TIETOTURVA LYHYESTI. Turvallisuusuhat. Tietoturvapalvelut ja -mekanismit

Koko: px
Aloita esitys sivulta:

Download "TIETOTURVA LYHYESTI. Turvallisuusuhat. Tietoturvapalvelut ja -mekanismit"

Transkriptio

1 Tietoturva JOHDANTO Langattomien lähiverkkojen kysyntä lisääntyy nopeasti. Jatkuvasti muuttuva liiketoimintaympäristö edellyttää ihmisiltä ja heidän työvälineiltään entistä parempaa joustavuutta. Tästä syystä kaikenkokoiset yritykset ovat alkaneet ymmärtää toimistorakennusten sisäisen langattoman tiedonsiirron tärkeyden. Langattomien lähiverkkojen IEEE ja IEEE b-standardit ovat samanaikaisesti tuoneet markkinoille uusia mahdollisuuksia toteuttaa langattomien lähiverkkojen ratkaisuja. Kun markkinoilla on keskenään yhteensopivia langattoman lähiverkon tuotteita, kaikki yritykset ja organisaatiot hyötyvät parantuneesta käyttömukavuudesta. Monissa yrityksissä käsitellään erittäin luottamuksellisia tietoja. Tästä syystä tietoturvakysymyksiä pidetään hyvin tärkeinä. Langaton lähiverkko on joustava tiedonsiirtojärjestelmä, joka toimii rakennuksen tai tietyn käyttöalueen (kuten yliopistoalueen) kiinteän lähiverkon lisäpalveluna. Langattomissa lähiverkoissa käytetään radiotekniikkaa. Tiedot lähetetään ja vastaanotetaan langattomasti, joten kaapelikytkentöjä tarvitaan entistä vähemmän. Käyttäjät voivat käyttää kiinteän lähiverkon resursseja ja palveluita langattoman lähiverkon kantavuusalueella langattomasti. Langattomista lähiverkoista on viime aikoina tullut suosittu ratkaisu monilla loppukäyttäjämarkkinoilla, joihin kuuluvat esimerkiksi terveydenhuolto, vähittäiskauppa, tuotantoteollisuus, varastointiala ja korkeakoulutus. Nämä alat ovat hyötyneet siitä tuottavuuden kasvusta, joka on saavutettu käytettäessä kämmentietokoneita ja kannettavia tietokoneita, joiden avulla tiedot on voitu siirtää tosiaikaisesti keskitettyihin palvelimiin jatkokäsittelyä varten. Myös tavallisessa toimistoympäristössä tarve käyttää lähiverkon palveluita ja työskennellä ilman monimutkaisia asennuksia ja kaapeleita lisääntyy koko ajan. Lähiverkkotekniikoiden standardointi tekee perinteisen lähiverkon tiettyjen toimintojen korvaamisen langattomalla ratkaisulla entistäkin houkuttelevammaksi. Tietoturvakysymyksiin on suhtauduttava vakavasti suunniteltaessa verkon rakennetta. Tietoturva ja tiedon eheys on varmistettava kiinteissä ja langattomissa lähiverkoissa kaikin tarvittavin turvatoimin. Lähiverkoissa käytetään IPtiedonsiirtokäytäntöä, ja lähiverkoista on pääsy julkiseen Internetiin. Tästä syystä lähiverkot eivät tarjoa samaa luotettavuutta tai tietoturvasuojaa kuin tavalliset puhelinverkot. Ilman asianmukaisia varotoimia kaikki kiinteät tai langattomat lähiverkot voivat aiheuttaa tietoturvariskejä ja -ongelmia. Vihamielinen tunkeutuja voi esimerkiksi kopioida verkon tietoja tai jopa muuttaa niitä. Tietomurron tarkoituksena voi olla esimerkiksi kaapattujen liiketoimintatietojen myyminen yrityksen kilpailijoille. Vielä viime vuosina tietoturvariskit ovat tehneet 1

2 langattomien lähiverkkojen laajasta hyödyntämisestä monimutkaista, koska käyttäjillä on usein hyvin tiukat tietoturvaa ja tiedon eheyttä koskevat vaatimukset. TIETOTURVA LYHYESTI Turvallisuusuhat Tietokonejärjestelmät ja tietoverkot ovat alttiita vakaville turvallisuusuhille, jotka voivat vahingoittaa järjestelmää, sen palveluja tai tietoja. Tietomurto on toimenpide, joka vaarantaa yrityksen omistamien tietojen turvallisuuden. Turvallisuusuhka puolestaan merkitsee tietomurron mahdollisuutta. Joitakin yleisesti tunnettuja uhkakuvia ovat esimerkiksi käyttöolosuhteiden luvaton muuttaminen, tietojen tai käyttäjäidentiteettien kaappaaminen, tietojen tai järjestelmän muuttaminen, naamioituminen ja rikkomusten kieltäminen. Käyttöolosuhteiden muuttaminen merkitsee sitä, etteivät valtuutetut käyttäjät voi enää käyttää järjestelmää tai verkkoa tai että tiedonsiirto keskeytyy tai viivästyy. Tällainen tilanne voidaan aiheuttaa esimerkiksi ylikuormittamalla verkkoa laittomilla tietopaketeilla. Langattomassa lähiverkossa tämä voidaan aiheuttaa häiritsemällä tahallaan verkon radiotaajuuksia, jolloin langaton lähiverkko ei toimi oikein. Kaappaaminen voi merkitä identiteetin kaappaamista, jolloin käyttäjän toimia ja tunnistetietoja tarkkaillaan myöhempää väärinkäyttöä varten. Kyse voi olla myös puhtaasti tietojen kaappaamisesta, jolloin valtuuttamaton käyttäjä valvoo käyttäjän lähettämiä tietoja tiedonsiirron aikana. Kyseessä on tällöin tietoturvamurto. Esimerkki tällaisesta on tilanne, jossa murtautuja valvoo verkon liikennettä langattomalla tai kiinteällä yhteydellä ja kaappaa siirrettävät tiedot. Tietojen tai järjestelmän muuttaminen merkitsee sellaista tilannetta, jossa järjestelmän tiedot vaihdetaan, tietoja lisätään tai tietoja poistetaan. Kyseessä on tietojen eheyteen kohdistuva murto, joka voi olla tahaton (laitteistovian aiheuttama) tai tahallinen, jolloin murtautuja seuraa tietoliikennettä ja muuttaa käyttäjien siirtämiä tietoja. Naamioituminen merkitsee sitä, että murtautuja teeskentelee olevansa valtuutettu käyttäjä päästäkseen käsiksi järjestelmässä oleviin tietoihin. Langattomassa lähiverkossa esimerkki tästä olisi sellainen tilanne, jossa valtuuttamaton käyttäjä yrittää päästä käsiksi langattoman lähiverkon resursseihin. Rikkomusten kieltäminen merkitsee yksinkertaisesti sitä, että käyttäjä kieltää syyllistyneensä sellaisiin tekoihin, jotka voivat vahingoittaa järjestelmää tai tiedonsiirtoa. Käyttäjät voivat esimerkiksi kieltää lähettäneensä tiettyjä viestejä tai käyttäneensä langatonta lähiverkkoa. Tietoturvapalvelut ja -mekanismit Edellä kuvatuilta turvallisuusuhilta voidaan suojautua käyttämällä erilaisia tietoturvapalveluita ja -mekanismeja. Tietoturvapalvelut parantavat tietojärjestelmän ja tiedonsiirron yleistä turvallisuutta. Tietoturvamekanismit ovat puolestaan aktiivisia toimenpiteitä, joiden avulla tuotetaan tietoturvapalveluita. Kryptaus eli tiedon suojaaminen salakirjoituksella on esimerkki mekanismista, jota voidaan käyttää eri tietoturvapalveluissa. 2

