TIETOTURVAKATSAUS 2/2011

Koko: px
Aloita esitys sivulta:

Download "TIETOTURVAKATSAUS 2/2011"

Transkriptio

1 TIETOTURVAKATSAUS 2/

2 CERT-FI:n tietoturvakatsaus 2/2011 Johdanto Kuudennessa CERT-FI:n järjestämässä haavoittuvuustutkijoiden tapaamisessa kokoontuivat suomalaiset ohjelmistohaavoittuvuuksien tutkijat yliopistoista, valtionhallinnosta ja alan yrityksistä. Tietomurrot ja niiden tekijöiksi ilmoittautuneet ryhmittymät ovat saaneet paljon julkisuutta kevään aikana. Tietoturvaloukkauksia tehdään usein järjestelmällisesti ja ne kohdistetaan tiettyihin yrityksiin tai organisaatioihin. Motiivina voi olla julkisuuden tavoittelu tai esimerkiksi poliittiset tavoitteet. Huhtikuussa Sonyn eri palveluihin kohdistuneissa tietomurroissa vietiin yhteensä yli sadan miljoonan käyttäjän tiedot. Tietomurroista koitui yhtiölle sen oman ilmoituksen mukaan 170 miljoonan dollarin vahingot. Sony PlayStation Network- ja Sony Online Entertainment -palvelut olivat tietomurtojen vuoksi pitkään suljettuna. Tietoturvayhtiö RSA havaitsi maaliskuussa joutuneensa tietomurron kohteeksi. Tietomurrossa RSA:lta varastettiin tietoja, jotka vaikuttivat RSA SecurID-tuotteilla suojattujen järjestelmien tietoturvallisuuteen. RSA on ilmoittanut vaihtavansa kaikki ennen tietomurtoa käyttöön otetut avainlukugeneraattorit uusiin. Juhannuksen jälkeen CERT-FI:n tietoon tuli internetissä julkaistu lista yli kuudesta tuhannesta suomalaisen käyttäjän sähköpostiosoitteesta ja salasanasta, jotka ovat peräisin yli vuosi sitten tapahtuneen alypaa.com -pelisivustoon kohdistuneesta tietomurrosta. Viestintäviraston, huoltovarmuuskeskuksen ja liikenne- ja viestintäministeriön järjestämässä tietoturvaseminaarissa esiteltiin käytännössä menetelmä, jonka avulla voidaan purkaa GSM-verkon matkapuhelujen salaus. Havainnot myös muihin kuin Microsoft Windows -käyttöjärjestelmiä käyttäviin tietokoneisiin tarkoitetuista haittaohjelmista yleistyvät. Mac-tietokoneisiin on levinnyt MacDefender -niminen virustorjuntaohjelmistoksi naamioitunut haittaohjelma. 2

