Sisällysluettelo OSA 1 - MITÄ ON TIETOTURVA? OSA 2 - TURVALLINEN KOMMUNIKOINTI OSA 3 - TURVALLINEN MAKSAMINEN

Koko: px
Aloita esitys sivulta:

Download "Sisällysluettelo OSA 1 - MITÄ ON TIETOTURVA? OSA 2 - TURVALLINEN KOMMUNIKOINTI OSA 3 - TURVALLINEN MAKSAMINEN"

Transkriptio

1 Tietoturva

2 Sisällysluettelo OSA 1 - MITÄ ON TIETOTURVA? 1. TIETOTURVAN TAVOITTEET TIETOTURVAN OSA-ALUEET FYYSISET JA TOIMINNALLISET TIETOTURVAMENETELMÄT... 6 FYYSINEN SUOJAUS... 6 INHIMILLISET TEKIJÄT... 7 OSA 2 - TURVALLINEN KOMMUNIKOINTI 1. TEKNIIKAN PERUSKÄSITTEET... 9 SALAISEN AVAIMEN MENETELMÄ... 9 JULKISEN AVAIMEN MENETELMÄ DIGITAALINEN ALLEKIRJOITUS JA TIIVISTEET SERTIFIKAATIT JA VARMENTAJAT IP-OSOITE...13 PORTTINUMERO MURTO- JA HYÖKKÄYSMENETELMIÄ...14 SALAUSALGORITMIEN TUTKIMINEN, KRYPTOANALYYSI BRUTE-FORCE MAN IN THE MIDDLE IP SPOOFING BUFFER OVERFLOW DENIAL OF SERVICE PALOMUURIT VPN SSL SSH S/MIME JA PGP...22 S/MIME PGP/GNUPG SÄHKÖINEN HENKILÖKORTTI...23 MIHIN VOIDAAN KÄYTTÄÄ? MITÄ TARVITAAN? TEKNIIKKAA GSM...24 LAITTEIDEN SUOJAUS KÄYTTÄJÄN TUNNISTUS LIIKENTEEN SALAUS WTLS GPRS...26 OSA 3 - TURVALLINEN MAKSAMINEN Tietoturva

3 1. SSL VERIFIED BY VISA -PALVELU...29 OSA 4 - WINDOWS JA SELAIMET 1. TURVA-AUKOT...31 SELAIMET WINDOWS COOKIE JAVA, JAVASCRIPT JA ACTIVEX SERTIFIKAATIT SSL-SUOJATUT YHTEYDET...34 OSA 5 - VIRUKSET 1. YLEISTÄ VIRUSTYYPIT...36 TIEDOSTOVIRUKSET KÄYNNISTYSLOHKOVIRUKSET KUMPPANIVIRUKSET MAKROVIRUKSET VERKKOMADOT MITÄ VIRUS VOI TEHDÄ? VIRUKSILTA SUOJAUTUMINEN...38 OSA 6 - RSA:N MATEMATIIKKA 1. MODULUS-ARITMETIIKKA KONGRUENSSI ALKULUVUT RSA-ALGORITMI...42 OSA 7 - SANASTO JA LINKIT 1. SANASTO LINKIT...45 Tietoturva

4 Osa 1 Mitä on tietoturva? Tietoturvan tavoitteet Tietoturvan osa-alueet Fyysiset ja toiminnalliset tietoturvamenetelmät

5 5 1. Tietoturvan tavoitteet Useat yhteiskunnan toiminnot perustuvat luottamukseen ja samalla myös tiedon esteettömään kulkuun. Viranomaisilla pitää olla käytettävissään kansalaisista erilaisia rekisteritietoja, mutta nämä tiedot eivät saa kuitenkaan joutua vääriin käsiin. Järjestelmä perustuu sekä käytettävien välineiden, että käyttäjien luotettavuuteen. Tietoturvan eri osa-alueet saavutetaan noudattamalla ennalta määrättyjä tavoitteita. Riippumatta siitä, onko suojattava kohde suuri tai pieni, pitäisi pyrkiä seuraaviin tavoitteisiin. tiedon luottamuksellisuus tiedon eheys tiedon saatavuus Luottamuksellisuudella tarkoitetaan että tiedot ovat vain niiden käytettävissä joille ne on tarkoitettu. Saatua tietoa ei myöskään saa luovuttaa ulkopuolisille, mikäli tieto on määrätty luottamukselliseksi. Moni arkipäivän toiminta perustuu luottamuksellisuuteen, lääkärisi on velvollinen pitämään tietosi omanaan, samoin pankin henkilökunta ei kerro tilitietojasi kadulla. Tiedon eheys sisältää kolme erittäin tärkeää kohtaa. Näihin asioihin kulminoituu nykyajan tiedonsiirron perusvaatimukset. tiedon alkuperäisyyden toteaminen tiedon koskemattomuuden varmistus tiedon kiistämättömyys Kun saamme tärkeitä tietoja esimerkiksi sähköpostin välityksellä, miten voimme olla varmoja, että lähettäjä on varmasti se mikä hän väittää olevansa? Koskemattomuus pitää taata, jotta tiedon sisältöä ei voida muuttaa matkalla. Kiistämättömyyden varmistaminen tekee mahdottomaksi väittää myöhemmin, ettei ole tietoa lähettänytkään. Sekä luottamuksellisuus, että eheys voidaan toteuttaa nykyisillä julkiseen avaimeen perustuvilla salauksilla. Saatavuudella varmistetaan, että tiedon pitää olla helposti ja viiveettä niiden käytettävissä, joille tieto kuuluu. 2. Tietoturvan osa-alueet Tietoturva voidaan jakaa usealla tavalla eri osa-alueisiin, tässä materiaalissa käytetään seuraavaa karkeaa jakoa. hallinnollinen turvallisuus henkilöstöturvallisuus käyttöturvallisuus tietoliikenneturvallisuus fyysinen turvallisuus Hallinnollinen turvallisuus on monessa tapauksessa koko organisaation tietoturvallisuuden peruskivi. Mikäli organisaation hallinto ei määrittele tietoturvallisuuden pääperiaatteita ja tee tarvittavia toimenpiteitä, on yksilötasolla rajalliset mahdollisuudet tietoturvan ylläpitoon. Esimiesten vastuulla on tiedottaminen, seuraaminen ja laiminlyönneistä huomauttaminen. Mitä tietoturva on?

6 Henkilöstöturvallisuus on usein liian vähälle huomiolle jätetty osa-alue. Henkilöstö on organisaatiota ylläpitävä voima, mutta joskus myös riski. Usein henkilöstö aiheuttaa vahinkoa tahattomasti (inhimilliset tekijät), mutta myös tahallista ilkivaltaa esiintyy. Tahattomiin vahinkoihin auttaa usein hyvä koulutus. Myös henkilön omat ominaisuudet vaikuttavat käyttäytymiseen, joillakin on tapana mennä "paniikkiin" oudossa tai nopeaa ratkaisua vaativassa tehtävässä. Tahalliset vahingonteot liittyvät usein erottamiseen. Kauan palveluksessa ollut henkilö vie väkisinkin mukanaan tietoa. Vaikka erottaminen on jo sinänsä epämiellyttävä tapahtuma, pitäisi kulkuluvat, salasanat ja niin edelleen mitätöimään mahdollisimman pian. Myös vierailijoiden valvonta kuuluu henkilöstöturvallisuuteen. Käyttöturvallisuuteen sisältyy muun muassa salasanat, käytettävien ohjelmien osaaminen ja virukset. Henkilöille annettavien käyttöoikeuksien pitää olla mukautettu työtehtäviin, esimerkiksi järjestelmänvalvojan oikeudet eivät kuulu työntekijöille. Käytettyjen salasanojen pitää täyttää ennalta määrätyt kriteerit (pituus, erikoismerkkien käyttö, voimassaoloaika ja niin edelleen). Jos ohjelmia ei osata käyttää kunnolla, voidaan pahimmassa tapauksessa lähettää salainen tarjous kilpailevalle yritykselle. Virukset ovat uutisotsikoissa lähes joka kuukausi. Paras tapa suojautua viruksia vastaan on valistus ja ajan tasalla olevat virustorjuntaohjelmat. Käyttöturvallisuuteen liittyy hallinnon määrittelemät säännöt esimerkiksi sähköpostin ja omien levykkeiden käytöstä. Käyttöturvallisuuteen voidaan laskea mukaan myös laitteiden käyttövarmuus. Käyttäjälle ei saa tulla tunnetta, että hän toimillaan aiheutti laitteen fyysisen hajoamisen. Työasemien palautus esimerkiksi kiintolevyrikon jälkeen pitää sujua ennalta määrätyn suunnitelman mukaisesti. Käyttövarmuutta lisää myös sähkönsaannin varmistus UPS-laitteiden avulla. Tietoliikenneturvallisuuden parantamiseen on nykyään hyviä ohjelmistoja ja laitteita. Erilaisilla palomuuriratkaisuilla vaikeutetaan ulkopuolisten tunkeutumista organisaation sisäiseen verkkoon. Sähköpostiviestien autentikoimiseen ja salaukseen on olemassa erilaisia ohjelmistoja. Myös pääteyhteydet voidaan suojata tehokkaasti esim. SSH-protokollan avulla. Fyysinen turvallisuus sisältää laitteiden ja henkilöiden fyysiseen turvallisuuteen liittyviä asioita. 3. Fyysiset ja toiminnalliset tietoturvamenetelmät Fyysinen suojaus Mahdollisten tunkeutujien pääsy laitteistoihin ja tietoon voidaan estää perinteisin keinoin. Suojattavia kohteita ovat laitteet, verkon komponentit (kaapelit, reitittimet ja laitekaapit) ja tallenteet. tehokas kulunvalvonta sähkölukkoineen palvelinlaitteiden sijoitus lukittuun paloturvalliseen tilaan työasemien lukitus vaijereilla ja lukoilla kaapeleiden vienti kaapelikouruissa siten, että salakuuntelu on mahdollisimman vaikeaa. Kaapeleita ei sijoiteta listojen päälle tai muualle näkyvälle paikalle 6 Mitä tietoturva on?

