Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1

Samankaltaiset tiedostot
Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1

Tietoliikenteen perusteet. Tietoturvasta

Salausmenetelmät (ei käsitellä tällä kurssilla)

Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2010 1

Tietoturva-kurssit: kryptografian perusteet IPSec

Tietoliikenteen perusteet

Luento 13: Tietoliikenteen turvallisuus: Palomuurit. Syksy 2014, Tiina Niklander

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Luento 11: Tietoturvasta ja kertausta

Kymenlaakson Kyläportaali

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Luento 11: Tietoturvasta ja kertausta

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

3. IP-kerroksen muita protokollia ja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

3. Kuljetuskerros 3.1. Kuljetuspalvelu

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

TI09. Seminaarityö Opintojakso: A Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

Tietoliikenne II (2 ov)

Muokkaa otsikon perustyyliä napsauttamalla

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Tietokoneiden ja mobiililaitteiden suojaus

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

OSI ja Protokollapino

Tietoliikenne II (2 ov)

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki

Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

ELEC-C7241 Tietokoneverkot Kuljetuskerros

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Taitaja 2015 Windows finaalitehtävä

Tietoturva SenioriPC-palvelussa

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Tietoturvan perusteet. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

S Teletekniikan perusteet

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5)

TIETOTURVA. Miten suojaudun haittaohjelmilta

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

TeleWell TW-EA716. ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin. Pikaohje. Copyright Easytel Oy Finland

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Langaton linkki. Langaton verkko. Tietoliikenteen perusteet. Sisältö. Linkkikerros. Langattoman verkon komponentit. Langattoman linkin ominaisuuksia

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010

TIETOTURVALLISUUDESTA

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

koostuu toimenpiteistä, joilla varmistetaan televerkoissa välitettävän tietojen luottamuksellisuus, eheys ja käytettävyys.

1. Tietokoneverkot ja Internet Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

10 parasta vinkkiä tietokoneongelmiin

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Tutkimus web-palveluista (1996)

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma

Suojaa koneesi vartissa

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Kuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

Yleinen ohjeistus Linux tehtävään

Kytkimet, reitittimet, palomuurit

Diplomityöseminaari

3. Kuljetuskerros 3.1. Kuljetuspalvelu

Liikkuvien isäntäkoneiden reititys

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?

Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005

CT30A3500 Tietoturvan Perusteet : Verkon turva

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen Storage IT varmuuskopiointipalvelun.

TeleWell TW /100 Mbps laajakaistareititin palomuuri, hakkerisuoja DHCP palvelin/reititin

1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Monimutkaisempi stop and wait -protokolla

VALOKUITU PALVELUKUVAUS

Tikon Ostolaskujenkäsittely versio 6.2.0

Transkriptio:

Tietoliikenteen perusteet Tietoturvasta Kurose, Ross: Ch 1.6, Ch 8.1, Ch 8.9.1 Tietoliikenteen perusteet /2009/ Liisa Marttinen 1

Sisältö Tietoturva-kurssit: kryptografian perusteet IPSec Turvavaatimukset Uhkia Palomuuri Oppimistavoitteet: - Osata kuvailla tietoliikenteeseen kohdistuvat riskitekijät ja turvallisuusuhat - Osata selittää, kuinka palomuuri toimii - Ymmärtää tietoturvasta sen verran, että osaa huolehtia oman koneen turvallisuudesta Tietoliikenteen perusteet /2009/ Liisa Marttinen 2

Tietoturvasta Turvavaatimukset Ch 8.1 Tietoliikenteen perusteet /2009/ Liisa Marttinen 3

