Enterprise Security Architecture. Luvut T Yritysturvallisuuden seminaari Mats Malmstén
|
|
- Teija Mäkelä
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 Enterprise Security Architecture Luvut T Yritysturvallisuuden seminaari Mats Malmstén
2 Luku 13: Component Security Architecture Standardien hyöty ASN.1 ja XML muiden standardien pohjana Suurimmat standardisointijärjestöt Useimmiten käytetyt komponentit turvallisuusjärjestelmissä XML pohjaisia turvallisuus standardeja Protokollien paikka protokollapinossa
3 Detailed Data Structures Komponenttien yhteensopivuus Yhteensopivat rajapinnat Yhteensopivat viestit
4 Detailed Data Structures Abstract Syntax Notation (ASN.1) Kuvailtu ISO/IEC 8824 Sovellustason protokollien data rakenteiden määrittelemiseen Valmiit data tyypit (BIT STRING, BOOLEAN, CHARACTER STRING jne.) Valmiit tyypit ajalle (UTCTime, GeneralizedTime) Struktuuri tyyppejä - Voidaan rakentaa uusia tyyppejä yhdistelmällä muita tyyppejä (CHOICE, SEQUENCE, SET)
5 Detailed Data Structures ASN.1 jatkuu Hierarkkinen tyyppien määrittäminen Esim. ClientServerProtocol ::= CHOICE { clientrequest [0] ClientRequest serverresponse [1] ServerResponse } ClientRequest ::= SEQUENCE { reqrefnumber [0] INTEGER clientname [1] IA5String reqtime [2] UTCTime clientpayoad [3] ClientPayload }
6 Detailed Data Structures ASN.1 jatkuu Objektitunnisteet Kokonaislukulista joka määrittelee objektin paikan hierarkkisessa puurakenteessa 0 ITU 0 Standard Root 1 ISO 2 Member Country RSADSI 2 Joint-ISO-ITU US 2 Digest Algorithms 5 MD5 OBJECT ID {1, 2, 840, , 2, 5} Binäärienkoodaussäännöt (BER, DER)
7 Detailed Data Structures Extensible Markup Language(XML) Metakieli jonka avulla määritellään dokumenttien sisältö Esim. <Account> <ID>001</ID> <Balance>3,020.22</Balance> <Active>1</Active> </Account> Dokumentit ovat täysin vapaasti määriteltävissä
8 Detailed Data Structures XML jatkuu XML on uusi sukupolvi EDI:stä (electronic data interchange) Paljon voimakkaampi kuin vanhempi EDI Tarvitsee sisäänrakennetut turvallisuusmekanismit jotta sitä voidaan käyttää kaupalliseen tarkoitukseen Confidentiality, integrity, authenticity, nonrepudiation, authorization, accountability jne. Valmiita turvallisuusstandardeja on jo olemassa
9 Detailed Data Structures ASN.1 - XML suhde Eivät kilpaile toistensa kanssa Soveltuvat eri asioihin ASN.1 määrittelee kommunikaatioprotokollia XML enkoodaa dokumenttien vaihtoa XML:llä laajemmat käyttömahdollisuudet ASN.1 tehokkaampi, käytetään missä tehokkuus on ehdotonta ASN.1 struktuureita voidaan ottaa mukaan XML dokumenttiin (esim. X.509 sertifikaatit)
10 Detailed Data Structures Tavallisia turvallisuus datastruktuureja Digitaaliset allekirjoitukset Digitaaliset sertifikaatit Sertifikaattien hallintaprotokollat Aikaprotokollat Autentikointivaihteet Turvallisuustoimintatapa dokumentit standardi struktuureilla (XML) XML antaa mahdollisuuden luoda monimutkaisia dokumentteja jotka voidaan lukea koneellisesti
11 Security Standards Standardit helpottavat komponenttien integroimista järjestelmiin Paljon eri standardeja ja lisää tulee kokoajan Ei järkeä tehdä kattava lista standardeista
12 Security Standards Suurimmat standardisointijärjestöt International Organisation for Standards (ISO) Maailmanlaajuinen standardisointijärjestö johon kuuluu organisaatioita yli 140 maasta Ei-valtiollinen organisaatio joka perustettiin 1947 Edistää kansainvälisen palveluiden ja tuotteiden vaihtamisen standardointia Paljon standardeja (tieto)turvallisuuteen liittyen
13 Security Standards International Electrotechnical Commission (IEC) Johtava maailmanlaajuinen organisaatio joka julkaisee standardeja sähköisiin, elektronisiin ja vastaaviin teknologioihin Edistää kansainvälistä yhteistyötä kaikkien sähköisten ja elektronisten asioiden kysymyksissä Yhteisiä standardeja ISO:n kanssa jos liikutaan samalla alueella
14 Security Standards Internet Engineering Task Force (IETF) Määrittelee standardeja Internetiä varten Vapaa kaikille kiinnostuneille Paljon turvallisuuteen liittyviä standardeja (19 työryhmää) Muodostaa RFC dokumentteja (Internet standardeja)
15 Security Standards Common Criteria Tehtävänä kansainvälisen turvallisuusevaluaation harmonisoiminen Tuo Pohjoisamerikan- ja Euroopan evaluontikriteeriat lähemmäksi toisiaan
16 Security Standards American National Standards Institute (ANSI) Yksityinen organisaatio joka koordinoi ja ylläpitää yhdysvaltojen vapaaehtoista standardisointi ja yhdenmukaisuus järjestelmää Tehtävänä edesauttaa yhdysvaltojen globaalia kilpailukykyä ja elämänlaatua Turvallisuuteen liittyvät standardisarjat X3 Information Processing Systems X9 Financial Services
17 Security Standards British Standards Institute (BSI) Brittien kansallinen standardisointijärjestö Tärkein kontribuutio tietoturvallisuudelle on BS7799: A Code of practice for Information Security Management Nykyään myös ISO/IEC BS15000: IT Service Management on toinen tärkeä standardi Tulossa PAS 56: Guide to Business Continuity Management
18 Security Standards International Telecommunications Union (ITU) Kansainvälisiä telekommunikaatiostandardeja YK:n alainen Monet ITU:n standardeista löytyy CCITT:n ja CCIR:n alta
19 Security Standards Institute of Electrical and Electronics Engineering (IEEE) Johtava auktoriteetti m.m. seuraavilla aloilla: tietotekniikka, biotekniikka, telekommunikaatio, sähkötekniikka kuluttajaelektroniikka Monet IEEE standardit otettu mukaan ISO/IEC standardeiksi, erityisesti verkkostandardit
20 Security Standards Information Systems Audit and Control Association (ISACA) Globaali johtaja IT hallinnassa, IT ohjauksessa ja IT vakuutuksessa Focus IT hallinassa CobiT (Control Objectives for Information Related Technology) tärkeä standardi
21 Security Standards Object Management Group (OMG) Standardeja objektipohjaisiin arkkitehtuureihin Standardeja: CORBA (Common Object Request Broker Architecture), UML, XMI, MOF Erityisen kiinnostava tietoturva arkkitehtuureihin liittyen on CORBA CSI (Common Secure Inter- Operability) v2 protokolla
22 Security Standards Organization for Advancement of Structured Information Standards (OASIS) Ei kaupallinen globaali yhtymä joka ajaa ebusiness standardien kehittämistä ja konvergenssia Tuottaa m.m. web service, XML, turvallisuus, transaktio standardeja YK:n tukema Tärkein XML:n kehittäjä
23 Security Standards The World Wide Web Consortium (W3C) Kehittää standardeja jolla webistä saataisiin irti täysi potentiaali Tärkeä maali yhteentoimivuus
24 Security Standards Organization for Economic Co-operation and Development (OECD) Maailman ekonomian kehittäminen Tuottaa turvallisuus ohjeita Guidelines for Security of Information Systems and Networks: Towards a Culture of Security
