...5...6...7...8...9...10...11 BUSINESS NETWORKS



Samankaltaiset tiedostot
Vuosikertomus Nordic LAN & WAN Communication Oy 2006

Vaivattomasti parasta tietoturvaa

Julkishallinnon tietoturvatoimittaja

WLAN-PALVELU LUOTETTAVASTI KÄYTTÖÖNNE

Kattava tietoturva kerralla

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

1 YLEISKUVAUS Kaapelikaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

1 YLEISKUVAUS Valokaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

Ohjelma ( )

Uusia tuulia Soneran verkkoratkaisuissa

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

HELPPOUDEN VOIMA. Business Suite

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen )

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja

Netplaza. paremman palvelun puolesta! Asiakaspalvelu palvelee. Sinä keskityt omaan työhösi. Jos jokin ei suju niin kuin oletit

NetNordic 365. Tietoverkko- ja viestintäratkaisujen luotettava kumppani P I L V I P A L V E L U O P E R O I N T I TUKI KONSULTOINTI

ICT-ratkaisuja näkemyksellä

Mistä on kyse ja mitä hyötyä ne tuovat?

FuturaPlan. Järjestelmävaatimukset

Terveydenhuollon Atk-päivät 2009

IT Service Desk palvelun käyttöönotto palvelukeskuksissa

Digitaalisen tallennuksen edelläkävijä

Aalto-yliopiston verkkopalveluiden arkkitehtuuri

Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

1. YLEISKUVAUS Palvelun rajoitukset PALVELUKOMPONENTIT Sähköpostipalvelu Sähköpostipalvelun lisäpalvelut...

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Timo Drachman. Patjanen: saumaton palvelumalli keskisuurille yrityksille

Johtoryhmä. Toimitusjohtaja Pekka Laitinen. Myyntijohtaja Mikael Winqvist. Hallintopäällikkö Tapio Kuitunen. Vt. palvelujohtaja Juho Vartiainen

NETPLAZA. Hybrid Open Access turvaa verkkoyhtiöiden tulevaisuuden. Suomen Seutuverkot ry syysseminaari. Tommi Linna

- Jarjestelmaasiantuntija Markku Jaatinen

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

3 x AsiakasCase. Esittelyssä kolmen eri kokoisen organisaation kokonaispalvelu; niin hyödyt, helpotukset kuin haasteetkin. Samuli Lindström 5.4.

Toshiba EasyGuard käytännössä: Portégé M300

telecare IP langaton kutsujärjestelmä LISÄÄ VAPAUTTA. VÄHEMMÄN HUOLTA.

Sopimusten ja tärkeiden asiakirjojen arkistointi vaivattomasti palveluna

ASCOM MIRATEL YHDESSÄ VAHVEMPI

VMWare SRM kahdennetussa konesalipalvelussa. Kimmo Karhu Kymen Puhelin konserni Optimiratkaisut Oy

1 YLEISKUVAUS Laajakaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

Osoitteena O365. Toimisto ja yhteydet pilvestä

Yrityksesi kumppani kaikissa yhteyksissä

HP OpenView ratkaisut toiminnan jatkuvuuden turvaajina

SMART BUSINESS ARCHITECTURE

Langattoman kotiverkon mahdollisuudet

Esittelyssä AutoDome Easy Täydellinen keskikokoisiin kohteisiin

Hankintariskit haltuun virtualisoinnilla

Yhteisöllinen tapa työskennellä

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Forte Netservices Oy. Forte Client Security Services

Google yritysratkaisut motivointia tehokkuuteen. Juha Elonen, kehitysjohtaja, DNA Business

Työasema- ja palvelinarkkitehtuurit IC Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

Loikkaa turvallisesti pilveen

mikä sen merkitys on liikkuvalle ammattilaiselle?

Kysymykset, vastaukset ja tarjouspyynnön tarkennukset

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin

Tarjotusta tallennusjärjestelmästä pitää olla mahdollista siirtää kapasiteettia hybrid cloud -ympäristöön ilman erillisiä lisähankintoja.

Pilvipalvelujen tietoturvasta

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

Business Oulu. Teollisuus-Forum Wisetime Oy:n esittely

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server

Backup Exec 3600 Appliance

Standardien PCI DSS 3.0 ja Katakri II vertailu

työryhmien SharePoint-yhteistyötä helpottava ratkaisu

Ongelmallinen Ethernet

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

HP Networking. Martti Saramies, HP Networking, myynti

1 YLEISKUVAUS Laajakaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

IT-järjestelmän kuntokartoitus. Sisällys. You Need IT We Do IT

Online-tulostus painos

ecome Markkinoiden kehittynein julkaisujärjestelmä

Kameravalvonta WEB kameroilla

Directory Information Tree

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti

Elisa Oyj Palvelukuvaus 1 (5) Elisa Yrityskaista Yritysasiakkaat versio 2.1. Elisa Yrityskaista

Nykyaikainen IP pohjainen provisiointi operaattorin verkkoon

Elisa teema-aamu

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Monitoimilaitteet ja niihin liittyvät palvelut. Sopimusnumero KLKH137

Kotitalouksien kiinteät internet - liittymät. Tero Karttunen Oy Mikrolog Ltd

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

telecare IP langaton kutsujärjestelmä LISÄÄ VAPAUTTA. VÄHEMMÄN HUOLTA.

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Diplomityöseminaari

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Palvelukuvaus Datatalkkari LOUNEA DATATALKKARI PALVELUKUVAUS.

TeleWell TW-EA515 (b)

Maailman ensimmäinen Plug & Go etäyhteyslaite

Transkriptio:

1 Nordic LAN & WAN Communication Oy 2007 Kaupunkivalvontajärjestelmä Ouluun LANSafe MailSecurity 2.0...2 Lähiverkko palveluna, sopisiko minulle? IDEAPARK turvallisuutta kameravalvonnalla...3 Uusia haasteita yrityksille tietoturva tapahtumien seurannasta LANManage 2.0...4 Avointa tekniikkaa Kaikki tekniset tuotteet ja ratkaisut ovat aina perustuneet jonkun tai joidenkin yksityisten henkilöiden tekemiin keksintöihin. Jotta tällaisten keksintöjen luvaton käyttö voitaisiin estää luotiin aikanaan patenttijärjestelmä, jolla keksinnön tekijä varmisti sen, että kukaan muu ei voisi saada esim. taloudellista hyötyä käyttämällä keksintöä. Ensimmäinen patentti myönnettiin jo niin aikaisin kuin vuonna 1790 USA:ssa. Patenteille yleensä myönnetään kuitenkin vain määräaikainen hyödyntämisaika, jonka kuluessa patentin haltija on oikeutettu saamaan korvausta esim. royaltien muodossa niiltä, jotka haluavat taloudellisesti hyödyntää patentinhaltijan keksintöä omassa tuotteessaan tai valmistuksessaan. Patentille myönnetyn ajan jälkeen keksinnöstä tulee automaattisesti avointa tekniikkaa. Tällä tavoin ovat aikojen kuluessa syntyneet nykyajalle niin monet tekniset itsestäänselvyydet, joita kaikki päivittäin käyttävät. Usein on myös syntynyt tarpeita sopia tiettyjä tekniikoita valmistavien organisaatioiden kesken yhteiskäyttöisten tekniikoiden tai mittayksiköiden käytöstä. Tätä toimintamallia kutsutaan standardoinniksi. Olen itse ollut mukana kansainvälisessä standardointityössä, jossa lukuisat kilpailevat teknologiayritykset viranomaisten kanssa ovat luoneet tässä tapauksessa yhteismitallisen 19 järjestelmän telelaitteiden mekaniikalle. Standardoimalla voidaan siis saada aikaan yhdessä sopimalla toteutustavat, jotka kilpailusta huolimatta voivat hyödyntää kaikkia toimijoita tasapuolisesti. Uutena muotona avoimuudelle ovat varsinkin tietotekniikassa tulleet nk. Open Source ratkaisut, joiden omistajat antavat kehittämänsä tuotteet vapaasti yhteiseen käyttöön ja yhteisesti kehitettäviksi. Niihin liittyy myös aina periaate, että Open Source tuotteista ei saa periä maksua ja että tuotteen käytöstä on mainittava. Tuotteilla tuotetuista palveluista sen sijaan on oikeus periä maksuja. Tällä tavoin on syntynyt uudenlainen avoimen tekniikan toimintamalli, jossa siis lähtökohtaisesti jaetaan tuote tekijänoikeuksineen kaikkien yhteiseen käyttöön. Tämän mallin yksi suurista on tietenkin Linux järjestelmä, jota hyödynnetään tänä päivänä mitä moninaisimmissa tietotekniikkatoteutuksissa. on historiansa aikana pyrkinyt systemaattisesti toimimaan standardoiduilla ja avoimilla tekniikoilla, jotta ei syntyisi riippuvuutta nk. yhden valmistajan ratkaisuun. Tuote- ja päämiesvalikoimamme on siten muodostunut myös asiakkaillemme sekä teknisesti että taloudellisesti edulliseksi. Timo Kuokka PIKVAL on palannut juurilleen lle CheckPoint CCSP-sertifiointi Hansel ja solmivat puitesopimuksen haittaohjelmistojen torjunnasta valtionhallinnossa McAfee Secure Content Management in tietoliikenneseminaariohjelma Ethernet-teknologia palveluverkkojen alustana ilta edistyksellinen Extreme-verkkoratkaisu Xeneticille Langattomuuden haasteet Nokia yrityspalomuurit Keskitä lokisi tietoturvatapahtumien raportointi, korrelointi ja hälytykset...5...6...7...8...9...10...11 BUSINESS NETWORKS Nordic LAN & WAN Communication Oy Toimitus: Jyväskylä Suunnittelu: Vastaava: Juhani Leskinen Email: juhani.leskinen@lanwan.fi Osoitemuutokset: info@lanwan.fi Taitto: Studio Woudin Paino: Kirjapaino Kari Ky HP WLAN -ratkaisu...12

