Enterprise Security Architecture. Luvut T Yritysturvallisuuden seminaari Mats Malmstén

Koko: px
Aloita esitys sivulta:

Download "Enterprise Security Architecture. Luvut T Yritysturvallisuuden seminaari Mats Malmstén"

Transkriptio

1 Enterprise Security Architecture Luvut T Yritysturvallisuuden seminaari Mats Malmstén

2 Luku 13: Component Security Architecture Standardien hyöty ASN.1 ja XML muiden standardien pohjana Suurimmat standardisointijärjestöt Useimmiten käytetyt komponentit turvallisuusjärjestelmissä XML pohjaisia turvallisuus standardeja Protokollien paikka protokollapinossa

3 Detailed Data Structures Komponenttien yhteensopivuus Yhteensopivat rajapinnat Yhteensopivat viestit

4 Detailed Data Structures Abstract Syntax Notation (ASN.1) Kuvailtu ISO/IEC 8824 Sovellustason protokollien data rakenteiden määrittelemiseen Valmiit data tyypit (BIT STRING, BOOLEAN, CHARACTER STRING jne.) Valmiit tyypit ajalle (UTCTime, GeneralizedTime) Struktuuri tyyppejä - Voidaan rakentaa uusia tyyppejä yhdistelmällä muita tyyppejä (CHOICE, SEQUENCE, SET)

5 Detailed Data Structures ASN.1 jatkuu Hierarkkinen tyyppien määrittäminen Esim. ClientServerProtocol ::= CHOICE { clientrequest [0] ClientRequest serverresponse [1] ServerResponse } ClientRequest ::= SEQUENCE { reqrefnumber [0] INTEGER clientname [1] IA5String reqtime [2] UTCTime clientpayoad [3] ClientPayload }

6 Detailed Data Structures ASN.1 jatkuu Objektitunnisteet Kokonaislukulista joka määrittelee objektin paikan hierarkkisessa puurakenteessa 0 ITU 0 Standard Root 1 ISO 2 Member Country RSADSI 2 Joint-ISO-ITU US 2 Digest Algorithms 5 MD5 OBJECT ID {1, 2, 840, , 2, 5} Binäärienkoodaussäännöt (BER, DER)

7 Detailed Data Structures Extensible Markup Language(XML) Metakieli jonka avulla määritellään dokumenttien sisältö Esim. <Account> <ID>001</ID> <Balance>3,020.22</Balance> <Active>1</Active> </Account> Dokumentit ovat täysin vapaasti määriteltävissä

8 Detailed Data Structures XML jatkuu XML on uusi sukupolvi EDI:stä (electronic data interchange) Paljon voimakkaampi kuin vanhempi EDI Tarvitsee sisäänrakennetut turvallisuusmekanismit jotta sitä voidaan käyttää kaupalliseen tarkoitukseen Confidentiality, integrity, authenticity, nonrepudiation, authorization, accountability jne. Valmiita turvallisuusstandardeja on jo olemassa

9 Detailed Data Structures ASN.1 - XML suhde Eivät kilpaile toistensa kanssa Soveltuvat eri asioihin ASN.1 määrittelee kommunikaatioprotokollia XML enkoodaa dokumenttien vaihtoa XML:llä laajemmat käyttömahdollisuudet ASN.1 tehokkaampi, käytetään missä tehokkuus on ehdotonta ASN.1 struktuureita voidaan ottaa mukaan XML dokumenttiin (esim. X.509 sertifikaatit)

10 Detailed Data Structures Tavallisia turvallisuus datastruktuureja Digitaaliset allekirjoitukset Digitaaliset sertifikaatit Sertifikaattien hallintaprotokollat Aikaprotokollat Autentikointivaihteet Turvallisuustoimintatapa dokumentit standardi struktuureilla (XML) XML antaa mahdollisuuden luoda monimutkaisia dokumentteja jotka voidaan lukea koneellisesti

11 Security Standards Standardit helpottavat komponenttien integroimista järjestelmiin Paljon eri standardeja ja lisää tulee kokoajan Ei järkeä tehdä kattava lista standardeista

12 Security Standards Suurimmat standardisointijärjestöt International Organisation for Standards (ISO) Maailmanlaajuinen standardisointijärjestö johon kuuluu organisaatioita yli 140 maasta Ei-valtiollinen organisaatio joka perustettiin 1947 Edistää kansainvälisen palveluiden ja tuotteiden vaihtamisen standardointia Paljon standardeja (tieto)turvallisuuteen liittyen

13 Security Standards International Electrotechnical Commission (IEC) Johtava maailmanlaajuinen organisaatio joka julkaisee standardeja sähköisiin, elektronisiin ja vastaaviin teknologioihin Edistää kansainvälistä yhteistyötä kaikkien sähköisten ja elektronisten asioiden kysymyksissä Yhteisiä standardeja ISO:n kanssa jos liikutaan samalla alueella

14 Security Standards Internet Engineering Task Force (IETF) Määrittelee standardeja Internetiä varten Vapaa kaikille kiinnostuneille Paljon turvallisuuteen liittyviä standardeja (19 työryhmää) Muodostaa RFC dokumentteja (Internet standardeja)

15 Security Standards Common Criteria Tehtävänä kansainvälisen turvallisuusevaluaation harmonisoiminen Tuo Pohjoisamerikan- ja Euroopan evaluontikriteeriat lähemmäksi toisiaan

16 Security Standards American National Standards Institute (ANSI) Yksityinen organisaatio joka koordinoi ja ylläpitää yhdysvaltojen vapaaehtoista standardisointi ja yhdenmukaisuus järjestelmää Tehtävänä edesauttaa yhdysvaltojen globaalia kilpailukykyä ja elämänlaatua Turvallisuuteen liittyvät standardisarjat X3 Information Processing Systems X9 Financial Services

17 Security Standards British Standards Institute (BSI) Brittien kansallinen standardisointijärjestö Tärkein kontribuutio tietoturvallisuudelle on BS7799: A Code of practice for Information Security Management Nykyään myös ISO/IEC BS15000: IT Service Management on toinen tärkeä standardi Tulossa PAS 56: Guide to Business Continuity Management

18 Security Standards International Telecommunications Union (ITU) Kansainvälisiä telekommunikaatiostandardeja YK:n alainen Monet ITU:n standardeista löytyy CCITT:n ja CCIR:n alta

19 Security Standards Institute of Electrical and Electronics Engineering (IEEE) Johtava auktoriteetti m.m. seuraavilla aloilla: tietotekniikka, biotekniikka, telekommunikaatio, sähkötekniikka kuluttajaelektroniikka Monet IEEE standardit otettu mukaan ISO/IEC standardeiksi, erityisesti verkkostandardit

20 Security Standards Information Systems Audit and Control Association (ISACA) Globaali johtaja IT hallinnassa, IT ohjauksessa ja IT vakuutuksessa Focus IT hallinassa CobiT (Control Objectives for Information Related Technology) tärkeä standardi

21 Security Standards Object Management Group (OMG) Standardeja objektipohjaisiin arkkitehtuureihin Standardeja: CORBA (Common Object Request Broker Architecture), UML, XMI, MOF Erityisen kiinnostava tietoturva arkkitehtuureihin liittyen on CORBA CSI (Common Secure Inter- Operability) v2 protokolla

22 Security Standards Organization for Advancement of Structured Information Standards (OASIS) Ei kaupallinen globaali yhtymä joka ajaa ebusiness standardien kehittämistä ja konvergenssia Tuottaa m.m. web service, XML, turvallisuus, transaktio standardeja YK:n tukema Tärkein XML:n kehittäjä

23 Security Standards The World Wide Web Consortium (W3C) Kehittää standardeja jolla webistä saataisiin irti täysi potentiaali Tärkeä maali yhteentoimivuus