25 Security Standards US Federal Goverment Yhdysvaltojen valtion standardeja Standardeja valtion järjestelmien rakentamiseen Voivat olla hyödyllisiä myös yrityksissä Erityinen osa USA:n puolustusvoiminen standardit
26 Security Standards Standards Australia (SAA) / Standards New Zealand (SNZ) Australian ja Uuden-Seelannin standardeja Hyödyllisiä standardeja tietoturvallisuuden hallitsemiseen ja riskien hallintaan
27 Security Standards Japanese Industrial Standards Committee (JISC) Monen japanilaisen standardikomitean yhtymä Kehittää standardeja japanin teollisuutta varten JIS: Japanese Industrial Standards
28 Security Standards European Computer Manufacturer Association (ECMA) Monen valmistajan yhtymä Kehittää kansainvälisiä standardeja ja raportteja ICT järjestelmien standardoimiseen Edesauttaa standardien oikeaa käyttöä Vaikuttamalla ympäristöihin joissa niitä käytetää Sesame oli tärkeä projekti joka kehitti arkkitehtuurin keskitetylle autentikointi palvelulle
29 Security Standards European Telecommunications Standards Institute (ETSI) Kehittää eurooppalaisia telekommunikaatio standardeja Monipuolinen jäsenkanta Suuryrityksiä Valtion organisaatioita Edistää elektronisen kaupan käyttöä
30 Security Standards Wi-Fi Alliance Luotu varmistamaan langattomien verkkojen yhteensopivuus (IEEE standardien mukaiset) Trusted Computing Group (TCG) Edistää avoimia standardeja luotettujenjärjestelmien luomiselle Määränpäänä parempi turvallisuus datan säilyttämiseen ja verkkokaupankäyntiin samalla kuin suojataan yksityisyyttä ja yksilön oikeuksia
31 Security Standards International Security Forum (ISF) Käytännön tutkimusta tietoturvallisuuteen Kattavimmat raportit maailmassa tietoriskien hallinnasta
32 Security Standards Valmistajien standardit Monet valmistajien omista standardeista hyödyllisiä Usein kehitetty koska standardisointijärjestöt ovat niin hitaita Public Key Cryptography Standards (PKCS) - RSA Security Secure Socket Layer - Netscape
33 Security Standards Sisäiset turvallisuusstandardit Muiden standardien lisäksi tarvitaan myös yrityksen sisäisiä standardeja Edistää yhdenmukaisuutta ja hyviä tapoja yrityksen sisällä Esim. Järjestelmä standardeja, salaus standardeja, salasanan hallinta standardeja, fyysisen turvallisuuden standardeja jne.
34 Security Products and Tools Antaa korkeantason kuvauksen turvallisuustuotteista ja niiden tavallisista toiminnoista
35 Security Products and Tools Component Type Component Type Component Type Component Type Component Type Anti-piracy tools Content filtering for web browsing File encryption products Role-based access control solutions Vulnerability scanning tools Anti-theft devices Cryptographic hardware Firewalls Secure middleware products Wireless security products Anti-virus scanners Cryptographic software tool-kits Intrusion detection systems Security auditing tools Biometric devices Data back-up management systems LAN security products Security shells Boot-protection software Directory products Operating platforms Single-sign-on authentication service solutions Business continuity planning and disaster recovery planning tools Document safes Personal authentication tokens and devices Smart cards CCTV monitoring encryption and authentication products Physical security alarms Software license management tools Computer forensics tools Enterprise security management tools PKI software Uninterruptible power supplies Content filtering for e- mail Fault-tolerant computing solutions Risk assessment tools VPN products
36 Identities, Functions Actions and ACLs Tärkeimmät toiminnalliset turvallisuusprotokollat ja niiden käyttö Fokus web palveluiden ympärillä (Web Service)
37 Identities, Functions Actions and ACLs Web palvelut Modulaariset komponentti toiminnot jotka voidaan yhdistää web sovellukseksi Web Service Any platform Any language Request Message Response Message Contract Exchange (XML) Listener Business Facade Web Service Interface Middleware Data Business Logic
38 Identities, Functions Actions and ACLs Palvelun käyttäjä voi olla kirjoitettu millä kiellä tahansa Kuuntelija (Listener) vain vastaanottaa ja lähettää XML viestejä (geneerinen) Fasadi tulkkaa pyynnöt XML <-> sisäiset viestit (spesifinen) Web palvelun toteuttamiseen tarvitaan Standardisoitu tapa esittää data (XML) Yhtenäinen, laajennettava viestimuoto (SOAP) Yhtenäinen, laajennettava palvelun kuvaus kieli (WSDL) Tapa jolla löytää palvelut tietyllä sivustolla (Disco) Tapa löytää palveluntarjoajat (UDDI)
39 Identities, Functions Actions and ACLs XML Schema Määrittelee yhtenäiset säännöt kieliopille ja prosessoinnille XML:ssä XML:n struktuurin, sisällön, syntaksin ja semantiikan Mahdollistaa ihmisten laatimien sääntöjen tulkkaamisen koneella
40 Identities, Functions Actions and ACLs Simple Objects Access Protocol (SOAP) Peer-to-peer viestinvaihto protokolla Tilaton, yksisuuntainen ja yksinkertainen Viestit kaksiosaisia: Header + Body Viestit välitetään SOAP solmujen kautta
41 Identities, Functions Actions and ACLs Web palveluiden turvallisuus ja luottamus Standardit nopeasti muuttuva alue XML Encryption Avoin standardi joka määrittää miten XML:n avulla voidaan esittää salattua dataa XML Signature Avoin standardi joka määrittää miten luoda XML pohjainen digitaalinen allekirjoitus
42 Identities, Functions Actions and ACLs SOAP Extensions: Digital Signature Avoin standardi miten allekirjoittaa SOAP viestejä XML Key Management Yhdistää PKI:n ja digitaaliset sertifikaatit XML sovelluksiin Security Service Markup Language (S2ML) Mahdollistaa yhteentoimivat turvalliset ebusiness transaktiot XML:n kautta
43 Identities, Functions Actions and ACLs S2ML jatkuu Välittää autentikointi, autorisointi ja käyttäjätietoja Trust assertions laajennus sertifikaatteihin Mahdollistaa luotettujen esitysten teon mistä tahansa tiedosta Suunniteltu auttamaan luottamus palvelujen toteuttamisessa Esimerkki palveluita: Payment Gateway service ja Authentication service
44 Identities, Functions Actions and ACLs Security Assertions Markup Language (SAML) Suunniteltu erityisesti security assertioneiden tekemiseen Se antaa rungon turvallisuusinformaation välittämiseen yrityspartnereiden välillä Internetin välityksellä Tarkoitettu toimivaksi olemassa olevien protokollien kanssa
45 Identities, Functions Actions and ACLs Web Services Security Language (WS-Security) Perustuu XML salaukseen ja allekirjoitukseen Kehittää SOAP:ia metodeilla jolla suojataan luottamuksellisuutta ja integriteettiä Kevyempi kuin SAML
