Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Samankaltaiset tiedostot
Salausmenetelmät (ei käsitellä tällä kurssilla)

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

VALOKUITU PALVELUKUVAUS

Viestintäpalveluiden erityisehdot yrityksille ja yhteisöille

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Tietojärjestelmien varautuminen

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Abuse-seminaari

Miska Sulander Jyväskylän yliopisto Atk keskus FUNET yhdistyksen vuosikokous

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

GSM VERKKOON PÄÄTTYVÄN LIIKENTEEN VÄLITTÄMINEN GSM GATEWAY LAITTEIDEN AVULLA

Directory Information Tree

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus

Turvallinen etäkäyttö Aaltoyliopistossa

Tiettyihin tietoliikenneportteihin suuntautuvan liikenteen tietoturvaperusteinen suodattaminen teleyritysten verkoissa

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Määräys viestintäverkkojen ja -palveluiden yhteentoimivuudesta

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

Liittymän vikadiagnosointi

Opinnäytetyön Loppuseminaari klo 10

Oppimisympäristön arvioiminen ja tunnistaminen tutkinnon perusteiden avulla

Määräys teletoiminnan tietoturvasta

Netplaza. paremman palvelun puolesta! Asiakaspalvelu palvelee. Sinä keskityt omaan työhösi. Jos jokin ei suju niin kuin oletit

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Määräys teletoiminnan tietoturvasta

Taitaja 2015 Windows finaalitehtävä

Tiedonsiirtonopeuden vaihteluvälit

Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin

Määräys VIESTINTÄVERKON VERKONHALLINNASTA. Annettu Helsingissä 24 päivänä elokuuta 2007

Tietoturvan haasteet grideille

Yleinen ohjeistus Linux tehtävään

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Kytkentäohje KYTKENTÄOHJE. Kuitupääte Alcatel-Lucent I-040G-R. WLAN-reititin TP-Link Archer C7.

Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010

Tamico Yrityssähköposti

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps

SafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi

Palvelujen myynnin aloittaminen

Abuse-toiminnan ajankohtaiset ilmiöt

Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi

Viestinnän tulevaisuus

Valppaan asennus- ja käyttöohje

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Enemmän turvaa. Vähemmän huolia. Sonera Vahdin avulla tiedät, mitä kotonasi tapahtuu.

IT-palveluiden käyttöperiaatteet. (työsopimuksen osa)

Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X

Siirtyminen IPv6 yhteyskäytäntöön

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

TI09. Seminaarityö Opintojakso: A Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

1 YLEISKUVAUS Kaapelikaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

Verkkoliikennettä Java[ssa lla] Jouni Smed

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

1 YLEISKUVAUS Valokaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

TW-EAV510AC-LTE OpenVPN ohjeistus

TCP/IP-protokollat ja DNS

Sisällys. Q taloudellinen ja operatiivinen katsaus Liiketoimintojen menestyminen Strategian toteutus Näkymät vuodelle 2013

Draft. Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name. Total

Mark Summary. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

Sähköisen viestinnän tietosuojalain muutos

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Miksi? Miksi? Miten? S Verkkopalvelujen tuotanto Luento 2: Verkko osoitteiden manipulaatiopalvelut. Internet

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

AirPrint-opas. Versio 0 FIN

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tekstiviestit puhepalvelunumeroihin 3/2008

Elisa Oyj Palvelukuvaus 1 (5) Elisa Yrityskaista Yritysasiakkaat versio 2.1. Elisa Yrityskaista

Käyttöjärjestelmät(CT50A2602)

Tietoturvan haasteet grideille

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

CT30A3500 Tietoturvan Perusteet : Verkon turva

Julkishallinnon tietoturvatoimittaja

Vuores-tietoverkko. Isokuusen Aurinkorinteen omakotirakentajille

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

TELIA YHTEYS KOTIIN MOBIILI PALVELUKUVAUS

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Palvelunestohyökkäykset

Transkriptio:

Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013

Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai häiriötä viestintäverkolle, laitteelle, viestintäverkon käyttäjälle tai muulle henkilölle, teleyrityksen tai muun viestintäverkon tai laitteen haltijan on välittömästi ryhdyttävä toimenpiteisiin tilanteen korjaamiseksi ja tarvittaessa irrotettava viestintäverkko tai laite yleisestä viestintäverkosta.

