MIKKO SALONEN OPC UA -TIETOTURVATOTEUTUS JAVA-OHJELMOINTIKIELELLÄ. Diplomityö

Koko: px
Aloita esitys sivulta:

Download "MIKKO SALONEN OPC UA -TIETOTURVATOTEUTUS JAVA-OHJELMOINTIKIELELLÄ. Diplomityö"

Transkriptio

1 MIKKO SALONEN OPC UA -TIETOTURVATOTEUTUS JAVA-OHJELMOINTIKIELELLÄ Diplomityö Tarkastaja: Professori Seppo Kuikka Tarkastaja ja aihe hyväksytty Automaatio-, kone- ja materiaalitekniikan tiedekuntaneuvoston kokouksessa 3. kesäkuuta 2009

2 II TIIVISTELMÄ TAMPEREEN TEKNILLINEN YLIOPISTO Automaatiotekniikan koulutusohjelma SALONEN, MIKKO: OPC UA -tietoturvatoteutus Java-ohjelmointikielellä Diplomityö, 86 sivua, 8 liitesivua Elokuu 2009 Pääaine: Automaatioteknologia Tarkastaja: Professori Seppo Kuikka Avainsanat: OPC UA, tietoturva, automaatio, salausalgoritmit Verkottumisen merkitys teollisuusautomaation tietojärjestelmissä on viime aikoina selkeästä kasvanut. Verkottumisen taustalla on tarve tuottavuuden parantamiseen, johon pyritään palvelupohjaisia tekniikoita käyttämällä. Verkottumisen hyötyjä kannattavuuden lisäksi ovat esimerkiksi mahdollisuudet hallita ja konfiguroida laitteita Internetin kautta sekä mahdollisuus välittää laitteistotietoa globaalisti. Verkottumisen myötä tietojärjestelmien ja niihin liittyvien osajärjestelmien tietoturvallisuus on elinehto yrityksille, sillä yrityksen ja sen kumppaneiden tietojen luottamuksellisuus ja eheys ovat yhä suuremmassa vaarassa. OPC Unified Architecture (UA) on uusi automaatioteollisuuteen tarkoitettu tiedonsiirtoprotokolla, jonka tarkoituksena on yhdistää aiempien DCOM-riippuvaisten OPC-määritysten toiminnallisuus yhden tietomallin mukaisesti siten, että kaikki OPCmääritysten mukaiset palvelut voidaan käsitellä yhden UA-palvelimen avulla. OPC UA tarjoaa mahdollisuuden suojata verkon yli välitettävät sanomat salauksen ja digitaalisten allekirjoitusten avulla. Tämän mahdollisuuden sekä OPC UA:n skaalautuvuuden ansiosta OPC UA:ta voidaan käyttää sekä osana korkean tason järjestelmiä, jotka toimivat Internetin välityksellä, että matalan tason sulautetuissa laitteissa. Tämä diplomityö selvittää OPC UA:ssa käytettävän tietoturvamallin rakenteen sekä esittää yritysvetoisessa TEKES-projektissa OPC UA Information Modeling and Java Development kehitetyn OPC UA -kommunikointipinon sekä OPC UA - esimerkkisovellusten rakenteen tietoturvallisuuden näkökulmasta. Projektin aikana toteutettu kommunikointipino luovutettiin OPC-määrityksiä hallinnoivalle OPC Foundation:lle maaliskuussa Kommunikointipinon toteutus mahdollistaa TCPtiedonsiirtokerroksen avulla sanomien välittämisen OPC UA -sovellusten välille. Toteutettu tietoturvakerros takaa sekä sanomien luotettavuuden että eheyden. Projektin aikana toteutetut OPC UA -esimerkkisovellukset julkaistiin VTT:n toimesta toukokuun 2009 lopussa. Projektin aikana toteutetut UA-sovellukset tarjoavat kattavat esimerkit OPC UA -palvelutoteutuksista. Myös tietoturvaan on otettu kantaa esimerkkipalvelinsovelluksessa. Projektin aikana havaittiin OPC UA -määrityksen mahdollisuudet toimia osana verkottuneita automaatiosovelluksia sekä todettiin OPC UA:n sopivan useaan eri käyttötarkoitukseen. Kuitenkin käytännön kokemuksia OPC UA:n toimivuudesta on tällä hetkellä niin vähän, että jatkotutkimuksia vaaditaan liittyen OPC UA:n tehokkuuteen, tietoturvan tasoon sekä sen todelliseen skaalautuvuuteen.

3 III ABSTRACT TAMPERE UNIVERSITY OF TECHNOLOGY Master s Degree Programme in Automation Technology SALONEN, MIKKO: Security implementation of OPC UA using Java programming language Master of Science Thesis, 86 pages, 8 Appendix pages August 2009 Major: Automation technology Examiner: Professor Seppo Kuikka Keywords: OPC UA, security, automation, security algorithms The amount of network-based automation has recently rapidly increased. One of the reasons for that is the increasing demand for productivity and efficiency. As a result service oriented architecture is nowadays an important solution also in automation industry. Network-based solutions provide a possibility to manage and configure devices over the Internet as well as it provides the means to send data from those devices over several networks, including the Internet. The drawback is that security issues arise as information systems are more integrated with each other and companies must maintain the confidentiality and the integrity of their own data, as well as all the data that is received from the partner companies or clients. OPC Unified Architecture (UA) is the new telecommunication protocol for automation industry that is designed to meet the requirements of the network-based automation. UA will complement the previous OPC standards providing a common interoperability layer so that all of the OPC services may be managed using only one UA server application. OPC UA is designed to be scalable and it supports message encryption and digital signatures that provides the essential means for message confidentiality and integrity. As a result it may be used in ERP level as well as in embedded devices. This thesis concentrates on OPC UA security. The main target is to describe the security model of OPC UA and also provide the information about the Java based OPC UA Communication Stack and example OPC UA programs implemented in project OPC UA Information Modeling and Java Development funded by TEKES. The Communication Stack implemented in the project supports message transferring using TCP socket and it also provides the secure layer that may be used to secure the messages. The Communication Stack implementation was handed to OPC Foundation in March The example OPC UA programs developed in the project were published by the VTT Technical Research Centre of Finland at the end of May The developed OPC UA example server contributes to the security aspects. The example programs also support several OPC UA services. The main findings during the project was to realize the opportunities that OPC UA standard provides as a part of integrated information systems used in automation. Unfortunately at the moment there are too few practical experiences about OPC UA so further research is needed concerning the efficiency, the security level and the true scalability of OPC UA.

4 IV ALKUSANAT Tämä diplomityö on tehty Tampereen teknillisessä yliopistossa, Systeemitekniikan laitoksella. Työ tehtiin osana OPC Unified Architecture tietomalli ja Java kehitys - projektia, jonka tavoitteena oli kehittää suomalaista OPC UA -tietoutta sekä toteuttaa Java-ohjelmointikielellä OPC UA -kommunikointipino sekä esimerkkisovellukset. Tahdon esittää kiitokseni professori Seppo Kuikalle työn ohjaamisesta, työn tarkastamisesta sekä mahdollisuudesta työskennellä mielenkiintoisen projektin parissa. Haluan kiittää myös tutkija Mikko Salmenperää sekä erikoistutkija Jari Seppälää diplomityöhön liittyvien ongelmien ratkomisesta ja mielenkiintoisista keskusteluista. Kiitokset myös muille projektiin osallistuneille, erityisesti Tom Hanneliukselle sekä Toni Kalajaiselle, joiden kanssa pystyimme ratkaisemaan monta projektin aikana esiintynyttä ongelmaa. Lämpimät erityiskiitokset vanhemmilleni, Esko ja Heini Saloselle, jotka tukivat minua myös vaikeina hetkinä opiskeluni aikana. Tahdon kiittää myös isovanhempiani sekä kummitätiäni jatkuvasta tuesta ja kannustuksesta. Viimeiset kiitokset kuuluvat avovaimolleni Jenni Latvalalle kaikesta. Tampereella Mikko Salonen

5 V SISÄLLYS 1. Johdanto OPC UA teollisuusautomaatiossa OPC UA uusi määritys OPC UA:n rakenne OPC UA:n arkkitehtuuri Sovelluskerros Kommunikointipino Tietoturvariskit verkottuneessa teollisuusautomaatiossa Tietoturvan merkitys Tietoturvan osa-alueet Teollisuusautomaation tietoturva Tietoturva OPC UA:n näkökulmasta Yleistä OPC UA:n tietoturvasta Tietoturvariskit Tiedon salaus ja varmentaminen Tiedon salauksen ja varmentamisen periaatteet Salauksen periaatteet Tiedon eheyden varmentaminen Asymmetrinen salaus RSA Diffie-Hellman Soikion kaareen perustuva julkinen salaus Symmetrinen salaus Vuosalaus Lohkosalaus Tunnetut symmetriset algoritmit Viestien allekirjoittaminen RSA-menetelmiin perustuva allekirjoitus Tiivistefunktiot MD Tiivistefunktiot SHA Tiivistefunktiot HMAC Sertifikaatit ja julkisen avaimen infrastruktuuri Sertifikaatit X.509-sertifikaattien varmentaminen ja julkisen avaimen infrastruktuuri OPC UA -tietoturvamalli Yleistä tietoturva-arkkitehtuurista UA natiivi pinokuvaus UASC-viestin rakenne UASC-viestin rakenne - Viestiotsikko UASC-viestin rakenne - Tietoturvaotsikko... 39

