TIETOTURVAKATSAUS

Koko: px
Aloita esitys sivulta:

Download "TIETOTURVAKATSAUS 14.10.2008"

Transkriptio

1 TIETOTURVAKATSAUS

2 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai sähköpostin ohjaamisen väärään osoitteeseen syöttämällä väärennettyjä tietoja nimenselvitysvälimuistiin (cache). CERT-FI julkaisi haavoittuvuuden johdosta kuluvan vuoden ensimmäisen varoituksen. Haavoittuvuus sai runsaasti julkisuutta tietoturvafoorumeilla, ja ohjelmistot päivitettiin turvallisempiin versioihin nopeasti. Näin ollen tätä ns. DNS cache poisoning -haavoittuvuutta ei ehditty käyttää laajamittaisesti hyväksi. Useiden suomalaisten www-palvelinten sisältöä on luvattomasti muokattu käyttämällä hyväksi palvelinohjelmistojen haavoittuvuuksia. Murrettujen palvelinten sisältämiä www-sivuja on töhritty tai niiden kautta on jaettu haitallista sisältöä. Haitallista sisältöä tarjoavien operaattorien käyttämissä verkko-osoitteissa on tapahtunut muutoksia. Eräät yhdysvaltalaiset internetoperaattorit ovat kieltäytyneet tarjoamasta yhteyksiä pahamaineisimmille yrittäjille. Nimipalvelun haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai sähköpostin kaappaamisen Internetin nimipalvelu on hajautettu tietokanta, jonka avulla muunnetaan palvelinten nimet ja verkkotunnukset numeerisiksi ip-osoitteiksi yhteyden muodostamista varten. Myös sähköpostin välitys tapahtuu nimipalvelimilta löytyvien tietojen perusteella. Nimipalvelusta käytetään myös lyhennettä DNS (domain name service). Yksittäisen DNS-tietueen tai kokonaisten verkkotunnusten tietojen väärentäminen antaisi mahdollisuuden käyttäjän harhauttamiseen, sähköpostiliikenteen kaappaamiseen tai haitallisen sisällön syöttämiseen loppukäyttäjien tietokoneille. IP-osoitteen kertovan ns. A-tietueen väärentäminen mahdollistaisi esimerkiksi suositulle www-sivustolle suuntautuvan liikenteen ohjaamisen huijarin haluamaan osoitteeseen. Huijarin hallitsemalta palvelimelta tarjottava 1 sisältö voisi olla esimerkiksi selaimen haavoittuvuutta hyödyntävä tai ohjelmistopäivitykseksi naamioitu haittaohjelma, käyttäjätietoja urkkiva sivusto tai sovellusistunnon kaappaava välityspalvelin. Sähköpostin ohjauksessa käytettävien MXtietueiden väärentämisellä voitaisiin harhauttaa kohteena olevan yrityksen osoitteisiin matkalla olevat sähköpostiviestit huijarin hallussa olevalle palvelimelle. Verkkotunnuksen viralliset nimipalvelimet listaavien NS-tietueiden väärentämisellä taas voitaisiin ohjata kaikki tiettyä verkkotunnusta koskevat nimipalvelukyselyt huijarin hallussa olevalle palvelimelle, jolloin hän käytännössä olisi kaapannut koko verkkotunnuksen tiedot haltuunsa. DNS cache poisoning on väärennettyjen tietojen syöttämistä nimipalveluohjelmistojen välimuistiin Kesällä julkaistiin tietoja nimipalvelujärjestelmän eri osien toteutukseen liittyvistä haavoittuvuuksista, jotka saattavat altistaa resolverinimipalvelinten, välityspalvelinkomponenttien sekä asiakasohjelmistojen käyttämän nimenselvitysvälimuistin (cache) oikeudettomalle, ulkopuolisen tahon suorittamalle muokkaukselle. Hyökkäystekniikasta käytetään yleisnimeä "DNS cache poisoning". Julkaistu haavoittuvuus ja sen hyväksikäyttöohjeet mahdollistavat aiemmin tuntemattoman tavan toteuttaa em. hyökkäys. Haavoittuvuus liittyy siihen, kuinka nimipalvelukyselyihin liittyvät vastaukset tunnistetaan. Hyökkääjänä toimiva kolmas osapuoli pyrkii arvaamaan vastaukseen liittyvän tunnisteen ja siten syöttämään kysyvälle järjestelmälle haluamansa tiedot. Haavoittuvissa ohjelmistoissa tunnisteet eivät ole olleet riittävän satunnaisia, joten niiden arvaaminen ja siten vastausten väärentäminen on ollut mahdollista. Arvaamalla oikein hyökkääjä voi syöttää hyökkäyksen kohteena olevan järjestelmän välimuistiin haluamansa nimipalvelutietueen, jolloin sitä kysyvät järjestelmät saavat jatkossa vastaukseksi väärennetyn tiedon. Hyökkäyksen piirissä ovat vain ne käyttäjät ja tietojärjestelmät, jotka ovat myrkytetyn nimipalvelun välittömässä vaikutuspiirissä, eli tekevät rekursiivisia kyselyitä väärennettyä tietoa sisältävältä nimipalvelimelta. Esimerkiksi jos laajakaistaoperaattorin käyttämät nimipal-