24 Security Standards Organization for Economic Co-operation and Development (OECD) Maailman ekonomian kehittäminen Tuottaa turvallisuus ohjeita Guidelines for Security of Information Systems and Networks: Towards a Culture of Security

25 Security Standards US Federal Goverment Yhdysvaltojen valtion standardeja Standardeja valtion järjestelmien rakentamiseen Voivat olla hyödyllisiä myös yrityksissä Erityinen osa USA:n puolustusvoiminen standardit

26 Security Standards Standards Australia (SAA) / Standards New Zealand (SNZ) Australian ja Uuden-Seelannin standardeja Hyödyllisiä standardeja tietoturvallisuuden hallitsemiseen ja riskien hallintaan

27 Security Standards Japanese Industrial Standards Committee (JISC) Monen japanilaisen standardikomitean yhtymä Kehittää standardeja japanin teollisuutta varten JIS: Japanese Industrial Standards

28 Security Standards European Computer Manufacturer Association (ECMA) Monen valmistajan yhtymä Kehittää kansainvälisiä standardeja ja raportteja ICT järjestelmien standardoimiseen Edesauttaa standardien oikeaa käyttöä Vaikuttamalla ympäristöihin joissa niitä käytetää Sesame oli tärkeä projekti joka kehitti arkkitehtuurin keskitetylle autentikointi palvelulle

29 Security Standards European Telecommunications Standards Institute (ETSI) Kehittää eurooppalaisia telekommunikaatio standardeja Monipuolinen jäsenkanta Suuryrityksiä Valtion organisaatioita Edistää elektronisen kaupan käyttöä

30 Security Standards Wi-Fi Alliance Luotu varmistamaan langattomien verkkojen yhteensopivuus (IEEE standardien mukaiset) Trusted Computing Group (TCG) Edistää avoimia standardeja luotettujenjärjestelmien luomiselle Määränpäänä parempi turvallisuus datan säilyttämiseen ja verkkokaupankäyntiin samalla kuin suojataan yksityisyyttä ja yksilön oikeuksia

31 Security Standards International Security Forum (ISF) Käytännön tutkimusta tietoturvallisuuteen Kattavimmat raportit maailmassa tietoriskien hallinnasta

32 Security Standards Valmistajien standardit Monet valmistajien omista standardeista hyödyllisiä Usein kehitetty koska standardisointijärjestöt ovat niin hitaita Public Key Cryptography Standards (PKCS) - RSA Security Secure Socket Layer - Netscape

33 Security Standards Sisäiset turvallisuusstandardit Muiden standardien lisäksi tarvitaan myös yrityksen sisäisiä standardeja Edistää yhdenmukaisuutta ja hyviä tapoja yrityksen sisällä Esim. Järjestelmä standardeja, salaus standardeja, salasanan hallinta standardeja, fyysisen turvallisuuden standardeja jne.

34 Security Products and Tools Antaa korkeantason kuvauksen turvallisuustuotteista ja niiden tavallisista toiminnoista

35 Security Products and Tools Component Type Component Type Component Type Component Type Component Type Anti-piracy tools Content filtering for web browsing File encryption products Role-based access control solutions Vulnerability scanning tools Anti-theft devices Cryptographic hardware Firewalls Secure middleware products Wireless security products Anti-virus scanners Cryptographic software tool-kits Intrusion detection systems Security auditing tools Biometric devices Data back-up management systems LAN security products Security shells Boot-protection software Directory products Operating platforms Single-sign-on authentication service solutions Business continuity planning and disaster recovery planning tools Document safes Personal authentication tokens and devices Smart cards CCTV monitoring encryption and authentication products Physical security alarms Software license management tools Computer forensics tools Enterprise security management tools PKI software Uninterruptible power supplies Content filtering for e- mail Fault-tolerant computing solutions Risk assessment tools VPN products

36 Identities, Functions Actions and ACLs Tärkeimmät toiminnalliset turvallisuusprotokollat ja niiden käyttö Fokus web palveluiden ympärillä (Web Service)

37 Identities, Functions Actions and ACLs Web palvelut Modulaariset komponentti toiminnot jotka voidaan yhdistää web sovellukseksi Web Service Any platform Any language Request Message Response Message Contract Exchange (XML) Listener Business Facade Web Service Interface Middleware Data Business Logic

38 Identities, Functions Actions and ACLs Palvelun käyttäjä voi olla kirjoitettu millä kiellä tahansa Kuuntelija (Listener) vain vastaanottaa ja lähettää XML viestejä (geneerinen) Fasadi tulkkaa pyynnöt XML <-> sisäiset viestit (spesifinen) Web palvelun toteuttamiseen tarvitaan Standardisoitu tapa esittää data (XML) Yhtenäinen, laajennettava viestimuoto (SOAP) Yhtenäinen, laajennettava palvelun kuvaus kieli (WSDL) Tapa jolla löytää palvelut tietyllä sivustolla (Disco) Tapa löytää palveluntarjoajat (UDDI)

39 Identities, Functions Actions and ACLs XML Schema Määrittelee yhtenäiset säännöt kieliopille ja prosessoinnille XML:ssä XML:n struktuurin, sisällön, syntaksin ja semantiikan Mahdollistaa ihmisten laatimien sääntöjen tulkkaamisen koneella

40 Identities, Functions Actions and ACLs Simple Objects Access Protocol (SOAP) Peer-to-peer viestinvaihto protokolla Tilaton, yksisuuntainen ja yksinkertainen Viestit kaksiosaisia: Header + Body Viestit välitetään SOAP solmujen kautta

41 Identities, Functions Actions and ACLs Web palveluiden turvallisuus ja luottamus Standardit nopeasti muuttuva alue XML Encryption Avoin standardi joka määrittää miten XML:n avulla voidaan esittää salattua dataa XML Signature Avoin standardi joka määrittää miten luoda XML pohjainen digitaalinen allekirjoitus

42 Identities, Functions Actions and ACLs SOAP Extensions: Digital Signature Avoin standardi miten allekirjoittaa SOAP viestejä XML Key Management Yhdistää PKI:n ja digitaaliset sertifikaatit XML sovelluksiin Security Service Markup Language (S2ML) Mahdollistaa yhteentoimivat turvalliset ebusiness transaktiot XML:n kautta

43 Identities, Functions Actions and ACLs S2ML jatkuu Välittää autentikointi, autorisointi ja käyttäjätietoja Trust assertions laajennus sertifikaatteihin Mahdollistaa luotettujen esitysten teon mistä tahansa tiedosta Suunniteltu auttamaan luottamus palvelujen toteuttamisessa Esimerkki palveluita: Payment Gateway service ja Authentication service

44 Identities, Functions Actions and ACLs Security Assertions Markup Language (SAML) Suunniteltu erityisesti security assertioneiden tekemiseen Se antaa rungon turvallisuusinformaation välittämiseen yrityspartnereiden välillä Internetin välityksellä Tarkoitettu toimivaksi olemassa olevien protokollien kanssa

45 Identities, Functions Actions and ACLs Web Services Security Language (WS-Security) Perustuu XML salaukseen ja allekirjoitukseen Kehittää SOAP:ia metodeilla jolla suojataan luottamuksellisuutta ja integriteettiä Kevyempi kuin SAML

46 Identities, Functions Actions and ACLs extensible Access Control Markup Language (XACML) Kuvailee tietojärjestelmän pääsyhallintaa Antaa mahdollisuuden yhdistää yksittäiset säännöt ja toimintatavat jaetuista entiteeteistä extensible Business Reporting Language (XBRL) Standardisoitu rajapinta automaattiselle business ja finanssitiedon siirrolle

47 Identities, Functions Actions and ACLs XML hyödyt Mahdollistaa kansainvälisen alustariippumattoman julkaisun Säästää rahaa; halpoja työkaluja, vähemmän koulutusta Lisää luotettavuutta Rohkaisee teollisuuden käyttää alustariippumattomia protokollia Mahdollistaa datan uusiokäytön myöhemmin