2 Kaupunkivalvontajärjestelmä Oulun kaupungille Nordic LAN & WAN Communication Oy rakensi videovalvonta järjestelmän Oulun kaupungille. Järjestelmä käsittää 22 IP-videovalvontakameraa Oulun kaupungin keskustan alueella. Kävelykadun Rotuaarin valvontakamera Kamerat on sijoitettu poliisin määrittelemiin ongelmakohtiin ja ne kuvaavat valvonta-alueitaan vuorokauden ympäri. Kameroissa on 18 kertaa suurentava optinen zoom objektiivi, lisäksi kamerat kääntyvät 360 astetta. Ne voidaan määritellä valvomaan hankalimpia paikkoja ajastetulla vartiokierroksella. Poliisilla on myös mahdollisuus ohjata kameroita käsiohjauksella ja lukita kamera kuvaamaan tiettyyn suuntaan. Näiden ominaisuuksien johdosta keskustan alue saadaan valvottua kattavasti. Valvontakamerat muistuttavat katuvalaisimia ja ovat asennettuna muutaman metrin korkeuteen. Ne istuvat kaupunkiympäristöön hyvin ja moni ei kameroita edes huomaa. Niinpä kamerat ovat säästyneet täysin ilkivallalta. Kameraverkoston pääpalvelin on sijoitettu Oulun poliisiasemalle. Palvelin on suunniteltu ympärivuorokautiseen käyttöön varmistuksien avulla. Levyjärjestelmä on vikasietoinen ja yhden kovalevyn rikkoontuminen ei vaikuta palvelimen toimintaan. IP-kamerat on liitetty pääpalvelimeen tietoverkon kautta. Kuvaa voidaan näin seurata reaaliaikaisesti. Poliisi voi halutessaan ottaa reaaliaikaisesta kuvasta pikakuvan ja tulostaa sen paperille. Kaikki kuvamateriaali talletetaan määräajaksi, mikä mahdollistaa sen, että materiaalia voidaan käyttää tarvittaessa hyväksi jälkikäteen. Tallennetut kuvat voidaan myös helposti siirtää tallentimelta esimerkiksi muistitikulle yksittäisinä kuvina tai videoina jälkiselvittelyä ja mahdollisia oikeustoimia varten. Videovalvontaverkon kustannuksista vastasi Oulun kaupunki. Kaupunki osti tallentimen ja järjestelmän kamerat kotelointeineen itselleen. Kameroille tehty tietoverkko on taas toteutettu palveluna. Tietoverkko on rakennettu 5,7 Mbps G.SHDS-tekniikalla puhelinkaapelointiin. Yksi ratkaiseva tekijä in valinnalle ja järjestelmän nopealle käyttöönotolle oli in hyvä tuntemus IP-tekniikasta. Koko järjestelmä on in ylläpidossa seuraavat viisi vuotta. Järjestelmän laitteet on liitetty osaksi in etävalvontaratkaisua. Sen avustuksella vikaantuneesta järjestelmän laitteesta tulee automaattinen hälytys päivystävälle henkilökunnalle ja vian korjaaminen voidaan aloittaa viipymättä. Videovalvontaverkko on ollut käytössä tämän vuoden syksystä alkaen. Videovalvontaverkkoa käyttää Oulun Poliisi ja Pohjois-Pohjanmaan ja Kainuun hätäkeskus. Valvontakameroiden avulla pyritään hillitsemään katurikollisuutta ja järjestyshäiriöitä. Poliisin mukaan kuvatallenteita on jo käytetty avuksi useiden pahoinpitelytapauksien selvittämisessä, ja niiden avulla on löydetty kadonneita henkilöitä. Kameroista on ollut poliisille verraton apu suurten yleisötapahtumien valvonnassa. Poliisi pystyi valvomaan johtokeskuksestaan suurelta valkokankaalta 24. 26.9.2006 olleen Euroopan maatalousministerien kokouksen aikaisia tapahtumia keskustan alueella. Poliisi saa videovalvontajärjestelmän välityksellä reaaliaikaisen kuvan tapahtumista ja voi reagoida hyvinkin nopeasti lieveilmiöihin. Olli Korpierkki LANSafe MailSecurity 2.0 nyt saatavana tehokas roskapostinsuodatuspalvelu yritystarpeisiin Yrityksiin kohdistuvan roskapostin määrä on lyhyessä ajassa moninkertaistunut, tämä on asettanut uusia vaatimuksia sähköpostin käytettävyyden turvaamiseen ja seurantaan. Käytettävien ratkaisujen tulisi vähentää IT-vastuuhenkilöihin kohdistuvaa kuormaa ja parantaa käyttäjien mahdollisuuksia hallinnoida omia sähköpostikansioitaan. LANSafe Mail Security -palvelun avulla saat helposti suodatettua eitoivotut sähköpostit ja suojaat yrityksesi sähköpostiviestinnän. Samassa LANSafe-ratkaisussa saat sekä roskapostin suodatuksen että virustorjunnan. Nämä yhdistämällä saadaan tehokkaasti ja luotettavasti turvattua sähköpostin käytettävyys. Uudessa 2.0 versiossa on laajennetut raportointi ja karanteeniominaisuudet, näin yrityksen vastuuhenkilöt pystyvät helposti seuraamaan reaaliaikaista suodatustilannetta ja käyttäjät pystyvät itse vapauttamaan ja seuraamaan oman karanteenikansion sähköposteja. LANSafe Mail Security 2.0 -palvelussa asiakas pystyy seuraamaan reaaliajassa järjestelmän suodatusta. Seurattavia aikajaksoja ovat mm. edellinen 60 min / 24h / 30 pv / sekä kokonaistilanne laskureiden nollauksen jälkeen. Seurattavia arvoja ovat mm. virustorjuntasuodatus, viruksien lukumäärä ja prosentuaalinen (%) osuus liikenteestä roskapostin suodatus, roskapostien lukumäärä ja prosentuaalinen (%) osuus liikenteestä käsiteltyjen viestien määrä virustorjunta- ja roskapostisuodattimien ajantasaisuus karanteenin käyttö viikottainen tai kuukausittainen sähköpostiraportti palvelun käyttö asteesta Lisäksi palvelu mahdollistaa monipuoliset raportoinnit halutuin kriteerein, esim käyttäjien/domainien suhteen. Raportit ovat aina nopeasti saatavissa helppokäyttöisen selainliittymän kautta. Lisätietoja myynnistä myynti@lanwan.fi Petri Sollman

Lähiverkko palveluna, sopisiko minulle? Tällä hetkellä tietoverkoista vastaavien pääasialliset huolenaiheet ovat luotettavuus, kapasiteetti, muutosten hallinta ja tietoturva. Päivittäisien rutiinitöiden määrän ollessa suuri jää verkon kehitystyö vähemmälle huomiolle. 3 Palvelu mahdollistaa keskittymisen yrityksen liiketoimintaan liittyviin verkon kehitysasioihin, rutiinitoimien hoituessa palvelun kautta. in lähiverkkopalvelu on suunnattu ratkaisemaan ongelmia kaikissa näissä osa-alueissa. Lähiverkon luotettavuus on kriittinen osa yrityksen menestystä Suunnittelemattomat verkon katkokset voivat vaikuttaa kaikkeen liiketoimintaan. Katkokset voivat näkyä menetetyssä myynnissä, lisääntyneessä ylityössä, työntekijöiden menetetyssä työajassa ja jopa menetetyssä asiakasuskollisuudessa. Liiketoiminnan ympäristön täytyy olla todella kilpailukykyinen. Lähiverkko on olennainen osa jokaisen yrityksen liiketoimintaa. Kokonaisvastuu lähiverkosta in lähiverkon palvelu on lähiverkko infrastruktuurin tuottaminen ja vastuun ottaminen kokonaisuudesta sisältäen: Laiteinvestoinnit Viankorjaus Hallinnointi Valvonta Kaikki reitityksen määrittelyt, laitteiden ohjelmistojen päivitykset, laatuluokkien (QoS) määrittelyt ja monet muut tietoverkon yksityiskohtaiset muutokset vaativat hyvin koulutettua henkilökuntaa. Myös laiteasetuksien varmistukset ja palautukset sekä dokumentaatio on monta kertaa jäänyt tekemättä. in palvelun kautta myös nämä saadaan tehtyä. Tietoturva Äänen, datan ja videon ollessa yhtä aikaa verkossa on tietoturvan merkitys korostunut. Kaikkien verkkoon liitettyjen laitteiden täytyy luottaa verkon tietoturvaan ja datan eheyteen. in lähiverkon palvelu tarjoaa usean tason tietoturvaa ja datan rikkomattomuutta. Salasanat, verkkoon liittyminen tarvittavine protokollineen, osoitteiden ja porttien perusteella tehtävä tunnistus, reititysten säännöt ja hyökkäystentorjuntamekanismit takaavat verkon pysyvän tietoturvallisena. Mitä hyötyjä palvelusta? Sertifioidut henkilöt tavoitettavissa sopimuksen mukaan Hyvin suunniteltu ja testattu arkkitehtuuri on ratkaisun pohjana Jatkuva lähiverkon monitorointi 4 tunnin vasteaika vikatilanteissa palvelualueen sisällä Etähallinta Verkon ratkaisun käytettävyys 99,999% runkoratkaisuissa (optio) Kiinteät maksut (asennus kertamaksuna ja palvelu kuukaudessa) Ei tarvetta kertaluontoisiin valtaviin investointeihin Joustavuus muutosten tullessa Asiakas voi seurata verkon tilannetta WWW-liittymän kautta Helposti budjetoitava ratkaisu lähiverkon palvelu tehokkaalla ylläpidolla ja etähallinnalla tarjoaa erinomaisen yhdistelmän, joka mahdollistaa verkosta vastaavan nukkuvan yönsä rauhassa ilman huolta verkon luotettavuudesta. Petri Sollman IDEAPARK turvallisuutta kameravalvonnalla Lempäälään 1.12.2006 avattu Ideapark on Pohjoismaiden suurin liikekaupunki. Valmistuessaan lopulliseen laajuuteensa Ideapark tulee olemaan Euroopan suurin. 180 liikkeestä, tapahtumatorista, Vanhasta kaupungista sekä vuonna 2008 valmistuvista uimahallista ja hiihtoputkesta koostuvaa Ideaparkkia voidaankin pitää erittäin merkittävänä hankkeena jopa 2000-luvun mittakaavassa. IP-kameravalvonta Ideaparkin turvallisuudesta vastaa SecurityPark Oy. Liikekaupungissa toteutettavassa uudentyyppisessä turvallisuuskonseptissa Security- Park Oy vastaa Ideaparkin koko turvallisuudesta. Yleisten tilojen järjestyksenvalvonnan sekä myymälöiden vartioinnin lisäksi SecurityPark toimii ensimmäisenä liikekaupungin alueella tulevissa sammutus- ja ensiaputehtävissä. SecurityPark Oy on keväällä 2006 perustettu vartiointiliike, jonka omistaa vuodesta 1991 toiminut turvallisuusjohdon konsultointia tekevä ArgoSec Consulting Group Oy. Ideaparkin myymälävalvontaa suunniteltaessa oli ip-pohjaisen kameratekniikan sekä verkkopohjaisen tallennuksen käyttäminen jo alkuvaiheessa itsestään selvää, kertoo SecurityPark Oy:n turvallisuusasiantuntija Antti Halkosaari. Kameravalvonnan alaisuudessa olevat myymälät sijaitsevat ympäri 10 hehtaarin liikekaupunkia, joten analogikameroiden kaapelointi sekä tallentimien sijoittaminen olisi tullut liian raskaaksi. Lisäksi ip-pohjainen tallennus mahdollistaa joustavamman kameroiden lisäämisen, koska määrä ei rajoitu tallentimen liittimien tai myymälöistä vedettyjen kaapeleiden määrään. Siirtoyhteyksien pituudesta johtuen verkkopohjaiset kamerat tuovat mukanaan myös ylivoimaisen kuvanlaadun. Osa kameroista saa virtansa PoE (Power Over Ethernet)-kytkimiltä, joilla kamerat voidaan tehokkaasti järjestää varavirran pariin. Yksittäiselle myymälälle verkkopohjainen tallennus näkyy siinä, että erillistä tallenninnauhuria ei takahuoneesta löydy lisäksi kameroiden määrä ei rajoitu tallentimen koon mukaan ja kameroita voidaan lisätä tarvittaessa nopeastikin. Myymälän ei myöskään tarvitse huolehtia tallentimen ylläpidosta. Myymälöiden videovalvonnan perustana toimivat in sekä ASAN Securityn toimittamat järeät tallennuspalvelimet sekä Axisverkkovalvontakamerat. Järjestelmän koko kasvaa jatkuvasti, eikä verkkopohjainen tallennusjärjestelmä aseta rajaa kameroiden määrälle taikka fyysiselle sijainnille. Eero Kaikkonen

