Results from Tietoturva web retrieved at 04:17 (Local)

AAA(2-A)
AAA AAA on menetelmä, jolla voidaan tunnistaa toinen osapuoli tietoverkossa. Lyhenne tulee sanoista Authentication (todentaminen tai autentikointi), Authorization ...
r8 - 19 Nov 2010 - 20:53 by SakuKassi?
AES(2-A)
AES (2 A) DES oli alunperin IBM:n ehdotus standardiksi vuodelta 1974. DES:n seuraajaksi tarkoitetun AES:n (Advanced Encryption Standard) luominen alkoi vuoden 1997 ...
AikaleimaPalvelut
Yleistä Aikaleima on joukko merkkejä (päivä ja/ tai aika), jotka määrittävät tietyn tapahtuman ajankohdan. Aikaleima on se ajankohta kun tapahtuma tallennetaan tietokoneella ...
Aikaleimauksesta(2-A)
Aikaleimauksesta (2 A) Yleistä kryptog... Kryptoprotoko... Digitaaliset allekirjoitukset sitovat bittejä avaimiin ja sitä kautta (yleensä) toimijoihin. "Bitit ...
AineistoLinkit
Lähteet Uhkamallinnus sovelluksessa. MSDN (tarkistettu 14.10.2010, sivu poistettu tai siirretty) Goll99 Dieter Gollmann: Computer Security. Wiley 1999. ISBN 0 ...
AineistoLinkkeja
ENISA 2010: Priorities for Research on Current and Emerging Network Trends Insider Threats in Cyber Security, 2010 Automated Reasoning for Security Protocol Analysis ...
AllekirjoituksenIdea
Allekirjoituksen idea Allekirjoituksen perusominaisuus (ja vaatimus) on aitous: allekirjoittaja, eikä kukaan muu, on tarkoituksellisesti laatinut kyseisen allekirjoituksen ...
r2 - 22 Apr 2010 - 12:57 by MaijuLehtonen?
AluksiJaLopuksi
Tämä yhtenäinen aineisto linkkeineen muodostaa sisällön ja tavoitteet Tampereen teknillisen yliopiston kursseille 1. Tietoturvallisuuden perusteet (TLT 3101) ...
NEW - 28 Feb 2010 - 20:09 by MaijuLehtonen?
AnonymiteetinMäärittelyä(2-A)
Anonymiteetin määrittelyä (2 A) Anonymiteetti, nimettömyys, voidaan nähdä osana sitä, mitä suomeksi kutsutaan tietosuojaksi. Englanniksi käytetään myös termiä privacy ...
AnonymiteetinToteutusta(2-A)
Anonymiteetin toteutusta (2 A) Tässä esitellään yksi yleinen ja kolme erityistä keinoa, joilla www:tä selaava käyttäjä voi kätkeä IP osoitteensa vastaanottajalta. ...
AutentikoinninPerusteet
Autentikoinnin perusteet Hyvin yleisesti ilmaistuna autentikointi tarkoittaa vakuuttumista siitä, että jokin ennestään tunnettu tai muuta kautta tunnettavissa oleva ...
r2 - 22 Apr 2010 - 13:13 by MaijuLehtonen?
AutentikoinninProtokollista(2-A)
Autentikointiprotokollat toteuttavat kahden osapuolen välisen identiteetin tunnistautumisen. Kts AutentikointiYleisesti . Yksinkertaisemmillaan vastapuolet lähett ...
r2 - 17 Nov 2010 - 15:10 by MikkoKoivisto?
AutentikointiYleisesti
Hyvin yleisesti ilmaistuna autentikointi tarkoittaa vakuuttumista siitä, että jokin ennestään tunnettu tai muuta kautta tunnettavissa oleva identiteetti liittyy johonkin ...
NEW - 17 Nov 2010 - 14:44 by MikkoKoivisto?
AvaimiakinPitääHallinnoida
Avaimiakin pitää hallinnoida Avaimia tarvitaan sekä fyysisiin lukkoihin että kryptoalgoritmeihin. Jälkimmäisissä on symmetristen avainten lisäksi olemassa epäsymmetrisi ...
r2 - 22 Apr 2010 - 08:53 by MaijuLehtonen?
AvaintenKäytönKontrolli(2-A)
Avaimen käytön kontrollissa ei ole kyse lainmukaisuuden valvonnasta, vaan siitä, että tietyn avaimen käyttö rajoitetaan tiettyihin tehtäviin. Esim. samaa RSA avainta ...
r2 - 18 Oct 2010 - 14:32 by KimmoHeikkila?