6 UASC-viestin rakenne - Sekvenssiotsikko UASC-viestin rakenne - Viestin alatunniste Tietoturvatasot OPC UA:ssa Tietoturvakerros ja tietoturva Tietoturvattu kanava Tietoturvatun kanavan palvelut Sovelluskerros ja tietoturva OPC UA -istunto Muut istunnon tietoturvaan liittyvät toiminnot Sertifikaatit OPC UA:ssa Sovellussertifikaatit Ohjelmistosertifikaatti Henkilökohtainen sertifikaatti OPC UA -toteutus Java-ohjelmointikielellä OPC UA -projektit OPCUA-projekti OPCUA2-projekti Rinnakkaiset OPC UA -projektit Java ohjelmointikielenä Java-ohjelmointikielen perusteet Javan tietoturva Java OPC UA -kommunikointipino ja tietoturva Yleistä kommunikointipinosta Kommunikointipinon rakenne Tietoturvakerroksen toteutus Java OPC UA -esimerkkiasiakasohjelma Asiakasohjelman arkkitehtuuri Asiakasohjelman toiminta Java OPC UA -esimerkkipalvelin Java OPC UA -esimerkkipalvelimen arkkitehtuuri Palvelimen tietoturvatoteutus Arviointi ja johtopäätökset OPC UA -määrityksen arviointi OPCUA2-projektin arvointi Jatkokehitysajatuksia Seuraavat toimenpiteet ja jatkotutkimuksen aiheet Yhteenveto Liite A: DES-algoritmin toiminta Liite B: Käyttäjän autentikointi Liite C: Java OPC UA -palvelimen konfiguraatiotiedosto tietoturvan hallintaan Liite D: Java OPC UA -palvelimen konfiguraatiotiedosto sertifikaattien hallintaan Liite E: JAAS perusteet Liite F: Käyttäjän tunnistaminen ja käyttöoikeuksien tarkastaminen JAAS-laajennoksen avulla VI

7 VII KUVAT Kuva 1: OPC UA:ssa käytetty oliomalli. [8] 4 Kuva 2: OPC UA:n tietomalli sekä sitä täydentävät tietomallit.[4] 5 Kuva 3: OPC UA:n osoiteavaruusmalli.[10] 6 Kuva 4: OPC UA:n protokollapinon yhteistyö sekä pinon variointi pinokuvauksien avulla.[11] 7 Kuva 5: OPC UA:n tietoturvatoiminnallisuus jaetaan määrityksen mukaisesti kahteen eri kerrokseen. [14] 8 Kuva 6: OPC UA suhteessa OSI-malliin. 9 Kuva 7: Esimerkki diffuusion ja konfuusion avulla suoritettavasta salauksesta.[18] 19 Kuva 8: CBC-moodin toiminta salauksessa. [22] 25 Kuva 9: CFB-moodin toiminta, lohko S kuvaa salausta avaimella K.[20] 26 Kuva 10: OFB-moodin toiminta.[20] 27 Kuva 11: X.509-sertifikaatin version 3 rakenne.[16] 33 Kuva 12: OPC UA -tietoturvamalli.[14] 37 Kuva 13: UASC-viestin rakenne.[11] 38 Kuva 14: Käyttäjän vaihtaminen OPC UA:ssa.[13] 50 Kuva 15: Java 2 tietoturva-arkkitehtuuri, luvut kuvaavat suoritusjärjestystä.[32] 58 Kuva 16: Javalla toteutettu OPC UA -kommunikointipino hyödyntää moniytimisiä suorittimia. 61 Kuva 17: Kommunikointipinon TCP-tiedonsiirtokerros ja tietoturvakerros. 62 Kuva 18: UA-palvelimen kommunikointipinon toiminta asymmetrisen salauksen tapauksessa. 63 Kuva 19: OPC UA -asiakasohjelman rakenne ja integrointi kommunikointipinoon. 65 Kuva 20: OPCUA2-projektissa toteutetun asiakasohjelman käyttöliittymä. 66 Kuva 21: Asiakasohjelman toiminta muodostettaessa yhteys UA-palvelimelle. 67 Kuva 22: Java OPC UA -esimerkkipalvelimen yleisarkkitehtuuri 68 Kuva 23: Käyttäjätietokannan rakenne. 71 Kuva 24: Esimerkkipalvelimen toiminta käyttöoikeuksia tarkistettaessa. 73 Kuva 25: Sertifikaattien hallinnan luokkahierarkia. 74 Kuva 26: Esimerkkipalvelimen toiminta generoitaessa uutta sertifikaattia. 76 Kuva 27: JAAS identiteetin, tekijän ja käyttöoikeuksien suhde toisiinsa.[39] 91 Kuva 28: Menettelytapatiedosto yhdistää identiteetin käyttöoikeuteen.[39] 92 Kuva 29: JAAS:n toiminta tunnistettaessa käyttäjää.[39] 94

8 VIII TAULUKOT Taulukko 1: UASC-viestin viestiotsikon rakenne.[11] 39 Taulukko 2: UASC-viestin tietoturvaotsikon rakenne asymmetriselle salaukselle.[11] 40 Taulukko 3: UASC-viestin tietoturvaotsikko symmetriselle salaukselle.[11] 40 Taulukko 4: UASC-viestin sekvenssiotsikon rakenne.[11] 40 Taulukko 5: UASC-viestin alatunnisteen rakenne.[11] 41 Taulukko 6: OPC UA -tietoturvamenettelytavan määrittelemä informaatio.[11] 42 Taulukko 7: OpenSecureChannel-pyynnön rakenne.[13] 44 Taulukko 8: OpenSecureChannel-vastauksen rakenne.[13] 45 Taulukko 9: CloseSecureChannel -palvelupyynnön rakenne.[13] 46 Taulukko 10: CloseSecureChannel-palvelun vastauksen rakenne.[13] 46 Taulukko 11: CreateSession-palvelupyynnön rakenne.[13] 47 Taulukko 12: CreateSession-palveluvasteen rakenne.[13] 47 Taulukko 13: ActivateSession-palvelupyynnön rakenne.[13] 48 Taulukko 14: ActivateSession-palveluvasteen rakenne.[13] 49 Taulukko 15: CloseSession-palvelupyynnön rakenne.[13] 49 Taulukko 16: CloseSession-palvelupyyntövastauksen rakenne.[13] 49 Taulukko 17: UA-spesifikaation mukaisen sovellussertifikaatin rakenne.[11] 52 Taulukko 18: UA-spesifikaation mukaisen tuotesertifikaatin rakenne.[11] 53

9 IX TERMIT JA NIIDEN MÄÄRITELMÄT AES Advanced Encryption Standard API Application Programming Interface BLOB Binary Large Object CBC Cipher Block Chaining CFB Cipher Feedback COM Component Object Model CRM Customer Relationship Management DCOM Distributed Component Object Model DES Data Encryption Standard ECB Electronic Code Book ECC Elliptic Curve Cryptography EJB Enterprise Java Bean ERP Enterprise Resource Planning HMAC keyed-hash Message Authentication Code HTTP Hypertext Transfer Protocol IP Internet Protocol J2EE Java 2 Enterprise Edition J2ME Java 2 Micro Edition J2SE Java 2 Standard Edition JAAS Java Authentication and Authorization Service JCA Java Cryptography Architecture JCE Java Cryptography Extension JNDI Java Naming and Directory Interface JSP Java Servlet Pages JSSE Java Secure Socket Extension MAC Message Authentication Code MD5 Message Digest 5 OFB Output Feedback OLE Object Linking and Embedding OPC OLE for Process Control / Openness, Productivity and Collaboration OPC A&E OPC Alarms and Events OPC DA OPC Data Access OPC HDA OPC Historical Data Access OPC UA OPC Unified Architecture OPC XML DA OPC XML Data Access PKI Public Key Infrastructure RSA Rivest-Shamir-Adleman (tietoturva-algoritmi) SDK Software Development Kit SHA1 Secure Hash Algorithm 1

10 X SOA SOAP TCP UASC URI WS XML Service Oriented Architecture Simple Object Access Protocol Transport Control Protocol UA Secure Conversation Uniform Resource Identifier Web Services Extensible Markup Language

11 JOHDANTO Verkottuminen on yleistynyt automaatiossa. Verkottumisen hyötyinä voidaan nähdä yritysten tehokkuuden parantuminen sekä mahdollisuudet Internetin kautta tapahtuvaan laitteiden globaaliin hallintaan, konfigurointiin ja seurantaan. Verkottuneen automaation ansiosta prosessi- ja laitteistotietoa voidaan välittää tehtaan laitetasolta ERP-tasolle asti. Verkottumisen myötä tietoturvallisuuden merkitys kasvaa, sillä tietomurron tekijä pääsee pahimmillaan ohjaamaan laitteita verkon kautta sen lisäksi, että tämä voi saada luettua luottamuksellista tietoa yrityksen tietojärjestelmistä. Tietomurrot aiheuttavat yrityksille vähintäänkin suuria rahallisia kustannuksia, mutta pahimmassa tapauksessa ne saattavat johtaa myös henkilövahinkoihin. Tietoturvallisten järjestelmien toteuttaminen on yrityksille erittäin haastavaa, sillä tietoturva tulisi pystyä toteuttamaan siten, että se ei heikennä yrityksen tuottavuutta, mutta pystyy suojaamaan yrityksen tiedot ja tietotoverkot. Teollisuusautomaation verkottuneisuus on otettu huomioon uudessa OPC UA - määrityksessä, jota voidaan käyttää tietojen välittämiseen kaikilla tehdastasoilla, sekä globaalisti Internetin välityksellä että lokaalisti tehdastasolla. Määritys vastaa myös nykyisiin tietoturvan tarpeisiin. OPC UA yhdistää aiemmat OPC-määritykset yhtenäisen tieto- ja oliomallin avulla sekä määrittelee tietoturvallisen tavan OPC UA -sovellusten väliseen tiedonsiirtoon. Tiedonsiirtotapa, tietoturvan taso sekä OPC UA -palvelimen tarjoamat palvelut voidaan konfiguroida kahden eri pinokuvauksen sekä OPC UA:n tarjoamien profiilien avulla. Tämä mahdollistaa OPC UA:n liittämisen kaikille tehdastasoille sopivaksi ja mahdollistaa OPC UA -palvelimen toteuttamisen jopa sulautettuun järjestelmään. Tämä diplomityö selvittää OPC UA -tietoturvamallin rakenteen. Diplomityö keskittyy OPC UA:n käyttämiin tietoturvamekanismeihin siten, että se kattaa OPC UA - sovellusten välisen kommunikoinnin tietoturvaratkaisut sekä tiedon luotettavuuden ja eheyden että autentikoinnin ja auktorisoinnin tasolla. Diplomityössä selvitetään myös verkottuneen automaation tietoturvariskejä sekä niiden ehkäisymahdollisuuksia. Diplomityö perustuu yritysvetoisen TEKES-projektin OPC UA Information Modelling and Java Development aikana Java-ohjelmointikielellä toteutettuihin OPC UA - sovelluksiin. Diplomityö rakentuu siten, että aluksi luvussa 2 tarkastellaan OPC UA:ta osana verkottunutta automaatiota. Tällöin selvitetään, mikä OPC UA on ja miksi sitä tulisi käyttää. Tämän jälkeen luvussa 3 perehdytään tietoturvan merkitykseen teollisuusautomaatiossa sekä esitellään OPC UA -spesifikaatioiden määrittelemät tietoturvauhat, joihin OPC UA -toteutuksien tulisi vastata. Luvussa 4 keskitytään tietoturvan teoriaan ja lu-

