Internet kaatuu vai kaatuuko?



Samankaltaiset tiedostot
Internetin romahtaminen uhkaa - miten siihen voidaan varautua?

Romahtaako Internet?

Onko Internetillä tulevaisuutta vakavassa yrityskäytössä?

Helsinki University of Technology. Fyysikko alumni, Helsinki University of Technology. Fyysikko alumni,

Digitaalinen sisältö Internetissä ongelmat, ratkaisut ja tulevaisuus

Salausmenetelmät (ei käsitellä tällä kurssilla)

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman

Tutkimus web-palveluista (1996)

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Kymenlaakson Kyläportaali

Kyberturvallisuus kiinteistöautomaatiossa

Laajakaistaverkot. - avain tulevaisuuden palveluihin. professori Hannu H. KARI Tietotekniikan osasto Teknillinen korkeakoulu (TKK) Hannu.Kari@hut.

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Internet Protocol version 6. IPv6

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

T Cryptography and Data Security

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Langattomat lähiverkot. Matti Puska

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

WL54AP2. Langattoman verkon laajennusohje WDS

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

TW-EAV510AC-LTE OpenVPN ohjeistus

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Kattava tietoturva kerralla

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella

Maailman ensimmäinen Plug & Go etäyhteyslaite

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Verkottunut suunnittelu

Norton Internet Security

Fennian tietoturvavakuutus

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Tietoliikenne II (2 ov)

F-Secure Anti-Virus for Mac 2015

PK-yrityksen tietoturvasuunnitelman laatiminen

Yleinen ohjeistus Linux tehtävään

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Tulevaisuuden Internet. Sasu Tarkoma

Tietoturvallisuus. Kirja sivut

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

T Tietokoneverkot kertaus

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

DNSSec. Turvallisen internetin puolesta

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

Diplomityöseminaari

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Tietoturva / Kevät 2000

Yritysturvallisuuden perusteet

Toshiba EasyGuard käytännössä: Portégé M300

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Viestinnän tulevaisuus

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

Vuonimiö on pelkkä tunniste

Vuonimiö on pelkkä tunniste

... Laajennusotsakkeet. Reititysotsake. Vuonimiö on pelkkä tunniste. Vuonimiöiden käsittely solmuissa

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

F-Secure Mobile Security. Android

Luku 1: Aloittaminen...3

Käyttöjärjestelmät(CT50A2602)

Pikaviestinnän tietoturva

Järjestelmänvalvontaopas

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows Vista

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

SAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Tietoliikenne II (2 ov)

Käyttöopas. ADAP-KOOL AK-ST 500 Oy Danfoss Ab / Kylmäosasto 1

Toshiba EasyGuard käytännössä: Portégé M300

Service Level Agreement. Service Level Agreement. IP verkkopalvelu. S Verkkopalvelujen tuotanto Luento 1: Service Level Agreement

Miska Sulander Jyväskylän yliopisto Atk keskus FUNET yhdistyksen vuosikokous

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut

1. Tietokonejärjestelmien turvauhat

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

Transkriptio:

Internet kaatuu vai kaatuuko? - Internetin mahdollisuudet ja uhat professori Hannu H. KARI Teknillinen korkeakoulu (TKK) Kari[at]tcs[dot]hut[dot]fi Hannu H. Kari/TKK/T-Os/TKT-lab Page 1/37

Agenda Internet kaatuu? Tietoverkkoriippuvuus Ratkaisuja 1. Infran suojaaminen 2. Päästä päähän salaus 3. Sisällön suojaaminen 4. Virtuaaliyhteisöt Yhteenveto Hannu H. Kari/TKK/T-Os/TKT-lab Page 2/37

Internet kaatuu? Hannu H. Kari/TKK/T-Os/TKT-lab Page 3/37

Internet kaatuu! V. 2003: Roskan määrä kasvaa Virusten ja roskapostin määrän räjähdysmäinen kasvu V. 2004: Verkkojen toimintavarmuus luhistuu Hyökkäykset verkkoinfrastruktuureihin lisääntyvät V. 2005: Sisällön manipulointi lisääntyy Tietoverkoissa olevan tiedon systemaattinen manipulointi ja vääristely V. 2006: Internet romahtaa Saastan määrä Internetissä ylittää sietokynnyksen Luottamus Internetistä saatavaan tietoon on olematon Vihamieliset hyökkäykset verkkoinfrastruktuuriin romahduttavat toimintavarmuuden => Internetin käyttökelpoisuus loppuu, jos ei toimita heti! Hannu H. Kari/TKK/T-Os/TKT-lab Page 4/37

