TIETOTURVAN PERUSTEET: KERTAUSTA



Samankaltaiset tiedostot
TIETOTURVAN PERUSTEET

Yritysturvallisuuden perusteet

Tietoturvallisuuden ja tietoturvaammattilaisen

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita

Tietoturva-alan ammattien vaatimukset

TIETOTURVAN PERUSTEET, Luku 1: Yleistä tietoturvasta

Yritysturvallisuuden perusteet

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Datan turvallisuus, yleistä tietojen luokittelusta I

Salaustekniikat. Kirja sivut: ( )

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Tietoturva P 5 op

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

T Cryptography and Data Security

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Laatua ja tehoa toimintaan

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Tutkimus web-palveluista (1996)

Tietoturvatekniikka Ursula Holmström

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

TW- EAV510 / TW- EAV510 AC: OpenVPN

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

Yritysturvallisuuden perusteet

OpenVPN LAN to LAN - yhteys kahden laitteen välille

Turun ammattikorkeakoulu (5) Tietojärjestelmien käyttösäännöt

IBM IT Education Services - DB2 YTR - sertifioinnit

Pikaviestinnän tietoturva

Yritysturvallisuuden perusteet

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Tietoturvapäivä. Tietoturva nyt ja tulevaisuudessa Mitä uusi tietosuoja-asetus tarkoittaa? Fiarone Oy

Käyttöjärjestelmät(CT50A2602)

Yritysturvallisuuden perusteet

- ai miten niin?

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Security server v6 installation requirements

Kyberturvallisuus kiinteistöautomaatiossa

Palomuurit I. () 24. helmikuuta / 86

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC Reijo Savola Johtava tutkija VTT

Yritysturvallisuuden perusteet

VALVO JA VARAUDU PAHIMPAAN

Yritysturvallisuuden perusteet

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

Verkostoautomaatiojärjestelmien tietoturva

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

Security server v6 installation requirements

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Yritysturvallisuuden perusteet

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1

VIRTU ja tietoturvatasot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Tietoturvapäivä

TW-EAV510AC mallin ohjelmistoversio

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Tuotetta koskeva ilmoitus

Kattava tietoturva kerralla

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

Yritysturvallisuuden perusteet

Pääsynvalvonta I. käyttöoikeuden mihinkin järjestelmän osaan. Eli ensiksi on

Tietoturvakoulutus Turun ammattikorkeakoulun Tietojenkäsittelyn koulutusohjelmassa (AMK) ja DP in Business Information Systems issä (YAMK)

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Tietoliikenteen perusteet

PPTP LAN to LAN - yhteys kahden laitteen välille

iloq H5S3, H5S4 JA H5S5 -SARJAN RIIPPULUKOT Yleistä iloq S5 riippulukot lyhyesti

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

PPTP LAN to LAN - yhteys kahden laitteen välille

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

Kriittisen tietoliikenteen suojaukseen

Uusi SFS-ISO/IEC 27001:2013. Jyrki Lahnalahti Versio 1.0

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

IDA-tallennuspalvelun käyttölupahakemus

Visma Nova Webservice Versio 1.1 /

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Turvallisuus verkkokerroksella

Transkriptio:

TIETOTURVAN PERUSTEET: KERTAUSTA T. Karvi Helmikuu 2012 T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 1 / 23

Turvallisuuskoulutus turvallisuusjohdolle I Organisaatioiden turvallisuus on hyvin laaja alue, josta tietoturvallisuus muodostaa vain pienen osan. Erään entisen kaupallisen turvallisuuskurssin asioita: Turvallisuus yrityksen tai organisaation toiminnassa ja turvallisuuden johtaminen. Turvallisuusriskien tunnistaminen ja hallintakeinot. Turvallisuustoiminnan lainsäädännöllinen viitekehys. Turvallisuusviestintä ja -tiedottaminen, turvallisuuskoulutus. Tuotannon ja toiminnan turvallisuus. Työturvallisuus. Pelastustoiminta. Ympäristöturvallisuus. Varautuminen ja jatkuvuussuunnittelu. T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 2 / 23

Turvallisuuskoulutus turvallisuusjohdolle II Tietoturvallisuus. Tietotekninen turvallisuus. Tilaturvallisuus- ja turvallisuusvalvonta. Taloushallinnon ja varainhoidon turvallisuus. Henkilöturvallisuus ja ulkomaantoimintojen turvallisuus. Security Management. Turvallisuussuunnitelmat ja -projektit. Turvallisuuden kehittäminen ja johtaminen. T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 3 / 23