AvaintenKäytönKontrolli(2-A)Keskustelu
Rinnakkainen keskustelusivu Avainten Käytön Kontrolli sivulle. Sivu on aika tiivis ja kyseisestä aiheesta ei oikein enempää pysty kertomaan. Main.KimmoHeikkila ...
NEW - 19 Nov 2010 - 22:39 by KimmoHeikkila?
AvaintenhallinnanPeruskäsitteet(2-A)
Avaintenhallinnan peruskäsitteet (2 A) Avaintenhallinta (key management) on toimintaa, jonka tarkoituksena on mahdollistaa avaimia edellyttävä kommunikaatiosuhde sellaiseen ...
NEW - 04 Oct 2010 - 11:26 by JarnoSalonen?
Biometriikka
Biometriikka Biometriikka tarkoittaa, että joitakin ihmisen fyysisiä ominaisuuksia, "elomittoja", ilmaistaan vertailukelpoisena datana. Erityisesti voidaan vertailla ...
r2 - 22 Apr 2010 - 13:15 by MaijuLehtonen?
BittiinSitoutuminen(2-A)
Jos A:lta pyydetään ennustusta jostain 0 1 ilmiöstä, johon ennustuksen julkaiseminen voi vaikuttaa, A:n on voitava pitää ennustus aluksi omana tietonaan. Mutta silloin ...
r5 - 15 Nov 2010 - 18:08 by SatuHammar?
Bittikäteinen(2-A)
Bittikäteinen (2 A) Bittikäteisen perusidea on varsin samanlainen kuin paperirahassakin, joka ei alunperin edes ollut "oikeaa rahaa". Sähköseteleissäkin tarvitaan ...
CORBA-turvallisuus(2-A)
Olio suuntautuneen ohjelmistokehityksen etuja on ylläpidon kulujen vähentäminen. Oliossa yhdistyy koodi ja data (attribuuttien arvot), joita voidaan ulkoapäin käsitell ...
r4 - 19 Nov 2010 - 23:33 by TeppoLaitinen?
CommonCriteria,Käyttö(2-B)
Common Criteria, käyttö (2 B) CC standardi on oikealta nimeltään Common Criteria for Information Technology Security Evaluation ja ISO standardina 15408 Evaluation ...
CurriculaCapella
Etä ja verkko opetukseen keskittynyt Capella University Minneapolis, Minnesota, USA: 1300 hallintohenkilöä pääpaikalla, 1600 opettajaa eri puolilla maata. Tämä putkahti ...
DES(2-A)
DES (2 A) DES (Data Encryption Standard) on vuonna 1975 julkaistu symmetristä avainta käyttävä lohkosalaus algoritmi. Se kehitettiin IBM:llä käyttäen pohjana Horst ...
DatanJaOhjelmanErottelu(2-A)
Joissain mikroprosessoreissa on toteutettu muistin sivutusrakennetta siten, että sivut voidaan merkitä yhdellä bitillä joko dataksi tai ohjelmaksi. Jos käyttöjärjestelm ...
Diffie-Hellman-avaintenvaihto(2-A)
Diffie Hellman avaintenvaihto (2 A) Salakirjoituksen keskeinen periaate on, että siihen tarvitaan jokin osapuolten tuntema yhteinen salaisuus, avain, jota ei kukaan ...
r3 - 18 Nov 2010 - 00:20 by MikkoKoivisto?
DiffuusioJaKonfuusio
Diffuusio ja konfuusio Yleinen informaatioteoreettinen tavoite salausalgoritmeissa on "diffusion and confusion". Näillä tarkoitetaan keinoja, joilla selvätekstin ...
r3 - 22 Apr 2010 - 11:59 by MaijuLehtonen?
DigitaalisenAllekirjoituksenTekniikkaa(2-A)
Tässä luvussa luokitellaan allekirjoitusmenetelmiä ja esitellään redundanssifunktio. Allekirjoitusmenetelmien luokittelu Allekirjoitusmenetelmiä voidaan luokitella ...
r2 - 16 Nov 2010 - 23:27 by MikkoKoivisto?
EheysTietokannassa(2-A)
Eheys tietokannassa (2 A) Seuraavassa on lueteltu useita mekanismeja, joilla voidaan edistää tietokannan säilymistä eheänä. Kannattaa huomata, että useimmat näist ...
