Internetin romahtaminen uhkaa - miten siihen voidaan varautua?



Samankaltaiset tiedostot
Internet kaatuu vai kaatuuko?

Romahtaako Internet?

Onko Internetillä tulevaisuutta vakavassa yrityskäytössä?

Digitaalinen sisältö Internetissä ongelmat, ratkaisut ja tulevaisuus

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Helsinki University of Technology. Fyysikko alumni, Helsinki University of Technology. Fyysikko alumni,

Salausmenetelmät (ei käsitellä tällä kurssilla)

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Laajakaistaverkot. - avain tulevaisuuden palveluihin. professori Hannu H. KARI Tietotekniikan osasto Teknillinen korkeakoulu (TKK) Hannu.Kari@hut.

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Kymenlaakson Kyläportaali

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

TIETOTURVALLISUUDESTA

Tutkimus web-palveluista (1996)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen )

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

TIETOTURVA. Miten suojaudun haittaohjelmilta

Laajakaistaverkon turvallisuus Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Internet Protocol version 6. IPv6

T Cryptography and Data Security

Maestro Sähköpostilähetys

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

1. YLEISKUVAUS Palvelun rajoitukset PALVELUKOMPONENTIT Sähköpostipalvelu Sähköpostipalvelun lisäpalvelut...

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Tietoturvan perusteita

VASO-ASUKKAAN OPAS. DNA Kiinteistölaajakaista

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Yleinen ohjeistus Linux tehtävään

WL54AP2. Langattoman verkon laajennusohje WDS

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma

Kyberturvallisuus kiinteistöautomaatiossa

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Haka-kokoontuminen Helsinki

Linux palomuurina (iptables) sekä squid-proxy

TCP/IP-protokollat ja DNS

Tietokoneiden ja mobiililaitteiden suojaus

Draft. Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name. Total

Mark Summary. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

F-Secure Mobile Security. Android

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt

DNSSec. Turvallisen internetin puolesta

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

IT-palveluiden käyttöperiaatteet. (työsopimuksen osa)

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Pikaviestinnän tietoturva

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Muokkaa otsikon perustyyliä napsauttamalla

TeleWell TW-EA716. ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin. Pikaohje. Copyright Easytel Oy Finland

Yhdysliikennejärjestelyt suomessa sekä tekniikan kuvaus

Teemu Kerola Orientointi Syksy 2018

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

dna Laajakaistaopas Vason asukkaille

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Vaivattomasti parasta tietoturvaa

Tietoturvatapahtuma Esityksen sisältö

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

PK-yrityksen tietoturvasuunnitelman laatiminen

Tulevaisuuden Internet. Sasu Tarkoma

TW-EAV510AC-LTE OpenVPN ohjeistus

Yritysturvallisuuden perusteet

Tietokoneiden ja mobiililaitteiden tietoturva

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

DNA Laajakaistaopas Vason asukkaille

Fennian tietoturvavakuutus

Langattoman kotiverkon mahdollisuudet

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

F-Secure Anti-Virus for Mac 2015

Mikä on internet, miten se toimii? Mauri Heinonen

VMU-C EM. Asennus ja käyttö

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

IT-palvelut ja tietoturvallisuus Tampereen yliopistossa

Diplomityöseminaari

Tietoliikenne II (2 ov)

Päätelaitteen asennus. Sähköposti. Laskutus. Yhteystiedot

HELPPOUDEN VOIMA. Business Suite

T Tietokoneverkot kertaus

SuomiCom-sähköpostiasetukset Microsoft Outlook 2016

Salatun sähköpostipalvelun käyttöohje

Webkoulutus

3. Laajakaistaliittymän asetukset / Windows XP

Luottamuksellinen sähköposti Trafissa

Transkriptio:

Internetin romahtaminen uhkaa - miten siihen voidaan varautua? professori Hannu H. KARI Teknillinen korkeakoulu (TKK) Kari@tcs.hut.fi Hannu H. Kari/TKK/T-Os/TKT-lab Page 1/35

Agenda Ennustus: Internet romahtaa 2006! Yritykset ja Internet Internetin rakenne Uhkakuvat Suojaustasot Infrastruktuurin suojaaminen Tietoliikenteen suojaaminen Sisällön suojaaminen Suojautuminen viruksilta ja verkkomadoilta Muita toimenpiteitä Tulevaisuuden tarpeet Hannu H. Kari/TKK/T-Os/TKT-lab Page 2/35

