Tietoturva-kurssit: kryptografian perusteet IPSec

Samankaltaiset tiedostot
Tietoliikenteen perusteet. Tietoturvasta

Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1

Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2009/ Liisa Marttinen 1

Tietoliikenteen perusteet. Tietoturvasta. Kurose, Ross: Ch 1.6, Ch 8.1, Ch Tietoliikenteen perusteet /2010 1

Tietoliikenteen perusteet

Luento 11: Tietoturvasta ja kertausta

Luento 13: Tietoliikenteen turvallisuus: Palomuurit. Syksy 2014, Tiina Niklander

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Salausmenetelmät (ei käsitellä tällä kurssilla)

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Luento 11: Tietoturvasta ja kertausta

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

TIETOTURVALLISUUDESTA

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010

Tietosuojaseloste. Trimedia Oy

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Fennian tietoturvavakuutus

Tutkimus web-palveluista (1996)

Projektina gradu. Miten? Missä? Milloin? Miksi?

Muokkaa otsikon perustyyliä napsauttamalla

Langaton linkki. Langaton verkko. Tietoliikenteen perusteet. Sisältö. Linkkikerros. Langattoman verkon komponentit. Langattoman linkin ominaisuuksia

SMART BUSINESS ARCHITECTURE

F-SECURE SAFE. Toukokuu 2017

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Hyökkäysten havainnoinnin tulevaisuus?

Security server v6 installation requirements

The necessary product key can be found in the hand out given to you.

in condition monitoring

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Sonera sovelluspalomuurin muutoshallintaohjeistus

Javan asennus ja ohjeita ongelmatilanteisiin

Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Ohjelmistot tarvittavine asennuskoodeineen on ladattu valmiiksi muistitikulle. All programs with keycodes needed are available in usb stick

Windows Server 2008 R2, tietojen päivitys

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy

Yrityksen hankkimat ohjelmistot ovat muistitikulla ja niiden hallinnointiin tarvittavat aktivointikoodit ovat erillisessä paperissa.

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Taitaja 2015 Windows finaalitehtävä

IPv6 &lanne Ciscon tuo2eissa

TEHTÄVÄ 3: * Tehtävä 1, ** Tehtävä 2

Norton Internet Security

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY

Turvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj

1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE

Dixell S.p.a. pidättää oikeuden asiasta ilmoittamatta muuttaa tätä ohjetta. Viimeisin saatavissa oleva versio on ladattavissa verkkosivuilta.

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Muuttuvat tietoturvauhkat

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Citrix NetScaler. Timo Lindfors Ironnet oy

Sonera Desktop Security Asennusohje 2005

100 % Kaisu Keskinen Diat

Tietoturvaohjelmistojen toteutus

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

Työasema- ja palvelinarkkitehtuurit IC Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

Kryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

Virtuaalilaboratorio kyberturvallisuuskoulutuksessa

Langattoman kotiverkon mahdollisuudet

Diplomityöseminaari

MALWAREBYTES ANTI-MALWARE

Käyttöohje. Teknocalor MagiCAD plugin

HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Yrityksen tarvitsemat ohjelmistot saat ladattua netistä ja niiden hallinnointiin tarvittavat aktivointikoodit ovat erillisessä paperissa.

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5)

ADDING MULTIMEDIA RESOURCE FUNCTION PROCESSOR FUNCTIONALITY TO MOBILE MEDIA GATEWAY. Teemu Hares

Verkottunut suunnittelu

Tietoturvallisuuden ja tietoturvaammattilaisen

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Suojaa koneesi vartissa

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

TIETOTURVA. Miten suojaudun haittaohjelmilta

Kymenlaakson Kyläportaali

Teollinen internet on tuo+avuuden uusi vallankumous mitä sen hyödyntäminen edelly+ää

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella

Tietoliikenteen perusteet. Vähän kertausta. Tietoliikenteen perusteet /2007/ Liisa Marttinen 1

Security server v6 installation requirements

Mistä on kyse ja mitä hyötyä ne tuovat?

Unix-käyttöjärjestelmien tietoturva ja OpenBSD

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

SAP alustat ja Live Patching

TW-EAV510AC mallin ohjelmistoversio

Transkriptio:

Tietoturva-kurssit: kryptografian perusteet IPSec Oppimistavoitteet: - Osata kuvailla tietoliikenteeseen kohdistuvat riskitekijät ja turvallisuusuhat - Osata selittää, kuinka palomuuri toimii - Ymmärtää tietoturvasta sen verran, että osaa huolehtia oman koneen turvallisuudesta

Alice channel data, control messages Bob data secure sender secure receiver data Trudy KuRo08: Fig. 8.1

A C src:b dest:a payload B

A C src:b dest:a payload B

A C SYN SYN SYN SYN SYN SYN SYN B

C A B

Downadup-madon tekijästä 2500000 dollarin palkkio! MICROSOFT

Pidä KJ:n turvapäivitykset ajan tasalla!

administered network public Internet KuRo08: Fig 8.35 firewall

Should arriving packet be allowed in? Departing packet let out?

host-to-gateway telnet session application gateway gateway-to-remote host telnet session router and filter Kuro08:Fig 8.36

Käytä palomuuria Huolehdi KJ:n päivityksistä Käytä virustorjuntaa Hävitä haittaohjelmat