Eheystarkasteluja
Eheystarkasteluja Eheys on keskeinen tavoite mm. tietokannoissa. Tässä otetaan esille muutama yleisempi näkökulma asiaan ja lopussa yksi havainnollistus eheysmekanismin ...
r3 - 22 Apr 2010 - 11:09 by MaijuLehtonen?
ElGamal(2-A)
ElGamal ElGamal salausalgoritmi sisältää kolme eri vaihetta: avainten luonti, salausalgoritmi ja purkualgoritmi. Oletetaan, että Tietoturva.Diffie Hellman avaintenvaihto ...
ElGamalAllekirjoittajana(2-A)
ElGamal allekirjoittajana (2 A) Toisin kuin RSA, ElGamalin salausalgoritmi ei ole salauksen ja purun suhteen vaihdannainen (kommutatiivinen), mutta sitä vastaava allekirjoitusalgoritmi ...
Epidemiologiaa(2-B)
Biologisten epidemioiden leviämistä on mallinnettu differentiaaliyhtälöillä. Vastaavia menetelmiä on käytetty tietokoneviruksiin. Tässä on perusmalli (Kephart White ...
EpäsymmetristenAlgoritmienKäytöstä
Epäsymmetristen algoritmien käytöstä Julkisen avaimen kryptoalgoritmit operoivat erittäin suurilla luvuilla ja ovat sen vuoksi varsin hitaita, vaikka ne suoritettaisiin ...
r2 - 22 Apr 2010 - 12:56 by MaijuLehtonen?
ErikoisKurssinTuotos
TT JOP kehittely Tietoturvallisuuden erikoiskurssilla Tällä sivulla on TTY:n opintojaksolle Tietoturvallisuuden erikoiskurssi (TLT 3800) syksyllä 2009 osallistuneiden ...
Erottelumekanismeja(2-A)
Erottelumekanismeja (2 A) Jos järjestelmässä on moneen eri turvatasoon (tai yleisemmin: turva alueeseen) kuuluvia olioita, on selvää, että niitä pitää jotenkin pit ...
EtsiLomakkeista
Etsi: Result: '" type="query" format=" * $topic: $summary" nosearch="on" }%
EvästeetEliSelauskuitit
Evästeet eli selauskuitit Seittiselauksen tekee mahdolliseksi hypertekstin siirtoprotokolla HTTP. Siinä palvelin vastaa hakupyyntöihin lähettämällä selaimelle dokumentteja ...
r2 - 22 Apr 2010 - 09:43 by MaijuLehtonen?
F-Palo
Palontorjunta Keskeisin mekanismi tietojenkäsittelyn turvaamiseksi palolta on laitteiston ja laitetilojen asianmukainen sijoittelu ja varustaminen. Kaikkia laitteita ...
Forensiikkaa(2-A)
Forensiikka (2 A) Tietorikosten tutkimista kutsutaan toisinaan nimellä forensiikka, sillä sana 'forensic' tarkoittaa oikeusopillista ja termiä 'computer forensics ...
Fyysinen
Fyysisiä ja laitteistoihin liittyviä tietoturvanäkökulmia "Kulunvalvonta, laitetilat, sähkönsaanti, peukaloinnin torjunta, biometriikka, turvalaitteet, luotetut arkkitehtuurit ...
FyysinenTurvallisuus
Fyysinen turvallisuus Fyysisellä (tieto)turvallisuudella tarkoitetaan tässä aineistossa suojautumista fysikaalisilta ja muilta uhkilta käyttäen fysikaalisia keinoja ...
r4 - 22 Apr 2010 - 10:36 by MaijuLehtonen?
FyysisenPääsynRajoittaminen
Fyysisen pääsyn rajoittaminen Prosessorista tietokonehuoneeseen asti voi olla tarpeen rakentaa mekanismeja, jotka torjuvat tai hidastavat fyysisiä hyökkäyksiä. Peukaloinnista ...
r2 - 22 Apr 2010 - 10:58 by MaijuLehtonen?
GSM-autentikoinnistaJa-salauksesta(2-A)
GSM autentikoinnista ja salauksesta (2 A) GSM puhelimen SIM kortin ROM muistissa on kaksi hash tyyppistä algoritmia, A3 ja A8. Näistä A3 on autentikointiin käytett ...