4 Uusia haasteita yrityksille tietoturvatapahtumien seurannasta Kaikki verkon laitteet keräävät jonkinlaista lokitietoa, windows, palvelimet, reitittimet, kytkimet, palomuurit, ja IDS/IPS-laitteet Lokitietoa tarvitaan mm. erilaisten häiriötilanteiden selvittämiseen, tietoturvatason seuraamiseen sekä vaatimustenmukaisuus (kuten Sarbanes-Oxley, ISO 17799, PCI ja Basel) tarpeisiin. Yrityksiin kohdistuva haaste onkin, kuinka näitä seurataan niin, että saatua tietoa voidaan käsitellä yhdenmukaisesti ja että kerättyyn tietoon on pääsy vain siihen oikeutetuilla henkilöillä. Lisäksi lokien määrä ja niiden säilytysvaatimukset (mm. Sarbanes-Oxley 5 vuotta), luovat omat haasteensa datan tallentamiselle. Käytännössä jo pelkästään palomuureista tuleva lokimäärä on niin valtavaa, ettei sitä pysty seuraamaan ilman siihen tarkoitettuja erikoistyökauluja. Oikeilla työkaluilla kaikki data voidaan kerätä talteen analysoitavaksi ja tämän jälkeen tallentaa turvallisesti mm. viranomaisvelvoitteiden mukaisesti. Kerätystä datasta voidaan ajaa suoraan raportit erikseen esim. auditointi ja tietoturvavastaaville. Kerätystä datasta voidaan lisäksi ajaa reaaliaikaisia hälytyksiä esim. tietoturvaloukkauksista tai tiettyjen raja-arvojen ylityksistä. Myös aikataulutetut raportit ovat mahdollisia. Kokonaisuudessaan tämän kautta saadaan mahdollisuus keskittyä olennaisimpaan dataan ja helposti hakea myös aiemmin tapahtuneista asioista tarvittavat tiedot. Tietoturvatapahtumien seuranta on looginen polku, joka johtaa parantuneeseen tietoturvatason tiedostamiseen sekä mahdollistaa nopean reagoinnin häriötilanteissa. pystyy tarjoamaan kokonaisratkaisun tietoturvatapahtumien hallintaan, niin että asiakas on aina ajan tasalla yrityksen tietoturvatilanteesta. Petri Sollman Uusi asiakasportaali avattu LANManage 2.0 Tehokas tapa verkon tilan ja palveluiden laadun seurantaan. Olemme tuoneet markkinoille uuden ja edistyksellisen palveluportaalin. LANManage portaali antaa asiakkaillemme joustavan selainpohjaisen käyttöliittymän tilaamiensa palveluiden käyttämiseen ja seurantaan. LANManagen avulla asiakkaamme voi mm. seurata palvelun laatua (SLA), tehdä vikailmoituksia ja muutospyyntöjä että myöskin hoitaa tehokkaammin teknisiä asioita yhteistyössä asiantuntijoidemme kanssa. Uusi portaali sisältää myös mahdollisuuden käyttää kielenä suomea tai englantia asiakkaan valinnan mukaan, uuden palvelumallimme mukaisen jaottelun viankorjaus-, hallinnointi- sekä seurantapalveluiden osalta mahdollistaen näin entistäkin tehokkaamman ja mutkattomamman käytön mm. hälytysten siirron ja verkon kuormatilanteiden seurannan osalta. LANManage portaali on yksinkertainen, edullinen ja tehokas tapa valvoa, kontrolloida sekä seurata tietoverkon tilaa ja tilattujen palveluiden laatua. Portaalin käyttö on ilmaista kaikille palveluasiakkaillemme, joten pyydä palvelun aktivointi omalta yhteyshenkilöltäsi. Petri Sollman

PIKVAL on palannut juurilleen Aikaisemmin GWS Pikval Oy:nä tunnettu Suomen suurin myymäläkalustevalmistaja on nyt Pikval Oy. Pikvalin tarina alkoi jo 1950-luvulla. Nimi juontaa juurensa sanoista pikku ja valu. Nimensä mukaisesti tuolloin valmistettiin pieniä valutöitä kuten irtokirjaimia oviin. Vuonna 1973 Pikvalista tuli osa GWS:n kalusteteollisuutta. Nyt nimenmuutoksen takana on vuonna 2005 tehty yrityskauppa, jonka myötä johto ja teollisuussijoitusyhtiö Panvest Oy ostivat enemmistön GWS Pikvalin osakkeista Oy G.W. Sohlberg Ab:lta, joka jäi toistaiseksi yhtiöön vähemmistöomistajaksi. Ammattitaitoinen myymäläkalustevalmistaja Nykyisin Pikvalin toiminta käsittää myymälä- ja julkistilojen kalusteratkaisut konseptin suunnittelusta aina valmiiden myymälöiden asennukseen saakka. Pikval Oy:n vahvuus on monipuolinen muotoilu- ja suunnitteluosaaminen. Yrityksen palveluksessa on markkinoiden mittavin suunnittelijajoukko, jonka vastuulla uudet kalusteratkaisut ovat. Myös tuotannossa monipuolisuus on Pikvalin valtti, sillä yrityksellä on omat valmistusyksiköt sekä puu- että metallikalusteille. Se takaa valmiuden vastata asiakkaiden erilaisiin tarpeisiin. Työntekijöitä Vaajakosken tehtaalla on tällä hetkellä 115. Investoinneilla tehokkuutta Viime vuoden aikana Pikvalissa toteutettiin mittavat investoinnit, joista sovittiin yrityskaupan yhteydessä. Pikval Oy:n investoinnit kohdistuivat pääasiassa metallikalustetuotantoon. Yritys automatisoi metallikalustetuotantoaan edelleen ja rakensi myös oman metallipulverimaalaamon. Investoinneilla haetaan tehokkuutta tuotantoon ja säästöjä kustannuksiin. Kapasiteetin lisäyksen kautta pystymme myös paremmin palvelemaan asiakkaitamme entistä suuremmissa ja useammissa projekteissa. Kasvua viennistä Viime vuosina olemme menneet suomalaisten kauppaketjujen mukana Baltiaan ja Venäjälle, jonne olemme kalustaneet useita tavarataloja ja hypermarketteja. Pikvalin 19 miljoonan euron liikevaihdosta neljännes tulee viennistä. Erityisesti Venäjän markkinoilla on vahva imu eri kaupparyhmien etabloituessa sinne ja paikallisten perustaessa omia ketjujaan. Muutoksia IT-palveluihin Pikvalin kasvavat tarpeet haastoivat pohtimaan myös IT palveluiden järkeistämistä. Kriittisten tietoliikennepalveluiden ja verkon käytettävyyden turvaaminen edellyttäisi omien vähentyneiden voimavarojen merkittävää lisäämistä. Se ei silloin tuntunut enää kokoisellemme yritykselle järkevältä. Aiemmin hoidimme itse kaikkia tietotekniikkaan liittyviä laitteita, ohjelmia ja palveluita. Ulkoistus kustannustehokkuutta Pohdinnan tuloksena vaihtoehdoiksi jäi omien resurssien vahvistaminen tai kumppanin hakeminen nykyisen palvelutason säilyttämiseksi ja parantamiseksi. Liiketoimintamme kannalta IT-järjestelmien hallinnointi sekä ylläpito oman katon alla ja omin voimin ei enää tuntunut tarkoituksenmukaiselta eikä kustannustehokkaalta. Siksi päädyttiin ulkoistukseen ja olemassa olevan henkilöstön panosta haluttiin tehostaa suuntaamalla se lokaleihin, yritysspesifisiin palveluihin, jotka halusimme säilyttää edelleen itsellämme. Lähdimme hakemaan yrityksellemme sopivaa kumppania, joka olisi kokenut ja luotettava hoitamaan meille kriittisiä tietotekniikka palveluja. Kumppanin tuli vastata päivittäisestä LAN-verkon käytöstä, tietoliikenteestä ja tietoturvasta sekä suunnitella ja kehittää näitä siten, että ne vastaisivat myös tulevaisuuden haasteisiin. Kumppanin merkitys nähtiin korkeana myös uusien palveluiden käyttöönoton tehostamisessa. IT-palveluiden ulkoistus Parhaaksi vaihtoehdoksi näimme ulkoistaa kaikki tietotekniset palvelut ille lukuun ottamatta lokaleita ja yritysspesifisiä palveluja, jotka halusimme pitää itsellämme. Heidän tarjoama LANSafe Managed PIKVAL Security Services -konsepti vastasi hyvin tarpeitamme. vastaa nykyisin käytännössä koko tietotekniikka ympäristömme käyttöpalvelusta ja ylläpidosta. LANSafe palvelu kattaa tietoliikenteen, tietoturvan ja lähiverkon sekä siihen liittyvien palvelimien, työasemien, ohjelmistojen, tulostimien sekä muiden ATK-järjestelmien asennuksen ja ylläpidon. in vastuulle on myös annettu olemassa olevien järjestelmien kehittäminen sekä olla mukana tiiviisti uusien järjestelmien suunnittelussa ja käyttöönotossa. Irti päivittäisistä rutiineista Tietotekniikan tehtävä on auttaa ja helpottaa meitä toimimaan omalla liiketoiminta-alueellamme. Nämä tehdyt IT-palvelujen muutokset ovat vapauttaneet päivittäisistä rutiineista ja tuoneet aikaa olennaiseen eli keskittyä liiketoimintaan IT-toimintojen kehittämisen kautta. Uskomme, että tällä konseptilla ja sitä kehittämällä pystytään edelleen vastaamaan tulevaisuuden haasteisiin. Sami Kähärä Toimitusjohtaja Pikval Oy 5 illa nyt myös Check Point CCSP-sertifiointi on saanut Check Point CCSP (Certified Collaborative Support provider) sertifioinnin ja on näin valtuutettu tarjoamaan korkeinta mahdollista Check Point tukea. Tämän CCSP sertifioinnin myötä in asiantuntijoilla on nyt pääsy Check Point tukitietokantoihin ja lisäksi ns. hot fix päivityksiin. Sertifioinnin myötä on tullut mahdollisuus lähempään kehitysyhteistyöhön. Meidän esittämille tukipyynnöille Check Point lupaa 30 min vasteajan ympäri vuorokauden (7/24). Uuden tukimallin kautta pystymme tarjoamaan asiakkaillemme vieläkin tehokkaanpaa Check Point tukea sekä antamaan myös asiakkaillemme mahdollisuuden hyödyntää suoraa Check Point tukikantaa. Käytännössä asiakas näkee hyödyn nopeana vasteaikana ja laadukkaana palveluna. Petri Sollman