3 Todentaminen on palvelu, jonka avulla vahvistetaan tietyn osapuolen (kuten käyttäjän tai laitteen) identiteetti tai lähetetyn viestin alkuperäisyys. Todentamisen avulla voidaan suojautua esimerkiksi naamioitumista ja tietojen muuttamista vastaan. Esimerkiksi markkinoilla tällä hetkellä olevissa langattomissa järjestelmissä käytettävien tukiasemien on todennettava langattomien laitteiden alkuperä. Näin voidaan estää luvaton pääsy verkkoon. Pääsynvalvontapalvelu muistuttaa hyvin paljon todentamista. Pääsynvalvontapalvelulla rajoitetaan ja valvotaan pääsyä verkkojärjestelmiin ja verkon sovelluksiin. Osapuoli on tunnistettava tai todennettava ennen kuin pääsy myönnetään järjestelmään. Tiedon luottamuksellisuudella tarkoitetaan siirrettävien tietojen suojaamista kaappausta vastaan. Langattomassa tiedonsiirrossa tämä voidaan toteuttaa esimerkiksi siten, että langattoman laitteen ja tukiaseman välinen tiedonsiirto on salattua. Kaikki tiedot eivät tietenkään ole luottamuksellisia, mutta tärkeitä tietoja ei kannata siirtää ennen kuin tietoturvatoimenpiteiden riittävyys on varmistettu. Tiedoneheyden varmistus on tärkeä tietoturvapalvelu, jonka avulla varmistetaan, ettei siirrettyjä tietoja ole muutettu. Tiedonsiirron osapuolten todentaminen ei riitä, ellei järjestelmä pysty takaamaan, ettei viestiä ole muutettu siirron aikana. Tiedoneheyden varmistuksella voidaan havaita muuttamisyritykset ja suojata tiedot muuttamista vastaan. Todistamisratkaisun avulla saadaan selville, onko käyttäjä tehnyt teon, johon hän kieltää syyllistyneensä. Tämä viittaa yleensä tilanteeseen, jossa tietty käyttäjä on käyttänyt jotakin palvelua tai lähettänyt viestin ja kieltää myöhemmin toimineensa näin. TIETOTURVA JA IEEE STANDARDI Markkinoilla on monia tietoturvakäytäntöjä ja -ratkaisuja, joiden avulla tietoverkkojen tiedonsiirto voidaan suojata. Samoja ratkaisuja voidaan käyttää myös langattomissa lähiverkoissa, joissa tietoliikenne on suojattava salakuuntelulta. Tässä osassa käsitellään ratkaisuja, joiden avulla voidaan ratkaista langattomien lähiverkkojen tietoturvaongelmat. Langattomien lähiverkkojen IEEE standardi ratifioitiin vuonna Tämän standardin tarkoituksena on taata eri valmistajien langattomien lähiverkkotuotteiden paras mahdollinen yhteensopivuus. Standardin avulla toteutettiin myös monia tehoa ja toimintaa parantavia ominaisuuksia. IEEE standardi määrittelee kolme PHY-tasovaihtoehtoa: taajuushyppelyhajaspektri eli FHSS (Frequency Hopping Spread System), suorahajaspektri eli DSSS (Direct Sequence Spread Spectrum) ja infrapuna eli IR (Infrared). Suorahajaspektrillä on joitakin etuja kahteen muuhun PHY-tasovaihtoehtoon verrattuna. Suorahajaspektrikäytännön suurin mahdollinen tiedonsiirtonopeus on suurin (jopa 11 Mbit/s). Lisäksi Suorahajaspektrin kantavuus on parempi kuin taajuushyppely- ja infrapunakäytäntöjen. Suorahajaspektrijärjestelmiä käytettiin alun perin sotilas-tiedonsiirrossa. Suorahajaspektritekniikkaan perustuvien radiojärjestelmien häiriön-sietokyky on myös erinomainen. Langattomille lähiverkoille tarkoitettu olemassa oleva IEEE standardi määrittelee kaksi eri todentamispalvelua: WEP-pohjainen (Wired Equivalent Privacy) jaetun avaimen todentaminen 3