7 7 Inhimilliset tekijät Vaikka nykyään puhutaan paljon erilaisista ohjelmien tietoturva-aukoista ja heikoista salauksista, on yksi merkittävä tietoturvariski edelleen ihminen. Inhimillisistä tekijöistä johtuvia tietoturvariskejä voidaan vähentää asianmukaisella koulutuksella. Jokainen voi omalta osaltaan vaikuttaa turvallisuuteen pienillä toimenpiteillä. käytä tarpeeksi pitkiä ja monimutkaisia salasanoja älä säilytä salasanoja paperilla. Jos kuitenkin päätät säilyttää, niin säilytä jossakin todella varmassa paikassa, mistä voit tarkistaa sen vain unohtaessasi vaihda salasanaasi tarpeeksi useasti (useat järjestelmät pakottavat vaihtamaan salasanaa esimerkiksi kuukauden välein) jos poistut työasemaltasi pidemmäksi aikaa, kirjaudu järjestelmästä pois lyhyen poissaolon ajaksi lukitse työasema (Windows NT/2000/XP) tai käytä salasanasuojattua näytönsäästäjää (Windows 95/98) älä jätä tärkeitä tietoja sisältäviä tallennusvälineitä työpöydälle "lojumaan" älä heitä tärkeitä asiakirjoja roskakoriin, vaan erikseen tietotuhottaville materiaaleille tarkoitettuun keräyspisteeseen jos käytössä ei ole keskitettyä varakopiointijärjestelmää, tee omista töistäsi varakopiot säännöllisesti. Säilytä varakopiot turvallisessa paikassa jos käytät työssäsi kannettavaa tietokonetta, harkitse tarpeen vaatiessa kovalevyn tärkeiden tietojen salaamista jollakin salausohjelmalla. Tällöin vain sinä voit salasanasi avulla nähdä tiedot, varas ei näe tietoja selväkielisenä mikäli mahdollista, älä käytä omia levykkeitä työpaikalla. Jos työsi kuitenkin vaatii sitä, tarkista levyke viruksien varalta aina ennen käyttöä älä asenna ohjelmia työasemaasi omatoimisesti vältä niin sanottujen ActiveX-komponenttien asentamista ole huolellinen käyttäessäsi faksia tai sähköpostia. Pienikin näppäilyvirhe saattaa lähettää viestin väärälle vastaanottajalle. Sähköpostin salausohjelmat poistavat tämän ongelman älä avaa sähköpostiviestejä, jotka tulevat epäilyttävältä taholta (virusvaara, vrt. LoveLetter) lataa Internetistä vain sellaisia tiedostoja, joiden alkuperä on luotettava (jopa Wordasiakirjassa voi olla makrovirus) Mitä tietoturva on?

8 Osa 2 Turvallinen kommunikointi Tekniikan peruskäsitteet Murtomenetelmiä Palomuurit VPN SSL SSH S/MIME ja PGP HST GSM

9 9 1. Tekniikan peruskäsitteet Salaisen avaimen menetelmä Salaiseen avaimeen (Secret Key) perustuvassa salauksessa käytetään samaa avainta sekä viestin salaamiseen, että salatun viestin avaamiseen. Tällaisesta menetelmästä käytetään myös nimeä symmetrinen salaus. Lähettäjä A salaamaton viesti salainen avain S salattu viesti Vastaanottaja B salainen avain S salaamaton viesti salaus purku Itse salaus on matemaattinen algoritmi, jossa avaimena toimii pitkä luku. Avaimen pituus (luvun bittien määrä) vaikuttaa salauksen vahvuuteen. Valitsemalla riittävän pitkän avaimen, on murtaminen nykytekniikalla liian hidasta. Algoritmit ovat julkisia, eikä niistä voi päätellä käytettyä avainta yhdessä salatun viestin kanssa. Ongelmana salaisen avaimen järjestelmässä on yhteinen avain. Kummallakin osapuolella pitää olla se tiedossaan. Jos avain joutuu vääriin käsiin, tiedot eivät ole enää salassa. Avainten vaihtamiseen turvallisesti on kehitetty omia algoritmeja, joista kuuluisin on nimeltään Diffie-Hellman. Seuraavassa yleisimmät salaisen avaimen järjestelmät. menetelmä bittejä muuta DES 56 murrettu, mutta edelleen käytössä IDEA 128 nopea 3-DES 56 x 3 kuin DES, mutta kolmella avaimella RC5 valittavissa RC2:n ja RC4:n seuraaja, nopea Blowfish valittavissa todella nopea Muita salaisen avaimen järjestelmiä ovat muun muassa CAST, SAFER, CDMF, SEAL, FEAL, Skipjack ja GOST. Turvallinen kommunikointi

10 10 Julkisen avaimen menetelmä Julkisen avaimen (Public Key) salauksessa, eli asymmetrisessä salauksessa, salaamiseen ja purkamiseen käytetään eri avaimia. Salausohjelmat luovat kaksi avainta, julkisen avaimen ja salaisen avaimen. Julkinen avain voidaan (ja pitää) nimensä mukaan antaa kaikille, joiden kanssa halutaan kommunikoida. Salainen avain sen sijaan pidetään salassa muilta. Lähettäjä A salaamaton viesti B:n julkinen avain P salattu viesti Vastaanottaja B B:n salainen avain S salaamaton viesti salaus purku Salaus ja purku ovat monimutkaisia matemaattisia algoritmeja. Lähetettäessä viesti, salataan se vastaanottajan julkisella avaimella, tämän jälkeen edes lähettäjä ei voi purkaa viestiä. Vain vastaanottaja voi purkaa viestin omalla salaisella avaimellaan. Julkinen avain ja algoritmi eivät paljasta vastaanottajan salaista avainta. Kun avaimet ovat riittävän pitkiä, salausta ei voi murtaa nykytietämyksen mukaan. Järjestelmässä ei tarvitse toimittaa mitään salassa pidettävää (vertaa salaisen avaimen järjestelmän yhteinen salainen avain) toiselle osapuolelle. Julkinen avain voidaan toimittaa vaikka perinteisessä sähköpostissa, se on nimensä mukaan julkinen. Seuraavassa yleisimmät julkisen avaimen järjestelmät. menetelmä bittejä muuta RSA valittavissa yleisin LUC valittavissa pidetään RSA:ta turvallisempana Muita julkisen avaimen järjestelmiä ovat muun muassa ElGamal ja ECC. Turvallinen kommunikointi

11 11 Digitaalinen allekirjoitus ja tiivisteet Digitaalinen allekirjoitus (Digital Signature) on julkisen avaimen menetelmän sovellus, jolla voidaan varmistaa viestin eheys ja lähettäjän alkuperä. Digitaalisessa allekirjoituksessa käytetään tiivistealgoritmia (hash-algoritmia), jolla muodostetaan alkuperäisestä viestistä vakiomittainen tiiviste. Tiivistealgoritmi on yksisuuntainen, toisin sanoen tiivisteestä ei voi luoda alkuperäistä viestiä. Kun saatu tiiviste salataan lähettäjän salaisella avaimella, saadaan digitaalinen allekirjoitus. Saatu allekirjoitus ja alkuperäinen viesti lähetetään vastaanottajalla (käytännössä salattuna). Vastaanottaja purkaa tiivisteen lähettäjän julkisella avaimella, sekä tiivistää alkuperäisen viestin samalla tiivistealgoritmilla. Jos saatu tiiviste on sama kuin lähettäjän tekemä tiiviste, voidaan olla varmoja, että viesti on koskematon ja lähettäjä on aito. Lähettäjä A Vastaanottaja B A:n salainen avain S A:n julkinen avain P salaamaton viesti tiivistys tiiviste salaus digitaalinen allekirjoitus salaamaton viesti purku salaamaton tiiviste tiiviste?vertailu = aito siirrettävä viesti tiivistys Seuraavassa yleisimmät tiivistealgoritmit. menetelmä tiivisteen muuta pituus MD5 128 bit RSA:n kehittäjien suunnittelema SHA bit Pidetään turvallisempana Muita tiivistealgoritmeja ovat muun muassa RIPEMD-160 ja DSS. Turvallinen kommunikointi