6 Hansel ja solmivat puitesopimuksen haittaohjelmistojen torjunnasta valtionhallinnossa Marraskuussa 2006 solmitulla sopimuksella ista tuli sopimustoimittaja valtionhallinnolle koskien virus- ja haittaohjelmistojen torjuntaohjelmistoja (McAfee) Virukset, haittaohjelmat ja vihamieliset hyökkäykset hidastavat toimintaa tietoverkossa tai mahdollisesti jopa estävät koko tiedonsiirron. Ongelmasta toipuminen ja sen tuhojen korjaaminen kestää usein jopa päiviä. Lisäksi haittaohjelmat aiheuttavat tietoverkoissa ongelmia pitkään hyökkäyksen jälkeenkin, mikä vaikuttaa tuottavuuteen ja yrityksen tulokseen. Näin ollen hyökkäykset kannattaa pysäyttää ennen niiden alkua ja siksi tarpeita virus- ja haittaohjelmistojen torjuntaohjelmistoille on jatkuvasti enenevissä määrin. Kilpailutus ja toimittajien valinta Valtionhallinnon ministeriöille, virastoille ja laitoksille ei ole ollut yhtenäisiä, konsernitasoisia sopimuksia koskien virus- ja haittaohjelmistojen torjuntaohjelmistoja, joille kuitenkin asiakaskunnassa oli tarpeita. Em.syystä jo aiemmin oli Hanselissa perustettu erillinen asiantuntijaryhmä kilpailutuksen valmistelua varten. Markkinakartoitus Hanselissa tehtiin yhdessä tämän asiantuntijaryhmän kanssa vuoden 2005 lopulla ja 2006 alussa. Ennen tarjouspyyntö- ja sopimusasiakirjojen julkistamista pyydettiin markkinoilla toimivilta yrityksiltä kommentit niistä. Hansel kävi myös teknisiä vuoropuheluja potentiaalisten toimittajien kanssa, jotta voitiin varmistaa tarjouspyyntöasiakirjojen sisällön toimivuus myös markkinoiden kannalta. Hansel kilpailutti toimittajat ja ohjelmistot keväällä. Kilpailutus käytiin normaalina avoimena menettelynä EU hankintaprosessin mukaisesti. Hansel pyrkii kilpailutuksissaan edistämään markkinoiden vapaata kilpailua, sekä varmistamaan asiakkailleen parhaat mahdolliset tuotteet ja hinta-laatu -suhteen. Tarjousten valintaperusteet olivat tarjouspyynnössä mainitut eli tuotteiden hinnat (painoarvo 50 %), tuotteiden ominaisuudet (20 %) ja tukipalvelut (30 %). Jokaista arviointikohtaa varten oli tarjouspyynnössä lomakkeet tai selvityspyynnöt, joiden perusteella arviointi tehtiin. Valinnat tehtiin kesällä. Parhaat tarjoajat valittiin sopimustoimittajiksi ja kilpailutuksen perusteella valittiin yhdeksi toimittajista, tuotteinaan McAfee-tuotteet, ohjelmistot ja niiden ylläpito. Varsinaiset sopimukset valittujen tuotteiden osalta solmittiin toimittajien kanssa marraskuussa. Puitesopimukset on tehty neljän vuoden sopimuskaudeksi. Toimintaohje hankinnoille Solmittua puitesopimusta hyödyntäen valtionhallinnon asiakkaat voivat ilman uutta kilpailutusta tilata ilta McAfeen virus- ja haittaohjelmistojen torjuntaohjelmistoja. Hansel on asiakkailleen tehnyt puitejärjestelyn toimintaohjeen, jossa kerrotaan yksityiskohtaisesti miten puitejärjestelyyn liitytään ja miten toimittajavalinta tehdään. Sopimusmalli on ns. täysehtoinen eli valtionhallinnon kokonaisostoja varten on yleisimpien tuotteiden hinnat ja muut ehdot sovittu ja asiakkaat voivat niiden pohjalta valita itselleen parhaan toimittajan. Poikkeuksellisen suurten (yli 50.000 euroa) tai muiden hinnastoista poikkeavien tuotteiden valinta tehdään kevennettyä kilpailutusta käyttäen siinä ilmoitetuin valintaperustein. Moni valtionhallinnon virasto ja laitos, kuten yrityksetkin, on tarpeet haittaohjelmien torjunnalle tiedostanut ja tuotteiden, sekä niiden hintojen vertailun jälkeen päätynyt McAfee-ohjelmistojen hankintaan. Yleisimmin käytettyjä torjuntaohjelmistoja ovat mm. McAfee Active VirusScan (SAV), Active Virus Defense (AVD), Total Protection for Enterprise (TEN), jne. Hansel Oy on valtion yhteishankintayhtiö, joka kilpailuttaa ja ylläpitää palveluita ja tuotteita koskevia puitesopimuksia valtion hankintayksiköille, kuten ministeriöille ja niiden alaisille virastoille sekä valtion laitoksille ja liikelaitoksille. Yhtiö edistää toiminnallaan laadukkaiden hankintojen tekemistä ja toimittajien tasapuolista kohtelua hankintojen tarjouskilpailuissa. Hansel Oy on valtion täysin omistama yhtiö ja toimii valtiovarainministeriön ohjauksessa. Lisätietoja puitesopimuksesta ja siihen liittymisestä Hansel, Kari Mattsson, 020 7444 231, kari. mattsson@hansel.fi Lisätietoja McAfee -tuotteisiin liittyen lähimmästä in toimipaikasta. Valtionhallinnon hankintoihin liittyen tietoja ja tarjouksen antaa esim. Markku Heikkinen, mhei@lanwan.fi. Markku Heikkinen Mcafee Total Protection For Enterprise (TEN) Desktops: VirusScan Enterprise, VirusScan Command Line for DOS & Unix, Anti-Spyware Enterprise, Host Intrusion Prevention for Desktops. Servers: VirusScan Enterprise, NetShield for NetWare. Groupware: GroupShield for Microsoft Exchange & Lotus Domino, Spamkiller for Mailservers. Gateways: WebShield SMTP Management: epolicy Orchestrator. McAfee Total Protection for Enterprise -kokonaisuus on kattava yritysratkaisu sisältäen virustorjunnan työasemista verkon rajalle, Anti-Spywaren, henkilökohtaisen palomuurin ja HIPS -tuotteen sekä Anti-Spam -tuotteen. Kokonaisuus hallittavissa ratkaisuun sisältyvällä epolicy Orchestrator (epo) -tuotteella. Mcafee Total Protection For Enterprise - Advanced (TEA) Desktops: VirusScan Enterprise, VirusScan Command Line for DOS & Unix, Anti-Spyware Enterprise, Host Intrusion Prevention for Desktops. Servers: VirusScan Enterprise, NetShield for NetWare. Groupware: GroupShield for Microsoft Exchange & Lotus Domino, Spamkiller for Mailservers. Gateways: WebShield SMTP. Management: epolicy Orchestrator, McAfee Policy Enforcer. McAfee Total Protection for Enterprise advanced -kokonaisuus on kattava yritysratkaisu sisältäen virustorjunnan työasemista verkon rajalle, Anti-Spywaren, henkilökohtaisen palo muurin ja HIPS-tuotteen sekä Anti-Spam-tuotteen. Kokonaisuus hallittavissa ratkaisuun sisältyvällä epolicy Orchestrator (epo) -tuotteella. Lisäksi täydentävänä osana on Network Access Control -tuote; McAfee Policy Enforcer. Mcafee Active Virus Defense (AVD) Desktops: VirusScan, VirusScan Command Line for DOS & Unix. Servers: VirusScan, NetShield 4.5 for NetWare. Groupware: GroupShield for Microsoft Exchange & Lotus Domino. Gateways: WebShield SMTP. Management: epolicy Orchestrator McAfee Active Virus Defense -kokonaisuus on kattava yritysratkaisu sisältäen virustorjunnan työasemista verkon rajalle. Ratkaisun hallinta ja raportointi epolicy Orchestrator (epo) -tuotteella. Mcafee Active Virusscan (SAV) Desktops: VirusScan, VirusScan Command Line for DOS & Unix. Servers: VirusScan, NetShield 4.5 for NetWare. Management: epolicy Orchestrator. McAfee Active VirusScan -kokonaisuus on kattava yritysratkaisu sisältäen virustorjunnan työasemiin ja palvelimiin. Ratkaisun hallinta ja raportointi epolicy Orchestrator (epo) -tuotteella.

