Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto



Samankaltaiset tiedostot
Internet-tekniikan vaikutukset tietoturvaan ja kaapelointiin DDC-järjestelmissä

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Kymenlaakson Kyläportaali

KuntoRitarit Oy Tietosuojaseloste

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Tutkimus web-palveluista (1996)

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Tietokoneiden ja mobiililaitteiden tietoturva

Yritysturvallisuuden perusteet

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

TIETOTURVALLISUUDESTA

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Pikaviestinnän tietoturva

SSH Secure Shell & SSH File Transfer

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Salaustekniikat. Kirja sivut: ( )

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Kattava tietoturva kerralla

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Tiedostojen siirto ja FTP - 1

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

SÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun

Tietoturva SenioriPC-palvelussa

Autentikoivan lähtevän postin palvelimen asetukset

Verkottunut suunnittelu

Tietosuojaseloste. Trimedia Oy

Kieku-tietojärjestelmä Työasemavaatimukset sla-

1. Henkilötietojenkäsittely

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Yritysturvallisuuden perusteet

Diplomityöseminaari

Turvallinen etäkäyttö Aaltoyliopistossa

Tietoturvapäivä

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Tietoturvatekniikka Ursula Holmström

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Tietoturvan haasteet grideille

Kieku-tietojärjestelmä Työasemavaatimukset

T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: Salasana: 1234

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

WINDOWS-YMPÄRISTÖN TIETOTURVALLISUUS KOTIKONEELLA

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:

Toshiba EasyGuard käytännössä: Portégé M300

Tietoturvan Perusteet Yksittäisen tietokoneen turva

PKI- ja hakemistotarpeet pacsissa

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Sähköpostilaatikoiden perustaminen

Käyttöohje Planeetta Internet Oy

Norton Internet Security

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön

Tuplaturvan tilaus ja asennusohje

Tietoturvan perusteita

Langattoman kotiverkon mahdollisuudet

Copyright 2008 Hewlett-Packard Development Company, L.P.

Tietoturva. Luento yhteistyössä Enter Ry:n kanssa Mitä tietoturva on?

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

SÄHKÖPOSTIOHJE Mikkelin ammattikorkeakoulu

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Option GlobeSurfer III pikakäyttöopas

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Turvallisempaa tietokoneen ja Internetin käyttöä

Vaivattomasti parasta tietoturvaa

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Turvallinen netin käyttö

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Tietoturvan haasteet grideille

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Tietokoneiden ja mobiililaitteiden suojaus

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET

FuturaPlan. Järjestelmävaatimukset

REKISTERINPITÄJÄ JA YHTEYSHENKILÖ REKISTERIÄ KOSKEVISSA ASIOISSA Rekisterinpitäjä: Tmi ML-hahmoterapia Yhteyshenkilö: Mikko Lounela Puh:

Transkriptio:

Tietoturva Tietotekniikan peruskurssi Alkup. materiaali: Kaarlo Väisänen Luento: Miika Komu

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 2 Yleistä Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 3 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 4 Tietoturva (engl. Information / data security) Tietoturvalla tarkoitetaan niita hallinnollisia ja teknisia toimenpiteita, joilla varmistetaan tiedon luottamuksellisuus ja eheys. Tietosuojalla tarkoitetaan henkilo n yksityisyyden suojaamista henkiloẗietojen ka sittelyssa. Taẗa tarkoitusta varten henkiloẗiedot on suojattava oikeudettomalta tai henkiloä vahingoittavalta kaÿto lta.

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 5 Eli konkreettisemmin..? Yksittaïsen tietokoneen sisa lta mien tietojen turvallisuus Tietoverkoissa siirtyvien tietojen turvallisuus Kaÿtta jia ja heida n kaÿttoöikeuksiaan koskeva turvallisuus Tietokoneen/tietoverkon yleisen toiminnan turvallisuus Tietojen alkupera n kiista maẗto myys...ja kaikki muu mahdollinen, mika tavalla tai toisella liittyy naïhin...