48 Identities, Functions Actions and ACLs XML turvallisuusongelmat Ajettavan koodin lisääminen XML dokumentteihin Allekirjoitetaan kaikki dokumentit jotta huomataan muutokset XML:n kulkeminen palomuurien läpi hallittava XML palomuurit Korkeamman tason filtteröintiä kuin perinteinen palomuuri Filtteröinti XML viestien sisällön perusteella

49 Processes, Nodes, Addresses and Protocols Turvallisuuteen liittyvien protokollien esittely Niiden paikka protokollapinossa

50 Processes, Nodes, Addresses and Protocols Protokollapino Protokollien paikka pinossa Business Applications Message Security (SAML, S2ML, WS-Security, XACML, SOAP Extensions) Object Security (CORBA, JAVA) XML Digital Signatures, XML Encryption, XML Key Management S-HHTP HTTP FTP SMTP SSL & TLS TCP/UDP IPSec IP Sub-network

51 Processes, Nodes, Addresses and Protocols Hypertext Transfer Protocol (HTTP) Käytetään kommunikaatiossa web asiakkaan ja palvelimen välillä Onnistunut koska se on yksinkertainen ja mahdollistaa suuren asiakaskannan Perustana koko web maailmalle ja alustanan kaikille sovellustason protokollille

52 Processes, Nodes, Addresses and Protocols Secure HTTP (S-HTTP) Muutettu versio HTTP protokollasta Sisältää monia mekanismeja luotettavuuden, autentikoinnin ja eheyden varmistamiseksi S-HTTP sisäistää HTTP viestit eri tavalla HTTPS HTTP viestien lähettäminen SSL tai TLS salauksen yli

53 Processes, Nodes, Addresses and Protocols SSL ja TSL Netscape loi SSL (Secure Socket Layer) protokollan (patentoitu) TLS (Transport Layer Security) on IETF:n vastine Takaa ainoastaan että data on salattu pisteen A ja B:n välillä.

54 Processes, Nodes, Addresses and Protocols IPSec Ryhmä standardeja jotka kuvaavat miten krytpologinen turvallisuus integroidaan IP tasoon. Voidaan ajaa joko kuljetus tai tunneli moodissa Kuljetus salaa vain sisällön Tunneli piilottaa myös osoitteet Ei pakollista salausalgoritmia Usein käytetään MD-5 tai SHA salausta

55 Processes, Nodes, Addresses and Protocols IPSec jatkuu Hyvä VPN tunneleihin Ei takaa sovelluksen luotettavuutta Takaa vain verkkoturvallisuuden DNSec Mahdollistaa DNS viestien autentikoimisen Ei tue DNS viestien salausta

56 Processes, Nodes, Addresses and Protocols Simple Authentication and Security Layer (SASL) Kuvattu RFC 2222 Joustava turvallisuusprotokolla joka tuo autentikointi mahdollisuuden yhteyksiä tukeville protokollille

57 Security Step-Timing and Sequencing Riippuu paljon laitteiston suorituskyvystä Eri komponenttien synkronoiminen

58 Component Security Service Yhteenveto Tärkeimmät asiat yhteensopivuus ja yhdenmukaisuus komponenttien välillä Protokollat toimivat viestinvälittäjinä komponenttien välillä Uusia standardeja julkaistaan kokoajan

59 Luku 14: Security Policy Management Turvallisuuden menettelytapojen looginen malli turvallisuusvaatimuksille riskien lievennykseen Turvallisuuden menettelytavan käyttäminen vahvan turvallisuuskulttuurin luomiseen Miten käyttää riskien arviointia menettelytavan tason määrittämiseen

60 Security Policy Management Kompleksisuus ja rakeisuus vastaan tehokkuus Miten luoda hierarkkinen toimintatapa-arkkitehtuuri SABSA tasojen mukaan Miten luoda organisaation struktuuri joka tukee toimintatavan luomista, toteuttamista ja hallintaa Miten hallita toimintatapaa ulkoistuksen kanssa Ei seuraa tarkasti SABSA mallin soluja

61 Security Policy Turvallisuustoimintatapojen tarkoitus Enemmän kuin paperi tai dokumentti jossain Jotain elävää joka kehittyy ajan myötä ja on osa yrityskulttuuria Kertoo mitä johto odottaa työntekijöiltä

62 Turvallisuustoimintatapa struktuuri Eri tapoja strukturoida toimintatapa Tärkein kysymys on: Mikä on toimintatavan tarkoitus? Kenen toimintoihin sen on tarkoitus vaikuttaa? Jos ryhmästä tulee liian iso kannattaa miettiä jos toimintatavan aluetta voi pienentää Toimitavan sisältö pitää olla tarkoituksenmukainen koko sen kohdeyleisölle

63 Toimintatavan hierarkia ja arkkitehtuuri Tarvitaan eri toimintatavat eri ihmisryhmille Korkeimman tason toimintatapa on kaikille mutta hyvin karkealla tasolla CEOn viesti yritykselle Tämän alle tarkempia toimintatapoja eri alaryhmille yrityksen sisällä Nämä antavat tarkempaa tietoa kohdennetusti

64 Toimintatavan hierarkia ja arkkitehtuuri Over-arching Business Operational Risk Management Policy Information Security Policy Physical Security Policy Business Continuity Policy CA and RA Security Policies Infrastructure Security Policies Anti-virus Policy Remote Access Policy Network Security Platform Security Acceptable Use Policy Line of Business Application Security Policies Application 1 Security Application 2 Security Application 3 Security Application 4 Security Application 5 Security Security Rules, Practices and Procedures Security Standards Implementation Guidelines Looginen Taso Fyysinen Taso Komponentti Taso Toiminnallinen Taso

65 Toimintatavan hierarkia ja arkkitehtuuri Ylin taso yhdistää kaikki yhteiset toiminnallisen riskien hallinnan teemat Asetukset ovat samoja kaikille yrityksen alueille Parempi kerätä tiedot yhteen paikkaan kuin että se levitettäisiin yksittäisiin toimintatapoihin Over-arching Business Operational Risk Management Policy Information Security Policy Infrastructure Security Policies Anti-virus Policy Remote Access Policy Network Security Platform Security Acceptable Use Policy Physical Security Policy CA and RA Security Policies Business Continuity Policy Line of Business Application Security Policies Application 1 Security Application 2 Security Application 3 Security Application 4 Security Application 5 Security Security Rules, Practices and Procedures Security Standards Implementation Guidelines

66 Toimintatavan hierarkia ja arkkitehtuuri Seuraavalla tasolla jaetaan toimintatavat vastaamaan mitä operatiivista riskiä ne vähentävät Tärkeimmät ovat tietoturvallisuus, fyysinen-turvallisuus ja jatkuvuuden varmistaminen Over-arching Business Operational Risk Management Policy Information Security Policy Infrastructure Security Policies Anti-virus Policy Remote Access Policy Network Security Platform Security Acceptable Use Policy Physical Security Policy CA and RA Security Policies Business Continuity Policy Line of Business Application Security Policies Application 1 Security Application 2 Security Application 3 Security Application 4 Security Application 5 Security Security Rules, Practices and Procedures Security Standards Implementation Guidelines

67 Toimintatavan hierarkia ja arkkitehtuuri Kolmas taso on sertifiointi ja rekisteröinti toimintatavat Nämä toimintatavat määrittävät miten turvallisuutta hoidetaan niissä osastoissa jotka vastaavat sertifikaateista ja rekisteröinnistä Over-arching Business Operational Risk Management Policy Information Security Policy Infrastructure Security Policies Anti-virus Policy Remote Access Policy Network Security Platform Security Acceptable Use Policy Physical Security Policy CA and RA Security Policies Business Continuity Policy Line of Business Application Security Policies Application 1 Security Application 2 Security Application 3 Security Application 4 Security Application 5 Security Security Rules, Practices and Procedures Security Standards Implementation Guidelines

