myynti-insinööri Miikka Lintusaari Instrumentointi Oy



Samankaltaiset tiedostot
SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Salaustekniikat. Kirja sivut: ( )

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Kymenlaakson Kyläportaali

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

Miksi ABLOY CLIQ etähallintajärjestelmä?

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

Turvallinen etäkäyttö Aaltoyliopistossa

Tietoturvatekniikka Ursula Holmström

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Kieku-tietojärjestelmä Työasemavaatimukset

Directory Information Tree

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

T Cryptography and Data Security

Vaivattomasti parasta tietoturvaa

Yritysturvallisuuden perusteet

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

1. päivä ip Windows 2003 Server ja vista (toteutus)

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Yritysturvallisuuden perusteet

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server.

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Langattomat lähiverkot. Matti Puska

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

SALAUSMENETELMÄT. Osa 2. Etätehtävät

Pikaviestinnän tietoturva

Salakirjoitusmenetelmiä

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

mipro TARJOUS MISO Net valvomokoneiden päivitys Tuusulan kunta Lassi Jutila

SafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi

Sähköisen äänestyksen pilotti Tekninen toteutus ja tietoturvaratkaisut

tosibox.com Simplifying IoT Tietoturvallisten IoT-infrastruktuurien rakentaminen, etäyhteyksien muodostaminen ja verkkojen hallinta

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

HELPPOUDEN VOIMA. Business Suite

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Tikon Ostolaskujenkäsittely versio SP1

TeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps

erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)

Muokkaa otsikon perustyyliä napsauttamalla

Tieto- ja tietoliikennetekniikan ammattitutkinnon perusteet (OPH ) Tutkinnon osa

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Tutkimus web-palveluista (1996)

Coolselector Asennusohje

Vahva vs heikko tunnistaminen

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

HAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE

Identiteettipohjaiset verkkoja tietoturvapalvelut

- Jarjestelmaasiantuntija Markku Jaatinen

Käyttöohje Planeetta Internet Oy

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

Työpöytävirtualisointi

TW-LTE 4G/3G. USB-modeemi (USB 2.0)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

Tietoturva P 5 op

Verkottunut suunnittelu

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt

Työasemien hallinta Microsoft System Center Configuration Manager Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

Taitaja 2015 Windows finaalitehtävä

Vapaat ohjelmat matkalla

TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ

Tietoliikenteen perusteet

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

SSH Secure Shell & SSH File Transfer

Unix-perusteet. Varmistaminen, tiedon pakkaaminen ja tiivistäminen

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

Hallintatyökaluja Fujitsu-työasemille

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Maventa Connector Käyttöohje

Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä

TW-EAV510AC mallin ohjelmistoversio

Foscam kameran asennus ilman kytkintä/reititintä

ASTERI OSTORESKONTRA

Mathcad 14.0 Single User -asennus

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

erasmartcardkortinlukijaohjelmiston

Langattoman kotiverkon mahdollisuudet

Transkriptio:

TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut

Uudet tietoturvaratkaisut Miikka Lintusaari / Instrumentointi Oy INSTRUMENTOINTI OY ERIKOISJARJESTELMAT INSTRUMENTOINTI OY + perustettu 1960 + >500 henkilöa ERIKOIS JAR JESTELMAT + perustettu 1988 + - 90 henkilöa + SecCom-jaos - 25 (turva- ja tietoliikennetekniikka, SecGo-tuotteet) Miikkn Lititus~tiiri / Iiistrunientointi Oy

RÄÄTÄL~IDYT ASIAKASPROJEKTIT *Vahva tletoturva- Ja tletolllkenneosaamlnen *Pitkä kokemus laajoista JärJestelmäkehltysproJektelsta *Vaativa ohjelmisto- Ja lalttelstokehltys eprojektien hyvä halllnta, SECGO TUOTTEET JA PALVELUT f O SecGoO *AslantuntlJaohJelmIstot tletoturvasuunnltteluun b~lnstrumento'nt' OY *Salausteknlikkaan perustuvat tuotteet verkottumlsen turvaamlseen *'~letoturvakonsultointl Ja -palvelut *Turvallisen verkottumlsen kokonalsratkalsut > ' < - INSTRUMENTOINTI ERIKOISJARJESTELMAT Verkottumisen tuomat muutokset IHMISET muodostavat liiketoiminnan, eivat yksin tietoverkot, laitteet tai teknologiat Kuinka siis hallita ihmisiä, verkottua, tehdä etatvöta... - Kaikki, jotka eivat tee työtä yrityksen kiinteässä tietojärjestelinässä tekevät etätyötä - Kiinnostus etötyöhön on Suomessa Euroopan suurimpia. Lähes 40% työvoimasta on kiinnostunut tekemään osan työstään kotona - Tutkimusten mukaan etätyö nostaa motivaatiota ja parantaa työn tehokkuutta 31.5.1999 Miikka Lintusaari I Instrumentointi Oy 4