Internet kaatuu? Mitä tarkoittaa Internetin kaatuminen vuonna 2006? Se ei tarkoita koko verkon totaalista ja lopullista kaatumista kerralla, vaan yhä enemmän ongelmia viruksia, roskaposteja, palvelunestohyökkäyksiä, ammattimaista rikollisuutta, väärennettyjä viestejä/wwwsivuja, ohjelmistojen haavoittuvuuksiin pohjautuvia hyökkäyksiä, phishing,... yhä nopeampaan tahtiin leviäviä ongelmia yhä enemmän suojelurahaa palomuureja, viruspäivityksiä, käyttöjärjestelmäpäivityksiä, roskapostisuodattimia, varajärjestelmiä/-reittejä, koulutusta yhä epävarmemmin toimivia verkkoja toimii, ei toimi, toimii,... Hannu H. Kari/TKK/T-Os/TKT-lab Page 5/37

Internet kaatuu? Kustannukset vs. tuotot? Onko Internetin käyttäminen enää kannattavaa? Riskianalyysi Riski = Σ vahingon_todennäköisyys(i) * vahingon_suuruus(i) Miten mallintaa pienen todennäköisyyden, mutta suuren vahingon ongelmia? Vakuutusmatemaatikon lähestymistapa Keskimäärin 0.0025% vakuutuksenottajista kuolee autokolarissa/vuosi Vakuutuksenottajan lähestymistapa Jouduttuani autokolariin olen joko 100% tai 0% kuollut => Jotain pitäisi tehdä katastrofaalisten uhkien minimoimiseksi Hannu H. Kari/TKK/T-Os/TKT-lab Page 6/37

Epäsymmetrinen sota Motivaatiot: 1. Raha 2. Ideologia 3. Sotilasstrategiset intressit 4. Sosiaalinen käyttäytyminen 5. Vandalismi Amatöörit ovat vain jäävuoren huippu Hakkerit: Hauskanpito, kokeilunhalu, näyttämisen halu,... (4, 5) Todellinen ongelma on ammattimainen toiminta Mafia, järjestäytynyt rikollisuus (1) Teollisuusvakoilu, kilpailijat (1) Verkkoterroristit (2, 5) Terroristivaltiot (2, 3) Sotilasoperaatiot (3) Hannu H. Kari/TKK/T-Os/TKT-lab Page 7/37

Hyvä virus ei tapa isäntäänsä Ei ainakaan heti! Poikkeuksiakin on Espanjantauti n. 100 vuotta sitten Kemialliset/bakteeri aseet Ja kumpi on pahempi Lintuinfluessa vai hullunlehmäntauti? Onko 20 miljoonaa uhria hyväksyttävä riski? Hannu H. Kari/TKK/T-Os/TKT-lab Page 8/37

Tietoverkkoriippuvuus? Hannu H. Kari/TKK/T-Os/TKT-lab Page 9/37

Maailma nykypäivänä Tiedonvälitys digitalisoitunut Internet, Radio/TV, GSM,... Reagointiaika lyhentynyt Maailma globalisoitunut Myös ongelmat! Kyber-terroristit, organisoitunut rikollisuus, hakkerit, virukset, palvelunestohyökkäykset Kaikki toiminta tulisi perustua toimivaan ja nopeaan tiedonsiirtoon, jonka edellytyksenä on toimivat tietoverkot Maan johto, puolustusvoimat, viranomaiset, suuri yleisö,... Hannu H. Kari/TKK/T-Os/TKT-lab Page 10/37

Tulevaisuus Atomien siirtämisestä bittien siirtämiseen (Nicholas Negroponte: Being Digital, 1995) Vanha Uusi Videokasetti Nettielokuva (http://www.sf-anytime.com) CD-levy itunes (http://www.apple.com/itunes) Sanomalehti Verkkolehti (http://www.helsinginsanomat.fi) Pörssilehti Verkkopörssi (http://www.eqonline.fi) Pankkikirja Nettipankki (http://www.alandsbanken.fi) Sunnuntai-Hesarin asunnonvälitys Nettivälitys (http://www.oikotie.fi) Kirja Sähköinen kirja (http://www.gutenberg.org) Hannu H. Kari/TKK/T-Os/TKT-lab Page 11/37