Erään entisen kaupallisen tietoturvallisuuden koulutusohjelman sisältö I Tietoturvallisuus organisaation toiminnan osana. Tietoturvallisuutta koskeva lainsäädäntö ja viranomaistoiminta. Riskien tunnistaminen ja hallintakeinot. Tietoaineistojen luokitus ja valvonta. Järjestelmien kehittäminen ja ylläpidon turvallisuus. Laitteistojen ja ohjelmistojen turvallisuus. Salaustekniikat ja niiden hallinta. Tietoliikenneturvallisuus. Henkilöturvallisuus. Fyysinen turvallisuus. Käyttöturvallisuus ja tietojärjestelmien palveluiden hankinta. Liiketoiminnan jatkuvuuden hallinta. T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 4 / 23

Erään entisen kaupallisen tietoturvallisuuden koulutusohjelman sisältö II Tietoturvallisuuden tarkastaminen ja kehittäminen. Huomattakoon, että näillä kursseilla ei ole käsitelty turvallista ohjelmistosuunnittelua, ohjelmiston toteutusta ja testausta eikä turvaprotokollia. T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 5 / 23

CISSP I Certified Information System Security Professional (CISSP) -sertifikaatteja myöntää voittoa tavoittelematon organisaatio International Information Systems Security Certification Corsortium eli ISC, jonka tutkintoja Suomessa järjestää Tietoturva ry. Koe kestää kuusi tuntia ja se sisältää 250 monivalintakysymystä oheisilta aihealoilta. Jotta kokeeseen voisi osallistua, osallistujalla on oltava vähintään kolmen vuoden yhtäjaksoinen työkokemus joltain alla mainituista aihealueista välittömästi koetta edeltävältä ajalta. Jotta sertifikaatti pysyisi voimassa, on kolmen vuoden aikana kerättävä täydennyspisteitä. Access Control Telecommunications and Network Security Information Security Governance and Risk Management Software Development Security Cryptography T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 6 / 23

CISSP II Security Architecture and Design Operations Security Business Continuity and Disaster Recovery Planning Legal, Regulations, Investigations and Compliance Physical (Environmental) Security Muita sertifikaatteja on olemassa runsaasti, yli 60. Etsi esim. hakusanoilla information security certifications. T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 7 / 23

Luku 1: Peruskäsitteitä I Muista, että tietoturva määritellään kolmen käsitteen avulla: luottamuksellisuus, eheys, käytettävyys. Miten nämä toteutetaan? Muista vielä, että edellisten käsitteiden lisäksi nykyaikaisessa tietoturvatutkimuksessa ja -käytännössä käytetään vielä kolmea A:ta : assurance, authenticity, anonymity. Muista turvallisen suunnittelun kymmenen periaatetta: I. Taloudellisen mekanismin periaate sanoo, että turvamekanismin tulisi olla niin yksinkertainen kuin mahdollista. II. Oletuskiellon periaate sanoo että subjektilta pitää kieltää pääsy objektiin, ellei subjektille ole eksplisiittisesti sallittu pääsyä siihen. T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 8 / 23

Luku 1: Peruskäsitteitä II III. Täydellisen välityksen periaate (complete mediation) vaatii, että kaikkien pääsyjen kohdalla tulee tarkistaa, että pääsy on todella sallittu. IV. Avoimen suunnittelun periaate sanoo, että turva-arkkitehtuurin ja turvasuunnittelun tulisi olla julkinen. Salaista saisi olla salaiset avaimet. V. Oikeuksien erottamisen periaate sanoo, että systeemin ei pitäisi antaa oikeuksia yhden ehdon perusteella. T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 9 / 23

Luku 1: Peruskäsitteitä III VI. Pienimmän oikeuden periaatteen mukaan subjektille tulee antaa vain ne oikeudet, joita hän välttämättä tarvitsee tehtävän suorittamiseen. VII. Pienimmän yhteisen mekanismin periaate sanoo, ettei resursseihin pääsyä valvovia mekanismeja pidä jakaa muiden kanssa. VIII. Psykologisen hyväksyttävyyden periaate sanoo, että turvamekanismin ei tule vaikeuttaa resurssien käyttöä verrattuna tilanteeseen, jossa mekanismia ei käytetä. T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 10 / 23

Luku 1: Peruskäsitteitä IV IX. Työmääräperiaatteen mukaan hyökkäyksen torjuntaan kulutettavat resurssit tulisi olla verrannollisia hyökkääjän resursseihin. X. Tallennusperiaatteen mukaan on toisinaan parempi vain rekisteröidä tietomurto ja kerätä siitä tietoja kuin yrittää estää se. Muista pääsynvalvonnan tyypit: Jos yksittäinen käyttäjä, yleensä objektin omistaja, voi asettaa objektin käyttöoikeudet, kysymyksessä on yksilöpohjainen pääsynvalvonta (engl. discretionary access control eli DAC, tai identity-based access control). T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 11 / 23

