MAC eli Media Access Protocol kuuluu OSI-mallin Data Link-kerrokseen - ja se hoitaa IEEE 802-verkoissa, kuten Ethernetissä - verkon varaamisen ja liikennöinnin.
MAC-protokolla havaitsee sen, jos kaksi konetta lähettää tietoa samanaikaisesti ja pysäyttää kaiken tiedonsiirron, kunnes kaapeli on vapaa. Konet saavat alkaa lähettää tietoa satunnaisen ajanjakson jälkeen
MAC-ajuri on laiteajuri, joka sijaitsee MAC-alikerroksessa. Toisin sanoen tämä verkkokortin ajuri tarjoaa tukea tiedonsiirrolle ja perustoimintoja verkkokortin käsittelyyn.
MAC-osoite esitetään 48 bittisenä heksadesimaalisen lukuna. Jokaisella verkkokortilla on uniikki osoite, josta laite voidaan tunnistaa. MAC-osoitteen avulla palvelin osaa jakaa IP-osoitteet oikeille tietokoneille verkossa, ja verkkokorttien lähettämät paketit päätyvät oikeille vastaanottajille.
tiistai 16. joulukuuta 2014
lauantai 13. joulukuuta 2014
Mikä on yrityksen riskianalyysi?
Riskianalyysissä
yritys analysoi ja kartoittaa toimintaa uhkaavia riskejä, kuten
tietomurto, tulipalo tms. Riskianalyysin tavoitteena on saattaa
yritys tietoiseksi mahdollisista riskeistä ja auttaa varautumaan
niihin. Sen avulla riskit voidaan myös asettaa tärkeysjärjestykseen
uhkaavuuden mukaan. Riskianalyysia voi suorittaa ainakin seuraavilla
kysymyksillä:
- Mitä tietoturvariskejä yrityksessä on?
- Mikä on kunkin riskin todennäköisyys?
- Kuinka suuri taloudellinen (tai muu) vahinko riskin toteutumisesta koituu?
- Mitä toimenpiteitä riskin välttäminen edellyttää?
Mikä on tietoturvasuunnitelma?
Organisaation näkökulmasta tietoturvasuunnitelma on erillinen dokumentti, joka sisältää tarkasti käytössä olevat tietoturvaratkaisut. Dokumentti kuvaa yrityksen käyttämät tekniset ja hallinnolliset toimentpiteet tietojen turvaamiseksi. Tietoturvasuunnitelmaan tulisi kirjata ainakin tietotuvariskeihin liittyvat asiat, yrityksen tietoturvakäytännöt- ja periaatteet, vahinkojen sattuessa suoritettavat toimenpiteet sekä jonkinasteinen tietoturvan kehittämissuunnitelma. Dokumentin mahdollisen arkaluontoisen sisällön vuoksi se kannattaa luokitella luottamukselliseksi tai salaiseksi.
maanantai 1. joulukuuta 2014
Pilvipalveluiden seitsemän suurinta tietoturvauhkaa
1. Pilvipalveluiden väärinkäyttö
Pilvipalveluita voidaan käyttää myös haitallisiin ja rikollisiin tarkoituksiin. Massiiviset resurssit ja itsepalvelu houkuttelevat myös rikollista ainesta ja muuten kyseenalaisia tarkoitusperiä ajavia toimijoita.
2. Turvattomat rajapinnat
Rajapintojen tulee olla tietoturvallisia ja hyvin dokumentoituja, jotta käyttäjä pystyy myös arvioimaan niiden turvallisuustason sekä käyttämään niitä oikein.
3. Palveluntarjoajan työntekijät
Työntekijät saattavat aiheuttaa tietoturvauhkia tahallaan tai vahingossa.
4. Jaetun infrastruktuurin ongelmat
5. Tietojen häviäminen ja vuotaminen
6. Asiakastilin tai asiakkaan palvelun kaappaaminen
7. Palveluntarjoajan epäselvä riskiprofiili
maanantai 24. marraskuuta 2014
Mitä on käyttö- ja tietoliikenneturvallisuus?
Virtustorjunta tai palomuuri itsessään eivät riitä takaamaan järjestelmien käyttöturvallisuutta. Siksi käyttäjien tulee noudattaa hyviä tietoturvakäytäntöjä. Tämä koskee IT-tukihenkilöiden lisäksi myös tavallisia työntekijöitä.