46 Identities, Functions Actions and ACLs extensible Access Control Markup Language (XACML) Kuvailee tietojärjestelmän pääsyhallintaa Antaa mahdollisuuden yhdistää yksittäiset säännöt ja toimintatavat jaetuista entiteeteistä extensible Business Reporting Language (XBRL) Standardisoitu rajapinta automaattiselle business ja finanssitiedon siirrolle
47 Identities, Functions Actions and ACLs XML hyödyt Mahdollistaa kansainvälisen alustariippumattoman julkaisun Säästää rahaa; halpoja työkaluja, vähemmän koulutusta Lisää luotettavuutta Rohkaisee teollisuuden käyttää alustariippumattomia protokollia Mahdollistaa datan uusiokäytön myöhemmin
48 Identities, Functions Actions and ACLs XML turvallisuusongelmat Ajettavan koodin lisääminen XML dokumentteihin Allekirjoitetaan kaikki dokumentit jotta huomataan muutokset XML:n kulkeminen palomuurien läpi hallittava XML palomuurit Korkeamman tason filtteröintiä kuin perinteinen palomuuri Filtteröinti XML viestien sisällön perusteella
49 Processes, Nodes, Addresses and Protocols Turvallisuuteen liittyvien protokollien esittely Niiden paikka protokollapinossa
50 Processes, Nodes, Addresses and Protocols Protokollapino Protokollien paikka pinossa Business Applications Message Security (SAML, S2ML, WS-Security, XACML, SOAP Extensions) Object Security (CORBA, JAVA) XML Digital Signatures, XML Encryption, XML Key Management S-HHTP HTTP FTP SMTP SSL & TLS TCP/UDP IPSec IP Sub-network
51 Processes, Nodes, Addresses and Protocols Hypertext Transfer Protocol (HTTP) Käytetään kommunikaatiossa web asiakkaan ja palvelimen välillä Onnistunut koska se on yksinkertainen ja mahdollistaa suuren asiakaskannan Perustana koko web maailmalle ja alustanan kaikille sovellustason protokollille
52 Processes, Nodes, Addresses and Protocols Secure HTTP (S-HTTP) Muutettu versio HTTP protokollasta Sisältää monia mekanismeja luotettavuuden, autentikoinnin ja eheyden varmistamiseksi S-HTTP sisäistää HTTP viestit eri tavalla HTTPS HTTP viestien lähettäminen SSL tai TLS salauksen yli
53 Processes, Nodes, Addresses and Protocols SSL ja TSL Netscape loi SSL (Secure Socket Layer) protokollan (patentoitu) TLS (Transport Layer Security) on IETF:n vastine Takaa ainoastaan että data on salattu pisteen A ja B:n välillä.
54 Processes, Nodes, Addresses and Protocols IPSec Ryhmä standardeja jotka kuvaavat miten krytpologinen turvallisuus integroidaan IP tasoon. Voidaan ajaa joko kuljetus tai tunneli moodissa Kuljetus salaa vain sisällön Tunneli piilottaa myös osoitteet Ei pakollista salausalgoritmia Usein käytetään MD-5 tai SHA salausta
55 Processes, Nodes, Addresses and Protocols IPSec jatkuu Hyvä VPN tunneleihin Ei takaa sovelluksen luotettavuutta Takaa vain verkkoturvallisuuden DNSec Mahdollistaa DNS viestien autentikoimisen Ei tue DNS viestien salausta
56 Processes, Nodes, Addresses and Protocols Simple Authentication and Security Layer (SASL) Kuvattu RFC 2222 Joustava turvallisuusprotokolla joka tuo autentikointi mahdollisuuden yhteyksiä tukeville protokollille
57 Security Step-Timing and Sequencing Riippuu paljon laitteiston suorituskyvystä Eri komponenttien synkronoiminen
58 Component Security Service Yhteenveto Tärkeimmät asiat yhteensopivuus ja yhdenmukaisuus komponenttien välillä Protokollat toimivat viestinvälittäjinä komponenttien välillä Uusia standardeja julkaistaan kokoajan
59 Luku 14: Security Policy Management Turvallisuuden menettelytapojen looginen malli turvallisuusvaatimuksille riskien lievennykseen Turvallisuuden menettelytavan käyttäminen vahvan turvallisuuskulttuurin luomiseen Miten käyttää riskien arviointia menettelytavan tason määrittämiseen
60 Security Policy Management Kompleksisuus ja rakeisuus vastaan tehokkuus Miten luoda hierarkkinen toimintatapa-arkkitehtuuri SABSA tasojen mukaan Miten luoda organisaation struktuuri joka tukee toimintatavan luomista, toteuttamista ja hallintaa Miten hallita toimintatapaa ulkoistuksen kanssa Ei seuraa tarkasti SABSA mallin soluja
61 Security Policy Turvallisuustoimintatapojen tarkoitus Enemmän kuin paperi tai dokumentti jossain Jotain elävää joka kehittyy ajan myötä ja on osa yrityskulttuuria Kertoo mitä johto odottaa työntekijöiltä
62 Turvallisuustoimintatapa struktuuri Eri tapoja strukturoida toimintatapa Tärkein kysymys on: Mikä on toimintatavan tarkoitus? Kenen toimintoihin sen on tarkoitus vaikuttaa? Jos ryhmästä tulee liian iso kannattaa miettiä jos toimintatavan aluetta voi pienentää Toimitavan sisältö pitää olla tarkoituksenmukainen koko sen kohdeyleisölle
63 Toimintatavan hierarkia ja arkkitehtuuri Tarvitaan eri toimintatavat eri ihmisryhmille Korkeimman tason toimintatapa on kaikille mutta hyvin karkealla tasolla CEOn viesti yritykselle Tämän alle tarkempia toimintatapoja eri alaryhmille yrityksen sisällä Nämä antavat tarkempaa tietoa kohdennetusti
64 Toimintatavan hierarkia ja arkkitehtuuri Over-arching Business Operational Risk Management Policy Information Security Policy Physical Security Policy Business Continuity Policy CA and RA Security Policies Infrastructure Security Policies Anti-virus Policy Remote Access Policy Network Security Platform Security Acceptable Use Policy Line of Business Application Security Policies Application 1 Security Application 2 Security Application 3 Security Application 4 Security Application 5 Security Security Rules, Practices and Procedures Security Standards Implementation Guidelines Looginen Taso Fyysinen Taso Komponentti Taso Toiminnallinen Taso
65 Toimintatavan hierarkia ja arkkitehtuuri Ylin taso yhdistää kaikki yhteiset toiminnallisen riskien hallinnan teemat Asetukset ovat samoja kaikille yrityksen alueille Parempi kerätä tiedot yhteen paikkaan kuin että se levitettäisiin yksittäisiin toimintatapoihin Over-arching Business Operational Risk Management Policy Information Security Policy Infrastructure Security Policies Anti-virus Policy Remote Access Policy Network Security Platform Security Acceptable Use Policy Physical Security Policy CA and RA Security Policies Business Continuity Policy Line of Business Application Security Policies Application 1 Security Application 2 Security Application 3 Security Application 4 Security Application 5 Security Security Rules, Practices and Procedures Security Standards Implementation Guidelines
66 Toimintatavan hierarkia ja arkkitehtuuri Seuraavalla tasolla jaetaan toimintatavat vastaamaan mitä operatiivista riskiä ne vähentävät Tärkeimmät ovat tietoturvallisuus, fyysinen-turvallisuus ja jatkuvuuden varmistaminen Over-arching Business Operational Risk Management Policy Information Security Policy Infrastructure Security Policies Anti-virus Policy Remote Access Policy Network Security Platform Security Acceptable Use Policy Physical Security Policy CA and RA Security Policies Business Continuity Policy Line of Business Application Security Policies Application 1 Security Application 2 Security Application 3 Security Application 4 Security Application 5 Security Security Rules, Practices and Procedures Security Standards Implementation Guidelines