Turvavaatimukset Luottamuksellisuus (confidential, secrecy) Vain lähettäjä ja vastaanottaja 'ymmärtävät' sanoman sisällön Muu eivät saa välttämättä tietoa edes sen olemassaolosta - Salakirjoitus Autentikointi (authentication) Lähettäjä ja vastaanottaja varmistuvat toistensa identiteeteistä - Oikeaksi todentaminen, salakirjoitus Eheys, koskemattomuus (message integrity) Lähettäjä ja vastaanorraja varmoja siitä, ettei sanomaa ole muutettu (siirron aikana ta myöhemmin) - Digitaalinen allekirjoitus Palveluiden saatavuus ja suojaus Palvelut ovat saatavilla käyttötarkoituksen mukaisesti Vain niillä pääsy, joilla lupa käyttää käyttöoikeuksien mukaisesti - Käyttäjätunnus ja salasana, tiedostojen / objektien käyttöoikeudet, Suojautuminen ulkoa tulevia hyökkäyksiä vastaan (haittaohjelmat, palvelunestohyökkäys) vastaan - palomuuri, havaitsemis- ja puhdistusohjelmat Tietoliikenteen perusteet /2009/ Liisa Marttinen 4

Ystävä ja tunkeutuja Tuttu asetelma reaalimaailmastakin Bob ja Alice kommunikoivat keskenään (salassa muilta?) Trudy (intruder) voi siepata sanomia: nuuskia, kerätä tietoa Trudy voi muunnella, tuhota ja lisätä sanomia Alice channel data, control messages Bob data secure sender secure receiver data Trudy KuRo08: Fig. 8.1 Tietoliikenteen perusteet /2009/ Liisa Marttinen 5

Kuka Alice, kuka Bob? Asiakasprosessi - palvelijaprosessi Ihminen koneen ääressä ja palvelu palvelinkoneessa Web-selain ja -palvelija Elektroninen kaupankäynti On-line pankkipalvelu... DNS-kysely ja DNS-palvelu Reititystietoja vaihtavat reitittimet... Tietoliikenteen perusteet /2009/ Liisa Marttinen 6

Tietoturvasta Uhkia Ch 1.6 Tietoliikenteen perusteet /2009/ Liisa Marttinen 7

Mitä Trudy puuhii? Koputtelee koneen portteja (mapping) Turva-aukkojen löytämiseksi ja koneen valtaamiseksi Salakuuntelee (eavesdropping, sniffing) Sieppaa sanoman matkalla ja tutkii sisällön Väärentää, peukaloi (impersonation, spoofing) Vaihtaa paketin tietoja, esim. IP-osoitteen Tehtailee sanomia, satuilee (fabrication) Tekee ja lisää liikenteeseen ylimääräisiä sanomia Kaappaa yhteyden (hijacking) Vaihtaa oman IP-osoitteen lähettäjän / vastaanottajan tilalle Estää palvelun (DoS, Denial of Service) Kuormittaa palvelinta, jotta se ei ehdi palvella oikeita käyttäjiä Tietoliikenteen perusteet /2009/ Liisa Marttinen 8

Koputtelu ja kartoitus (mapping) Kaivelee ensin tietoja IP-osoitteista, käyttöjärjestelmistä, verkko-ohjelmista Hyödyntää sitten tunnettuja turva-aukkoja Ping Lähettää kyselyjä valittuihin verkon IP-osoitteissin Hengissä olevat koneet vastaavat Porttiselaus (port scanning) Kokeilee systemaattisesti TCP/UDP-yhteyttä koneen portteihin Vastauksista saa selville tarjotut palvelut Onko niissä tunnettuja turva-aukoja? - Firefox-selain 27.3.08, Facebook 25.3.08, Sampo Pankki, Applen Quicktime Player, FlashPlayer turva-aukkojen paikkausta - Internet Explorer 7, DNS, BGP, - Linux-päivityksen turva-aukko=>laitoksen salasanojen vaihto Tietoliikenteen perusteet /2009/ Liisa Marttinen 9