4 Avoin järjestelmätodentaminen (tässä menetelmässä langaton laite yksinkertaisesti ilmoittaa haluavansa muodostaa yhteyden toiseen langattomaan laitteeseen tai tukiasemaan) WEP (Wired Equivalent Privacy, WEP-suojaus) IEE standardin mukaisessa langattomassa lähiverkossa olevat päätteet voivat estää salakuuntelun käyttämällä valinnaista WEP-algoritmia, jota käytetään myös jaetun avaimen todentamismallissa. WEP-algoritmissa käytetään RC4-algoritmia, jonka salausavain voi olla jopa 128-bittinen. Kun langattoman lähiverkon laitteet haluavat muodostaa WEP-suojatun yhteyden, yhteyden muodostavilla laitteilla on oltava hallussaan sama salausavain. Standardi ei määrittele, kuinka avaimet jaetaan langattomille laitteille. Salauksen tehokkuuden kannalta avaimen pituus ja algoritmin antama suojaustaso ovat tärkeitä tekijöitä. Järjestelmäarkkitehtuurin kannalta tärkeitä tekijöitä ovat puolestaan WEP-avainten jako- ja hallintatapa, koska koko menetelmä perustuu salaisten avainten pysymiseen suojattuina. WEP-menetelmä edellyttää, että jaettu avain toimitetaan kaikkiin langattomiin laitteisiin etukäteen turvallisesti. Avaimet voidaan esimerkiksi ladata laitteisiin, kun tukiasemien ja langattomien laitteiden muodostamaa verkkoa rakennetaan. WEP-menetelmän etuna on se, että tietoliikenne on kryptattua eli salakirjoitussuojattua jo langattomien laitteiden välisellä linkkitasolla. Tästä syystä ylätason kryptausmekanismeja ei tarvita. Algoritmi voidaan sisällyttää laitekortille, jolloin kryptaus toimii nopeammin kuin ohjelmistopohjaisia ratkaisuja käytettäessä. Avoin järjestelmätodennus Useimmat langattoman lähiverkon tuotteiden valmistajat käyttävät tuotteissaan pääsynvalvontamenetelmää, joka perustuu ei-toivottujen MAC-osoitteiden kautta tapahtuvien tukiasemayhteyksien muodostamisyritysten kieltämiseen. Langattoman lähiverkon korteissa on 48-bittinen MAC-osoite, joka määrittää kortit IEE 802 -standardin mukaisiksi. Tukiasemiin voidaan määrittää hyväksyttyjen MAC-osoitteiden luettelo. Jos langattoman laitteen MAC-osoite ei ole luettelossa, laite ei voi käyttää langattoman verkon liityntää. Langaton lähiverkko on tietoturvariski, ellei mitään todentamis- tai kryptausmenetelmää käytetä ja radiosignaalit pääsevät toimistorakennuksen ulkopuolelle. Jos tietomurtautuja tuntee SSID-palvelusarjatunnisteen, jonka avulla langaton lähiverkko tunnistetaan, murtautuja voi määrittää sellaisen langattoman laitteen, joka toimii samassa verkossa ja samalla taajuudella kuin tukiasemat. Näin luvattomalla langattomalla laitteella voidaan muodostaa yhteys verkkoon, jos MAC-osoitteiden estoa ei käytetä. Oikeilla työkaluilla tietomurtaja voi ehkä kaapata tietoja, joiden avulla käyttäjien tiedonsiirto valtuutetaan. Langattoman lähiverkon korteissa käytettävät MAC-osoitteet on myös mahdollista väärentää. Kun tietomurtautuja on saanut haltuunsa valtuutetun MAC-osoitteen, hän voi ohjelmoida langattoman lähiverkon korttiin saman MAC-osoitteen ja muodostaa yhteyden langattomaan lähiverkkoon. Kahden samaosoitteisen langattoman lähiverkon kortin käyttäminen aiheuttaa tietenkin verkossa toimintaongelmia. 4

5 VPN-VERKOT Langattomiin lähiverkkoihin voidaan luoda virtuaalisia tunneleita turvallista tiedonsiirtoa varten. Tunneleiden luomiseen käytetään VPN-tekniikkaa (Virtual Private Network). Jos VPN-verkon kokoonpano on määritetty oikein, virtuaalisten tunneleiden avulla voidaan varmistaa, että vain valtuutetut käyttäjät pääsevät yrityksen verkkoon eivätkä ulkopuoliset pysty lukemaan tai muuttamaan tietoja. VPN-verkot voidaan toteuttaa useilla eri tekniikoilla ja standardeilla. Kaikissa toteuttamistavoissa suojaaminen perustuu kahteen eri osatekijään: käyttäjien todentamiseen ja tietojen kryptaamiseen eli salakirjoitussuojaamiseen. Käyttäjien todentaminen Luotettavat käyttäjientodentamismenetelmät langattomissa lähiverkoissa hyvin tärkeitä. Viime aikoihin saakka käyttäjän todentaminen on usein perustunut käyttäjätunnukseen ja salasanaan, haaste-/vastausmenetelmään tai keskitettyyn käyttäjien käytäntötietokantaan. RADIUS (Remote Authentication Dial-in User Service, sisäänsoittokäyttäjäpalvelun etätodentaminen) -käytäntö on esimerkki keskitetystä käyttäjien käytäntötietokannasta, jonka kautta lähetetään todentamiskyselyjä käyttäen kiinteää käyttäjätunnusta ja salasanaa. RSA Securityn SecurID-kortti on toinen mahdollinen todentamismenetelmä. SecurIDlaitteiston avulla luodaan ainutkertaisia, kertakäyttöisiä pääsykoodeja, joita ei voi laskea etukäteen. Pääsykoodia voidaan käyttää yhdessä henkilökohtaisen PINtunnistenumeron kanssa, jolloin todentaminen toimii erittäin luotettavasti. Markkinoilla on myös monia nykyaikaisia käyttäjäntodentamismenetelmiä. Mikroprosessorilla varustetut älykortit voivat sisältää useita eri sovelluksia yksinkertaisesta todentamisalgoritmista aina sähköiseen rahaan saakka. Älykortit ovat käyttäjien kannalta helppo todentamisväline. Tietojen kryptaus eli salakirjoitussuojaus Tiedot voidaan suojata valtuuttamattomilta käyttäjiltä koodaamalla tietosisältö. Mahdollisia kryptausmenetelmiä on monia. Menetelmät eroavat toisistaan lähinnä käytettävien kryptausmenetelmien osalta. Julkisen avaimen algoritmit, kuten RSA, käyttävät kryptaamiseen ja kryptauksen purkamiseen toisiinsa matemaattisesti liittyviä avaimia. Salaisen avaimen algoritmit, kuten RC4, DES ja 3DES, käyttävät samaa avainta kryptaamiseen ja kryptauksen purkamiseen. Salaisen avaimen menetelmät ovat nopeita, mutta koska samaa avainta käytetään kryptaukseen ja kryptauksen purkamiseen, epäluotettava avainten hallinta voi merkitä tietoturvariskiä. Kryptauksen tehokkuus määräytyy pääasiassa avainten hallinnan ja avaimen pituuden perusteella. Avaimen on siis oltava riittävän pitkä. Nykyaikaisissa ratkaisuissa avaimen on oltava vähintään 56-bittinen. IPSEC - Internet-käytännön tietoturvastandardi IPSEC on uusi tietoturvastandardi, joka koostuu useista eri IP-tason tietoturvapalveluista, kuten todentamisesta ja kryptauksesta. IETF (Internet Engineering Taskforce) julkaisi IPSEC-standardin vuonna IPSEC voi toimia kahdella eri tavalla. Tiedonsiirtotilassa alkuperäiset IP-osoitteet sisältyvät tietopakettiin ja vain todellinen tieto kryptataan. Tunnelimuodossa myös alkuperäiset IP-osoitteet kryptataan ja tietopakettiin lisätään uusi otsikko. IPSEC-standardi perustuu SAtekniikkaan (Security Association, tietoturva-assosiaatio). Tiedonsiirto- 5