67 Toimintatavan hierarkia ja arkkitehtuuri Kolmas taso on sertifiointi ja rekisteröinti toimintatavat Nämä toimintatavat määrittävät miten turvallisuutta hoidetaan niissä osastoissa jotka vastaavat sertifikaateista ja rekisteröinnistä Over-arching Business Operational Risk Management Policy Information Security Policy Infrastructure Security Policies Anti-virus Policy Remote Access Policy Network Security Platform Security Acceptable Use Policy Physical Security Policy CA and RA Security Policies Business Continuity Policy Line of Business Application Security Policies Application 1 Security Application 2 Security Application 3 Security Application 4 Security Application 5 Security Security Rules, Practices and Procedures Security Standards Implementation Guidelines
68 Toimintatavan hierarkia ja arkkitehtuuri Neljäs taso käsittelee eri infrastruktuurien tai sovellusten toimintatapoja Näiden jako riippuu miten tarkkoja tai yleisiä toimintatapoja halutaan Over-arching Business Operational Risk Management Policy Information Security Policy Infrastructure Security Policies Anti-virus Policy Remote Access Policy Network Security Platform Security Acceptable Use Policy Physical Security Policy CA and RA Security Policies Business Continuity Policy Line of Business Application Security Policies Application 1 Security Application 2 Security Application 3 Security Application 4 Security Application 5 Security Security Rules, Practices and Procedures Security Standards Implementation Guidelines
69 Toimintatavan hierarkia ja arkkitehtuuri Viidennellä tasolla on tarvittavat säännöt ja proseduurit Nämä linjassa fyysiseen turvallisuuteen Over-arching Business Operational Risk Management Policy Information Security Policy Physical Security Policy CA and RA Security Policies Business Continuity Policy Infrastructure Security Policies Anti-virus Policy Remote Access Policy Network Security Platform Security Acceptable Use Policy Line of Business Application Security Policies Application 1 Security Application 2 Security Application 3 Security Application 4 Security Application 5 Security Security Rules, Practices and Procedures Security Standards Implementation Guidelines
70 Toimintatavan hierarkia ja arkkitehtuuri Kuudennella tasolla on tarvittavat standardit Nämä ovat linjassa komponentti tasoon Over-arching Business Operational Risk Management Policy Information Security Policy Physical Security Policy CA and RA Security Policies Business Continuity Policy Tähän kuuluvat niin ulkoiset kuin sisäisetkin standardit Infrastructure Security Policies Anti-virus Policy Remote Access Policy Network Security Platform Security Acceptable Use Policy Line of Business Application Security Policies Application 1 Security Application 2 Security Application 3 Security Application 4 Security Application 5 Security Security Rules, Practices and Procedures Security Standards Implementation Guidelines
71 Toimintatavan hierarkia ja arkkitehtuuri Viimeisellä tasolla on mahdollista liittää tarvittavia dokumentteja jotka kuvaavat miten jokin osa implementoidaan Tämä taso on usein hyvin niukka koska kaikkialla ei tarvita tällaisia dokumentteja Over-arching Business Operational Risk Management Policy Information Security Policy Infrastructure Security Policies Anti-virus Policy Remote Access Policy Network Security Platform Security Acceptable Use Policy Physical Security Policy CA and RA Security Policies Business Continuity Policy Line of Business Application Security Policies Application 1 Security Application 2 Security Application 3 Security Application 4 Security Application 5 Security Security Rules, Practices and Procedures Security Standards Implementation Guidelines
72 Yrityksen Turvallisuustoimintatapa Korkeimman tason toimintatavan pitäisi viestiä yrityksen johdon sitoutuminen yrityksen turvallisuuteen Sen pitäisi tulla ylimmältä johdolta Vaati paljon työtä saada hyväksyntä niin korkealta johdossa Toimitapa pitäisi perustua tarpeeseen hallita yrityksen riskejä Turvallisuuden ja riskien hallinnan tarve pitäisi olla sidoksissa yrityksen yleisiin tavoitteisiin Sen pitää olla vahva toimeksianto joka ohjaa yritystä kaikilla tasoilla
73 Yrityksen Turvallisuustoimitatapa Sen tulisi delegoida vastuuta alemmille tasoille Se voi vastuutta ja antaa omistusta Se voi ottaa kantaa lakeihin Sen tulee sisältää tapa miten turvallisuus välikohtaukset raportoidaan Sen tulisi mainita tarve koulutukseen ja että tarvitaan keskus mistä saa apua turvallisuuteen liittyvissä asioissa Sen tulisi viitata toisiin dokumentteihin missä on
74 Toimintatapa periatteet On erilaisia periaatteita minkä mukaan voi muodostaa toimintatapoja Niitä ei kannata seurata sokeasti Nämä ovat Least privilege principle Accountability principle Minimum dependence on secrecy principle Control automation principle
75 Toimintatapa periatteet Resiliency principle Defense in depth principle Approved exception principle Secure emergency override principle Auditability principle
76 Tiedon luokitus Yksi tapa tehdä turvallisuus toimintatapoja on luokitella tiedot eri ryhmiin joilla jokaisella on oma toimintatapansa Yleisin tapa luokitella on kuinka salainen jokin tieto on top secret, secret, confidential, restricted Kaikki objektit kuuluvat johonkin ryhmään tai eivät ole luokitellut Järjestelmissä jossa on monta tasoa voidaan käyttää esim. Bell-LaPadula mallia tiedon suojaukseen. Tietoa ei voi lukea ylemmältä tasolta eikä kirjoittaa alemmalle tasolle
77 Tiedon luokitus Eheyteen voidaan käyttää Biba mallia joka on käännetty Bell-LaPadula. Ei voida kirjoittaa ylemmälle tasolle eikä lukea alemmalta tasolta Monimutkaiset luokitukset voivat haitata työskentelyä koska niitä on vaikea hallita Jos otetaan mukaan vielä saatavuus niin monimutkaisuus lisääntyy entisestään Ongelmia tuottaa myös se millä kriteerillä tieto saa minkäkin luokituksen ja se että jokaisen tulee tietää miten käsitellään tietyn luokituksen tietoa
78 Tiedon luokitus Oma ongelmansa on vielä tiedon kerääntyminen ylemmille tasoille Asioita joita kannattaa ajatella jos aikoo käyttää tiedonluokitusta Tarvitaanko me todella sitä? Mitä arvoa se tuo ja mihin hintaan? Miten se toimii käytännössä? Paljonko koulutusta tarvitaan? Voidaanko se tehdä yksinkertaisemmaksi? Käytetäänkö sitä oikeasti? Pitäisikö miettiä toista ratkaisua?