12 12 Sertifikaatit ja varmentajat Julkisen avaimen menetelmä ja digitaalinen allekirjoitus perustuvat julkisen avaimen käyttöön. Avainta käyttämällä voidaan varmistua siitä, että kukaan ulkopuolinen ei voi muuttaa tai lukea viestejä. Mutta voitko olla varma, että lähettäjä on varmasti se, kuka väittää olevansa? Sertifikaatti sitoo käyttäjän ja hänen julkisen avaimensa "yhteen". Sertifikaatin myöntää kolmas luotettava osapuoli (Trusted Third Party, TTP), jota kutsutaan myös varmentajaksi (Certification Authority, CA). Varmentaja tarkistaa sertifikaattia antaessaan saajan henkilöllisyyden ja allekirjoittaa sertifikaatin omalla salaisella avaimellaan. Näin sertifikaattia ei voida muuttaa jälkikäteen. Kokonaisuutta kutsutaan nimellä julkisen avaimen infrastruktuuri (Public Key Infrastructure, PKI). Varmenneorganisaation tehtäviä ovat muun muassa. avainten generointi (myös käyttäjä voi generoida avaimet) käyttäjien rekisteröinti julkisten avainten ja sertifikaattien julkaiseminen sulkulistojen päivitys Suomessa väestörekisterikeskus yhdessä muiden viranomaisten kanssa on luonut suomeen PKIjärjestelmän. Yksityinen henkilö voi saada henkilökohtaisen julkisen avaimen ja sertifikaatin hankkimalla sähköisen henkilökortin. Myös yritykset saavat sertifikaatteja, esimerkiksi pankit ovat hankkineet itselleen sertifikaatin, jolla todistavat olevansa aitoja. Tällaisia sertifikaatteja myöntää esimerkiksi kansainvälinen yritys VeriSign. PKI-järjestelmään kuuluu myös termi Key Escrow. Se on toimintamalli, jossa salainen avain on luovutettu luotetun kolmannen osapuolen haltuun, esimerkiksi poliisille. Tällöin poliisi voisi käyttää tuomioistuimen päätöksellä salaista avainta ja purkaa viestit törkeissä rikostapauksissa. Turvallinen kommunikointi

13 13 IP-osoite Jokaisella Internetiin kytketyllä laitteella pitää olla jokin tunnus, joka yksilöi laitteen muista verkon laitteista. Tällainen tunnus on IP-osoite. Jokaisella laitteella on uniikki 32-bittinen IP-osoite (Ipv4). IPosoite kirjoitetaan neljänä desimaalisena kokonaislukuna, kukin arvoltaan Lukujen välissä on erottimena piste. Seuraavassa esimerkki IP-osoitteesta Koneella voi olla staattinen IP-osoite, jolloin se on aina sama. Toinen tapa on dynaaminen IP-osoite. Esimerkiksi lähiverkon palvelin voi antaa työasemille käytön ajaksi IP-osoitteen ennalta määrätystä osoiteavaruudesta. Kun kone suljetaan, IP-osoite vapautuu ja joku toinen voi saada sen käyttöönsä. Tällaisesta menettelystä huolehtii DHCP-protokolla (Dynamic Host Configuration Protocol). Porttinumero Sekä UDP- että TCP-protokollien yhteydessä esiintyy termi portti tai porttinumero. IP-osoite kertoo mille koneelle paketti on tarkoitettu. Mutta mitä vastaanottava kone sitten paketille tekee? Porttinumero kertoo mille palvelulle paketti ohjataan (sähköposti, www, telnet ja niin edelleen). IP-osoitetta ja porttinumeroa kutsutaan yhdessä soketiksi (socket). Porttinumero on luku Numerot ovat varattu standardikäyttöön, yli olevat portit ovat vapaasti käytettävissä. Seuraavassa muutamia tunnettuja porttinumeroita. MUUTAMA TUNNETTU PORTTINUMERO Porttinumero Prosessin nimi Kuvaus 20 FTP-DATA FTP:n datalinkki 21 FTP FTP:n komentolinkki 22 SSH suojattu pääteyhteys 23 TELNET Telnet pääteyhteys 25 SMTP Sähköpostin lähetys 80 HTTP WWW-sivujen siirto 110 POP3 Sähköpostin vastaanotto 143 IMAP4 Sähköpostin vastaanotto 443 SSL suojattu WWW-sivujen siirto Turvallinen kommunikointi

14 14 2. Murto- ja hyökkäysmenetelmiä Salausalgoritmien tutkiminen, kryptoanalyysi Tunnetun salasanoman murto (ciphertext-only attack). Murtautuja saa käsiinsä vain salatun sanoman ja tietää käytetyn algoritmin. Hän yrittää selvittää viestin ilman (salaista) avainta. Tunnetun selväkielisanoman murto (known-plaintext attack). Murtautujalla on sekä salattu, että selväkielinen sanoma ja lisäksi algoritmi on tiedossa. Yritetään selvittää avain, jolla viesti on salattu. Näin voitaisiin myöhemmin purkaa salattuja viestejä, jotka on salattu samalla avaimella. Valitun selväkielisen sanoman murto (chosen-plaintext attack). Murtautuja salaa selväkielisiä sanomia eri avaimilla tietämällään algoritmilla. Salattua tulosta verrataan salattuun viestiin. Mikäli täsmäävät, tiedetään käytetty avain. Käytetään lähinnä salasanoja purettaessa. Brute-force Edellisissä menetelmissä voidaan käyttää eri tekniikoita. Yksinkertaisin tekniikka on niin sanottu raa'an voiman käyttö (brute-force attack). Tekniikassa yksinkertaisesti kokeillaan kaikki mahdolliset avaimet, kunnes lopputulos on selväkielinen. Salausalgoritmin avaimen pituus vaikuttaa, voidaanko se purkaa raa'alla voimalla. Seuraavassa taulukossa on avainten määrä eri avainpituuksilla. avain avaimia (bittiä) Seuraavassa eräs arvio salaisen avaimen algoritmin murtamiseen tarvittavasta ajasta, mikäli käytetään miljoonan dollarin laitteistoa. Oletuksena on, että tietokoneiden teho kasvaa 10-kertaiseksi viiden vuoden välein. Taulukosta nähdään, että avaimen bittimäärän kaksinkertaistuminen vaikeuttaa murtamista paljon enemmän kuin kaksinkertaisen ajan. Man in the middle vuosi avaimen pituus ,02 s 4 vrk v ms 9 h v ,2 ms 1 h v µs 31 s v ,02 µs 0,3 s v Man in the middle -hyökkäyksessä joku ulkopuolinen (C) on päässyt katkaisemaan lähettäjän A ja vastaanottajan B välisen liikenteen. Tällöin A:n lähettäessä julkisen avaimensa B:lle, sieppaa C sen matkalta ja lähettääkin oman julkisen avaimensa B:lle, jolla B sitten salaa A:lle tarkoitetun liikenteen. Samoin menetellään B:n julkisen avaimen kanssa. Näin viestit ovat selväkielisiä C:llä, sillä kumpikin osapuoli salaa viestit C:n julkisella avaimella. Tämä hyökkäys toimii vain vaihdettaessa julkisia avaimia ilman digitaalista allekirjoitusta. Turvallinen kommunikointi

15 15 IP Spoofing Menetelmä, jossa tekeydytään sisäverkon koneeksi väärentämällä lähettäjän IP-osoite. Nykyisillä palomuureilla menetelmä on helppo estää. Liikenne joka tulee ulkoverkosta sisäverkon osoitteella estetään. Buffer overflow Yleisin murtautumistapa järjestelmään. Menetelmässä käytetään hyväksi palvelinohjelmien ohjelmistovikoja liian pitkien parametrien tutkinnassa. Ideana on lähettää palvelinohjelmistolle parametri (merkkijono), joka on pidempi kuin on suurin sallittu parametri. Mikäli ohjelmisto ei tarkista merkkijonon pituutta, "vuotaa" merkkijono yli sille varatun tilan muistissa (buffer overflow). Yli vuotava data on sellaista, että se muuttaa muistissa olevaa ohjelmakoodia murtautujan haluamaksi. muistialueet tarkoituksineen ohjelmakoodi tahallisesti syötetty data parametrille varattu tila ohjelmakoodi jatkuu vahingollinen data Denial of Service Denial of Service (DoS) -hyökkäyksessä käytetään hyväksi joko protokollan tai sovelluksen heikkouksia (bugeja). Ideana on lamauttaa palvelua tarjoava kone, varsinaista tietomurtoa tällä menetelmällä ei voida tehdä. Yksi tapa on väärentää lähettävän koneen IP-osoite ja lähettää ICMP-kaikupyyntöä (Internet Control Message Protocol) kohdeverkon yleissanomaosoitteella (broadcast). Tällöin jokainen verkon kone vastaa pyyntöön, joka menee yhdelle koneelle, joka puolestaan ylikuormittuu. Erilaisia DoS-hyökkäyksen nimiä ovat muun muassa SYN-hyökkäys, Smurf, Ping of Death, Teardrop ja Winnuke. Turvallinen kommunikointi

16 16 3. Palomuurit Palomuuri (firewall) on nimitys laitteelle (tai laitteille), jolla erotetaan suojattu yksityinen verkko avoimesta tietoverkosta (yleensä Internet). Palomuuri pyrkii toteuttamaan tiedon luottamuksellisuuden esimerkiksi verkko-osoitteisiin perustuvalla suodatuksella. Pakettisuodatus (packet filtering) on yksinkertaisin menetelmä liikenteen rajaamiseksi. Ratkaisussa suodatetaan reitittimellä (router) liikennettä IP-osoitteen ja TCP/UDP-portin mukaan. Voidaan sallia esimerkiksi liikenne sisään vain tietyistä osoitteista. Sovellusyhdyskäytävä (proxy) on kehittyneempi tapa liikenteen suodattamiseen. Proxy ottaa vastaan käyttäjän palvelupyynnöt ja välittää ne ulkoiseen verkkoon palvelunpyytäjän sijaan. Vastaavasti liikenne sisäänpäin välitetään proxylle, joka edelleen välittää liikenteen käyttäjälle. Proxyn avulla on myös mahdollista piilottaa sisäverkon osoitteet, tällöin ulospäin näkyy vain yksi proxyn IP-osoite. Tätä kutsutaan NAT:ksi (Network Address Translation). Turvallinen kommunikointi