Uhkakuvat Yrityksille Tietomurrot Palvelunestohyökkäykset Uhkana koko liiketoiminnan lamaantuminen Pankeille Nettipankkien toiminta Firmojen palkanmaksu Luottokortit Kauppojen rahaliikenne Yhteiskunnalle Yhteiskunnan vakaus Yksilöille Hannu H. Kari/TKK/T-Os/TKT-lab Page 12/37

Ratkaisuja Hannu H. Kari/TKK/T-Os/TKT-lab Page 13/37

Neljä ratkaisutasoa Internetin ongelmiin 3. Sisällön allekirjoitus/eheys/ajankohtaisuus 4. Virtuaaliyhteisöt 2. Päästä päähän salattu tietoliikenne 1. Toimintavarma tiedonsiirtoverkko Hannu H. Kari/TKK/T-Os/TKT-lab Page 14/37

Ratkaisuja: 1. Infran suojaaminen Hannu H. Kari/TKK/T-Os/TKT-lab Page 15/37

Infrastruktuurin suojaaminen: Perusajatus Tavoite Tiedonsiirron tulisi toimia (kahden laillisen käyttäjän välillä), vaikka verkossa olisi vihamielisiä tahoja, jotka vääristelevät paketteja, ruuhkauttavat verkkoa, katkovat verkkoyhteyksiä tai muuten pyrkivät häiristemään kommunikaatiota Verkon tulee tietää, onko paketit laillisten käyttäjien tekemiä (lähetetään eteenpäin) hyökkääjän kopioita/väärentämiä paketteja (otetaan talteen ja annetaan hälytys) Infrastruktuuri on kiinnostunut tiedon integriteetistä (ei salaamisesta, tai yksityisyyden suojasta) Tarvitaan netti-liikennepoliisi, joka valvoo tiedon integriteettiä Hannu H. Kari/TKK/T-Os/TKT-lab Page 16/37

Infrastruktuurin suojaaminen: Perusajatus Operaattori X Asiakkaat SGW Operaattori SGW SGW SGW SGW Operaattori Y SGW Hannu H. Kari/TKK/T-Os/TKT-lab Page 17/37

Infrastruktuurin suojaaminen: Liityntä asiakkaisiin Asiakkaat SGW Operaattori Linkin suojaava pakettien autentikointi Polun suojaava pakettien autentikointi Hannu H. Kari/TKK/T-Os/TKT-lab Page 18/37

Infrastruktuurin suojaaminen: Oman runkoverkon suojaus Operaattori SGW SGW Linkin suojaava pakettien autentikointi Polun suojaava pakettien autentikointi Hannu H. Kari/TKK/T-Os/TKT-lab Page 19/37

Infrastruktuurin suojaaminen: Liityntä toisiin operaattoreihin SGW SGW Operaattori Operaattori Linkin suojaava pakettien autentikointi Polun suojaava pakettien autentikointi Hannu H. Kari/TKK/T-Os/TKT-lab Page 20/37

Infrastruktuurin suojaaminen: Verkon monitorointi Perusajatus Kukin operaattori huolehtii oman verkkonsa turvallisuudesta Jatkuva monitorointi, mitä verkossa tapahtuu Vahvat tietoturvaprotokollat käyttöön myös verkon sisällä Kukin operaattori valvoo asiakkaitaan ja niiden käyttäytymistä Huonostikäyttäytyvät tahot voidaan sulkea palvelusta tai niiden palvelunlaatu voidaan romahduttaa Jäljitettävyys Kaikkien tekemiset tulee olla jäljitettävissä Raportointi Väärinkäytöksistä raportoidaan naapureille Naapuri sulkee väärinkäyttäjän pois (tai tulee itse poissuljetuksi) Hannu H. Kari/TKK/T-Os/TKT-lab Page 21/37