6 osapuolten välille muodostetaan SA-yhteys. SA-yhteydessä määritetään esimerkiksi käytettävä kryptaus, todentamismenetelmät, avaimenhallintaominaisuudet sekä kryptausavainten ja tietoturva-assosiaation käyttöikä. Yksi IPSEC:n tärkeimmistä osatekijöistä on IKE (Internet Key Exchange, Internetavainten vaihto) -avainhallintakäytäntö, jonka avulla kryptausavaimet määritetään. IPSEC ja IKE-tietoturvastandardi muodostavat yksityisen ja julkisen avaimen pareja. Jokaisella asiakkaalla tai käyttäjällä on yksityinen avain. Verkkoon on puolestaan tallennettu vastaava julkinen avain. Myös etukäteen jaettuun avaimeen perustuvaa menetelmää tuetaan. Tässä menetelmässä asiakas tai käyttäjä ja verkko käyttävät samaa salaista avainta. Avain on jaettu tiedonsiirron osapuolille ennen tiedonsiirtoyhteyden muodostamista. IPSEC standardoi tulevaisuudessa tiedonsuojaamisen tavan. Suurimpien laitteisto- ja ohjelmistovalmistajien odotetaan tuovan markkinoille IPSEC-yhteensopivia tuotteita vuonna IPSEC:stä odotetaan muodostuvan Internetin perustietoturvaratkaisu. IPSEC-käytäntöä voidaan käyttää sellaisenaan myös langattomissa lähiverkoissa, jolloin kaikki tietoturvaratkaisut ja -järjestelmät olisivat yhteensopivia. Turvalliset VPN-yhteydet intraneteihin Vaihtoehtoinen tapa luoda langaton lähiverkko, josta on pääsy intranetiin, on rakentaa erillinen lähiverkon osa, johon tukiasemat on liitetty. Langattoman lähiverkon tämä osa voidaan sitten erottaa intranetistä turvakäytävällä, joka valvoo pääsyä intranetin resursseihin. Yritys Langaton lähiverkko Turvakäytävä (palomuuri/vpn-käytävä) Yrityksen tietokannat Tukiasemat Todentamispalvelin VPNtunnelit Työasema Palomuuri Työasema INTERNET Langattomat laitteet, joissa on VPN-asiakas Kuva 1. Langattoman lähiverkon osa yrityksessä Langattoman laitteen ja turvakäytävän väliin luodaan tunneli. Tunnelin kautta siirrettävät tiedot on todennettu ja kryptattu. Tällainen kokoonpano voidaan toteuttaa esimerkiksi VPN-tekniikalla. Turvakäytävä ja verkon pääpalomuuri on mahdollista integroida siten, että langattoman lähiverkon osa on kytketty samaan 6

7 laitteeseen, joka on kytketty myös Internetiin. Järjestelmänvalvontaan liittyvistä syistä ja koska palomuuri voi olla fyysisesti kaukana langattoman lähiverkon osasta), on parempi käyttää erillisiä laitteita yllä olevassa kuvassa kuvatulla tavalla. Tämän ratkaisun etuna on se, että se suojelee intranet-liikennettä, jolloin valtuuttamattomat yhteyspyynnöt voidaan estää. Koska tässä mallissa langattoman laitteen ja yhdyskäytävän välinen tietoliikenne kryptataan, langattoman lähiverkon erillisessä osassa toimivien kahden langattoman laitteen välinen tiedonsiirto on kryptaamatonta, ellei niiden välissä käytetä muita suojaustapoja, kuten IPSEC:iä (Internet Protocol Security, Internet-protokollan mukainen tietoturva), TLS:ää (Transport Layer Security, siirtotason tietoturva) tai muuta sovellustason kryptausmenetelmää. Lisäksi turvatunneli syntyy silloin, kun langaton laite muodostaa yhteyden turvakäytävään. Tästä syystä vain langattomat laitteet voivat muodostaa yhteyden intranet-palvelimiin, mutta intranetpalvelimet eivät voi suoraan muodostaa yhteyttä langattomiin laitteisiin. TIETOTURVA JA NOKIAN LANGATTOMAT LÄHIVERKKO- TUOTTEET Tässä osassa kerrotaan, kuinka Nokian langattomien lähiverkkotuotteiden oikea tietoturvataso määritetään. Nokian langaton lähiverkko, jonka nopeus on 2 Mbit/s Nokia C020/C021 -langattoman lähiverkon kortissa ja Nokia A020 -langattoman lähiverkon tukiasemassa ei ole lisätietoturvatoimintoja, kuten WEPominaisuuksia. Jos Nokian nopeudeltaan 2 Mbit/s olevia langattomia lähiverkkotuotteita käytetään suurta tietoturvatasoa vaativissa kohteissa (kuten pankeissa), on käytettävä kattavaa VPN-ratkaisua, jossa käytetään tehokkaita todennus- ja tiedonkryptausratkaisuja. VPN-todennus ja tietojen kryptaus Yrityksen lähiverkko Langattomat laitteet Kiinteä lähiverkko, jonka nopeus on 10 Mbit/s Nokia A020 -langattoman lähiverkon tukiasema Keskitin tai kytkin VPNpalvelin Kuva 2. Esimerkki VPN-todentamisesta langattomassa lähiverkossa Tietoturvaa voi parantaa käyttämällä NID (Netword Identifier, verkkotunniste) -luetteloita joissakin tai kaikissa tukiasemissa. Tämä estää valtuuttamattomia, organisaation ulkopuolisia käyttäjiä ja organisaation omia käyttäjiä muodostamasta yhteyttä tiettyihin tukiasemiin. Tukiasemien kokoonpanon muuttaminen ja tukiasemien tietoliikenteen seuraaminen voidaan estää käyttämällä tukiaseman lukitusominaisuutta tai rajoittamalla niiden järjestelmänvalvojien määrää, jotka saavat määrittää tukiasemien kokoonpanoja tai valvoa niitä (enintään neljä järjestelmänvalvojaa). 7