3 Tietomurtoja Sonyn palveluihin Ennen pääsiäistä Sony PlayStation Network -palveluun tehtiin tietomurto, jonka yhteydessä varastettiin 77 miljoonan PSN-pelipalvelun käyttäjän tietoja. Samoihin aikoihin murtauduttiin myös Sony Online Entertainment -verkkopelipalveluun, mikä johti 24 miljoonan käyttäjätunnuksen tietojen joutumiseen murtautujien käsiin. Yhteensä Sonyyn kohdistuneissa tietomurroissa vietiin yli sadan miljoonan käyttäjän tiedot, mikä tekee sitä varastettujen käyttäjätietojen määrän perusteella tähän saakka suurimman tiedossa olevan tietomurtotapauksen. Pelipalvelu suljettuna yli kolme viikkoa Sony sulki suositun PlayStation Network -palvelunsa havaittuaan, että Sonyn San Diegossa sijaitsevaan palvelinkeskukseen oli tehty tietomurto. Murto on tapahtunut todennäköisesti ja välisenä aikana. Sony kertoi sulkemisen syistä ja yksityiskohdista julkaisemassaan tiedotteessa. Sonyn mukaan tietomurron paljastamien puutteiden korjaaminen edellytti koko palvelun rakentamista uudelleen. Palvelun käyttäjille julkaistiin uusi tiedote, jossa kerrottiin tietomurron yhteydessä varastetuista tiedoista. Sonyn mukaan murtautujien haltuun olivat joutuneet käyttäjien nimen, syntymäajan, osoitetietojen ja sähköpostiosoitteiden lisäksi muun muassa käyttäjätunnukset ja salasanat. Sonyn julkaiseman tiedotteen mukaan ei ole näyttöä siitä, että luottokorttitietoja olisi anastettu. Lisäksi kerrottiin, että luottokorttitietoja säilytettiin palvelussa salatussa muodossa ja että käyttäjien salasanoista oli tallennettu vain niiden tiivisteet. On kuitenkin huomattava, että varsinkin heikot salasanat on melko helppo murtaa tiivisteen perusteella. Sony vahvisti myös, että FBI on mukana tapauksen tutkinnassa. Palvelussa paljon suomalaisia käyttäjiä Suomalaisia käyttäjiä Playstation Network -palvelussa on Sonyn mukaan noin CERT-FI julkaisi tietomurtojen johdosta varoituksen 1/ Playstation Network -palvelu avattiin Suomessa uudelleen toukokuun puolessa välissä. Samalla julkaistiin pakollinen ohjelmistopäivitys PlayStation 3 -pelikonsoleihin ja pakotettiin käyttäjät vaihtamaan salasanansa. Myös Sony Online Entertainment -palvelun käyttäjien tietoja varastettiin Toukokuun alussa Sony kertoi, että huhtikuisen palvelinkeskuksen tietomurron yhteydessä oli varastettu myös yli 24 miljoonan Sony Online Entertainment -verkkopelipalvelun käyttäjän tiedot. Tämän johdosta myös SOE-palvelu jouduttiin sulkemaan ja rakentamaan uudestaan. Palvelusta vietiin samoja tietoja kuin PlayStation Network -palvelustakin eli käyttäjään liittyviä henkilötietoja, käyttäjätunnuksia ja salasatiivisteitä. Lisäksi tietomurrossa varastettiin eurooppalaisen käyttäjän luottokorttitiedot vuodelta 2007 sekä käyttäjän suoralaskutustiedot. Palvelu palautettiin käyttöön Lähes 20 tietomurtoa Sonyn muihin sivustoihin Tietomurtojen saaman julkisuuden takia myös lukuisat muut Sonyn verkkopalvelut ja www-sivustot joutuivat erilaisten hyökkäysten kohteeksi. Näistä lähes 20 oli onnistuneita tietomurtoja, joissa onnistuttiin anastamaan käyttäjien tietoja. Näistä pahin tietovuoto seurasi Sony Pictures -palveluun kohdistuneesta hyökkäyksestä, jossa onnistuttiin anastamaan miljoonan käyttäjän selväkieliset salasanat. Suuret tappiot palvelujen ylläpitäjälle Sonyn oman ilmoituksen mukaan tietomurroista on koitunut yhteensä 170 miljoonan dollarin tappiot. Tappiot koostuvat tietomurtojen selvittämisen ja palve

4 lujen uudelleen rakentamisen kustannuksista sekä palvelukatkoista aiheutuneista tulonmenetyksistä. Sonyn tietoturvaa arvosteltu Onnistuneet tietomurrot ovat saaneet monet arvostelemaan Sonyn palvelujen toteutusta. Suuren maailmanlaajuisen teknologiayrityksen tietoturvakäytäntöjä on moitittu heikoiksi. Arvostelijoiden mukaan useimmat hyökkäyksistä olisi voitu torjua toimimalla tavanomaisten tietoturvallisten käytäntöjen mukaisesti. RSA vaihtaa SecurID-avainlukugeneraattorit uusiin Tietoturvayhtiö RSA havaitsi maaliskuussa joutuneensa tietomurron kohteeksi. Tietomurrossa RSA:lta varastettiin tietoja, jotka vaikuttivat RSA SecurID-tuotteilla suojattujen järjestelmien tietoturvallisuuteen. RSA ei ole vahvistanut, että mitä SecurIDtuotteisiin liittyviä tietoja varkaat ovat onnistuneet viemään. Sivullisten käsiin on todennäköisesti joutunut tietoja, joiden avulla käyttäjän tunnistamiseen käytettävät avainlukugeneraattorit eli tokenit voi yksilöidä. Näitä tietoja voi käyttää hyväksi tietomurtoyrityksissä. Varastettuja tietoja on todennäköisesti käytetty hyväksi toukokuun lopulla tietomurrossa yhdysvaltalaisen puolustusteollisuuden yrityksen Lockheed-Martinin järjestelmiin. RSA on ilmoittanut vaihtavansa ennen päivätyt avainlukugeneraattorit uusiin. RSA on ollut suoraan yhteydessä suurimpiin asiakkaisiinsa, kuten ITpalveluntarjoajiin ja palveluintegraattoreihin avainlukugeneraattorien vaihtamiseksi. Jos avainlukugeneraattorit on hankittu suoraan RSA:lta (nykyisin osa EMC Corporationia) eikä yritykseen ole oltu yhteydessä niiden vaihtamiseksi, yrityksen tulee itse olla aktiivinen uusien tokenien saamiseksi. Murtautuakseen SecurID-laitteilla suojattuihin järjestelmiin hyökkääjän tulee tietää avainlukugeneraattorin vaihtuvan avainluvun lisäksi myös käyttäjän normaali kirjautumistunnus järjestelmään 4 sekä henkilökohtainen SecurID:hen liitetty salasana. Hyökkääjä voi saada nämä tiedot haltuunsa esimerkiksi urkintasähköposteilla tai tietoa varastavien haittaohjelmien avulla. Yritysten on edelleen syytä tarkkailla mahdollisia väärinkäytön yrityksiä RSA:n SecurID-tuotteilla tapahtuvissa tunnistautumisissa yrityksen järjestelmiin sekä kiinnitettävä erityistä huomiota tunnistautumisessa käytettävien palvelinten tietoturvaan. CERT-FI on julkaissut varoituksen 2/ RSA:n SecurID-tuotteiden heikentyneen tietoturvan vuoksi. Varoitukseen on liitetty ohjeita sekä SecurID-tuotteita käyttävien organisaatioiden IT-henkilöstölle sekä SecurID-tuotteiden loppukäyttäjille. Älypää-tietomurrossa varastettuja tietoja on käytetty hyväksi Juhannuksen jälkeen CERT-FI:n tietoon tuli internetissä julkaistu lista yli kuudesta tuhannesta suomalaisen käyttäjän sähköpostiosoitteesta ja salasanasta. Myöhemmin osoittautui, että tiedot ovat peräisin yli vuosi sitten julkaistuista listoista alypaa.com -pelisivuston käyttäjien tiedoista. CERT-FI julkaisi Älypää-palvelun tietomurron vuoksi varoituksen 01/ viime vuoden maaliskuussa. Microsoftin hotmail.com- ja live.com -palveluihin liittyviä tunnuksia ja salasanoja on käytetty luvatta hyväksi paitsi kyseisissä palveluissa myös esimerkiksi Facebookissa, jos käyttäjällä on ollut sama salasana käytössä muissakin palveluissa. CERT-FI on ollut yhteydessä Microsoftiin tapauksen johdosta. Käyttäjien tulisi salasanan vaihtamisen lisäksi huolehtia, ettei samaa salasanaa ole käytössä muissa verkkopalveluissa

