Yritysturvallisuuden perusteet



Samankaltaiset tiedostot
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

Salakirjoitusmenetelmiä

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

Yritysturvallisuuden perusteet

Kryptologia Esitelmä

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

Valtion yhteinen viestintäratkaisu Vyvi kehittyy

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet

iloq H5S3, H5S4 JA H5S5 -SARJAN RIIPPULUKOT Yleistä iloq S5 riippulukot lyhyesti

Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen.

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

A TIETORAKENTEET JA ALGORITMIT

Tietoturvatekniikka Ursula Holmström

Yritysturvallisuuden perusteet

Kymenlaakson Kyläportaali

Toimitilojen tietoturva

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Pikaviestinnän tietoturva

5. SALAUS. Salakirjoituksen historiaa

Yritysturvallisuuden perusteet. 12. Luento - Tuotannon ja toiminnan turvallisuus

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Yritysturvallisuuden perusteet

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

iloq S10 Digitaalinen lukitus. Ei paristoja.

Ti Tietoturvan Perusteet : Politiikka

Turvallisuus ja liiketoiminta

Turvallisuus ja yksityisyys yliopistomaailmassa

Maahanmuuttajien osaamisen tunnistamisen tulevaisuudennäkymiä. Turku, Nanna Wilhelmsson, KL 1

OSA 2: MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS

Ti Tietoturvan Perusteet

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

MODERNIT TOIMINTATAVAT KUNNOSSAPIDOSSA URAKOITSIJAN JA TILAAJAN YHTEINEN ETU

A-LINK IPC1. MJPEG Verkkokamera. Pika-asennusohje

Diskreetin matematiikan perusteet Laskuharjoitus 5 / vko 41

ABLOY PULSE. Helppo ja toimintavarma digitaalinen lukitusjärjestelmä

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Uusi ajanvarausjärjestelmä

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

MS-A0402 Diskreetin matematiikan perusteet

Harri Koskenranta

Kirjautumisosoite: wilma.tuusula.fi

AEO-turvallisuustietoa kuljetus- ja logistiikkayrityksille. AEOS-vaatimukset liikenteenharjoittajille ja varastonpitäjille käytännössä 12.3.

LUONNOLLISTEN LUKUJEN JAOLLISUUS

suomi.fi Suomi.fi- asiointivaltuudet

Tietoturvatapahtuma Esityksen sisältö

Fermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Asiakaspalvelun uusi toimintamalli autetaan asiakasta digitaalisten palveluiden käytössä (AUTA)

Varoitukset turvallisuusjohdon työkaluina

Poimintatiedoston muodostuksessa noudatetaan AvoHILMO-oppaassa esitettyä määrittelyä.

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

T Yritysturvallisuuden seminaari

Kvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia

Pretty Good Privacy eli näin kryptaat sähköpostisi

Modernien salausalgoritmien aikajana

Viihtyisä ja turvallinen koti ympäristö. Ulla-Kirsikka Ekman Arkkitehtikonttori Vainio & Ekman Oy

I SOSIAALISEN VUOROVAIKUTUSTAIDON PERUSTA

DNSSec. Turvallisen internetin puolesta

Turvallisuusvyöhykeperiaate T /Koskenranta 4


Kryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Copyright 2008 Hewlett-Packard Development Company, L.P.

Tietoturvapolitiikka turvallisuuden perusta

T Cryptography and Data Security

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)

D: Digitaalikameran objektiivi E: Asetuspainike ja laukaisin F: USB-liitäntä

LifeData Luonnonvaratiedon avoimuus uusien ratkaisujen lähtökohtana. Sanna Marttinen (LYNET) Riitta Teiniranta (SYKE) Eero Mikkola (Luke)

JULKINEN AVAIN Anu Niemi Jonna Passoja Annemari Auvinen

Pörisevä tietokone. morsetusta äänikortilla ja mikrofonilla

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TW- EAV510: WDS- TOIMINTO KAHDEN TW- EAV510 LAITTEEN VÄLILLÄ

Järjestelmään pystyy tuomaan henkilötiedot muista ohjelmistoista, jolloin riittää vain yhden käyttäjätietorekisterin ylläpito.

Kuvapankki Imagebank Independent

Wilman käyttöohjeet. 1. Kirjaantuminen ja turvallisuus

Sähköisen äänestyksen pilotti

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

eresepti- ja KANTA-hankkeissa

SÄHKÖPOSTIN SALAUSPALVELU

Transkriptio:

Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus Tietotekninen turvallisuus osana yritysturvallisuutta Historiaa Salausmenetelmiä 1

Toimitilaturvallisuuden keinoja Useita vyöhykkeitä Estetään ulkopuolisten tulo alueelle Aidat, seinät,... Tunnistetaan luvalliset tulijat Avaimet, kulunvalvonta,... Havaitaan tunkeutuminen Hälytyslaitteet Pysäytetään tunkeutuminen Vartiointi Turvallisuusvyöhykkeet 2