Ennustus 28.5.2004: Tulevaisuus ei näytä hyvältä! V. 2003: Roskan määrä kasvaa Virusten ja roskapostin määrän räjähdysmäinen kasvu V. 2004: Verkkojen toimintavarmuus luhistuu Hyökkäykset verkkoinfrastruktuureihin lisääntyvät V. 2005: Sisällön manipulointi lisääntyy Tietoverkkojen tiedon systemaattinen manipulointi ja vääristely V. 2006: Internet romahtaa Saastan määrä Internetissä ylittää sietokynnyksen Luottamus Internetistä saatavaan tietoon on olematon Vihamieliset hyökkäykset verkkoinfrastruktuuriin romahduttavat toimintavarmuuden Internetin käyttökelpoisuus liiketoimintaan loppuu Palataan 10...20 vuotta ajassa taaksepäin ja selviydyttävä ilman tietokoneita/-verkkoja Hannu H. Kari/TKK/T-Os/TKT-lab Page 3/35

Yritykset ja Internet Puhelinluettelon keltaiset sivut /lehtimainokset Nettisivut soita meille Nettipohjainen tuoteluettelo Sähköposti Nettipohjainen tilausjärjestelmä Nettikaupat, digitaalinen sisältö Verkotettu tuotanto Verkotettu suunnittelu johto DATA Pahikset kilpailijat Tietoverkkojen toiminta on elinehto nykypäivän yrityksille viranomaiset jälleenmyyjät etätyöntekijät alihankkijat asiakkaat Hannu H. Kari/TKK/T-Os/TKT-lab Page 4/35

Internet Internet on alunperin suunniteltu kestämään ydinpommin iskun S D Hannu H. Kari/TKK/T-Os/TKT-lab Page 5/35

Internet Vioittuneet laitteet voidaan ohittaa uudelleenreitittämällä paketit S D Hannu H. Kari/TKK/T-Os/TKT-lab Page 6/35

Internet...Mutta yksi Myyrä voi tehdä pahaa aikaan uudelleenreitityksellä S D Hannu H. Kari/TKK/T-Os/TKT-lab Page 7/35

Internet... tai täyttämällä verkon roskalla... S D Hannu H. Kari/TKK/T-Os/TKT-lab Page 8/35

Internet...tai korruptoida ohimenevää dataa S D Hannu H. Kari/TKK/T-Os/TKT-lab Page 9/35

Uhkakuvat Sisältö/Informaatio Tietoturvaprotokollat (IPsec, TLS/SSL, Secure Shell,...) Tiedonsiirtoverkot Hannu H. Kari/TKK/T-Os/TKT-lab Page 10/35

Uhkakuvat Sisältö/Informaatio Tietoturvaprotokollat (IPsec, TLS/SSL, Secure Shell,...) Tiedonsiirtoverkot Hannu H. Kari/TKK/T-Os/TKT-lab Page 11/35

Tulevaisuuden uhkakuvat Yrityksille Tietomurrot Palvelunestohyökkäykset Uhkana koko liiketoiminnan lamaantuminen Pankeille Nettipankkien toiminta Firmojen palkanmaksu Luottokortit Kauppojen rahaliikenne Yhteiskunnalle Yhteiskunnan vakaus Yksilöille Hannu H. Kari/TKK/T-Os/TKT-lab Page 12/35

Uhkakuvat: Amatööri- ja ammattirikolliset Amatöörit ovat vain jäävuoren huippu Hakkerit Hauskanpito, kokeilunhalu, näyttämisen halu,... Todellinen ongelma on ammattimainen toiminta Mafia, järjestäytynyt rikollisuus Teollisuusvakoilu, kilpailijat Verkkoterroristit Terroristivaltiot Sotilasoperaatiot Timo Lehtimäki/Ficora: Tänäkin päivänä on Suomessa 3000...5000 konetta vihamielisten tahojen hallussa (roskapostin jakeluna, yms.) Hannu H. Kari/TKK/T-Os/TKT-lab Page 13/35

Uhkakuvat: Vahingot Suorat vahingot Menetetyt tiedot ja (työ)aika Liiketoiminnan estyminen Menetetty maine Epäsuorat vahingot Yhteiskunnan vakauden horjuminen, paniikki Yhteiskunnan elintärkeiden toimintojen (energia, pankki, tietoliikenne) lamaantuminen Hannu H. Kari/TKK/T-Os/TKT-lab Page 14/35

