Tietoturva / Kevät 2000

Samankaltaiset tiedostot
Tutkimus web-palveluista (1996)

Yritysturvallisuuden perusteet

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Diplomityöseminaari

Hyökkäysten havainnoinnin tulevaisuus?

Verkottunut suunnittelu

Salausmenetelmät (ei käsitellä tällä kurssilla)

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

SMART BUSINESS ARCHITECTURE

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Citrix NetScaler. Timo Lindfors Ironnet oy

Windows Server 2008 R2, tietojen päivitys

SSH Secure Shell & SSH File Transfer

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Visualisoi tapahtumat ja selvitä niiden kulku

CT30A3500 Tietoturvan Perusteet : Verkon turva

Intrusion Detection Systems

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

Identiteettipohjaiset verkkoja tietoturvapalvelut

Tikon Ostolaskujenkäsittely versio SP1

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps

Directory Information Tree

T Cryptography and Data Security

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Unix-perusteet. Tulostaminen

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Käyttöjärjestelmät(CT50A2602)

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Hans Aalto/Neste Jacobs Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Dixell S.p.a. pidättää oikeuden asiasta ilmoittamatta muuttaa tätä ohjetta. Viimeisin saatavissa oleva versio on ladattavissa verkkosivuilta.

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

Mullistavat tulostusratkaisut

Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005

Langattomien verkkojen tietosuojapalvelut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

TW-EAV510AC-LTE OpenVPN ohjeistus

Tietoturvan perusteita

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

T Tietokoneverkot kertaus

WWW:n tietoturva. Nixu Ltd.

Tietoturvan perusteet. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010

Työasema- ja palvelinarkkitehtuurit IC Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

Tietoturva-kurssit: kryptografian perusteet IPSec

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Muokkaa otsikon perustyyliä napsauttamalla

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

UNIX... UNIX tietoturva. Tiedot turvassa. ... tietoturva

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

Tikon Ostolaskujenkäsittely versio 6.2.0

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

TeleWell TW /100 Mbps laajakaistareititin palomuuri, hakkerisuoja DHCP palvelin/reititin

Palvelunestohyökkäykset

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

Poikkeavuuksien havainnointi (palvelinlokeista)

Harjoitustyö. Jukka Larja T Tietokoneverkot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:

Salaus ja tietoturva teollisen internetin ratkaisuissa

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit

S Teletekniikan perusteet

Tietokannan tietoturva. Heli Helskyaho Tietoturva-aamupäivä, Oracle House

Tuotetta koskeva ilmoitus

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Käyttöopas. ADAP-KOOL AK-ST 500 Oy Danfoss Ab / Kylmäosasto 1

Tietoturvallisuuden ja tietoturvaammattilaisen

TeleWell TW-EA716. ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin. Pikaohje. Copyright Easytel Oy Finland

ISACA Finland OWASP The OWASP Foundation. Timo Meriläinen Antti Laulajainen.

Yleinen ohjeistus Linux tehtävään

Ti Tietoturvan Perusteet

Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

Transkriptio:

Tietoturva / Kevät 2000 SISÄLTÖ http://www.jyu.fi/~timoh/kurssit/security/verkot.html (luentomonisteet, demo-ohjeet etc.) 13.3 Kurssin avaus&yleistä tietoturvasta (TH) 15.3 TCP/IP turvallisuus (JK/Sonera) 20.3 Salausteoria&VPN (JS/Sonera) 22.3 Unix tietoturva (HO/Sonera) 27.3 Internet sovellusten tietoturva; ssh, mail, ssl (JK/Sonera) 29.3 Palomuurit (HO/Sonera) 3.4 PKI&Autentikointi (hakemistot, ACE-palvelimet, SecurID, sertifikaatit) (JK/Sonera) 5.4 Älykortit, HST (JK/Sonera) 10.4 Vierailu FW NOK/käytännön sovelluksia (JK,HO,JS/Sonera) käytännön case, ison yrityksen tietoturva, murtaumisesimerkkejä etc. 1 2 Kurssin suorittaminen Tietoturvan auditointi ja valvonta Vaatimukset Tentti/Seminaarityö??? Pakolliset harjoitukset (Asemakatu 4, 3.krs) 2-3 hengen ryhmissä Huhtikuun alussa (vkot 14-15) 1. Palomuurin toiminta (Gauntlet ja/tai FW-1) http://www.pgp.com/asp_set/products/tns/gauntlet.asp 2. SSO (Single Sign On) älykorttijärjestelmän käyttö (KEON) http://www.rsasecurity.com/products/keon/advancedpkiservices.html 3. Digitaaliset Sertifikaatit http://www.rsasecurity.com/products/keon/keoncertificateserver.html Tilanne: 70-90 % hyökkäyksistä oman henkilöstön toimesta tahallisesti tietämättä 10-30 % hyökkäyksistä Internetin kautta Läheskään kaikilla yrityksillä ei ole tietoturvapolitiikkaa Suomi ei ole muumilaakso, jossa ovia ei lukita yöksi... 3 4 1