Haaste-vaste-menetelmäYleisesti
Haaste vaste menetelmä yleisesti Vahva autentikointi tarkoittaa jotain menetelmää, jossa hyökkääjän tehtävä on oleellisesti vaikeampi kuin salasanojen arvaaminen ...
r2 - 22 Apr 2010 - 13:20 by MaijuLehtonen?
Haaste-vasteEpäsymmetriselläTiedolla(2-A)
Haaste vaste epäsymmetrisellä tiedolla (2 A) Haaste vaste autentikoinnin perusmallissa osapuolet tietävät saman asian, symmetrisen salaisuuden. Tällöin asiakasosapuoli ...
Haaste-vasteNollatiedolla(2-A)
Haaste vaste autentikointi voi perustua epäsymmetriseen tietoon. Nollatietotodennuksesta on kyse, kun yksityisestä avaimesta paljastetaan vielä vähemmän kuin laatimalla ...
NEW - 14 Oct 2010 - 10:19 by JuhoK?
Hajasäteily(2-A)
Hajasäteily Tarkastellaan, millaista merkitystä tietoturvalle on sillä, että tietoa kuvaavat sähkömagneettiset ilmiöt eivät aina pysy niille tarkoitetuissa rajoissaan ...
HallinnollinenTurvallisuus
Hallinnolliseen näkökulmaan asetetaan tässä aineistossa kaikki sellaiset asiat, joissa on kyse päätöksistä, sovituista menettelytavoista sekä järjestelmistä, jotka ...
NEW - 01 Mar 2010 - 17:39 by MaijuLehtonen?
Hallinto
Hallinto Hallinnolliseen näkökulmaan asetetaan tässä aineistossa kaikki sellaiset asiat, joissa on kyse päätöksistä, sovituista menettelytavoista sekä järjestelmist ...
r3 - 22 Apr 2010 - 08:10 by MaijuLehtonen?
HenkilöstönOhjeJaHyvätTavat(2-A)
Henkilöstön ohje ja hyvät tavat (2 A) Peruskurssilla luettu Henkilöstön tietoturvaohje (VAHTI 10/2006) tarjoaa esimerkin siitä, miten tietoturvan tavoittelu on pitk ...
HenkilöstöturvallisuusYleisesti
Henkilöstöturvallisuus yleisesti Henkilöstön ja muiden ihmisten tietoturvallisuus tarkoittaa ensinnäkin sitä, että heistä pidetään huolta, jolloin heistä riippuvat ...
r3 - 22 Apr 2010 - 09:09 by MaijuLehtonen?
HyökkäystenTaksonomia
Hyökkäysten taksonomia Taksonomia on sellainen luokittelu, joka jakaa koko kentän toisensa poissulkeviin luokkiin. Tällaista luokittelua voidaan käyttää vaikkapa toteutuneiden ...
r4 - 22 Apr 2010 - 07:55 by MaijuLehtonen?
HyökkääjänTyökaluja(2-A)
Yksi laaja linkkikokoelma ohjelmistollisiin tietoturvatyökaluihin on sectools.org'in Top 100 lista (uusin lista vuodelta 2006). Monet näistä työkaluista ovat käytt ...
IPSec,KokonaisuusJaArviointia(2-A)
IPSec, Kokonaisuus ja arviointia (2 A) Verkkokerroksen kryptografialla, erityisesti siis IPSecillä, on etuna tietty joustavuus verrattuna alemmalla tasolla tapahtuvaan ...
IPSec:ESPJaAH(2-A)
IPSecin salausprotokollan nimenä on ESP, Encapsulating Security Payload ( RFC 4303 vuodelta 2005, edellinen oli RFC 2406 vuodelta 1998). Alunperin tämän protokollan ...
IPSec:IKE(v1),Autentikointitavat(2-A)
Seuraavassa taulukossa esitetään, miten IKE:n Main moodin viestit 3 6 muodostuvat sen mukaan, millaista autentikointia käytetään. Myös Aggressive moodi voidaan suorittaa ...
r4 - 19 Nov 2010 - 10:49 by TimoJarvenpaa?
IPSec:IKE(v1),Vaiheet(2-A)
IKE (eli IKE v1) koostuu kahdesta vaiheesta (phase). Vaihe 1 muodostaa IKE SA:n (Security Association). Sen turvin tehdään vaihe 2, joka vasta muodostaa IPSec SA:n ...
IPSecinToteuttamisesta(2-A)
Jotta IPSec protokollan varsinainen liikennöinti ESP ja AH protokollilla voisi päästä käyntiin, tarvitaan turva assosiaatio SA. Se, että jokin SA muodostetaan, l ...