Käyttöturvallisuus = tietojärjestelmän turvallinen ja huolellinen käyttö
Hyvän tietoliikenneturvallisuuden 11 vaihetta:
1. Menettelyohjeet ja velvollisuudet
-kirjalliset operointiohjeet
-tehtävien eriyttäminen
-kehitys-, testi-, ja tuotantoympäristöjen erottaminen
2.Ulkoisten palveluiden tietoturva
-palveluntarjoajan turvallisuussuunnitelmien tarkistus
-määrävälein tapahtuvat katselmoinnit
-palveluissa tapahtuvien muutosten hallinta
3.Järjestelmän suunnittelu ja hyväksyntä
4.Haittaohjelmilta suojautuminen
-luvattomien ohjelmien käyttö kiellettävä
-säännöt tiedostojen ja ohjelmien lataamisesta ulkopuolisista verkoista
-kriittisten sovellusten tiedostojen säännöllinen tarkistaminen
-virustorjuntaohjelmien säännöllinen päivitys
-ohjeet ja vastuut haittaohjelmista raportointiin ja toipumiseen
-liiketoiminnan jatkuvuussuunnitelma haittaohjelmahyökkäyksen varalta
-tiedonsaanti viimeisistä haittaohjelmauhkista ( postituslistat, tietoturvajärjestöt)
-huijausohjelmista tiedottaminen, koulutus tietokalastelun ehkäisemiseksi
-varmuuskopiointi
5. Varmuuskopiointi
-varmuuskopioinnin laajuus
-palautuksen ohjeistus
-varmuskopioiden turvallinen säilytys
-palautuksen harjoittelu
-varmuuskopiolevyjen salakirjoitus
6.Verkon turvallisuus
-etäkäytön ohjeet
-vaatimus VPN salauksesta
-langattoman lähiverkon turvallisuus
-lokitiedostojen käyttö
-verkon operointivastuu eriytetty tarvittaessa
-salausprotokollien käyttö (TLS , SSH,..)
-verkon pääsynvalvonta
-sisäverkon osien eriyttämien esim.
virtuaaliverkkotekniikalla
7.Tietovälineiden käsittely
-siirrettävien tietovälineiden
-ulkoisten kiintölevyjen käytön rajoittaminen
-tietovälineiden kirjaaminen
-tietovälineiden käsittelyohjeet
-jätjestelmädokumentaation suojaus
8.Tiedon vaihto
-tiedonvaihtoperiaatteet ja menettelytavat
-tiedonvaihtosopimukset
-fyysisten tietovälineiden suojaus siirron aikana
-sähköinen viestintä
-liiketoiminnan tietojärjestelmien havoittuvuus
9.Verkkoasiointipalvelut
-osapuolten todennuksen luotettavuustason
määrittely
-vaatimukset tiedonvaihdon luotettavuudelle ,
eheydelle ja kiistämättömyydelle
-mahdollisen arkaluonteisen tiedon
luottamuksellisuus
-mahdollisten maksutapahtumien luottamuksellisuus
-tietojen häviämisen tai monistumisen välttäminen
-tarkkailu- ja lokitiedostot
10.Tarkkailu ja lokitiedostot
-lokien tarkkailurutiinit ja sitä helpottavat ohjelmistot
-järjestelmän käytön tarkkailu
-lokitedostojen suojaus
-pääkäyttäjä- ja operattorilokit
-häiriöiden kirjaus
-kellojen synkronointi
11.Tietokoneiden matkakäyttö ja etätyö
Käyttöturvallisuus = tietojärjestelmän turvallinen ja huolellinen käyttö
Hyvän tietoliikenneturvallisuuden 11 vaihetta:
1. Menettelyohjeet ja velvollisuudet
-kirjalliset operointiohjeet
-tehtävien eriyttäminen
-kehitys-, testi-, ja tuotantoympäristöjen erottaminen
2.Ulkoisten palveluiden tietoturva
-palveluntarjoajan turvallisuussuunnitelmien tarkistus
-määrävälein tapahtuvat katselmoinnit
-palveluissa tapahtuvien muutosten hallinta
3.Järjestelmän suunnittelu ja hyväksyntä
4.Haittaohjelmilta suojautuminen
-luvattomien ohjelmien käyttö kiellettävä
-säännöt tiedostojen ja ohjelmien lataamisesta ulkopuolisista verkoista
-kriittisten sovellusten tiedostojen säännöllinen tarkistaminen
-virustorjuntaohjelmien säännöllinen päivitys
-ohjeet ja vastuut haittaohjelmista raportointiin ja toipumiseen
-liiketoiminnan jatkuvuussuunnitelma haittaohjelmahyökkäyksen varalta
-tiedonsaanti viimeisistä haittaohjelmauhkista ( postituslistat, tietoturvajärjestöt)
-huijausohjelmista tiedottaminen, koulutus tietokalastelun ehkäisemiseksi
-varmuuskopiointi
5. Varmuuskopiointi
-varmuuskopioinnin laajuus
-palautuksen ohjeistus
-varmuskopioiden turvallinen säilytys
-palautuksen harjoittelu
-varmuuskopiolevyjen salakirjoitus
6.Verkon turvallisuus
-etäkäytön ohjeet
-vaatimus VPN salauksesta
-langattoman lähiverkon turvallisuus
-lokitiedostojen käyttö
-verkon operointivastuu eriytetty tarvittaessa
-salausprotokollien käyttö (TLS , SSH,..)