McAfee Secure Content Management Vaihtelevat uhkakuvat, eri valmistajien tietoturvaratkaisujen hankala hallinnointi ja vaikeudet pitää kaikki järjestelmät ajan tasalla ovat ongelmia, joiden kanssa IT-osastot joutuvat taistelemaan päivittäin. 7 Vihamielinen koodi ei vaikuta yritykseen vain epidemian aikana. Se aiheuttaa ongelmia myös tulevaisuudessa. Tuho ja sen vaikutukset tuntuvat pitkään alkuhyökkäyksen jälkeenkin, mikä vaikuttaa tuottavuuteen ja yrityksen tulokseen. Yritykset tietävät, että yli 81 000 tunnetulta virukselta ja lukemattomilta vihamielisiltä hyökkäyksiltä suojautuminen on tärkeää. Nämä hyökkäykset kannattaa siis pysäyttää ennen niiden verkkoon pääsyä. McAfee haluaa helpottaa tietoturvan hallintaa tuomalla markkinoille päivitetyn laitteistoalustasarjan jossa virustorjunnan lisäksi URL-filterointi, Anti-Spyware-, Anti-Phishingja roskapostisuojaus ovat kaikki yhdessä laitteessa. Tuoteperheeseen kuuluvat suuryrityksille tarkoitetut McAfee Secure Web Gateway (SWG) ja Secure Messaging Gateway (SMG) sekä pienille ja keskisuurille yrityksille tarkoitettu McAfee Secure Internet Gateway (SIG). Tuoteperheen myötä yritykset eivät tarvitse enään useita erillisiä ratkaisuja, jolloin myös tietoturvan kokonaiskustannukset pienenevät. Laitteistoja hallitaan keskitetysti McAfee epolicy Orchestrator (epo) hallintaohjelmalla. Internet ja sähköposti ovat liiketoiminnan kannalta kriittisiä kommunikointimuotoja. Yli 85 prosenttia vuoden 2004 suurista hyökkäyksistä käytti leviämisvälineenä jompaakumpaa niistä. Laitteemme on kehitetty niin, että ne luovat entistä proaktiivisemman ja kattavamman suojan vakoiluohjelmia, roskapostia, viruksia, verkkourkintaa sekä muita uhkia vastaan, kertoo McAfeen järjestelmäasiantuntija Jarno Aro. Erinomainen suorituskyky Suuryrityksille on tarjolla kaksi erittäin suorituskykyistä ratkaisua. McAfee SWG suojaa vakoiluohjelmilta, verkkourkintahyökkäyksiltä ja tunnetuilta viruksilta. Se myös antaa työnantajalle mahdollisuuden rajoittaa Internetin mahdollista väärinkäyttöä. Ratkaisu integroituu erinomaisesti suuryritysympäristöihin ja omaa erityisen hyvän suorituskyvyn. McAfee SMG:ssä on kattava sähköpostisuoja, joka on räätälöity suuryritysten tarpeisiin. Se eristää roskapostin ja sähköpostin kautta tehtävän verkkourkinnan, virukset, troijalaiset ja madot sekä estää epäilyttävän postin lähettämisen ja vastaanottamisen yrityksen sähköpostijärjestelmän kautta. Secure Computingin sovellus SmartFilter on integroituna sekä McAfeen SWG:ssä että SIG:ssä. Tekniikka takaa hyvän suorituskyvyn, minkä ansiosta yritys voi maksimoida kaistankäytön mahdollisimman hyvin ja samalla estää pääsyn epäilyttäville verkkosivuille, jotka voivat sisältää tuhoisaa sisältöä tai vahingollista koodia. McAfee epolicy Orchestrator 3.6 ratkaisu laitteiden hallintaan McAfeen epolicy Orchestrator (epo) 3.6 -hallintatyökalun avulla parannetaan asiakkaiden mahdollisuuksia suojautua proaktiivisesti tietoturvauhkilta ja haittaohjelmien hyökkäyksiltä. Työkaluun sisältyy parannettu järjestelmänhallinta, McAfeen Avert-virustorjuntalaboratorion suoraan hallintakonsoliin päivittäin lähettämät tiedotteet ja Microsoft Clustering Services -tuki. - McAfee on keskittynyt erityisesti tietoturvan hallinnan integroimiseen. McAfee on epo 3.6 ratkaisun myötä yritys, joka tarjoaa tietoturvajärjestelmien kokonaisvaltaisen hallintatyökalun suurille yrityksille. Kun käytössä on epo, virustorjuntaan, vakoiluohjelmien, roskapostin ja tunkeutumisten estämiseen, palomuureihin ja sisältösuodatukseen tarkoitettuja sovelluksia voi hallita keskitetysti ja helposti yhden konsolin avulla, Aro kommentoi. Myös vakoiluohjelmat kiinni verkon rajalla On arvioitu, että jopa 98 prosenttia Internetiin liitetyistä henkilökohtaisista tietokoneista sisältää vakoiluohjelmia tai muun tyyppisiä mahdollisesti ei-toivottuja ohjelmia. Vakoiluohjelma on mikä tahansa ohjelma, jonka tarkoituksena on välittää yrityksen tai käyttäjän henkilökohtaisia tietoja kolmannelle osapuolelle yrityksen tai käyttäjän tietämättä. Havaitsematon vakoiluohjelma voi urkkia henkilökohtaisia tietoja, vahingoittaa järjestelmän ja verkon toimintaa, hidastaa Internet-yhteyttä, huonontaa järjestelmien tuottavuutta ja lisätä ponnahdusmainosten määrää käyttäjän tietokoneella. Tällaisten riskien eliminoimisessa on tärkeää nopeasti havaita ei-toivotut ohjelmat ja poistaa ne turvallisesti, ennen kuin ne voivat aiheuttaa haittaa. Kun erilaiset ei-toivotut ohjelmat voidaan poistaa entistä tehokkaammin, yrityksen tiedot, tietojärjestelmät ja henkilötiedot ovat paremmin turvassa. Poistamalla haitalliset ohjelmat jo verkon rajalla taataan myös parempi järjestelmän vakaus ja suorituskyky. Saatavuus McAfeen Secure Content Management (SCM) -tuoteperhe ja epolicy Orchestrator -tuote ovat saatavissa Nordic LAN & WAN Communication Oy:ltä, McAfee SecurityAlliance Elite -partnerilta. McAfee Finland Janne Aro Lisätietoja: myynti@lanwan.fi TIETOLIIKENNESEMINAARIN OHJELMA 2007 25.1. Kuusamo 7.2. Lempäälä 8.2. Jyväskylä 14.2. Vantaa 8.15 Ilmoittautuminen ja aamukahvi 8.45 Avaus Timo Kuokka ja stand up -koomikko Birgitta Putkonen KEY NOTE -PUHEENVUOROT 9.00 Avoimet järjestelmät ja standardit Kimmo Bergius, Chief Security Advisor, Microsoft 9.30 Avoimet järjestelmät - tarvitaanko niitä? Jari Hiltunen, ohjelmistojohtaja, Sun Microsystems 10.00 Tauko TIETOTURVA TIETOVERKKO VALVONTA VIESTINTÄ Onko tietoverkkosi hyödyke, Mitä verkossasi tapahtuu, brändi-lukittu vai avoin? mitä seurata ja miten! Jukka Saarenmaa Petri Sollman Extreme Networks 10.15 Nokia for Business -tietoturvaratkaisut Harri Hämäläinen Nokia Enterprise Solutions 11.15 Tee tietoturvastasi eheä kokonaisuus Check Pointin tuotteilla Markku Suistola, Check Point Softw. Techn. 12.15 LOUNAS 13.00 Sign-On-Manager -kerta-kirjautuminen Petri Vilander, Security-Event-Management Security-Event-Management Stefan Sundell, RSA Security 14.00 Tietoturvan hallinta Janne Aro McAfee 14.55 Tauko 15.10 Turvallisesti avoin yritysympäristö Erkko Skantz, Symantec Corporation Avoin arkkitehtuuri a la ProCurve Aaro Lehtomäki, Hewlett-Packard Oy Lähiverkko palveluna Jari-Pekka Satumäki Palveleva tietoverkko avoimien standardien kokonais ratkaisuna Mika Wederhorn, Nortel Networks LANSafe tietoturvaa palveluna Petri Sollman, Hajautettu älykkyys modernissa videovalvonnassa Reijo Kolu, Sony Finland Avoimen infran hyödyntäminen etävartioinnissa koiravartioinnista moderniin etävalvomoon Markku Kulpakko, Securitas Oy IP-videovalvontatekniikkaratkaisut / -sovellukset referenssit käytännössä Jari Janhunen, IP-pohjainen videovalvonta osa integroitua turvajärjestelmää Juha Kaikkonen, ASAN Security Technologies Oy Nortel viestintäratkaisut integroituvat työpöydällesi Mika Wederhorn Nortel Networks LANVoice VoIP-puheratkaisulla kustannukset kuriin Timo Kuokka, Nokia for Business -mobiiliratkaisut Harri Hämäläinen 16.05 Kilpailupalkintojen jako sekä perinteinen arvonta ja tilaisuuden päätös. Vantaalla lisäksi coctailtilaisuus klo 17.00 19.00 ja ilotulitus klo 18.00. LANVoice vanhan vaihteen korvaaminen suomalaisia referenssejä Timo Kuokka, WiMAX-WiFi avoin monitoimiverkko Nalle Lindström,