Passiivinen este Havaitseminen 3

Aktiivinen este Tietotekninen turvallisuus Fyysisen turvallisuuden vastine Luvattoman käytön estäminen Luvallisten käyttäjien tunnistaminen Käytön seuraaminen Luvattoman käytön havaitseminen Aktiiviset toimenpiteet 4

Avoin verkko Suljettu verkko 5

Etätyön ongelmat Turvallisen alueen laajennus 6

Etätyö Etätyön ongelmat 7

Yrityksen sisäiset erot Hierarkkiset alueet 8

Verkottuneet yritykset Passiivinen este Salakirjoitus Suunnittelu Ohjelmistojen turvallisuus 9

Perinteinen turvavyöhyke Sähköinen turvallisuusalue weyoiuh 7qyequ yeqwyediqwh dwqu uy uy iuwdyoiowiuey oiuey oiuey oiuyeoi yeiuqey oi q Tenttikysymykset 1. Määrittele 2. Kuinka 3. Salaujärjestelmä 4. Toimii Tenttikysymykset 1. Määrittele 2. Kuinka 3. Salaujärjestelmä 4. Toimii 10

Salakirjoitus Salakirjoitus on tapa luoda turvallinen tila epäluotettavassa ympäristössä Salakirjoitus on muuri tiedon ja ulkomaailman välillä Estää pääsyn käsiksi itse tietoon Lukeminen Muuttaminen Ei estä tuhoamista Salakirjoituksen historiaa Aina on ollut olemassa tiedon esitystapoja, joita asiaan vihityt ovat kyenneet tulkitsemaan ja muut eivät Lukutaito Hieroglyfit 11

Varhaisia salakirjoitusmenetelmiä Kirjainten korvaaminen symboleilla Mustanaamio Kirjainten vaihtaminen Caesar, ROT-13 Kirjan käyttäminen Kepin ympärille kiedottu paperi Kehittyneempiä salakirjoitusmenetelmiä Yhteysriippuvat muunnokset Kirjaimen korvaaminen toisella riippuu edellisestä kirjaimesta Mekaaniset laitteet Enigma 12

Salaisen avaimen menetelmä Tieto salataan ja puretaan samalla avaimella Tehokas Ongelmana avaimen välitys Toimii hyvin henkilökohtaisessa käytössä ja kahdenvälisessä viestinnässä Avainten määrä kasvaa nopeasti osapuolien määrän lisääntyessä (1/2(n 2 -n)) Algoritmeja DES, 3DES, AES (Rjindael) Julkisen avaimen menetelmä Avaimet muodostavat parin, joista toisella salatun viestin voi purkaa toisella Jokaisella osapuolella on avainpari, joista toinen osa pidetään salassa ja toinen on julkinen Viesti salataan julkisella avaimella, jolloin vain salaisella avaimella saa sen auki Ongelmana julkisten avainten hakemistot Tehottomampi kuin salaisen avaimen menetelmä 13

Hybridimenetelmä Hybridimenetelmässä pyritään yhdistämään salaisenja julkisen avaimen menetelmien hyvät puolet. Varsinainen tieto salataan salaisen avaimen menetelmällä käyttäen satunnaista avainta Käytetty avain salataan julkisen avaimen menetelmällä Itse salaus on tehokas Avaintenhallinta on tehokas Viesti voidaan osoittaa usealle vastaanottajalle lisäämällä salainen avain useilla julkisilla avaimilla salattuna viestiin Tiedon piilottaminen Steganografia Ei kätketä viestin sisältöä vaan olemassaolo Muinoin Tukan alle Kirjaan Eilen Koodattuja viestejä (Isä on kuollut) Mikrofilmaus Tänään UWB-radio Kuvatiedostot 14

Salakirjoituksen purkaminen Murtumatonta menetelmää ei ole On vain toistaiseksi murtamaton Salakirjoitus riippuu ympäristöstä Avainten jakelu, ihmisten luotettavuus, selväkielisen viestin säilytys Varhaiset menetelmät voi purkaa päässä Turvallisia silloin kun ihmiset tuskin osasivat lukea Kehittyneemmät voi purkaa tietokoneella Esimerkki Pedon fiilikset on ryhmä, joka haluaa vaihtaa materiaalia keskenään Ryhmän turvallisuusvaatimukset ovat kovat Viestien olemassaoloa ei saa havaita Viestin sisältöä ei saa pystyä purkamaan Viestin lähettäjää ei voida jäljittää eikä lukemista havaita 15

Anonyymi viestinvälitys Valitaan sopiva keskustelupalsta, jossa välitetään myös kuvia Esim. City-lehden deitti Käyttäjät hankkivat anonyymin sähköpostin Esim. Luukku Viestit koodataan seuranhakuilmoituksissa oleviin kuviin Lähettämisen voi tehdä anonyymisti julkiselta päätteeltä Viestin lukijoita on ehkä tuhansia, on mahdoton todistaa kuka lukijoista osasi myös purkaa kuvan Kuvia voi olla tuhansia, automaattinen tarkastus vaikeaa Kukaan osallistuja ei tunne muita kuin yhden, jolta sai vinkin Jäsen jää kiinni, kun purettuja kuvia löytyy omasta koneesta 16