Tietoturvallisuuden määritelmä Tietoturvallisuudella tarkoitetaan tietojen, järjestelmien ja niistä riippuvaisten toimintojen 1) luottamuksellisuuden (henkilörekisterit), 2) eheyden=muuttumattomuuden (pörssikurssit) ja 3) kaytettavyyden turvaamista. Miikka Lintusaari 1 Instrumentointi Oy Verkkohyökkäyksiä Sekoitetaan verkon konfi kurointi 1 Yhteyksien sieppaarninen

Salausalgoritmit Symmetrinen algoritmi (yhden avaimen menetelma) Epäsymmetrinen algoritmi (kahden avaimen menetelma) Avain Avain viesti viesti @ INSTRUMENTOINTI OY ERIKOISJARJESTELMÄT Miikka Lintusaan / Instmmentointi Oy 7 SECGO~ MANAGER TIETOTURVAKARTOITUKSEEN VPN TIETOTURVAKOULUTUKSEEN 1 n d b SECGO~ TURVALLISTEN VIRTUAALIVERKKOJEN RAKENTAMISEEN n. INSTRUMENTOI...... ERIKOISJAPJEST

SecGo Crypto IP (CIP) @ INSTRUMENTOINTI OY ERIKOISJARJESTELMAT Miikka Lintusaari / Instrumentointi Oy 9 - Miksi SecGo Crypto IP? SecGo Crypto IP mahdollistaa salatut ja todennetut tietoliikenneyhteydet: - - Turvalliset etayhteydet kotoa - Matkustavien turvatut yhteydet kannettavilta koneilta yrityksen verkkoon - Turvalliset etayhteydet sivutoimipisteesta pääkonttoriin - Ohjelmistotoinittajien, ATK-tuen turvallinen etahallinnointi - Alihanklujoiden & asiakkaiden käyttöoikeuksien mukainen pääsy turvallisesti yrityksen verkkoon - Turvalliset & tunnistetut tietoliikenneyhteydet yrityksen 31.5.1 $#alla Miikka Lintusaari / Iiisirumentointi Oy 10

Toimikortti Turvallisessa etäyhteydessä käytetään toimikorttia: - jokainen käyttäjä omistaa kortin - kortilla on talletettuna todennukseen tarvittava salainen informaatio (kortti 'tietää') - kortilla 011 'tietokone', joka laskee salaisen informaation avulla ratkaisun (vaste) saamaansa ongelmaan (haaste) salainen informaatio ei koskaan tule ulos kortilta Miikka Lintusaari / Instrumentointi Oy Salausalgoritmit Epasymmetriset algoritmit = kahden avaimen menettely Pentti RSA n. 1000 kertaa hitaampi kuin symmetrinen Ville Pentin ja Villen julkiset, jonka kolmas osapuoli varmentaa. Varmenneviranomainen(CA) c

SecGo Crypto IP - Käyttäjien todennus Toimikorttiin perustuva käyttäjän vahva todennus - PIN-tunnus, jolla kayttaja todentaa itsensä kortille - RSA:han (1024 bit) perustuva todennus, jolla kayttaja tunnistetaan verkon yli - Salaiset RSA-operaatiot suoritetaan toimikortilla, salainen avain ei koskaan poistu kortilta - Haaste-vaste-menettely verkon yli - Tarvitaan joko organisaation oma avainhallinta tai julkinen hakemisto (HST) 31.5.1999 Miikka Lintusaari 1 Instrumentointi Oy 13 Salausalgoritmit.- Symmetriset algoritmit = yhden (salaisen) avaimen menettely Pentti DES 3DES RC2, RC4 IDEA SAFER salainen > Q-Q Miikka Lintusaari 1 Instrumentointi Oy Ville

SecGo Crypto IP - Tietoliikenteen salaus Tietoliikenteen vahva salaus - Todennuksen jälkeen kaikki haluttu IP-liikenne salataan - Päästä paáhan salaus: symmetrinen SAFER-algoritrni, 128 bit - Salaa automaattisesti halutut IP-yhteydet, muu kommunikaatio selväkielista - Salatut yhteydet SecGo CIP Clientilla varustetun työaseman ja SecGo CIP Serverin välillä. Myös Clientien väliset salatut yhteydet mahdollisia. Miikka Lintusaari 1 Instrumentointi Oy SecGo Crypto 1P:n todennus ja salaus CIP Client - - - - Sovitaan SAFER avain Datan salaus ja avainten vaihto (SAFER) Miikka Lintusaari 1 Instrumentointi Oy I

Eheys = muuttumattomuus Pentti Ville Symmetrinen salainen avain (SAFER) Avainnettu MD5 Tiiviste 31.5.1999 Miikka Lintusaari / Instrumentointi Oy 17 Avaimen pituuden merkitys. - Toteutettu 1995 31.5.1999 Miikka Lintusaari / Instrumentointi Oy