Salakuuntelu (packet sniffing) Tutkii linkkikerroksen kehysten sisältöä Yleislähetys: kaikki kuulevat kaikki kehykset Valikoimattomassa moodissa (promiscuous) toimiva sovitinkortti myös kopioi kaikki kehykset itselleen Kuuntelevan koneen oltava samassa LAN:ssa Ohjelmia, joilla paketit voidaan purkaa tekstimuotoon Hyödyllisiä verkon valvojalle, mutta... Hyökkääjä etsii erityisesti salasanoja Salasanat verkkoon vain salakirjoitettuina Älä käytä telnet:iä etäyhteyksiin, käytä ssh:ta A C src:b dest:a payload Tietoliikenteen perusteet /2009/ Liisa Marttinen 10 B

Väärentäminen (spoofing) Vastaanottaja ei voi tietää, kuka on todelinen lähettäjä Jokainen, joka kontrolloi koneensa ohjelmistoa (erityisesti KJ:tä) voi väärentää mm. IP-osoitteen Sovellus voi tehdä itse IP-paketin ja ohittaa KJ:n pakettia lähettäessä ('raw' mode) A C src:b dest:a payload B Tietoliikenteen perusteet /2009/ Liisa Marttinen 11

Palvelunestohyökkäys (DoS) Kuormittaa palvelua, jotta oikeat käyttäjät eivät pääse lainkaan käyttämään SYN-tulvitus Pakottaa uhrin suuriin määriin TCP-yhteydenmuodostuksia - Lähettää SYN-segmenttejä, mutta ei ACK-segmenttejä - Uhri varaa puskuritilaa, muisti voi loppua Väärentää lähteen IP-osoitteen A C SYN SYN SYN SYN SYN SYN SYN B Tietoliikenteen perusteet /2009/ Liisa Marttinen 12

Palvelunestohyökkäys (jatkuu) IPv4-paloittelu Lähettää runsaasti IP-pakettien osia (M=1), mutta ei lainkaan sitä viimeistä palaa (M=0). Vastaanottaja puskuroi ja jää odottamaan puuttuvia paloja - Muisti loppuu Smurf-hyökkäys Lähettää suurelle määrälle koneita uhrin IP-osoitteella varustettuja ICMP Echo request -paketteja ja niihin tulevat vastaukset tukkivat uhrin koneen. Tietoliikenteen perusteet /2009/ Liisa Marttinen 13

Hajautettu DoS-hyökkäys (DDoS) Hyökkääjä ottaa ensin haltuun ison joukon koneita niiden omistajien huomaamatta Koputtelee ja löytää turva-aukot Asentaa hyökkäysohjelman, joka vain odottelee käskyä /kellolyömää Kaapatut koneet aloittavat samaan aikaan hyökkäyksen uhrin kimppuun Hajautetusti IP-osoitteet peukaloituina (harvoin) Tietoliikenteen perusteet /2009/ Liisa Marttinen 14

Yhteyden kaappaus (hijacking) Hyökkääjä C kaappaa itselleen A:n ja B:n välisen yhteyden Kuuntelee ensin yhteyttä ja selvittää mm. tavunumeroinnin, kuittausnumeroinnin, ikkunan koon,... Poistaa B:n pelistä palvelunestohyökkäyksellä Tekeytyy itse B:ksi Oltava fyysisesti kytkettynä linkkiin C A B Tietoliikenteen perusteet /2009/ Liisa Marttinen 15

Haittaohjelma (malware) (1) itseään monistava: kun on saastuttanut yhden koneen, pyrkii levittämään kopioitaan muihin koneisiin Virus Tarvitsee isännän levitäkseen ja vaatii yleensä käyttäjän toimintoa Sähköpostin liitetiedosto, joka avataan Mato Tulee tietoturva-aukosta ja leviää automaattisesti (Sasser) Levinneimmät madot kyllä kulkivat sähköpostin liitetiedostoina - Morrisin mato (1988), Melissa (1999), Nimda (2001),Sobig (2003), ILoveYou, Slammer (2003 kaatoi 5 nimipalvelijaa) Tietoliikenteen perusteet /2009/ Liisa Marttinen 16

