Ti Tietoturvan Perusteet

Samankaltaiset tiedostot
Ti Tietoturvan Perusteet : Politiikka

Tietoturvapolitiikka turvallisuuden perusta

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Tietoturvan Perusteet Autentikointi

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?


TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Iveco Daily. Tee hyvästä pakettiautosta entistäkin parempi.


Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj

Tietoturva. 0. Tietoa kurssista P 5 op. Oulun yliopisto Tietojenkäsittelytieteiden laitos Periodi / 2015

Hallitsevat uskomukset ja minäkuvan työstäminen Aija Paakkunainen 1

TURVALLISUUSSUUNNITELMA

Mikä on onnettomuus. Usein ennalta arvaamaton tapahtuma Tiedostetaan riskit. Monta syytä usein

Tervetuloa KOTOLAan, Adoptioperheet ry:n, Familia Club ry:n ja Sateenkaariperheet ry:n yhteisiin toimitiloihin!

Yritysturvallisuuden perusteet

Oppilaiden motivaation ja kiinnostuksen lisääminen matematiikan opiskeluun ja harrastamiseen. Pekka Peura

Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä.

TIETOTURVA. Miten suojaudun haittaohjelmilta

Ohje sähköiseen osallistumiseen

Onnistut yrittämässäsi, mutta jokin täysin epäolennainen. vikaan.

Muokkaa otsikon perustyyliä napsauttamalla

Control. Älykkäät avainlistat. Valitse lukittava/ei lukittava ratkaisu. Helppo asentaa seinälle tai turvakaappiin.

Tietoturvavinkkejä pilvitallennuspalveluiden

Ohje sähköiseen osallistumiseen

Työyhteisötaidot tulevaisuuden johtamisesssa. Merja Turunen

Suomen turvallisuuskehityksestä ja sen vaikutuksista matkailuun. Keskiyön Savotta Kansliapäällikkö Ritva Viljanen Sisäasiainministeriö

Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä

Volkswagen Caddy Transporter Crafter

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja

Turvallisuuden bisnesmalli

Laajakaistaverkon turvallisuus Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Turvallisuusasenteet ja turvalliset työtavat

Suojaa koneesi vartissa

NELLI-Tunnis. Käyttäjän tunnistus NELLI-tiedonhakuportaalissa yleisissä kirjastoissa. Versio Ere Maijala Kansalliskirjasto

MAAHANMUUTTOVIRASTON TURVAPAIKKAPUHUTTELU ERF

Gustin: Disaster and Recovery Planning: A Guide for Facility Managers T esitelmä

Tietosuojaseloste. Trimedia Oy

Ennaltaehkäisy väkivaltariskien hallinnassa työssä

Tuplaturvan tilaus ja asennusohje

Uuden Peda.netin käyttöönotto

Seksuaalisesta väkivallasta ja kaltoinkohtelusta voi ja saa selviytyä Sijaishuollon päivät

Fennian tietoturvavakuutus

OVeT hinnastopalvelu (LVI)

TYÖHAASTATTELU- OPAS

POLIISIN ORGANISAATIO JA TEHTÄVÄT

SUOMISPORT PIKAOHJE Versio Pikaohje lisenssin ja vakuutusten ostoon.

Papuri.papunet.net. Oma ääni kuuluviin! Näin teet oman radio-ohjelman

Satakunnan koulutuskuntayhtymä OPPILAITOSTURVALLISUUSSEMINAARI Projektipäällikkö Minna Mari Virtanen

Näin tilaat tuotteita C2 SmartLight Oy:n verkkokaupasta

Kustannussäästöjä asiakkaille teollisen internetin avulla - Solnetin aurinkoenergiapalvelu. Kaj Kangasmäki

Tero Mononen / Kumppanuuskampus

Kyläturvallisuus tukea maaseudun asukkaiden omatoimiseen varautumiseen

Juricon Nettisivu Joomlan käyttöohjeet

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Tuotetta koskeva ilmoitus

Päivitetty : 25/07/2006 Versio : S86 N nomenclature : 73502

KRIISIVIESTINTÄ TAPAHTUMISSA TAPIO REINEKOSKI HYYN VIESTINTÄASIANTUNTIJA AALTO-YLIOPISTON VIESTINNÄN ERITYISASIANTUNTIJA 2017

Julkisen hallinnon digitaalisen turvallisuuden teemaviikko tiistai Sähköisen asioinnin tietoturvaseminaari

Koulutapahtuma. Ampumaurheilun tietoisku koululaisille. Pohjois-Hämeen Ampujat

F-Secure Mobile Security. Android

VAnkasti verkossa! VAnkasti verkossa! VAnkasti verkossa! VAnkasti verkossa!

Turvaa logistiikka kuljetusten ja toiminnan turvallisuus

Ohje. ipadia käytetään sormella napauttamalla, kaksoisnapsauttamalla, pyyhkäisemällä ja nipistämällä kosketusnäytön

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

EeNet käyttöohje SHA pelaajille harjoituspäiväkirjan täyttö

huoltajasi vastaukset käyttäjätunnusten perusteella. Vastauksesi eivät kuitenkaan tule esimerkiksi opettajiesi tai huoltajiesi tietoon.