8 Ethernet-teknologia palveluverkkojen alustana Yritysverkoissa on vuosia sitten alettu siirrytymään viiveetöntä sekä nopeaa tiedonsiirtoa vaativiin sovelluksiin ja se nopeutuu entisestään tulevina vuosina. Puheen, datan ja videon siirtäminen tietoverkoissa on pakottanut myös operaattoreita sopeuttamaan omat runkoverkkonsa uusiin haasteisiin. Syyt, jotka ovat tehneet Ethernetteknologiasta yritysverkkojen siirtotavan, ovat myös syinä operaatoreiden ratkaisujen pohjautumiselle samaan malliin. Syitä on vain muutamia, mutta sitäkin merkittävämpiä. Ethernet on edullinen, nopea ja yksinkertainen tapa siirtää tietoa. 30-vuotias veteraani elää ajan hengessä Ethernetin kestäminen kehityksessä ja ajassa mukana on pitkälti sen parissa tehdyn jatkuvan kehitystyön ja uudistumisen ansiota, pidättäytyen samalla kuitenkin avoimissa standardeissa jotka takaavat verkkojen ja laitevalmistajien väliset yhteensopivuudet. Merkittävimmät kehityshankkeet Ethernet-verkoissa ovat liittyneet niihin alueisiin joissa ensimmäisen sukupolven Ethernet-kehys palvelujensa osalta eroaa muista siirtotavoista (ATM, MPLS jne.) Näitä ovat skaalautuvuus, liikenteen priorisointi sekä käytettävyys. Kaikki nämä ovat tekijöitä joiden puuttuminen tai vajaa toteutus tekee palveluverkon toteuttamisen mahdottomaksi. Skaalatuvuus miljooniin asiakasverkkoihin Provider Bridge Network (802.1ad) Yritysten käyttötarpeita ajatellen oli merkittävää, että Ethernet-kehykseen lisättiin 90-luvulla yleisesti mahdollisuus virtuaaliverkkoihin (802.1Q), eli toisistaan loogisesti erotettaviin kokonaisuuksiin. Tähän periaatteeseen pohjautuu suurin osa nykyisten yritysten verkoista, mutta operaattoreiden tarpeisiin tämä ei riitä. VLAN-teknologia syntyi yritysten tarpeisiin ja siihen sitä myös nykyisin käytetään. Operaattoreita varten lisättiin Ethernet-kehykseen ns. S- tag (Service VLAN TAG), joka mahdollistaa verkkojen skaalautuvuuden merkittävän parantumisen. Extreme Networks kehitti tekniikan ja antoi sille nimen vman. Tässä VLANtiedon yläpuolelle kirjoitettiin vman-tieto eli virtuaaliverkko operaattorin käyttöä varten. Tämä tarkoittaa käytännössä sitä, että 4000 VLANia voidaan upottaa yhteen vman tunneliin, joita voi olla taas 4000 kpl yhdessä verkossa. Tämä teknologia mullisti Ethernetin käytön myös operaattoreiden verkoissa. Tapa standardoitiin ja sitä kutsutaan nykyisin nimellä Provider Bridge, eli Q-in-Q (802.1ad). Verkkojen kasvun myötä 4000 operaattoritunnelia ei riittänyt ja 802.1ad:tä vaivasi myös L2-teknologian perinteinen haaste eli törmäysalueiden koon kasvaminen. Operaattorin L2-verkossa voi olla kymmeniä- tai jopa satojatuhansia laitteita, joiden osoitteet täyttävät järeim- Kuva 2. Metro Ethernet -verkon malli 802.1Q Provider Backbone Bridge Network (802.1ah) 802.1Q 802.1Q Provider Bridge Network (802.1ad) 802.1Q 802.1Q Customer Edge 802.1Q Encapsulated Traffic MAC 802.1Q/p Data pienkin laitteiden MAC/välitys taulut tai niitä on ainakin erittäin työlästä hallita. Suuntaus puhtaisiin Ethernet-pohjaisiin ratkaisuihin on kuitenkin niin merkittävä että tämäkin ongelma on ratkaistu. ATM-verkkojen joustavuus Kuva1. Provider Bridge -tunnelointi Metro Ethernet-verkkojen rungoissa ollaan siirtymässä käyttämään 802.1ah:n mukaista ns. Mac-in-Mac tunnelointia. Tämä tarkoittaa käytännössä sitä, että verkon jakelutason (distribution) jälkeen runkoverkkoa päin näkyy vain liikennettä välittävän runkolaitteen MAC-osoite jolloin osoiteongelmaa ei enää ole. Skaalautuvuus on nyt aidosti miljoo- Provider Bridge Network (802.1ad) 802.1Q 802.1Q 802.1Q Ethernet Core WMAN Encapsulated Added MAC 802.1Q/p 802.1Q/p Data Customer Edge 802.1Q Encapsulated Traffic MAC 802.1Q/p Data nia asiakasverkkoja. Tätä tekniikkaa käytetään siis runkoverkoissa ja siksi sitä myös kutsutaan nimellä Provider Backbone Brigde. Kaikkien edellä mainittuen tunnelointitapojen yhteiskäytöllä rakentuu riittävästi skaalautuva Ethernet-pohjainen palveluverkko. VLANtunnelointi tehdään asiakasrajapinnassa. vman-tunnelointi jakelutasolla ja Mac-in-Mac runkoverkoissa. Osoitetaulujen leviäminen saadaan hallintaan Extreme Networks on tuonut Metro Ethernet-ratkaisuun mm. ATM-verkoista tutun tunneleiden toisiinsa kytkennän. Liikennettä voidaan ohjata VLAN:sta toiseen tai jopa vmanista toiseen. Samoin voidaan liittää eri vman-tunnelit toisiinsa. On huomattava, että kyse ei ole reitittämisestä vaan läpinäkyvästä kytkennästä L2-tasolla riippumatta siitä mikä on ollut asiakas VLAN ID kummassakin päässä. Tätä ominaisuutta kutsutaan Ethernet Cross Connect -nimellä ja se mahdollistaa yhden tärkeimmistä asiakasverkkojen tarpeista palveluverkoille. Läpinäkyvän kytkennän riippumatta sijainnista ja olemassa olevista VLAN ID -käytännöistä. Kuvassa 3. on esitetty Ethernet Cross Connect -malli, jossa asiakasverkko VLAN ID:llä 100 ohjataan operaattoritunnelin 1000 kautta tunneliin 3000 jossa se kytketään toiseen asiakasverkkoon VLAN ID:llä 600. Nopea toipuminen vikatilanteista Siirtojärjestelmistä, kaapelitv-verkoista sekä muista kriittisistä tiedonsiirtoverkoista on aina rakennettu rengastopologian mukaisia kokonaisuuksia. Ethernet-verkkojen osalta se ei ole aina ollut mahdollista, sillä

9 L2-tasolle on perinteisesti ollut tarjolla vain Spanning Tree -protokolla joka ei sovellu kriittisten sovellusten suojaamiseen eikä operaattorikäyttöön. Ongelmaa on paikattu L3- teknologioilla, joita myös käytetään MPLS-verkkojen suojaamiseen. Näissä haasteiksi tulee juuri se kryptisyys josta halutaan laajalti pois. Eräs Provider Backbone Brigde -konseptin yllä keskustelua herättävä asia on juuri se, miten ns. Protection Path voidaan toteuttaa. Tämä tulee olemaan yksi asioista joita nyt konseptitasolla olevaan Provider Backbone Transit (PBT) -standardiin tullaan ottamaan mukaan. Extreme Networks on ratkaissut nopean varayhteyden (Protection Path) toteuttamisen jo vuosituhannen alussa kun RFC 3619:ssä esitetty EAPS (Ethernet Automatic Protection Switching) esiteltiin ja avattiin avoimesti myös muille laitevalmistajille. EAPS mahdollistaa 50 ms nopeudella toipuvan rengastopologian mukaisen Metro Ethernet -verkon rakentamisen. EAPS-mekanismi tuotiin Ethernet-verkkoon lähes sellaisenaan SDH-siirtoverkoista, joissa tämä sama ominaisuus on ollut mukana aina. Kaikki asiakasliittymät eivät ole samanlaisia Palveluluokittelun (QoS) mukaanottaminen myös Ethernet-pohjaiseen verkkoon on tänä päivänä pakollista. Ei vain siksi, että monet sovellukset mm. video sitä edellyttää, vaan myös siksi että eri asiakkaat hakevat eritasoista palvelua. Jos todellisuudessa operaattori voi rakentaa verkkonsa niin, että palveluluokittelu siinä toimii, aukeaa mahdollisuus Kuva 3. Ethernet Cross Connect esimerkki DSLAM 100 DSLAM 200 DSLAM 500 DSLAM 600 1000 1500 1900 3000 100 1000 200 1500 500 1900 600 3000 Dual tagged: Inner tag is customer Outer tag is DSLAM Edge switch add outer tag for DSLAM saada myös huomattavasti parempaa tuottoa korkeamman palvelutason hinnakkaampien tuotteiden kautta. Ethernet-kehykseen tuli priorisointimahdollisuus samalla kuin VLAN-tekniikkakin. Tässä tarkoitetaan sitä, että Ethernet-osoitteeseen kohdistetaan valintakriteeri prioriteeteista. Käytännössä siis kytkimen porttiin. Tämä on yritysverkkojen työryhmätasolla riittävää, mutta ei operaattoreiden runkokytkimissä. Palveluluokittelun toteuttaminen siellä edellyttää monipuolisempaa ja skaalautuvampaa mallia. Käytännössä puhumme useammantasoisesta hierarkisesta luokittelumallista. Extreme Networks:n BlackDiamond 12k -tuotteessa joka on tarkoitettu Metro Ethernet -verkkojen jakelu- ja runkotasoille toteutetaan kolmetasoista hierarkista palveluluokittelua (kytkinportti, asiakasid, sovellus). Tämä mahdollistaa maksimissaan 20 tuhannen asiakkaan liittäminen yhden portin kautta siten, että jokaiselle asiakkaalle saadaan jopa 8 liikenneluokittelutasoa. Priorisointi tehdään molempiin liikennöintisuuntiin ja tuettuna on myös kaistan rajoitus (Rate Limiting). Cross connect certain edge customer dual tagged VLANs ISP A Extreme Networks on kymmenen olemassaolovuotensa aikana keskittynyt yksinomaan Ethernetratkaisujen toteuttamiseen ja on ollut monen standardin alkuunpaneva voima. On hienoa havaita, että tehty työ ei ole mennyt hukkaan ja jopa suurimmat eurooppalaiset operaattorit ovat havainneet, että monimutkaiselle MPLS-tekniikalle on olemassa vahva vaihtoehto Ethernet-puolelta. Jukka Saarenmaa Extreme Networks ilta edistyksellinen Extreme-verkkoratkaisu Xeneticille on toimittanut edistyksellisen Extreme-verkkoratkaisun Xenetic Oy:n uuteen, laajennettuun palvelinkeskuskonseptiin. Kaupan arvo on hieman yli miljoona euroa. Ratkaisun avulla Xenetic hakee liiketoimintakriittisten tietotekniikkapalveluiden tuottamiseen vaadittavaa yhä korkeampaa käytettävyyttä ja luotettavuutta. Extreme Networksin verkkoratkaisu kattaa kummatkin Xeneticin pääkaupunkiseudulla sijaitsevat palvelinkeskukset. Xeneticin toinen, uusi palvelinkeskus otettiin käyttöön kesäkuussa 2006. Xenetic tarjoaa ITC-käyttöpalveluita suomalaisille asiakkaille, joiden liiketoiminta asettaa erittäin korkeat vaatimukset tietotekniikan ja tietoliikenteen saatavuudelle ja käytettävyydelle. Yritys on perustettu vuonna 2000. Yhtiön tarve uudelle palvelinkeskukselle ja tehokkaalle verkkoratkaisulle perustuu asiakaskunnan nopeaan kasvuun. Kahden palvelinkeskuksen ratkaisulla Xenetic kykenee tarjoamaan mm. finanssisektorin asiakkailleen ratkaisuja, jotka täyttävät rahoitusviranomaisten asettamat, tietojärjestelmien saatavuutta ja liiketoiminnan jatkuvuutta koskevat tiukat vaatimukset. Xenetic päätyi Extremeen, koska Extremen verkolla on korkea saatavuus, suorituskyky ja vikasietoisuus. illa taas on laaja, pitkäaikainen Extreme-tuoteratkaisujen ja niihin liittyvien tukitoimintojen osaaminen. Vaakakupissa painoivat myös järjestelmän dynaaminen päivitettävyys, kustannustehokkuus ja yksinkertaistettu hallinta. 10 gigabitin nopeudella toimiva verkkoratkaisu tarjoaa erittäin korkean käytettävyyden verkkoympäristön asiakkaidemme liiketoimintakriittisille järjestelmille ja mahdollistaa palvelinkeskusten välisen hajauttamismahdollisuuden kaikkein kriittisimmille palveluillemme. Extremen valintaa puolsivat myös sen hyvä maine alalla, nykyisten asiakkaiden antama erinomainen palaute ja asiakaslähtöinen lähestymistapa, sanoo Xenetic Oy:n toimitusjohtaja Jari Puhakka. Extreme Networksin maajohtajan Jukka Saarenmaan mukaan uusi sopimus vahvistaa yhtiön asemaa Suomen finanssisektorilla. Kumppanuus osoittaa, että ratkaisumme sopivat hyvin korkean käytettävyyden ja skaalautuvuuden vaatimiin konesaliympäristöihin, sanoo Saarenmaa. Extremen verkkoratkaisu perustuu EAPS-protokollaan, jonka ansiosta järjestelmä toipuu vikatilanteista sovellusten reagointikykyä nopeammin. Protokolla tarjoaa myös mahdollisuuden palveluiden vapaaseen sijoittamiseen eri palvelinkeskuksiin. Kaikki palvelinkeskusten aktiivilaitteet käyttävät modulaarista ExtremeWare XOS -käyttöjärjestelmää, jolla taataan laitteiden käytettävyys myös muutos- ja ylläpitotöiden aikana. Uuden infrastruktuurin ytimessä on BlackDiamond-kytkinalusta. Black Diamondin molemminpuoliset yhteydet jakavat verkon kuormaa ja kasvattavat saatavilla olevaa kaistaleveyttä. InfoWorld nimesi äskettäin Black- Diamondin vuoden 2007 teknologiatuotteeksi. Marjo Kosonen Oy Competence Communications Ltd Lisätietoja: harri.riikonen@lanwan.fi