Infrastruktuurin suojaaminen: Perusajatus Tavoite Tiedonsiirron tulisi toimia (kahden laillisen käyttäjän välillä), vaikka verkossa olisi vihamielisiä tahoja, jotka vääristelevät paketteja, ruuhkauttavat verkkoa, katkovat verkkoyhteyksiä tai muuten pyrkivät häiristemään kommunikaatiota Verkon tulee tietää, onko paketit laillisten käyttäjien tekemiä (lähetetään eteenpäin) hyökkääjän kopioita/väärentämiä paketteja (otetaan talteen ja annetaan hälytys) Hannu H. Kari/TKK/T-Os/TKT-lab Page 15/35

Helsinki University Infrastruktuurin suojaaminen: Perusajatus Hannu H. Kari/TKK/T-Os/TKT-lab Page 16/35

Helsinki University Infrastruktuurin suojaaminen: Liityntä asiakkaisiin Hannu H. Kari/TKK/T-Os/TKT-lab Page 17/35

Helsinki University Infrastruktuurin suojaaminen: Oman runkoverkon suojaus Hannu H. Kari/TKK/T-Os/TKT-lab Page 18/35

Helsinki University Infrastruktuurin suojaaminen: Liityntä toisiin operaattoreihin Hannu H. Kari/TKK/T-Os/TKT-lab Page 19/35

Infrastruktuurin suojaaminen: Verkon monitorointi Perusajatus Kukin operaattori huolehtii oman verkkonsa turvallisuudesta Jatkuva monitorointi, mitä verkossa tapahtuu Vahvat tietoturvaprotokollat käyttöön myös verkon sisällä Kukin operaattori valvoo asiakkaitaan ja niiden käyttäytymistä Huonostikäyttäytyvät tahot voidaan sulkea palvelusta tai niiden palvelunlaatu voidaan romahduttaa Jäljitettävyys Kaikkien tekemiset tulee olla jäljitettävissä Raportointi Väärinkäytöksistä raportoidaan naapureille Naapuri sulkee väärinkäyttäjän pois (tai tulee itse poissuljetuksi) Hannu H. Kari/TKK/T-Os/TKT-lab Page 20/35

Infrastruktuurin suojaaminen: Hyökkäykset ja niiden esto Info-ähky hyökkäys (esim. flooding) Hyökkäyksen kohde raportoi hyökkäyksen lähteen suuntaan, jolloin lähin operaattori sulkee hyökkääjän pois verkosta Tarvitaan autentikoidut hyökkäyten raportointimekanismit Info-anemia hyökkäys (esim. kaapelin katkaisu) Verkko vaihtaa automaattisesti varareitille Verkossa kulkevan data korruptointi (esim. kaivetaan operaattorin kaapeli esille) Seuraava reititin tunnistaa korruptoidut paketit ja antaa hälytyksen verkonhallinnalle Pakettien uudelleenreititys (esim. väärennetään reititysprotokollaviestejä) Reitittimet keskustelevat vain autentikoitujen partnereidensa kanssa Säännöt, mitä tietoja reitittimet voivat vastaanottaa toisilta solmuilta Hannu H. Kari/TKK/T-Os/TKT-lab Page 21/35

Infrastruktuurin suojaaminen: Perinteiset virtuaaliverkot Kunta Internetoperaattori 1 Internetoperaattori 2 Teleoperaattori A Mobiilioperaattori B Sovellukset TCP/UDP Sovellukset TCP/UDP Sovellukset TCP/UDP Teleprotokollat Mobiiliprotokollat IP IP IP IP IP VLAN-1 VLAN-2 VLAN-3 VLAN-x VLAN-y Kuitu Hannu H. Kari/TKK/T-Os/TKT-lab Page 22/35

Infrastruktuurin suojaaminen: Parannettu virtuaaliverkko Kunta Internetoperaattori 1 Internetoperaattori 2 Teleoperaattori A Mobiilioperaattori B Sovellukset TCP/UDP Sovellukset TCP/UDP Sovellukset TCP/UDP Teleprotokollat Mobiiliprotokollat IP IP IP IP IP IPsec IPsec IPsec IPsec IPsec IP IP IP IP IP VLAN-1 VLAN-2 VLAN-3 VLAN-x VLAN-y Kuitu Hannu H. Kari/TKK/T-Os/TKT-lab Page 23/35