12 1. JOHDANTO 2 vussa 5 esitellään OPC UA:n tietoturvamalli. Luvussa 6 perehdytään diplomityönä kehitetyn Java OPC UA -kommunikointipinon sekä -esimerkkisovellusten toteutukseen tietoturvan näkökulmasta sekä tutustutaan Java-ohjelmointikielen tietoturvaominaisuuksiin. Luvussa 7 esitetään diplomityön aikana havaitut johtopäätökset sekä ehdotukset jatkotutkimuksien aiheiksi. Luvussa 8 kootaan tämä työ yhteenvedon muodossa.

13 OPC UA TEOLLISUUSAUTOMAATIOSSA Tämä luku esittää perusteet uudesta OPC-määrityksestä. Luvussa kuvataan, mikä OPC UA on ja miksi se on määritelty. Lisäksi luku esittelee olennaisimpia osia uudesta määrityksestä OPC UA uusi määritys OPC käsitteenä tarkoittaa OPC Foundation:n määrittelemää tiedonsiirtoprotokollaa, jota käytetään esimerkiksi teollisuusautomaation laitteiden ja PC-valvomon välissä prosessidatan siirtämiseen ja teollisuusautomaation sovellusten integrointiin[1][2]. OPCmäärityksiä on tällä hetkellä yhteensä 10 kappaletta, joista tunnetuimmat ovat OPC Data Access (OPC DA) sekä OPC XML Data Access (OPC XML-DA) prosessidatan siirtoon, OPC Historical Data Access (OPC HDA) laitteilta saatavan historiadatan siirtämisen sekä OPC Alarms&Events (OPC A&E) laitteiden hälytys- ja tapahtumakäsittelyjen siirtämiseen. Uusin OPC Foundation:n OPC-määritys on OPC Unified Architecture (OPC UA).[2][3] OPC UA:ta edeltävät OPC-määritykset ovat automaatioteollisuudessa yleisesti hyväksyttyjä määrityksiä ja ne ovat saavuttaneet de-facto aseman automaatiosovelluksien tiedonsiirrossa. Nämä määritykset ovat DCOM-tekniikalla toteutettuja ja riippumattomia toisistaan. Riippumattomuus toisaalta helpottaa OPC:n laajennettavuutta, mutta käytännössä eri määritysten riippumattomuus aiheuttaa ongelmia, esimerkiksi saman mittaustiedon hetkellisarvot, hälytykset ja historia pitää käsitellä eri OPCpalvelimilla.[3][4] Uusi OPC UA -määritys ei laajenna aikaisemmin kehitettyjä OPC-määrityksiä. Päinvastoin, sen tarkoituksena on nimensä mukaisesti yhdistää OPC-määritykset ja siten korvata aiemmat määritykset. OPC UA:n arkkitehtuuri on suunniteltu tukemaan tätä tarkoitusta. Uusi määritys tarvittiin useasta eri syystä, joista ehkä tärkeimpänä voidaan pitää sitä, että automaatioteollisuuden tietotekniikka on muuttunut. Nykyajan trendi informaatiojärjestelmien integrointiin sekä yritysten verkottuminen monitoimijaverkoiksi tuotannon ja laadun tehostamiseksi aiheuttaa lisävaatimuksia sekä käytettävälle tekniikalle että erityisesti sekä tietoturvalle että luotettavuudelle. Verkottumisen lisäksi automaatioteollisuudessa ollaan siirtymässä tietopohjaisista järjestelmistä palvelupohjaisiin. OPC UA:ta määriteltäessä onkin keskitytty palvelupohjaisuuteen ja siten se mahdollistaa OPC:n käyttämisen erilaisissa järjestelmäintegrointiratkaisuissa. OPC UA -määrittelyn mukaisia sovelluksia voidaan käyttää sekä vanhojen määritysten tapaan horisontaaliseen järjestelmäintegraatioon, mutta myös vertikaaliseen tehdastasojen väli-

14 2. OPC UA teollisuusautomaatiossa 4 seen integraatioon. Tämä mahdollistaa järjestelmäintegroinnin jopa yhteistyöyritysten välillä.[3][4][5][6] Toinen syy uuden OPC-määrityksen kehittämiseen on aikaisempien määritysten riippuvuus COM/DCOM -tekniikoista ja Windows-ympäristöstä. Siksi OPC UA määrittelee uuden tiedonsiirtoprotokollan, joka ei ole riippuvainen mistään tietystä toteutustekniikasta. Koska OPC UA yhdistää aiemmat määrittelyt se tarjoaa myös mahdollisuuden tarkastella saman palvelimen kautta tiettyä mittausdataa eri näkökulmista, mitä vanhojen määritysten mukaiset toteutukset eivät käytännössä tue.[3][4][7] 2.2. OPC UA:n rakenne OPC UA:n määritys rakentuu 12:sta eri osasta, joista ensimmäiset seitsemän määrittelevät OPC UA:n perustoiminnallisuuden. Loput viisi osaa määrittelevät vanhojen OPCmääritysten toiminnallisuuden uudessa ympäristössä.[7] OPC UA:n arkkitehtuurin oleellisia osia ovat uusi informaatiomalli, oliomalli, osoiteavaruus, palvelukeskeisyys sekä määrityksen mukaiset profiilit[3]. OPC UA:n määrittely perustuu abstraktiin tietomalliin, joihin muut tietomallit, esimerkiksi eri sovelluskohteisiin määritellyt DA (Data Access), HA (Historical Access) ja A&E (Alarms & Events), perustuvat.[3][4] OPC UA -määrityksen oliomalli määrittelee OPC UA -palvelimella olevat dataoliot, jotka sisältävät olioon liittyvät muuttujat, toiminnot ja tapahtumat. Lisäksi dataoliolla voi olla viittauksia toisiin olioihin. Tämän mallin ansiosta aikaisempien OPCmääritysten erilliset tietomallit voidaan yhdistää. Oliomalli on esitetty kuvassa 1.[4] Kuva 1: OPC UA:ssa käytetty oliomalli. [8] Semanttinen OPC UA:n informaatiomalli määrittelee OPC-sovelluksille joukon laajennettavissa olevia dataolioita, viittauksia sekä tyyppejä, joiden avulla määritellään OPC UA -palvelimella oleva osoiteavaruuden rakenne. Informaatiomallin laajennettavuus mahdollistaa esimerkiksi muiden standardointiryhmien käyttämien ja määrittelemien tietomallien lisäämisen OPC:n käyttöön. OPC Foundation tekeekin tällä hetkellä

15 2. OPC UA teollisuusautomaatiossa 5 yhteistyötä ISA95- sekä MIMOSA-työryhmien kanssa. Lisäksi OPC-tuotteiden valmistajat voivat tarvittaessa kehittää omia tietomallejaan, kuten voidaan havaita kuvasta 2.[3][9] Kuva 2: OPC UA:n tietomalli sekä sitä täydentävät tietomallit.[4] OPC UA:n osoiteavaruus mahdollistaa palvelimella olevien UA-oliomallin mukaisten dataolioiden, eli tietopisteiden, esittämisen OPC UA -asiakassovelluksille. OPC UA:n osoiteavaruus on monipuolisempi aikaisempiin määrityksiin verrattuna. Osoiteavaruus on rakennettu siten, että osoiteavaruudessa olevat tietopisteet muodostavat verkkorakenteen, jossa eri tietopisteiden välillä voi olla useita nimettyjä viittauksia sekä muita riippuvuuksia toisiinsa. Esimerkki osoiteavaruudesta on esitetty kuvassa 3, jossa on kuvattu sekä kaikissa OPC UA -palvelimissa oleva oletusosoiteavaruus että toinen osoiteavaruus, jossa määritellään tietopiste Laskuri, jonka tyyppi on LaskuriTyyppi ja tälle tyypille pakolliseksi attribuutiksi on määritelty Arvo. Root-tietopiste on UA osoiteavaruuden aloituspiste, josta on viittauksia muihin osoiteavaruuden osiin. Esimerkissä tietopisteet muodostavat hierarkkisen puun, mutta monimutkaisempienkin rakenteiden käyttö on mahdollista.[3][9][10]

