Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012

Samankaltaiset tiedostot
Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2010

Tietoturva. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014

Tietoturvan perusteet. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoturvatekniikka Ursula Holmström

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Linkkikerros, tiedonsiirron perusteet. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012

Salaustekniikat. Kirja sivut: ( )

T Tietokoneverkot kertaus

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kymenlaakson Kyläportaali

Tutkimus web-palveluista (1996)

Pikaviestinnän tietoturva

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Tietoturvan haasteet grideille

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Langattomien verkkojen tietosuojapalvelut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

ELEC-C7241 Tietokoneverkot Sovelluskerros

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Tietoturvallisuus. Kirja sivut

Salausmenetelmät (ei käsitellä tällä kurssilla)

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Turvallinen etäkäyttö Aaltoyliopistossa

Tietoturvan peruskurssi

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

T Johdatus tietoliikenteeseen 5 op

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Yritysturvallisuuden perusteet

PK-yrityksen tietoturvasuunnitelman laatiminen

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Tietoturvan perusteita

Yritysturvallisuuden perusteet

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä

Yhteenveto / kertaus. Tuomas Aura T Johdatus Tietoliikenteeseen kevät 2013

Yhteenveto / kertaus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

T Yritysturvallisuuden seminaari

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

Linkkikerros, tiedonsiirron perusteet. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Miten Internet toimii. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

a) Kehykset lähetetään vasemmalta alkaen. Generaattoripolynomi on Vastaanotettu kehys on Onko se virheetön?

DNSSec. Turvallisen internetin puolesta

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Yleinen ohjeistus Linux tehtävään

WWW:n tietoturva. Nixu Ltd.

Tietoturvan haasteet grideille

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2014

Salaus ja tietoturva teollisen internetin ratkaisuissa

Digitaalinen haavoittuvuus MATINE Tampere

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Yhteenveto / kertaus. Tuomas Aura T Johdatus Tietoliikenteeseen kevät 2012

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

SÄHKÖPOSTIN SALAUSPALVELU

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Tietoturvapolitiikka turvallisuuden perusta

T Cryptography and Data Security

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Miten Internet toimii. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2010

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Muokkaa otsikon perustyyliä napsauttamalla

Tietoturvan Perusteet Autentikointi

Linkkikerros, tiedonsiirron perusteet. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Laajakaistaverkon turvallisuus Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Tiedostojen jakaminen turvallisesti

Siirtyminen IPv6 yhteyskäytäntöön

Transkriptio:

Tietoturva Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012

Luennon sisältö 1. Miten ryöstetään pankista 2. Tietoturva, johdanto 3. Tietoturvauhkia 4. Tietoturvaratkaisuja Osa luennosta perustuu Tuomas Auran ja Timo Kiravuon opetusmateriaaliin Osa kaavioiden kuvista Public Domainia openclipart.orgin käyttäjiltä ARTMAN ja dur2250 2

http://www.f-secure.com/weblog/archives/00002235.html Näin pari vuotta sitten Nykyään http://news.bbc.co.uk/2/hi/programmes/click_online/9692842.stm https://www.owasp.org/index.php/man-in-the-browser_attack http://en.wikipedia.org/wiki/man-in-the-browser (koittakaa kattoa tämä viimeiseksi) 3

Miksi tietoturva Yrityksillä ja yksilöillä on tietoa, jolla on arvoa Voi olla myös dataa tai informaatiota, tässä kontekstissa semantiikka ei niin olennaista Informaatioekonomiasta on tutalla ja Aaltoyliopiston kauppakorkeakoulussa kursseja Esim. kopiointi vähentää (tai ei vähennä) tiedon arvoa Erityistapaus: tieto on rahaa verkkopankeissa Koska tiedolla on arvoa, sitä pitää suojata Vaikka tiedolla ei voi tehdä rahaa, sille saatetaan määrittää arvo, esimerkiksi väärinkäytössakolla 4