Julkinen 3 Poikkeustilanteita, joissa liikennettä voi olla välttämätöntä rajoittaa Perinteinen, yksittäiseen asiakkaaseen kohdistuva DoS -hyökkäys Chargen pohjaiset udp hyökkäykset pääasiallisesti Windows työasemia, joihin on kytketty Windows Small TCP Services päälle. DNS reflector hyökkäykset pääasiallisesti erilaisista sekalaisista asiakkaiden palvelimista verkkolaitteista pitkin maailmaa. TCP/80 SYN hyökkäys web palvelimia kohtaan bottiverkoista.

Julkinen 4 Poikkeustilanteita, joissa liikennettä voi olla välttämätöntä rajoittaa Tietoturva-aukkojen hyödyntäminen haittaliikenteen generointiin Esim. DNS reflector DoS asiakkailla tiedetään olevan kymmeniä tuhansia päätelaitteita, jotka tekevät DNS -nimien selvityspalvelua kenelle tahansa, jolloin laitteita on mahdollista hyödyntää palvelunestohyökkäyksissä, paitsi jos liikenne liittymän ulkopuolelta UDP porttiin 53 on estetty.

Julkinen 5 Poikkeustilanteita, joissa liikennettä voi olla välttämätöntä rajoittaa Tietoturva-aukkojen loputon etsiminen Esim. mobiililaajakaistaverkkoja ei ole mahdollista toteuttaa kiinteää laajakaistaa vastaavalla pakettifiltteröinnillä ja niin että kaikkien käyttäjien yhteydet ovat auki 24/7. Tietoturva-aukkoja etsivät porttiskannaukset kuitenkin pitävät yhteydet jatkuvasti auki, ellei liikennettä liittymän ulkopuolelta ole rajoitettu.

Julkinen 6 Poikkeustilanteita, joissa liikennettä voi olla välttämätöntä rajoittaa Tekniseltä toteutukseltaan vääräntyyppiseen liittymään sijoitettu palvelu, johon kohdistetaan jatkuvasti palvelunestohyökkäyksiä Liittymiin joissa pyöritetään web hotelleja, p2p hubeja tai suosittuja pelipalveluja, kohdistetaan aina huomattavasti enemmän DoS hyökkäyksiä kuin liittymiin joissa niitä ei ole. Jos palveluja pyöritetään epäsymmetriseen käyttöön suunnitelluissa kuluttajaliittymissä, samassa osoiteavaruudessa ja aggregointilaitteessa olevat asiakkaan väistämättä kärsivät huomiota herättävään liittymään kohdistuvista DoS hyökkäyksistä. Kiinteillä IP osoitteilla ja erillisillä reitittimillä varustetut liittymät on mahdollista suojata DoS:lta ja eristää muista asiakkaista huomattavasti helpommin.

Julkinen 7 Potentiaaliset ristiriitatilanteet enemmistön ja yksittäisten asiakkaiden tarpeiden välillä 100 000:sta asiakkaasta löytyy aina yksi, joka haluaisi ylläpitää UDP portissa 53 nimipalvelinta, tai unix shell palvelua mobiililaajakaistaliittymän portissa 22. Tätä yhtä edellä mainittua kohti löytyy kuitenkin 10 000 asiakasta, jotka eivät tiedä mitä nuo edes tarkoittavat tai omista edes palomuurilaitetta tai ohjelmistoa. Kuten aina, kysymys on myös rahasta. Suosittujen palvelujen yksittäisyhteydet voidaan etukäteissuunnittelulla suojata, eristää ja valvoa hyvinkin yksityiskohtaisesti. Yhteisiä alustoja hyödyntävissä, halvoissa perusliittymissä on kuitenkin välttämätöntä toimia enemmistön ehdoilla, mutta nämä ehdot mahdollisimman selkeästi viestien.

Julkinen 8 Haittaliikenteen rajoitusten toteutus Liikenteen esto on pyrittävä toteuttamaan aina suoraan haittaliikenteen lähteellä tai mahdollisimman lähellä sitä (esim. verkon reunareitittimillä). Liikenteen estäminen on mahdollisia IP osoite tai TCP/UDP porttitasolla, itse sisältöön, liikenteen tarkoitusperiin tai toiminnan laillisuuteen ei tästä näkökulmasta voida ottaa kantaa. Jos viestintäverkko tai laite aiheuttaa vaaraa tai häiriötä muille, häiriötä aiheuttava kokonaisuus on irrotettava yleisestä viestintäverkosta.