3 velimet olisivat hyökkäyksen kohteena, sen vaikutukset kohdistuisivat kaikkiin kyseisen operaattorin laajakaista-asiakkaisiin. Vastaavasti yrityksen sisäverkossa oleva nimipalvelin jakaisi virheellisiä tietoja sitä käyttäville yrityksen työasemille. Haavoittuvuuden torjumiseksi CERT-FI suositteli ohjelmistojen päivittämistä sellaiseen versioon, jossa luvattomien nimipalveluvastausten syöttämistä on vaikeutettu kyselyihin liittyvän tunnisteen satunnaisuutta parantamalla. Lisäksi rekursiiviset nimipalvelukyselyt tulisi sallia vain niistä verkoista, joista palvelinta on tarkoitus käyttää nimenselvityksiin. Nimipalvelussa ei toistaiseksi ole laajasti käytössä varsinaista sisäänrakennettua vastausten varmennusmenetelmää, joten vastausten väärentäminen on teoriassa edelleen mahdollista. Riskiä pyritään edellä esitetyillä torjuntakeinoilla lieventämään. Yhtenä ratkaisuna on esitetty DNSSEC-järjestelmän ottamista käyttöön. Haavoittuvuudelle alttiita palvelimia etsittiin suomalaisista verkoista CERT-FI selvitti elokuun alussa, kuinka hyvin suomalaisten fi-päätteisten verkkotunnusten nimipalvelimet on suojattu. Selvityksen yhteydessä testattiin 4260 nimipalvelinta, joiden suojausta ja päivitystasoa samalla arvioitiin. Haavoittuvuutta käytettiin hyväksi Suomessa CERT-FI:n tietoon on tullut tapaus, jossa nimipalvelun haavoittuvuutta on konkreettisesti käytetty hyväksi kohdistamalla hyökkäys yrityksen sisäverkon nimipalveluun. Hyökkääjä onnistui syöttämään yrityksen sisäverkossa olleen nimipalvelimen välimuistiin uuden, pitkällä vanhenemisajalla (TTL) varustetun A-tietueen. Tietueeseen liittyvä nimitieto oli muodoltaan sellainen, että yrityksen wwwselaimet automaattisesti käyttivät sitä selaimen välimuistimääritysten asettamiseen (ns. web proxy autodiscovery). Hyökkääjän hallitsema asetuspalvelin määritti www-selaimen käyttämään hyökkääjän hallitsemaa www-välimuistipalvelinta (proxy). Näin kaikki www-selailuun liittyvä verkkoliikenne ohjattiin kulkemaan hyökkääjän määrittelemän IP-osoitteen kautta. Tässä tapauksessa IP-osoite osoitti yrityksen sisäverkossa olleeseen murrettuun wwwpalvelimeen, jonka avulla yritettiin urkkia käyttäjien Windows-käyttäjätunnuksia ja salasanoja. Tutkituista palvelimista 1180 eli 28 prosenttia todettiin puutteellisesti suojatuiksi siten, että ne tarjoavat mahdollisuuden suorittaa rekursiivisia kyselyitä mistä tahansa internetistä. Näistä palvelimista 602 todettiin vaikuttavan päivittämättömältä ja tästä syystä mahdolliselta onnistuneen hyväksikäytön kohteelta. Fiverkkotunnuksen juuripalvelimet suojattiin heti, kun korjaavat ohjelmistopäivitykset olivat saatavilla. Suurimpien teleyritysten palvelimet suojattiin niin ikään nopeasti Q4 Q3 Q2 Q1 CERT-FI lähestyi haavoittuvien palvelinten omistajia infokirjeellä. Kirjeessä kehotettiin ylläpitäjiä asentamaan palvelimiinsa uusimmat tietoturvapäivitykset ja harkitsemaan, onko verkkotunnuksen autoritatiiviseksi (ensisijaiseksi) nimipalvelimeksi määritellyn palvelimen ensinkään syytä sallia rekursiivisia kyselyjä. Kaksi viikkoa infokirjeiden lähettämisen jälkeen sama tutkimus toistettiin. Infokirjeiden todettiin vaikuttaneen haavoittuvien palvelimien kokonaismäärään hieman, mutta haavoittuvalta vaikuttavia palvelimia löytyi vielä CERT-FI:n tapahtumanhallintajärjestelmään on kirjattu kuluvan vuoden syyskuun loppuun mennessä hieman enemmän tapauksia kuin edellisvuonna yhteensä. 2

