tiistai 16. joulukuuta 2014

MAC-osoite

MAC eli Media Access Protocol kuuluu OSI-mallin Data Link-kerrokseen - ja se hoitaa IEEE 802-verkoissa, kuten Ethernetissä - verkon varaamisen ja liikennöinnin.
MAC-protokolla havaitsee sen, jos kaksi konetta lähettää tietoa samanaikaisesti ja pysäyttää kaiken tiedonsiirron, kunnes kaapeli on vapaa. Konet saavat alkaa lähettää tietoa satunnaisen ajanjakson jälkeen

MAC-ajuri on laiteajuri, joka sijaitsee MAC-alikerroksessa. Toisin sanoen tämä verkkokortin ajuri tarjoaa tukea tiedonsiirrolle ja perustoimintoja verkkokortin käsittelyyn.

MAC-osoite esitetään 48 bittisenä heksadesimaalisen lukuna. Jokaisella verkkokortilla on uniikki osoite, josta laite voidaan tunnistaa. MAC-osoitteen avulla palvelin osaa jakaa IP-osoitteet oikeille tietokoneille verkossa, ja verkkokorttien lähettämät paketit päätyvät oikeille vastaanottajille.

lauantai 13. joulukuuta 2014

Mikä on yrityksen riskianalyysi?

Riskianalyysissä yritys analysoi ja kartoittaa toimintaa uhkaavia riskejä, kuten tietomurto, tulipalo tms. Riskianalyysin tavoitteena on saattaa yritys tietoiseksi mahdollisista riskeistä ja auttaa varautumaan niihin. Sen avulla riskit voidaan myös asettaa tärkeysjärjestykseen uhkaavuuden mukaan. Riskianalyysia voi suorittaa ainakin seuraavilla kysymyksillä:
  1. Mitä tietoturvariskejä yrityksessä on?
  2. Mikä on kunkin riskin todennäköisyys?
  3. Kuinka suuri taloudellinen (tai muu) vahinko riskin toteutumisesta koituu?
  4. Mitä toimenpiteitä riskin välttäminen edellyttää?

Mikä on tietoturvasuunnitelma?

Organisaation näkökulmasta tietoturvasuunnitelma on erillinen dokumentti, joka sisältää tarkasti käytössä olevat tietoturvaratkaisut. Dokumentti kuvaa yrityksen käyttämät tekniset ja hallinnolliset toimentpiteet tietojen turvaamiseksi. Tietoturvasuunnitelmaan tulisi kirjata ainakin tietotuvariskeihin liittyvat asiat, yrityksen tietoturvakäytännöt- ja periaatteet, vahinkojen sattuessa suoritettavat toimenpiteet sekä jonkinasteinen tietoturvan kehittämissuunnitelma. Dokumentin mahdollisen arkaluontoisen sisällön vuoksi se kannattaa luokitella luottamukselliseksi tai salaiseksi.

maanantai 1. joulukuuta 2014

Pilvipalveluiden seitsemän suurinta tietoturvauhkaa

1. Pilvipalveluiden väärinkäyttö
Pilvipalveluita voidaan käyttää myös haitallisiin ja rikollisiin tarkoituksiin. Massiiviset resurssit ja itsepalvelu houkuttelevat myös rikollista ainesta ja muuten kyseenalaisia tarkoitusperiä ajavia toimijoita.

2. Turvattomat rajapinnat
Rajapintojen tulee olla tietoturvallisia ja hyvin dokumentoituja, jotta käyttäjä pystyy myös arvioimaan niiden turvallisuustason sekä käyttämään niitä oikein.

3. Palveluntarjoajan työntekijät
Työntekijät saattavat aiheuttaa tietoturvauhkia tahallaan tai vahingossa.

4. Jaetun infrastruktuurin ongelmat

5. Tietojen häviäminen ja vuotaminen

6. Asiakastilin tai asiakkaan palvelun kaappaaminen

7. Palveluntarjoajan epäselvä riskiprofiili

maanantai 24. marraskuuta 2014

Mitä on käyttö- ja tietoliikenneturvallisuus?

Virtustorjunta tai palomuuri itsessään eivät riitä takaamaan järjestelmien käyttöturvallisuutta. Siksi käyttäjien tulee noudattaa hyviä tietoturvakäytäntöjä. Tämä koskee IT-tukihenkilöiden lisäksi myös tavallisia työntekijöitä.