79 Järjestelmien luokitus Parempi tapa kuin tiedon luokitus Määritellään riski taso järjestelmille ja sovelluksille high, medium, low Detaljeja saadaan jakamalla vielä esim. luottamuksellisuus, eheys ja saatavuus riskeihin Näin voidaan sitten helposti päätellä mitä toimintatapoja tarvitaan jollekin järjestelmälle
80 Järjestelmien luokitus Edut Yhdenmukainen tapa määrittää toimintatapa monelle järjestelmälle isossakin yrityksessä Rajattu määrä toimintatapoja Varmistaa että turvataso on vastaavat oletettua riskiä Järjestelmien tarkastus on helpompaa
81 CA ja RA turvallisuustoimintatavat Certification authorities / Registration authorities Erityisesti suunnitellut toimitavat autorisoinnin hallintaan Kattavat: Prosessit jolla rekisteröidään entiteetit ja annetaan niille sertifikaatit CA ja RA ICT järjestelmien hallinta Voimassaoloaika kaikille avaimille Sertifikaattien peruutuslistojen voimassaoloja
82 Certificate Policy (CA) Nimetty sarja sääntöjä jotka kertovat sertifikaatin käyttökelpoisuuden tiettyyn ryhmään tai sovellukseen jolla on tietty vaatimus (PKIX määritys) Viesti sertifikaatin käyttäjälle on että sertifikaatissa oleva julkinen avain kuuluu sertifikaatin subjektille
83 Certificate Practices Statement (CPS) CA:n julistus sen yksityiskohtaisista toimintatavoista joita käytetään kun rekisteröidään sertifikaatin subjekti ja annetaan sertifikaatti subjektille Mahdollistaa sertifikaatin käyttäjälle tavan arvioida minkä tasoinen vakuus voidaan assosioida transaktioon joka on varmistettu sertifikaatilla Osa sitovaa sopimusta tai sopimus itsessään Voi olla vaikea saavuttaa
84 Application System Security Policies Kun käytössä on järjestelmien luokitus niin jokaiselle riski ja attribuutti tasolle tarvitaan oma toimintatapa Low Risk Medium Risk High Risk Confidentiality Policy 1 Policy 2 Policy 3 Integrity Policy 4 Policy 5 Policy 6 Available Policy 7 Policy 8 Policy 9
85 Application System Security Policies Pieni määrä toimintatapoja voidaan käyttää suureen määrään järjestelmiä Toimintatavat voidaan myös määrittää linjakohtaisesti jolloin saadaan kolme toimintatapaa jokaista linjaa kohden Low Risk Medium Risk High Risk Line 1 Line 2 Line 3 Policy 1 Policy 2 Policy 3 Policy 4 Policy 5 Policy 6 Policy 7 Policy 8 Policy 9 Line 4 Policy 10 Policy 11 Policy 12
86 Application System Security Policies Asiat joita pitää kattaa järjestelmä toimintatavassa ovat Autorisointi Autentikointi Pääsynhallinta Auditointi Ylläpito Sovellus-Sovellus kommunnikointi
87 Platform Security Policies Alusta on yhdistetty rauta ja käyttöjärjestelmä (esim. i386 ja Linux) Käyttöjärjestelmällä iso vaikutus toimintatapaan Voi olla suuri määrä eri alustoja Huonoa ICT hallintaa Alustat pitää yhdistää suurimmiksi ryhmiksi jotka ovat kohtalaisen samanlaiset Ryhmien koko ja jaon rakeisuudella on iso vaikutus kustannuksiin
88 Platform Security Policies Tärkeimmät tarpeet jotka vaikuttavat alustojen toimintatapoihin: Vähentää haavoittuvuuksia tietojärjestelmissä Eristää tuotanto järjestelmät testi ja kehitys ympäristöistä Tarjota ja ylläpitää korkean luottamuksen ympäristöä kriittisille sovelluksille Tarjota turvallinen tiedonsäilytys
89 Network Security Policies Yksi toimintatapa joka kattaa koko yritysverkon Pienempiä toimintatapoja jotka kattavan erityisen osan verkosta Eri toimintatavat VPN käyttöön Palomuurien toimintatavat jotka voidaan kääntää palomuurisäännöiksi
90 Muita infrastruktuuri toimintatapoja Virustorjuntaan Etäyhteyksille Hyväksytty käyttö Käyttäjän autentikointiin Datan hallintaan Hakemisto palvelujen turvallisuus
91 Turvallisuus organisaatio ja vastuut Turvallisuus on kaikkien vastuulla Tarvitaan kuitenkin tiettyjä vastuuhenkilöitä Hierarkkinen rakenne vastuulle Vastuu alkaa johtokunnasta ja puheenjohtajasta Vastuu osakkeenomistajille Seuraavana on toimitusjohtaja ja muut toimeenpanevat johtajat Panevat käytäntöön johtokunnalta saadut suunnat ja ottavat kokonais vastuun riskien hallinnasta Luovat rungon jonka ympärille rakentaa
92 Turvallisuusorganisaatio ja vastuut ISO/IEC suosittaa että joku ylemmistä johtajista ottaisi päävastuun tietoturvallisuudesta Näyttää että joku ylhäällä on kiinnostunut ja tekee päätöksiä Henkilön tulisi olla joku joka oikeasti on kiinnostunut yrityksen turvallisuudesta ja uskoo sen toimintaan ja joka pystyy viemään sitä eteenpäin Ei saa olla IT johtaja
93 Turvallisuus organisaatio ja vastuut Lisäksi ISO/IEC suosittelee että perustettaisiin Management steering group jossa keskusteltaisiin suurimmista turvallisuus strategioista Tällä ryhmällä tulee myös olla valtuudet oikeasti tehdä jotain Hyvä tapa on antaa niille valta tehdä budjetti päätöksiä Ryhmän puheenjohtajana tulisi olla johtaja joka on vastuussa turvallisuudesta
94 Turvallisuus organisaatio ja vastuut Yritykseen määritetään CISO, Chief Information Security Officer Tarkoituksena johtaa ja kehittää tietoturvallisuutta Titteli ei saa olla IT turvallisuus johtaja Ei ole vastuussa yrityksen tietoturvallisuudesta On ekspertti joka auttaa yrityksessä että voidaan saavuttaa haluttu tietoturvataso
95 Turvallisuus organisaatio ja vastuut Muita tärkeitä rooleja Security administrator User support Specific education, training and skills development Security audit System security administrator Contracts with third party organizations
96 Turvallisuus organisaatio ja vastuut Kaikkien sidosryhmien välille tarvitaan jonkinlainen yhteys Information Security Steering Group Tarkoituksena kommunikoida koko yhteisölle joka on kiinnostunut tietoturvallisuudesta CISOn alainen Tapaamiset hyvä hetki saada palautetta ja viestittää toimintatavoista
97 Turvallisuus organisaatio ja vastuut Company Chairman Company Board CEO Executive Management Team Director in Charge Information Security Management Steering Group CISO Information Security Liaison Group
98 Turvallisuus organisaatio ja vastuut Vastuut Hallitus Yrityksen hallitseminen Maalien ja odotusten asettaminen riskienhallintaan Executive Management Team Toimintatapojen hyväksyminen Budjetin hyväksyminen
99 Turvallisuus organisaatio ja vastuut Information Security Steering Group Katselmoida ja hyväksyy turvallisuus toimintatapoja Hyväksyä ja tukea aloitteita jotka kehittää tietoturvallisuutta, turvallisuuskulttuuria ja arkkitehtuuria Suunnitella budjettiesityksiä ja lähettää ne Executive Teamille Seurata suuria tietoturvallisuuteen liittyviä uhkia Hyväksyä tietoturva toimintatapoja ja prosesseja Edistää yrityksen tietoturvallisuus tuen näkyvyyttä Seurata ja katselmoida suuret tietoturva välikohtaukset