68 Toimintatavan hierarkia ja arkkitehtuuri Neljäs taso käsittelee eri infrastruktuurien tai sovellusten toimintatapoja Näiden jako riippuu miten tarkkoja tai yleisiä toimintatapoja halutaan Over-arching Business Operational Risk Management Policy Information Security Policy Infrastructure Security Policies Anti-virus Policy Remote Access Policy Network Security Platform Security Acceptable Use Policy Physical Security Policy CA and RA Security Policies Business Continuity Policy Line of Business Application Security Policies Application 1 Security Application 2 Security Application 3 Security Application 4 Security Application 5 Security Security Rules, Practices and Procedures Security Standards Implementation Guidelines

69 Toimintatavan hierarkia ja arkkitehtuuri Viidennellä tasolla on tarvittavat säännöt ja proseduurit Nämä linjassa fyysiseen turvallisuuteen Over-arching Business Operational Risk Management Policy Information Security Policy Physical Security Policy CA and RA Security Policies Business Continuity Policy Infrastructure Security Policies Anti-virus Policy Remote Access Policy Network Security Platform Security Acceptable Use Policy Line of Business Application Security Policies Application 1 Security Application 2 Security Application 3 Security Application 4 Security Application 5 Security Security Rules, Practices and Procedures Security Standards Implementation Guidelines

70 Toimintatavan hierarkia ja arkkitehtuuri Kuudennella tasolla on tarvittavat standardit Nämä ovat linjassa komponentti tasoon Over-arching Business Operational Risk Management Policy Information Security Policy Physical Security Policy CA and RA Security Policies Business Continuity Policy Tähän kuuluvat niin ulkoiset kuin sisäisetkin standardit Infrastructure Security Policies Anti-virus Policy Remote Access Policy Network Security Platform Security Acceptable Use Policy Line of Business Application Security Policies Application 1 Security Application 2 Security Application 3 Security Application 4 Security Application 5 Security Security Rules, Practices and Procedures Security Standards Implementation Guidelines

71 Toimintatavan hierarkia ja arkkitehtuuri Viimeisellä tasolla on mahdollista liittää tarvittavia dokumentteja jotka kuvaavat miten jokin osa implementoidaan Tämä taso on usein hyvin niukka koska kaikkialla ei tarvita tällaisia dokumentteja Over-arching Business Operational Risk Management Policy Information Security Policy Infrastructure Security Policies Anti-virus Policy Remote Access Policy Network Security Platform Security Acceptable Use Policy Physical Security Policy CA and RA Security Policies Business Continuity Policy Line of Business Application Security Policies Application 1 Security Application 2 Security Application 3 Security Application 4 Security Application 5 Security Security Rules, Practices and Procedures Security Standards Implementation Guidelines

72 Yrityksen Turvallisuustoimintatapa Korkeimman tason toimintatavan pitäisi viestiä yrityksen johdon sitoutuminen yrityksen turvallisuuteen Sen pitäisi tulla ylimmältä johdolta Vaati paljon työtä saada hyväksyntä niin korkealta johdossa Toimitapa pitäisi perustua tarpeeseen hallita yrityksen riskejä Turvallisuuden ja riskien hallinnan tarve pitäisi olla sidoksissa yrityksen yleisiin tavoitteisiin Sen pitää olla vahva toimeksianto joka ohjaa yritystä kaikilla tasoilla

73 Yrityksen Turvallisuustoimitatapa Sen tulisi delegoida vastuuta alemmille tasoille Se voi vastuutta ja antaa omistusta Se voi ottaa kantaa lakeihin Sen tulee sisältää tapa miten turvallisuus välikohtaukset raportoidaan Sen tulisi mainita tarve koulutukseen ja että tarvitaan keskus mistä saa apua turvallisuuteen liittyvissä asioissa Sen tulisi viitata toisiin dokumentteihin missä on

74 Toimintatapa periatteet On erilaisia periaatteita minkä mukaan voi muodostaa toimintatapoja Niitä ei kannata seurata sokeasti Nämä ovat Least privilege principle Accountability principle Minimum dependence on secrecy principle Control automation principle

75 Toimintatapa periatteet Resiliency principle Defense in depth principle Approved exception principle Secure emergency override principle Auditability principle

76 Tiedon luokitus Yksi tapa tehdä turvallisuus toimintatapoja on luokitella tiedot eri ryhmiin joilla jokaisella on oma toimintatapansa Yleisin tapa luokitella on kuinka salainen jokin tieto on top secret, secret, confidential, restricted Kaikki objektit kuuluvat johonkin ryhmään tai eivät ole luokitellut Järjestelmissä jossa on monta tasoa voidaan käyttää esim. Bell-LaPadula mallia tiedon suojaukseen. Tietoa ei voi lukea ylemmältä tasolta eikä kirjoittaa alemmalle tasolle

77 Tiedon luokitus Eheyteen voidaan käyttää Biba mallia joka on käännetty Bell-LaPadula. Ei voida kirjoittaa ylemmälle tasolle eikä lukea alemmalta tasolta Monimutkaiset luokitukset voivat haitata työskentelyä koska niitä on vaikea hallita Jos otetaan mukaan vielä saatavuus niin monimutkaisuus lisääntyy entisestään Ongelmia tuottaa myös se millä kriteerillä tieto saa minkäkin luokituksen ja se että jokaisen tulee tietää miten käsitellään tietyn luokituksen tietoa

78 Tiedon luokitus Oma ongelmansa on vielä tiedon kerääntyminen ylemmille tasoille Asioita joita kannattaa ajatella jos aikoo käyttää tiedonluokitusta Tarvitaanko me todella sitä? Mitä arvoa se tuo ja mihin hintaan? Miten se toimii käytännössä? Paljonko koulutusta tarvitaan? Voidaanko se tehdä yksinkertaisemmaksi? Käytetäänkö sitä oikeasti? Pitäisikö miettiä toista ratkaisua?

79 Järjestelmien luokitus Parempi tapa kuin tiedon luokitus Määritellään riski taso järjestelmille ja sovelluksille high, medium, low Detaljeja saadaan jakamalla vielä esim. luottamuksellisuus, eheys ja saatavuus riskeihin Näin voidaan sitten helposti päätellä mitä toimintatapoja tarvitaan jollekin järjestelmälle

80 Järjestelmien luokitus Edut Yhdenmukainen tapa määrittää toimintatapa monelle järjestelmälle isossakin yrityksessä Rajattu määrä toimintatapoja Varmistaa että turvataso on vastaavat oletettua riskiä Järjestelmien tarkastus on helpompaa

81 CA ja RA turvallisuustoimintatavat Certification authorities / Registration authorities Erityisesti suunnitellut toimitavat autorisoinnin hallintaan Kattavat: Prosessit jolla rekisteröidään entiteetit ja annetaan niille sertifikaatit CA ja RA ICT järjestelmien hallinta Voimassaoloaika kaikille avaimille Sertifikaattien peruutuslistojen voimassaoloja

82 Certificate Policy (CA) Nimetty sarja sääntöjä jotka kertovat sertifikaatin käyttökelpoisuuden tiettyyn ryhmään tai sovellukseen jolla on tietty vaatimus (PKIX määritys) Viesti sertifikaatin käyttäjälle on että sertifikaatissa oleva julkinen avain kuuluu sertifikaatin subjektille

83 Certificate Practices Statement (CPS) CA:n julistus sen yksityiskohtaisista toimintatavoista joita käytetään kun rekisteröidään sertifikaatin subjekti ja annetaan sertifikaatti subjektille Mahdollistaa sertifikaatin käyttäjälle tavan arvioida minkä tasoinen vakuus voidaan assosioida transaktioon joka on varmistettu sertifikaatilla Osa sitovaa sopimusta tai sopimus itsessään Voi olla vaikea saavuttaa