Luku 1: Peruskäsitteitä V Sääntöpohjainen pääsynvalvonta (engl. mandatory access control, rule-based access control) on sellainen keskitetty järjestelmä, että objektit on luokitelty hierarkkisille tasoille objektin turvavaatimusten mukaisesti (esim. top secret, secret, confidential), subjekteille on asetettu turvatasot ja subjektilla on pääsy objektiin, jos subjekti-objekti -pari täyttää ennalta määritellyt turvallisuusehdot hierarkioiden ja turvatasojen perusteella. Siten systeemi valvoo, kuka pääsee käsiksi objekteihin, eikä yksittäinen käyttäjä voi tätä muuttaa. Luontipohjainen pääsynvalvonta (engl. originator controlled, ORGON) perustuu objektin luojan määrityksiin. Lisäksi roolipohjainen pääsynvalvonta (RBAC). T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 12 / 23

Luku 1: Peruskäsitteitä VI Muista pääsynvalvontamekanismien tietorakenteet pääsymatriisit, pääsylistat ja valtakirjat (capabilities). Erityisesti pääsynvalvontapolitiikan ja -mekanismin erottaminen hyödyllistä. T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 13 / 23

Luku 2: Kryptgrafian perusteita I Osaa selittää, mitä tarkoittaa jonosalaus, lohkosalaus, julkisen avaimen salaus. Osaa selittää ketjutustekniikat ECB, CBC, CFB, CTR. Osaa analysoida tiedonsiirtovirheiden vaikutusta. Ymmärrä kaavoja kuten D K (C n ) C n 1 = Q n, D K (C n+1 ) C n = Q n+1, D K (C n+2 ) C n+1 = Q n+2. T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 14 / 23

Luku 2: Kryptgrafian perusteita II Muista julkisen avaimen salauskaava Purkuun käytetään kaavaa C = M e mod n. M = C d mod n = (M e ) d mod n = M ed mod n. Osaa laskea potenssiinkorotuksia moduloaritmetiikassa käyttäen ominaisuuksia (ab) mod n = (a mod n)(b mod n) mod n. Sanoma allekirjoitetaan salaamalla se lähettäjän salaisella avaimella D Ks. Muista myös, että yleensä allekirjoitetaan tiiviste koko sanoman sijasta. Muista tiivistefunktioilta vaadittavat ominaisuudet: T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 15 / 23

Luku 2: Kryptgrafian perusteita III 1 h(m) voidaan laskea minkä pituiselle M tahansa. 2 h(m) on kiinteän pituinen. 3 h(m) on helppo laskea. 4 Jos annetaan y, ei ole helppoa löytää sellaista M:ää, että h(m) = y. Eli h on alkukuvaresistentti (h has preimage resistance). 5 Jos on annettu y ja M 1, ei ole helppoa löytää sellaista M 2 M 1, että h(m 1 ) = h(m 2 ). Eli h on injektiotyyppinen (h has second preimage resistance). 6 On vaikeaa löytää mitään paria (M,M ), jolle h(m) = h(m ). Eli h on törmäysresistentti (collision resistance). Muista tilanne tiivistefunktioiden kohdalla: perinteellisiä tiivistefunktioita MD5, SHA-1, SHA-2, RIPEMD-160 ei pidetä enää turvallisina: Paraikaa ollaan kehittämässä SHA-3:ta, ja sen pitäisi tulla markkinoille tänä vuonna. MD5 (pituus 128 bittiä) on ehdottomasti vanhentunut, SHA-1:tä (160 b) ei myöskään ole suositeltu enää T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 16 / 23

Luku 2: Kryptgrafian perusteita IV vähään aikaan. Sen sijaan SHA-2 -versiot (224, 256, 384, 512 bittiä) toiminevat vielä käytännössä jonkin aikaa. Muista MAC: tiivistefunktio plus salainen avain. Muista suositellut avainten pituudet symmetrisessä ja epäsymmetrisessä salauksessa sekä tiivisteen suositeltu pituus. T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 17 / 23