4 Hyökkäyksiä www-sivustoille WWW-palvelinten toteutuksista löytyneitä haavoittuvuuksia on edelleen käytetty hyväksi. Vain pieni osa CERT-FI:n tietoon tulleista murretuista palvelimista on sijainnut Suomessa. Kuluvan vuoden keväällä havaittiin laajassa mittakaavassa uusi ilmiö, jossa SQL injection -hyökkäyksille haavoittuvia verkkosivustoja käytetään haittaohjelmien levittämiseen. Ilmiö jatkui kesällä. Myös suomalaisia haavoittuvia sivustoja on ajoittain valjastettu väärinkäytöksiin. SQL injection -haavoittuvuus johtuu siitä, ettei verkkosivuston syötteentarkistusta ja taustajärjestelmän tietokannan suojaamista tehdä riittävän huolellisesti. Tällöin haavoittuvalle sivustolle tai sen käyttämään tietokantaan voi olla mahdollista tallettaa haluamaansa sisältöä syöttämällä taustajärjestelmän tietokannalle sopiva SQL-lause www-sivuston kautta. Haavoittuvan sivuston taustalla olevasta tietokannasta voi myös olla mahdollista saada haltuunsa luottamuksellisia tietoja. Myös Remote File Inclusion -hyökkäyksiä on tavattu säännöllisesti. Hyökkäykset mahdollistaa virhe PHP-ohjelmointikielellä toteutettujen web-sovellusten konfiguroimisessa, jolloin hyökkääjän on mahdollista lisätä palvelimen suoritettavaksi omaa ohjelmakoodiaan. Hyökkäyksissä on käytetty useita valmiita haittaohjelmapaketteja, joiden avulla voi muun muassa lähettää roskapostia. Suosituista web-sisällön hallintaan sekä keskustelufoorumien ja blogien ylläpitoon käytetyistä ohjelmistoista löytyneiden haavoittuvuuksien avulla hyökkääjä voi joissain tapauksissa asettaa uudelleen tai saada selville websovelluksen hallintaan käytetyn tunnuksen salasanan. Tämä antaa hyökkääjälle mahdollisuuden lisätä haavoittuvaa sovellusalustaa käyttävälle web-sivustolle valitsemaansa sisältöä. Haavoittuvuuksia on käytetty hyväksi myös suomalaisia web-palvelimia vastaan tehdyissä hyökkäyksissä, joissa palvelimia on valjastettu muun muassa phishing-sivustojen alustoiksi. Suomalainen palvelin jakoi toistuvasti haittaohjelmia CERT-FI:n tietoon on tullut suomalainen wwwpalvelin, jota käytettiin toistuvasti haittaohjelmien jakamiseen. Palvelimella olleiden haavoittuvuuksien vuoksi palvelimelle saatiin jatkuvasti lisättyä uusia haitallisia ohjelmistoja, 3 vaikka niitä aika ajoin myös poistettiin. Tutkimukset palvelimen ylläpitäjän roolista tapauksessa ovat kesken. Haittaohjelmat voivat esiintyä myös tietoturvaohjelmistoina Viime aikoina useat haittaohjelmat ovat yrittäneet saada käyttäjät asentamaan itsensä naamioitumalla virustorjuntaohjelmistoiksi. Haittaohjelmien web-sivut on rakennettu muistuttamaan virustorjuntayhtiön myyntisivuja, joissa tarjotaan kaupallisen version lisäksi myös ilmaisversiota. Osalle näistä sivustoista löytää vain hakukoneen kautta. Haittaohjelman levittäminen houkuttelemalla käyttäjä asentamaan se itse saattaa olla tehokkaampaa kuin ohjelmistohaavoittuvuuksien käyttäminen haittaohjelman tartuttamiskeinona. Georgian konfliktilla ei ollut vaikutuksia suomalaisten verkkojen toimivuuteen Georgiassa tapahtuneeseen aseelliseen konfliktiin liittyi myös tietoverkoissa tapahtuvaa aktivismia ja verkkohyökkäyksiä. Hyökkäykset kohdistuivat muun muassa uutissivustoihin. Hyökkäyksillä ei ollut välittömiä vaikutuksia suomalaisten verkkojen toimivuuteen tai turvallisuuteen. Haitallisen verkkoliikenteen keskittymiin muutoksia Internetverkossa esiintyvät haitalliset ilmiöt, kuten haittaohjelmien levitys, tietoa keräävien haittaohjelmien tiedontallennuspalvelimet ja botnet-verkkojen komentopalvelimet tarvitsevat palvelinresursseja toimiakseen tehokkaasti. Hosting-palveluntarjoajien joukossa on yrittäjiä, joiden käytössä olevista verkko-osoitteista tavataan keskimääräistä enemmän haitalliseksi luettavaa sisältöä tai liikennettä. Syy haitallisen sisällön keskittymiseen voi olla yrityksen välinpitämätön linja asiakkaittensa tarjoamien palvelujen laatuun. Joillekin tämä saattaa olla myös tarkoituksellisesti ylläpidetty kilpailuetu. Eräs usein esiin tullut palveluntarjoaja oli San Franciscossa toiminut Intercage, jonka hallitsemat verkkolohkot ovat tulleet usein esiin haittaohjelmatapausten yhteydessä. Sen asiakkaana on ollut Estdomains-niminen verkko-