84 Application System Security Policies Kun käytössä on järjestelmien luokitus niin jokaiselle riski ja attribuutti tasolle tarvitaan oma toimintatapa Low Risk Medium Risk High Risk Confidentiality Policy 1 Policy 2 Policy 3 Integrity Policy 4 Policy 5 Policy 6 Available Policy 7 Policy 8 Policy 9

85 Application System Security Policies Pieni määrä toimintatapoja voidaan käyttää suureen määrään järjestelmiä Toimintatavat voidaan myös määrittää linjakohtaisesti jolloin saadaan kolme toimintatapaa jokaista linjaa kohden Low Risk Medium Risk High Risk Line 1 Line 2 Line 3 Policy 1 Policy 2 Policy 3 Policy 4 Policy 5 Policy 6 Policy 7 Policy 8 Policy 9 Line 4 Policy 10 Policy 11 Policy 12

86 Application System Security Policies Asiat joita pitää kattaa järjestelmä toimintatavassa ovat Autorisointi Autentikointi Pääsynhallinta Auditointi Ylläpito Sovellus-Sovellus kommunnikointi

87 Platform Security Policies Alusta on yhdistetty rauta ja käyttöjärjestelmä (esim. i386 ja Linux) Käyttöjärjestelmällä iso vaikutus toimintatapaan Voi olla suuri määrä eri alustoja Huonoa ICT hallintaa Alustat pitää yhdistää suurimmiksi ryhmiksi jotka ovat kohtalaisen samanlaiset Ryhmien koko ja jaon rakeisuudella on iso vaikutus kustannuksiin

88 Platform Security Policies Tärkeimmät tarpeet jotka vaikuttavat alustojen toimintatapoihin: Vähentää haavoittuvuuksia tietojärjestelmissä Eristää tuotanto järjestelmät testi ja kehitys ympäristöistä Tarjota ja ylläpitää korkean luottamuksen ympäristöä kriittisille sovelluksille Tarjota turvallinen tiedonsäilytys

89 Network Security Policies Yksi toimintatapa joka kattaa koko yritysverkon Pienempiä toimintatapoja jotka kattavan erityisen osan verkosta Eri toimintatavat VPN käyttöön Palomuurien toimintatavat jotka voidaan kääntää palomuurisäännöiksi

90 Muita infrastruktuuri toimintatapoja Virustorjuntaan Etäyhteyksille Hyväksytty käyttö Käyttäjän autentikointiin Datan hallintaan Hakemisto palvelujen turvallisuus

91 Turvallisuus organisaatio ja vastuut Turvallisuus on kaikkien vastuulla Tarvitaan kuitenkin tiettyjä vastuuhenkilöitä Hierarkkinen rakenne vastuulle Vastuu alkaa johtokunnasta ja puheenjohtajasta Vastuu osakkeenomistajille Seuraavana on toimitusjohtaja ja muut toimeenpanevat johtajat Panevat käytäntöön johtokunnalta saadut suunnat ja ottavat kokonais vastuun riskien hallinnasta Luovat rungon jonka ympärille rakentaa

92 Turvallisuusorganisaatio ja vastuut ISO/IEC suosittaa että joku ylemmistä johtajista ottaisi päävastuun tietoturvallisuudesta Näyttää että joku ylhäällä on kiinnostunut ja tekee päätöksiä Henkilön tulisi olla joku joka oikeasti on kiinnostunut yrityksen turvallisuudesta ja uskoo sen toimintaan ja joka pystyy viemään sitä eteenpäin Ei saa olla IT johtaja

93 Turvallisuus organisaatio ja vastuut Lisäksi ISO/IEC suosittelee että perustettaisiin Management steering group jossa keskusteltaisiin suurimmista turvallisuus strategioista Tällä ryhmällä tulee myös olla valtuudet oikeasti tehdä jotain Hyvä tapa on antaa niille valta tehdä budjetti päätöksiä Ryhmän puheenjohtajana tulisi olla johtaja joka on vastuussa turvallisuudesta

94 Turvallisuus organisaatio ja vastuut Yritykseen määritetään CISO, Chief Information Security Officer Tarkoituksena johtaa ja kehittää tietoturvallisuutta Titteli ei saa olla IT turvallisuus johtaja Ei ole vastuussa yrityksen tietoturvallisuudesta On ekspertti joka auttaa yrityksessä että voidaan saavuttaa haluttu tietoturvataso

95 Turvallisuus organisaatio ja vastuut Muita tärkeitä rooleja Security administrator User support Specific education, training and skills development Security audit System security administrator Contracts with third party organizations

96 Turvallisuus organisaatio ja vastuut Kaikkien sidosryhmien välille tarvitaan jonkinlainen yhteys Information Security Steering Group Tarkoituksena kommunikoida koko yhteisölle joka on kiinnostunut tietoturvallisuudesta CISOn alainen Tapaamiset hyvä hetki saada palautetta ja viestittää toimintatavoista

97 Turvallisuus organisaatio ja vastuut Company Chairman Company Board CEO Executive Management Team Director in Charge Information Security Management Steering Group CISO Information Security Liaison Group

98 Turvallisuus organisaatio ja vastuut Vastuut Hallitus Yrityksen hallitseminen Maalien ja odotusten asettaminen riskienhallintaan Executive Management Team Toimintatapojen hyväksyminen Budjetin hyväksyminen

99 Turvallisuus organisaatio ja vastuut Information Security Steering Group Katselmoida ja hyväksyy turvallisuus toimintatapoja Hyväksyä ja tukea aloitteita jotka kehittää tietoturvallisuutta, turvallisuuskulttuuria ja arkkitehtuuria Suunnitella budjettiesityksiä ja lähettää ne Executive Teamille Seurata suuria tietoturvallisuuteen liittyviä uhkia Hyväksyä tietoturva toimintatapoja ja prosesseja Edistää yrityksen tietoturvallisuus tuen näkyvyyttä Seurata ja katselmoida suuret tietoturva välikohtaukset

100 Turvallisuus organisaatio ja vastuut Information Security Liaison Group Luoda kommunikaatiokanava josta saada ideoita ja palautetta Luoda kanava jolla ohjata tieto uusista toimintatavoista eteenpäin Löytää ratkaisuja operatiivisiin ongelmiin tai nostaa tieto ylöspäin

101 Turvallisuus organisaatio ja vastuut Line management Omistaa yrityksen informaatio Autorisoida käyttäjät Taata toiminta yrityksen tietoturva toimitatapojen mukaisesti Nostaa tietoisuus tietoturva ongelmista ja vahvista turvallisuus kulttuuria

102 Security Culture Development Vahva turvallisuus kulttuuri on tärkeä Turvallisuus on kaikkien vastuulla Turvallisuus lähtee ylimmästä johdosta Jos he eivät ota asiaa vakavasti kukaan mukaan ei ota Ei riitä että toimintatavat ovat kirjattu ylös, kaikkien pitää tuntea ne ja käyttää niitä joka päiväisissä töissä Toimintatavat pitää kokoajan tuoda esille Kerta ei riitä; ihmiset unohtavat

103 Security Culture Development Voidaan ajaa turvallisuus kamppanja Markkinoidaan turvallisuutta yrityksen sisällä Muistutetaan kokoajan kampanjasta Johtajien täytyy näyttää esimerkkiä Kaikilla tasoilla Turva-asiat ei koskaan saa löystyä; vaikuttaa että ne eivät olisi tärkeät Ei syytetä ihmisiä, näin tapahtumat tulevat useimmin esille

104 Security Culture Development Joskus tarvitaan myös syytöksiä Jos tahallisesti tehnyt jotain väärin Tarvitaan kurinpito prosessi Pitää tukea ongelmien raportointia Ei kuitenkaan aina luotettava mitta Koulutus ja opastus tärkeitä Niin uusille kuin vanhoille työntekijöille