-verkon pääsynvalvonta
-sisäverkon osien eriyttämien esim.
virtuaaliverkkotekniikalla
-siirrettävien tietovälineiden
-ulkoisten kiintölevyjen käytön rajoittaminen
-tietovälineiden kirjaaminen
-tietovälineiden käsittelyohjeet
-jätjestelmädokumentaation suojaus
8.Tiedon vaihto
-tiedonvaihtoperiaatteet ja menettelytavat
-tiedonvaihtosopimukset
-fyysisten tietovälineiden suojaus siirron aikana
-sähköinen viestintä
-liiketoiminnan tietojärjestelmien havoittuvuus
9.Verkkoasiointipalvelut
-osapuolten todennuksen luotettavuustason
määrittely
-vaatimukset tiedonvaihdon luotettavuudelle ,
eheydelle ja kiistämättömyydelle
-mahdollisen arkaluonteisen tiedon
luottamuksellisuus
-mahdollisten maksutapahtumien luottamuksellisuus
-tietojen häviämisen tai monistumisen välttäminen
-tarkkailu- ja lokitiedostot
10.Tarkkailu ja lokitiedostot
-lokien tarkkailurutiinit ja sitä helpottavat ohjelmistot
-järjestelmän käytön tarkkailu
-lokitedostojen suojaus
-pääkäyttäjä- ja operattorilokit
-häiriöiden kirjaus
-kellojen synkronointi
11.Tietokoneiden matkakäyttö ja etätyö
Mitä ovat palomuurit ja mitkä ovat sen tehtävät
Palomuuri on toiminto, joka valvoo liikennettä tietokoneeseen ja sieltä ulos. Palomuuri voi olla todellinen koneen komponentti tai ohjelmistollinen, ja se toimii ikään kuin suojamuurina luotetun verkon ja ulkomaailman välillä. Palomuuri noudattaa liikenteenkäsittelyssään tiettyjä sääntöjä, ja päästää niiden perusteella liikennettä eteenpäin, ja tarvittaessa estää sopimattoman liikenteen.
Fyysinen palomuuri sijaitsee yleensä reitittimessä j toimii perustavanlaatuisena suojauksena. Ohjelmistollinen pelomuuri antaa hieman enemmän vapautta muokata turvallisuusominaisuuksia, ja toimii esteenä ulkopuolisille hallinnankaappausyrityksille.
Kiinalaiset ohittavat valtion palomuurin:
http://bit.ly/1vEFyqU
Fyysinen palomuuri sijaitsee yleensä reitittimessä j toimii perustavanlaatuisena suojauksena. Ohjelmistollinen pelomuuri antaa hieman enemmän vapautta muokata turvallisuusominaisuuksia, ja toimii esteenä ulkopuolisille hallinnankaappausyrityksille.
Kiinalaiset ohittavat valtion palomuurin:
http://bit.ly/1vEFyqU
Mikä on VPN ja mitkä ovat sen tehtävät?