5 Lisääntynyt aktivismi näkyi tietomurtoina Viime kuukausina on tapahtunut paljon erilaisia tietoturvaloukkauksia, jotka ovat saaneet myös poikkeuksellisen paljon julkisuutta. Niiden tekijät ovat myös usein ilmoittautuneet, tosin nimimerkillä tai eri ryhmittymien nimissä. Tapahtumissa on nähtävissä järjestelmällisen verkkoaktivismin piirteitä. Onnistuneiden tietomurtojen määrä ja julkisuus kertovat siitä, ettei organisaatioissa ole varauduttu riittävästi tietoturvauhkiin. Tietovarkauksia suunnitellaan ja toteutetaan järjestelmällisesti ja pitkäjänteisesti. Varsinainen tietomurto ja luvaton tunkeutuminen järjestelmään voivat tapahtua pitkiäkin aikoja ennen varastettujen tietojen julkaisemista tai hyödyntämistä. Kohteiksi valittujen palvelujen tietoturvan heikkouksia käytetään nopeasti hyväksi. Salasanoja ja muita arkaluontoisia tietoja pyritään edelleen hankkimaan myös organisaatioihin kohdistettujen hyökkäysten avulla. Tällöin lähetetään aidon näköisiä viestejä rajatulle vastaanottajajoukolle ja liitetään mukaan tietoja varastavia haittaohjelmia. Motiivit vaihtelevat Tietomurtojen motiivina näyttää olevan perinteisen taloudellisen hyödyn tavoittelun lisäksi julkisuus tai suoranainen anarkismi. Erityisesti palvelunestohyökkäyksiä organisoineen Anonymous-ryhmittymän motiivit ovat poliittisia ja liittyvät etupäässä WikiLeaks-organisaation toiminnan tukemiseen. Vajaan kahden kuukauden ajan tietomurtoja näyttävästi julkaisseen LulzSec-ryhmittymän motiivina näyttää taas olleen julkisuuden tavoittelu. Toistaiseksi suurin osa julkisuutta saaneista hyökkäyksistä on kohdistunut Suomen ulkopuolelle. Suomalaisiin organisaatioihin kohdistettuja hyökkäyksiä ja kotimaisiin palveluihin kohdistuvia palvelunestohyökkäyksiä tulee kuitenkin ilmi jatkuvasti. 5 Palvelujen toteutuksissa puutteita Monet tietomurtojen kohteista ovat olleet sellaisia, joiden olisi voinut olettaa pystyvän vastustamaan hyökkäyksiä. Suurten yritysten, virastojen ja jopa pankkien tietojärjestelmistä on pystytty varastamaan suuria määriä arkaluontoista tietoa esimerkiksi SQL injection -tyyppisten hyökkäysten avulla. Uutisista, yritysten tiedotteista ja murtautujien julkaisemista tiedoista voi päätellä, ettei tietoturvallisuutta ole aina riittävästi huomioitu järjestelmiä suunniteltaessa, toteutettaessa ja ylläpidettäessä. Palvelujen käyttäjillä on vain vähän mahdollisuuksia vaikuttaa käyttämiensä palvelujen turvallisuuteen. Valitsemalla riittävän vaikeat salasanat ja käyttämällä eri palveluissa toisistaan poikkeavia salasanoja voi pyrkiä rajoittamaan mahdollisen tietomurron vaikutuksia. GSM-verkon salauksen purkamista esiteltiin tietoturvaseminaarissa Viestintävirasto, Huoltovarmuuskeskus ja liikenne- ja viestintäministeriö järjestivät toukokuun alussa tietoturvaseminaarin, jossa esiteltiin käytännössä menetelmä, jonka avulla voidaan purkaa GSMverkoissa puhelujen suojaamiseen käytettävä A5/1-salaus. A5/1-salausmenetelmä on käytössä GSMmatkapuhelinverkoissa matkapuhelinten ja tukiasemien välisessä viestinnässä. Sen heikkoudet ovat olleet tiedossa jo useiden vuosien ajan, mutta viime aikoina julkaistujen uusien menetelmien avulla salauksen murtaminen on mahdollista paljon aikaisempaa lyhyemmässä ajassa. Salauksen purkaminen on edelleen työlästä ja vaatii GSM-verkkojen tekniikan tuntemista ja esivalmisteluja. Salakuunneltavaa kohdetta täytyy tämän lisäksi pystyä seuraamaan. Puhelujen salakuuntelulta voi suojautua määrittelemällä matkapuhelin käyttämään pelkästään 3G-verkkoa, jossa käytetään kehittyneempää salausmenetelmää. 3Gpuhelimen ja tukiaseman välisen liiken-