8 On myös mahdollista määrittää, mistä IP-osoitteista tukiasemia saa käyttää. Tietyillä asetuksilla voidaan myös muuttaa portteja ja rajoittaa Telnet-, Web- ja TFTP-käyttöä. Nokian uusi langaton lähiverkko, jonka nopeus on 11 Mbit/s Uudessa Nokia C110/C111 -langattoman lähiverkon kortissa on lisäominaisuuksia, jotka parantavat langattoman lähiverkon tietoturvaa. Kortissa on integroitu älykortinlukulaite, jonka avulla käyttäjien tunnistaminen ja todentaminen on luotettavaa ja tehokasta. Lisäksi ratkaisuun kuuluu langattoman lähiverkon WEP-todentaminen ja radiolinkin kryptaustoiminto. Kun vaadittava tietoturvataso on suuri (esimerkiksi pankeissa), langattomassa lähiverkossa on suositeltavaa käyttää lisäksi erillistä VPN-ratkaisua. Integroidun älykortin avulla voidaan kuitenkin tallentaa VPN-tason käyttäjätietoja ja verkon sisäänkirjautumissalasanoja. Miksi WEP:iä kannattaa käyttää? WEP:n avulla verkon tietoturvatasoa voidaan parantaa. Ensinnäkin WEP lisää radiorajapinnan turvallisuutta todentamisen ja kryptauksen osalta. Toiseksi WEP mahdollistaa edulliset ja helposti asennettavat ratkaisut. WEP:n avulla kahden langattoman laitteen välinen tietoliikenne voidaan toteuttaa turvallisesti. WEP on todentamisessa ja tietojen kryptaamisessa käytettävä työkalu, jota voidaan käyttää monissa sovelluksissa sellaisenaan. Yrityksen lähiverkko WEP VPN-todennus ja tietojen kryptaus WEP-todennus ja tietojen kryptaus Nokia A032 -langattoman lähiverkon tukiasema Kiinteä lähiverkko, jonka nopeus on 10 Mbit/s Keskitin tai kytkin VPNpalvelin Kuva 3. Esimerkki VPN- ja WEP-ratkaisusta langattomassa lähiverkossa Entä älykortit? Nokian langattoman lähiverkon kortissa olevalla älykortinlukulaitteella voidaan hallita käyttäjätietoja ja toteuttaa käyttäjätodennus tehokkaasti. Nokian langattoman lähiverkon kortissa on standardinmukainen ID000-kokoinen Windows-älykortinlukurajapinta (API), joka tukee useita kaupallisia, yritysverkkoihin ja palvelutodennukseen liittyviä älykorttiratkaisuja. Nokia C110/C111:ssä on avoin älykortinlukurajapinta, joka tukee useimpia markkinoilla olevia VPN-ratkaisuja. Lisäksi rajapinta mahdollistaa sopeutettujen älykorttiratkaisujen luomisen langattomiin ympäristöihin. Integroitu älykortinlukulaite tukee Microsoftin älykorttisovellusrajapintaa (API). Integroidun älykortinlukulaitteen avulla voidaan käyttää tehokkaasti myös sähköisiä allekirjoituksia. Nokia C110/C111:n avulla voidaan käyttää PKIpohjaisia (Public Key Infrastructure, julkisen avaimen infrastruktuuri) tehokasta todentamista hyödyntäviä tuotteita jonkin muun tietoturvaratkaisun ohella. Ennusteiden mukaan yhä useammat rahoitusalan yritykset ja muut vastaavat organisaatiot alkavat käyttää PKI-tekniikkaa. Nokia C110 tarjoaa tässä suhteessa hyvän ratkaisun kasvaville tietoturvavaatimuksille. 8