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 6 Komplikaatio: järjestelmien haavoittuvuus Maailmanlaajuisen tietoverkon ongelma: jokainen verkkoon kytketty kone voi olla altis minka tahansa muun verkon koneen hyo kkaÿksille Riitta va n monta samanlaista konetta (kaÿtto ja rjestelmaä ) johtaa todenna koïsyyksien hyo dynta miseen hyo kkaÿksien suunnittelussa Suuri(n) ongelma: Microsoft Windows ja ennen kaikkea sen jatkuvasti monimutkaistuvat erilaiset liita nnaïsohjelmat (Internet Explorer, Outlook Express, ja niin edelleen) vaihtoehdot koko ajan yleistyma ssa

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 7 Toinen komplikaatio: sähköisen tiedon taltiointi Maailmanlaajuisen tietoverkon siunaus ja riesa: suuri osa verkkoon saataville asetetusta tiedosta saïlyy siella enemma n tai vaḧemma n ikuisesti Yksinkertaisia hakukeinoja: Google ja muut hakukoneet Uutisryhmaẗ: GoogleAdvancedGroup Search (http://groups.google.com/advanced_group_searc h) Vanha Internet-tieto: Internet Archive (http://www.archive.org/)

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 8 Muutamia tietoturvan teknisempiä alueita Virustorjunta (Anti-virus) Tietoliikenteen turvaaminen (Data communication security) Tunnistaminen (Authentication) Tiedostojensalaus (File encryption) Palomuurit (Firewall) Tunkeutujien havaitseminen (Intrusion detection)

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 9 Pari sanaa matematiikasta Kryptografia: Salakirjoitusten matemaattista teoriaa tutkiva tieteenala Julkinen tieto salataan halutun vahvuisella kryptografisella algoritmilla, jonka kaÿttoö n liittyy salaukseen (ja sen mahdolliseen purkamiseen) tarvittava avain. Tuloksena saadaan kryptattu tieto, joka useimmiten voidaan palauttaa saman (tai erillisen) avaimen avulla takaisin julkiseen muotoon, joskus taas ei.

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 10 Tietoturvatahoja Suomessa Liikenne-ja viestinta ministerio (http://www.mintc.fi/) Viestinta virasto (http://www.ficora.fi/) CERT-FI (http://www.cert.fi/) Alan yrityksia : F-Secure Oyj SSH Communications Security Oyj Stonesoft Oyj Nokia, Nixu, Secgo,...

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 11 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 12 Tietokonevirusten historiaa ja filosofiaa Virukset ovat tietokoneohjelmia, joiden tarkoituksena on yleensä pyrkia levia maä n mahdollisimman laajalle ja samalla toteuttaa viruksen kirjoittajan antamia (yleensa seurauksiltaan vahingollisia) lisaöhjeita Esihistoria 1960-luvulla, sen ja lkeen kehitysta vastaamaan kulloisenkin tietokone- ja tietoverkkosukupolven tarjoamia mahdollisuuksia (keskustietokoneet, kotitietokoneet, BBS-ja rjestelmaẗ, PC:t, Internet) Pyrkivaẗ hyo dynta maä n joko järjestelma n normaalia toimintaa, kaÿtta ja n tieta maẗto myytta, ja rjestelma n haavoittuvaisuuksia, tai mita tahansa muuta levia misen mahdollistavaa mekanismia

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 13 Erilaisten virustyyppien jaottelu Perinteinen virus: pieni ohjelmanpaẗka, joka tarttuu muiden ohjelmien yhteyteen ja kaÿnnistyy kyseista ohjelmaa kaÿtettaëssa, laḧtien ta ma n ja lkeen joko vain levia maä n edelleen uusiin isa ntaöhjelmiin tai aiheuttamaan lisa ksi jotain muuta tavallisuudesta poikkeavaa Saḧko postivirus: saḧko postiviestin yhteyteen vastaavalla tavalla kiinnittyva ohjelma, joka hyo dyntaä esimerkiksi riitta va n yleisen saḧko postiohjelman puutteellista turvallisuutta laḧettaä kseen itseaä n eteenpaïn esimerkiksi saḧko postiohjelman osoitekirjan osoitteisiin

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 14 Erilaisten virustyyppien jaottelu (jatkuu..) Mato: ohjelma, joka hyo dyntaä tietoverkkoja ja verkon tietokoneiden tietoturva-aukkoja levitessaä n etsima lla tartunnan saaneelta isa nta koneelta ka sin verkosta yhä uusia vastaavan aukon sisa lta via koneita monistaakseen itsensa niihin ja jatkaakseen levia mista Troijalainen hevonen: ohjelma, joka vaïtta ma nsa normaalin toiminnan sijaan tai lisa ksi tekee myo s jotain kaÿtta ja n kannalta vahingollista kaÿnnistyessaä n (tai pelka staä n tarkkailee ja taltioi ta ma n tekemisia )