Luku 3: Käyttöjärjestelmien turvallisuus I Muista käynnistysjärjestys ja BIOS-vaiheen salasana. Virransäästötilan haavoittuvuudet (live CD attack eli käyttöjärjestelmä ladataan ulkoiselta medialta kuten CD:ltä, jonka jälkeen kovalevy luetaan ohittaen alkuperäisen KJ:n suojaukset). Kirjausten merkitys, erilaiset lokitiedostot ovat hyödyllisiä (system, application, security). Muista komennot ps, top, pstree, kill Unixissa ja Task Manager, Process Explorer Windowsissa (available from Microsoft Sysinternals). Osaa selittää virtuaalimuistin haavoittuvuudet ja varautumisen näiden hyväksikäyttöön. Selitä salasanojen valintakriteerit, tyypillisimmät hyökkäykset salasanoja vastaan, salasanojen suolaus. Osaa kuvailla salasanojen välitysmekanismin periaatteen asiakkaalta palvelimelle. Ei yksityiskohtia. T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 18 / 23

Luku 3: Käyttöjärjestelmien turvallisuus II Osaa käyttää chmod-käskyä Unixissa. Osaa selittää todellisen ja efektiivisen UID:n määritelmän ja kuvailla käyttötilanteita, joissa näitä joudutaan vuoroin käyttämään setuid-bitin kanssa. Osaa kuvailla tiedostonimien tyypit: inode, tiedostokuvaaja, absoluuttinen ja suhteellinen polkunimi. Osaa antaa esimerkin symbolisten linkkien vaaroista. Tietää, miten symboliset linkit käyttäytyvät tiedostokomentojen yhteydessä. Osaa selittää linkityksen ja DLL-injektion. Osaa selittää puskurin ylivuotohyökkäysten periaatteet ja vastatoimenpiteitä. T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 19 / 23

Luku 4: Haittaohjelmat I Osaa haittaohjelmien terminologian ja osaa sanoa, minkä tyyppinen haittaohjelma on aiheuttanut vahinkoa missäkin tilanteessa. Osaa kuvailla virusten luokittelun. Osaa luetella puolustuksia sisäisiä hyökkäyksiä vastaan. Osaa luetella haittaohjelmien torjuntamenetelmiä ja -käytäntöjä. T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 20 / 23

Luku 5: Verkkojen turvallisuus I I Oletuksena on, että omaa kokonaiskuvan tietoliikenneverkoista ja tuntee pääpiirteiltään ARP:n IP:n, TCP:n ja DNS:n toiminnan. Osaa selittää ARP-haavoittuvuuden ja esittää torjuntamenetelmiä ARP-hyökkäystä vastaan. Osaa selittää IP-huijauksen ja miten sitä voi yrittää torjua. Osaa selittää torjuntakeinoja pakettien sieppauksen estämiseksi. Osaa selittää TCP-istunnon kaappauksen ja miten sitä on torjuttu. Palvelunestohyökkäyksistä pitäisi muistaa vain SYN-tulvitus ja ehdotuksia sen torjumiseksi. Muista myös ehdotukset, miten protokollia pitäisi suunnitella palvelunestohyökkäysten vaikeuttamiseksi. T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 21 / 23

Luku 6: Verkkojen turvallisuus II I Osaa selittää nimipalvelun käteismuistin myrkytystekniikat ja miten niitä on pyritty vaikeuttamaan. DNSSECin periaate. Osaa kuvailla palomuurityypit ja osaa antaa esimerkkejä erilaisista palomuurikonfiguraatioista. Osaa kuvailla SSH:n aseman protokollapinossa, sen tuottamat palvelut ja sen perusrakenteen. Osaa vastata kysymyksiin Mikä on varmenne? ja Miten ja mihin tarkoitukseen varmenteita käytetään?. Osaa selittää, miten varmenteiden allekirjoitukset käytännössä usein joudutaan verifioimaan (eli etsimään jokin CA, johon lähettäjä ja vastaanottaja luottavat ja joka on kummankin varmenteen varmenneketjun huipulla). Osaa selittää, miten varmenteet käytännössä toimitetaan käyttäjille. T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 22 / 23

Luku 6: Verkkojen turvallisuus II II Osaa selittää varmenteisiin liittyviä ongelmia: todennus, muttei valtuutusta, varmenteiden jakelu, peruutuslistat, varmenneketjut. Varmenteisiin liittyviä protokollia, erityisesti OCSP. IPsec: yleisarkkitehtuuri (AH, ESP, SAD, SPD, SA, SPI). Osaa selittää pakettien rakenteen AH:n ja ESP:n yhteydessä kuljetus-ja tunnelimoodissa IPv4:ssä. Myös kun ESP:tä ja AH:ta käytetään yhdessä. Osaa kiritisoida IPsec:iä. T. Karvi () TIETOTURVAN PERUSTEET: KERTAUSTA Helmikuu 2012 23 / 23