Tutkimus web-palveluista (1996) http://www.trouble.org/survey/



Samankaltaiset tiedostot
Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

Hyökkäysten havainnoinnin tulevaisuus?

PKI AtBusiness. Kokonaisprojektit Konsultointi CP/CPS Sovelluskehitys Mobile PKI RSA, Baltimore, iplanet, W2K Hakemistot

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Kyberturvallisuus kiinteistöautomaatiossa

Standardisarja IEC Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Diplomityöseminaari

Muokkaa otsikon perustyyliä napsauttamalla

Palvelun toteuttaminen hajautetussa palvelualustassa

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

VALVO JA VARAUDU PAHIMPAAN

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Palvelunestohyökkäykset

TEEMME KYBERTURVASTA TOTTA

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Yritysturvallisuuden perusteet

TEEMME KYBERTURVASTA TOTTA

Tietoturvallisuuden ja tietoturvaammattilaisen

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

TEEMME KYBERTURVASTA TOTTA

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

TILINPÄÄTÖS 2015 JA NÄKYMÄT

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

WWW:n tietoturva. Nixu Ltd.

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

Kymenlaakson Kyläportaali

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Tämän kyselyn määritelmät on kuvattu sopimuksessa.

Tietoturvan haasteet grideille

T Tietokoneverkot kertaus

Maksamisen nykytila ja trendit 2014

Tietoturvan perusteet. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Sertifioinnin rooli tietoturvallisuudessa. atbusiness tietoturvatorstai Client-server, n-tier, web-sovellus

Identiteettipohjaiset verkkoja tietoturvapalvelut

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Salaus ja tietoturva teollisen internetin ratkaisuissa

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Kauanko verkot kestävät? Pilvipalveluiden haasteet verkon kannalta - mitkä asiat oltava kunnossa?

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Laatua ja tehoa toimintaan

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

- Jarjestelmaasiantuntija Markku Jaatinen

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman

Elisa teema-aamu

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

SIJOITUSKOHTEENA NIXU TEEMME KYBERTURVASTA TOTTA

Kattava tietoturva kerralla

ICT-ratkaisuja näkemyksellä

Verkottunut suunnittelu

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Forte Netservices Oy. Forte Client Security Services

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Langattomien verkkojen tietosuojapalvelut

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Tietoliikenne I 2 ov kevät 2002

Terveydenhuollon ATK päivät TURKU

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Helpottuuko sovellusten välinen integraatio XML:n avulla - kokemuksia ja ratkaisuja, teknologiajohtaja Sauli Tujunen, atbusiness Communications Oyj

Tietoturva, yksilönsuoja ja tekijänoikeudet

Siirtyminen IPv6 yhteyskäytäntöön

PK-yrityksen tietoturvasuunnitelman laatiminen

Directory Information Tree

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy

atbusiness Tietoturvatorstai

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Tietoturva-kurssit: kryptografian perusteet IPSec

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin. Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT

Maksaminen tulevaisuudessa Turvallisesti kohti murrosta. Talous- ja Palkkahallintopäivät Danske Bank

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja

Tietoturva / Kevät 2000

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

PKI-arkkitehtuurin kansallinen selvitys Terveydenhuollon atk-päivät

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

in condition monitoring

Salaustekniikat. Kirja sivut: ( )

Transkriptio:

Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Ongelmakoneita tutkituista (2200 kpl) 100 90 80 70 60 % 50 40 30 Pankit (660) Luottolaitokset (274) US virastot (47) Sanomalehdet (312) sex (451) 20 10 Satunnaiset (469) 0 total yellow red Yellow = potentiaalisia ongelmia Red = kriittisiä ongelmia ( wide open )