Haittaohjelma (2) Troijalainen on ohjelma, joka sisältää myös jotakin muuta kuin käyttäjä uskoo sen sisältävän. Suorittaa kyllä jonkun hyödyllisen toiminnon Mutta lisäksi se voi - käynnistää viruksen, madon, - avaa takaportin tai muun haavoittuvuuden tietojärjestelmään - tehdä tiedonhakua, tietojen tuhoamista tai vastaavaa jopa jättämättä mitään jälkiä. Tietoliikenteen perusteet /2009/ Liisa Marttinen 17

Vastatoimet? (1) Pidä KJ:n turvapäivitykset ajan tasalla! Koputtelu Käytä palomuuria Seuraa liikennettä, reagoi, jos normaalista poikkeavaa Seuraa aktiviteettia (IP-osoite, porttien koputtelu) Salakuuntelu Käytä kaksipisteyhteyksiä Ethernet-kytkin keskittimen sijasta Salakirjoitus Tarkista, ettei verkkokortti ole promiscuous-moodissa IP-osoitteen väärentäminen Lähetysverkossa helppo havaita ja estää Yhdyskäytäväreititin voi tarkistaa, että lähettäjän IP-osoite kuuluu lähettävään verkkoon (ingress filtering) Tutkimista ei voi tehdä pakolliseksi Tietoliikenteen perusteet /2009/ Liisa Marttinen 18

Vastatoimet (2) Palvelunesto Vaikea todeta / estää Miloin SYN on oikeayhteyspyyntö, millloin osa hyökkäystä? Palveluhyökkäyksen havaitsemis- ja estämisjärjestelmät Haittaohjelmat Turva-aukkopäivitysten asentaminen heti Varovaisuus sähköpostiliitteiden kanssa Älä asenna tai käytä tuntemattomia ohjelmia Käytä palomuuria ja virustorjuntaohjelmia Tietoliikenteen perusteet /2009/ Liisa Marttinen 19

Tietoturvasta Palomuuri Ch 8.9.1 Tietoliikenteen perusteet /2009/ Liisa Marttinen 20

Palomuuri (firewall) Ohjelmisto + laitteisto Suodattaa (filteroi) liikennettä organisaation oman verkon (intranet) ja julkisen Internetin välillä Osa IP-paketeista pääsee palomuurin läpi, osa ei administered network public Internet KuRo08: Fig 8.35 firewall Tietoliikenteen perusteet /2009/ Liisa Marttinen 21

Kaksi erilaista palomuuria Paketteja suodattava palomuuri (packet filtering firewall) Toimii verkkotasolla (reititys) Tutkii pakettien IP- ja TCP/UDP-otsakkeita Karkea suodatus Should arriving packet be allowed in? Departing packet let out? Sovellustason yhdyskäytävä (application-level gateway) Toimii sovelluskerroksella välittäjänä (relay) Tutkii sovellusdataa Hienojakoisempi suodatus Tietoliikenteen perusteet /2009/ Liisa Marttinen 22

Palomuuri ja suodatus Ennalta annetut säännöt suodatukselle Salliiko vai kieltääkö paketin etenemisen Säännöt otsakekenttien perusteella Lähettäjän ja vastaanottajan IP-osoite Protokollan tyyppi TCP- ja UDP-porttinumerot Kontrollisanoman (ICMP) tyyppi TCP:n kättelysegmenttien SYN / ACK-bitit Eri säännöt lähteville ja tuleville paketeille Eri säännöt eri linkeille Tietoliikenteen perusteet /2009/ Liisa Marttinen 23

Palomuuri ja suodatus (jatkuu) Esim 1: Estä IP-pakettien liikenne (sisään/ulos), jos protokolla = 17 tai portti = 23 Palomuuri hävittää kaikki UDP-paketit ja estää telnet-yhteydet Esim 2: Estä sellaisten tulevien TCP-pakettien liikenne, joissa ACK = 0 Vain ensimmäisessä segmentissä SYN = 1, ACK = 0 Palomuuri hävittää kaikki ulkoa tulevat TCP-yhteyspyyntöpaketit Oman verkon koneet voivat silti ottaa yhteyttä organisaation ulkopuolisiin palveluihin www.cert.org/tech_tips/packet_filtering.html Tietoliikenteen perusteet /2009/ Liisa Marttinen 24