100 Turvallisuus organisaatio ja vastuut Information Security Liaison Group Luoda kommunikaatiokanava josta saada ideoita ja palautetta Luoda kanava jolla ohjata tieto uusista toimintatavoista eteenpäin Löytää ratkaisuja operatiivisiin ongelmiin tai nostaa tieto ylöspäin
101 Turvallisuus organisaatio ja vastuut Line management Omistaa yrityksen informaatio Autorisoida käyttäjät Taata toiminta yrityksen tietoturva toimitatapojen mukaisesti Nostaa tietoisuus tietoturva ongelmista ja vahvista turvallisuus kulttuuria
102 Security Culture Development Vahva turvallisuus kulttuuri on tärkeä Turvallisuus on kaikkien vastuulla Turvallisuus lähtee ylimmästä johdosta Jos he eivät ota asiaa vakavasti kukaan mukaan ei ota Ei riitä että toimintatavat ovat kirjattu ylös, kaikkien pitää tuntea ne ja käyttää niitä joka päiväisissä töissä Toimintatavat pitää kokoajan tuoda esille Kerta ei riitä; ihmiset unohtavat
103 Security Culture Development Voidaan ajaa turvallisuus kamppanja Markkinoidaan turvallisuutta yrityksen sisällä Muistutetaan kokoajan kampanjasta Johtajien täytyy näyttää esimerkkiä Kaikilla tasoilla Turva-asiat ei koskaan saa löystyä; vaikuttaa että ne eivät olisi tärkeät Ei syytetä ihmisiä, näin tapahtumat tulevat useimmin esille
104 Security Culture Development Joskus tarvitaan myös syytöksiä Jos tahallisesti tehnyt jotain väärin Tarvitaan kurinpito prosessi Pitää tukea ongelmien raportointia Ei kuitenkaan aina luotettava mitta Koulutus ja opastus tärkeitä Niin uusille kuin vanhoille työntekijöille
105 Outsourcing Strategy and Policy Management Ulkoistuksessa otettava huomioon Ulkoistetun palvelun turvallisuus Ulkoistetun informaation turvallisuus Operatiivisen turvallisuuden hallinnan ulkoistaminen
106 Outsourcing Strategy and Policy Management Usein ulkoistetaan ICT koska se ei ole osa yrityksen osaamista Turvallisuuteen tulee ottaa kantaa ulkoistuksen yhteydessä Nykyään ulkoistetaan myös paljon ei IT:hen liittyvää Paljon salaista tietoa siirtyy kolmansille osapuolille
107 Outsourcing Strategy and Policy Management Periaatteita jotka ohjaavat ulkoistetun palvelun turvallisuutta Ei saa ulkoistaa turvallisuustoimintatapojen suunnitteluun liittyviä toimintoja Sisäiset toimintatavat kelpaavat ylös ulkoistuksen yhteydessä Sopimuksessa tulee ottaa kantaa turvallisuuteen Sopimuksessa tulisi viitata tiettyyn turvallisuus prosessiin Molempien osapuolien turvallisuus organisaation tulisi olla esillä Tulisi sopia turvallisuustavoitteiden avulla mitä molempien mielestä on turvallinen ja mikä ei ole turvallinen Vastuut tulee kirjoittaa ylös selvästi Yritys riskien arviointi ja turvallisuus vaatimusten kirjaaminen tulisi jäädä yritykselle Turvallisuuden hallinta kannattaa ottaa esille sopimuksen teon alkuvaiheissa
108 Security Policy Management Yhteenveto: Turvallisuus toimintatavat ovat looginen esitys yrityksen vaatimuksista vähentää riskiä Paljon enemmän kuin vain dokumentti On olemassa perus periaatteita jotka auttavat toimintatapojen sisällön päättämisessä Tiedon luokitus on yksi tapa jota käytetään normaalisti valtioissa On olemassa parempia tapoja; käyttämällä yrityksen riskiarvioita pohjana Tarvitaan organisaatio joka ylläpitää yrityksen turvallisuutta ja toimintatapoja
in condition monitoring
Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotSR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques
SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Reijo Savola Principal Scientist VTT IT-standardisoinnin vuosiseminaari 18.12.2012 SISÄLTÖ Työohjelma ja organisaatio Tuloksia ja tilastoja
LisätiedotAutomaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite
LisätiedotVerkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotTiedonsiirto- ja rajapintastandardit
Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotTIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo
TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,
LisätiedotT Yritysturvallisuuden seminaari. Enterprise Security Architecture, A Business Driven Approach. Esitys 1: luvut 1-4. Atte Kokkinen, 49302U
T-110.5690 Yritysturvallisuuden seminaari Enterprise Security Architecture, A Business Driven Approach Esitys 1: luvut 1-4 Atte Kokkinen, 49302U 24.9.2007 Sisältö Luku 1: Turvallisuuden merkitys Luku 2:
LisätiedotSisällys. Valtion tietotekniikan rajapintasuosituksia. XML:n rooleja sähköisen asioinnin tavoitearkkitehtuurissa. dbroker - asiointialusta
Palveluita ja sisältöä portaaliin - XML:n mahdollisuuksista XML-tietokannat ja julkishallinnon XML-sovellukset, 28.05.2002 Lasse Akselin, TietoEnator Oyj Sisällys Valtion tietotekniikan rajapintasuosituksia
LisätiedotOhjelmistoprosessit ja ohjelmistojen laatu Kevät Ohjelmistoprosessit ja ohjelmistojen laatu. Projektinhallinnan laadunvarmistus
LAADUNVARMISTUS 135 Projektinhallinnan laadunvarmistus Projektinhallinnan laadunvarmistus tukee ohjelmistoprojektien ohjaus- ja ylläpitotehtäviä. Projektinhallinnan laadunvarmistustehtäviin kuuluvat seuraavat:
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
LisätiedotSmart cities - nyt ja huomenna
Smart cities - nyt ja huomenna Älykaupungin standardit Jari Reini 14.04.2015 Standardisointi - Miksi? Minimoidaan päällekkäistä kehittämistyötä, ohjataan tietojärjestelmien kehittämistä ja saadaan aikaan
LisätiedotKAOS 2015: Integraatioiden standardointi suunnittelumallien avulla. Ilkka Pirttimaa, Chief ICT Architect, Stockmann ICT
KAOS 2015: Integraatioiden standardointi suunnittelumallien avulla Ilkka Pirttimaa, Chief ICT Architect, Stockmann ICT 1 2 Integraatioiden nykytila 2015 Standardoidut: Integraatiotyökalut Suunnittelumallit
LisätiedotKaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
LisätiedotHP Change Rules of Networking
H Change Rules of Networking kehittyminen vaatii muutosta! Jani Vahvanen & Mikko Eerola LN&WN Executive -seminaari Finlandia Talo 15.2.2012 Miksi tietoverkkojen on muututtava? Toimintatavat IT-ympäristöissä
LisätiedotHyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
LisätiedotJärjestelmätoimitusprosessin tietoturva Mikko Jylhä
Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin
LisätiedotSOA SIG SOA Tuotetoimittajan näkökulma
SOA SIG SOA Tuotetoimittajan näkökulma 12.11.2007 Kimmo Kaskikallio IT Architect Sisältö IBM SOA Palveluiden elinkaarimalli IBM Tuotteet elinkaarimallin tukena Palvelukeskeinen arkkitehtuuri (SOA) Eri
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
Lisätiedot010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotSR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT
SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio
LisätiedotTURVALLISEN TEKNIIKAN SEMINAARI 2003. Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö
TURVALLISEN TEKNIIKAN SEMINAARI 2003 Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö Mitä on etähallinta? Jotain muuta kuin laitteen välittömässä läheisyydessä tapahtuvaa
LisätiedotVALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
LisätiedotIEC Sähköisten/eletronisten/ohjelmoitavien elektronisten turvallisuuteen liittyvien järjestelmien toiminnallinen turvallisuus
IEC 61508 Sähköisten/eletronisten/ohjelmoitavien elektronisten turvallisuuteen liittyvien järjestelmien toiminnallinen turvallisuus Risto Nevalainen, FiSMA ry FiSMA 1 Taustaa, historiaa IEC 61508 standardin
LisätiedotYHTEISKUNNAN TURVALLISUUDEN STANDARDOINTI. Pertti Woitsch 6.10.2015
YHTEISKUNNAN TURVALLISUUDEN STANDARDOINTI Pertti Woitsch 6.10.2015 1 Pertti Woitsch Security and Defense Industry Executive Senior Advisor, Geowise Oy Chairman, Surma Ltd. Director (non-exec), Temet Oy
LisätiedotThe administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
LisätiedotKansallisen terveysarkiston liityntäpisteen suunnittelu
Kansallisen terveysarkiston liityntäpisteen suunnittelu Sami Teräväinen 18.5.2017 Espoo Valvoja: Prof. Jukka Manner (Aalto-yliopisto) Ohjaaja: DI Juha Järvinen (Commit; Oy) Sisältö Taustaa Ongelman asettelu
LisätiedotHAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
LisätiedotIoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus
IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus Teknologia-arkkitehtuuri ja rajapinnat/integraatiot 21.3.2019 Sisältö Alustojen asemoituminen ja pilvivalmius Arkkitehtuuriperiaatteet
LisätiedotKäyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot
Käyttäjähallinta liiketoiminnan selkärankana Internet Expo 2000 24.8.2000 Jari Pirhonen Konsultti, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2000 AtBusiness Communications Oyj /
LisätiedotDigitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services
Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotT-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
LisätiedotPilveä standardisoidaan monessa ryhmässä
14.10.2011 Uutiskirjeen sisältö Pilvipalveluita koskevien standardien laadinta on alkamassa mm.verkkosovellusten ja tietoturvatekniikkojen ISOn alikomiteoissa.»lue artikkeli kokonaisuudessaan Ohjelmointikieli
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Web Services. Web Services
Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden
LisätiedotTeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM
TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet
LisätiedotPCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
LisätiedotHSMT J2EE & EJB & SOAP &...
HSMT J2EE & EJB & SOAP &... Ville Leppänen HSMT, c Ville Leppänen, IT, Turun yliopisto, 2011 p.1/15 Missä mennään... 1. Johdanto (1h) 2. Säikeet (2h) 3. Samanaikaisuudesta (2h) 4. Hajautetuista sovelluksista
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotLyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun
LisätiedotSisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotTietoturvallisuuden ja tietoturvaammattilaisen
Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa
LisätiedotSALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
LisätiedotHOJ J2EE & EJB & SOAP &...
HOJ J2EE & EJB & SOAP &... Ville Leppänen HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/18 Missä mennään... 1. Johdanto (1h) 2. Säikeet (2h) 3. Samanaikaisuudesta (2h) 4. Hajautetuista sovelluksista
LisätiedotJulkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano
Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista
LisätiedotVarmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke
Versio 1.01 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 30.10.2017 Dokumentti julkaistu. 1.01 15.12.2017
LisätiedotIntegrointi. Ohjelmistotekniikka kevät 2003
Integrointi Ohjelmistotekniikka kevät 2003 ERP (Toiminnanohjausjärjestelmä) Myynti Henkilöstö, palkanlaskenta Kirjanpito Myynti Myyjät Extranet Tietovarasto Laskutus, reskontrat Asiakas ERP Asiakasrekisteri
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotEnterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri
Enterprise Architecture TJTSE25 2009 Yrityksen kokonaisarkkitehtuuri Jukka (Jups) Heikkilä Professor, IS (ebusiness) Faculty of Information Technology University of Jyväskylä e-mail: jups@cc.jyu.fi tel:
LisätiedotMikä on internet, miten se toimii? Mauri Heinonen
Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML
LisätiedotIPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
LisätiedotDelegaattivalmennus. Organisointi raamit ja valtuutukset Menettelyt ja säännöt miten. 3 oikeaa esimerkkiä
Delegaattivalmennus Organisointi raamit ja valtuutukset Menettelyt ja säännöt miten 3 oikeaa esimerkkiä 1 Standardisointijärjestelmä CEN, ISO, SFS ja toimialayhteisöt Delegaattivalmennus 3.6.2019 Susanna
LisätiedotAKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY
T304/A01/2017 Liite 1 / Appendix 1 Sivu / Page 1(5) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY Tunnus Code Laboratorio Laboratory Osoite Address
LisätiedotMistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
LisätiedotKustannustehokkuutta tietoturvallisuutta vaarantamatta
Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden
LisätiedotTURVAVÄYLÄSEMINAARI. Erilaiset kenttäväylät ja niiden kehitys 13.11.2002. Jukka Hiltunen
TURVAVÄYLÄSEMINAARI Erilaiset kenttäväylät ja niiden kehitys 13.11.2002 Jukka Hiltunen Miksi väylätekniikkaa? 1. luonnolliset perusteet: : kehittyneiden kenttälaitteiden ja ylemmän tason laitteiden välille
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotS 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory
S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen
LisätiedotAgora Center - Monitieteiset projektit
Agora Center - Monitieteiset projektit Prof. Pasi Tyrväinen Agora Center Jyväskylän yliopisto 22.2.2018 Jyväskylän yliopisto 15 000 opiskelijaa kokonaisrahoitus 211 milj. euroa 152-vuotinen (Seminaari
LisätiedotVerkkosisällön saavutettavuusohjeet 2.0: hyviä ohjeita monimuotoisen sisällön suunnitteluun ja arviointiin
Verkkosisällön saavutettavuusohjeet 2.0: hyviä ohjeita monimuotoisen sisällön suunnitteluun ja arviointiin Ossi Nykänen Tampereen teknillinen yliopisto, Hypermedialaboratorio, W3C Suomen toimisto Terveyden
LisätiedotHelpottuuko sovellusten välinen integraatio XML:n avulla - kokemuksia ja ratkaisuja, teknologiajohtaja Sauli Tujunen, atbusiness Communications Oyj
