita hut.fidomainiinrajoitettuja web-palveluita (esimerkiksi tietoturvaohjelmistojen kampuslisenssit) kotikoneelta ka sin Mahdollista putkittamalla web-yhteys SecureShell protokollan yli TKK:n proxy-palvelimeen: Kaÿta nno n vaikutus: ulkomaailman ja TKK:n sisa verkon kannalta kaikki web-yhteydet naÿtta vaẗ tulevan TKK:n verkosta ka sin!
22 T Tietotekniikan peruskurssi Luento 9 Kalvo 22 Säilytettävän tiedon suojaaminen Ongelma erityisesti liikuteltavissa paäẗelaitteissa (matkamikrot, ka mmenmikrot, matkapuhelimet ja vastaavat) Tavoitteena laitteen sisa lta ma n luottamuksellisen tiedon suojaaminen, mika li laite paäẗyy vahingossa tai varastettuna omille teilleen Ratkaisu: saïlytetta va n tiedon osittainen tai taÿsimittainen salaaminen tallennusmedian (kiintolevy tai muistikortti) tasolla Erilaisia kaupallisia vaihtoehtoja (esimerkiksi Utimaco SafeGuard Easy)
23 T Tietotekniikan peruskurssi Luento 9 Kalvo 23 Elämää verkon reunalla: palomuurit Palomuuri on laite tai ohjelmisto, joka valvoo julkisen verkon puolelta saapuvaa (ja/tai sinne laḧtevaä ) liikennetta halutulla tarkkuudella Asiattomat yhteydenottoyritykset suuntaan tai toiseen estetaä n, joko aktiivisesti kieltaÿtyen yhteydestä tai taÿsin na kymaẗto ma na Palomuuri voidaan toteuttaa esimerkiksi erillisenä laitteena, osana muuta verkkoinfrastruktuuria, palveluna operaattorin toimesta, tai paäẗelaitteen ohjelmistona (Windows XP firewall, F-secure/Symantec firewall, Zonealarm) Palomuurin asetuksien saäẗa minen kohdalleen saattaa vaatia jonkin verran teknista tietoa tietokoneen ja eri ohjelmien toiminnasta
24 T Tietotekniikan peruskurssi Luento 9 Kalvo 24 Tunkeutujien havaitseminen (IDS) Ja rjestelmia, jotka pyrkivaẗ tunnistamaan sisa verkkoon paä sseen ulkopuolisen tunkeutujan esimerkiksi epaïlytta va n kaÿttaÿtymisen perusteella ja muita tietoturvan alueita (palomuurit) hyo dyntaën Kaÿta nno ssa hankalaa: ulkopuolinen kuuntelija voi olla verkkoon paä stessaä n hyvinkin passiivinen tarkkaillessaan sisa verkon liikennetta ja tietoja Monimutkaista eika va ltta maẗta kovin helposti sovellettavaa Koko ajan lisaä ntyvaẗ systemaattiset tietomurtoyritykset (myo s salasanojen kalastelu ja vastaavat, ns. phishing) ovat lisa nneet tarvetta ratkaisuille
25 T Tietotekniikan peruskurssi Luento 9 Kalvo 25 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto
26 T Tietotekniikan peruskurssi Luento 9 Kalvo 26 Tunnistamisen monet ulottuvuudet Tunnistamisen tarkoituksena on yhdistaä ihminen (kaÿtta ja ) ha nen johonkin saḧkoïseen vastineeseensa tietokoneessa tai tietoverkossa Kaÿttoöikeus laitteeseen, palveluun tai suojattuun tietoon Suojattu ja/tai varmennettu tiedonsiirtoyhteys Saḧkoïset allekirjoitukset ja muu varmennetoiminta Suoritettujen toimenpiteiden kiista maẗto myys Kaÿta nno n toteutus, sen monimutkaisuus ja vaadittavat oheisja rjestelyt vaihtelevat laidasta laitaan riippuen kaÿttoẗarkoituksesta
27 T Tietotekniikan peruskurssi Luento 9 Kalvo 27 Teknologioita Salasanat (kerta-ja jatkuvakaÿttoïset) Julkisen avaimen tunnistus Älykortit (magneettiraita ja/tai siru) USB-laitteet (USB Token) Biometriset tunnisteet (sormenja lki, silmä) Puheentunnistus Yhdistelmaẗ eri tavoista