Infrastruktuurin suojaaminen: Hyökkäykset ja niiden esto Info-ähky hyökkäys (esim. flooding) Hyökkäyksen kohde raportoi hyökkäyksen lähteen suuntaan, jolloin lähin operaattori sulkee hyökkääjän pois verkosta Tarvitaan autentikoidut hyökkäyten raportointimekanismit Info-anemia hyökkäys (esim. kaapelin katkaisu) Verkko vaihtaa automaattisesti varareitille Verkossa kulkevan data korruptointi (esim. kaivetaan operaattorin kaapeli esille) Seuraava reititin tunnistaa korruptoidut paketit ja antaa hälytyksen verkonhallinnalle Pakettien uudelleenreititys (esim. väärennetään reititysprotokollaviestejä) Reitittimet keskustelevat vain autentikoitujen partnereidensa kanssa Säännöt, mitä tietoja reitittimet voivat vastaanottaa toisilta solmuilta Hannu H. Kari/TKK/T-Os/TKT-lab Page 22/37

Infrastruktuurin suojaaminen: Perinteiset virtuaaliverkot Kunta Internetoperaattori 1 Internetoperaattori 2 Teleoperaattori A Mobiilioperaattori B Sovellukset TCP/UDP Sovellukset TCP/UDP Sovellukset TCP/UDP Teleprotokollat Mobiiliprotokollat IP IP IP IP IP VLAN-1 VLAN-2 VLAN-3 VLAN-x VLAN-y Kuitu Hannu H. Kari/TKK/T-Os/TKT-lab Page 23/37

Infrastruktuurin suojaaminen: Parannettu virtuaaliverkko Viranomaiset Internetoperaattori 1 Internetoperaattori 2 Teleoperaattori A Mobiilioperaattori B Sovellukset TCP/UDP Sovellukset TCP/UDP Sovellukset TCP/UDP Teleprotokollat Mobiiliprotokollat IPsec IPsec IPsec IPsec IPsec IP IP IP IP IP IPsec IPsec IPsec IPsec IPsec IP IP IP IP IP VLAN-1 VLAN-2 VLAN-3 VLAN-x VLAN-y Kuitu Hannu H. Kari/TKK/T-Os/TKT-lab Page 24/37

Infrastruktuurin suojaaminen: Toimenpiteet Pakettien autentikointi joka reitittimessä (huom. Ei tarvita salausta, vaan vain autentikointia!) Standardi IPsec-protokollan AH (Authenication header) ja ESP-0 (Encrypted Security Payload, no encryption) toiminnallisuudet toteuttavat vaadittavat ominaisuudet Autentikointi on nopeaa (pari kertaluokkaa nopeampaa kuin tiedon salaaminen/purkaminen) Avaintenhallinta Kukin operaattori hallitsee oman verkkonsa avaimet paikallisesti Operaattori ilmoittaa asiakkailleen tarvittavat avaimet palvelusopimusta tehtäessä Operaattorit vaihtavat keskenään tarvittavat avaimet liityntäsopimusta tehtäessä Hannu H. Kari/TKK/T-Os/TKT-lab Page 25/37

Infrastruktuurin suojaaminen: Jäljellejäävät ongelmat Hajautettu palvelunestohyökkäys Kukin yksittäinen datavirta on pieni, mutta yhdessä muodostavat sietämättömän kuorman Hakkerin kiinnisaaminen Miten saadaan maapallon toisella puolella olevan operaattorin verkossa olleen hakkerin tiedot (kuka käytti silloin ja silloin tätä IP-osoitetta?) Kompromoitujen solmujen hallinta Miten rajoittaa vihollisen käsiin joutuneiden solmujen aiheuttamia vahinkoja? Tekojen/tapahtumien jäljitettävyys Hannu H. Kari/TKK/T-Os/TKT-lab Page 26/37

Infrastruktuurin suojaaminen: Tulevaisuuden vaihtoehtoja Pakettitason autentikointiprotokolla (PLA, Packet Level Authentication) Vahva mekanismi, jossa jokainen paketti on lähettäjänsä allekirjoittama krytograafisesti vahvalla menetelmällä Tällä hetkellä PLA on vasta demo-vaiheessa PLA suojaa myös Hajautettuja palvelunestohyökkäyksiä vastaan (hallintaprotokolla voi pyytää datavirran rajoittamista) PLA saa hakkerit kiinni Jokainen hakkerin lähettämä paketti on kiistaton todistus lähettäjästä Hannu H. Kari/TKK/T-Os/TKT-lab Page 27/37