SecGo Crypto IP ServerIClient Kayttöjarjestelmat: - Serveri: Windows NT4.0 Server, SP3 - C1ient:Windows 95, Windows 98, Windows NT IP-yhteys: - modeemi, ISDN, Internet, kiinteä Hitaille tietoliikenneyhteyksille (modeemiiisdn) myös tiedon pakkaus (GZIP) Miikka Lintusaari / Instrumentointi Oy c SecGo Crypto IP Server Yrityksen ja julkisen verkon rajalle Rajoittamaton määrä yhtäaikaisia salattuja IP-yhteyksiä Käyttäjien profilointi IP-osoite- ja porttikohtaisesti; pääsy vain käyttäjäoikeuksien mukaisiin palveluihin Alustana Windows NT 4.0 Server Miikka Lintusaari / Instrumentointi Oy

SecGo Crypto IP Mitä CryptoIP -ratkaisu maksaa? SecGo Crypto IP Se~er -- SecGo CIP Se~er. users 1-50 SecGo CIP Sewer, users 51-100 SecGo CIP Se~er, users 101-300 SecGo CIP Se~er. users 301-500 SecGo CIP Se~er, users 501-1000 SecGo CIP Se~er, users 1001 --> - / SecGo Crypto IP Client SecGo CIP Client 1-100 SecGo CIP Client 101-300 SecGo CIP Client 301-500 SecGo CIP Client 501-1000 SecGo CIP Client 1001-3000 Loppukayttajä (alv 0%) 17 500 mk 29 500 mk 39 500 mk 49 500 mk 59 500 mk 65 500 mk Oppilaitokset SecGo CIP Se~er for Academical Use SecGo CIP Client for Academical Use Korttien hallinnointi SecGo CIP Card Manager Muut SecGo Smart Card SecGo Smart Card Reader SecGo CIP Se~er / Client User Guide Product Packages SecGo CIP Start Pack (IxCIPS, ZxCIPC, asennus ja koulutus (2h)) 29 000 mk SecGo CIP 20 (1 Se~er 20 Client) 55 500 mk SecGo CIP 50 (1 Sewer + 50 Client) 109 000 mk SecGo CIP 100 (1 Sewer + 100 Client) 199 000 mk 3 1.5.1999 Miikka Lintusaari 1 Instrumentointi Oy

SecGo Crypto IP h Versio x.x Versio 2.0 '0 - IPSEC-versio.-» kaikki IP-tietoliikenne on salattavissa» ievyjako mahdollista - HST-yhteensopiva (JO nyt 1 4 versiossa) 0» kayttaa HST n mukaisia x509v3 varmenteita» voidaan kayttaa joko HST-toimikorttia tai SecGotoimikorttia - Etahallinnointi Serveriin - PCISC-rajapinta» toimikortinlukija-riippumattomuus - Toimikortiton versio - IDENT-palvelu (vrt. Single Sign-On) - SIMIME (Sahköposti, tiedostot, allekirjoitus) - NT-login toimikortilla I I Q311999 - Solaris 1 Linux - SecGo CIP Serveri = VPN Qx/2000 31.5.1999 Miikka Lintusaari / Instrumentointi Oy 23 Digitaalinen allekirj oitus Pentti RSA Ville Pentin salainen Villen salainen Pentin ja Villen julkiset, jonka kolmas osapuoli varmentaa. Varmenneviranomainen(CA) Miikka Lintusaari / Instrumentointi Oy

KOVALEVYN SALAUS SecGo BestCrypt Miikka Lintusaari / Instrumentointi Oy 25 SecGo BestCrypt Salaa luottamukselliset tiedostosi niin työpaikan kiinteällä PC-laitteella, verkossa, levykkeellä, CD:llä sekä kannettavallakin Pohjautuu vahvaan salaustekniikkaan - Syrnrnetriset algoritmit: 256 bit Blowfish, 64 bit DES, 256 bit GOST, 256 bit Twofish - "On the fly" -salaus (reaaliaikainen jatkuva salaus) - Windows 95/98/NT - Turvallinen, yksinkertainen ja helppo käyttää Voidaan hyödyntää myös esim. sähköpostissa ja tiedostojen siirroissa 31.5.1999 Miikka Lintusaari / Instrumentointi Oy

Salattu tiedosto I Miikka Lintusaari 1 Instrumentointi Oy 27 Yhteenveto Vahva salaustekniikka käyttöön (riittävä suoja) Toimikortit (kohti sähköistä identiteettiä) Yhteiskunnan CAIhakemisto -ratkaisut tulossa, odota... Organisaation tietoturva- ja tietoliikenne-ratkaisut tulee rakentaa siten, että ne tukevat liiketoimintaa 3 1 S.1999 Miikka Lintusaari 1 Instrumentointi Oy

Suomen Kuntaliitto Terveydenhuollon 25. Atk-paivat 31 5.-1.6.1999 Kuopio, Hotelli Scandic