16 2. OPC UA teollisuusautomaatiossa 6 Kuva 3: OPC UA:n osoiteavaruusmalli.[10] Uusi OPC UA -määritys on palvelupohjainen. Tämä tarkoittaa sitä, että OPC UA -palvelimien toiminnallisuus toteutetaan palveluina. OPC UA -spesifikaatiot määrittelevät sekä itse palvelut että ohjeet palveluiden käyttämiseen. OPC UA -palvelimien ei tarvitse toteuttaa kaikkia määriteltyjä palveluita, sillä ne jaotellaan määrityksessä palvelujoukoiksi profiilien avulla. OPC UA -palvelin voi toteuttaa vain osan OPC UA:n tarjoamista profiileista. OPC UA:n profiilit voidaan jakaa joukkoihin niiden tyypin mukaan, esimerkiksi tietoturvaprofiileihin, palveluprofiileihin sekä asiakasohjelma- ja palvelinprofiileihin.[9] 2.3. OPC UA:n arkkitehtuuri OPC UA:n kerrosarkkitehtuuri mahdollistaa OPC UA -sovellusten käyttämisen eri sovellusalueilla. OPC UA:n toiminta perustuu kommunikointipinoon (engl. Communication Stack), joka toteuttaa OPC UA -sanomien välittämiseen ja turvaamiseen tarvittavat kerrokset. Näitä kerroksia ovat sarjallistamiskerros, tietoturvakerros sekä tiedonsiirtokerros. UA:n Sovelluskerros toteuttaa korkean tason toiminnallisuuden, kuten UApalveluiden toteutuksen. UA:n Sovelluskerros yhdistetään kommunikointipinoon generoidun rajapinnan (engl. Application programming Interface, API) avulla, kuten kuvassa 4 esitetään.[11] Kommunikointipinoa voidaan varioida pinokuvausten (engl. Stack Mappings) avulla. Pinokuvausten yhdistelmiä kutsutaan pinoprofiileiksi (engl. Stack Profile), joista voidaan valita sovellusaluekohtaisesti sopivin OPC UA -sovellusten väliseen kommunikointiin. Jokainen OPC UA -sovellus voi toteuttaa useita eri pinoprofiileita. OPC UA -

17 2. OPC UA teollisuusautomaatiossa 7 sovellus voi kommunikoida vain niiden UA-sovellusten kanssa, jotka toteuttavat saman pinoprofiilin.[12] Kuva 4: OPC UA:n protokollapinon yhteistyö sekä pinon variointi pinokuvauksien avulla.[11] Kuvassa 4 voidaan nähdä kommunikointipinon variointimahdollisuudet. Sarjallistamiskerroksen, tietoturvakerroksen sekä tiedonsiirtokerroksen toteutus voidaan valita kukin kahdella eri tavalla. Jokaista variointitapaa kutsutaan pinokuvaukseksi, joista muodostuu pinoprofiili, kun pinokuvaus on valittu jokaiselle kommunikointipinon kerrokselle. Esimerkiksi matalan tason OPC UA -palvelimeen voidaan valita käytettäväksi pinoprofiili, joka toimii OPC Foundation:n määrittelemän binäärikoodauksen mukaisesti (UA Binary + UA Secure Conversation + UA TCP). Korkealla tasolla, esimerkiksi ERP-järjestelmätasolla, toimiva OPC UA -palvelin voidaan toteuttaa websovelluspalveluihin ja XML-tekniikoihin perustuvan pinoprofiilin mukaisesti.[11][12] Seuraavissa kohdissa keskitytään tarkemmin UA-arkkitehtuurin mukaisiin kerroksiin Sovelluskerros OPC UA:n sovelluskerros on käsite, joka kattaa varsinaisen OPC UA -sovelluksen sekä generoidun palvelurajapinnan, jonka avulla kommunikointipino voi kutsua sovellustason palveluita suoritettavaksi sovelluskerroksella (Kuva 4). Sovelluskerros huolehtii tehdastason informaation välittämisestä OPC UA -sovellusten välillä. Informaatio voi olla esimerkiksi laiteasetuksiin, laitteen antamiin prosessitietoihin tai hälytyksiin liittyvää. Tietojen välittäminen tapahtuu sovelluskerroksessa olevien istuntojen (Session) avulla. Istunnot mahdollistavat käyttäjien tunnistamisen ja auktorisoinnin istunnon tarjoamien palvelujen (Session Service Set) avulla. Istunto on käyttäjäkohtainen ja mahdollistaa käyttäjän vaihtamisen ilman, että yhteyttä OPC UA -palvelimen ja -asiakkaan välillä tarvitsee sulkea.[13] Istuntopalveluiden kuvaukset on esitetty kohdassa [12]

18 2. OPC UA teollisuusautomaatiossa Kommunikointipino UA-sovellukselta saapuvat viestit välitetään eteenpäin verkon yli kommunikointipinon avulla. Vastaavasti verkosta tulevat sanomat käsitellään aluksi kommunikointipinossa, jonka jälkeen ne välitetään UA-sovellukselle. Kommunikointipino suorittaa matalan tason operaatioita, kuten viestien sarjallistamisen, UA-sanomien salauksen ja allekirjoittamisen sekä UA-sanoman lähettämisen verkkoon. Kaikki edellä mainitut operaatiot suoritetaan kerrosarkkitehtuurin mukaisesti omissa kerroksissaan, jotka on esitetty kuvassa 4. [12] Sarjallistamiskerroksen tehtävänä OPC UA:ssa on muokata OPC UA - sovellusten väliset sanomat siten, että ne voidaan lähettää verkon kautta toiselle sovellukselle sekä muokata verkosta tuleva data UA-sovelluskerroksen ymmärtämään muotoon, esimerkiksi palvelukutsuiksi. Sarjallistaminen voidaan suorittaa kahdella tavalla kuvan 4 mukaisesti.[12] Tietoturvakerros toimii osana UA:n kommunikointipinoa kuvan 5 mukaisesti. Kommunikointipinon tietoturva perustuu tietoturvakerroksella muodostettuun tietoturvattuun kanavaan (engl. Secure Channel), joka tarjoaa keinot luotettavaan tiedonsiirtoon palvelujensa (engl. Secure Channel Services) avulla. Palvelut mahdollistavat viestien salaamisen ja allekirjoittamisen sekä sertifikaattien käytön.[12] Tietoturvatun kanavan palvelut on esitetty kohdassa Kuva 5: OPC UA:n tietoturvatoiminnallisuus jaetaan määrityksen mukaisesti kahteen eri kerrokseen. [14] Tiedonsiirtokerroksen tehtävä on viestiotsikoiden lisääminen viestin runkoon sekä viestien välittäminen verkon yli toiselle OPC UA -sovellukselle. Vaikka UA:n tiedonsiirtokerros tekeekin vastaavia asioita, kuin OSI-mallin tiedonsiirtokerros, UA:n tiedonsiirtokerroksella ei varsinaisesti ole mitään tekemistä OSI-mallin tiedonsiirtokerroksen kanssa.[15] Itse asiassa OPC UA:n koko kommunikointipino toimii OSI-mallin seitsemännellä kerroksella, eli sovelluskerroksella. Tämä on havainnollistettu kuvassa 6. Koska UA toimii OSI-mallin sovelluskerroksella, se ei ota kantaa esimerkiksi TCPpakettien uudelleen lähetykseen. UA-määritykset eivät myöskään oleta muiden tietoturvaprotokollien, kuten Transport Layer Security (TLS) -salausprotokollan, käyttöä OPC UA -sovelluksien kanssa.[11][15]

19 2. OPC UA teollisuusautomaatiossa 9 Kuva 6: OPC UA suhteessa OSI-malliin. Tiedonsiirtokerros, kuten muutkin kommunikointipinon kerrokset, voidaan toteuttaa OPC UA:n määritysten mukaisesti kahdella eri tavalla: tiedonsiirtokerroksessa voidaan käyttää joko OPC Foundation:n määrittelemää UA TCP - tiedonsiirtoprotokollaa tai SOAP/HTTP -protokollaa. Tällä hetkellä OPC UA tukee siis vain näitä kahta protokollaa, mutta tiedonsiirtokerros ei ole riippuvainen käytetystä protokollasta, joten OPC UA:han voidaan toteuttaa tuki myös esimerkiksi JMS-tekniikalle. UA:n riippumattomuus tiedonsiirtoprotokollasta on eräs syy sille, että OPC UA:ta voidaan käyttää mitä erilaisimmissa ympäristöissä ja laitteissa[7].

20 TIETOTURVARISKIT VERKOTTUNEESSA TEOLLISUUSAUTOMAATIOSSA Tässä luvussa esitellään tietoturvan osa-alueita sekä keskitytään tarkastelemaan tietoturvaa yleisesti yritysten näkökulmasta. Tämän jälkeen kuvataan tietoturvan merkitystä teollisuusautomaatiossa ja siihen liittyvissä tietojärjestelmissä. Viimeisenä tässä luvussa selvitetään OPC UA:han liittyviä tietoturvauhkia ja niiden torjuntaan määriteltyjä vastatoimia Tietoturvan merkitys Elektroninen kaupankäynti on lisääntynyt merkittävästi viime vuosina. Paperidokumentteja muokataan digitaaliseen muotoon ja niitä pidetään tallessa jollakin fyysisellä tallennusmedialla, esimerkiksi yrityksen palvelimella kiintolevyillä, erillisellä cd-levyllä tai muistitikulla. Tietokoneiden ja tietoverkkojen merkitys osana yritysten liiketoimintaa on suuri, eikä uusien teknologioiden käyttäminen saa häiritä liiketoimintaprosesseja. Tämä on yksi syy siihen, että tietokoneiden ja -verkkojen tietoturvallisuuteen liittyviä asioita on mietitty jo vuosikymmenien ajan. Tietokoneeseen tallennettu informaatio tai tietokoneiden välillä tapahtuvat liiketoimintaprosessit ja niissä tapahtuva tietojen välittäminen on turvattava vähintään yhtä turvallisesti kuin paperidokumentit. Elektroninen kaupankäynti tarvitsee siten tietoturvamekanismeja ja protokollia, joilla informaatio voidaan suojata.[16][17] 3.2. Tietoturvan osa-alueet Tietoturvaan liittyvät osa-alueet ovat samat, olipa kyseessä sitten paperidokumentti tai elektroninen asiakirja. Tietoturvallisuus voidaan Kerttulan mukaan rakentaa geneeristen tietoturvapalveluiden avulla, jotka kuvaavat tietoturvan neljää eri osa-aluetta; luottamuksellisuus, eheys, todentaminen sekä kiistämättömyys[16]. Järvisen mukaan myös saatavuus ja pääsynvalvonta ovat oleellisia tietoturvan osa-alueita[17]. Tiedon luottamuksellisuus tarkoittaa sitä, että vain tietoon oikeutetut pääsevät siihen käsiksi. Tietojärjestelmissä on otettava huomioon myös se, että informaatiota välitetään eteenpäin tietoverkkojen kautta ja informaation on pysyttävä luottamuksellisena myös sitä siirrettäessä.[16][17] Tiedon luottamuksellisuuden takaamiseksi tiedon käyttäjät pitää tunnistaa. Tämän lisäksi vaaditaan, että tieto pystytään pitämään ulkopuolisilta salassa. Tiedon salaaminen on eräs tapa varmistaa luottamuksellisuus. Luottamuksellisuus on erityisen