Tietoturva vs. Turvallisuus Tietoturva on yksi turvallisuuden osa-alue, jota ei voida erottaa suoraan muista osista Jos talo palaa, kyseessä on turvallisuusongelma Jos pankki tositteineen, tietokoneineen ja lokeineen palaa, kyseessä on myös tietoturvaongelma 5

Terminologiaa Suojattavalle kohteelle (engl. Asset) saattaa tapahtua pahoja asioita Potentiaalista ei-toivottua tapahtumaa kutsutaan uhkaksi (threat) Uhka toteutuessaan aiheuttaa kustannuksen (cost, impact) Riski = Todennäköisyys(uhka)*Kustannus(uhka) Tahallaan toteutettu uhka on hyökkäys Haavoittuvuus on ominaisuus joka tekee hyökkäyksestä helppoa 6

Risk Management Ihmiset ovat järjettömän huonoja arvioimaan riskejä intuitiivisesti C(uhka) saa unohtamaan P(uhka):n tasapainottavan vaikutuksen Lento-onnettomuuteen joutuminen Useimmat fobiat Evolutiivisesti hyödyllistä Kun riskiä ei voida välttää, ihmiset eivät huolehdi Arkipäivän vaarallisuus Padon varjossa asuminen Ihmiset haluavat uskoa olevansa turvassa security theater http://en.wikipedia.org/wiki/security_theater http://xkcd.com/651/ 7

Terminologiaa Luottamuksellisuus (Confidentiality): Tietoa pääsevät näkemään vain henkilöt, joilla on siihen oikeutus Eheys (Integrity): Vain oikeutetut henkilöt voivat muokata tietoa Saatavuus (Availability) Tietoon on mahdollista käsiksi silloin kun sitä tarvitaan Nämä muodostavat tietoturvassa laajasti käytetyn CIA-mallin 8

CIA-malli CIA-mallia voi soveltaa ajattelemalla kolmiota, jonne tieto sijoitetaan Osittain harhaanjohtava C ja I eivät aina ole toisensa poissulkevia, CI ja A taas yleensä ovat Huono tietoturvaasiantuntija unohtaa tasapainottaa Availability 9

CIA-malli, esimerkkejä Opintorekisterin ja pankkitilin tärkein ominaisuus on eheys Tilille ei tule hyväksymättömiä tapahtumia Ennen tenttiä tenttikysymysten luottamuksellisuus on tärkeää Uudet kysymykset voi tehdä nopeasti Kuka haluaisi muuttaa tenttikysymyksiä? Noppa-palvelussa ei ole mitään hirveän salaista tai pysyvää Saatavuus on tärkeää 10

Muita termejä CIA-malli ei riitä kaikkeen. Oikeutus (authorization) Määritetään kuka saa tehdä ja mitä Tunnistaminen (authentication) Tunnistetaan entiteetti jonkin perusteella Aitous (authenticity) Onko tieto aitoa Case okcupid Water army Kiinassa http://www.technologyreview.com/blog/arxiv/27357/ Kiistämättömyys (non-repudiation) Tapahtumaa ei voi kiistää jälkikäteen TTVK ja IP-osoitteet 11

Esimerkkejä Opintorekisterijärjestelmässä vain sihteereillä on oikeutus tehdä muutoksia opintosuorituksiin Oletettavasti ei intressejä väärinkäytöksiin Opettajat joutuvat viemään tulokset Oodiin sihteerien kautta Pankin kannalta sirukorttijärjestelmän tärkein ominaisuus on kiistämättömyys Jos asiakas onnistuu kiistämään tehneensä maksun, pankki maksaa kauppiaalle Sirukortilla on mahdollista maksaa siten, että pankki ja kauppa syyttävät toisiaan Ilman kortin pin-koodia! 12

Turvallisuuspolitiikka Turvallisuuspolitiikka on organisaation (tai yksilön) turvallisuuden suunnittelussa käytetty dokumentti Määrittää Suojattavat kohteet Uhat Ratkaisut Sisältää Turvallisuuspolitiikan päämäärän Resurssit Vastuut Ohjeet henkilökunnalle Teknisen toteutuksen 13