28 T Tietotekniikan peruskurssi Luento 9 Kalvo 28 Julkisen avaimen teknologiat Julkisen avaimen teknologia perustuu kahteen toisistaan matemaattisesti riippuvaan avaimeen (julkiseen ja salaiseen), joiden johtaminen toisistaan on laskennallisesti kaÿta nno ssa mahdotonta Julkisella avaimella salattu tieto voidaan purkaa selva kieliseksi vain salaisella avaimella (ja toisin païn) Julkinen avain voidaan laittaa vapaaseen levitykseen salaisen avaimen (joka pidetaä n vain omassa tiedossa) tietoturvan vaarantumatta Ongelma: miten voidaan olla varmoja, että jokin julkinen avain liittyy juuri tiettyyn henkiloö n? Vastaus: varmenteet
29 T Tietotekniikan peruskurssi Luento 9 Kalvo 29 Julkiset avaimet ja varmenteet Varmenne sisa ltaä jonkin tahon julkisen avaimen, tietoa kyseisesta tahosta, ja ennen kaikkea varmentajan allekirjoituksen Varmentaja on luotettu osapuoli, joka on tarkistanut julkisen avaimen liittymisen muihin varmenteen tietoihin, ja todentanut asian salaamalla varmenteen muut tiedot tiivistetyssa muodossa omalla salaisella avaimellaan saḧkoïseksi allekirjoitukseksi Kuka tahansa voi ta ma n ja lkeen verrata varmenteen tietoja ja varmentajan julkisella avaimella purkamaansa allekirjoitusta ja todeta, etta juuri ta ma luotettu osapuoli on suorittanut varmentamisen
30 T Tietotekniikan peruskurssi Luento 9 Kalvo 30 Julkiset avaimet käytännössä Varmenteeseen liittyvaẗ salaiset avaimet voidaan tallettaa a lykortille (esimerkiksi Suomen Vaësto rekisterikeskuksen HST-kortti), jolloin niiden lukeminen on kaÿta nno ssa lähes mahdotonta Varmentaja voi jakaa nauttimaansa luottamusta hierarkkisesti alaspaïn, varmentamalla seuraavan portaan varmentajia (skaalautuvuus), ja koko varmenneketju voidaan tarvittaessa liittaä mukaan varmenteeseen Ylimma n tason ns. juurivarmenteita loÿtyy esimerkiksi web-selaimista Varmenteita voidaan käyttää lähes kaikkiin tunnistamistarkoituksiin, mutta monimutkainen infrastruktuuri rajoittaa kaÿto n aloittamista
31 T Tietotekniikan peruskurssi Luento 9 Kalvo 31 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto
32 T Tietotekniikan peruskurssi Luento 9 Kalvo 32 Ensin jotain ihan muuta... Hyvin usein tietoturvaongelmat saavat alkunsa jostain aivan muualta kuin tietokone- tai tietoverkkoympa risto sta : jo aiemmin mainittu ns. social engineering Tietotekniikkaan liittyva tietoturva on suurelta osin asennekysymys: kannattaa omaksua osaksi jokapaïvaïsia rutiineita Mita hyoẗya on lukosta, jos kuka tahansa paä see ka siksi avaimeen? Tietoturvan kannalta systeemin kokonaisvahvuus on sama kuin heikoin lenkki
33 T Tietotekniikan peruskurssi Luento 9 Kalvo 33.. sitten muutamia itsestäänselvyyksiä Pida virustorjunta kaÿto ssa ja ajan tasalla (myo s spyware-torjunta) Pida kaÿtto ja rjestelma ajan tasalla (erityisesti eri Windows-versiot) Kiinnita huomiota tiedonsiirron turvallisuuteen/turvattomuuteen Kiinnita huomiota omien tietojesi kaÿttoöikeuksiin Kaÿta jonkinlaista palomuuria jos vain voit Tiedosta tietojesi luovuttamisen seuraukset (www, saḧko posti, uutisryhmaẗ) Kaÿta riitta va n turvalliseksi todettuja ohjelmia Saïlyta terveen vainoharhainen perusasenne!