Infrastruktuurin suojaaminen: Toimenpiteet Pakettien autentikointi joka reitittimessä (huom. Ei tarvita salausta, vaan vain autentikointia!) Standardi IPsec-protokollan AH (Authenication header) ja ESP-0 (Encrypted Security Payload, no encryption) toiminnallisuudet toteuttavat vaadittavat ominaisuudet Autentikointi on nopeaa (pari kertaluokkaa nopeampaa kuin tiedon salaaminen/purkaminen) Avaintenhallinta Kukin operaattori hallitsee oman verkkonsa avaimet paikallisesti Operaattori ilmoittaa asiakkailleen tarvittavat avaimet palvelusopimusta tehtäessä Operaattorit vaihtavat keskenään tarvittavat avaimet liityntäsopimusta tehtäessä Hannu H. Kari/TKK/T-Os/TKT-lab Page 24/35

Infrastruktuurin suojaaminen: Jäljellejäävät ongelmat Hajautettu palvelunestohyökkäys Kukin yksittäinen datavirta on pieni, mutta yhdessä muodostavat sietämättömän kuorman Hakkerin kiinnisaaminen Miten saadaan maapallon toisella puolella olevan operaattorin verkossa olleen hakkerin tiedot (kuka käytti silloin ja silloin tätä IP-osoitetta?) Kompromoitujen solmujen hallinta Miten rajoittaa vihollisen käsiin joutuneiden solmujen aiheuttamia vahinkoja? Tekojen/tapahtumien jäljitettävyys Hannu H. Kari/TKK/T-Os/TKT-lab Page 25/35

Infrastruktuurin suojaaminen: Tulevaisuuden vaihtoehtoja Pakettitason autentikointiprotokolla (PLA, Packet Level Authentication) Vahva mekanismi, jossa jokainen paketti on lähettäjänsä allekirjoittama krytograafisesti vahvalla menetelmällä Tällä hetkellä PLA on vasta demo-vaiheessa PLA suojaa myös Hajautettuja palvelunestohyökkäyksiä vastaan (hallintaprotokolla voi pyytää datavirran rajoittamista) PLA saa hakkerit kiinni Jokainen hakkerin lähettämä paketti on kiistaton todistus lähettäjästä Hannu H. Kari/TKK/T-Os/TKT-lab Page 26/35

Tietoliikenteen suojaaminen Protokollat on jo olemassa (MUTTA kaikki eivät vielä laajassa käytössä) IPsec Kaiken tietoliikenteen salaaminen ja autentikointi Sekä päästä-päähän ratkaisuna että verkkojen välillä TLS/SSL WWW-liikenteen salaus ja palvelimen autentikointi Secure Shell Alunperin pääteliikenteen salaus ja käyttäjän tunnistus Voidaan käyttää myös muiden sovellusten TCP/IP -liikenteen suojaamiseen tunneloimalla Esim. sähköposti Hannu H. Kari/TKK/T-Os/TKT-lab Page 27/35

Sisällön suojaaminen: Sähköposti Roskapostituksen esto Sähköpostin muuttaminen maksulliseksi ei auta Virukset tekevät kotikoneista roskapostigeneraattoreita Idiootteja löytyy, jotka häiriköivät ja/tai häiritsevät omalla nimellään Sähköpostin lähettämisen rajoittaminen Kaiken operaattorilta lähtevän sähköpostiliikenteen kaappaus ja tarkistus Lähtevän sähköpostin suodatus (sähköpostia voi lähettää vain ennalta sovituilla tunnuksilla) Sähköpostipalvelinten välisen liikenteen kontrollointi Palvelimet huolivat viestejä vain kontrolloiduilta tahoilta, joilta tuleva liikennen autentikoidaan Autentikoimattomista palvelimista tuleva sähköposti ohjataan eri postilaatikoihin (tai siirretään roskiin) Hannu H. Kari/TKK/T-Os/TKT-lab Page 28/35

Sisällön suojaaminen: Sähköposti Lähettäjän tietojen autentikointi Lähettäjä allekirjoittaa jokaisen lähettämänsä viestin minä olen kirjoittanut tämän viestin kello XX:XX:XX Voidaan toteuttaa esim. PGP-ohjelmalla (tai standardisähköpostiohjelmaan saatavalla lisäpalikalla) Operaattori tunnistaa käyttäjän ja allekirjoittaa viestin käyttäjän puolesta minä operaattorina olen tunnistanut tämän käyttäjän NN ja tämä on kirjoittanut tämän viestin kello XX:XX:XX Voidaan toteuttaa esim. WWW-pohjaisessa sähköpostipalvelussa normaalilla käyttäjätunnistuksella Sähköpostin autentikointi ja suojaus Voidaan toteuttaa samalla, kun tunnistetaan lähettäjä Hannu H. Kari/TKK/T-Os/TKT-lab Page 29/35