Miten tehdä turvallisuuspolitiikka Arvioi tilanne Suojattavat kohteet Olemassaolevat ratkaisut Arvioi riskit Päätä resurssit huomioon ottaen miten suojata kohteita 14

Yleisiä virheitä Tehdään asioita koska helposti voi Politiikan tekijä päättää informaation arvon Aina omistaja Politiikkaa käytetään jonkin oman agendan edistämiseen Usein tietoturvapolitiikka on vallankäytön väline Keskitytään tekniseen tietoturvaan Suurin ongelma tietoturvassa... 15

On aina ihminen 16

Tietoturva vs. käytettävyys Tietoturvapolitiikan on tärkeä ottaa ihmiset huomioon Ihmiset joko noudattavat ohjeita tai eivät noudata On tietoturvapolitiikan tekijän tehtävä huolehtia siitä, että ohjeita on riittävän helppoa noudattaa Esim. Aallon avainpolitiikka Never give an order you know won t be obeyed Suurin haavoittuvuus ovat itseasiassa hyväntahtoiset käyttäjät (ref: Kevin Mitnick) Tietoturvan ja käytettävyyden ei aina ole pakko olla ristiriidassa Joskus turvavaatimukset oikeuttavat selkeitä käytettävyyshaittoja Ydinaseiden laukaisukoodit Yhdysvalloissa kansallinen turvallisuus oikeuttaa ihan mitä vaan 17

TIETOTURVAUHKIA 18

Yleisiä tietoturvauhkia Verkkoliikenteen luvaton kuunteleminen Mm. Harkoissa käytetyllä wireshark-ohjelmalla voi kuunnella myös luvattomasti verkkoa Wlan-verkkoa voi kuunnella erityisen helposti Tikkiläisten harrastus Valtaosa protokollista on suojaamattomia Yllättävän moni protokolla siirtää tunnuksia ja salasanoja selväkielisenä 19

Lisää uhkia Sähköpostiviestin lähettäjä on triviaalia väärentää Useissa sähköpostiohjelmissa käyttöä helpottava ominaisuus http://www.hs.fi/politiikka/teuvo+hakkarainen +tekee+rikosilmoituksen+identiteettivarkaudesta/ a1305554091864 Mikäli sovellus on huonosti tehty, oikeanlaisella sovelluskerroksen viestillä voidaan saada aikaan ongelmia Buffer overflow SQL Injection http://xkcd.com/327/ 20

Uhkakuvia Käyttäjien koneelle asentuvat ei-toivotut ohjelmat eli ns. Malware (virukset, vakoiluohjelmat, troijalaiset) Ammattirikollisten heiniä: pankkitunnusten kalastelu ja botnet-hyökkäykset Tunnusten kalastelu (phishing) Palvelun ylikuormittaminen Voi olla pahantahtoista, esimerkiksi botnetiä käyttämällä Voi olla yllättävä suosion lisääntyminen, nk. Slashdot-efekti 21

Identiteettivarkaudet Uhkakuvia Suomessa henkilön voi mm. Ilmoittaa kuolleeksi tietämällä henkilötunnuksen Henkilötunnuksen saa selville varsin triviaalisti Joissain maissa (Iso-Britannia) ei lainkaan kansallista henkilökorttijärjestelmää Moni paikka perustaa autentikaation tietoihin, jotka julkisesti saatavilla 22

Yksityisyys Yksityisyys (privacy) liittyy olennaisesti identiteettivarkauksiin, mutta ei rajoitu siihen Onko oikeus tietää kaikki sinusta Valtiolla? Työntantajalla? Vanhemmalla? Vakuutusyhtiöllä? Puolisolla? Lemmenkipeällä tikkiläisellä? Yksityisyys on EU:n määrittelemä kansalaisoikeus 23