105 Outsourcing Strategy and Policy Management Ulkoistuksessa otettava huomioon Ulkoistetun palvelun turvallisuus Ulkoistetun informaation turvallisuus Operatiivisen turvallisuuden hallinnan ulkoistaminen

106 Outsourcing Strategy and Policy Management Usein ulkoistetaan ICT koska se ei ole osa yrityksen osaamista Turvallisuuteen tulee ottaa kantaa ulkoistuksen yhteydessä Nykyään ulkoistetaan myös paljon ei IT:hen liittyvää Paljon salaista tietoa siirtyy kolmansille osapuolille

107 Outsourcing Strategy and Policy Management Periaatteita jotka ohjaavat ulkoistetun palvelun turvallisuutta Ei saa ulkoistaa turvallisuustoimintatapojen suunnitteluun liittyviä toimintoja Sisäiset toimintatavat kelpaavat ylös ulkoistuksen yhteydessä Sopimuksessa tulee ottaa kantaa turvallisuuteen Sopimuksessa tulisi viitata tiettyyn turvallisuus prosessiin Molempien osapuolien turvallisuus organisaation tulisi olla esillä Tulisi sopia turvallisuustavoitteiden avulla mitä molempien mielestä on turvallinen ja mikä ei ole turvallinen Vastuut tulee kirjoittaa ylös selvästi Yritys riskien arviointi ja turvallisuus vaatimusten kirjaaminen tulisi jäädä yritykselle Turvallisuuden hallinta kannattaa ottaa esille sopimuksen teon alkuvaiheissa

108 Security Policy Management Yhteenveto: Turvallisuus toimintatavat ovat looginen esitys yrityksen vaatimuksista vähentää riskiä Paljon enemmän kuin vain dokumentti On olemassa perus periaatteita jotka auttavat toimintatapojen sisällön päättämisessä Tiedon luokitus on yksi tapa jota käytetään normaalisti valtioissa On olemassa parempia tapoja; käyttämällä yrityksen riskiarvioita pohjana Tarvitaan organisaatio joka ylläpitää yrityksen turvallisuutta ja toimintatapoja

in condition monitoring

in condition monitoring Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Reijo Savola Principal Scientist VTT IT-standardisoinnin vuosiseminaari 18.12.2012 SISÄLTÖ Työohjelma ja organisaatio Tuloksia ja tilastoja

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Tiedonsiirto- ja rajapintastandardit

Tiedonsiirto- ja rajapintastandardit Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,

Lisätiedot

T Yritysturvallisuuden seminaari. Enterprise Security Architecture, A Business Driven Approach. Esitys 1: luvut 1-4. Atte Kokkinen, 49302U

T Yritysturvallisuuden seminaari. Enterprise Security Architecture, A Business Driven Approach. Esitys 1: luvut 1-4. Atte Kokkinen, 49302U T-110.5690 Yritysturvallisuuden seminaari Enterprise Security Architecture, A Business Driven Approach Esitys 1: luvut 1-4 Atte Kokkinen, 49302U 24.9.2007 Sisältö Luku 1: Turvallisuuden merkitys Luku 2:

Lisätiedot

Sisällys. Valtion tietotekniikan rajapintasuosituksia. XML:n rooleja sähköisen asioinnin tavoitearkkitehtuurissa. dbroker - asiointialusta

Sisällys. Valtion tietotekniikan rajapintasuosituksia. XML:n rooleja sähköisen asioinnin tavoitearkkitehtuurissa. dbroker - asiointialusta Palveluita ja sisältöä portaaliin - XML:n mahdollisuuksista XML-tietokannat ja julkishallinnon XML-sovellukset, 28.05.2002 Lasse Akselin, TietoEnator Oyj Sisällys Valtion tietotekniikan rajapintasuosituksia

Lisätiedot

Ohjelmistoprosessit ja ohjelmistojen laatu Kevät Ohjelmistoprosessit ja ohjelmistojen laatu. Projektinhallinnan laadunvarmistus

Ohjelmistoprosessit ja ohjelmistojen laatu Kevät Ohjelmistoprosessit ja ohjelmistojen laatu. Projektinhallinnan laadunvarmistus LAADUNVARMISTUS 135 Projektinhallinnan laadunvarmistus Projektinhallinnan laadunvarmistus tukee ohjelmistoprojektien ohjaus- ja ylläpitotehtäviä. Projektinhallinnan laadunvarmistustehtäviin kuuluvat seuraavat:

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Smart cities - nyt ja huomenna

Smart cities - nyt ja huomenna Smart cities - nyt ja huomenna Älykaupungin standardit Jari Reini 14.04.2015 Standardisointi - Miksi? Minimoidaan päällekkäistä kehittämistyötä, ohjataan tietojärjestelmien kehittämistä ja saadaan aikaan

Lisätiedot

KAOS 2015: Integraatioiden standardointi suunnittelumallien avulla. Ilkka Pirttimaa, Chief ICT Architect, Stockmann ICT

KAOS 2015: Integraatioiden standardointi suunnittelumallien avulla. Ilkka Pirttimaa, Chief ICT Architect, Stockmann ICT KAOS 2015: Integraatioiden standardointi suunnittelumallien avulla Ilkka Pirttimaa, Chief ICT Architect, Stockmann ICT 1 2 Integraatioiden nykytila 2015 Standardoidut: Integraatiotyökalut Suunnittelumallit

Lisätiedot

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen

Lisätiedot

HP Change Rules of Networking

HP Change Rules of Networking H Change Rules of Networking kehittyminen vaatii muutosta! Jani Vahvanen & Mikko Eerola LN&WN Executive -seminaari Finlandia Talo 15.2.2012 Miksi tietoverkkojen on muututtava? Toimintatavat IT-ympäristöissä

Lisätiedot

Hyökkäysten havainnoinnin tulevaisuus?

Hyökkäysten havainnoinnin tulevaisuus? Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/

Lisätiedot

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä Järjestelmätoimitusprosessin tietoturva 30.9.2009 Mikko Jylhä mikko.jylha@deloitte.fi Esityksen rakenne Puhujan esittäytyminen 3 min A) Toimitussisällöstä sopiminen tietoturvanäkökulmasta 15 min B) Toimitusprosessiin

Lisätiedot

SOA SIG SOA Tuotetoimittajan näkökulma

SOA SIG SOA Tuotetoimittajan näkökulma SOA SIG SOA Tuotetoimittajan näkökulma 12.11.2007 Kimmo Kaskikallio IT Architect Sisältö IBM SOA Palveluiden elinkaarimalli IBM Tuotteet elinkaarimallin tukena Palvelukeskeinen arkkitehtuuri (SOA) Eri

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio

Lisätiedot

TURVALLISEN TEKNIIKAN SEMINAARI 2003. Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö

TURVALLISEN TEKNIIKAN SEMINAARI 2003. Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö TURVALLISEN TEKNIIKAN SEMINAARI 2003 Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö Mitä on etähallinta? Jotain muuta kuin laitteen välittömässä läheisyydessä tapahtuvaa

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

IEC Sähköisten/eletronisten/ohjelmoitavien elektronisten turvallisuuteen liittyvien järjestelmien toiminnallinen turvallisuus

IEC Sähköisten/eletronisten/ohjelmoitavien elektronisten turvallisuuteen liittyvien järjestelmien toiminnallinen turvallisuus IEC 61508 Sähköisten/eletronisten/ohjelmoitavien elektronisten turvallisuuteen liittyvien järjestelmien toiminnallinen turvallisuus Risto Nevalainen, FiSMA ry FiSMA 1 Taustaa, historiaa IEC 61508 standardin