10 Langattomuuden haasteet Ensimmäinen askel suomalaiselle yritykselle siirryttäessä langattomaan maailmaan on ollut tarjota yksittäisen tukiaseman palveluita vierailijoille yrityksen neuvottelutiloissa. Tämän vaatimattoman askeleen missio ei ole ollut tarjota aitoja langattomia palveluita yrityksen työntekijöille vaan yksinkertaisesti poistaa viimeisen metrin ongelma, vapauttaa riippuvuuus kaapelista. Se mitä yrityksen työntekijät haluaisivat, on todellinen langaton vapaa liikkuvuus. Ei ainoastaan rakennuksen yhdessä kerroksessa tai kiinteistön sisällä vaan laajemmalla alueella. Eri toimipisteissä, eri kaupungeissa. Henkilökohtaisten tietokoneiden lisäksi työntekijöillä on käytössään entistä enemmän WLAN-kykeneviä PDA-laitteita ja puhelimia. Ei voida enää olettaa että verkkoon riittäisi liitäntäpiste per työntekijä, käyttäjät ovat verkossa yhtäaikaa useilla eri laitteilla. Lisäksi pitäisi saada helposti mukaan myös yritykselle epäsäännöllisesti työskentelevät, kuten vuokratyöntekijät ja konsultit sekä satunnaiset vierailijat. Nykyaikaiset yritysten WLAN-ratkaisut pohjautuvat malliin, jossa yhden tai useamman keskuskytkimen kautta hallitaan lukuisaa joukkoa tukiasemia. Tätä kokonaisuutta ylläpidetään ja valvotaan hallintaohjelmistolla. Ratkaisumalli mahdollistaa verkon helpon suunnittelun ja toteuttamisen. Se on helposti laajennettavissa kattamaan uusia toimipisteitä ja ennenkaikkea sen sisään rakennetut tietoturvaominaisuudet antavat varmuuden siitä että verkko on vain luvallisessa käytössä. Ratkaisun tärkeimpiä piirteitä ovat siis hallinta, laajat ominaisuudet, tietoturva, laajennettavuus sekä käyttöönoton helppous. Lisäksi tarjottujen ominaisuuksien tulee olla niin selkeitä ja selvästi dokumentoituja että niiden käyttö on äärimmäisen helppoa. Tällöin kokonaisuuden ominaisuudet eivät jää käyttämättä tiedon puutteen takia. Tietokone-lehti arvioi syksyllä 2006 Suomen markkinoilla olevat keskitetyn hallinnan WLAN-tuotteet. Parhaaksi esille nousi monipuolisimpana Nortelin WLAN 2300 -tuote, joka sai Tietokone-lehden sekä Toimituksen valinta että Vuoden verkkotuote maininnat. Lähitulevaisuudessa tärkeäksi yksittäiseksi asiaksi WLAN lähiverkolle nousee päivitettävyys tulevaisuuuden lähiverkkostandardeihin kuten 802.11n. Tärkeää roolia näyttelee myös yhteistoiminta Mesh ja Wi- MAX verkkojen kanssa. 802.11n asettaa verkon rakenteelle aivan uudet vaatimukset. Monet nykyisin tarjolla olevista ratkaisuista on suunniteltu ennenkuin ymmärrettiin tulevaisuuden langattomien verkkojen liikennemalleja. Niinpä niiden päivittäminen osoittautuu työlääksi tai jopa mahdottomaksi ja kallis tekniikan vaihtoprojekti on edessä muutaman vuoden sisällä. Nortelin WLAN2300 sarjan tuotteet ovat jo nyt valmiita myös tulevaisuuden haasteisiin. Mesh-verkoilla tarkoitetaan langattomia verkkoja, joiden tukiasemat keskustelevat toistensa kanssa ilmatien kautta, ilman välikaapeleita. Näin saadaan joustava, helposti erilaisiin ympäristöihin ja tilanteisiin mukautuva verkko. Siinä missä Nortelin WLAN2300 sarja on ensisijaisesti tarkoitettu sisätiloihin, on Mesh tukiasemien suunnittelun lähtökohta ollut niiden käyttö ulkotiloissa. WLAN 2300 Mesh tukiasemista löytyy myös mallit sisäkäyttöön ja mikä olisikaan parempia tapa toteuttaa vanhan rakennuksen lähiverkko ilman kaapeleita? WiMAX tuo langatonta peittoa laajoille maantieteellisille alueille. Uusien teknologioiden huumassa monet ovat unohtaneet että WiMAX verkot sinällään eivät suoraan ole sopivia yritysten käyttöön pelkästään siitä yksinkertaisesta syystä että ne käyttävät luvanvaraisia taajuuksia ja vaativat lisenssin. Operaattorilta voi kuitenkin saada WiMAX verkon palveluita ja täydentää sillä oman langattoman verkkonsa käyttöaluetta. Tärkeää onkin että omat paikalliset WLAN- ja MESH-verkot osaavat tulevaisuudessa roamingin sekä keskenään että palveluntarjoajan WiMAXverkon kanssa. Vain näin voidaan taata aitoa langatonta liikkuvuutta. Jari Salokannel Nortel Ohjelmistona CheckPoint VPN-1 Helppo asentaa ja hallita Tilaa säästävä 1RU koko Nokia First Call Final Resolution kokonaistuki Nokia IP390 Palomuurin suorituskyky yli 3 Gbps VPN suorituskyky 600 Mbps 4-porttinen 1000BaseT Ethernetkortti, saatavilla myös 8-porttisena Nokia IP560 Palomuurin suorituskyky yli 6 Gbps VPN suorituskyky 1.78 Gbps 4-porttinen 1000BaseT Ethernetportti, saatavilla myös 12- ja 16-porttisena Uudet nopeat Nokia yrityspalomuurit Nokia IP390 ja Nokia IP560 -tietoturvaratkaisut takaavat huippuunsa viritetyn suorituskyvyn. Ja kun tarvitset lisää suorituskykyä ja skaalautuvuutta, tietoturvaratkaisuja voi kasvattaa helposti jopa 8-, 12- ja 16-porttisiksi. Nyt löytyy nopeutta, pysyykö yrityksesi kyydissä mukana? Nokia tarjoaa rajoitetun ajan erikoistarjouksia tietyistä Nokia palomuurialustoista. Kysy lisätietoja jälleenmyyjältäsi. Tiimityötä. Paikasta riippumatta. www.nokia.fi Nokia 2006. NOKIA_LanWan_230x170_fi.indd 1 15.12.2006 10:59:34