TEKNISIÄ RATKAISUJA TIETOTURVAUHKIIN 24

Palomuuri Palomuuri on laite, joka estää määritettyjen sääntöjen mukaan liikenteen verkon osien välillä Palomuuri voi olla myös ohjelmisto reitittimessä(vast) Voi olla myös ohjelmisto yksittäisessä tietokoneessa, jolloin se säätelee liikennettä koneen ja muun verkon välillä Runkoverkko Lähiverkko http://www.schneierfacts.com/fact/657 25

Linkkikerro s Verkkokerro s Kuljetusker ros Sovelluskerros Varsniai nen data - Lähettäjä, vastaanottaj a Portti, TCP tai UDP, TCP:n liput Protokollatiedot, esim. Tietty url, tietty lähettäjä, vastaanaottaja sähköpostissa Kielletyt sanat Palomuuri tekee reitityspäätöksen eri protokollakerroksen tietojen mukaan Mitä korkeammalla tasolla, sitä kalliimpaa suodatus EU:ssa puhutaan ISP-tasolla verkkokerroksen suodatuksesta Kotiverkoissa/yrityksissä vähintään kuljetuskerroksen palomuuri Kiinassa varsinaisen datan perusteella suodatusta 26

Palomuuri todellisuudessa Palomuuri on riittämätön turvaamaan verkon koneet Koneiden itsensä pitää olla suojattua koko ulkomaailmaa vastaan Constant vigilance! Prof. Alastor Moody Runkoverkko Nk. Defence in depth periaate: yhden (tai useamman) järjestelmän pettäminen pitää pystyä kestämään Lähiverkko 27

Autentikaatio Entiteetin tunnistaminen perustuu kolmeen pilariin Johonkin, mitä entiteetti tietää (salaisuus, salasana, turvakysymykset) Johonkin, mitä entiteetti omistaa (fyysinen avain, avainkortti) Johonkin, mitä entiteetti on (biometrinen tunnistus) Ei ole pakko olla ihminen, myös koneita (tai koiria) pitää tunnistaa Kahden tai useamman yhdistämistä kutsutaan usein vahvaksi autentikaatioksi Käytännössä ei aina vahvaa 28

Hyvistä salasanoista Salasanan vahvuus perustuu sen entropiaan Pituus ei auta jos esimerkiksi samaa merkkiä toistetaan Salasanan monimutkaisuus ja vaihtoväli määritellään tietoturvan tarpeen mukaan Ihmiset eivät luonnostaan muista salasanoja Master-salasana avainrenkaalle(vast) Salasanojen kirjoitus ylös Jos halutaan että ihmiset vaihtavat salasanansa uusiin, ne pitää saada kirjoittaa ylös Jos kielletään salasanojen ylöskirjoitus ja pakotetaan vaihtamaan usein, salasanojen uusintamenetelmään pitää panostaa paljon 29

Kryptografia Salaus suojaa tiedon luottamuksellisuutta Sähköinen allekirjoitus suojaa tiedon eheyttä Saatavuutta ei voi varmistaa kryptografialla Jotkin salausohjelmistot lisäksi erittäin vaikeakkäyttöisiä Optimaalisesti salausta ei huomaa 30

Salaus Salaus jakaantuu kahteen perusperheeseen Symmetrisessä salauksessa kaikki osapuolet tietävät saman salaisuuden Asymmetrisessä eli julkisen avaimen salauksessa jokaisella henkilöllä on julkinen ja salainen avain Diskreettiin matematiikkaan perustuva yhteys avainten välillä Perustuu alulukuihin ja luvun tekijöihin jakoon http://www.schneierfacts.com/fact/24 31

Nimeämiskäytäntöjä Salausesimerkeissä Alice ja Bob yrittävät viestiä turvallisesti keskenään Pahantahtoinen Eve yrittää kuulee viestiliikenteen ja yrittää purkaa sitä Mallory-niminen hyökkääjä voi myös muokata liikennettä Trent on Alicen ja Bobin luottama kolmas osapuoli Myös muita http://xkcd.com/177/ Bob Trent Eve Alice 32