Lisätiedot

YHTEISKUNNAN TURVALLISUUDEN STANDARDOINTI. Pertti Woitsch 6.10.2015

YHTEISKUNNAN TURVALLISUUDEN STANDARDOINTI. Pertti Woitsch 6.10.2015 YHTEISKUNNAN TURVALLISUUDEN STANDARDOINTI Pertti Woitsch 6.10.2015 1 Pertti Woitsch Security and Defense Industry Executive Senior Advisor, Geowise Oy Chairman, Surma Ltd. Director (non-exec), Temet Oy

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

Kansallisen terveysarkiston liityntäpisteen suunnittelu

Kansallisen terveysarkiston liityntäpisteen suunnittelu Kansallisen terveysarkiston liityntäpisteen suunnittelu Sami Teräväinen 18.5.2017 Espoo Valvoja: Prof. Jukka Manner (Aalto-yliopisto) Ohjaaja: DI Juha Järvinen (Commit; Oy) Sisältö Taustaa Ongelman asettelu

Lisätiedot

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka

Lisätiedot

IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus

IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus Teknologia-arkkitehtuuri ja rajapinnat/integraatiot 21.3.2019 Sisältö Alustojen asemoituminen ja pilvivalmius Arkkitehtuuriperiaatteet

Lisätiedot

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot Käyttäjähallinta liiketoiminnan selkärankana Internet Expo 2000 24.8.2000 Jari Pirhonen Konsultti, CISSP AtBusiness Communications Oyj www.atbusiness.com Copyright 2000 AtBusiness Communications Oyj /

Lisätiedot

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

Pilveä standardisoidaan monessa ryhmässä

Pilveä standardisoidaan monessa ryhmässä 14.10.2011 Uutiskirjeen sisältö Pilvipalveluita koskevien standardien laadinta on alkamassa mm.verkkosovellusten ja tietoturvatekniikkojen ISOn alikomiteoissa.»lue artikkeli kokonaisuudessaan Ohjelmointikieli

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM

TeliaSonera. Marko Koukka. IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM TeliaSonera Marko Koukka IT viikon seminaari 11.10. 2007 Identiteetin hallinta palveluna, Sonera Secure IDM Sisällysluettelo Identiteetinhallinta operaattorin näkökulmasta Identiteetinhallinnan haasteet

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

HSMT J2EE & EJB & SOAP &...

HSMT J2EE & EJB & SOAP &... HSMT J2EE & EJB & SOAP &... Ville Leppänen HSMT, c Ville Leppänen, IT, Turun yliopisto, 2011 p.1/15 Missä mennään... 1. Johdanto (1h) 2. Säikeet (2h) 3. Samanaikaisuudesta (2h) 4. Hajautetuista sovelluksista

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Sisäänrakennettu tietosuoja ja ohjelmistokehitys Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology

Lisätiedot

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

HOJ J2EE & EJB & SOAP &...

HOJ J2EE & EJB & SOAP &... HOJ J2EE & EJB & SOAP &... Ville Leppänen HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/18 Missä mennään... 1. Johdanto (1h) 2. Säikeet (2h) 3. Samanaikaisuudesta (2h) 4. Hajautetuista sovelluksista

Lisätiedot

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista

Lisätiedot

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Versio 1.01 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 30.10.2017 Dokumentti julkaistu. 1.01 15.12.2017

Lisätiedot

Integrointi. Ohjelmistotekniikka kevät 2003

Integrointi. Ohjelmistotekniikka kevät 2003 Integrointi Ohjelmistotekniikka kevät 2003 ERP (Toiminnanohjausjärjestelmä) Myynti Henkilöstö, palkanlaskenta Kirjanpito Myynti Myyjät Extranet Tietovarasto Laskutus, reskontrat Asiakas ERP Asiakasrekisteri

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH) Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri Enterprise Architecture TJTSE25 2009 Yrityksen kokonaisarkkitehtuuri Jukka (Jups) Heikkilä Professor, IS (ebusiness) Faculty of Information Technology University of Jyväskylä e-mail: jups@cc.jyu.fi tel:

Lisätiedot

Mikä on internet, miten se toimii? Mauri Heinonen

Mikä on internet, miten se toimii? Mauri Heinonen Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Delegaattivalmennus. Organisointi raamit ja valtuutukset Menettelyt ja säännöt miten. 3 oikeaa esimerkkiä

Delegaattivalmennus. Organisointi raamit ja valtuutukset Menettelyt ja säännöt miten. 3 oikeaa esimerkkiä Delegaattivalmennus Organisointi raamit ja valtuutukset Menettelyt ja säännöt miten 3 oikeaa esimerkkiä 1 Standardisointijärjestelmä CEN, ISO, SFS ja toimialayhteisöt Delegaattivalmennus 3.6.2019 Susanna

Lisätiedot

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY T304/A01/2017 Liite 1 / Appendix 1 Sivu / Page 1(5) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY Tunnus Code Laboratorio Laboratory Osoite Address

Lisätiedot

Mistä on kyse ja mitä hyötyä ne tuovat?

Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.

Lisätiedot

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

Kustannustehokkuutta tietoturvallisuutta vaarantamatta Kustannustehokkuutta tietoturvallisuutta vaarantamatta IBM Internet Security Systems Kaisa Puusola, Security Sales Manager Kaisa.puusola@fi.ibm.com Agenda IBM Internet Security Systems Tietoturvallisuuden

Lisätiedot

TURVAVÄYLÄSEMINAARI. Erilaiset kenttäväylät ja niiden kehitys 13.11.2002. Jukka Hiltunen

TURVAVÄYLÄSEMINAARI. Erilaiset kenttäväylät ja niiden kehitys 13.11.2002. Jukka Hiltunen TURVAVÄYLÄSEMINAARI Erilaiset kenttäväylät ja niiden kehitys 13.11.2002 Jukka Hiltunen Miksi väylätekniikkaa? 1. luonnolliset perusteet: : kehittyneiden kenttälaitteiden ja ylemmän tason laitteiden välille

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen

Lisätiedot

Agora Center - Monitieteiset projektit

Agora Center - Monitieteiset projektit Agora Center - Monitieteiset projektit Prof. Pasi Tyrväinen Agora Center Jyväskylän yliopisto 22.2.2018 Jyväskylän yliopisto 15 000 opiskelijaa kokonaisrahoitus 211 milj. euroa 152-vuotinen (Seminaari

Lisätiedot

Verkkosisällön saavutettavuusohjeet 2.0: hyviä ohjeita monimuotoisen sisällön suunnitteluun ja arviointiin

Verkkosisällön saavutettavuusohjeet 2.0: hyviä ohjeita monimuotoisen sisällön suunnitteluun ja arviointiin Verkkosisällön saavutettavuusohjeet 2.0: hyviä ohjeita monimuotoisen sisällön suunnitteluun ja arviointiin Ossi Nykänen Tampereen teknillinen yliopisto, Hypermedialaboratorio, W3C Suomen toimisto Terveyden

Lisätiedot

Helpottuuko sovellusten välinen integraatio XML:n avulla - kokemuksia ja ratkaisuja, teknologiajohtaja Sauli Tujunen, atbusiness Communications Oyj

Helpottuuko sovellusten välinen integraatio XML:n avulla - kokemuksia ja ratkaisuja, teknologiajohtaja Sauli Tujunen, atbusiness Communications Oyj SUOMEN KUNTALIITTO Sosiaali- ja terveysyksikkö Helpottuuko sovellusten välinen integraatio XML:n avulla - kokemuksia ja ratkaisuja, teknologiajohtaja Sauli Tujunen, atbusiness Communications Oyj ~ (operatiiviset-/tiedonjakelu-/si~llönhallinta~velluk~et)

Lisätiedot

W3C ja Web-teknologiat

W3C ja Web-teknologiat W3C ja Web-teknologiat Ossi Nykänen Tampereen teknillinen yliopisto (TTY), Digitaalisen median instituutti (DMI), W3C Suomen toimisto Esitelmä Hyvin lyhyt versio: World Wide Web Consortium (W3C) on kansainvälinen