6 teen salakuunteleminen ei ole mahdollista viestintäviraston tiedossa olevilla menetelmillä. Tietoturvaohjelmiksi naamioituvia haittaohjelmia myös Mactietokoneissa Havainnot myös muihin kuin Microsoft Windows -käyttöjärjestelmiä käyttäviin tietokoneisiin tarkoitetuista haittaohjelmista yleistyvät. Toukokuussa levisi monien Mac OS X -käyttäjien tietokoneisiin virustorjuntaohjelmistoksi tekeytynyt MacDefender-haittaohjelma. Haittaohjelmien tekijät ovat tähän mennessä käyttäneet Windows-haittaohjelmista tuttuja keinoja käyttäjien erehdyttämiseen. Erityisesti Mac OS X -käyttöjärjestelmää varten räätälöityjä tartuntatapoja ei ole toistaiseksi esiintynyt. Kaikki Mac OS X -käyttöjärjestelmään kohdistuneet haittaohjelmat ovat olleet sellaisia, jotka pyrkivät saamaan käyttäjän asentamaan itsensä jollakin verukkeella. Haittaohjelma voi esimerkiksi ilmoittaa, että videon näyttäminen ei onnistu ilman uuden soitto-ohjelman koodekin asentamista. Itsestään leviäviä haittaohjelmia eli matoja ei Mac-tietokoneista ole vielä tavattu. Mac OS X:n mukana tulevassa virustorjuntaohjelmistossa on MacDefenderhaittaohjelman tunnistuksen lisäämisen jälkeen sormenjäljet parillekymmenelle haittaohjelmalle. On todennäköistä, että Mac OS X-käyttöjärjestelmä sisältää suunnilleen yhtä paljon hyväksikäytettäviä haavoittuvuuksia kuin muutkin käyttöjärjestelmät. Jonkin verran lisäturvaa käyttäjälle tuovat käyttöjärjestelmän ohjelmia eristävät sandbox-ominaisuudet ja se, että Mactietokoneita harvoin käytetään pääkäyttäjän oikeuksin. CERT-FI kokosi haavoittuvuustutkijat yhteen CERT-FI järjesti jo kuudennen haavoittuvuustutkijatapaamisensa. Vuodesta 2008 järjestetyt tapaamiset kokoavat yhteen suomalaisia haavoittuvuustyötä tekeviä toimijoita yliopistoilta, yrityksistä ja valtionhallinnossa. Tapaaminen järjestettiin yhteistyössä Microsoftin kanssa. Osallistujia oli yli 30, ja käsiteltävät aiheet keskittyivät IPv6- tekniikkaan ja sulautettuihin järjestelmiin. Monimutkaisia verkkohaavoittuvuuksia Stonesoft Oy:n raportoimista IDS/IPStuotteiden tarjoamien suojausten ohitusmenetelmistä julkaistiin toinen haavoittuvuustiedote. Tähän päivään mennessä vain kolme valmistajaa on antanut lausuntonsa tuotteidensa alttiudesta ohitusmenetelmille. Ciscon IOS -käyttöjärjestelmästä löydettiin haavoittuvuus RTP-protokollan toteutuksista. RTP (Real Time Protocol) on erityisesti Internet-puheluissa äänen ja kuvan välittämiseen tarkoitettu yhteyskäytäntö. Haavoittuvuus koski vain laitteita, joissa RTP-tiedon käsittelyyn käytettiin tietyn valmistajan DSP-signaalinkäsittelypiiriä. CERT-FI:n vanhoihin haavoittuvuustiedotteisiin tulee edelleen päivityksiä kun viimeisetkin valmistajat julkaisevat päivityksiään. Tulevaisuuden näkymiä Lähiaikoina on syytä seurata verkossa tapahtuvan haitallisen toiminnan mahdollisia vaikutuksia kotimaisiin palveluihin. Paljon julkisuutta saaneet tietoturvaloukkaukset voivat lisätä tietomurtojen ja palvelunestohyökkäysten yrityksiä myös Suomessa. 6