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 15 Viruksilta suojautuminen Nelja peruskeinoa: Riitta va n tehokas ja ajan tasalla ylla pidetty virustorjuntaohjelma (TKK:lla kampuslisenssit Symantec Antivirus Corporate Edition ja Symantec Client Security seka F-Secure Anti-Virus ohjelmiin eri kaÿtto ja rjestelmille) Kaÿtto ja rjestelma n ja muiden usein kaÿtettyjen ohjelmien pita minen ajan tasalla tietoturvapaïvityksien suhteen (erityisesti Windows-alustat mutta myo s Linux ja muut Unix-tyyppiset ja rjestelmaẗ) Yleinen varovaisuus seka saḧko postin, muualta saatujen ohjelmatiedostojen etta myo s webin kaÿto ssa, erityisesti mika li tietokonetta kaÿtetaä n ylla pita ja n oikeuksin Vain riitta va n turvalliseksi todettujen ohjelmien kaÿtta minen

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 16 Viruksilta suojautuminen (jatkuu..) Muita hyo dyllisia seikkoja huomioitavaksi: Erityisesti webin kautta ja ilmaisohjelmien kylkiaïsenä leviaä ns. spyware -ohjelmia, joiden tarkoituksena on seurata tietokoneen kaÿtta ja n tekemisia erilaisista syista ovat toiminnaltaan hyvin laḧella viruksia Useiden saḧko postiohjelmien ja web-selaimien oletusasetukset saattavat olla hyvinkin tietoturvattomia (ActiveX-asetukset, cookiet, esikatselutoiminnot) Kannattaa olla ennemmin hiukan varovainen kuin uhkarohkea: kerran tarttumaan paä ssyt virus saattaa edellyttaä koko tietokoneen taÿdellista uudelleenasennusta ja rjestelma n puhdistamiseksi Myo s social engineering virukset ovat vaarallisia jokaiseen salasanoja kyselevaä n saḧko postiin (tai puhelinsoittoon) on syyta suhtautua varoen

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 17 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 18 Tietoverkossa siirtyvän tiedon suojaaminen Tavoitteena useimmiten siirretta va n tiedon salaaminen ulkopuolisilta Voidaan toteuttaa eri tasoilla kaÿtta ja n ja fyysisen verkon va lilla : Sovelluskerros: Hypertext Transfer Protocol Secure (HTTPS) Secure Shell (SSH) Open Pretty Good Privacy (Open PGP) Alemmat kerrokset: Internet Protocol Security architecture (IPsec) Virtual Private Network (VPN) Optimaalinen toteutustapa riippuu sovelluksesta ja tarpeista Vaatii aina tuekseen luotettavan tunnistusmenetelma n

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 19

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 20 Yleisimpiä teknologioita Säḧko postin suojaus: S/MIME tai PGP (siirto palvelimelta: SSL/TLS) Joko sisaä nrakennettu ohjelmistoihin tai erillisratkaisuita Unix/Windows-etaÿhteyden suojaus: Secure Shell OpenSSH, PuTTY ja TKK:n kampuslisensseina SSH:n ohjelmistot Web-liikenteen suojaus: SSL/TLS Sisaä nrakennettu selaimiin (salauksen vahvuus saattaa vaihdella) IPSec Sisaä nrakennettu useimpiin uusiin kaÿtto ja rjestelmiin osaksi TCP/IP-pinoa Esimerkkejä: Host Identity Protocol (HIP), Internet Key Exchange (IKE)

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 21 Käytännön esimerkki: etäyhteyden putkittaminen Hyvin yleinen tilanne: halutaan kaÿttaä TKK:n kirjaston saḧkoïsia palveluita tai muita hut.fidomainiinrajoitettuja web-palveluita (esimerkiksi tietoturvaohjelmistojen kampuslisenssit) kotikoneelta ka sin Mahdollista putkittamalla web-yhteys SecureShell protokollan yli TKK:n proxy-palvelimeen: http://lib.hut.fi/ohje/etakaytto.html Kaÿta nno n vaikutus: ulkomaailman ja TKK:n sisa verkon kannalta kaikki web-yhteydet naÿtta vaẗ tulevan TKK:n verkosta ka sin!