34 T Tietotekniikan peruskurssi Luento 9 Kalvo 34 Linkkejä Tietoturvaa peruskaÿtta ja lle ( Tietoturvaa TKK:n Atk-keskuksessa ( Viestinta viraston tietoturvasivut (
35 T Tietotekniikan peruskurssi Luento 9 Kalvo 35 Ohjelmistoja TKK:n kampuslisenssit eri tietoturvaohjelmistoista ( vain hut.fidomainista) ZoneAlarm(ilmainen peruspalomuuri) ( nload.jsp) Mozilla Firefox ja Thunderbird (tietoturvallisemmat vaihtoehdot web-selaimeksi ja saḧko postiohjelmaksi) (
36 T Tietotekniikan peruskurssi Luento 9 Kalvo 36 Kysymyksiä?
Internet-tekniikan vaikutukset tietoturvaan ja kaapelointiin DDC-järjestelmissä
Internet-tekniikan vaikutukset tietoturvaan ja kaapelointiin DDC-järjestelmissä Fidelix Oy Jussi Rantanen toimitusjohtaja TIETOTURVA Tietoturvan kolme tavoitetta Luottamuksellisuus Tietoa voivat lukea
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Kymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
KuntoRitarit Oy Tietosuojaseloste
KuntoRitarit Oy Tietosuojaseloste Ta ma tietosuojaseloste sisa lta a myo s henkilo tietolain (523/1999) 10 :n mukaisen rekisteriselosteen tiedot. Ta ssa tietosuojaselosteessa kerromme, minka laisia henkilo
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho
Tutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
Tietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen
Tietoturva ja tietosuoja Tavoite ja sisältö Tavoite Ymmärtää tietoturvan ja tietosuojan merkitys osana työtapaa. Sisältö Tietoturvan ja tietosuojan käsitteet Tietoturvaa edistävät toimenpiteet Virukset
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
TIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen
Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan
TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,
Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows
Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
Pikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
SSH Secure Shell & SSH File Transfer
SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
Salaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa
Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän
Kattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
Tiedostojen siirto ja FTP - 1
Tiedostojen siirto ja FTP Tiedonsiirto Sibelius-Akatemian hakemistosi ja jonkun muun koneen välillä (esim. kotikoneesi) Taustaa FTP on lyhenne sanoista File Transfer Protocol. Se on yhteystapa jolla siirretään
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
SÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun
SÄHKÖPOSTIOHJE Opiskelijoiden Office 365 for Education -palveluun 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Pekka Patrikka Voimaantulo 15.08.2013 Muutettu viimeksi 16.08.2013 Tarkistettu
Tietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
Autentikoivan lähtevän postin palvelimen asetukset
Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka
Verkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
Tietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
Kieku-tietojärjestelmä Työasemavaatimukset sla-
Kieku-tietojärjestelmä Työasemavaatimukset -sla- Kieku-tietojärjestelmä 2 (7) Asiakirjan muutoshistoria Versio päiväys tekijä tarkastaja hyväksyjä Muutos 1.0 -sla- Viety dokumentti Palkeiden pohjaan ja
1. Henkilötietojenkäsittely
1. Henkilötietojenkäsittely 1.1 Mitä henkilötietoja keräämme? Kera a mme na ita tietoja Nimi / yritys Puhelinnumero Sa hko postiosoite 1.2. Mistä henkilötietoja saamme? Henkilo tiedot saamme pa a asiassa
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?
Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan
Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Diplomityöseminaari
Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen
Turvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
Tietoturvapäivä 7.2.2012
Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen
päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)
Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko
Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori
Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti
Tietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen
Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows
Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai
F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
Tietoturvan haasteet grideille
Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan
Kieku-tietojärjestelmä Työasemavaatimukset
Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi
T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus
T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus Fujitsu PalmSecure on biometrinen tunnistin, jonka avulla henkilö voidaan tunnistaa kämmentä lukemalla. Tunnistimelle luvataan parempaa tunnistustarkkuutta
Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen
Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...
Kansallinen sähköinen potilasarkisto Varmenteiden käyttö
Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen
P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234
P-870HN-51b pikaopas Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 Esittely P-870HN on monipuolinen ja nykyaikainen VDSL2-reititin, jossa yhdistyvät nopea Internet-yhteys,
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun
WINDOWS-YMPÄRISTÖN TIETOTURVALLISUUS KOTIKONEELLA
Opinnäytetyö (AMK) Tietojenkäsittely Yrityksen tietoliikenne ja tietoturva 2017 Toni Tihleman WINDOWS-YMPÄRISTÖN TIETOTURVALLISUUS KOTIKONEELLA OPINNÄYTETYÖ (AMK) TIIVISTELMÄ TURUN AMMATTIKORKEAKOULU Tietojenkäsittely
Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:
Symantecin pcanywhere-tietosuojasuositusopas Tämä asiakirja sisältää tietoja pcanywhere 12.5 SP4- ja pcanywhere Solution 12.6.7 -versioihin tehdyistä parannetun tietosuojan muutoksista, keskeisimpien parannusten
Toshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
PKI- ja hakemistotarpeet pacsissa
PKI- ja hakemistotarpeet pacsissa keskitetty käyttäjähallinta käyttäjän vahva tunnistaminen 1. klusterissa 2. klusterin ulkopuolella kliinikot: vanhat web-serverit, kliinikkotyöasemat tutkijat 3. etäkäytössä
Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
Sähköpostilaatikoiden perustaminen
Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen ja hallinnointi tapahtuu oma.kaisanet.fi-sivuston kautta. Palveluun kirjautuminen tapahtuu menemällä osoitteeseen https://oma.kaisanet.fi.