Tilallinen pakettinen suodatus (Stateful packet filter) Säännöillä on hankala toteuttaa monimutkaisia estopoliitikoita Sääntöjä tarvitaan helposti paljon, jopa tuhansia Niitä käydään läpi jossain järjestyksessä => väärä järjestys voi aiheuttaa ongelmia / virheitä paketin käsittelyssä Suodatus kohdistuu yksittäiseen pakettiin Tilallinen pakettien suodatus Suodatin tietää, mitkä TCP-yhteydet ovat käytössä - SYN, SYNACK ja ACK => yhteys muodostetaan - FIN-paketit => yhteys puretaan / poistetaan, jos ei käytetä (60 s) - Taulukko voimassa olevista TCP-yhteyksistä Esim. intranetistä lähetetty web-kysely => päästetään vastaus läpi Tietoliikenteen perusteet /2009/ Liisa Marttinen 25

Sovellustason yhdyskäytävä (Application gateway) Kun halutaan hienojakoisempaa suodatusta Esim. Telnet-yhteyden salliminen tunnetuille käyttäjille, mutta näiden identiteetti on ensin todettava (autentikointi) Tähän pelkkä IP/TCP/UDP-otsakkeiden tutkiminen ei riitä Toimii välittävänä koneena (relay) sisäverkon ja Internetin välissä Eri sovelluksilla oma yhdyskäytäväprosessinsa Esim. IMAP, SMTP, HTTP host-to-gateway telnet session application gateway gateway-to-remote host telnet session router and filter Ulkoa yhteys ensin yhdyskäytäväkoneeseen Autentikoi tarvittaessa Muodostaa yhteyden sisäverkon koneeseen (palomuuri sallii tämän vain sille) Välittää sanomat sisään/ulos Kuro08:Fig 8.36 Tietoliikenteen perusteet /2009/ Liisa Marttinen 26

Palomuuri / Yhdyskäytävä Yhteyttä haluavan on osattava ottaa yhteyttä yhdyskäytävään Esim. Web-selaajalle on kerrottava proxy-palvelimen osoite Ei auta kaikkiin turvaongelmiin IP-osoitteiden ja porttinumeroiden väärentäminen Yhdyskäytäväohjelmissa voi olla turva-aukkoja Langattomat yhteydet ja soittoyhteydet Myös hyvin ylläpidetyt järjestelmät kärsivät hyökkäyksistä! Tietoliikenteen perusteet /2009/ Liisa Marttinen 27

Käytännön ohjeita Uusi kone Älä kytke verkkoon ennenkuin olet ottanut palomuurin käyttöön Päivitä käyttöjärjestelmä heti Yliopiston lisenssillä saat koneellesi F-Securen ja Symantecin virustorjunta- ja palomuuriohjelmat https://www.helsinki.fi/atk/ohjelmajakelu/ Muitakin ilmaisia ohjelmia löytyy Lue lisää esim. Jokakodin tietoturvaopas www.tietoturvaopas.fi tai www.tietoturvakoulu.fi Käytä palomuuria Huolehdi KJ:n päivityksistä Käytä virustorjuntaa Hävitä haittaohjelmat Tietoliikenteen perusteet /2009/ Liisa Marttinen 28

Kertauskysymyksiä Mitä ominaisuuksia halutaan turvalliselta yhteydeltä? Millaisia uhkia verkkoihin (koneisiin, tietoliikenteeseen ja palveluihin) kohdistuu? Miten eri uhkiin pyritään varautumaan? Mitä ovat haittaohjelmat? Mikä on DoS? Entä DDoS? Miten palomuuri toimii? Mihin sitä käytetään? Tietoliikenteen perusteet /2009/ Liisa Marttinen 29