17 Varsinaiset palomuuriratkaisut ovat yleensä edellisten yhdistelmiä. Seuraavassa käsitellään lyhyesti kolme yleisintä ratkaisua. Dual-homed Gateway -palomuuri 17 Tämä ratkaisu on sovellusyhdyskäytävän ja pakettisuodattimen yhdistelmä. Kaikki sisäverkosta ulos suuntautuva liikenne ohjataan proxylle, joka edelleen välittää liikenteen reitittimen kautta ulos. Reititin päästää sisään vain proxyn IP-osoitteeseen lähetetyt paketit. + tarvittaessa kaikki ulkoinen liikenne voidaan estää + proxyssä voidaan määrätä palvelut, joita voidaan käyttää - proxy voi estää tiettyihin palveluihin pääsyn Screened Host -palomuuri Myös tämä ratkaisu on sovellusyhdyskäytävän ja pakettisuodattimen yhdistelmä. Kaikki sovellusliikenne sisäverkosta ulos ohjataan proxylle, joka edelleen välittää liikenteen reitittimen kautta ulos. Reititin päästää sovellusliikenteestä sisään vain proxyn IP-osoitteeseen lähetetyt paketit. Ratkaisu mahdollistaa niin sanottujen luotettavien palveluiden pääsyn reitittimeltä suoraan sisäverkkoon ohi proxyn. Tätä tarvitaan, mikäli jostakin palvelusta ei ole proxyversiota. + mahdollistaa palvelut, joista ei ole proxyversiota - osa palveluista pääsee proxyn ohi Turvallinen kommunikointi

18 18 Screened Subnet -palomuuri Tämä ratkaisu on edellisiin verrattuna vielä turvallisempi ratkaisu. Käytössä on kaksi suodattavaa reititintä (sisäinen reititin, interior router ja ulkoinen reititin, exterior router), joiden väliin muodostuu eteisverkko (perimeter network). Eteisverkon sisälle voidaan sijoittaa haluttu määrä linnoitettuja palvelimia (bastion host). Näillä palvelimilla on kaikki Internetiin tarjottavat palvelut, sekä sisäverkosta käytettävien Internet-palveluiden proxy-palvelimet. Ulkoinen reititin sallii vain eteisverkon koneille tarkoitetun liikenteen. Sisäinen reititin päästää liikenteen vain eteisverkon koneilta sisäverkoon ja päinvastoin. + erittäin turvallinen + eteisverkkoon voidaan sijoittaa useita palvelimia eri tarkoituksiin - voit tulla monimutkaiseksi - jos eteisverkon koneet murretaan, koko verkko käytössä Turvallinen kommunikointi

19 19 4. VPN VPN (Virtual Private Network) on tekniikka, jolla voidaan luoda epäluotettavan julkisen verkon (Internet) yli luotettava salattu "tunneli". VPN käyttää erilaisia salaisen- ja julkisen avaimen menetelmiä. VPN voidaan toteuttaa kahden verkon välille (LAN-to-LAN), jolloin salauksesta huolehtii esimerkiksi VPN-reititin. Verkon työasemissa ei tarvita mitään erityistä ohjelmistoa. VPN reititin Yhteistyökumppanin LAN INTERNET Yrityksen LAN VPN reititin VPN voidaan toteuttaa myös asiakaskoneen ja verkon välille (Client-to-LAN). Tällöin asiakaskoneissa tarvitaan VPN-ohjelmisto. VPN reititin Yrityksen LAN INTERNET VPN ohjelmisto VPN-tekniikan pitää toteuttaa tietoturvallisuuden peruslähtökohdat, eli luottamuksellisuuden (tiedon salaus ulkopuolisilta), eheyden (tietoa ei voida muuttaa matkalla) ja autenttisuuden (tieto on peräisin sieltä, mistä väitetään). Toteuttamiseen on tarjolla useita vaihtoehtoja, kuten PPTP (Point-to-Point Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol) ja IPSec (IP Security). Windows 2000 sisältää IPSec:n vakiona. Turvallinen kommunikointi

20 20 5. SSL SSL (Secure Sockets Layer) lienee tavallisin tietoturvaprotokolla, johon tavallinen käyttäjä törmää (ehkä tietämättäänkin). Yleisyys johtuu siitä, että sitä käyttävät sekä Microsoftin ja Netscapen selaimet. SSL:n uusin versio on 3.0. Kilpailevia protokollia ovat S-HTTP (Secure HTTP) ja PCT (Private Communication Technology), mutta ne ovat vähäisessä käytössä. Lisäksi on kehitetty SSL:ään perustuva TLS-protokolla (Transport Layer Security), joka on käytössä muunnettuna WAP:ssa. SSL toteuttaa kolme tietoturvan peruspalvelua, eli luotettavuuden, autenttisuuden ja eheyden. SSL mahdollistaa joustavan salausmenetelmien valinnan, esimerkiksi salaus voidaan tehdä muun muassa DES-, 3-DES- tai RC-4-algoritmeilla. Lisäksi salauksessa käytetyn avaimen pituus voidaan valita. USA:n vientirajoitusten löysennyttyä syksyllä 1999, maksimi avaimen pituus on 128 bittiä, tätä ennen käytössä oli vain 40-bittinen avain. Kryptografisia algoritmeja käytetään kolmessa eri tarkoituksessa: Tarkoitus Autentikointi (avainten vaihto) Yhteyden salaus Eheyden tarkistus Menetelmät RSA ja erilaiset Diffie-Hellman-menetelmät RC4, RC2, DES, 3DES ja IDEA MD5 ja SHA-1 Seuraavassa SSL-yhteyden muodostamisen päävaiheet lyhyesti. 1. Työasema lähettää ClientHello-sanoman. Sanoma sisältää muun muassa työaseman käyttämän SSL-version, sekä mahdolliset salausalgoritmit. 2. Palvelin vastaa ServerHello-sanomalla, jossa kerrotaan palvelimen valitsema salausalgoritmi. 3. Palvelin lähettää oman sertifikaattinsa, jossa on myös palvelimen julkinen avain. 4. Palvelin voi pyytää myös työaseman sertifikaattia, jonka työasema lähettää sitten palvelimelle. 5. Työasema lähettää ClientKeyExchange-sanoman, joka sisältää istunnossa tarvittavan symmetrisen salausavaimen tietoja. 6. Molemmat lähettävät ChangeChiperSpec-sanoman, joka kertoo, että jatkossa käytetään edellä sovittuja yhteysparametreja. 7. Molemmat lähettävät Finished-sanomat, jotka vielä varmistavat, että edellä käyty neuvottelu oli koskematon. Tähän käytetään koko neuvottelun aikana käytettyjä tiivisteitä. Suomessa esimerkiksi kaikki pankkiyhteydet käyttävät SSL-protokollaa. Suojattu yhteys tunnistetaan siitä, että osoite alkaa tunnisteella https (HTTP Secure). Merkkinä suojauksesta on tilarivillä lukko-symboli (IE), josta nähdään myös suojauksen vahvuus. Turvallinen kommunikointi

21 21 6. SSH Perinteisesti etäyhteydet on muodostettu telnet-ohjelmalla ja tiedostojen siirrot ftp-protokollalla. Nämä tavat ovat täysin suojaamattomia, joten esimerkiksi salasanan kaappaus telnet-yhteydestä on melko helppoa. SSH (Secure Shell) on Suomessa kehitetty helppokäyttöinen ohjelma lähinnä telnetja ftp-yhteyksien suojaamiseen. SSH:sta on kaksi versiota SSH1 ja SSH2, tässä materiaalissa keskitytään versioon 2. Versio 1 ei ole yhteensopiva version 2 kanssa. Kaupallisia sovelluksia tuottavat lähinnä kaksi suomalaista yritystä; SSH Communications Security ja F-Secure Corporation. Saatavana on myös ilmaisia SSH-ohjelmia OpenSSH-projektin puitteissa. SSH koostuu SSH-palvelimesta ja SSH-asiakkaasta. Seuraavat SSH-asiakkaan kuvat ovat F-Securen SSH-asiakasohjelman versiosta 4. Asiakkaalle annetaan etäkoneen nimi tai osoite, käyttäjätunnus ja salasana. Jotta yhteyden muodostus olisi turvallista, suojataan yhteys alkua lukuun ottamatta. SSH2-yhteys tehdään pääpiirteissään seuraavasti. SSH-palvelin ja SSH-asiakas sopivat istuntoavaimesta käyttäen Diffie-Hellman avaintenvaihtoalgoritmia Jos käytetään salasanaa, lähetetään se salattuna palvelimelle Jos käytetään julkisen avaimen tunnistusta, käytetään DSS- tai RSA-menetelmää käyttäjän tunnistamiseen kaikki liikenne salataan valitulla symmetrisellä algoritmilla (3DES, Blowfish, Twofish, Cast128, Arcfour tai DES) Turvallinen kommunikointi