Langaton Tampere yrityskäyttäjän asetukset

F-Secure KEY salasanojenhallintaohjelman käyttöönotto Mac -laitteella

OVeT hinnastopalvelu (Sähkö)

Kiinteistö Oy Maatullinaukio

Industrial Fire Protection Handbook

Tietoturvan Perusteet: Ohjelmistoturvallisuus

eduroamin käyttöohje Windows

Hei, mulla ois yksi juttu. LAPSEN VÄKIVALTAKOKEMUKSEN VARHAINEN TUNNISTAMINEN KOULUSSA Outi Abrahamsson, perhepsykoterapeutti

OTT-S99 TESTAUSLOMAKE 1(22) Käyttäjää (tunnusta) ei saa olla kannassa

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

3 Käyttöjärjestelmän asennus ja ylläpito

Vesihuolto päivät #vesihuolto2018

TOIMINTAOHJEET ULKOISEN SOSIAALISEN MEDIAN KÄYTTÖÖN

Volkswagen Caddy Transporter T6 Crafter

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Typpeä renkaisiin Pitää paineen vakaana ja vähentää kustannuksia

Vaalihäirintä ja kyberturvallisuus

Digitaalinen haavoittuvuus MATINE Tampere

Ammattikuljettajien suhtautuminen liikenteen automaatioon

Turvallisen tekniikan seminaari 2015 Työpajapäivä, keskiviikko 3.6.

ENNALTAEHKÄISEVÄ TOIMINTATAPA. Aki Tiihonen

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Akateemiset taidot. 2. tapaaminen

Transkriptio:

Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007

ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa. Koneen ja käyttäjän välistä yhteyttä on mahdotonta suojata Tietokoneiden toimintaa ei ymmärretä tekevät mitä tietokone pyytää Tietokone on hyvä renki mutta huono isäntä? Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 1/10

Riskien arviointi Arviointi virheet ovat yleisiä Yliarviodaan Riskit joihin ei voida itse vaikuttaa Joista media pitää meteliä (hain hyökkäys, terrorismi, lentokoeen) Aliarvioidaan Jokapäiväiset tapahtumat (auto onnettomuudet) Riskin arviointi on todennäköisyyksillä pelaamista, samoin turvallisuuden määrittäminen Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 2/10

Pankkikortin tunnusluvun arvaamisen mahdollisuus on 1 10000, AES salaimen avaimen arvaukseen 1 2 128 Paljon perustuu uskomuksiin Ravintolan työntekijä ei tee takahuoneessa luottokortilla mitään lisäostoksia Sähköposti tulee siltä henkilöltä jonka nimi on FROM rivillä. Ylläpitäjät eivät käytä oikeuksiaan väärin Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 3/10

Erikoistilanteiden hallinta Mitä tehdä kun jotain outoa tapahtuu Harjoittelusta apua Liiat harjoitukset häiritsevät Ei tällaista ole ennekään tapahtunut. Täytyy olla virhe. Useat hälytykset aiheuttavat hälytyksen pois kytkemisen Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 4/10

Turvallisuuteen liittyvät valinnat Turvallista vaihtoehtoa ei käytetä koska: Turvallinen väline ei ole toiminnassa. Turvallinen tuote on vaikeampi käyttää Turvallinen tuote on hitaampi Turvallista tuotetta ei saa metallinhohtosinisenä Turvallisuutta halutaan, mutta se ei saa vaikuttaa muuhun toimintaan mitenkään. Turvallisuus ei saa näkyä käyttäjälle mitenkään. Dilemma: Turvallisuus vaatii käyttäjän harkintaa - Käyttäjä ei halua vain turvallisuuden takia tehdä ylimääräistä työtä Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 5/10

Tuotteita ei osata käyttää oikein Ei osata tehdä turvallisia ratkaisuja Virukset leviävät edelleen Kukaan ei lue sertifikaatteja Hypätään suoraan varoitusten ohi Tiedon siirtyminen ihmiseltä koneelle Käyttäjä ei voi olla 100% varma, että käskyt tekevät sitä mitä käyttäjä haluaa. Riskit suuremmat yleisillä kuin taskussa säilytetyllä koneella. Laitteen luotettavuus tulisi miettiä ennen sen käyttämistä. Kannattaako syöttää nettikahvilassa koneelle yrityksen sisäinen salasana? Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 6/10

Turvallisuudesta tingitään helposti jos siiitä saa jotain suoranaista hyötyä Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 7/10

Ilkeämieliset sisäpiiriläiset Luotettuja henkilöitä ei valvota Voivat tehdä paljon tuhoa Vartija voi katsoa muualle, rahastaja voi vetää välistä jne. AInoa keino suojautua: Palkkaa rehellisiä ihmisiä. Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 8/10

Social engineering Vakuutetaan toinen henkilö puhumalla ja esiintymällä tekemään jotain josta on apua hyökkäämiseen. Kertomaan salasanan, avaamaan oven yms. Käytetään hyväksi ihmisten auktoriteetin pelkoa Esiinnytään johtajana, korkeana politiikkona jne. Käytetään hyväksi ihmisten hyväntahtoisuutta Esiinnytään henkilönä, jonka pitää vain tehdä yksi pieni juttu... Kevin Mitnick: Art of Deception ISBN: 0-471-23712-4 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 9/10

Vaikea suojautua Biometriikkaan perustuva tunnistus estää salasanan kertomisen, kun sellaista ei ole Ulkopuoliset yhteydenmuodostusyritykset voidaan estää Armeijan kahden avaimen systeemi estää ettei yhdellä avaimella lähetetä pommia Tietoturvapolitiikka antaa hyvän pohjan toiminnalle. Henkilöstön koulutus tärkeää Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 10/10