5 tunnusten tarjoaja, joka liittyy moneen haitallisessa käytössä olleeseen verkkotunnukseen. Tietoturvayhteisön painostuksen vuoksi Intercagelle verkkoyhteyksiä tarjonneet operaattorit katkaisivat sen yhteydet syyskuun lopussa. Estdomains jatkaa toimintaansa käyttäen muiden palveluntarjoajien yhteyksiä. Osa Intercagen käyttämistä verkko-osoitteista on siirtynyt toisille palveluntarjoajille. Aikaisemmin on ollut esillä myös pietarilaisen Russian Business Network -palveluntarjoajan toiminta. RBN poistui verkosta marraskuussa Intercagen ja RBN:n tyyppisiä palveluntarjoajia on kuitenkin tälläkin hetkellä toiminnassa useita. Lisää mahdollisesti laajavaikutteisia haavoittuvuuksia julkaistaan lähiaikoina Viime aikoina on saanut paljon julkisuutta mahdollinen TCP-protokollatoteutusten haavoittuvuus, joka julkisuudessa esiintyneiden tietojen mukaan mahdollistaisi palvelunestohyökkäyksen pienilläkin liikennemäärillä. CERT-FI koordinoi haavoittuvuuden vaikutusten arviointia, mahdollisia korjaustoimia ja julkaisua yhdessä ohjelmistovalmistajien ja haavoittuvuuden löytäjän kanssa. Lisätietoja haavoittuvuudesta julkaistaan vastuullisen haavoittuvuusjulkaisuprosessin periaatteiden mukaisesti. Tietyt palveluntarjoajat ovat niin keskittyneitä haitallisen sisällön tarjoamiseen, että jos suomalaisista verkoista suuntautuu liikennettä niiden käyttämiin osoitteisiin, on perusteltua epäillä haittaohjelmatartuntaa liikennöivässä työasemassa. Vastaavia haitallisten palveluiden keskittymiä ei ole havaittu Suomesta eikä muista pohjoismaista. CERT-FI-yhteydenotot nimikkeittäin 7-9/ / /2008 Yhteensä 1-9/2007 Muutos Haastattelu % Haavoittuvuus tai uhka % Haittaohjelma % Neuvonta % Hyökkäyksen valmistelu % Tietomurto % Palvelunestohyökkäys % Muu tietoturvaongelma % Social Engineering % Yhteensä % Haavoittuvuuksista tai tietoturvauhkista tehdyt ilmoitukset ovat lisääntyneet huomattavasti edellisvuoteen verrattuna. Ilmoitusten lukumäärän kasvuun vaikuttavat erityisesti aktiivisesti etsityt wwwsivustojen haavoittuvuudet, jotka näkyvät selvästi myös toteutuneiksi ilmoitettujen tietomurtojen luvussa. 4