22 22 7. S/MIME ja PGP Perinteinen sähköposti on melko turvaton, sillä siinä ei käytetä minkäänlaista salausta. Sähköpostin salaukseen on lähinnä kaksi vaihtoehtoa; S/MIME (Secure/Multipurpose Internet Mail Extensions) ja PGP (Pretty Good Privacy). S/MIME Outlook 98/2000 sisältää tuen S/MIME-salaukselle, lisäksi tarvitaan digitaalinen tunnus. Tunnuksen saa hankkimalla esimerkiksi sähköisen henkilökortin. S/MIME:n käyttäminen siis vaatii sertifiointiosapuolen, jolloin se sopii ammattimaiseen kommunikointiin. S/MIME käyttää seuraavia algoritmeja. Tarkoitus Autentikointi (avainten vaihto) Yhteyden salaus Digitaalinen allekirjoitus Eheyden tarkistus Menetelmät RSA ja Diffie-Hellman-menetelmä RC2, DES ja 3DES RSA ja DH/DSS MD5 ja SHA-1 Oheista S/MIME-logoa voidaan käyttää tuotteissa, jotka läpäisevät S/MIME:lle asetetut testit (lisätietoa osoitteessa standards/ smime/ procedure.html). Logo voidaan liittää myös omaan postiin. PGP/GnuPG PGP on S/MIME:n kilpailija, joka on saatavana verkosta. PGP:tä voidaan käyttää S/MIME:n tapaan esimerkiksi Outlookissa. PGP ei vaadi sertifiointiosapuolta, vaan avaimet luodaan asennuksen yhteydessä. Avainten hallinta perustuu paikallisiin avainrenkaisiin, eli valitset itse tahot, joiden julkisiin avaimiin luotat. Tämä luottamusmekanismi ei kuitenkaan riitä ammattimaiseen tai kaupalliseen tiedonsiirtoon. Seuraava kuva on Microsoft Outlook ohjelmasta, johon on asennettu PGPohjelmisto, huomaa PGP-painikkeet ja valikko. Perusversio PGP:stä on saatavana ilmaisena, mutta esimerkiksi Outlookiin integroituva versio on maksullinen. GnuPG on PGP:hen perustuva ilmainen ohjelmisto, siinä ei ole käytetty mitään patentin alaisia algoritmeja. Kun viesti lähetetään, salaa Outlook viestin vastaanottajan julkisella avaimella. Mikäli ei ole tiedossa vastaanottajan julkista avainta, salaaminen on mahdotonta. Vastaavasti kun saat sinun julkisella avaimella salattua postia, saat viestin selväkieliseksi antamalla salasanasi. PGP:ssä käytetään seuraavia algoritmeja. Tarkoitus Autentikointi (avainten vaihto) Yhteyden salaus Digitaalinen allekirjoitus Eheyden tarkistus Menetelmät RSA ja Diffie-Hellman-menetelmä 3DES, IDEA (patentoitu), CAST RSA ja DSS MD5, RIPEMD-160 ja SHA-1 Turvallinen kommunikointi

23 23 8. Sähköinen henkilökortti Mihin voidaan käyttää? osapuolten tunnistamiseen (esimerkiksi Osuuspankin Kultarahaan kirjautuminen) digitaaliseen allekirjoitukseen (verkossa täytettävät lomakkeet) sähköpostin salaamiseen (S/MIME) tietoliikenteen salaamiseen työasemaan kirjautumiseen (korvaa Windows NT:n käyttäjätunnuksen ja salasanan) kulunvalvontaan ns. minipassina schengen-maissa Mitä tarvitaan? anomus poliisille (40, voimassa viisi vuotta) kortinlukija koneeseen (noin 50 ) kortinlukijan ajurit ohjelmisto (VRK tarjoaa kortinhaltijoille ilmaista ohjelmistoa) Tekniikkaa noudattaa PKI-järjestelmää varmentajana väestörekisterikeskus salaiset avaimet tallennettu vain kortin mikrosirulle, edes kortinhaltija ei tiedä avaimia mikrosirulla myös VRK:n julkinen avain tekniikkana 1024 bitin RSA avainten käyttäminen vaatii PIN-koodien tietämisen (perustunnusluku, PIN1 ja allekirjoitustunnusluku, PIN2). PIN-koodit voi vaihtaa myös itse. kortilla tyhjää tilaa noin 5 kt. jos kortin ilmoittaa kadonneeksi, se lisätään niin sanotulle sulkulistalle Turvallinen kommunikointi

24 24 9. GSM Nykyään GSM-puhelimella voidaan hoitaa esimerkiksi pankkiasioita tekstiviestien avulla, joten järjestelmän tietoturvallisuus on entistäkin tärkeämpää. GSM-järjestelmässä on varauduttu salakuunteluun useillakin eri tavoilla. Laitteiden suojaus Jokaisella GSM-laitteella on yksilöllinen IMEI-koodi (International Mobile Equipment Identity), se ei sisällä tietoa tilaajasta. IMEI-koodin avulla varastettu puhelin voidaan lukita lisäämällä se niin sanottuun EIR-rekisteriin (Equipment Identity Register). EIR-rekisteri toimii vain kansallisella tasolla, mutta useat maat ovat liittyneet myös CEIR-rekisteriin (Central EIR), joka on kansainvälinen. Puhelimen käyttämiseksi tarvitaan lisäksi SIM-kortti. SIM-kortin luvaton käyttö voidaan estää PINkoodin (Personal Identity Number) avulla. Jos PIN-koodi syötetään kolme kertaa väärin, kysyy laite PUK-koodia (Personal Unblocking Key). Jos PUK-koodi syötetään tarpeeksi monta kertaa väärin, muuttuu SIM-kortti käyttökelvottomaksi. Käyttäjän tunnistus GSM-järjestelmässä käytetään tilaajan tunnistusta, joka pyrkii estämään tilaajatietojen väärentämisen. Tunnistus on päävaiheissaan seuraava. 1. Kun puhelu alustetaan, lähettää puhelin verkossa olevaan AuC:iin (Authentication Center) tilaajan IMSI:n (International Mobile Subscriber Identity). IMSI yksilöi tilaajan. 2. Kun AuC toteaa tilaajalla olevan oikeudet verkon käyttämiseen, lähetetään puhelimeen satunnaisluku. 3. SIM-kortille on tallennettu salausavain K i ja tunnistamiseen suunniteltu algoritmi A3. Näiden ja vastaanotetun satunnaisluvun avulla lasketaan lopputulos SRES (Signed RESponse), joka lähetetään AuC:iin. 4. Myös AuC:iin on tallennettu salausavain K i ja algoritmi A3, joten niitä ei siirretä verkossa. AuC tekee saman laskutoimituksen kuin SIM-kortti ja vertaa tulosta puhelimen lähettämään tulokseen SRES. Mikäli tuloksen eivät täsmää, puhelua ei voida suorittaa. AuC RAND A3 K i SIM-kortti SRES K i A3 SRES VERTAILU Turvallinen kommunikointi

25 25 Liikenteen salaus Kun käyttäjä on tunnistettu, luodaan yhteyskohtainen salausavain K c. Luonti tapahtuu tunnistamisen tapaan. 1. AuC lähettää puhelimeen satunnaisluvun. 2. SIM-kortti laskee salausavaimen K i, satunnaisluvun ja avaimen generointiin suunnitellun algoritmin A8 avulla salausavaimen K c. A8 on tallennettu SIM-kortille. 3. Myös AuC laskee K c :n samalla tavalla. AuC RAND A8 K i SIM-kortti K c K i A8 K c Saatua yhteyskohtaista salausavainta K c käytetään liikenteen salaamiseen vain kyseisellä yhteyskerralla. Varsinaisesta liikenteen salaamisesta vastaa symmetrinen algoritmi nimeltään A5, joka ei ole julkinen kuten algoritmit A3 ja A8. Salaus A5:n avulla toimii seuraavasti. 1. A5-algoritmiin syötetään salausavain K c, sekä GSM-verkon hyperkehyksen järjestysnumero. 2. Saadulle tulokselle suoritetaan yhdessä salattavan datan kanssa XOR-operaatio 114 bitin jonoissa. Tällöin salaus muuttuu aina 114 bitin välein. 3. Salattu 114 bitin mittainen data lähetetään verkkoon. TUKIASEMA GSM-puhelin COUNT XOR 114 bittiä salaamatonta dataa K c 114 bittiä salaamatonta dataa A5 XOR 114 bittiä salattua dataa K c A5 COUNT GSM:ssä voidaan määrittää seitsemän erilaista A5 algoritmia. Tällä hetkellä on käytössä kuitenkin vain A5/1 ja A5/2. Näistä A5/1 on erittäin tehokkaan salauksen omaava ja A5/2 on helpommin purettavissa. Suomessa on käytössä A5/1 mutta maailmalla on operaattoreita, jotka käyttävät A5/2-algoritmia. Myös täysin salaamattomia yhteyksiä on olemassa. Turvallinen kommunikointi