21 3. Tietoturvariskit verkottuneessa teollisuusautomaatiossa 11 tärkeässä asemassa nykyajan yrityksissä, jotka tallentavat ja välittävät tietojärjestelmissään asiakkaiden luottamuksellisia tietoja. Jos yritys ei pysty takaamaan asiakastietojensa luottamuksellisuutta, yritys tuskin saa asiakkaita.[17] Tiedon luottamuksellisuuden lisäksi on oleellista pystyä säilyttämään tiedon eheys. Tiedon eheys rikkoutuu esimerkiksi silloin, kun ulkopuolinen taho muuttaa alkuperäistä tietoa oikeutettujen käyttäjien huomaamatta muutoksia. Jotta tiedon eheys ei rikkoontuisi, vaaditaan, että ulkopuolinen taho ei voi muuttaa eikä poistaa tietoa tai tieto ei muutu esimerkiksi laitteistovikojen, ohjelmistovikojen, tietojärjestelmässä olevien virusten tai luonnontapahtumien vuoksi. Tiedon eheys voidaan varmentaa lisäämällä tietoon tarkistussummia sekä käyttämällä lokitiedostoja ja muita sisäisiä tarkistuksia. Myös eheyden tapauksessa tulee ottaa huomioon, että tieto tai tiedon osa ei saa muuttua tietoa siirrettäessä tai tiedon ollessa arkistoituna.[16][17] Englanninkielinen termi authentication voi tarkoittaa erilaisissa tapauksissa eri asioita: Kerttula mainitsee tämän termin tarkoittavan tiedon autenttisuutta ja oikeellisuutta, joka liittyy tunnistamiseen (engl. identification), ja määrittelee termin koskevan sekä oliota (esimerkiksi tiedosto, paperidokumentti, laite) itseään että sen sisältämää tietoa. Kerttulan mukaan tiedon oikeellisuus voidaan siten jakaa kahteen osaan, olion autentikointiin sekä informaation autentikointiin[16]. Järvinen kuvaa termin tarkoittavan todentamista, jonka todettiin olevan tärkeä osa tiedon luottamuksellisuutta. Järvisen mukaan todentaminen tarkoittaa menetelmää, jonka avulla voidaan varmistua olion aitoudesta. Tässä dokumentissa käytetään jatkossa Järvisen määritelmää puhuttaessa autentikoinnista. Todentamiseen on kehitetty erilaisia menetelmiä, esimerkiksi henkilöitä voidaan tunnistaa käyttäjätunnuksen sekä salasanan avulla ja laite voi todentaa itsensä toiselle laitteelle salauksen sovelluksiin perustuvilla menetelmillä.[17] Kiistämättömyydellä tarkoitetaan sitä, että olio (henkilö, laite, tapahtuma) ei pysty kiistämään aikaisemmin tekemiään toimenpiteitä[16]. Esimerkiksi sähköisessä kaupankäynnissä tiedon kiistämättömyys on oleellinen sekä asiakkaalle että myyjälle. Myyjälle on tärkeää, että asiakas ei voi kiistää tehneensä tilausta aiemmin. Toisaalta myyjän on pystyttävä todistamaan, että on saanut asiakkaan tilauksen ja on lähettänyt tuotteen asiakkaalle.[17] Pääsynvalvonnan tehtävänä on varmistaa, että järjestelmässä oleviin tietoihin pääsevät vain todennetut käyttäjät. Pääsynvalvonnan tulisi myös pitää lokia järjestelmään kirjautuneista käyttäjistä, ainakin niissä tapauksissa, joissa käyttäjä on avannut tai muokannut järjestelmässä olevia tiedostoja. Lokien perusteella voidaan esimerkiksi jälkikäteen yrittää selvittää syitä järjestelmään kohdistuneisiin tietoturvarikkomuksiin.[17] Tiedon saatavuudella on suuri merkitys yrityksien toiminnan kannalta. Tietokoneista ja tietojen välittämiseen käytettävistä tietoyhteyksistä ei ole juuri hyötyä, jos tarvittava tieto tai palvelu ei ole saatavilla silloin, kun sitä tarvitaan. Tiedon saatavuuteen vaikuttaa laitteiden ja esimerkiksi palvelimien luotettavuus. Tässä yhteydessä luotettavuudella tarkoitetaan sitä, että palvelin ei vikaannu laite- tai ohjelmistoviasta johtuen ja laitteen tietoliikenneyhteydet toimivat. Palvelimen tapauksessa vikaantumista voidaan ehkäistä esimerkiksi kahdentamalla laitteisto.[16]

22 3. Tietoturvariskit verkottuneessa teollisuusautomaatiossa 12 Tiedon tai palvelun saatavuutta voidaan pyrkiä myös tahallaan häiritsemään, esimerkiksi kolmannen osapuolen toimesta. Tällöin tarkoituksena ei ole saada tietoa järjestelmän sisältä, vaan estää järjestelmän toiminta. Häirintä voidaan toteuttaa erilaisten palvelunestohyökkäysten avulla.[17] 3.3. Teollisuusautomaation tietoturva Perinteiset automaatiojärjestelmät ovat toimineet aikaisemmin suljetussa verkkoympäristössä, joten tietoturva ei ole ollut yhtä merkityksellinen kuin nykyajan automaatiojärjestelmissä. Verkottuminen on yleistynyt teollisuudessa ja automaatiojärjestelmät käyttävät yhä enemmän standardiratkaisuihin perustuvia verkkoja, kuten Ethernet-verkkoa. Standardiverkkojen ja esimerkiksi IP-teknologiaan perustuvien teknologioiden käyttäminen automaatiojärjestelmässä helpottaa eri järjestelmien integrointia keskenään, mutta samalla teollisuuden tietojärjestelmiin kohdistuvien tietoturvariskien määrä kasvaa, sekä standardiverkkojen käytön että verkottumisen vuoksi.[6] Verkottumisen myötä automaatiojärjestelmien tietoturvaan tulee kiinnittää entistä enemmän huomiota, sillä automaatiojärjestelmä on osa yrityksen koko verkkoa, jonka kautta hyökkääjät voivat murtautua myös automaatiojärjestelmään. Samalla tavoin virukset ja troijalaiset voivat levittäytyä yritysverkon kautta automaatiojärjestelmään asti. Automaatioverkkoihin liittyvät tietoturvariskit eivät siis käytännössä eroa esimerkiksi toimistoverkkojen tietoturvariskeistä, kuitenkin haavoittuvuus automaatiojärjestelmässä saattaa olla huomattavasti vaarallisempi ihmiselle, yritykselle tai jopa ympäristölle ja yhteiskunnalle verrattuna toimistoverkon haavoittuvuuteen. Automaatioympäristön saatavuusvaatimukset sekä mahdollinen automaatioprosessien lisävaatimus reaaliaikaisuuteen luovat haasteita tietoturvan toteuttamiselle.[6] Automaatioverkkoja voidaan suojata perinteisiä menetelmiä soveltamalla. Esimerkiksi automaatioverkon erottaminen muusta yritysverkosta palomuurin avulla lisää automaatiojärjestelmän tietoturvaa, tällöin muissa verkon osissa tapahtuvat häiriöt eivät parhaassa tapauksessa pääse leviämään automaatioverkkoon asti. Liikenteen rajoittaminen palomuurin avulla helpottaa automaatiojärjestelmässä tapahtuvan verkkoliikenteen valvontaa, ideaalisessa tapauksessa automaatiojärjestelmän ja muun tehdasverkon välinen verkkoliikenne tapahtuu vain yhden reitin kautta. Liikenteen rajoittaminen ei kuitenkaan käytännön syistä ole aina mahdollista, esimerkiksi vanhempien OPCtekniikoiden käyttäminen vaatii useiden porttien avaamista, sillä vanhemmat OPCspesifikaatiot perustuvat Microsoftin DCOM-tekniikkaan.[6] Nykyajan automaatioteollisuuden palvelukeskeisyys tarkoittaa muuan muassa yritysten välistä sähköistä liiketoimintaa. Yksittäisten laitteiden myynnin ja toimittamisen lisäksi yhtiöt tarjoavat myös ylläpitoa ja huoltoa laitteilleen. Yritysten välillä kulkee myös muita liiketoimintaprosesseja, kuten erilaisia tilauksia. Tämän kaiken lisäksi yritykset tallentavat asiakkaidensa tietoja asiakkuudenhallintajärjestelmiinsä (engl. Customer Relationship Management, CRM). Kommunikoivien yritysten tietoturva saattaa olla yrityksen sisällä kunnossa, mutta kahden eri toimijan ollessa kyseessä tulee ottaa