TIETOTURVAKATSAUS 1/2010 9.4.2010

TIETOTURVAKATSAUS 1/2010 9.4.2010 TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien

Lisätiedot

YLIMÄÄRÄINEN. CERT-FI TIETOTURVAKATSAUS 2b/2008

YLIMÄÄRÄINEN. CERT-FI TIETOTURVAKATSAUS 2b/2008 SALASSAPITO PURETTU 14.10.2008 YLIMÄÄRÄINEN CERT-FI TIETOTURVAKATSAUS 2b/2008 31.7.2008 Internetin nimipalvelun haavoittuvuus CERT-FI tietoturvakatsaus 2b/2008 30.7.2008 Tämä ylimääräinen CERT-FI tietoturvakatsaus

Lisätiedot

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna

Avointen nimipalvelinten käyttäminen palvelunestohyökkäystyökaluna 1/2007 1 (5) TIETOTURVAKATSAUS 1/2007 Vuoden ensimmäisellä neljänneksellä :n tietoon tuli tavanomaista enemmän palvelunestohyökkäyksiä tai niiden yrityksiä. Mainittavimmat hyökkäykset kohdistuivat Internetin

Lisätiedot

TIETOTURVAKATSAUS 3/2009

TIETOTURVAKATSAUS 3/2009 TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

TIETOTURVAKATSAUS 1/2009

TIETOTURVAKATSAUS 1/2009 TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

TIETOTURVAKATSAUS 2/2009

TIETOTURVAKATSAUS 2/2009 TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen

Lisätiedot

VUOSIKATSAUS

VUOSIKATSAUS VUOSIKATSAUS 2008 16.01.2009 CERT-FI tietoturvakatsaus 4/2008 Johdanto Vuoden 2008 aikana tuli esiin laajavaikutteisia internetin infrastruktuuria koskevia haavoittuvuuksia. Internetin nimipalvelua koskeva

Lisätiedot

CERT-FI tietoturvakatsaus 2/2012

CERT-FI tietoturvakatsaus 2/2012 CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin

Lisätiedot

Fi-verkkotunnus yksilöllinen ja suomalainen

Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen 2 Fi-verkkotunnus on yhtä supisuomalainen asia kuin sauna ja joulupukki. Se on merkki turvallisuudesta ja luotettavuudesta.

Lisätiedot

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto

Viestintäviraston tilannekuvajärjestelmät. Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Viestintäviraston tilannekuvajärjestelmät Timo Lehtimäki Tulosalueen johtaja Internet ja tietoturva/viestintävirasto Tilannekuva?! Mikä/mitä on tilannekuva? Kuva viestintäverkkojen tietoturvallisuustilanteesta,

Lisätiedot

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

VUOSIKATSAUS 2010 18.01.2011 1

VUOSIKATSAUS 2010 18.01.2011 1 VUOSIKATSAUS 2010 18.01.2011 1 vuosikat- CERT-FI saus 2010 Johdanto Vuoden merkittävin tietoturvailmiö oli kesällä julkisuuteen tullut uuden tyyppinen ja erityisesti teollisuusautomaatiojärjestelmien sabotointiin

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer

Lisätiedot

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4

Lisätiedot

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303

Lisätiedot

VUOSIKATSAUS 2009 20.01.2010

VUOSIKATSAUS 2009 20.01.2010 VUOSIKATSAUS 2009 20.01.2010 CERT-FI vuosikatsaus 2009 Johdanto Conficker levisi laajalti Conficker-haittaohjelma levisi vuoden 2009 aikana miljooniin tietokoneisiin. Suomessakin tuhansiin koneisiin verkon

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

Katsaus analyysityökaluihin

Katsaus analyysityökaluihin Katsaus analyysityökaluihin Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Taustaselvitys WHOIS Cymru WHOIS (Passive DNS) Case haitalliset www-sivut sivun sisällön analyysi

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

DNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi

DNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi DNS- ja DHCPpalvelut Linuxissa Onni Kytönummi & Mikko Raussi Sisällysluettelo 1. Yleisesti DNS ja DHCP palveluista... 2 1.1. DNS yleisesti... 2 1.2. DNS hierarkia ja TLD... 2 1.3. DHCP yleisesti... 3 2.

