Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Samankaltaiset tiedostot
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

1. päivä ip Windows 2003 Server ja vista (toteutus)

Yleinen ohjeistus Linux tehtävään

Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Vaivattomasti parasta tietoturvaa

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Turvallinen etäkäyttö Aaltoyliopistossa

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus

Backup Exec 3600 Appliance

Taitaja 2015 Windows finaalitehtävä

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Työpöytävirtualisointi

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

lomake 6 Taitaja 2005 Osio Osion kuvaus Pisteosuus Päivä 1 Päivä 2 Päivä 3 Päivä 4 Yhteensä Allekirjoitukset

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

Kemian laitoksen tietotekniikasta ja ICT- benchmarking. Yleistä

FuturaPlan. Järjestelmävaatimukset

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA!

Tietokoneet ja verkot. Kilpailupäivä 2, torstai Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

HELPPOUDEN VOIMA. Business Suite

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0

Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH

Javan asennus ja ohjeita ongelmatilanteisiin

Yleinen ohjeistus Linux-tehtävään

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

HAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

SSH Secure Shell & SSH File Transfer

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Unix-perusteet. Tulostaminen

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

@PHPOINT Sähköpostitilin asetukset

Alussa varmistettavien palvelimien käyttöjärjestelmät ovat seuraavat: Tampereen kaupunki Käyntiosoite Puhelin

TeleWell TW-EA716. ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin. Pikaohje. Copyright Easytel Oy Finland

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

TAITAJA 2007 KILPAILUTEHTÄVÄ. Osio 1 TIETOKONEEN RAKENTAMINEN STANDARDIOSISTA

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Yleistä tietoa Windows tehtävästä

Kymenlaakson Kyläportaali

Tekniset vaatimukset Tikon 6.4.1

EASY PILVEN Myynnin opas - Storage IT

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

Tuotetta koskeva ilmoitus

Tieto- ja tietoliikennetekniikan ammattitutkinnon perusteet (OPH ) Tutkinnon osa

Virtualisointi Kankaanpään kaupungissa. Tietohallintopäällikkö Jukka Ehto

Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH

Tietosuojaseloste. Trimedia Oy

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Toshiba EasyGuard käytännössä: Portégé M300

mipro TARJOUS MISO Net valvomokoneiden päivitys Tuusulan kunta Lassi Jutila

Tutkimus web-palveluista (1996)

Digitointiseminaari 2011 // Juha Lehtonen. Digitointiprosessi Digitariumissa

Yleinen ohjeistus Linux-tehtävään

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti

F-SECURE SAFE. Toukokuu 2017

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X

Tietoturvan haasteet grideille

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä

Outlook Office 365. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com Autentikoiva SMTPlisäpalvelu

Langattoman N150 Micro -USBsovittimen

Autentikoivan lähtevän postin palvelimen asetukset

Visma Avendon asennusohje

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.

TIETOKONEET JA VERKOT v.1.4

Identiteettipohjaiset verkkoja tietoturvapalvelut

Liitä tämä yhteinen osio näkymään pysyvästi /data hakemistona.

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Mobiililaitteiden tietoturva

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows Vista

Palvelunestohyökkäykset

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows XP

TIKONIN TEKNISET SUOSITUKSET

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Virtualisointi Käytännön kokemuksia järjestelmien virtualisoinnista

Kattava tietoturva kerralla

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Tietokone ja verkot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

FuturSoft ohjelmistojen laitevaatimukset (AutoFutur,KoneFutur)

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

Sähköposti ja uutisryhmät

Transkriptio:

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella Petri Kutvonen Tietojenkäsittelytieteen laitos Helsingin yliopisto 25.4.2003 Sisältö Taustaa Periaatteita Fyysinen tietoturva Palomuurit Päivitysjärjestelmät Virustorjunta Sähköpostin suojaus Ei-toivottu viestintä Varmistukset Tietoturvan seuranta Ongelmia ja haasteita Taustaa: Tietojenkäsittelytieteen laitos 150 työntekijää 3000 opiskelijaa 1500 aktiivista käyttäjää viikoittain 500 työasematietokonetta 130 kannettavaa 20 palvelinta 8 henkilöä tietotekniikkapalveluissa Taustaa: käyttöjärjestelmät Työasemissa 99% Linux Useimmat dual-boot Linux Windows 2000/XP Palvelimissa pääosin Linux Windows 2000 server, 1 Solaris Tiedostopalvelimia, sovelluspalvelimia esim. 1 Tbyte RAID + nauhakirjasto www-palvelimia postipalvelimia nimipalvelimia Linux-klusteri

Periaatteita: järjestelmien ylläpito yleisesti Yhdenmukaisuus Vakiointi - uniformiteetti - ortogonaalisuus Järjestelmän osien automaattinen tunnistus Sekä laitteisto että ohjelmisto Mahdollistaa automatisoinnin Kaiken automatisointi Automatisointiin käytetty 10-kertainen työ kannattaa Keskitetty hallinta Periaatteita: tietoturva Tietojenkäsittelytieteen laitoksen tarjoaman tietoturvan on oltava hyvällä tasolla Tietoturva ei ole mikään add-on -piirre Tietoturvatoimenpiteiden tulee olla suhteessa todennäköisiin uhkakuviin Tietojenkäsittelytieteen laitoksen turvauhkien profiili ei ole aivan tyypillinen Periaatteita: lisää tietoturvaperiaatteita Runsas lokien käyttö (lain puitteissa) Useimmiten toteutamme vain hidasteita, emme esteitä ja myönnämme sen Ei security through obscurity Toisaalta: ihan kaikkea ei tarvitse kertoa Fyysinen tietoturva: yleistä Palvelimet lukituissa tiloissa Verkon aktiivilaitteet lukituissa tiloissa Julkisissa tiloissa olevat työasemat ankkuroitu ja lukittu Laitoksen verkko on fyysisesti erillinen, ei ainoastaan VLAN Kaapelihyllyille on paikoitellen pääsy, mutta se herättäisi huomiota Palvelinhuoneessa mm. lämpötilavalvonta