VPN eli Virtual Private Network on teknologia, jolla kaksi erillistä verkkoa voidaan yhdistää näennäisesti yhdeksi verkoksi. Tällöin verkon käyttäjät saavat suljetun verkon turvallisuuden ja julkisen verkon käytettävyyden ja kantaman samaan aikaan. VPN toteutetaan suorilla pisteestä pisteeseen- yhteyksillä hyödyntäen virtuaalitunnelointiprotokollia ja sekä liikennesalauksia. VPN- verkon suojaus voidaan hoitaa fyysisesti tai erillisesllä slauksella. Fyysistä suojausta käytetään suljetuissa verkoissa, ja salausta julkisissa.
maanantai 17. marraskuuta 2014
Palveluiden turvallinen käyttö
Palveluiden turvallinen käyttö
Suomen lainsäädäntö velvoittaa palveluntarjoajat huolehtimaan palveluidensa tietoturvasta ja luottamuksellisuudesta. Tämä yksin ei kuitenkaan riitä, vaan myös käyttäjän itsensä tulee noudattaa hyvän tietoturvan käytäntöjä.
Internet-palveluiden turvallinen käyttö edellyttää:
Mikäli palvelu vaatii tietojen rekisteröintiä, on hyvä olla selvillä palvelun tietoturvan tasosta, etteivät tiedot ole vaarassa mahdollisen tietovuodon sattuessa. Sähköpostilla lähtettyihin linkkeihin ja ilmoituksiin kannattaa suhtautua erityisellä varauksella.
Tarkista, onko yhteys suojattu
Pavelun turvallisuutta parantaa, että se käyttää ssl-suojausta. Suojaus ehkäisee verkkourkintaa.
Suojaa tietokoneesi
Jotta internetin selailu olisi turvallista, kannattaa suorittaa ainakin seuraavat varotoimet:
- Pidä tietokone ja sen viroksentorjuntaohjelmat päivitettyinä ja ajan tasalla.
- Pidä palomuuri päivitettynä
- Käytä selainkohtaisia suojamekanismeja
- Käytä erillistä selainta erityistä turvallisuutta vaativiin toimintoihin, kuten verkkopankin käyttöön.
torstai 13. marraskuuta 2014
Organisation tietoturva
Tietoturva on olennainen osa kaikkia organisaatioita, jotka käsittelevät luottamuksellista tietoa. Tietoturva on tärkeää, vaikkei organisaatio hyödyntäisi tietotekniikkaa, vaan käyttäisi paperidokumentaatiota. Tietoturva kattaa luottamuksellisen viestinnän, salasanat, dokumentaation ja yleisesti kaiken informaation, jonka kulkua organisaatio haluaa kontrolloida.
Mitä on organisaation tietoturva?
Tietoturvallisuus on tiedon kolmen ominaisuuden - luottamuksellisuuden, eheyden ja käytettävyyden - turvaamista. Sen osa-alueita ovat hallinnollinen-, tietoaineisto-, fyysinen-, henkilöstö-, järjestelmäturvallisuus sekä laillisuus ja tietosuoja. Kunnollista tietoturvaa rakennettaessa tulee aloittaa riskien kartoituksella, jatkaa tietoturvapolitiikan päättämisellä ja tietoturvasuunnitelman laatimisella. Käyttöönoton jälkeenkin tietoturvaa kannattaa seurata ja sen tehokkuutta arvioida.
http://yle.fi/uutiset/asiantuntija_suomalaisyritysten_tietoturvasta_paljon_parempikin_voisi_olla/6920880
Tietoturvallisuus on tiedon kolmen ominaisuuden - luottamuksellisuuden, eheyden ja käytettävyyden - turvaamista. Sen osa-alueita ovat hallinnollinen-, tietoaineisto-, fyysinen-, henkilöstö-, järjestelmäturvallisuus sekä laillisuus ja tietosuoja. Kunnollista tietoturvaa rakennettaessa tulee aloittaa riskien kartoituksella, jatkaa tietoturvapolitiikan päättämisellä ja tietoturvasuunnitelman laatimisella. Käyttöönoton jälkeenkin tietoturvaa kannattaa seurata ja sen tehokkuutta arvioida.
http://yle.fi/uutiset/asiantuntija_suomalaisyritysten_tietoturvasta_paljon_parempikin_voisi_olla/6920880
Tilaa:
Kommentit (Atom)