Lisätiedot

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei

Lisätiedot

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola IoT-platformien vertailu ja valinta erilaisiin sovelluksiin 10.3.2017 / Jarkko Paavola Prosessi state-of-the-art -tilan määrittelemiseksi Vaatimusmäärittely platformille Arkkitehtuuri Valittiin IIC:n (http://www.iiconsortium.org/)

Lisätiedot

atbusiness Tietoturvatorstai 27.11.2003

atbusiness Tietoturvatorstai 27.11.2003 Web Services tietoturvahaasteet atbusiness Tietoturvatorstai 27.11.2003 Jari.Pirhonen@atbusiness.com Tietoturvallisuuspäällikkö ja -konsultti, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com

Lisätiedot

Sulautettu tietotekniikka 2007 2013 Kimmo Ahola

Sulautettu tietotekniikka 2007 2013 Kimmo Ahola M2M - uutta liiketoimintaa ja rahoitusta - työpaja 19.2.2013, Tampere Sulautettu tietotekniikka 2007 2013 Kimmo Ahola Ubicom ohjelman päällikkö, Twitter: @KimmoAhola Helmikuu 2013 Ubicom Embedded ICT Finland

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta IPLU-II-projektin päätösseminaari Network Message Formatting Huoltovarmuus ja sen turvaaminen Huoltovarmuus: Väestön toimeentulo, välttämättömän talouden

Lisätiedot

Visma Nova Webservice Versio 1.1 /

Visma Nova Webservice Versio 1.1 / Visma Nova Webservice Versio 1.1 / 31.10.2018 pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai muutoksiin tässä oppaassa ja/tai ohjelmassa ilman eri ilmoitusta. Oppaan ja siihen liittyvän muun

Lisätiedot

papinet -sanomastandardit

papinet -sanomastandardit papinet -sanomastandardit Tapio Räsänen Puutavaralogistiikan kehittämishaasteita 14.6.2007 1 papinet on An international paper and forest products industry e-business initiative. A set of standard electronic

Lisätiedot

Paikkatietorajapinnat IT arkkitehtuurin näkökulmasta 21.12.200 7

Paikkatietorajapinnat IT arkkitehtuurin näkökulmasta 21.12.200 7 Paikkatietorajapinnat IT arkkitehtuurin näkökulmasta 21.12.200 7 Mikä on IT arkkitehtuuri? Liiketoimintamalli määrittelee IT arkkitehtuurin IT arkkitehtuuri ottaa kantaa sovelluksen laadullisiin vaatimuksiin

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Linux palomuurina (iptables) sekä squid-proxy

Linux palomuurina (iptables) sekä squid-proxy Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in

Lisätiedot

Prof-Tel Oy. Prof-Tel Oy on Esa Kerttulan perustama (1991) ja omistama liikkeenjohdon konsultointiyhtiö

Prof-Tel Oy. Prof-Tel Oy on Esa Kerttulan perustama (1991) ja omistama liikkeenjohdon konsultointiyhtiö Esa Kerttula, Dr. Prof-Tel Oy 21.0.2017 Prof-Tel Oy Prof-Tel Oy on Esa Kerttulan perustama (1991) ja omistama liikkeenjohdon konsultointiyhtiö Esa Kerttulalla on yli 40 vuoden kokemus tietoliikenteen ja

Lisätiedot

SOA ja/tai tietoturva?

SOA ja/tai tietoturva? SOA ja/tai tietoturva? Kim Westerlund, johtava konsultti Nixu Oy 6/2/09 Nixu Oy 1 Aiheeni Taustaa SOA:sta Teesi: SOA kiertää useimmat tietoturvaarkkitehtuurin kontrollit? Miten varautua SOA:aan? Mitä tietoturvapalveluita

Lisätiedot

Delegaattivalmennus

Delegaattivalmennus Delegaattivalmennus 1.6.2017 Organisointi raamit ja valtuutukset Menettelyt ja säännöt miten Aineisto mistä työpaperit 3 oikeaa esimerkkiä 1 Standardisointijärjestelmä CEN, ISO, SFS ja toimialayhteisöt

Lisätiedot

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell

Lisätiedot

<raikasta digitaalista ajattelua>

<raikasta digitaalista ajattelua> Citrus on digitaalisten palveluiden rakentaja. Työtämme ohjaavat luova itsenäinen ajattelu ja vankka teknologiaosaaminen. Työmme tuloksena syntyy helppokäyttöisiä ja älykkäitä

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Verkkopalveluiden saavutettavuus

Verkkopalveluiden saavutettavuus Verkkopalveluiden saavutettavuus Puhuja: Ossi Nykänen Tampereen teknillinen yliopisto, Hypermedialaboratorio, W3C Suomen toimisto Paikka: Helsinki, Tieteiden talo, 24.3.2011 Johdanto Verkkopalvelun saavutettavuus

Lisätiedot

Sovellusarkkitehtuurit

Sovellusarkkitehtuurit HELIA TiKo-05 1 (9) Sovellusarkkitehtuurit ODBC (Open Database Connectivity)... 2 JDBC (Java Database Connectivity)... 5 Middleware... 6 Middleware luokittelu... 7 Tietokanta -middleware... 8 Tapahtumamonitorit

Lisätiedot

Ubicom tulosseminaari

Ubicom tulosseminaari ITEA2 project #11011 2012 2015 Ubicom tulosseminaari Pertti Kortejärvi, Pohto Oy Helsinki 03.10.2013 Taustaa ja tavoitteita Nykyisin monien systeemien (teollisuusautomaatio, kommunikaatioverkot, jne.)

Lisätiedot

Neoxen Systems on suomalainen ohjelmistotalo. Olemme erikoistuneet tiedon- ja oppimisen hallinnan ratkaisuihin.

Neoxen Systems on suomalainen ohjelmistotalo. Olemme erikoistuneet tiedon- ja oppimisen hallinnan ratkaisuihin. Neoxen Systems Tietoja meistä Neoxen Systems on suomalainen ohjelmistotalo. Olemme erikoistuneet tiedon- ja oppimisen hallinnan ratkaisuihin. Perustettu 2002 Turku Science Parkissa Toiminta kansainvälistä

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

Vesihuolto päivät #vesihuolto2018

Vesihuolto päivät #vesihuolto2018 TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

ProAgria. Opportunities For Success

ProAgria. Opportunities For Success ProAgria Opportunities For Success Association of ProAgria Centres and ProAgria Centres 11 regional Finnish ProAgria Centres offer their members Leadership-, planning-, monitoring-, development- and consulting

Lisätiedot

Opetusteknologian standardoinnin tilanne. Antti Auer

Opetusteknologian standardoinnin tilanne. Antti Auer Opetusteknologian standardoinnin tilanne Antti Auer 24.8.2001 Standardoinnin käsite Yleisesti opetusteknologian standardoinniksi kutsutulla kehitystyöllä viitataan erilaisiin ja eri tasoisiin toimintoihin.

Lisätiedot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

ALUEARKKITEHTUURI WEB PALVELUITA KÄYTTÄEN. Niilo Saranummi VTT Tietotekniikka niilo.saranummi@vtt.fi

ALUEARKKITEHTUURI WEB PALVELUITA KÄYTTÄEN. Niilo Saranummi VTT Tietotekniikka niilo.saranummi@vtt.fi ALUEARKKITEHTUURI WEB PALVELUITA KÄYTTÄEN Niilo Saranummi VTT Tietotekniikka niilo.saranummi@vtt.fi MISTÄ ALUETIETOJÄRJESTELMÄSSÄ ON KYSYMYS? Asiakkaan tietojen tulisi olla saatavissa vain niiden käyttöön,

Lisätiedot