26 WTLS WTLS-protokolla (Wireless Transport Layer Security) huolehtii WAP-järjestelmässä tiedon salaamisesta. WTLS mahdollistaa useiden salausalgoritmien käytön, kuten DES, 3DES, IDEA ja RC5. Algoritmi voidaan neuvotella yhteyden alussa. Salaisen avaimen vaihto tapahtuu esimerkiksi Diffie-Hellman- tai RSA-algoritmilla. Itse WTLS on erittäin hyvä salausmenetelmä, järjestelmän ainoa heikko lenkki on WAP-yhdyskäytävä. WAP-yhdyskäytävä purkaa WTLS-salauksen ja muuntaa sen esimerkiksi SSL-salaukseksi WWWpalvelinta varten. Tieto on siis hetken salaamattomana WAP-yhdyskäytävässä. Tämän vuoksi liiketoimintaa WAP:lla tekevien tahojen suositellaan hankkivan oman WAP-yhdyskäytävän. WAPyhdyskäytäväpalvelu nimittäin ostetaan usein ulkopuoliselta yritykseltä. INTERNET SSL WTLS WTLS SSL WWW-palvelin WTLS WAP-yhdyskäytävä 11. GPRS GPRS-yhteyden salaus tehdään GPRS:ään muunnetulla A5-algoritmilla. Eli ilmatien salaus tapahtuu samaan tyyliin kuin GSM-puhelussakin. Tietoturvan kannalta kriittinen osa on operaattorin GPRSrunkoverkko. Runkoverkko pitää erottaa muista verkoista palomuurein. GPRS-järjestelmä sisältää kaksi uutta komponenttia, SGSN (Serving GPRS Support Node) ja GGSN (Gateway GPRS Support Node). SGSN hoitaa IP-liikenteen mobiililaitteeseen/laitteesta ja GGSN yhdistää GPRS-runkoverkon muihin verkkoihin (esim. Internet). Muut verkot GPRS-runkoverkko Palomuuri SGSN GGSN Turvallinen kommunikointi

27 Osa 3 Turvallinen maksaminen SSL Verified by Visa

28 28 1. SSL Mitään maksutapahtumia ei saa tehdä ilman suojattua yhteyttä. Nykyään käytetyin suojaustapa on SSL-suojatut yhteydet. Kuten edellä jo todettiin, SSL-suojattu yhteys tunnistetaan https-tunnisteesta, sekä alareunan lukko-symbolista. SSL:n avulla voidaan tehdä luottokorttiostoksia, jolloin luottokortin numero annetaan suojatun lomakkeen avulla. Tällöin numero lähetetään salatussa muodossa kauppiaalle. Suomessa käytetyin maksutapa lienee pankkien tarjoamat maksuvälineet, kuten Solo-maksu tai Kultaraha. Kauppiaan sivujen, jossa tuotteet kerätään ostoskoriin, ei tarvitse olla välttämättä suojattuja. Tällöin verkossa siirretään vain tilaustietoja, jotka eivät välttämättä ole salaisia. Kun siirrytään maksamiseen pankin sivuille, yhteys muuttuu luonnollisesti suojatuksi. Turvallinen maksaminen

29 Pankin sivuilla annettavat käyttäjätunnukset ja salasanat siirtyvät salattuina pankin palvelimelle, samoin kaikki seuraava liikenne. Tietoturvan kannalta oleellisin asia onkin täysin ei tietotekninen, eli säilyttää käyttäjätunnus, salasana ja avainlukulista turvallisessa paikassa Verified by Visa -palvelu Verified by Visa on Visan haltijoille suunnattu nettimaksamisen palvelu. MasterCardilla on vastaava systeemi nimeltään SPA. Visan palvelu käyttää hyväkseen 3D Secure -standardia. Kauppiaalla pitää olla erityinen plug-in kauppajärjestelmässään (Merchant plug-in, MPI), mutta asiakkaan ei tarvitse asentaa mitään ohjelmistoja koneelleen. Asiakas Kauppias Visa directory Visanet Myöntäjä Saaja Turvallinen maksaminen

30 Osa 4 Windows ja selaimet Turva-aukot Cookiet Java, Javascript ja ActiveX Sertifikaatit SSL

31 31 1. Turva-aukot Selaimet Loppukäyttäjän tavallisin tietoliikennekäyttö on Internet-selaimen ja sähköpostiohjelman käyttö. Näissäkin ohjelmissa on tiettyjä tietoturvariskejä, jotka tosin kohdistuvat lähinnä omaan työasemaan. Kummallakin suurella valmistajalla (Microsoft ja Netscape) on ollut omat tietoturva-aukot tuotteissaan, joihin on tullut ajan mittaan päivityksiä. Ohjeena voidaankin pitää aina uusimman version hankkimista selaimesta, jolloin niissä on korjattuna aiemmin havaitut puutteet. Seuraavassa muutamia esimerkkejä vanhojen selainversioiden turva-aukoista. IE 3.02: lomakkeelle kirjoitettu salasana siirtyi haluttaessa selväkielisenä vastapäähän IE 4.0: tietyllä Javascript-ohjelmalla pystyi lukemaan kovalevyn sisältöä Netscape Navigator 3.0: matkimalla lomaketta pystyi lukemaan kovalevyn sisältöä Windows Monet verkkomadot käyttävät hyväkseen Windowsissa olevia turva-aukkoja. Turva-aukot ovat Windowsiin tai sen apuohjelmiin jääneitä ohjelmointivirheitä, jotka mahdollistavat hyökkääjän pääsyn järjestelmään. Kun uusi turva-aukkoa hyödyntävä mato tehdään, vastaa Microsoft siihen päivitystiedostolla. Nämä päivitykset voi ladata Microsoftin UpDate-sivulta, mutta parempi tapa on pitää Windows automaattisesti ajan tasalla (Windows 2000 >SP2 tai Windows XP). 2. Cookie Cookie eli keksi, taikapipari tai eväste nostetaan usein esille tietoturvasta puhuttaessa. Cookie on pieni tiedosto, jonka www-palvelin lähettää selainohjelmalle. Selain tallentaa tämän pienen tiedoston käyttäjän kovalevylle, josta selain voi lähettää sen myöhemmin takaisin www-palvelimelle. Cookien käyttötarkoitus on tunnistaa käyttäjä, kun hän tulee uudestaan samalle www-sivulle. Käytännössä cookieta käytetään esimerkiksi www-sivun personoinnissa. menet ensimmäistä kertaa esimerkiksi jonkin lehdet www-sivulle kerrot mieltymyksesi esimerkiksi www-sivulla olevalla lomakkeella www-palvelin lähettää koneellesi cookien, jonka selain tallentaa kovalevyllesi tulet samalle sivulle myöhemmin, jolloin www-palvelin pyytää selaimelta tiettyä cookieta cookie sisältää profiilisi, jolloin saat "oman näköisesi" artikkelit ja tietenkin myös mainokset Windows ja selaimet

32 Cookie on passiivinen tiedosto, joten siihen on erittäin vaikea saada mukaan virusta. Cookieta ei myöskään pitäisi saada takaisin kuin se palvelin, joka sen on alun perin lähettänyt (tosin ainakin Netscapessa on ollut tietoturva-aukko, joka mahdollistaa myös muiden saada toisten lähettämiä cookietiedostoja). Cookie on konekohtainen, ei käyttäjäkohtainen. Yleisesti ottaen cookie ei ole tietoturvariski, mutta jos sen olemassa olo häiritsee, voidaan ne estää selaimen asetuksilla. Internet Explorer 6:ssa valitaan "Työkalut Internet-asetukset" ja "Tietosuoja"-välilehdeltä painike "Lisäasetukset". "Evästeet"-kohdissa voidaan valita niiden käyttötapa Java, Javascript ja ActiveX Javascript on komentokieli, joka sijaitsee www-sivun koodin (HTML-dokumentti) sisällä. Se suoritetaan selaimen javascript-kääntäjän avulla. Monet nykyiset www-sivut käyttävät javascriptiä näyttävyyden lisäämiseen. <HTML> <HEAD> <SCRIPT LANGUAGE="JavaScript" TYPE="text/javascript"> <!-- if (document.images) { kuva2on=new Image(); kuva2on.src="napit/yleista3.gif"; kuva2off=new Image(); kuva2off.src="napit/yleista.gif"; } // --> </SCRIPT> <TITLE>Testi</TITLE> </HEAD> <BODY> Tässä itse www-sivu </BODY> </HTML> Java on ohjelmointikieli, jolla voidaan tehdä lisätoimintoja ja näyttävyyttä www-sivulle. WWW-sivut ohjelmoidaan yleensä HTML-kielellä (HyperText Markup Language). Tämä sivu voi kutsua valmiiksi käännettyä Java-ohjelmaa (applet), joka ladataan www-palvelimelta ja suoritetaan. ActiveX on Microsoftin oma vastine Javalle. Myös tässä valmiiksi käännetyt ohjelmat ladataan wwwpalvelimelta omalle koneelle ja suoritetaan. ActiveX:ää tukee vain Microsoftin selaimet. Windows ja selaimet