Lisätiedot

OpenSSL Heartbleed-haavoittuvuus

OpenSSL Heartbleed-haavoittuvuus Raportti 1 (9) 30.4.2014 OpenSSL Heartbleed-haavoittuvuus 1 Taustaa 1.1 Haavoittuvuuden toimintaperiaate Tässä Viestintäviraston Kyberturvallisuuskeskuksen laatimassa raportissa käsitellään OpenSSL-haavoittuvuuden

Lisätiedot

Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA. Annettu Helsingissä 19 päivänä syyskuuta 2008

Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA. Annettu Helsingissä 19 päivänä syyskuuta 2008 1 (5) Määräys SÄHKÖPOSTIPALVELUJEN TIETOTURVASTA JA TOIMIVUUDESTA Annettu Helsingissä 19 päivänä syyskuuta 2008 Viestintävirasto on määrännyt 16 päivänä kesäkuuta 2004 annetun sähköisen viestinnän tietosuojalain

Lisätiedot

TIETOTURVAKATSAUS 1/2011

TIETOTURVAKATSAUS 1/2011 TIETOTURVAKATSAUS 1/2011 13.4.2011 1 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

AsioEduERP v12 - Tietoturvaparannukset

AsioEduERP v12 - Tietoturvaparannukset AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Vuosikatsaus 2012 14.3.2012

Vuosikatsaus 2012 14.3.2012 Vuosikatsaus 2012 14.3.2012 Sisällysluettelo Maatunnuksiin perustuvat verkkotunnukset kiinnostavat internet-rikollisia.. 4 Hyökkääjät ovat ohjanneet käyttäjät sotketuille sivuille... 4 Suomalaisillekin

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

CERT-FI tietoturvakatsaus 1/2012

CERT-FI tietoturvakatsaus 1/2012 CERT-FI tietoturvakatsaus 1/2012 Johdanto Toukokuussa löydetty Flame-haittaohjelma on erittäin monipuolinen, etäohjattava haittaohjelma. Flamen avulla voi tarkkailla tietokoneen käyttöä ja siitä lähtevää

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Webkoulutus 10.11.2012

Webkoulutus 10.11.2012 Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Aloitusopas. Järjestelmänvalvojan perusopas

Aloitusopas. Järjestelmänvalvojan perusopas Järjestelmänvalvojan perusopas Sisällysluettelo Johdanto... 3 Kohdeyleisö... 3 Dokumentin sijainti... 3 Erityiset tiedot... 3 1. Käyttäjät... 4 2. Lisenssit... 4 3. Toimialueet (Domainit)... 4 4. Tilaussuunnitelman

Lisätiedot

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

INTERNET-SIVUT. Intercity Uusikaupunki H. Cavén

INTERNET-SIVUT. Intercity Uusikaupunki H. Cavén INTERNET-SIVUT Intercity Uusikaupunki H. Cavén 12.2.2015 SISÄLTÖ SIVUSTO DOMAIN-NIMI NIMIPALVELIN PALVELUNTARJOAJAT SIVUSTON RAKENNE VERTAILU ETENEMINEN ESIMERKKI LASKELMIA TITLE 2 ISÄNNÄT Laitila, Mynämäki,

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05 XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

ATEA eshop. Järjestelmänvalvojan perusopas

ATEA eshop. Järjestelmänvalvojan perusopas Järjestelmänvalvojan perusopas Sisällysluettelo Johdanto... 3 Kohdeyleisö... 3 Dokumentin sijainti... 3 Erityiset tiedot... 3 1. Kirjautuminen... 4 2. Käyttäjien hallinta... 5 3. Lisenssien määrän muuttaminen...

Lisätiedot

BusinessWeb Kotisivupalvelu

BusinessWeb Kotisivupalvelu DataInfo Oy BusinessWeb Kotisivupalvelu Hinnasto 26.1.2012 Sisältö Johdanto... 2 Verkkotunnusten maksut... 2 Palvelutuotteet ja niiden hinnoittelu... 3 Viivästyskorko ja perimiskulut... 6 Yhteystiedot...