7 CERT-FI-yhteydenotot nimikkeittäin 1-6/ /2010 Muutos Haastattelu % Haavoittuvuus tai uhka % Haittaohjelma % Neuvonta % Hyökkäyksen valmistelu % Tietomurto % Palvelunestohyökkäys % Muu tietoturvaongelma % Social Engineering % Yhteensä % CERT-FI:n käsittelemien haittaohjelmailmoitusten määrä on kasvanut edellisvuodesta voimakkaasti. 7

VUOSIKATSAUS 2011 31.1.2012 1

VUOSIKATSAUS 2011 31.1.2012 1 VUOSIKATSAUS 2011 31.1.2012 1 vuosi- CERT-FI:n katsaus 2011 Tiivistelmä Vuotta 2011 sävyttivät useat paljon julkisuutta saaneet tietomurrot, joissa saatuja tietoja on levitetty julkisesti internetissä.

Lisätiedot

TIETOTURVAKATSAUS 1/2010 9.4.2010

TIETOTURVAKATSAUS 1/2010 9.4.2010 TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

TIETOTURVAKATSAUS 3/2009

TIETOTURVAKATSAUS 3/2009 TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja

Lisätiedot

TIETOTURVAKATSAUS 1/2011

TIETOTURVAKATSAUS 1/2011 TIETOTURVAKATSAUS 1/2011 13.4.2011 1 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi

Lisätiedot

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0 Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen

Lisätiedot

Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija

Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija Helsingin Sanomat Teknologia Sami Näin salasanasi murretaan jopa muutamassa minuutissa ja se on yllättävän helppoa, sanoo asiantuntija Varastetut salasanalistat ovat nopeasti kauppatavaraa verkossa. Verkkopalvelun

Lisätiedot

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin

Lisätiedot

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

CERT-FI tietoturvakatsaus 2/2012

CERT-FI tietoturvakatsaus 2/2012 CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia

Lisätiedot

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer

Lisätiedot

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen AGENDA Puolustajien eri menetelmät Hyökkääjät, motivaatio ja tavat Kun tietomurto tapahtuu Reaaliteettien tarkastus Riittävän

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET TIETOTURVALLISUUDEN MUISTILISTA 1. Tietoturvallisuus perustuu lainsäädäntöön ja normiohjaukseen 2. Tietoturvallisuudesta huolehtiminen on kaikkien tehtävä,

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Kieku-tietojärjestelmä Työasemavaatimukset sla- Kieku-tietojärjestelmä Työasemavaatimukset -sla- Kieku-tietojärjestelmä 2 (7) Asiakirjan muutoshistoria Versio päiväys tekijä tarkastaja hyväksyjä Muutos 1.0 -sla- Viety dokumentti Palkeiden pohjaan ja

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

CERT-FI tietoturvakatsaus 1/2012

CERT-FI tietoturvakatsaus 1/2012 CERT-FI tietoturvakatsaus 1/2012 Johdanto Toukokuussa löydetty Flame-haittaohjelma on erittäin monipuolinen, etäohjattava haittaohjelma. Flamen avulla voi tarkkailla tietokoneen käyttöä ja siitä lähtevää

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

NTG CMS. Julkaisujärjestelm. rjestelmä

NTG CMS. Julkaisujärjestelm. rjestelmä NTG CMS Julkaisujärjestelm rjestelmä NTG CMS julkaisujärjestelmän avulla voit päivittää ja ylläpitää internetsivujen sisältöä helppokäyttöisen webkäyttöliittymän kautta, ilman minkäänlaista html-osaamista.