9 Älykorttiin perustuvan ratkaisumallin pääasialliset edut ovat: Älykortti on selkeä ja luotettava tapaa jakaa verkkokäytön todentamisavaimet käyttäjille. Lisäksi älykorttiin voidaan tallentaa salasanoja, jotka voidaan suojata PIN-koodilla. Älykortti voidaan integroida tehokkaasti verkon todentämisjärjelmään käyttämällä verkon olemassa olevia todentamistuotteita. Tulevaisuudessa integroitu älykortti mahdollistaa digitaaliset allekirjoitukset ja PKI-palvelut, jotka yleistyvät nopeasti etenkin pankkialalla. Integroitu älykortinlukulaite on edullinen tapa toteuttaa älykorttipalveluita kannettavissa tietokoneissa. KYSYMYKSIÄ VASTAUKSINEEN 1. kysymys: Kuinka käyttäjän identiteetti todennetaan ja kuinka tiedot kryptataan langattoman lähiverkon laitteen ja tukiaseman välillä? Langattomille lähiverkoille tarkoitettu olemassa oleva IEEE standardi määrittelee kaksi eri todentamispalvelua: avoin järjestelmätodentaminen (tässä menetelmässä langaton laite yksinkertaisesti ilmoittaa haluavansa muodostaa yhteyden toiseen langattomaan laitteeseen tai tukiasemaan) WEP-pohjainen (Wired Equivalent Privacy, WEP-suojaus) jaetun avaimen todentaminen. Avoimessa järjestelmätodentamisessa vain tietyt langattoman lähiverkon kortit voivat muodostaa yhteyden tukiasemiin. Avoimessa järjestelmätodentamisessa ei ole pakettipohjaista todentamista tai tietoturvaa. IEEE standardissa on mahdollisuus valinnaiseen WEP-suojaukseen. WEP on symmetrinen kryptausmenetelmä, joka auttaa suojautumaan verkon salakuuntelulta. Nokian nopeudeltaan 11 Mbit/s olevissa langattoman lähiverkon tuotteissa voidaan käyttää jopa 128-bittisiä avaimia. WEP-mekanismi puolestaan kryptaa kaikki tietopaketit RC4-algoritmin avulla. Uudessa Nokia C110/C111-langattoman lähiverkon kortissa on WEP- ja kryptausominaisuudet, joiden avulla voidaan estää verkon palveluiden luvaton käyttö. Radioteitse lähetettävät tiedot salataan. Jos asennuskohteessa vaaditaan suurta tietoturvatasoa, verkon turvatasoa ja tietojen salausta voidaan parantaa IPtason tietoturvamekanismeilla, kuten VPN-tuotteilla. Tässä tapauksessa langattoman lähiverkon osa eristetään yritysverkosta VPN-laitteella. VPN-laite varmentaa käyttäjän identiteetin ja kryptaa langattoman päätelaitteen ja verkon välisen tietoliikenteen tehokkailla salausalgoritmeillä (kuten DES tai 3DES). Nokian langattoman lähiverkon ratkaisu tukee johtavia VPN-ratkaisuja, jotka ovat läpinäkyviä langattomalle lähiverkolle. 2. kysymys: Onko radiolinkki altis häirinnälle? IEEE standardin suorasekvenssinen hajaspektri on suunniteltu kestämään häiriötä hyvin. On kuitenkin syytä muistaa, etteivät kaupalliset langattomat lähiverkkojärjestelmät siedä tahallista häirintää hyvin. 9

10 3. kysymys: Kuinka voimme varmistaa, että jokaisessa langattomassa laitteessa on käynnistyksenaikainen salasanavarmennus ja automaattinen istunnon katkaisu? Tukiasema katkaisee todennetun yhteyden tietyn ajan kuluttua, jos langaton laite sammutetaan tai se siirtyy pois tukiaseman toiminta-alueelta. Nokia C110/C111 -langattoman lähiverkon kortissa on WEP-todennus, joka käyttää WEP-avainta käynnistyksenaikaisena salasanana. Langattomassa lähiverkossa itsessään ei ole ajastinpohjaista yhteydenkatkaisua. Tässä suhteessa langaton ja kiinteä lähiverkko eivät eroa toisistaan. Jos luotettavaa automaattista yhteydenkatkaisua ja käynnistyksenaikaista salasanaa vaaditaan, langaton lähiverkko kannattaa integroida sellaiseen VPNtuotteeseen, jossa on nämä ominaisuudet valmiina. 4. kysymys: Onko langattoman lähiverkon käyttö mahdollista kieltää solmukohtatasolla? Kyllä, tämä on mahdollista. Toteuttamistapoja on kaksi ja ne täydentävät toisiaan. Langattoman lähiverkon tukiasemissa voidaan käyttää NID-luetteloita. Tällöin tukiasemat sallivat pääsyn verkkoon vain luettelossa oleville langattoman lähiverkon korteille (MAC-osoitteen perusteella). NID-luetteloiden avulla radioverkon käyttöä rajoitetaan langattoman lähiverkon kortin MAC-osoitteen perusteella. Jos käyttökohteessa vaaditaan suurta tietoturvatasoa, suosittelemme tehokkaamman todentamismenetelmän käyttämistä. Asianmukaisella VPNratkaisulla voidaan minimoida verkon väärinkäytön riski. Kriittisissä ratkaisuissa voidaan kuitenkin käyttää sekä langattoman lähiverkon että VPN-tason todentamista. Tässä ratkaisussa langaton lähiverkko on ensimmäinen suojaus, joka tunkeutujan on murrettava päästäkseen käsiksi VPN-palomuuriin. 5. kysymys: Kuinka langaton lähiverkko vaikuttaa yritysten tietoturvakysymyksiin? Tämä riippuu täysin yrityksen tietoturvakäytännöstä. Langaton, radiotekniikkaan perustuva lähiverkko tuo tietoturvaan uusia ulottuvuuksia, mutta oikealla suunnittelulla voidaan välttää mahdollisia ongelmia. Turvallisuuskriittisissä sovelluksessa suosittelemme langattoman lähiverkon eristämistä verkon kriittisistä komponenteista VPN-palomuuriratkaisulla. Nokian langattoman lähiverkon kortti, jonka nopeus on 11 Mbit/s, tarjoaa kaksi edistyksellistä tietoturvamenetelmää, jotka voidaan integroida olemassa oleviin yritysverkkojen tietoturvajärjestelmiin. Nämä menetelmät ovat älykorttiin perustuva käyttäjän identiteetin todentaminen ja langattoman lähiverkon WEPtodennus sekä tietojen kryptaaminen. WEP-suojaus tarjoaa lisäturvaa tietomurtoja vastaan. Integroidun älykortinlukulaitteen avulla verkonvalvoja voi helposti jakaa käyttäjille selkeitä tunnistevälineitä ja turvallisia avaimia langattomien lähiverkkojen päätteisiin. Älykorttiin voidaan myös tallentaa PIN-suojattuja salasanoja. Älykortin avulla voidaan lisäksi laskea kertakäyttöisiä salasanatunnisteita, jotka ovat huomattavasti turvallisempia kuin laajassa käytössä olevat muuttumattomat salasanat. Uusimmat tiedot Nokian langattomista lähiverkoista ja tietoturvakysymyksistä ovat osoitteessa 10