23 3. Tietoturvariskit verkottuneessa teollisuusautomaatiossa 13 huomioon myös yhteinen toiminta sekä siihen liittyvät vastuut ja sopimukset. Yrityksillä on tietty vastuu siitä, miten yritys säilyttää toiselta yritykseltä vastaanottamaansa tietoa ja kelle tätä tietoa jaetaan. Tiedon säilyttämiseen ja jakamiseen sekä muihin yrityksien välisiin ja tietoturvan kannalta oleellisiin asioihin voidaan asettaa selkeät vastuut sopimuksien avulla. Suomen automaatioseura ry:n julkaiseman Automaation tietoturva - kirjan mukaan suuri osa tietoturvaan liittyvistä vastuista jätetään kuitenkin sopimatta sopimuksia tehdessä.[6] 3.4. Tietoturva OPC UA:n näkökulmasta Toiminnanohjausjärjestelmien sabotointi ja vakoilu ovat nykypäivää. Liikennöinnin tapahtuessa verkon yli yrityksen tietojärjestelmät altistuvat epäsuorille tietoturvaiskuille, kuten viruksille ja troijalaisille, jotka levittäytyvät edelleen yritysverkon sisällä jopa prosessiohjauksen järjestelmiin asti. Tietoliikenneyhteyksien vikaantuminen ja virheet aiheuttavat yrityksille vähintäänkin rahallisia menetyksiä, mutta voivat myös vaarantaa yleisen turvallisuuden.[14] Edellä mainitut asiat aiheuttavat omat haasteensa tietoturvalle. Tietoturvan tarkoituksena on pyrkiä ehkäisemään mahdollisimman hyvin erilaisten tietoturvauhkien aiheuttamat ongelmat. Siten tietoturvan tulisi ehkäistä kaikki tietoturvariskit liittyen tiedon oikeellisuuteen, saatavuuteen ja luotettavuuteen sekä tiedon säilytyksen että tiedonsiirron aikana.[14] Yleistä OPC UA:n tietoturvasta OPC UA on tarkoitettu käytettäväksi yrityksen tietojärjestelmien kaikilla tasoilla matalan tason prosessiohjauksesta korkean tason toiminnanohjaukseen. Lisäksi OPC UA mahdollistaa esimerkiksi web-sovelluspalveluiden avulla tiedonsiirron Internetin yli asiakkaan ja palvelimen välillä, jolloin OPC UA:han kohdistuu samoja tietoturvariskejä kuin mihin tahansa muuhun Internetiä käyttävään sovellukseen. Siten OPC UA:n tulisi toteuttaa mekanismit suojaamaan kaikkia luvussa 3.2 esitettyjä tietoturvan osaalueita.[12] OPC UA:ssa pyritään takaamaan tiedon luotettavuus salaamalla tiedonsiirto. Tiedon eheys taas taataan digitaalisten allekirjoituksien avulla. Tietoturvamurtoja sekä tietojärjestelmiä vahingoittavia hyökkäyksiä, kuten esimerkiksi kuormitushyökkäyksiä, yritetään rajoittaa tunnistamalla käyttäjät ja kommunikoivat UA-sovellukset sekä rajoittamalla pääsy tietoresursseihin käyttöoikeuksien avulla. OPC UA -sovellukset keräävät tietoja suoritetuista toimenpiteistä. Lokimerkintöjen perusteella voidaan tarkastaa UAsovelluksen toiminta sekä varmistaa tapahtumien kiistämättömyys.

24 3. Tietoturvariskit verkottuneessa teollisuusautomaatiossa Tietoturvariskit OPC UA:ta määriteltäessä on pyritty selvittämään OPC UA -sovellusten haavoittuvia kohtia ja määritelty kutakin tietoturvauhkaa vastaan vastatoimet, jotka mahdollisimman hyvin estävät uhista aiheutuvia ongelmia. Seuraavissa kohdissa esitellään tärkeimpiä UA-spesifikaation määrittelemiä tietoturvauhkia, jotka kohdistuvat OPC UA - palvelimiin ja -asiakassovelluksiin. Määriteltyjä uhkia vastaan käytettävät vastatoimet esitellään uhkakuvauksen yhteydessä. Viestin muuntaminen Viestin muuntaminen (engl. Message Alteration) tapahtuu yleensä salakuuntelun ohessa. Hyökkääjä muokkaa kaappaamaansa viestiä ja lähettää sen edelleen OPC UA - asiakassovellukselle tai palvelimelle, tarkoituksena saada esimerkiksi lisätietoa sovelluksesta tai pääsy OPC UA -palvelimelle.[14] Viestien muuntaminen onnistuneesti on kuitenkin hyvin vaikeaa, sillä OPC UA tarjoaa mahdollisuuden allekirjoittaa asiakasohjelman ja palvelimen välillä kulkevat viestit. Allekirjoituksen tarkistaminen paljastaa viestiin tehdyt muutokset, jonka jälkeen viesti voidaan hylätä.[14] Viestihuijaus Viestihuijauksessa (engl. Message Spoofing) on kyseessä viestin lähettäminen hyökättävään kohteeseen. Hyökkääjä väärentää esimerkiksi OPC UA -palvelimelle lähetettävän viestin tarkoituksena päästä suorittamaan laittomia toimintoja. Väärentämällä viestin hyökkääjä saattaa myös pystyä salaamaan oman toimintansa. Huijausyritys voidaan toteuttaa usealla eri protokollatasolla. Viestihuijaamiseen saattaa liittyä esimerkiksi jonkin aiemmin kaapatun viestin muuntaminen hyökkääjälle sopivaan muotoon, tarkoituksena esimerkiksi esiintyä toisena käyttäjänä.[14][18] OPC UA:ssa voidaan ehkäistä viestihuijaukset allekirjoittamalla palvelimen ja asiakkaan välillä kulkevat viestit. Lisäturvaa tuovat myös jokaisen viestin mukana siirtyvät tunnistetiedot käytetystä istunnosta, kanavasta ja palvelupyynnöstä.[14] Viestin toisto Hyökkäystyyppiä, jossa hyökkääjä ei yritä väärentää viestiä, vaan lähettää oikein muodostetun ja validin viestin uudelleen, kutsutaan viestin toistoksi (engl. Message Replay). Viestin toiston tarkoituksena voi olla jonkin järjestelmän, kuten prosessinohjauksen, toiminnan sekoittaminen. Uudelleen lähetetty viesti voi esimerkiksi sisältää komennon sulkea venttiili. Tällöin venttiilin sulkeminen tapahtuu väärään aikaan.[14] Koska OPC UA mahdollistaa viestin allekirjoituksen ja käyttää erilaisia tunnistetietoja pyyntöjen ja vastausten tulkintaan, hyökkääjän on erittäin vaikea pystyä toistamaan viesti siten, että se sisältäisi oikeat tiedot.[14]

25 3. Tietoturvariskit verkottuneessa teollisuusautomaatiossa 15 Epämuodostuneet viestit Järjestelmän tai sovelluksen toimintaa voidaan yrittää sekoittaa myös lähettämällä epämuodostuneita viestejä. Hyökkääjä muodostaa virheellisen viestin, jonka tarkoituksena on sekoittaa kohteena olevan sovelluksen toiminta. OPC UA:n tapauksessa virheellisesti muodostettu viesti voi olla epämuodostunut XML-, SOAP- tai OPC Binary -viesti. Tällöin OPC UA -palvelin tai -asiakas saattaa käsitellä viestiä siten, että se suorittaa laittomia operaatioita, sekoittaa sovelluksen toiminnan esimerkiksi puskuriylivuodon seurauksena tai kuluttaa ylimääräisiä resursseja viestin käsittelyyn. Tästä johtuen OPC UA - palvelin saattaa pahimmassa tapauksessa jopa kaatua.[14] UA-spesifikaatioiden mukaisesti OPC UA -asiakassovellukset sekä -palvelimet tulisi implementoida siten, että viestien muoto tarkastetaan mahdollisimman aikaisessa vaiheessa. Viestin muodon lisäksi tulee tarkistaa viestin mukana kulkevien parametrien laillisuus.[14] Kuormitushyökkäys Kuormitushyökkäyksen (engl. Message Flooding) tarkoituksena on ylikuormittaa hyökkäyksen kohde, esimerkiksi OPC UA -palvelin, kuluttamalla palvelimen tarvitsemia resursseja, kuten esimerkiksi prosessoria, käyttöjärjestelmää tai tiedostojärjestelmää. Hyökkäys tapahtuu lähettämällä kohteeseen yksi useita pyyntöjä sisältävä viesti tai useita peräkkäisiä viestejä. Hyökkääjän lähettämät viestit voivat olla hyvin muodostettuja (engl. well-formed) mutta hyökkäystarkoituksiin käytetään myös epämuodostuneita viestejä (engl. malformed messages).[14] Eräs tapa suorittaa kuormitushyökkäys on pyrkiä tukkimaan koko TCPprotokolla esimerkiksi SYN-kuormituksella. Tässä hyökkäystavassa hyökkääjä lähettää hyökättävään kohteeseen useita SYN-viestejä jatkuvana sarjana. Hyökkääjän oma IPosoite on yleensä väärennetty. TCP-protokollan mukaisesti kohteena oleva kone pyrkii vastaamaan lähetettyyn SYN-viestiin paketilla, jossa sekä SYN- että ACK-bitti on ylhäällä. Tämä on kuitenkin turhaa, sillä viesti ei mene koskaan perille väärennettyyn osoitteeseen. Jokainen SYN-kutsu kuluttaa muistia ja jos kohteena oleva kone ei sulje odottavia yhteyksiä ennen kuin uusia pyyntöjä tulee avattavaksi, kohdekoneen muistitila täyttyy ja verkkoliikenne tukkiutuu.[19] OPC UA pyrkii minimoimaan autentikoimattomien viestien prosessointia, jolloin hyökkääjän tavoite tukkia tietoliikenne vaikeutuu. OPC UA sisältää kaksi palvelua, GetEndpoints sekä OpenSecureChannel, joissa palvelin käsittelee palvelupyynnön ennen asiakkaan autentikointia. GetEndpoints palauttaa palvelun pyytäjälle palvelimen kaikki yhteyspisteet, joista palvelin vastaa. GetEndpoints-pyynnön vastauksena palautetaan ainoastaan tietty määrä staattista dataa, jolloin vastauksen lähettäminen ei vaadi paljoa käsittelyaikaa eikä resursseja. OpenSecureChannel-palvelupyynnön tapauksessa tilanne on hieman hankalampi, sillä pyynnön vastauksena palautetaan palvelinkohtaista dataa, lisäksi vastausta joudutaan prosessoimaan salauksen ja allekirjoituksen vuoksi. Kuormitushyökkäys voidaan estää OpenSecureChannel-pyynnön tapauksessa esimerkiksi määrittelemällä palvelimelle suurin mahdollinen määrä avoimia yhteyksiä. Jos