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

VUOSIKATSAUS 2010 18.01.2011 1

VUOSIKATSAUS 2010 18.01.2011 1 VUOSIKATSAUS 2010 18.01.2011 1 vuosikat- CERT-FI saus 2010 Johdanto Vuoden merkittävin tietoturvailmiö oli kesällä julkisuuteen tullut uuden tyyppinen ja erityisesti teollisuusautomaatiojärjestelmien sabotointiin

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

Fennian tietoturvavakuutus

Fennian tietoturvavakuutus Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Ohje salauskäytännöistä

Ohje salauskäytännöistä Ohje salauskäytännöistä 11.11.2015 Kimmo Rousku VAHTI Tilaisuuden ohjelma 1/2 2 Tilaisuuden ohjelma 2/2 3 Esityksessäni Miksi salaus on tärkeää? Muuttunut uhkatilanne Salaus on mahdollistaja Ohjeen esittely

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot

VAHTI Sähköisen asioinnin tietoturvaohjeen esittely (VM 25/2017)

VAHTI Sähköisen asioinnin tietoturvaohjeen esittely (VM 25/2017) VAHTI Sähköisen asioinnin tietoturvaohjeen esittely (VM 25/2017) VAHTI Sähköisen asioinnin tietoturvaseminaari 3.10.2017 osana VAHTI Digitaalisen turvallisuuden teemaviikkoa 1 Ohjeen työryhmälle kiitos!,,

Lisätiedot

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

KiMeWebin käyttöohjeet

KiMeWebin käyttöohjeet KiMeWebin käyttöohjeet 5.3.2017 Miten saan käyttäjätunnuksen? Jos haluat käyttäjätunnuksen (eli oikeuden muokata sivuja) laita viesti webvelho@kime.fi ja kerro viestissä nimi pesti lippukunnassa (esim.

Lisätiedot

Tietoturvailmiöt 2014

Tietoturvailmiöt 2014 Tietoturvailmiöt 2014 1 Tietoturvailmiöt 2014 Heikkouksia internetin rakenteissa, nettihuijauksia ja kohdistettuja hyökkäyksiä Viestintäviraston Kyberturvallisuuskeskuksen havaintojen mukaan vuoden 2014

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

OpenSSL Heartbleed-haavoittuvuus

OpenSSL Heartbleed-haavoittuvuus Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden

Lisätiedot

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä Kyberturvallisuuden tila ja sähköinen tunnistaminen FINAS-päivä 26.1.2017 Vahva sähköinen tunnistaminen ja sähköiset luottamuspalvelut Vahva sähköinen tunnistaminen tarkoittaa tunnistus- ja luottamuspalvelulain

Lisätiedot

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään. Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.

Lisätiedot

1 Rekisterinpitäjä. 2 Rekisterin nimi. 3 Henkilötiedon käsittelijä

1 Rekisterinpitäjä. 2 Rekisterin nimi. 3 Henkilötiedon käsittelijä 1 Rekisterinpitäjä MUKSUNKIRJA palvelun saa käyttöönsä ainoastaan päiväkodin tai vastaavan toimijan tarjoamana. Tällöin kyseinen toimija toimii palvelun rekisterinpitäjänä. Rekisterinpitäjän selosteen

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Luottamusta lisäämässä

Luottamusta lisäämässä Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.

Lisätiedot

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,

Lisätiedot

Ohje sähköiseen osallistumiseen

Ohje sähköiseen osallistumiseen Ohje sähköiseen osallistumiseen Kepan kevätkokouksessa käytetään Adobe Connect -sovellusta, joka mahdollistaa sähköisen osallistumisen kokouksiin. Kokoukseen osallistutaan henkilökohtaisella Adobe Connect

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Visma Nova. Visma Nova ASP käyttö ja ohjeet Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai

Lisätiedot

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen

Lisätiedot

Abuse-seminaari 12.9.2006

Abuse-seminaari 12.9.2006 Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä

Lisätiedot

Ristijärven metsästysseura tysseura osti lisenssin jahtipaikat.fi verkkopalveluun, jotta seuran

Ristijärven metsästysseura tysseura osti lisenssin jahtipaikat.fi verkkopalveluun, jotta seuran Ohjeet. Sivu 1/7 Tämä ohje on tarkoitettu Ristijärven metsästysseuran jäsenille. Ohjeen tarkoitus on opastaa kuinka seuran jäsenet saavat Jahtipaikat.fi verkkosivustolla olevan metsästyskartta sovelluksen

Lisätiedot

Ohje sähköiseen osallistumiseen

Ohje sähköiseen osallistumiseen Ohje sähköiseen osallistumiseen Ilmoittautuminen Ilmoittautuminen tehdään sähköisesti sivulta; https://www.fingo.fi/meista/fingon-kokoukset/fingon-kevatkokous-2019 olevalla lomakkeella mielellään 18.4.2019

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE

TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE ASIANTUNTIJARAPORTTI AVOIMET OVET TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE Yritysten verkkotulostimien ja monitoimilaitteiden tietoturvassa on puutteita IT-tiimien

Lisätiedot

TIETOSUOJASELOSTEET. Lieksan Kehitys Oy LieKe

TIETOSUOJASELOSTEET. Lieksan Kehitys Oy LieKe TIETOSUOJASELOSTEET Lieksan Kehitys Oy LieKe TIETOSUOJASELOSTE Henkilötietolaki (523/1999) 10 ja 24 Rekisterinpitäjän tulee laatia jokaisesta eri henkilörekisteristä rekisteriseloste, joka on pidettävä