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14

Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14 Arkkitehtuurikuvaus Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy Ryhmä 14 Muutoshistoria Versio Pvm Päivittäjä Muutos 0.4 1.11.2007 Matti Eerola 0.3 18.10.2007 Matti Eerola 0.2

Lisätiedot

TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE

TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE ASIANTUNTIJARAPORTTI AVOIMET OVET TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE Yritysten verkkotulostimien ja monitoimilaitteiden tietoturvassa on puutteita IT-tiimien

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri Tehtävän suorittaminen Työssä käytetään kahta virtuaalista Windows 7:ää. Tehtävää varten on Helgapalvelimella valmis Ghostilla tehty osion kuva. Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Kansallinen CIP-seminaari Turvaluokiteltu IV VIRANOMAISKÄYTT YTTÖ JulkL (621/1999) 24.1 :n 7 k Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Lisätiedot

Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016

Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016 Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016 Rekisterinpitäjä, rekisterin nimi ja yhteystiedot Lomarengas Oy ja Lomarengas Oy:n tytäryhtiöt (myöh. rekisterinpitäjä

Lisätiedot

TCP/IP-protokollat ja DNS

TCP/IP-protokollat ja DNS TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

.eu-verkkotunnusta koskevat WHOIS-toimintalinjat

.eu-verkkotunnusta koskevat WHOIS-toimintalinjat .eu-verkkotunnusta koskevat WHOIS-toimintalinjat 1/7 MÄÄRITELMÄT Käsitteet, jotka on määritelty asiakirjoissa Sopimusehdot ja/tai.euriidanratkaisusäännöt, on kirjoitettu isolla alkukirjaimella tässä asiakirjassa.

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Tekniset vaatimukset Tikon 6.4.1

Tekniset vaatimukset Tikon 6.4.1 Marraskuu 2014 1 (22) Tekniset vaatimukset Marraskuu 2014 2 (22) 1 Ohjelmapalvelin... 6 1.1 Ohjelmat... 6 1.1.1 Tuetut käyttöjärjestelmät... 6 1.1.2 Muut tarvittavat ohjelmat... 6 1.2 Palvelin (Suositus

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

Julkisen verkon nimipalvelumuutokset (kun asiakkaalla ei ole ollut entuudestaan Lync tai Office Communicator palveluita)

Julkisen verkon nimipalvelumuutokset (kun asiakkaalla ei ole ollut entuudestaan Lync tai Office Communicator palveluita) AinaUCX:n Lync 2013 -palvelun käyttöönotto vaatii muutoksia asiakkaan nimipalveluihin. Tämän lisäksi myös asiakaskohtainen sertifikaatti pitää ottaa käyttöön Lync-palvelun yhteydessä, jotta kaikki Lyncin

Lisätiedot

Abuse-toiminnan ajankohtaiset ilmiöt

Abuse-toiminnan ajankohtaiset ilmiöt Abuse-toiminnan ajankohtaiset ilmiöt Viestintäviraston Abuse-seminaari Saku Tolvanen Tietoturvapäällikkö Elisa Oyj Mitä, miksi ja milloin Luotettavuus SVTSL Tietoturva Muuta Mennyt vuosi Ilmoitusten käsittely

Lisätiedot

Tietoturvakatsaus 1/2013 14.6.2013

Tietoturvakatsaus 1/2013 14.6.2013 Tietoturvakatsaus 1/2013 14.6.2013 Sisällysluettelo Kooste Vuosiraportista 2012... 5 Alkuvuoden uudet tietoturvailmiöt... 5 Automaatiojärjestelmien tietoturva... 5 UPnP-haavoittuvuudet kodin viihdelaitteissa...

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille

Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille ja organisaatioille Maaliskuu 2014 Sisällysluettelo Windows XP käyttöjärjestelmätuki päättyy... 3 Käyttöjärjestelmien haavoittuvuudet...

Lisätiedot

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?

Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme

Lisätiedot

Vastuullinen haavoittuvuuksien käsittely

Vastuullinen haavoittuvuuksien käsittely Kansallinen kyberturvallisuuskeskus (Nationaal Cyber Security Centrum) Turvallisuus- ja oikeusministeriö (Ministerie van Veiligheid en Justitie) Vastuullinen haavoittuvuuksien käsittely Sisällysluettelo

Lisätiedot

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet 15.11.2012 Sisällysluettelo 1 Johdanto... 3 1.2 Interaktiivinen FTP-yhteystapa... 3 1.3 Linkki aineistosiirtopalveluun liittyvät dokumentit...