Alert Summary Vulnerability Assessment Keskitä lokisi tietoturvatapahtumien raportointi, korrelointi ja hälytykset Lokien kerääminen ei ole mitään uutta. Eri järjestelmät ja verkkolaitteet ovat keränneet lokeja jo vuosikymmeniä. Perusajatus lokien keräämisessä on kontrollin tarve. Hajallaan olevia lokeja on vaikea hyödyntää siksi ne kannattaa keskittää lokienhallintajärjestelmällä. 11 Lokien kautta on pyritty saamaan tietoa siitä, kuka järjestelmää on käyttänyt, sekä siitä, mitä järjestelmässä on tehty. Lokitieto on usein sellaisessa muodossa, että sen muokkaaminen ymmärrettävään muotoon on välttämätöntä. PCI, BASEL II ja SOX Lokitietoa saatetaan tarvita useiden organisaation eri osien tarpeiden tyydyttämiseen: liiketoimintajohdolle on tärkeää, että raportointi täyttää teollisuudenalan yhteiset standardit. Tällaisia standardeja ovat esimerkiksi luottokorttiyhtiöiden PCI-standardi, riskienhallinnan BASEL II -standardi, sekä Yhdysvalloissa julkisesti listattujen yhtiöiden SOX. Nämä standardit ja velvoitteet määrittelevät usein raportointitarpeen yleisellä tasolla, järjestelmistä riippumatta. Hyvä esimerkki liiketoiminnan tarpeesta on luottokorttidataan liittyvä tietoturvastandardi PCI (payment card industry standard). PCI tähtää luottokorttidatan turvaamiseen kaikissa korttidatan käsittelyn vaiheissa aina kaupassa tapahtuvasta maksutapahtumasta aina siihen asti, kun maksutapahtuma tietoineen päätyy luottokorttiyhtiölle. Standardi koskee kaikkia osapuolia, jotka käsittelevät luottokorttidataa eli kaikkia, jotka hyväksyvät luottokortin maksuvälineenä. Standardissa määritellään esimerkiksi se, että kaikki järjestelmähallinnan tai pääkäyttäjäoikeuksin tehtävät toimenpiteet on pystyttävä raportoimaan. PCI:stä löytyy ainakin 22 eri raportoitavaa asiaa, joista osa on selkeästi järjestelmäriippumattomia. Keskitetty lokitieto ja tietoturvapolitiikka Keskitettyä lokitietoa voi tietysti käyttää tietoturvapolitiikan toteutumisen kontrollimekanismina. Tällöin halutaan usein valvoa jonkin liiketoiminnalle kriittisen tiedon käyttöä. Arkaluonteinen tieto tulee olla käytettävissä liiketoiminnan vaatimuksien mukaisissa tilanteissa, eli silloin kun työrutiinit vaativat arkaluontoisen tiedon käyttöä. Samalla halutaan kuitenkin varmuus siitä, että järjestelmähallinta tai muu käyttäjäryhmä ei tarpeettomasti selaa tietoa, johon sillä ei ole suoraan operatiivista tarvetta. Tällöin lokitietoa käytetään arkaluonteisen tiedon käytön valvomiseen. Käytön valvonta Luottamuksellisen tiedon käytöstä syntyy vastuu. Kun epäillään tiedon väärinkäyttöä, tai kun riski jonkun tietyn yksilön tai henkilön kohdalla kasvaa liian suureksi, saattaa olla tarpeellista pistää ko. ryhmät tarkkailulistalle. Tällöin henkilöiden kaikki järjestelmissä tehdyt toimenpiteet raportoidaan tarkkailujakson ajan erillisellä raportilla. Lisäksi jos halutaan tarkastella mitä henkilö tai ryhmä on tehnyt jollain tietyllä ajanjaksolla, keskitetty lokienhallinta antaa siihen mahdollisuuden. Tällöin lokitiedon säilyttäminen on avainasemassa. SERVER ENGINEERING BUSINESS OPERATIONS LOG MGMT PDC Executive BD COMPLIANCE AUDIT ASSET IDENT SAN N NAS S BASELINE COMPLIANCE OPERATIONS - Access Control - Configuration Control - Malicious Software - Policy Enforcements - User Monitoring & Management - Environmental & Transmission Security DMZ SAN N RISK MANAGEMENT LogSmart IP-tietokanta Lokitietojen kerääminen kaikista lokeja tuottavista järjestelmistä on vaikea haaste: onhan lokiformaatteja ja -lähteitä lukuisia. Agenttipohjainen ratkaisu on tällöin usein pitkällä aikavälillä vaikeasti ylläpidettävä ratkaisu. Network Intelligencen envision -lokijärjestelmä onkin lähtökohtaisesti agentiton lokienhallintaratkaisu. en- Vision kerää lokit yli sadasta tuetusta järjestelmästä joko UDP:n tai TCP: n yli. Jos tietoturvapolitiikka määrittelee yhteyksien muodostuksien suuntia, voidaan käyttää myös agentteja lokitiedon keräämiseen. Tuetut järjestelmät löytyvät osoitteesta: http://www.network-intelligence. com/product/edevices/supported- Devices/. Lisäksi lokitiedon keräämistä vaikeuttaa se, että lokitietoa ei saisi muuttaa. Tällöin relaatiotietokanta lokitiedon säilytysvaihtoehtona on huono: olisihan relaatiotietokannan muoto etukäteen päätettävä, samalla yritettäisiin ennustaa kaikki maailman nykyiset ja tulevat lokiformaatit etukäteen. Lisäksi relaatiotietokanta lisää raakadataan tarpeettomasti tietokannalle tyypillistä metadataa, joka paisuttaa tallennuskapasiteetin tarvetta. envisionin Log- Smart IP-tietokanta (IPDB) onkin optimoitu lokidatan säilyttämiseen: IPDB:n kyky pakata tietoa onkin yksi sen oleellisesti muista ratkaisuista erottava ominaisuus. Lokidataa on usein tarve säilyttää useita vuosia, joten tällöin vaadittava tallennuskapasiteetti on jo merkittävä kustannuserä. envisionin vaatima tallennuskapasiteetti on noin kymmenesosa relaatiotietokantaan perustuvien ratkaisujen vaatimasta tallennuskapasiteetista. Toinen merkittävä ero IPDB: n kyvykkyydessä relaatiotietokantoihin verrattuna on sen ilmiömäinen kyky ottaa vastaan tapahtumia eri valmistajien eri järjestelmistä: en- Visionilla on rakennettu järjestelmiä, jotka keräävät yli 450 000 tapahtumaa sekunnissa (EPS, Events per second). Relaatiotietokantaan pohjautuvaa ratkaisua on äärimmäisen vaikea saada skaalautumaan vastaaviin suorituskykyarvoihin: Network Intelligence on juuri näistä syistä luopunut relaatiotietokannasta ratkaisun pohjana ja kehittänyt objektipohjaisen tietokannan, IPDB: n, vastaamaan tietoturvatapahtumien hallinnan tarpeisiin. Relaatiotietokanta on toimiva ratkaisu ottamaan vastaan määrämuotoista dataa, LogSmart taas on optimoitu ottamaan vastaan strukturoimatonta dataa: dataa ei normalisoida silloin kuin se tuodaan tietokantaan, vaan vasta sitten, kun se otetaan ulos tietokannasta eli siinä vaiheessa kun tietokannassa oleva tieto halutaan saattaa ymmärrettävään muotoon, eli raporteiksi tai hälytyksiksi. Baseline raportointi NAS LOG MANAGEMENT - Any enterprise IP device - No filtering, normalizing, or data reduction - Security events and operational info - No agents required ACL Data Center REPORT ALL THE DATA TM ANTI- Financial SECURITY OPERATIONS ALERT! SECURITY OPERATIONS - Access Control Enforcement - SLA Compliance Monitoring - False Positive Reduction - Real-Time Monitoring - Unauthorized Network Service Detection -... More ACL DESKTOP OPERATIONS FORENSICS Internet Research & Development NETWORK OPERATIONS INCIDENT MGMT APPLICATION & DATABASE envision rakentaa myös baselinemallin lokitiedoista, joka kuvaa verkon nykytilaa. Tätä baseline-mallia vastaan voidaan ajaa raportteja, sekä antaa hälytyksiä. Jos esimerkiksi epäonnistuneet kirjautumisyritykset johonkin järjestelmään kasvavat merkittävästi, saattaa olla syytä tutkia tilanne tarkemmin. Usein esimerkiksi tietokantahakujen räjähdysmäinen kasvu saattaa olla merkki jostain ei toivotusta tapahtumasta. Korrelointi ja hälytykset Keskitetty korrelaatio-uhkaselvitys hyväksikäyttää koko verkon lokitapahtumia ja näin ollen mahdollistaa koko verkon ja palveluiden yleisen tietoturvatason auditoinnin. Network Intelligence envision tuote mahdollistaa verkon tasoisen lokitapahtumien analysoinnin, trendihaun, järjestämisen ja korreloinnin niin että tietoturva-vastaava kykenee keskittymään olennaisen tiedon käsittelyyn. Organisaation verkot ja palvelut tuottavat tyypillisesti suuren määrän hälytyksiä, joista vain pieni osa on toimeinpiteitä vaativia tietoturvahälytyksiä. Ilman keskitettyä lokihallintaa tälläisten turhien hälytysten läpikäyminen kuluttaa aikaa ja resursseja. Network Intelligence envision:n korrelointi mahdollistaa hälytysten nopean keskitetyn tutkinnan sekä väärien hälytysten eliminoinnin. Jari Hemminki RSA Security Lisätietoja: myynti@lanwan.fi

WLANin seuraava askel - olkaa hyvä! Kyllä voi. Radioporttiteknologia on WLAN-verkon seuraava askel. Se on oikea ratkaisu silloin, kun lähiverkon käyttäjiä on samanaikaisesti paljon ja sujuva liikkuvuus on tärkeää. Radioporttiteknologia mahdollistaa entistä helpomman verkon asennuksen, vaivattoman ylläpidon sekä edistykselliset ja vikasietoiset langattomat yhteydet. Keskitetty hallinta, vankka tietoturva ja nopea palautuminen varmistavat korkean käytettävyyden. ProCurve radioporttiteknologia tarjoaa Keskitetyn hallinnan ja integroinnin liiketoimintakriittiseen verkkoon Korkean tietoturvan Suuren vikasietoisuuden Langattoman verkon nopean palautumisen Ikuisen ProCurve -takuun! ProCurve Switch Switch 5300xl Radio Ports LISÄTIETOJA: tuotepäällikkö Martti Saramies martti.saramies@hp.com www.procurve.com myynti@lanwan.fi www.lanwan.fi ESPOO Sinikalliontie 16 PL 128 02631 Espoo Puh. 09-4243 5555 Faksi 09-5023 840 LAHTI Askonkatu 9 PL 242 15101 Lahti Puh. 03-875 310 Faksi 03-8753 1319 JYVÄSKYLÄ Grafila, Laukaantie 4 40320 Jyväskylä PL 132, 40351 Jyväskylä Puh. 014-3380 340 Faksi 014-3380 349 KOTKA Tornatorintie 3 48100 Kotka Puh. 09-4243 5625 Faksi 05-2219 460 KUOPIO Microteknia Microkatu 1, PL 1188 70211 Kuopio Puh. 017-4411 350 Faksi 017-4411 358 www.lanwan.fi KUUSAMO Kaiterantie 22 93600 Kuusamo Puh. 075-3268 030 Faksi 08-8660 099 OULU PUDASJÄRVI TAMPERE Kiviharjuntie 11 Teollisuustie 1 Hatanpäänvaltatie 34 D 90220 Oulu 93100 Pudasjärvi 33100 Tampere Nordic Puh. LAN 075-326 & WAN 8000 Communication Puh. 075 - Oy 3268 023 Business Puh. Networks 03-8753 1/2007 1320 Nro 205201 Turku Faksi 08-537 2760 Faksi 08-823 456 Faksi 03-8753 1329 TURKU Datacity Lemminkäisenkatu 14-18 B Puh. 075-3262 330 Faksi 075-3262 339