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 22 Säilytettävän tiedon suojaaminen Ongelma erityisesti liikuteltavissa paäẗelaitteissa (matkamikrot, ka mmenmikrot, matkapuhelimet ja vastaavat) Tavoitteena laitteen sisa lta ma n luottamuksellisen tiedon suojaaminen, mika li laite paäẗyy vahingossa tai varastettuna omille teilleen Ratkaisu: saïlytetta va n tiedon osittainen tai taÿsimittainen salaaminen tallennusmedian (kiintolevy tai muistikortti) tasolla Erilaisia kaupallisia vaihtoehtoja (esimerkiksi Utimaco SafeGuard Easy)

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 23 Elämää verkon reunalla: palomuurit Palomuuri on laite tai ohjelmisto, joka valvoo julkisen verkon puolelta saapuvaa (ja/tai sinne laḧtevaä ) liikennetta halutulla tarkkuudella Asiattomat yhteydenottoyritykset suuntaan tai toiseen estetaä n, joko aktiivisesti kieltaÿtyen yhteydestä tai taÿsin na kymaẗto ma na Palomuuri voidaan toteuttaa esimerkiksi erillisenä laitteena, osana muuta verkkoinfrastruktuuria, palveluna operaattorin toimesta, tai paäẗelaitteen ohjelmistona (Windows XP firewall, F-secure/Symantec firewall, Zonealarm) Palomuurin asetuksien saäẗa minen kohdalleen saattaa vaatia jonkin verran teknista tietoa tietokoneen ja eri ohjelmien toiminnasta

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 24 Tunkeutujien havaitseminen (IDS) Ja rjestelmia, jotka pyrkivaẗ tunnistamaan sisa verkkoon paä sseen ulkopuolisen tunkeutujan esimerkiksi epaïlytta va n kaÿttaÿtymisen perusteella ja muita tietoturvan alueita (palomuurit) hyo dyntaën Kaÿta nno ssa hankalaa: ulkopuolinen kuuntelija voi olla verkkoon paä stessaä n hyvinkin passiivinen tarkkaillessaan sisa verkon liikennetta ja tietoja Monimutkaista eika va ltta maẗta kovin helposti sovellettavaa Koko ajan lisaä ntyvaẗ systemaattiset tietomurtoyritykset (myo s salasanojen kalastelu ja vastaavat, ns. phishing) ovat lisa nneet tarvetta ratkaisuille

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 25 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 26 Tunnistamisen monet ulottuvuudet Tunnistamisen tarkoituksena on yhdistaä ihminen (kaÿtta ja ) ha nen johonkin saḧkoïseen vastineeseensa tietokoneessa tai tietoverkossa Kaÿttoöikeus laitteeseen, palveluun tai suojattuun tietoon Suojattu ja/tai varmennettu tiedonsiirtoyhteys Saḧkoïset allekirjoitukset ja muu varmennetoiminta Suoritettujen toimenpiteiden kiista maẗto myys Kaÿta nno n toteutus, sen monimutkaisuus ja vaadittavat oheisja rjestelyt vaihtelevat laidasta laitaan riippuen kaÿttoẗarkoituksesta

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 27 Teknologioita Salasanat (kerta-ja jatkuvakaÿttoïset) Julkisen avaimen tunnistus Älykortit (magneettiraita ja/tai siru) USB-laitteet (USB Token) Biometriset tunnisteet (sormenja lki, silmä) Puheentunnistus Yhdistelmaẗ eri tavoista

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 28 Julkisen avaimen teknologiat Julkisen avaimen teknologia perustuu kahteen toisistaan matemaattisesti riippuvaan avaimeen (julkiseen ja salaiseen), joiden johtaminen toisistaan on laskennallisesti kaÿta nno ssa mahdotonta Julkisella avaimella salattu tieto voidaan purkaa selva kieliseksi vain salaisella avaimella (ja toisin païn) Julkinen avain voidaan laittaa vapaaseen levitykseen salaisen avaimen (joka pidetaä n vain omassa tiedossa) tietoturvan vaarantumatta Ongelma: miten voidaan olla varmoja, että jokin julkinen avain liittyy juuri tiettyyn henkiloö n? Vastaus: varmenteet