Käyttöoppaasi. NOKIA C110 http://fi.yourpdfguides.com/dref/824110

Käyttöoppaasi. NOKIA C110 http://fi.yourpdfguides.com/dref/824110 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot, turvallisuusohjeet, koko, lisävarusteet

Lisätiedot

TIETOTURVA 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

TIETOTURVA 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 TIETOTURVA 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sisällys 1. JOHDANTO... 3 2. ETÄKÄYTTÖARKKITEHTUURIT... 3 2.1 PUHELINVERKKOYHTEYS... 3 2.2 SUOJATTU INTERNET-YHTEYS (GPRS,

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Identiteettipohjaiset verkkoja tietoturvapalvelut

Identiteettipohjaiset verkkoja tietoturvapalvelut Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

Langaton Tampere yrityskäyttäjän asetukset

Langaton Tampere yrityskäyttäjän asetukset Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Kieku-tietojärjestelmä Työasemavaatimukset sla- Kieku-tietojärjestelmä Työasemavaatimukset -sla- Kieku-tietojärjestelmä 2 (7) Asiakirjan muutoshistoria Versio päiväys tekijä tarkastaja hyväksyjä Muutos 1.0 -sla- Viety dokumentti Palkeiden pohjaan ja

Lisätiedot

WLAN-turvallisuus. Juha Niemi

WLAN-turvallisuus. Juha Niemi WLAN-turvallisuus Juha Niemi Helsinki 18. huhtikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä -seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö 1 Johdanto 1

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Teknisiä käsitteitä, lyhenteitä ja määritelmiä Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

mikä sen merkitys on liikkuvalle ammattilaiselle?

mikä sen merkitys on liikkuvalle ammattilaiselle? artikkeli WWAN-verkko WWAN-verkko: mikä sen merkitys on liikkuvalle ammattilaiselle? Nopeiden, saumattomien yhteyksien merkitys minkä tahansa yrityksen menestykseen sekä liikkuvan ammattilaisen tehokkuuteen

Lisätiedot

Lyhyen kantaman radiotekniikat ja niiden soveltaminen teollisuusympäristössä. Langaton tiedonsiirto teollisuudessa, miksi?

Lyhyen kantaman radiotekniikat ja niiden soveltaminen teollisuusympäristössä. Langaton tiedonsiirto teollisuudessa, miksi? Lyhyen kantaman radiotekniikat ja niiden soveltaminen teollisuusympäristössä Jero hola ja Ville Särkimäki Lappeenrannan teknillinen yliopisto Langaton tiedonsiirto teollisuudessa, miksi? Toimilaitediagnostiikassa

Lisätiedot

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän

Lisätiedot

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 1 (7) PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 18.04.2005 2 (7) Sisällysluettelo 1 REITTi -varmmennuspalvelun palvelukuvaus... 3 1.1 REITTi -varmennuspalvelu... 3 2 Tekninen toteutus... 4

Lisätiedot

Digisovittimien testaus ja laitteiden linkitys HDpalveluissa. Timo Santi DigiPhilos Oy

Digisovittimien testaus ja laitteiden linkitys HDpalveluissa. Timo Santi DigiPhilos Oy Digisovittimien testaus ja laitteiden linkitys HDpalveluissa Timo Santi DigiPhilos Oy CA-linkitysprojektin tavoitteet Saada korkealaatuista, kuluttajaa kiinnostavaa HD-sisältöä tarjolle Suomen kaapelitelevisioverkkoihin.

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Vahva vs heikko tunnistaminen

Vahva vs heikko tunnistaminen Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen

Lisätiedot

Mobiililaitteiden WiFi-vahvistin WN1000RP Asennusopas

Mobiililaitteiden WiFi-vahvistin WN1000RP Asennusopas Mobiililaitteiden WiFi-vahvistin WN1000RP Asennusopas Tuki Kiitos, että valitsit NETGEAR-tuotteen. Kun olet asentanut laitteen, rekisteröi tuotteesi laitteen pohjaan merkityn sarjanumeron avulla osoitteessa

Lisätiedot

Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D

Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen Sonera perustaa Suomen suurimman avoimen datakeskuksen Perustamme Suomen suurimman kaikille yrityksille palveluja tarjoavan datakeskuksen

Lisätiedot

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Liittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös

Liittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös Liittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös Tilinhoitajille Selvitysosapuolille Liikkeeseenlaskijan asiamiehille Sääntöviite: 1.5.9, 5)

Lisätiedot

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän

Lisätiedot

1 NETIKKA PUHENETTI -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2. 2 Palvelut...4. 3 Käyttö...5. 4 Yleisimmät ongelmat...11. 5 Yhteystietoja...

1 NETIKKA PUHENETTI -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2. 2 Palvelut...4. 3 Käyttö...5. 4 Yleisimmät ongelmat...11. 5 Yhteystietoja... 1 (13) 1 -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2 1.1 Yleistä...2 1.2 Siirtyminen perinteisestä lankaliittymästä VoIP-palvelun käyttäjäksi...2 1.3 Paletti...2 1.4 NAT...2 1.5 FAX- ja muut erikoislaitteet...3

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet: Symantecin pcanywhere-tietosuojasuositusopas Tämä asiakirja sisältää tietoja pcanywhere 12.5 SP4- ja pcanywhere Solution 12.6.7 -versioihin tehdyistä parannetun tietosuojan muutoksista, keskeisimpien parannusten

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Kotitalouksien kiinteät internet - liittymät. Tero Karttunen Oy Mikrolog Ltd

Kotitalouksien kiinteät internet - liittymät. Tero Karttunen Oy Mikrolog Ltd Kotitalouksien kiinteät internet - liittymät Tero Karttunen Oy Mikrolog Ltd Kotitalouden internet - toivelista! Edulliset käyttökustannukset! Helppo, edullinen käyttöönotto! Kiinteä internet-yhteys! Toimiva!