26 3. Tietoturvariskit verkottuneessa teollisuusautomaatiossa 16 tämä määrä ylitetään, palvelin lähettää virheilmoituksen, jota ei kuitenkaan salata eikä allekirjoiteta. Tällöin palvelupyyntöön käytetty prosessointiaika pienenee. UA-määritys ei kuitenkaan ota kantaa siihen, pystyykö OPC UA selviämään kuormitushyökkäyksestä vaikka prosessointiajat pienevät. [14] Palvelimen profilointi Palvelimen profiloinnissa hyökkääjä pyrkii selvittämään kohdesovelluksesta tietoa, josta selviää kohdesovelluksen tunnetut tietoturva-aukot. Tällaisia tietoja voidaan saada esimerkiksi selvittämällä kohdesovelluksen tyyppi, versio tai välittäjä (myyjä). Profilointi voi perustua hyvin muodostettujen ja epämuodostuneiden viestin lähettämiseen ja kohdesovelluksen vasteiden tutkimiseen.[14] Hyökkääjän tavoitteita rajataan OPC UA -palvelimessa rajoittamalla tiedon määrää, joka lähetetään tunnistamattomalle asiakkaalle. Tällöin vain tunnistetut sovellukset ja käyttäjät pääsevät käsiksi sovelluskohtaisiin tietoihin.[14] Väärennetty palvelin Hyökkääjä voi toteuttaa tai hankkia OPC UA -palvelimen ja asentaa luvattomasti osaksi jotakin tietojärjestelmää tarkoituksena selvittää esimerkiksi tietoja kommunikoivista UA-asiakasohjelmista tai asiakasohjelmistojen käyttäjistä[14]. Selvitettäviä tietoja voisivat olla esimerkiksi käyttäjätunnukset ja salasanat sekä yhteyttä ottavien UAasiakasohjelmien versionumerot sekä toimittajat.[14] OPC UA:n tieturvamallin mukaisesti OPC UA -sovellukset käyttävät kommunikoivien sovellusten tunnistamiseen sertifikaatteja, jotka voidaan varmentaa. Jos väärennetty palvelin käyttää omaa sertifikaattiaan, sitä ei saada varmennettua, jolloin asiakasohjelma katkaisee yhteyden. Jos taas palvelin käyttää luotetun UA-palvelimen sertifikaattia, jolloin varmentaminen onnistuu, väärennetyllä palvelimella ei kuitenkaan ole sertifikaattiin liittyvää yksityistä avainta, joten se ei pysty tulkitsemaan UAasiakasohjelman lähettämiä viestejä eikä allekirjoittamaan lähettämiään viestejä.[14] Käyttäjätietojen kaappaaminen Käyttäjätietojen kaappaamisen tarkoituksena on saada selville jonkun järjestelmän tai sovelluksen käyttäjän käyttäjätiedot. Hyökkäystavassa pyritään jollakin keinolla selvittämään käyttäjien salasanoja, käyttäjätunnuksia, avaimia sekä muita salaisia tietoja.[14] Hyökkääjä voi yrittää selvittää edellä mainittuja tietoja työhenkilöstön pöydillä olevista papereista, näytöistä tai puhelimista. Lisäksi hyökkääjä voi yksinkertaisesti yrittää arvata käyttäjien salasanoja tai käyttää tähän tarkoitukseen suunniteltua sovellusta. Hyökkääjä voi myös yrittää saada käyttäjätietoja kaappaamalla OPC UA -palvelimen ja asiakkaan välillä kulkevia viestejä. OPC UA:ssa voidaan salata viestit ja näin estää käyttäjätietojen saaminen vaikka viesti saataisiinkin kaapattua.[14]

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

in condition monitoring

in condition monitoring Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

HOJ J2EE & EJB & SOAP &...

HOJ J2EE & EJB & SOAP &... HOJ J2EE & EJB & SOAP &... Ville Leppänen HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/18 Missä mennään... 1. Johdanto (1h) 2. Säikeet (2h) 3. Samanaikaisuudesta (2h) 4. Hajautetuista sovelluksista

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

HSMT J2EE & EJB & SOAP &...

HSMT J2EE & EJB & SOAP &... HSMT J2EE & EJB & SOAP &... Ville Leppänen HSMT, c Ville Leppänen, IT, Turun yliopisto, 2011 p.1/15 Missä mennään... 1. Johdanto (1h) 2. Säikeet (2h) 3. Samanaikaisuudesta (2h) 4. Hajautetuista sovelluksista

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Maailman ensimmäinen Plug & Go etäyhteyslaite

Maailman ensimmäinen Plug & Go etäyhteyslaite Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun

Lisätiedot

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Versio 1.01 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 30.10.2017 Dokumentti julkaistu. 1.01 15.12.2017

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

OPC:n uudet tuulet. Mikä ihmeen OPC

OPC:n uudet tuulet. Mikä ihmeen OPC OPC:n uudet tuulet Mikä ihmeen OPC Oletan että suurin osa automaatioalan ihmisistä ja tämänkin lehden lukijoista on jossain vaiheessa kuullut kirjainyhdistelmän OPC. Seuraavassa ensin taustatietoa OPC:stä

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Tiedonsiirto- ja rajapintastandardit

Tiedonsiirto- ja rajapintastandardit Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen

Lisätiedot

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,

Lisätiedot

3 Verkkopalveluarkkitehtuuri

3 Verkkopalveluarkkitehtuuri 3 Verkkopalveluarkkitehtuuri Verkkopalvelun arkkitehtuuri perustuu yleisesti asiakas-palvelin -malliin Tietokantapohjaisessa (verkko)palvelussa asiakas-palvelin -malli toimii seuraavasti: 1. Käyttäjä käyttää

Lisätiedot

Tietoturvan perusteita

Tietoturvan perusteita Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Integrointi. Ohjelmistotekniikka kevät 2003

Integrointi. Ohjelmistotekniikka kevät 2003 Integrointi Ohjelmistotekniikka kevät 2003 ERP (Toiminnanohjausjärjestelmä) Myynti Henkilöstö, palkanlaskenta Kirjanpito Myynti Myyjät Extranet Tietovarasto Laskutus, reskontrat Asiakas ERP Asiakasrekisteri

Lisätiedot

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

Digitaalinen haavoittuvuus MATINE Tampere

Digitaalinen haavoittuvuus MATINE Tampere VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Digitaalinen haavoittuvuus MATINE 8.5.2018 Tampere Mika.Rautila@vtt.fi Sisältö Mikä on digitaalinen haavoittuvuus Millaisista tekijöistä digitaaliset haavoittuvuudet

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

OPC UA AUTOMAATION TIEDONSIIRROSSA

OPC UA AUTOMAATION TIEDONSIIRROSSA OPC UA AUTOMAATION TIEDONSIIRROSSA Mikko Heikkilä Opinnäytetyö Toukokuu 2016 Automaatiotekniikan koulutusohjelma Ylempi ammattikorkeakoulututkinto TIIVISTELMÄ Tampereen ammattikorkeakoulu Automaatiotekniikan

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Toimilohkojen turvallisuus tulevaisuudessa

Toimilohkojen turvallisuus tulevaisuudessa Toimilohkojen turvallisuus tulevaisuudessa Turvallisuusseminaari ASAF 30.10-1.11.2006 Mika Strömman Teknillinen korkeakoulu 1 Sisältö Luotettavuuden lisääminen hyvillä tavoilla Toimilohkokirjastot Turvatoimilohkot

Lisätiedot

Teollisuusautomaation tietoturvaseminaari 30.9.2009

Teollisuusautomaation tietoturvaseminaari 30.9.2009 Teollisuusautomaation tietoturvaseminaari Käyttöympäristön tietoliikenneratkaisujen tietoturvallisuus Jari Seppälä Tutkija TTY Systeemitekniikka Automaatio ja informaatioverkkojen tutkimusryhmä Jari Seppälä?