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 29 Julkiset avaimet ja varmenteet Varmenne sisa ltaä jonkin tahon julkisen avaimen, tietoa kyseisesta tahosta, ja ennen kaikkea varmentajan allekirjoituksen Varmentaja on luotettu osapuoli, joka on tarkistanut julkisen avaimen liittymisen muihin varmenteen tietoihin, ja todentanut asian salaamalla varmenteen muut tiedot tiivistetyssa muodossa omalla salaisella avaimellaan saḧkoïseksi allekirjoitukseksi Kuka tahansa voi ta ma n ja lkeen verrata varmenteen tietoja ja varmentajan julkisella avaimella purkamaansa allekirjoitusta ja todeta, etta juuri ta ma luotettu osapuoli on suorittanut varmentamisen

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 30 Julkiset avaimet käytännössä Varmenteeseen liittyvaẗ salaiset avaimet voidaan tallettaa a lykortille (esimerkiksi Suomen Vaësto rekisterikeskuksen HST-kortti), jolloin niiden lukeminen on kaÿta nno ssa lähes mahdotonta Varmentaja voi jakaa nauttimaansa luottamusta hierarkkisesti alaspaïn, varmentamalla seuraavan portaan varmentajia (skaalautuvuus), ja koko varmenneketju voidaan tarvittaessa liittaä mukaan varmenteeseen Ylimma n tason ns. juurivarmenteita loÿtyy esimerkiksi web-selaimista Varmenteita voidaan käyttää lähes kaikkiin tunnistamistarkoituksiin, mutta monimutkainen infrastruktuuri rajoittaa kaÿto n aloittamista

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 31 Luennon sisältö Yleiskatsaus mita on tietoturva? Virukset ja muut po poẗ Liikkuvan ja istuvan tiedon tietoturva Tunnistamisen tietoturva Yhteenveto

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 32 Ensin jotain ihan muuta... Hyvin usein tietoturvaongelmat saavat alkunsa jostain aivan muualta kuin tietokone- tai tietoverkkoympa risto sta : jo aiemmin mainittu ns. social engineering Tietotekniikkaan liittyva tietoturva on suurelta osin asennekysymys: kannattaa omaksua osaksi jokapaïvaïsia rutiineita Mita hyoẗya on lukosta, jos kuka tahansa paä see ka siksi avaimeen? Tietoturvan kannalta systeemin kokonaisvahvuus on sama kuin heikoin lenkki

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 33.. sitten muutamia itsestäänselvyyksiä Pida virustorjunta kaÿto ssa ja ajan tasalla (myo s spyware-torjunta) Pida kaÿtto ja rjestelma ajan tasalla (erityisesti eri Windows-versiot) Kiinnita huomiota tiedonsiirron turvallisuuteen/turvattomuuteen Kiinnita huomiota omien tietojesi kaÿttoöikeuksiin Kaÿta jonkinlaista palomuuria jos vain voit Tiedosta tietojesi luovuttamisen seuraukset (www, saḧko posti, uutisryhmaẗ) Kaÿta riitta va n turvalliseksi todettuja ohjelmia Saïlyta terveen vainoharhainen perusasenne!

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 34 Linkkejä Tietoturvaa peruskaÿtta ja lle (http://www.tieke.fi/julkaisut/oppaat_yrityksille/tietoturvaopas/) Tietoturvaa TKK:n Atk-keskuksessa (http://www.tkk.fi/atk/tietoturva/) Viestinta viraston tietoturvasivut (http://www.ficora.fi/suomi/tietoturva/index.htm)

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 35 Ohjelmistoja TKK:n kampuslisenssit eri tietoturvaohjelmistoista (http://www.tkk.fi/atk/lisenssit/mikroturva/, vain hut.fidomainista) ZoneAlarm(ilmainen peruspalomuuri) (http://www.zonelabs.com/store/content/company/products/znalm/freedow nload.jsp) Mozilla Firefox ja Thunderbird (tietoturvallisemmat vaihtoehdot web-selaimeksi ja saḧko postiohjelmaksi) (http://www.mozilla.org/products/)

T-106.1041 Tietotekniikan peruskurssi Luento 9 Kalvo 36 Kysymyksiä?