Symmetrinen salaus Symmetrisessä salauksessa Alice ja Bob tietävät jaetun salaisuuden K ja tavan, jolla K:lla salataan avain Eve tietää tavan, mutta ei tiedä K:ta Mikäli avain on viestin pituinen ja sitä käytetään vain kerran, matemaattisesti mahdoton purkaa Ns. One-time pad Mahdollisia purkuvaihtoehtoja ovat kaikki samanmittaiset viestit Käytännönläheinen rubber hose attack voi vielä onnistua Ongelmaksi muodostuu salaisuusparien muodostaminen osapuolten välillä N^2 avaintenvaihtoa N noodin välillä K 33

Bob Alice Asymmetrinen salaus Asymmetrisessä salauksessa Bobilla ja Alicella on Julkinen avain Yksityinen avain Alice Alice Bob Bob Julkisella avaimella salatun viestin voi avata vain salaisella avaimella Salaisella avaimella allekirjoitettu viesti aukeaa oikein vain julkisella avaimella Eve voi tietää julkiset avaimet, mutta ei voi murtaa salausta Mallory voi tietää julkiset avaimet mutta ei voi teeskennellä Bobia tai Alicea Ongelmaksi muodostuu luottamus Trentiin http://www.schneierfacts.com/fact/101 34

PKI Julkisen avaimen salauksessa ongelmaksi muodostuu se, että ei ole olemassa osapuolta, johon kaikki luottaisivat Erilaisia julkisen avaimen infrastruktuureja (Public Key Infrastructure, PKI) on monia Esim. Hallitus voi vaatia kansalaisia luottamaan itseensä Käytetyimmissä isot firmat tarkastavat pienempien firmojen tietoja ja isoihin firmoihin luotetaan Jokin taho myöntää sertifikaatteja, joissa se digitaalisesti allekirjoittaa toisen tahon julkisen avaimen Sertifikaatti voi sisältää esimerkiksi julkisen avaimen ja vastaavan palvelimen nimen 35

SSL http://www.schneierfacts.com/fact/765 36

SSL SSL:n ongelma on se, että se luottaa koneen nimeen. DNS-palvelu ei ole luotettava, joten koneen nimi on mahdollista väärentää. 37

SSL-ongelmia SSL-ketju on vain yhtä luotettava kuin sen heikoin lenkki http://www.guardian.co.uk/technology/2011/ sep/05/diginotar-certificate-hack-cyberwar Iran hakkeroi diginotar-palvelun saadakseen luotettavasti allekirjoitetun sertifikaatin mm. Gmailille à Päät poikki! Useilla valtioilla mahdollisuuksia vaatia asioita Levinneisyydestä ei tietoa 38

Muita tietoturvaprotokollia Sovelluskerros Middleware: HTTP, SSL, XML... Siirotokerros: TCP, UDP,... Verkkokerros: IPSec IPv4, IPv6 Linkkikerros: Ethernet, MPSL, WPA SSL SSH WEP Shibboleth VPN DNSSec WLAN, GPRS... PGP 39

Mitä ajatella? Tietoturva on monipuolinen ala Tekniset ratkaisut vain osa tietoturvaa Tietoturva vaatii suunnittelua Yksilön tietoturvan murtaminen on kannattavaa bisnestä Palomuurit rajoittavat liikennettä Mitä korkeampi protokollataso, sen kalliimpaa Kryptografia suojaa tietoa siirron aikana Salaus luottamuksellisuutta Allekirjoitus eheyttä 40

Ensi viikolla Olette joka iikka ilmoittautuneet välikokeeseen Tarvitsemme tiedon osallistujista, jotta tilaa ja papereita riittää kaikille Vain matikan välikokeisiin ei tarvitse ilmoittautua Televerkko GSM-verkko 41