Tutkimuksia (http://www.wheelgroup.com/netrangr/pws_survey.html) ProWatch Secure verkkomonitorin asiakaskunnan 556 464 hälytystä touko-syyskuussa 97. Vakavia hyökkäyksiä 0.5-5 kpl/kk/asiakas 48% hyökkäyksistä ISP:n kautta, mutta myös virastoista, finanssilaitoksista, yliopistoista ja liikekumppaneilta hyökkäyksiä 39% hyökkäyksistä USA:n ulkopuolelta 100% WWW-palveluun kohdistuneista hyökkäyksistä kauppapaikkoihin A hacker? That s just the price of doing business on the Internet, son Tutkimuksia http://www.njh.com/general/fbi.html 1997 CSI Computer Security Survey 520 USAn yritystä, virastoa, finanssilaitosta ja yliopistoa virukset, laitevarkaudet, verkkohyökkäykset, sabotaasi 64% joutunut hyökkäyksen kohteeksi viimeisen 12 kk:n aikana 75% kärsi taloudellisia vahinkoja 46% ilmoitti menettäneensä yhteensä yli 136 miljoonaa dollaria tietoturvarikkomuksissa Sisäinen/ulkoinen: 80/20 => 50/50

Elektroninen kaupankäynti Internetissä Elektroninen kaupankäynti Internetissä Verkko muodostaa markkinat yritysten ja kuluttajien välillä yritysten välillä yritysten ja julkishallinnon välillä käyttäjien välillä avoimet maailmanlaajuiset markkinat rajoittamaton määrä kumppaneita avoimia, turvaamattomia verkkoja tunnettuja ja tuntemattomia kumppaneita turvallisuus ja oikeuksien tarkistaminen tarpeen Perinteinen Elektroninen kaupankäynti Markkinat ovat suljettu yhteisö, verkko on tiedonsiirtoväline pelkästään yritysten välillä suljettuja, usein alakohtaisia yhteisöjä rajoitettu määrä yrityskumppaneita suljettuja verkkoja ennestään tunnetut ja luotetut kumppanit turvallisuus osana verkkojen suunnittelua Eurooppalainen elektronisen kaupankäynnin aloite 1997 http://www.ispo.cec.be/ecommerce Tietoturvaratkaisusi? Java VPN Toimikortti SSL SET Palomuuri PKI RSA X509.3 3DES Unix ActiveX Radius Kerberos NT IPSEC

Tietoturva on liiketoimintaongelma Tietoturva EI OLE teknologiaongelma DATA Tietoturvakerrokset Organisaatio + hallinto Henkilökunta Fyysinen Laitteistot Tietoliikenne Ohjelmistot Hallinta Tavoite Tunnista tarpeesi ja velvollisuutesi! Luottamuksellisuus - eheys - käytettävyys Kiistämättömyys - aikaleimat - copyright Tietoturvakaava Tietoturvallisuus = riskianalyysi + tietoturvapolitiikka + tekninen implementointi + monitorointi ja auditointi + reagointi rikkomuksiin

Uhat Internetissä Löysä tietoturvapolitiikka Selain Java/ActiveX Pluginit Tiukka tietoturvapolitiikka Protokollat Reititys Sovellukset Käyttöjärjestelmät Henkilöllisyyden väärentäminen Verkkoviestien väärentäminen Verkkoviestien kuuntelu Palvelujen kuormitus Palvelun imitointi Internet Puolueeton alue WWW Haasteita - ei esteitä Käyttäjän tunnistaminen Valtuutus Verkkoliikenteen suojaus Järjestelmien suojaus Liitynnät operatiivisiin järjestelmiin Maksaminen Seuranta Internet-liittymän suojaaminen Tiedon luokittelu Hallinta Web-palvelun suojaaminen Palvelun tunnistaminen WWW

Suojausarkkitehtuuri CA VV SSL/SSH Kumppanit, kauppiaat Asiakkaat Yritysverkko Hakemistopalvelu Varmennepalvelu Tietokannat Kehitys Internet HTTP/SSL WWW Kauppa VPN VPN Palveluverkko SSH Hakemistopalvelu Ohjeita Luottamuksen rakentaminen salausmenetelmät, digitaaliset varmenteet ja allekirjoitukset, varmenneorganisaatiot, turvalliset maksuvälineet Varo mainoslauseita Ei ole sisäänrakennettua tietoturvaa Suunnittele - toteuta - seuraa KISS - Keep It Simple, Son