Tietoturvan osa-alueet Miksi tietoturvaa? 2 Suojaus Hakkerit, krakkerit 5 Ylläpito 1 Yrityksen Tietoturvapolitiikka 3 Valvonta Teollisuusvakoilu Tiedustelupalvelut 4 Testaus 5 6 Tavallisimpia uhkatekijöitä Seuraukset Tahaton vahinko Välinpitämättömyys Murtovaras Laitevika tai ohjelmistovirhe Virukset Hakkeri Krakkeri Vakoilija Sovelluspalvelujen pysähtyminen Tietojärjestelmien tai verkon resurssien luvaton käyttö Tietovarkaudet Tiedon väärentäminen Tiedon tuhoaminen Paljon ylimääräistä turhaa työtä Rahalliset menetykset Yrityksen imagon menetys tai heikentyminen 7 8 2

Onnistuneen tietoturvamurron merkitys Miten toimia tietomurron tapahduttua Etukäteen kannattaa miettiä, mitä merkitsee yrityksen toiminnalle jos: tietoverkko lamaantuu lyhyeksi tai epämääräiseksi ajaksi yritykselle tärkeää tietoa varastetaan yritykselle tärkeää tietoa väärennetään tai tuhotaan Jos tietomurto kuitenkin tapahtuu jatkuuko yrityksen toiminta onko varauduttu etukäteen, eli löytyykö toipumissuunnitelmaa mitkä ovat yrityksen kriittiset tietojärjestelmät ja niiden tila murron jälkeen 9 Selvitä, milloin ja miten tietomurto on tapahtunut, jos mahdollista Mitä tapahtui Tuki havaitut reiät Voidaanko luottaa tiedon oikeellisuuteen ja eheyteen varmuuskopioiden palautus (ajankohdalta ennen tietomurtoa) Ota hyökkäyksen kohteena olleiden järjestelmien kaikki tiedot talteen Toimenpiteiden dokumentointi Toimi tietoturvapolitiikassa määriteltyjen ohjeiden mukaan Ota yhteyttä poliisiin Mahdollinen tiedottaminen tapahtuneesta 10 Miten suojautua? Miten tietoverkkoon murtaudutaan Ulkoisten yhteyksien keskittäminen, suojaaminen ja valvominen palomuurit Käyttäjien vahva tunnistus keskitetyt soittosarjat, kertakäyttösalasanat Sisäisen verkon suojaaminen lukitut kytkentäkaapit salakuuntelupisteiden minimointi palvelinten suojaus erilliset kaapeloinnit eri tietoturvatasoille Valvonta- ja hallintaohjelmistojen käyttöönotto verkonhallintaohjelmistot tietoturvan auditointiohjelmistot tietoturvan valvonta- ja monitorointiohjelmistot Tietoliikenteen vahva salaus (VPN ratkaisut) sisäiset yhteydet ulkoiset yhteydet (etäyhteydet, yhteistyökumppaniyhteydet) 11 Tietojen keräys nimipalvelijatiedot (DNS) varatut verkko-osoitteet ja verkon topologian selvitys palomuurien ja verkosta ulospäin näkyvien palvelimien sijainti verkon ja palvelimien skannaus (avoimet portit) Löydettyjen heikkouksien hyödyntäminen verkkoliikenteen salakuuntelu (salasanat, osoitteet jne.) yhteyden kaappaus palvelun pysäytys oletusasetukset ja oletussalasanat IP-spoofing reititystietojen muuttaminen salasanojen murtaminen sanakirjatietokannan avulla modeemien etsiminen salauksen purkaminen viruksien, Troijan hevosten yms. levittäminen social engineering 12 3