Käyttöturvallisuus = tietojärjestelmän turvallinen ja huolellinen käyttö

Hyvän tietoliikenneturvallisuuden 11 vaihetta:

1. Menettelyohjeet ja velvollisuudet
     -kirjalliset operointiohjeet
     -tehtävien eriyttäminen
     -kehitys-, testi-, ja tuotantoympäristöjen erottaminen

2.Ulkoisten palveluiden tietoturva
      -palveluntarjoajan turvallisuussuunnitelmien tarkistus
      -määrävälein tapahtuvat katselmoinnit
      -palveluissa tapahtuvien muutosten hallinta

3.Järjestelmän suunnittelu ja hyväksyntä
     
4.Haittaohjelmilta suojautuminen
       -luvattomien ohjelmien käyttö kiellettävä
       -säännöt tiedostojen ja ohjelmien lataamisesta ulkopuolisista verkoista
       -kriittisten sovellusten tiedostojen säännöllinen tarkistaminen
       -virustorjuntaohjelmien säännöllinen päivitys
       -ohjeet ja vastuut haittaohjelmista raportointiin ja toipumiseen
       -liiketoiminnan jatkuvuussuunnitelma haittaohjelmahyökkäyksen varalta
       -tiedonsaanti viimeisistä haittaohjelmauhkista ( postituslistat, tietoturvajärjestöt)
       -huijausohjelmista tiedottaminen, koulutus tietokalastelun ehkäisemiseksi
       -varmuuskopiointi

5. Varmuuskopiointi
        -varmuuskopioinnin laajuus
        -palautuksen ohjeistus
        -varmuskopioiden turvallinen säilytys
        -palautuksen harjoittelu
        -varmuuskopiolevyjen salakirjoitus

6.Verkon turvallisuus
        -etäkäytön ohjeet
        -vaatimus VPN salauksesta
        -langattoman lähiverkon turvallisuus
        -lokitiedostojen käyttö
        -verkon operointivastuu eriytetty tarvittaessa
        -salausprotokollien käyttö (TLS , SSH,..)
        -verkon pääsynvalvonta
        -sisäverkon osien eriyttämien esim.
          virtuaaliverkkotekniikalla

7.Tietovälineiden käsittely
       -siirrettävien tietovälineiden
       -ulkoisten kiintölevyjen käytön rajoittaminen
       -tietovälineiden kirjaaminen
       -tietovälineiden käsittelyohjeet
       -jätjestelmädokumentaation suojaus

8.Tiedon vaihto
       -tiedonvaihtoperiaatteet ja menettelytavat
       -tiedonvaihtosopimukset
       -fyysisten tietovälineiden suojaus siirron aikana
       -sähköinen viestintä
       -liiketoiminnan tietojärjestelmien havoittuvuus

9.Verkkoasiointipalvelut
       -osapuolten todennuksen luotettavuustason
         määrittely
       -vaatimukset tiedonvaihdon luotettavuudelle ,
         eheydelle ja kiistämättömyydelle
       -mahdollisen arkaluonteisen tiedon
         luottamuksellisuus
       -mahdollisten maksutapahtumien luottamuksellisuus
       -tietojen häviämisen tai monistumisen välttäminen
       -tarkkailu- ja lokitiedostot

10.Tarkkailu ja lokitiedostot
       -lokien tarkkailurutiinit ja sitä helpottavat ohjelmistot
       -järjestelmän käytön tarkkailu
       -lokitedostojen suojaus
       -pääkäyttäjä- ja operattorilokit
       -häiriöiden kirjaus
       -kellojen synkronointi

11.Tietokoneiden matkakäyttö ja etätyö

Mitä ovat palomuurit ja mitkä ovat sen tehtävät

Palomuuri on toiminto, joka valvoo liikennettä tietokoneeseen ja sieltä ulos. Palomuuri voi olla todellinen koneen komponentti tai ohjelmistollinen, ja se toimii ikään kuin suojamuurina luotetun verkon ja ulkomaailman välillä. Palomuuri noudattaa liikenteenkäsittelyssään tiettyjä sääntöjä, ja päästää niiden perusteella liikennettä eteenpäin, ja tarvittaessa estää sopimattoman liikenteen.

Fyysinen palomuuri sijaitsee yleensä reitittimessä j toimii perustavanlaatuisena suojauksena. Ohjelmistollinen pelomuuri antaa hieman enemmän vapautta muokata turvallisuusominaisuuksia, ja toimii esteenä ulkopuolisille hallinnankaappausyrityksille.


Kiinalaiset ohittavat valtion palomuurin:
http://bit.ly/1vEFyqU

Mikä on VPN ja mitkä ovat sen tehtävät?

VPN eli Virtual Private Network on teknologia, jolla kaksi erillistä verkkoa voidaan yhdistää näennäisesti yhdeksi verkoksi. Tällöin verkon käyttäjät saavat suljetun verkon turvallisuuden ja julkisen verkon käytettävyyden ja kantaman samaan aikaan. VPN toteutetaan suorilla pisteestä pisteeseen- yhteyksillä hyödyntäen virtuaalitunnelointiprotokollia ja sekä liikennesalauksia. VPN- verkon suojaus voidaan hoitaa fyysisesti tai erillisesllä slauksella. Fyysistä suojausta käytetään suljetuissa verkoissa, ja salausta julkisissa.