Lisätiedot

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut tuotteiden ja yritysten

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön

Lisätiedot

HELPPOUDEN VOIMA. Business Suite

HELPPOUDEN VOIMA. Business Suite HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten

Lisätiedot

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita

Lisätiedot

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Suojaus vai suorituskyky? Virtuaalikoneiden määrä ylitti fyysisten koneiden määrän jo vuonna 2009. Tällä

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

WiFi-asetusopas. Infrastruktuuritila

WiFi-asetusopas. Infrastruktuuritila WiFi-asetusopas uu Johdanto WLAN-tiloja on kaksi: infrastruktuuritila yhteyden muodostamiseksi tukiaseman kautta ja ad-hoc-tila suoran yhteyden muodostamiseksi WLAN-yhteensopivalla laitteella (kuten kannettavalla

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234

P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 P-870HN-51b pikaopas Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 Esittely P-870HN on monipuolinen ja nykyaikainen VDSL2-reititin, jossa yhdistyvät nopea Internet-yhteys,

Lisätiedot

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 1 Sisältö Sisällysluettelo: IP-osoite Erilaisia internet liittymiä Muuttuva IP-osoite (dynaaminen) Kiinteä IP-osoite (staattinen) Port forwarding

Lisätiedot

Langattomat ominaisuudet (vain tietyt mallit)

Langattomat ominaisuudet (vain tietyt mallit) Langattomat ominaisuudet (vain tietyt mallit) Käyttöopas Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä.

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

Loppukäyttäjän opas etäyhteyksien luomiseen ja ylläpitoon Vinkkejä etähuoltopalveluihin loppukäyttäjälle

Loppukäyttäjän opas etäyhteyksien luomiseen ja ylläpitoon Vinkkejä etähuoltopalveluihin loppukäyttäjälle Loppukäyttäjän opas etäyhteyksien luomiseen ja ylläpitoon loppukäyttäjälle Sisältö Johdanto... 1 Yhteyksien menetys huoltotoimenpiteen jälkeen... 3 Laitteen ajan, päivämäärän ja GMT-aikaeron asetukset...

Lisätiedot

Digikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle

Digikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle TEEMA 1 Tietokoneen peruskäyttö Digikamera Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle Tämä tietopaketti hahmottaa lukijalle, millä tavalla kuvat voidaan siirtää kamerakännykästä tai

Lisätiedot

Kriittisen tietoliikenteen suojaukseen

Kriittisen tietoliikenteen suojaukseen Kriittisen tietoliikenteen suojaukseen Kotimainen STIII-hyväksytty -ratkaisu Salausratkaisu korkean turvatason organisaatioille Joustava ratkaisu erilaisiin käyttökohteisiin Insta on -salausratkaisu (Virtual

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Langaton Tampere yhteisötukiaseman liittäminen

Langaton Tampere yhteisötukiaseman liittäminen Sivu 1/7 Langaton Tampere yhteisötukiaseman liittäminen Tässä ohjeessa kerrotaan, miten rekisteröit tukiaseman Yrityksen Tunnistuspalveluun sekä miten teet tukiaseman asetukset. Ohje on tarkoitettu yhteisötukiaseman

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan Kilpailupäivä 1, keskiviikko 25.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Kirjoita työn edetessä tähän selvällä käsialalla Server 2003 Administrator XP pro Järjestelmänvalvojan Langattoman

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Connection Manager -käyttöohje

Connection Manager -käyttöohje Connection Manager -käyttöohje 1.0. painos 2 Sisältö Tee yhteysongelmien vianmääritys 10 Tietoja yhteydenhallintasovelluksesta 3 Näin pääset alkuun 3 Avaa yhteydenhallintasovellus 3 Tarkista nykyisen yhteyden

Lisätiedot

Langaton tietokone (vain tietyt mallit) Käyttöopas

Langaton tietokone (vain tietyt mallit) Käyttöopas Langaton tietokone (vain tietyt mallit) Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Bluetooth on omistajansa

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle

Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle Lapin yliopiston opiskelijoiden käytettävissä on langaton verkko (WLAN), joka toimii yliopiston

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

Online-jako 2.0 Nokia N76-1

Online-jako 2.0 Nokia N76-1 Online-jako 2.0 Nokia N76-1 EI TAKUUTA Laitteen mukana tulevien kolmansien osapuolten sovellusten valmistajat ja omistajat voivat olla henkilöitä tai yhteisöjä, jotka eivät liity Nokiaan. Nokia ei omista

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Asennusopas. Huomautus. Observit RSS

Asennusopas. Huomautus. Observit RSS Asennusopas Observit RSS Versio 5.3 Huomautus Tämä opas on uusia asennuksia varten. Axis-kamerapaketti sisältää käytettävän lehtisen. Jos sinulla on kysyttävää, ota yhteyttä tukeen: +46 60 61 67 50. Tarjoaja:

Lisätiedot

Langaton tietokone (vain tietyt mallit)

Langaton tietokone (vain tietyt mallit) Langaton tietokone (vain tietyt mallit) Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröity tavaramerkki. Bluetooth on omistajansa

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu

Diplomityöseminaari. 8.12.2005 Teknillinen Korkeakoulu Diplomityöseminaari 8.12.2005 Teknillinen Korkeakoulu Työn otsikko: Tekijä: Valvoja: Ohjaaja: Tekninen tiedonhankinta ja yrityksen tietojen turvaaminen Pekka Rissanen Prof Sven-Gustav Häggman DI Ilkka

Lisätiedot

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Liite 2 : RAFAELA -aineiston elinkaaren hallinta RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

ABB i-bus KNX taloautomaatio. Sakari Hannikka, 11.5.2016 Kiinteistöjen ohjaukset KNX vai ABB-free@home? ABB Group May 11, 2016 Slide 1

ABB i-bus KNX taloautomaatio. Sakari Hannikka, 11.5.2016 Kiinteistöjen ohjaukset KNX vai ABB-free@home? ABB Group May 11, 2016 Slide 1 Sakari Hannikka, 11.5.2016 Kiinteistöjen ohjaukset KNX vai ABB-free@home? May 11, 2016 Slide 1 ABB i-bus KNX taloautomaatio May 11, 2016 Slide 2 KNX on maailman ainoa avoin standardi kotien ja rakennusten

Lisätiedot