Tietoturvahyökkäys Tietoturvan valvonta Kohteen valinta ulkoinen näkyvyys tietoturva-aukkojen etsintä Internet PING SWEEP CORP NETWORK Yleensä ei edes tiedetä, että yrityksen tietojärjestelmiin on murtauduttu, teollisuusvakoilijat eivät jätä jälkiä Haluttujen palvelimien tai verkon komponenttien (reitittimet, WWW-palvelimet jne.) monitorointi Monitorointipolitiikan hallinta Hälytysten käsittely, minne ohjataan ja miten Reagointi hälytystietojen perusteella Ulkomaailmaan näkyvät tietojärjestelmät Sisäiset palvelimet, joihin pääsy yrityksen verkosta 13 14 Tietoturvatason auditointi Hyökkäystilanteiden simulointi Raportit tarkistettujen palomuurien, palvelimien ja sovellusten tietoturva-aukoista Korjausehdotukset tilanteen korjaamiseksi Ennaltaehkäisevä toimenpide, ennen kuin jotain sattuu... Tietoturvan auditointi!! " # 15 16 4

Tietoturvan valvonta-arkkitehtuuri (Cisco) Valvontatiedon keräys NetRanger Director NetRanger Network as the Source: Comm Data Capture Data Flow Network Device as the Source: Hälytysten käsittely Configuraatioiden hallinta Oikeellisuuden tarkistus Havainnointi Hälytysten lähetys Reagointi Tapahtumien valvonta Network Device Data Flow Data Capture Protokollien otsikkotietoihin pohjautuva valvonta Datan sisältöön pohjautuva valvonta 17 18 Tunkeutumisyritysten havainnointi Tapahtumalokien keräys Context: (Header) Ping of Death Land Attack Port Sweep SYN Attack TCP Hijacking Hyökkääjä Hyökkäys Content: (Data) MS IE Attack DNS Attacks Atomic Single Packet Telnet Attacks Character Mode Attacks Composite Multiple Packets Tapahtumaloki Suojattava verkko 19 20 5

TM Hyökkäyksen torjunta Valvontaympäristö (Cisco) WWW Server Hyökkäysyrityksen katkaisu Tuotekehitys Talous DNS Server Yhteyden katkaisu Katkaisee aktiivisen yhteyden TCP-huijaus Hyökkääjä Katkaise yhteys! Hallinto Firewall NetRanger Internet Yhteistyökumppanit Pääsyn esto Pääsylistojen uudelleenmääritys Reititin Estä uusi hyökkäys! Yrityksen tietoverkko Etäyhteydet NetRanger Director Hallintaympäristö Salattu hallintayhteys NetRanger Director Hajautettu hallinta 21 22 Etäkäyttäjän tunnistus Salasanakortin toiminta ACE/Server calculates Passcode Token ACE/Server ACE/ 482392 User enters PIN and token code (Passcode) User Authenticated! Authentication Engine Algorithm Time Seed Same Seed Same Time 482392 Algorithm Time Seed 23 24 6

NT-sisäänkirjoittautuminen, vahva tunnistus Älykorttipohjaiset ratkaisut ACE/Server Desktop Client 1. User Logs on using SecurID 3. Requests file 2. ACE/Server verifies user and passcode 7. File delivered 6. Approve 5.Check of Credentials (via SSL) NT system with shared files NT Logon Server With 4. Check for approval 25 PKI, Public Key Infrastructure Digitaaliset sertifikaatit (ITU-T: X.509v3) Älykorttipohjainen käyttäjän tunnistus tiedostojen salaus tietoliikenteen salaus Secure Single-Sign-On (SSO) Relaatiotietokannat (Oracle, Sybase, Informix) LDAP hakemistot SAP/R3 ja PeopleSoft WWW-sovellukset Windows NT-verkot Novell-verkot UNIX-järjestelmät 26 Single Sign-On WWW Internet Firewall Intranet Manager Mainframe Enterprise http://www.kcfishnet.com/security.html Cybercop Scanner: www.nai.com/products/security/cybercop_scanner/default.asp NetSonar: http://www.cisco.com/warp/public/cc/cisco/mkt/security/nsonar/index.shtml NetRanger: http://www.cisco.com/warp/public/cc/cisco/mkt/security/nranger/index.shtml Realsecure: www.iss.com RAS Web Remote Access Dial-up VPN Network Access Application Access Local Logon SSO Intranet Email Extranet Platform Security UNIX Platform Security Intrusion Detection 27 28 7