Lisätiedot

Vuosikatsaus 2012 14.3.2012

Vuosikatsaus 2012 14.3.2012 Vuosikatsaus 2012 14.3.2012 Sisällysluettelo Maatunnuksiin perustuvat verkkotunnukset kiinnostavat internet-rikollisia.. 4 Hyökkääjät ovat ohjanneet käyttäjät sotketuille sivuille... 4 Suomalaisillekin

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen

Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä 14.12.2018 Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen Kyberturvallisuuskeskuksen päätoiminnot Regulaatiotehtävät

Lisätiedot

Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva

Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva Syksy 2007 Keskusrikospoliisi Tuija Hietaniemi 4.10.2007 2006 - Elinkeinoelämän ja viranomaisten yhteinen strategia yrityksiin kohdistuvien

Lisätiedot

Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä

Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä Hyvä Salis Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä salasana. Jokainen salasanaan lisäämäsi kirjain

Lisätiedot

TIETOTURVAKATSAUS 14.10.2008

TIETOTURVAKATSAUS 14.10.2008 TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai

Lisätiedot

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa

Lisätiedot

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. 1(28) Oppimateriaali videokoulutuksen ja nettitestin tueksi. Versio 1.0 julkaistu 22.6.2017 Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. Toivotamme antoisaa opiskeluhetkeä! Palaute

Lisätiedot

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille IT BACKUP & RESTORE Palvelimille, työasemille sekä mobiilipäätelaitteille Tietovahinkojen riskejä Haittaohjelmat ja ilkivalta Kirityshaittaohjelmat (Ransomware) muodostavat suurimman riskiryhmän sekä yksityisten

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

ASTERI OSTORESKONTRA

ASTERI OSTORESKONTRA ASTERI OSTORESKONTRA WINDOWS-OHJELMA Vuosipäivitys 11.9.2003 Atsoft Oy Mäkinen Malminkaari 21 B Keskus (09) 350 7530 Päivystykset: 0400 316 088, 00700 HELSINKI Fax. (09) 351 5532 0400 505 596, 0500 703730

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö

Lisätiedot

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna 1/2007 1 (5) TIETOTURVAKATSAUS 1/2007 Vuoden ensimmäisellä neljänneksellä :n tietoon tuli tavanomaista enemmän palvelunestohyökkäyksiä tai niiden yrityksiä. Mainittavimmat hyökkäykset kohdistuivat Internetin

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Tietoturvaa verkkotunnusvälittäjille

Tietoturvaa verkkotunnusvälittäjille Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että

Lisätiedot

Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen

Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen 1 (13) Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen 2 (13) Sisällysluettelo 1 Palveluun rekisteröityminen... 3 1.1 Henkilötiedot...4 1.2 Suomen Pankin tiedonkeruut... 5 1.2.1 Alustava

Lisätiedot

LIITE 6 1 (7) Tietoturvakuvaus. SMS Gateway. Oy Apotti Ab I PL 26, Helsinki I

LIITE 6 1 (7) Tietoturvakuvaus. SMS Gateway. Oy Apotti Ab I PL 26, Helsinki I LIITE 6 1 (7) Tietoturvakuvaus SMS Gateway LIITE 6 2 (7) 1 Hallinnollinen tietoturva 1.1 Henkilöstö Toimittajan on määriteltävä henkilöstönsä tietoturvaan liittyvät velvollisuudet ja vastuut sekä varmistettava

Lisätiedot

Emmi-sovelluksen kirjautumisohje

Emmi-sovelluksen kirjautumisohje Emmi-sovelluksen kirjautumisohje - päivitetty 5.9.2017- Sisällys 1. Yleistä Emmi-kirjautumisesta... 2 2. Yleistä PPSHP tunnuspalvelusta... 2 3. Yleistä tunnuksen hallinnasta... 2 4. Tunnuksen luominen...

Lisätiedot

Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys. Liite

Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys. Liite Wi-Fi Direct -opas Helppo määritys Wi-Fi Directin avulla Vianmääritys Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Helppo määritys Wi-Fi Directin avulla

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

EU:n yleinen tietosuoja-asetus ((EU) 2016/679) 1. Rekisterinpitäjä

EU:n yleinen tietosuoja-asetus ((EU) 2016/679) 1. Rekisterinpitäjä EU:n yleinen tietosuoja-asetus ((EU) 2016/679) 1. Rekisterinpitäjä Savonlinnan Seudun romanilähetys ry Pappilankatu 3, 57100 Savonlinna www.savonlinnanromanilahetys.com Ilmoittautuneiden henkilötietojen

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia

Lisätiedot

Turvallinen netin käyttö

Turvallinen netin käyttö Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen

Lisätiedot

Vahva vs heikko tunnistaminen

Vahva vs heikko tunnistaminen Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen

Lisätiedot

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä

Lisätiedot

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

RATKI 1.0 Käyttäjän ohje

RATKI 1.0 Käyttäjän ohje RATKI RATKI 1.0 Käyttäjän ohje Ohje 0.5 Luottamuksellinen Vastuuhenkilö Petri Ahola Sisällysluettelo 1. Yleistä... 3 1.1. Kuvaus... 3 1.2. Esitiedot... 3 1.3. RATKIn käyttöoikeuksien hankinta... 3 1.4.