Fyysinen tietoturva: verkko Kytkimillä toteutettu tähtiverkko Kytkimien väliset yhteydet optisia (tai backplane) Kytkimet tuntevat julkisissa tiloissa rasioihin kytkettyjen laitteiden MAC-osoitteet Aktiivinen MAC-IP -osoiteparien seuranta hälytykset muutoksista Fyysinen tietoturva: langaton verkko IEEE 802.11b 11 Mbit/s -verkko 15 tukiasemaa Hyväksyy yhteydet vain rekisteröidyiltä verkkokorteilta Suositus käyttää vain ylemmällä tasolla suojattuja protokollia (ssh, imaps,...) WEP-suojausta voitaisiin periaatteessa käyttää Palomuurit: yleistä Tarvitaan melko vapaa ympäristö Kolme palomuuria: Yliopiston palomuuri Myös hallinnollinen palveluiden vastuuhenkilöt Saapuvan liikenteen valvonta Laitoksen palomuuri Kaksisuuntainen Vierailijaverkon palomuuri Hyvin tiukat säännöt Pakettisuodattimia + hieman muuta Palomuurit: laitoksen palomuuri Normaali Linux-kone, pakettisuodatin Vain IP- ja ARP-liikenne Normaali protokolliin ja lähtö- ja tulopään osoitteisiin ja porttinumeroihin perustuva suodatus Tilatietoa esim. lisenssinohjelmistoja varten Tiettyjen palvelunestohyökkäysten tunnistus ja torjunta Rajoituksia myös ulospäin

Päivitysjärjestelmät Virustorjunta Tietoturva ei ole pysähtynyt tila vaan jatkuva prosessi Uhkakuvat vaihtelevat turva-aukkoja löytyy Pystyttävä nopeaan reagointiin Pystyttävä päivittämään yli 500 koneen Linux- ja Windows-ympäristöt Molemmat päivitysjärjestelmät paikallisesti kehitettyjä Yliopiston laajuinen lisenssi virustorjuntaohjelmistoille: F-Secure Anti-Virus Automatisoidut päivitykset Jatkuva seuranta Windows-ympäristössä Ajoittainen seuranta palvelimilla Päivittäinen seuranta myös Linux-työasemilla Saapuvan sähköpostin virustarkistus Sähköpostin suojaus Sähköposti on erityisessä suojeluksessa TKTL:n ainoa täysin kahdennettu järjestelmä Warm standby, synkronointi kerran tunnissa Postit RAID1 (peilaus) -levyllä Journaloiva tiedostojärjestelmä Palomuurin ulkopuolelta vain saapuva SMTP ja IMAPS (tai IMAP+STARTTLS) Yhteyspyyntömäärien rajoitus Palvelunestohyökkäysten esto Ylläpitohenkilökunnallakin rajoitettu pääsy Ei-toivottu viestintä roskaposti spam DNS -mustat listat Sekä avoimet releet että avoimet proxyt relays.ordb.org relays.osirusoft.com proxies.relays.monkeys.com Tilastolliseen tekstianalyysiin perustuva bogofilter Luokittelee viestit niiden sisällön perusteella Opetukseen käytetty noin ennalta 20000 luokiteltua viestiä Aiemmin käytössä myös muita menetelmiä

Varmistukset Tiedostopalvelimet varustettu RAID-levyillä Tiedostopalvelimet varmistetaan päivittäin nauhoille nauharobotilla Nauhat paloturvakaapissa Yksi sukupolvi pankkiholvissa Yksi sukupolvi muualla kuin Helsingissä Henkilökohtaiset työasemat varmistetaan peilaamalla tiedostot toiselle levylle päivittäin Kannettavien tiedostoista voidaan tehdä kopio työasemalle Tietoturvan seuranta Aktiivinen järjestelmän monitorointi Työkaluna Netsaint Kaikki koneet ja palvelut Ilmoitukset sähköpostina ja tekstiviesteinä Myös muita seurantavälineitä Aktiivinen tietoturvaongelmista tiedottavien listojen seuranta cert-advisory@cert.org bugtraq@securityfocus.com monet sovelluskohtaiset listat Ongelmia ja haasteita Ongelmia ja haasteita Tiedostopalveluprotokolla NFS Salaamaton Oikea ratkaisu ehkä AFS Käyttöoikeuksien hallinta Omatekoinen järjestelmä Näkyy käyttäjälle passwd-komentona Linux (MD5) ja Windows-salasanat Oikea ratkaisu ehkä LDAP+Kerberos Kannettavien laitteiden yleistyminen Myös kämmenkoneet ja älykkäät puhelimet Langaton tiedonsiirto Vapaampi verkkoon liittyminen Grid-sovellukset Verkon kautta tavoitettavien tavallisten työasemien laskentakapasiteetti käyttöön Miten hallinnoidaan?

Tietoturva Helsingin yliopistossa http://www.helsinki.fi/tietoturva/tietoturva_hy.htm