33 Jokainen suoritettu ohjelma saattaa olla turvallisuusriski, joten takuuta ei voi antaa. Yleensä javascript-ohjelmat ovat harmittomia, joilla vain luodaan näyttävyyttä sivulle. Kaikki kolme ohjelmatyyppiä voidaan kuitenkin kieltää Internet Explorer selaimen valikosta "Työkalut Internet-asetukset" välilehdeltä "Suojaus" ja painamalla "Mukautettu taso"-painiketta. Kohtien "ActiveX", "Komentosarjat" ja "Microsoft VM" valinnoilla voidaan valita haluttu suojaustaso. WWW-sivun lähdekoodi voidaan katsoa Internet Explorerissa valikosta "Näytä Lähdekoodi". Jos koodissa on edellisen näköisiä <SCRIPT>-tageja, sisältää sivu Javascript-koodia. 4. Sertifikaatit Selaimessa on lista sertifikaattien myöntäjistä, jotka ovat luotettavia ja ovat voimassa. Internet Explorerissa myöntäjät nähdään painamalla valikon "Työkalut Internet-asetukset" välilehden "Sisältöön liittyvät asetukset" painiketta "Sertifikaatit". 33 Toki uusia myöntäjiä tulee myös lisää. Tällöin voidaankin saada varoitus, että sertifikaatin myöntäjää ei ole listassa. Esimerkiksi väestörekisterikeskusta ei Internet Explorerin listassa ole automaattisesti. Väestörekisterikeskus voidaan lisätä luotettujen päämyöntäjien listaan hakemalla sertifikaatti sähköisen henkilökortin sivuilta ( Windows ja selaimet

34 34 5. SSL-suojatut yhteydet Suojattuun yhteyteen siirryttäessä tai siitä poistuttaessa, saatetaan siitä saada varoitus. Tätä asetusta voidaan muuttaa Internet Explorerin versiossa 6 valikon "Työkalut Internetasetukset" välilehdeltä "Lisäasetukset". Windows ja selaimet

35 Osa 5 Virukset Virustyypit Mitä virus voi tehdä? Suojautuminen

36 36 1. Yleistä Viruksia on kehitelty jatkuvasti sen jälkeen kun ensimmäinen PC-koneiden virus Brain havaittiin vuonna Uusia viruksia tehdään jokaiselle käyttöjärjestelmälle samassa tahdissa kuin virustorjuntaohjelmat ovat juuri ehtineet tunnistaa edelliset virukset, kyseessä on siis loputon kilpajuoksu. Viruksia tunnetaan tällä hetkellä useita kymmeniä tuhansia, mutta vain muutama sata on laajalle levinneitä. Nykyajan vitsaus ovat sähköpostin mukana leviävät makrovirukset. Virukset pitää ottaa todellisena tietoturvariskinä, vaikka media onkin viime aikoina lietsonut jopa hieman liioiteltua hysteriaa jokaisesta uudesta viruksesta. Pahimmillaan virus voi todellakin tuhota kiintolevyn tiedot. 2. Virustyypit Tiedostovirukset Tiedostovirukset tarttuvat suoritettaviin ohjelmiin, joiden tiedostotunniste on yleensä.com tai.exe. Virus lisää oman koodinsa suoritettavaan ohjelmaan. Tällöin tiedoston koko hieman kasvaa, mutta käytännössä sitä on nykyajan suurilla tiedostoilla vaikea huomata itse. Saastutettuaan tiedoston, virus voi tehdä käytännössä mitä vain, levitä, aktivoitua heti tai jäädä odottamaan. Käynnistyslohkovirukset Käynnistyslohkovirukset tarttuvat kiintolevyn tai levykkeen niin sanottuun käynnistyslohkoon. Käynnistyslohko on ensimmäinen ohjelmakoodi, joka suoritetaan käynnistettäessä kone levykkeeltä tai kiintolevyltä. Jos käynnistyslohkossa on virus, tarttuu se koneen muistiin, jonka jälkeen koneen käynnistys jatkuu kuin mitään ei olisi tapahtunutkaan. Tämän jälkeen virus voi tehdä jälleen mitä vain. Jokainen alustettu levy sisältää käynnistyslohkon, kaupan hyllylläkin olevat tyhjät alustetut levyt. Usein PC-koneiden käynnistysjärjestys on se, että ensin tutkitaan onko levykettä asemassa, jos ei, jatketaan käynnistystä kiintolevyltä. Jos asemassa oli levyke ilman käyttöjärjestelmää, saadaan yleensä seuraava ilmoitus. Non-system disk or disk error, replace and press any key tai Levyke ei kelpaa. Vaihda levyke ja paina ENTER Jos käynnistyslohkossa oli virus, se on jo tarttunut koneen muistiin ja/tai kiintolevylle. Kiintolevyllä on lisäksi vielä niin sanottu pääkäynnistyslohko (Master Boot Record, MBR). Vaikka koko kiintolevy alustettaisiin, tämä lohko ei poistu, jolloin myös siellä olevat virukset säilyvät. Kumppanivirukset Kumppanivirukset käyttävät hyväkseen MS-DOS:n toimintatapaa. Jos jossakin kansiossa on kaksi saman nimistä tiedostoa tiedostotunnistetta lukuun ottamatta, suorittaa MS-DOS ensin.com-päätteisen ohjelman, vasta sitten.exe-päätteisen. peli.exe peli.com Tämä suoritetaan, mikäli käyttäjä kirjoittaa kehotteessa vain peli Kumppanivirus ottaakin uhrikseen.exe-päätteisiä ohjelmia, joita käyttäjä on tottunut suorittamaan kirjoittamalla vain tiedoston alkuosan. Virus lisää kansioon.com-päätteisen tiedoston, joka suorittaa ensin viruksen ja sitten varsinaisen.exe-päätteisen ohjelman. Virus on jälleen koneessa, ja voi tarttua edelleen tai aktivoitua heti. Virukset

37 37 Makrovirukset Makrovirukset ovat tällä hetkellä nopeimmin levinneitä viruksia. Nykyaikaiset sovellusohjelmat, kuten Microsoft Word, Excel ja Outlook sisältävät niin sanotun makrokielen, jolla voidaan tehostaa esimerkiksi tavallisen Excel-taulukon toimintaa. Makrokoodi sisältyy tallennettuun asiakirjaan, taulukkoon tai sähköpostiin. Makrovirukset ovat lähinnä Microsoft Office -tuotteiden ongelma, jossa makrokielenä käytetty Visual Basic for Applications mahdollistaa monimutkaistenkin virusten tekemisen. Ensimmäinen makrovirus, Concept, havaittiin vuonna Makrovirukset yllättivät sekä käyttäjät, että virustorjuntaohjelmien tekijät, sillä ei tultu ajatelleeksi, että "tavallinen" Wordin asiakirjan voisi sisältää viruksen, eihän sitä tavallaan edes suoriteta. Miten makrovirus toimii? Käytetään esimerkkinä Microsoft Wordia. Useat makrovirukset perustavat toimintansa automaattisesti ajettaviin makroihin, tällainen makro on Word:ssa nimeltään AutoOpen. Word suorittaa asiakirjasta AutoOpen-nimisen makron dokumenttia avattaessa. Yleensä automaattimakrossa oleva virus pyrkii tarttumaan normal.dot-tiedostoon. Tämä on mallipohja, joka avataan aina kun Wordiin avataan tyhjä uusi asiakirja, tällöin virus käynnistyy aina kun Wordikin käynnistetään. Yleensä makroviruksen aiheuttavat haittaa kyseisen ohjelman sisällä, kuten poistavat valikoita toiminnasta tai sotkevat asiakirjan tekstiä. On tavattu myös makroviruksia, jotka tunkeutuvat kiintolevylle, tuhoten sieltä tiedostoja. Verkkomadot Verkkomadot ovat uusin virustyyppi. Perinteiset virukset ovat aina vaatineet jonkin käyttäjän toimenpiteen, kuten nettiselaimella "väärälle" sivulle eksymisen tai saastuneen sähköpostin avaamisen. Verkkomadot sen sijaan käyttävät hyväkseen käyttöjärjestelmään jääneitä ohjelmointivirheitä. Jos turva-aukon sisältämä tietokone kytketään Internetiin ilman palomuuria, hyökkää verkkomato koneeseen ilman, että käyttäjä tekee mitään. Tämän jälkeen mato voi tehdä mitä erilaisimpia asioita koneella. Tyypillinen mato alkaa hakea uusia uhreja ja samalla haittaa isäntäkoneen toimintaa. Verkkomadon perimmäinen tarkoitus voi olla esimerkiksi tietyn kohdekoneen lamauttaminen tai yleensä Internetin hidastaminen ylimääräisellä liikenteellä. Pelkkä virustorjunta pystyy huomaamaan madon, mutta silloin mato on jo ehtinyt vahingoittaa viallista käyttöjärjestelmän komponenttia. Matojen leviäminen voidaan estää vain palomuurein. 3. Mitä virus voi tehdä? Usein kuulee mitä hurjimpia huhuja miten jokin uusi virus hajottaa kiintolevyn tai monitorin. Nykytietämyksen mukaan laitteille fyysistä vahinkoa olevaa virusta ei voida tehdä. Lähelle tätä kuitenkin jo päästään. Jokaisessa PC-koneessa on BIOS (Basic Input/Output System), joka huolehtii koneen käynnistyksestä heti virran kytkemisen jälkeen. Se sisältää muun muassa kiintolevyjen tiedot ja porttien asetukset. Nykyaikaisissa koneissa BIOS on ohjelmallisesti päivitettävissä (Flash BIOS). Tällöin virus voi kirjoittaa puppua BIOS:n päälle ja kone ei enää käynnistykään. Tämä voidaan hoitaa kuntoon huollossa ohjelmoimalla BIOS uudestaan. Koneiden emolevyllä on myös kytkin, jolla kirjoitus BIOS:iin voidaan estää. Jotkut virukset voivat kyllä tuhota kiintolevyn tietoja lopullisesti, mutta itse kiintolevy ei tuhoudu. Useat virukset onneksi tyytyvät vain leviämään ja ilmoittelemaan silloin tällöin itsestään esimerkiksi jollakin tekstillä tai kuvalla. Nämä ovat niin sanottuja "harmittomia" viruksia. Virukset

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla. Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Sähköposti ja uutisryhmät 4.5.2005

Sähköposti ja uutisryhmät 4.5.2005 Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa.