Käyttöohje Planeetta Internet Oy 3.8.2011
Käyttöohje Planeetta Internet Oy 3.8.2011 PLANEETTA TIEDOSTOPALVELIN KÄYTTÖOHJE 3.8.2011 1 (25) Sisällysluettelo Sisällysluettelo... 1 Planeetta Tiedostopalvelin... 2 Yleistä tietoa palvelusta... 2 Palvelun
Norton Internet Security
Norton Internet Security Norton Internet Security Tämä CD sisältää Norton Internet Security -ohjelmiston, joka on suunniteltu turvaamaan yksityisyyttäsi ja turvallisuuttasi online-tilassa. Se sisältää
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija
Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen
Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin
Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.
Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön
Microsoft Outlook Web Access Pikaohje sähköpostin peruskäyttöön 1 Käyttö työpaikalla (Hallinto-verkossa) Käynnistetään sähköposti Työpöydällä olevasta Faiposti-pikakuvakkeesta (hiirellä kaksoisklikkaamalla).
Tuplaturvan tilaus ja asennusohje
Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.
Tietoturvan perusteita
Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based
Langattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
Copyright 2008 Hewlett-Packard Development Company, L.P.
Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua
Tietoturva. Luento yhteistyössä Enter Ry:n kanssa. mikko.kaariainen@opisto.hel.fi 3.2.2015. Mitä tietoturva on?
Tietoturva Luento yhteistyössä Enter Ry:n kanssa mikko.kaariainen@opisto.hel.fi 3.2.2015 Mitä tietoturva on? Tietokoneen suojaus ja ylläpito Päivitykset Haittaohjelmilta suojautuminen etenkin Windowstietokoneissa
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu
SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Antero Istolainen Voimaantulo 19.02.2013 Päätös Muutettu viimeksi 11.02.2014 Tarkistettu viimeksi
Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot
Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,
Option GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
Turvallisempaa tietokoneen ja Internetin käyttöä
Senioreille ja vähän nuoremmillekin Lisätietoja osoitteessa http://www.palvelen.fi/arkisto/ Mediataitoviikolla 6. helmikuuta 2013 1 Pohjustus 2 Java-ohjauspaneeli Adobe Reader ja Flash Player Internet-selaimista
Vaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:
Turvallinen netin käyttö
Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen
Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
Tietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
Tietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)
TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän
Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut
Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut Ville Tenhunen 16. toukokuuta 2018 Agenda 1. Johdanto 2. Käsitteistä ja periaatteista 3. Keskeiset tietoturva-asiat 4. Käyttötapauksista
IT-palvelut ja tietoturvallisuus Tampereen yliopistossa
IT-palvelut ja tietoturvallisuus Tampereen yliopistossa Tietotekniikkataidot 12.3.2014 Sisältö Tietohallinto julkisilla verkkosivuilla Yliopiston intranet Opiskelijan tietotekniikkaopas pääkohdat ja täydennyksiä
KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET
KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET TIETOTURVALLISUUDEN MUISTILISTA 1. Tietoturvallisuus perustuu lainsäädäntöön ja normiohjaukseen 2. Tietoturvallisuudesta huolehtiminen on kaikkien tehtävä,
FuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
REKISTERINPITÄJÄ JA YHTEYSHENKILÖ REKISTERIÄ KOSKEVISSA ASIOISSA Rekisterinpitäjä: Tmi ML-hahmoterapia Yhteyshenkilö: Mikko Lounela Puh:
REKISTERINPITÄJÄ JA YHTEYSHENKILÖ REKISTERIÄ KOSKEVISSA ASIOISSA Rekisterinpitäjä: Tmi ML-hahmoterapia Yhteyshenkilö: Mikko Lounela Puh: 0505490789 Sp: mikko.lounela@hahmoterapia.com REKISTERIN NIMI Tmi