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

Tulostimen hallintaohjelmisto MarkVision

Tulostimen hallintaohjelmisto MarkVision Tulostinohjelmisto ja apuohjelmat 1 Tulostimen hallintaohjelmisto MarkVision Windows 95/98/2000-, Windows NT 4.0- ja Macintosh-käyttöjärjestelmien MarkVision toimitetaan tulostimen mukana Drivers, MarkVision

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka

Lisätiedot

VUOSIKATSAUS 2011 31.1.2012 1

VUOSIKATSAUS 2011 31.1.2012 1 VUOSIKATSAUS 2011 31.1.2012 1 vuosi- CERT-FI:n katsaus 2011 Tiivistelmä Vuotta 2011 sävyttivät useat paljon julkisuutta saaneet tietomurrot, joissa saatuja tietoja on levitetty julkisesti internetissä.

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Visma Avendon asennusohje

Visma Avendon asennusohje Visma Avendon asennusohje 1 Versio 5.21 On tärkeää, että käytössäsi on aina uusin toimittamamme versio ohjelmistosta. Asentamalla viimeisimmän version saat käyttöösi ohjelman tuoreimmat ominaisuudet ja

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 SISÄLLYS 1 JOHDANTO 3 2 WWW-PALVELIMEN TOIMINTA 4 3 OMINAISUUDET

Lisätiedot

Fi-verkkotunnus luotettava ja suomalainen

Fi-verkkotunnus luotettava ja suomalainen Fi-verkkotunnus luotettava ja suomalainen Oma yritys 2012 Juhani Juselius Internetin osoitteistopuu. gtld.com.net.mobi....pφ مصر..uk cctld.de.se.fi -suomalainen -luotettava.co.uk.gv.uk yritys.fi yritys.co.uk

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvan nykytila tietoturvaloukkausten näkökulmasta Jussi Eronen Erityisasiantuntija CERT-FI Tietoturvaloukkausten trendejä == Kestoaiheita Kohdistetut hyökkäykset Haavoittuvien palveluiden murrot

Lisätiedot

CERT-FIajankohtaiskatsaus 15.11.2006

CERT-FIajankohtaiskatsaus 15.11.2006 CERT-FIajankohtaiskatsaus Alueellinen tietojärjestelmäalan varautumisseminaari Oulussa 15.11.2006 Erka Koivunen Yksikön päällikkö CERT-FI Agenda CERT-FI:n esittely Haavoittuvuuksista Ajankohtaista CERT-FI

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -

Lisätiedot

Ajankohtaiset kyberuhat terveydenhuollossa

Ajankohtaiset kyberuhat terveydenhuollossa Ajankohtaiset kyberuhat terveydenhuollossa Esitelmän sisältö Tällä hetkellä pinnalla olevat kyberuhkat Onko terveydenhuollon järjestelmät rakennettu kestämään kyberhyökkäyksiä? Kiristyshaittaohjelmat Terveydenhuoltoalan

Lisätiedot

Opas fi-verkkotunnuksen hankkimiseen

Opas fi-verkkotunnuksen hankkimiseen Opas fi-verkkotunnuksen hankkimiseen Kuka tahansa suomalainen voi perustaa nettisivut oli sitten kyse yrityksestä, sählyjoukkueesta, ompeluseurasta tai yksityishenkilöstä. Internetin perusoikeuksia on

Lisätiedot

TIETOTURVAKATSAUS 3/2011

TIETOTURVAKATSAUS 3/2011 TIETOTURVAKATSAUS 3/2011 18.10.2011 1 CERT-FI:n tietoturvakatsaus 3/2011 Johdanto Alankomaalaisen Diginotar-varmenneyrityksen järjestelmiin tehty tietomurto paljastui elokuun lopussa. Tunkeutuja oli kyennyt

Lisätiedot

TIETOTURVAKATSAUS 2/2011

TIETOTURVAKATSAUS 2/2011 TIETOTURVAKATSAUS 2/2011 07.07.2011 1 CERT-FI:n tietoturvakatsaus 2/2011 Johdanto Kuudennessa CERT-FI:n järjestämässä haavoittuvuustutkijoiden tapaamisessa kokoontuivat suomalaiset ohjelmistohaavoittuvuuksien

Lisätiedot