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Windows Phone Sähköpostin määritys Määrittämällä sähköpostitilisi Windows-puhelimeesi,

Lisätiedot

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI

TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI Käyttöjärjestelmien ja ohjelmistojen asentaminen ja konfigurointi Pe 13.30-16.30

Lisätiedot

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Työsähköpostin sisällön siirto uuteen postijärjestelmään Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

Tietoturvan perusteita

Tietoturvan perusteita Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

Macintosh (Mac OS X 10.2) Verkkoasetukset Elisa Laajakaista yhteyksille:

Macintosh (Mac OS X 10.2) Verkkoasetukset Elisa Laajakaista yhteyksille: 1 (13) Macintosh () Verkkoasetukset Elisa Laajakaista yhteyksille: Valitse Omenavalikosta Järjestelmäasetukset. Järjestelmäasetuksista Verkko 2 (13) Verkkoasetuksista (1.) Kytkentä Ethernet ja (2.) Määrittelytapa

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

OHJE Jos Kelaimeen kirjautuminen ei onnistu Mac-koneella Sisällys

OHJE Jos Kelaimeen kirjautuminen ei onnistu Mac-koneella Sisällys Sisällys 1 Varmista, että DigiSign-kortinlukijaohjelmisto on käynnissä 2 1.1 DigiSign-kuvake 2 1.2 Sovelluksen käynnistäminen 2 1.3 Kortin toiminnan varmistaminen 4 2 Jos käytät selaimena Mozilla, Firefox

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

T&M Autori Versio Series 60 -puhelimiin

T&M Autori Versio Series 60 -puhelimiin T&M Autori Versio 5.0.0 Series 60 -puhelimiin Asennusohje 19. huhtikuuta 2010 TIETOMEKKA T&M Autori asennusohje - 2 SISÄLLYSLUETTELO SISÄLLYSLUETTELO 2 1. YLEISTÄ 3 2. UUDEN MUISTIKORTIN ASENNUS 3 3. T&M

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.

Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen. Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Antero Istolainen Voimaantulo 19.02.2013 Päätös Muutettu viimeksi 11.02.2014 Tarkistettu viimeksi

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)

erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi) erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi) Sisällysluettelo 1 erasmartcard 3 2 erasmartcard-ohjelmiston normaali asennus 4 2.1 Ennen asennusta 4 2.2

Lisätiedot

erasmartcardkortinlukijaohjelmiston

erasmartcardkortinlukijaohjelmiston erasmartcardkortinlukijaohjelmiston asennusohje Sisällysluettelo 1. erasmartcard... 2 2. erasmartcard-ohjelmiston normaali asennus... 3 2.1. Ennen asennusta... 3 2.2. Asennus... 3 3. Muut asennustavat...

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2

Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Sisällysluettelo Muutoshistoria...3 1 Johdanto...4 2 Palvelimen käyttöön tarvittavat ohjelmat...4 3 Palvelimelle kirjautuminen...4 4

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

POP-UP -IKKUNOIDEN SALLIMINEN

POP-UP -IKKUNOIDEN SALLIMINEN Sivu 1(5) Windows XP SP2 www.procountor.com Windows XP:n Service Pack 2:n (SP2) mukana tulee Internet Explorer 6:een mukaan pop-up ikkunoiden esto toiminto. ProCountor -Taloushallinto-ohjelmistossa voidaan

Lisätiedot

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen

Lisätiedot

Sähköpostilaatikoiden perustaminen

Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen ja hallinnointi tapahtuu oma.kaisanet.fi-sivuston kautta. Palveluun kirjautuminen tapahtuu menemällä osoitteeseen https://oma.kaisanet.fi.

Lisätiedot

ProNetti -sähköpostijärjestelmä

ProNetti -sähköpostijärjestelmä Sivu 1(6) käyttöohje ProNetti -sähköpostijärjestelmä Protacon Solutions Oy:n tarjoamassa sähköpostijärjestelmässä sähköposteja voidaan lukea ja lähettää käyttämällä esimerkiksi Thunderbird tai Microsoft

Lisätiedot

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

Sähköpostitilin käyttöönotto

Sähköpostitilin käyttöönotto Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen

Lisätiedot

HP ProBook 430 G5 kannettavien käyttöönotto

HP ProBook 430 G5 kannettavien käyttöönotto HP ProBook 430 G5 kannettavien käyttöönotto Windows 10:n asennus, päivitysten tarkistus ja Abitti-asetukset Kytke tietokone verkkovirtaan ennen koneen käynnistämistä! Windows 10 Home käyttöjärjestelmän

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Kieku-tietojärjestelmä Työasemavaatimukset sla- Kieku-tietojärjestelmä Työasemavaatimukset -sla- Kieku-tietojärjestelmä 2 (7) Asiakirjan muutoshistoria Versio päiväys tekijä tarkastaja hyväksyjä Muutos 1.0 -sla- Viety dokumentti Palkeiden pohjaan ja

Lisätiedot

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön Microsoft Outlook Web Access Pikaohje sähköpostin peruskäyttöön 1 Käyttö työpaikalla (Hallinto-verkossa) Käynnistetään sähköposti Työpöydällä olevasta Faiposti-pikakuvakkeesta (hiirellä kaksoisklikkaamalla).

Lisätiedot

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

Selvitysraportti. MySQL serverin asennus Windows ympäristöön Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ

Lisätiedot

SÄHKÖPOSTIN SALAUSPALVELU

SÄHKÖPOSTIN SALAUSPALVELU ------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan

Lisätiedot

Useimmin kysytyt kysymykset

Useimmin kysytyt kysymykset Useimmin kysytyt kysymykset Versio 1.1 1 1. Mikä mobiilikortti on? Mobiilikortti on matkapuhelimessa toimiva sovellus ja www.mobiilikortti.com osoitteessa oleva palvelu. Sovelluksen avulla voit siirtää

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

Outlook Office 365. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com Autentikoiva SMTPlisäpalvelu

Outlook Office 365. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com Autentikoiva SMTPlisäpalvelu 1 Tämä ohje on tarkoitettu seuraaville Outlook-sähköpostiohjelman versioille: Outlook 2016 tai uudempi tai sekä Windows-käyttöjärjestelmille. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234

P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 P-870HN-51b pikaopas Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 Esittely P-870HN on monipuolinen ja nykyaikainen VDSL2-reititin, jossa yhdistyvät nopea Internet-yhteys,

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

ASTERI OSTORESKONTRA

ASTERI OSTORESKONTRA ASTERI OSTORESKONTRA WINDOWS-OHJELMA Vuosipäivitys 11.9.2003 Atsoft Oy Mäkinen Malminkaari 21 B Keskus (09) 350 7530 Päivystykset: 0400 316 088, 00700 HELSINKI Fax. (09) 351 5532 0400 505 596, 0500 703730

Lisätiedot

Ohjeistus uudesta tunnistuspalvelusta

Ohjeistus uudesta tunnistuspalvelusta Ohjeistus uudesta tunnistuspalvelusta Kirjautuminen 6.3.2009 Sivu 1 Tahti-järjestelmän tunnistuspalvelu on vaihtunut. Tämä tarkoittaa sitä, että Tahtin tunnistuspalvelun osoite muuttuu. Muutoksesta johtuen

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Tikon Web-sovellukset

Tikon Web-sovellukset Toukokuu 2015 1 (11) Tikon Web-sovellukset Toukokuu 2015 2 (11) 1 Johdanto... 3 2 Silverlight sovellukset... 3 2.1 Windows... 3 2.1.1 Microsoft Silverlight... 3 2.1.2 Tablet-laitteet... 4 2.1.3 Selaimet...

Lisätiedot

Office 365 palvelujen käyttöohje Sisällys

Office 365 palvelujen käyttöohje Sisällys Office 365 palvelujen käyttöohje Sisällys Sisäänkirjautuminen... 2 Office 365:n käyttöliittymä... 3 Salasanan vaihto... 5 Outlook-sähköpostin käyttö... 7 Outlook-kalenterin käyttö... 10 OneDriven käyttö...

Lisätiedot

Verkkopankkien tietoturva :

Verkkopankkien tietoturva : Verkkopankkien tietoturva : Osuuspankin Kultaraha Meritan Solo Kari Ahtiainen Hannu Lehto Tietoturvallisuuden perusteet kevät 2000 Lahti Sisällysluettelo 1. Johdanto 3 2. Osuuspankki 3 2.1. Käytön kuvaus

Lisätiedot

HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]

HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] HOWTO: Tulospalveluohjelman asetusten määrittely verkkokäytössä 1/5 HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] Kaksi tietokonetta saa kytkettyä keskenään

Lisätiedot

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Visma Nova. Visma Nova ASP käyttö ja ohjeet Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

HAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE

HAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE HAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE Vaihe 1, Client manager ohjelmiston ja sovittimen ajureiden asennus Asennuksen vaiheissa saattaa olla sovitin ja käyttöjärjestelmä kohtaisia eroja. Alla olevassa

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS Esimerkki 1: L2TP- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille Esimerkki 2: L2TP- yhteys TW- EAV510/TW- EAV510 AC ja Windows 8/8.1 koneen välillä Esimerkki

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.

Lisätiedot