Lisätiedot

Visma Software Oy

Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai muutoksiin tässä oppaassa ja/tai ohjelmassa ilman eri ilmoitusta. Oppaan ja siihen liittyvän muun materiaalin kopiointi on kielletty ilman :n

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium

Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium Attribuuttipohjainen käyttövaltuuksien hallinta Case Dreamspark Premium Jari Kotomäki Aalto University IT Käyttövaltuuksien hallinta eli auktorisointi Prosessi, jossa on kyse käyttäjän tunnistamisen (autentikoinnin,

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

RAIN RAKENTAMISEN INTEGRAATIOKYVYKKYYS

RAIN RAKENTAMISEN INTEGRAATIOKYVYKKYYS RAIN RAKENTAMISEN INTEGRAATIOKYVYKKYYS Loppuseminaari 11.12.2018 YIT:n pääkonttori, Helsinki RAIN hankkeen loppuseminaari 11.12.2018 Käyttäjälähtöinen tiedonhallinta (WP 4) Professori Harri Haapasalo OY

Lisätiedot

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Versio 1.0 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 Dokumentti julkaistu. Varmennepalvelu Yleiskuvaus

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri Järjestelmäarkkitehtuuri (TK081702) ja Järjestelmäarkkitehtuuri Sovellukset ovat olemassa Järjestelmien uudistaminen vie yleensä arvioitua enemmän resursseja ja kestää arvioitua kauemmin Migration (Migraatio

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH) Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Helpottuuko sovellusten välinen integraatio XML:n avulla - kokemuksia ja ratkaisuja, teknologiajohtaja Sauli Tujunen, atbusiness Communications Oyj

Helpottuuko sovellusten välinen integraatio XML:n avulla - kokemuksia ja ratkaisuja, teknologiajohtaja Sauli Tujunen, atbusiness Communications Oyj SUOMEN KUNTALIITTO Sosiaali- ja terveysyksikkö Helpottuuko sovellusten välinen integraatio XML:n avulla - kokemuksia ja ratkaisuja, teknologiajohtaja Sauli Tujunen, atbusiness Communications Oyj ~ (operatiiviset-/tiedonjakelu-/si~llönhallinta~velluk~et)

Lisätiedot

Tietoturvapäivä 7.2.2012

Tietoturvapäivä 7.2.2012 Tietoturvapäivä 7.2.2012 Esko Vainikka, yliopettaja, CISSP Tietoturvapäivä Turun ammattikorkeakoulussa Lämpimästi tervetuloa 4. Tietoturvapäivä tapahtumaan Turun ammattikorkeakoulussa Kiitokset jo etukäteen

Lisätiedot

Paikkatietorajapinnat IT arkkitehtuurin näkökulmasta 21.12.200 7

Paikkatietorajapinnat IT arkkitehtuurin näkökulmasta 21.12.200 7 Paikkatietorajapinnat IT arkkitehtuurin näkökulmasta 21.12.200 7 Mikä on IT arkkitehtuuri? Liiketoimintamalli määrittelee IT arkkitehtuurin IT arkkitehtuuri ottaa kantaa sovelluksen laadullisiin vaatimuksiin

Lisätiedot

Joustava tapa integroida järjestelmiä node-red:llä visuaalisesti - Internet of Things & Industrial Internet

Joustava tapa integroida järjestelmiä node-red:llä visuaalisesti - Internet of Things & Industrial Internet Joustava tapa integroida järjestelmiä node-red:llä visuaalisesti - Internet of Things & Industrial Internet Mika Karaila Metso Automation, Technology & Application Research PL 237, 33101 TAMPERE Tel. (040)

Lisätiedot

OSI ja Protokollapino

OSI ja Protokollapino TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta

Lisätiedot

Visma Nova Webservice Versio 1.1 /

Visma Nova Webservice Versio 1.1 / Visma Nova Webservice Versio 1.1 / 31.10.2018 pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai muutoksiin tässä oppaassa ja/tai ohjelmassa ilman eri ilmoitusta. Oppaan ja siihen liittyvän muun

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

3 Verkkopalveluarkkitehtuuri

3 Verkkopalveluarkkitehtuuri 3 Verkkopalveluarkkitehtuuri Luentokerran tavoitteena on perehtyä verkkopalveluarkkitehtuurin yleisiin periaatteisiin ja kaikille verkkopalveluille yhteisiin toimintoihin ja ominaisuuksiin: Tietokantapohjainen

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

Julkinen sanomarajapinta. 4.9. ja 11.9.2009

Julkinen sanomarajapinta. 4.9. ja 11.9.2009 4.9. ja 11.9.2009 1 Asiakkaiden nykyiset sanomaliikenneyhteydet Tulliin Nykytilassa sanomaliikenneyhteydet Tullin asiakkaiden tietojärjestelmistä Tullin sovelluksiin välillä hoidetaan operaattoreiden kautta,

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen

Lisätiedot

SOA SIG SOA Tuotetoimittajan näkökulma

SOA SIG SOA Tuotetoimittajan näkökulma SOA SIG SOA Tuotetoimittajan näkökulma 12.11.2007 Kimmo Kaskikallio IT Architect Sisältö IBM SOA Palveluiden elinkaarimalli IBM Tuotteet elinkaarimallin tukena Palvelukeskeinen arkkitehtuuri (SOA) Eri

Lisätiedot

Sovellusarkkitehtuurit

Sovellusarkkitehtuurit HELIA TiKo-05 1 (9) Sovellusarkkitehtuurit ODBC (Open Database Connectivity)... 2 JDBC (Java Database Connectivity)... 5 Middleware... 6 Middleware luokittelu... 7 Tietokanta -middleware... 8 Tapahtumamonitorit

Lisätiedot

Vesihuolto päivät #vesihuolto2018

Vesihuolto päivät #vesihuolto2018 TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat

Järjestelmäarkkitehtuuri (TK081702) Avoimet web-rajapinnat Järjestelmäarkkitehtuuri (TK081702) SOA yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan

Lisätiedot

Internet Protocol version 6. IPv6

Internet Protocol version 6. IPv6 Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista

Lisätiedot

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

PKI- ja hakemistotarpeet pacsissa

PKI- ja hakemistotarpeet pacsissa PKI- ja hakemistotarpeet pacsissa keskitetty käyttäjähallinta käyttäjän vahva tunnistaminen 1. klusterissa 2. klusterin ulkopuolella kliinikot: vanhat web-serverit, kliinikkotyöasemat tutkijat 3. etäkäytössä

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

The OWL-S are not what they seem

The OWL-S are not what they seem The OWL-S are not what they seem...vai ovatko? Verkkopalveluiden koostamisen ontologia OWL-S Seminaariesitelmä 15.4.2013 Emilia Hjelm Internet on hankala Nykyinternet on dokumenttien verkko Asiat, joita

Lisätiedot

Liiketoimintajärjestelmien integrointi

Liiketoimintajärjestelmien integrointi Liiketoimintajärjestelmien integrointi Vierailuluento 12.12.2016 Esa Heikkinen Mystes Oy Agenda Liiketoimintajärjestelmien integrointi EAI: Enterprise Application Integration EAS: Enterprise Application

Lisätiedot

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja

Lisätiedot

Mikä on internet, miten se toimii? Mauri Heinonen

Mikä on internet, miten se toimii? Mauri Heinonen Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Uutta Remote Support Platform 3.0 -versiossa

Uutta Remote Support Platform 3.0 -versiossa Uutta Remote Support Platform for SAP Business One Asiakirjaversio: 1.0 2012-10-08 Kaikki maat Typografiset merkintätavat Kirjasintyyli Esimerkki Näytöstä lainatut sanat tai merkit. Näitä ovat kenttien

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 IKE IPsec-SA:n perustaminen HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS

Lisätiedot

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

TURVAVÄYLÄSEMINAARI. Erilaiset kenttäväylät ja niiden kehitys 13.11.2002. Jukka Hiltunen

TURVAVÄYLÄSEMINAARI. Erilaiset kenttäväylät ja niiden kehitys 13.11.2002. Jukka Hiltunen TURVAVÄYLÄSEMINAARI Erilaiset kenttäväylät ja niiden kehitys 13.11.2002 Jukka Hiltunen Miksi väylätekniikkaa? 1. luonnolliset perusteet: : kehittyneiden kenttälaitteiden ja ylemmän tason laitteiden välille

Lisätiedot

Tietoturvallisuuden ja tietoturvaammattilaisen

Tietoturvallisuuden ja tietoturvaammattilaisen Tietoturvallisuuden ja tietoturvaammattilaisen haasteet Turvallisuusjohtaminen 2006 25.10.2006 Jari Pirhonen puheenjohtaja Tietoturva ry Turvallisuusjohtaja, CISSP, CISA Oy Samlink Ab Tieto lisää turvaa

Lisätiedot

Forte Netservices Oy. Forte Client Security Services

Forte Netservices Oy. Forte Client Security Services Forte Netservices Oy Forte Client Security Services Forte palvelee globaalisti 60 60 maata countries 300 300 kaupunkia cities 550 550 kohdetta locations 1000 700 palvelua services Forte Managed Services

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Rakentamisen 3D-mallit hyötykäyttöön

Rakentamisen 3D-mallit hyötykäyttöön Rakentamisen 3D-mallit hyötykäyttöön 1 BIM mallien tutkimuksen suunnat JAO, Jyväskylä, 22.05.2013 Prof. Jarmo Laitinen, TTY rakentamisen tietotekniikka Jarmo Laitinen 23.5.2013 Jarmo Laitinen 23.5.2013

Lisätiedot

Virtualisointiympäristössä on kolme pääosaa: isäntä (host), virtualisointikerros ja vieras (guest).

Virtualisointiympäristössä on kolme pääosaa: isäntä (host), virtualisointikerros ja vieras (guest). 1 Virtualisoinnin avulla voidaan purkaa suora linkki suoritettavan sovelluksen (tai käyttöjärjestelmän tms.) ja sitä suorittavan laitteiston välillä. Näin saavutetaan joustavuutta laitteiston käytössä.

Lisätiedot

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun verkkolaitteet yhdistetään toisiinsa internetin yli, yhteys ei muodostu automaattisesti» Yhteyden muodostus perinteisesti on vaatinut

Lisätiedot

Laaja-alainen, opiskelijalähtöinen ja projektiperusteinen opetussuunnitelma, case Monitori

Laaja-alainen, opiskelijalähtöinen ja projektiperusteinen opetussuunnitelma, case Monitori Laaja-alainen, opiskelijalähtöinen ja projektiperusteinen opetussuunnitelma, case Monitori Insinöörikoulutuksen Foorumi 2012 Seminaariesitelmä Timo Turunen ja Matti Welin Monitori koulutusalarajat ylittävä

Lisätiedot

Skannaaminen RightFaxiin. Pääkäyttäjän opas

Skannaaminen RightFaxiin. Pääkäyttäjän opas Skannaaminen RightFaxiin Pääkäyttäjän opas Toukokuu 2016 www.lexmark.com Sisällys 2 Sisällys Yleiskuvaus...3 Käyttöönottovalmiuden tarkistusluettelo...4 Sovelluksen asetusten määrittäminen...5 Sovelluksen

Lisätiedot