Sisällön suojaaminen: Sähköposti Vastaanottajan kontrolli tulevaan sähköpostiliikenteeseen Käyttäjän määrittelemä lista kuka saa lähettää hänelle sähköpostia Tulevien sähköpostien lajittelu eri sähköpostilaatikoihin Allekirjoitetut (ja varmennetut) viestit Varmentamattomat viestit (hyväksytyistä osoitteista) Varmentamattomat viestit tuntemattomilta lähettäjiltä Tarvitaan hallintatyökaluja sallittujen lähettäjien hallitsemiseen Voidaan toteuttaa WWW-pohjaisella käyttöliittymällä Hannu H. Kari/TKK/T-Os/TKT-lab Page 30/35

Sisällön suojaaminen WWW-sivut, dokumentit Tietokoneen avatessa mitä tahansa dokumenttia, tulisi ensin tarkistaa dokumentin eheys Kuka sen on luonut (onko luotettava taho?) Koska dokumentti on tehty (onko ajankohtainen?) Onko dokumentti eheä (onko laittomia muutoksia?) Toteutus voi olla virustarkistusohjelman ohessa Samalla kun tarkistetaan mahdolliset virukset, voidaan tarkistaa tiedoston eheys Hannu H. Kari/TKK/T-Os/TKT-lab Page 31/35

Sisällön suojaaminen Tiedostorakenteena voidaan käyttää XML-tietueita (havainnollistava esimerkki) <AUTH-DOCUMENT> <CREATOR> Matti Virtanen, Sales manager, Oy Firma Ab </CREATOR> <CERTIFICATE> xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx </CERTIFICATE> <CERTIFICATE-ORG> Väestörekisterikeskus: ca.vrk.fi </CERTIFICATE-ORG> <PUBLICKEY> xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx </PUBLICKEY> <FILENAME> salesdata.xls </FILENAME> <DATA> yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy </DATA> <DATE> 2004-09-27 21.20.00 EET </DATE> <SIGNATURE> zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz </SIGNATURE> </AUTH-DOCUMENT> Hannu H. Kari/TKK/T-Os/TKT-lab Page 32/35

Tietoliikenteen ja sisällön suojaamisen tarpeet Tarvitsemme PKI:ta Julkisavainmenetelmät käyttöön ja PKI-infrastruktuurin tarvitsemat valtuus-/varmennepalvelimet ilmaisiksi kaikkien käyttöön (samoin kuin on esimerkiksi Internetin nimipalvelinkin, DNS) Operaattoreiden valvontavelvoite kuntoon Operaattoreille kunnon sanktiot tehtäviensä laiminlyönnistä Lainsäädännölliset keinot käyttöön Se ken toimillaan tai toimimattomuudellaan aiheuttaa toiselle vahinkoa katsottakoon olevan yhtä suuressa vastuussa kuin varsinainen vahingontekijäkin EU-direktiivit EU sekä valtion ja kuntien virastot vastaanottavat vuodesta 2007 lähtien vain varmennettuja sähköposteja Hannu H. Kari/TKK/T-Os/TKT-lab Page 33/35

Suojautuminen viruksilta ja verkkomadoilta Valtaosalta virushyökkäyksiä vältytään, kun Roskapostitus on kurissa (otetaan vastaan viestejä vain autentikoiduilta tahoilta) Kaikki dokumentit ovat autentikoituja (viestien väärentäminen toisten nimissä ei onnistu) Mutta siitä huolimatta tarvitaan virustorjuntaa, koska Virus voi tulla tutun kaverin saastuttamasta koneesta (viruksen reitti paikallistetaan nopeasti ja tartunta voidaan rajoittaa) Verkkomatoja varten tarvitaan palomuureja Myös käyttäjien väliset palomuurit ovat tarpeen Hannu H. Kari/TKK/T-Os/TKT-lab Page 34/35

Muita toimenpiteitä Tietokoneiden katsastus Operaattori tarkistaa tietokoneen virustorjunnan ajantasaisuuden (ja muutenkin koneen kunnon) ennen kuin päästää sen Internettiin Tietokoneiden ajokortti A/B/C/D/E-Internet-ajokortti Palvelut käyttöön taitojen mukaan Hannu H. Kari/TKK/T-Os/TKT-lab Page 35/35