1 / 12

Tietoturva

Tietoturva. Juha Möttönen, Timo Wiik, Lari Oksanen, Sampo Hautamäki, Markus Naukkarinen, Jaakko Penttilä, Jussi Manninen ja Matti Ahonen. Meidän opiskelijanumerot. Matti Ahonen: G3401 Jussi Manninen: G3602 Sampo Hautamäki: G2892 Jaakko Penttilä: G3551 Juha Möttönen: F6205 Timo Wiik: F6488

kennedy-lee
Download Presentation

Tietoturva

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tietoturva 9.11.2014 Juha Möttönen, Timo Wiik, Lari Oksanen, Sampo Hautamäki, Markus Naukkarinen, Jaakko Penttilä, Jussi Manninen ja Matti Ahonen

  2. Meidän opiskelijanumerot • Matti Ahonen: G3401 • Jussi Manninen: G3602 • Sampo Hautamäki: G2892 • Jaakko Penttilä: G3551 • Juha Möttönen: F6205 • Timo Wiik: F6488 • lARIoKSANEN: f6241 • Markus Naukkarinen: G2437 9.11.2014

  3. Henkilöllisyyden tunnistaminen • Henkilön henkilöllisyyden tunnistaminen on tärkeää, koska sähköllisessä kaupan käynnissä kukaan ei tiedä kuka on oikeasti maksamassa ostosta jostain verkkokaupasta • Henkillösyyden tunnistamisteknologiat ovat: • Verkkopankkitunnukset • Mobiilitunnistaminen • Tekstiviestitunnistaminen • Mobiilivarmenne on uusi henkilönvarmennusmenetelmä. Käyttäjä syöttää verkkopalveluun matkapuhelinnumeronsa, saa tekstiviestin, johon vastataan syöttämällä oma salainen numerosarja 9.11.2014

  4. Hyvä Salasana • Älä käytä mitään helposti arvattavissa olevia asioita, kuten nimeäsi, syntymäaikaa tai jonoa näppäimistä esim: ”Qwerty" • Myöskin yksittäisiä perussanoja kuten "kissa" tulee välttää • Tarpeeksi merkkejä, vähintään kahdeksan • Lisää sanaan muitakin merkkejä kuin kirjaimia: • isot kirjaimet • numerot • erikoismerkit • Salasanan vahvuuden voi testata eri palveluissa. Esimerkiksi www.howsecureismypassword.net 9.11.2014

  5. Salasanan valinta • Keksi salasana, jonka muistat ja jota kukaan muu ei pysty päättelemään • Käytä eri salasanaa tärkeissä palveluissa • Vaihda salasana säännöllisesti • Pidä salasanasi tallessa varmassa paikassa, mieluiten vain omassa päässä 9.11.2014

  6. Varmuuskopiointi • Varmuuskopioinnissa tärkeä tieto varastoidaan tai kopioidaan useampaan kuin yhteen paikkaan. Jos alkuperäinen tiedosto tuhoutuu, voidaan varmuuskopio ottaa käyttöön • Oikeaoppisesti varmuuskopiot säilytetään fyysisesti eri paikassa (EI SAMALLA KOVOLLA!) 9.11.2014

  7. Palomuuri • Eristää lähiverkon ja ulkoverkon toisistaan • Valvoo verkkojen välistä liikennettä • Palomuurijärjestelmä koostuu kahdesta osasta: yhdyskäytävä ja pakettisuodatin • Nykyisellään palomuuri löytyy modeemeista ja reitittimistä 9.11.2014

  8. Mobiililaitteiden tietoturva • Turvakaapeli on lukitusväline, joka tekee laitteen luvattoman käyttämisen vaikeaksi, ja sen irrottaminen rikkomatta laitetta on miltei mahdotonta • Turvakaapelia voidaan käyttää esimerkiksi oppilaitoksissa tai työpaikoilla, kun laitteiden päätyminen vääriin käsiin halutaan estää • Mobiililaitteille on aivan yhtälailla suojausohjelmia kuin tietokoneillekin 9.11.2014

  9. Tietokonevirus • Kolme pääryhmää; virukset, madot, troijalaiset • Pieniä usein huomaamattomasti toimivia ohjelmia • Pyrkivät tuhoamaan tai hyödyntämään käyttäjän tietoja • Ransomware on haittaohjelma, joka ottaa käyttäjän tietokoneen panttivangikseen vaatien käyttäjältä rahaa niiden vapauttamiseksi 9.11.2014

  10. Miten virukset voivat saastuttaa järjestelmän • Ajettavan tiedoston kautta • Tietokoneverkon (LAN, WWW) • Liitetiedostot • Tiedontallennusvälineen • Tietokoneen käyttö voi estyä tai hankaloitua huomattavasti • Konetta voidaan käyttää ulkopuolisten henkilöiden tarkoituksiin • Tietoturva vaarantuu mahdollisten takaporttien takia 9.11.2014

  11. Virustentorjuminen • Eri virustorjuntajärjestelmiä: • Palomuurit, Comodo • Virustutkat, Avast • Haittaohjelmatutkat, Spybot Search & Destroy • Toimivat automaattisesti • On hyvä olla ajantasaiset torjuntaohjelmat • Uusia viruksia syntyy päivittäin • Virusten pääsemistä koneelle estetään ensisijaisesti järkeä käyttämällä, toissijaisesti virustorjuntojen ja palomuurien avustuksella 9.11.2014

  12. Kiinnostus tämän kaavion tekemiseen 9.11.2014

More Related