Ratkaisuja: 2. Päästä päähän salaus (tämähän on tuttua asiaa...) Hannu H. Kari/TKK/T-Os/TKT-lab Page 28/37

Ratkaisuja: 3. Tiedon eheys (tämäkin on jo melko tuttua...) Hannu H. Kari/TKK/T-Os/TKT-lab Page 29/37

Sisällön suojaaminen Tiedostorakenteena voidaan käyttää XML-tietueita (havainnollistava esimerkki) <AUTH-DOCUMENT> <CREATOR> Matti Virtanen, Sales manager, Oy Firma Ab </CREATOR> <CERTIFICATE> xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx </CERTIFICATE> <CERTIFICATE-ORG> Väestörekisterikeskus: ca.vrk.fi </CERTIFICATE-ORG> <PUBLICKEY> xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx </PUBLICKEY> <FILENAME> salesdata.xls </FILENAME> <DATA> yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy </DATA> <DATE> 2004-09-27 21.20.00 EET </DATE> <SIGNATURE> zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz </SIGNATURE> </AUTH-DOCUMENT> Hannu H. Kari/TKK/T-Os/TKT-lab Page 30/37

Sisällön suojaaminen WWW-sivut, dokumentit Tietokoneen avatessa mitä tahansa dokumenttia, tulisi ensin tarkistaa dokumentin eheys Kuka sen on luonut (onko luotettava taho?) Koska dokumentti on tehty (onko ajankohtainen?) Onko dokumentti eheä (onko laittomia muutoksia?) Toteutus voi olla virustarkistusohjelman ohessa Samalla kun tarkistetaan mahdolliset virukset, voidaan tarkistaa tiedoston eheys Hannu H. Kari/TKK/T-Os/TKT-lab Page 31/37

Ratkaisuja: 4. Virtuaaliyhteisöt Hannu H. Kari/TKK/T-Os/TKT-lab Page 32/37

Virtuaaliyhteisöt Käyttäjät ja palvelut voivat olla missä tahansa Internetissä Kaikki tieto vahvasti allekirjoitettua Tiedetään, kuka, koska ja millä oikeuksilla tehnyt Tiedetään, jos tieto on muuttunut/virheellistä Käyttäjät/palvelut Tunnistetaan vahvoilla tunnistusmenetelmillä Esim HST-kortilla (tai jollain oikeasti turvallisella välineellä) Tuntemattomat eivät pääse virtuaaliyhteisöön Esimerkkejä yhteisöistä Suomen koululaiset, Espoon Pohjois-Tapiolan koulun nappulaliiga, peruskoulujen ja lukioiden opettajat, kaikki Suomen kansalaiset Hannu H. Kari/TKK/T-Os/TKT-lab Page 33/37

Virtuaaliyhteisöt PUBLIC ACCESS NETWORKS (e.g. INTERNET) Firewall VPN GW Virtual community RESTRICTED ACCESS SERVICE NETWORK COMM SERVERS PULL SERVERS PUSH SERVERS CERTIFICATE VERIFICATION DNS SERVER BILLING SYSTEM Hannu H. Kari/TKK/T-Os/TKT-lab Page 34/37

Yhteenveto Hannu H. Kari/TKK/T-Os/TKT-lab Page 35/37

Yhteenveto Internetin toimintavarmuutta voidaan parantaa neljällä tasolla 1. Infrastruktuurin toimintavarmuuden kehittäminen Vikasietoinen, suojattu infrastruktuuri, heterogeeniset verkot Netti-liikennepoliisi PLA-tyyppinen tutkimus/tuotekehitys 2. Päästä päähän salattu tietoliikenne IPsec, yms.... 3. Sisällön eheyden varmistaminen Kaikkien dokumenttien allekirjoitus/tarkistus ennen käyttöä 4. Virtuaaliyhteisöt Vahva käyttäjien tunnistus, vain luvalliset käyttäjät pääsevät yhteisöön Hannu H. Kari/TKK/T-Os/TKT-lab Page 36/37

Kiitoksia, kysymyksiä? Hannu H. Kari/TKK/T-Os/TKT-lab Page 37/37