SUOMEN KUNTALIITTO Sosiaali- ja terveysyksikkö Helpottuuko sovellusten välinen integraatio XML:n avulla - kokemuksia ja ratkaisuja, teknologiajohtaja Sauli Tujunen, atbusiness Communications Oyj ~ (operatiiviset-/tiedonjakelu-/si~llönhallinta~velluk~et)
LisätiedotW3C ja Web-teknologiat
W3C ja Web-teknologiat Ossi Nykänen Tampereen teknillinen yliopisto (TTY), Digitaalisen median instituutti (DMI), W3C Suomen toimisto Esitelmä Hyvin lyhyt versio: World Wide Web Consortium (W3C) on kansainvälinen
LisätiedotSeminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi
Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei
LisätiedotIoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola
IoT-platformien vertailu ja valinta erilaisiin sovelluksiin 10.3.2017 / Jarkko Paavola Prosessi state-of-the-art -tilan määrittelemiseksi Vaatimusmäärittely platformille Arkkitehtuuri Valittiin IIC:n (http://www.iiconsortium.org/)
Lisätiedotatbusiness Tietoturvatorstai 27.11.2003
Web Services tietoturvahaasteet atbusiness Tietoturvatorstai 27.11.2003 Jari.Pirhonen@atbusiness.com Tietoturvallisuuspäällikkö ja -konsultti, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com
LisätiedotSulautettu tietotekniikka 2007 2013 Kimmo Ahola
M2M - uutta liiketoimintaa ja rahoitusta - työpaja 19.2.2013, Tampere Sulautettu tietotekniikka 2007 2013 Kimmo Ahola Ubicom ohjelman päällikkö, Twitter: @KimmoAhola Helmikuu 2013 Ubicom Embedded ICT Finland
LisätiedotKEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
LisätiedotIP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman
IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta IPLU-II-projektin päätösseminaari Network Message Formatting Huoltovarmuus ja sen turvaaminen Huoltovarmuus: Väestön toimeentulo, välttämättömän talouden
LisätiedotVisma Nova Webservice Versio 1.1 /
Visma Nova Webservice Versio 1.1 / 31.10.2018 pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai muutoksiin tässä oppaassa ja/tai ohjelmassa ilman eri ilmoitusta. Oppaan ja siihen liittyvän muun
Lisätiedotpapinet -sanomastandardit
papinet -sanomastandardit Tapio Räsänen Puutavaralogistiikan kehittämishaasteita 14.6.2007 1 papinet on An international paper and forest products industry e-business initiative. A set of standard electronic
LisätiedotPaikkatietorajapinnat IT arkkitehtuurin näkökulmasta 21.12.200 7
Paikkatietorajapinnat IT arkkitehtuurin näkökulmasta 21.12.200 7 Mikä on IT arkkitehtuuri? Liiketoimintamalli määrittelee IT arkkitehtuurin IT arkkitehtuuri ottaa kantaa sovelluksen laadullisiin vaatimuksiin
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
LisätiedotLinux palomuurina (iptables) sekä squid-proxy
Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in
LisätiedotProf-Tel Oy. Prof-Tel Oy on Esa Kerttulan perustama (1991) ja omistama liikkeenjohdon konsultointiyhtiö
Esa Kerttula, Dr. Prof-Tel Oy 21.0.2017 Prof-Tel Oy Prof-Tel Oy on Esa Kerttulan perustama (1991) ja omistama liikkeenjohdon konsultointiyhtiö Esa Kerttulalla on yli 40 vuoden kokemus tietoliikenteen ja
LisätiedotSOA ja/tai tietoturva?
SOA ja/tai tietoturva? Kim Westerlund, johtava konsultti Nixu Oy 6/2/09 Nixu Oy 1 Aiheeni Taustaa SOA:sta Teesi: SOA kiertää useimmat tietoturvaarkkitehtuurin kontrollit? Miten varautua SOA:aan? Mitä tietoturvapalveluita
LisätiedotDelegaattivalmennus
Delegaattivalmennus 1.6.2017 Organisointi raamit ja valtuutukset Menettelyt ja säännöt miten Aineisto mistä työpaperit 3 oikeaa esimerkkiä 1 Standardisointijärjestelmä CEN, ISO, SFS ja toimialayhteisöt
LisätiedotIPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle
IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell
Lisätiedot<raikasta digitaalista ajattelua>
Citrus on digitaalisten palveluiden rakentaja. Työtämme ohjaavat luova itsenäinen ajattelu ja vankka teknologiaosaaminen. Työmme tuloksena syntyy helppokäyttöisiä ja älykkäitä
LisätiedotDNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
LisätiedotVerkkopalveluiden saavutettavuus
Verkkopalveluiden saavutettavuus Puhuja: Ossi Nykänen Tampereen teknillinen yliopisto, Hypermedialaboratorio, W3C Suomen toimisto Paikka: Helsinki, Tieteiden talo, 24.3.2011 Johdanto Verkkopalvelun saavutettavuus
LisätiedotSovellusarkkitehtuurit
HELIA TiKo-05 1 (9) Sovellusarkkitehtuurit ODBC (Open Database Connectivity)... 2 JDBC (Java Database Connectivity)... 5 Middleware... 6 Middleware luokittelu... 7 Tietokanta -middleware... 8 Tapahtumamonitorit
LisätiedotUbicom tulosseminaari
ITEA2 project #11011 2012 2015 Ubicom tulosseminaari Pertti Kortejärvi, Pohto Oy Helsinki 03.10.2013 Taustaa ja tavoitteita Nykyisin monien systeemien (teollisuusautomaatio, kommunikaatioverkot, jne.)
LisätiedotNeoxen Systems on suomalainen ohjelmistotalo. Olemme erikoistuneet tiedon- ja oppimisen hallinnan ratkaisuihin.
Neoxen Systems Tietoja meistä Neoxen Systems on suomalainen ohjelmistotalo. Olemme erikoistuneet tiedon- ja oppimisen hallinnan ratkaisuihin. Perustettu 2002 Turku Science Parkissa Toiminta kansainvälistä
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros
LisätiedotSalasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION
Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja
LisätiedotVesihuolto päivät #vesihuolto2018
TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet
LisätiedotKuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotTämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotProAgria. Opportunities For Success
ProAgria Opportunities For Success Association of ProAgria Centres and ProAgria Centres 11 regional Finnish ProAgria Centres offer their members Leadership-, planning-, monitoring-, development- and consulting
LisätiedotOpetusteknologian standardoinnin tilanne. Antti Auer
Opetusteknologian standardoinnin tilanne Antti Auer 24.8.2001 Standardoinnin käsite Yleisesti opetusteknologian standardoinniksi kutsutulla kehitystyöllä viitataan erilaisiin ja eri tasoisiin toimintoihin.
LisätiedotRajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland
Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus
LisätiedotT-110.5690 Yritysturvallisuuden seminaari
T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson
LisätiedotALUEARKKITEHTUURI WEB PALVELUITA KÄYTTÄEN. Niilo Saranummi VTT Tietotekniikka niilo.saranummi@vtt.fi
ALUEARKKITEHTUURI WEB PALVELUITA KÄYTTÄEN Niilo Saranummi VTT Tietotekniikka niilo.saranummi@vtt.fi MISTÄ ALUETIETOJÄRJESTELMÄSSÄ ON KYSYMYS? Asiakkaan tietojen tulisi olla saatavissa vain niiden käyttöön,
Lisätiedot