Lisätiedot

Ohje Emmi-sovellukseen kirjautumista varten

Ohje Emmi-sovellukseen kirjautumista varten 1 Ohje Emmi-sovellukseen kirjautumista varten Ohjetta päivitetty 2.9.2017. 1. Yleistä Emmi-kirjautumisesta Kirjautuminen Emmi-sovellukseen vaatii voimassa olevan käyttäjätunnuksen sekä hyväksytyn käyttöoikeuden

Lisätiedot

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)

Lisätiedot

Ryhmätyö Tietoturva ja tietosuoja digiohjauksessa -verkkotyöpajassa Ryhmien työskentelyn tulokset

Ryhmätyö Tietoturva ja tietosuoja digiohjauksessa -verkkotyöpajassa Ryhmien työskentelyn tulokset Ryhmätyö Tietoturva ja tietosuoja digiohjauksessa -verkkotyöpajassa 21.11.2018 Ryhmien työskentelyn tulokset Ryhmä 1 Tietoturva-casen kuvaus: - Opiskelijoiden sähköpostiviestien lähettäminen eteenpäin

Lisätiedot

LEGO Technic Rakenna digitaalisesti! Kilpailu yleiset määräykset ja ehdot

LEGO Technic Rakenna digitaalisesti! Kilpailu yleiset määräykset ja ehdot Rakenna digitaalisesti! Määräykset ja ehdot LEGO Technic Rakenna digitaalisesti! Kilpailu yleiset määräykset ja ehdot Huomaa, että kaikkien verkkokilpailuihin osallistuvien täytyy noudattaa alla esitettyjä

Lisätiedot

TILINPÄÄTÖS 2014 JA NÄKYMÄT

TILINPÄÄTÖS 2014 JA NÄKYMÄT TILINPÄÄTÖS 2014 JA NÄKYMÄT Petri Kairinen, CEO 26.2.2015 26/02/15 Nixu 2015 1 NIXULLA VAHVA KASVUN VUOSI. STRATEGIAN TOIMEENPANO JATKUU. 26/02/15 Nixu 2015 2 Vahva taloudellisen kasvun vuosi: - - Liikevaihto

Lisätiedot

TOIMINNOT s.5 Kappaleessa käydään läpi yhteyshenkilön käytössä olevat toiminnot ja ohjeet niihin.

TOIMINNOT s.5 Kappaleessa käydään läpi yhteyshenkilön käytössä olevat toiminnot ja ohjeet niihin. KÄYTTÖVALTUUSHALLINTA (KVH) 1 (16) Käyttöohjeen sisältö s. 1: ENSIMMÄINEN KIRJAUTUMINEN, SALASANAN VAIHTO s.2 PERUSNÄKYMÄ/ALKUNÄKYMÄ s.3 Kuva yhteyshenkilön itsepalveluliittymän näkymästä. VALIKOT s.4

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kohdistetut hyökkäykset Viipyilevä uhka.. Tähän joku aloituskuva, esim. ilmapallopoika Kohdistetut hyökkäykset ( APT )! Tiettyyn toimijaan tai toimijajoukkoon

Lisätiedot

First Card mobiilisovellus

First Card mobiilisovellus First Card mobiilisovellus 1 Yleistä First Card -mobiilisovelluksessa voit: - seurata henkilökohtaisella maksuaikakortilla tehtyjä ostotapahtumia listattuna ja toimialoittain. - saada ilmoituksen korttitapahtumista

Lisätiedot

Ajankohtaiset kyberuhat terveydenhuollossa

Ajankohtaiset kyberuhat terveydenhuollossa Ajankohtaiset kyberuhat terveydenhuollossa Esitelmän sisältö Tällä hetkellä pinnalla olevat kyberuhkat Onko terveydenhuollon järjestelmät rakennettu kestämään kyberhyökkäyksiä? Kiristyshaittaohjelmat Terveydenhuoltoalan

Lisätiedot

Palvelunestohyökkäykset

Palvelunestohyökkäykset Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen

Lisätiedot

Lemonsoft SaaS -pilvipalvelu OHJEET

Lemonsoft SaaS -pilvipalvelu OHJEET Lemonsoft SaaS -pilvipalvelu OHJEET Lemonsoft-käyttäjätunnukset Käyttäjätunnukset voit tilata suoraan omalta Lemonsoft-myyjältäsi tai Lemonsoftin asiakaspalvelun kautta. Käyttäjätunnusta tilatessasi ilmoitathan

Lisätiedot