IT-laitetilojenTurvallisuussuosituksenFysiikkaa(2-A)
IT laitetilojen turvallisuussuosituken fysiikkaa (2A) Tietoteknisten laitetilojen turvallisuussuositus (VAHTI 1/2002) esittää neljä suojaustasoa: perus; tehostettu ...
IhanOikeatOhjelmat
Ihan oikeat ohjelmat Miten voi tietää, ettei kirjoitteilla oleva ohjelma aiheuta tietoturvaongelmia? Seuraavassa mainitaan kolmenlaisia keinoja. Lähtökohtana oletetaan ...
r3 - 22 Apr 2010 - 11:21 by MaijuLehtonen?
IhmisettömiäFyysisiäUhkia
Ihmisettömiä fyysisiä uhkia Fyysinen näkökulma tietoturvallisuuteen tarkoittaa, että uhka, sen kohde tai torjunnassa käytetty mekanismi on fyysinen luonteeltaan. Kaikkein ...
r2 - 22 Apr 2010 - 10:41 by MaijuLehtonen?
IlmaiSimet
Palonilmaisimet Jotkut sisältävät radioaktiivisia aineita. Optiset katselevat eivätkä säteile senkään vertaa. Tarvitsevat sähkövirtaa, paristoilla tai verkkovirrasta ...
Immunologiaa(2-B)
Verkossa voisi olla oma automaattinen immuniteettijärjestelmä, joka alkaisi kehittää vasta aineita heti, kun jokin paha ohjelma on havaittu. Tällä tavoin voitaisiin ...
InternetinInfrastruktuurinTurvaaminen(2-A)
Internetin infrastruktuurin turvaaminen (2 A) Monet tässä materiaalissa esillä olevista tietoverkon turvamekanismeista ovat melko abstrakteja protokollia tai keskittyv ...
JatkoKurssi0508
Tietoturvallisuuden jatkokurssin Vuosien 2005 – 2008 harjoitustyöt vuoden 2009 kurssilaisten editoimina Kunkin työn nimen edessä on työn alkuperäinen numero ja tekovuosi ...
JatkoKurssi2011
Tietoturvallisuuden jatkokurssi harjoitustyöt 2011 Tämä on luettelo valmiiksi saaduista tutkielmista, aluksi alkuperäisessä järjestyksessään. Erikseen on hieman laajempi ...
JatkoKurssi2011kaikki
Tietoturvallisuuden jatkokurssi harjoitustyöt 2011, laaja luettelo Tämä on luettelo kaikista alkua pidemmälle edenneistä tutkielmista tiivistelmineen ja mallikysymyksineen ...
JatkokurssiOsaA
Kurssien aikatauluun liittyviä sivuja Jatkokurssin osa A Autentikointiprotokollia (2 A) Fyysistä turvallisuutta (2 A) IPSec protokollan tarkastelua ...
JatkokurssiOsaB
Kurssien aikatauluun liittyviä sivuja Jatkokurssin osa B Edistyksellistä kryptoa; yhteyksiä nimiin (2 B) IDS ja virusteoriaa (2 B) Luottamuksesta ja ...
r3 - 07 Oct 2010 - 12:09 by JaakkoErkamo?
Java-kielenTurvallisuudesta(2-A)
Java kielen turvallisuudesta (2 A) Java on yleiskäyttöinen ohjelmointikieli, jolla voi kirjoittaa alustariippumattomia sovelmia, appletteja, joita voi ajaa turvallisesti ...
Johdanto
Tämä "Johdanto" kokonaisuus määrittelee melko laajasti tietoturvan käsitteitä ja aineistoon tutustuminen kannattaa tietenkin aloittaa niistä. Mukana on myös tämän ...
r3 - 18 Apr 2010 - 19:21 by MaijuLehtonen?
JohdantoKryptoalgoritmeihin
Johdanto kryptoalgoritmeihin Kryptografia tarkastelee tiedon salaukseen ja allekirjoittamiseen liittyviä menetelmiä. Kryptoalgoritmien tasolla otetaan melko vähän ...
r3 - 22 Apr 2010 - 11:55 by MaijuLehtonen?
JohdantoSymmetriseenSalaukseen
Johdanto symmetriseen salaukseen Hyvin yksinkertainen symmetrisen avaimen kryptosysteemi saadaan aikaan soveltamalla XOR operaatiota. Bittien välistä operaatiota XOR ...
r2 - 22 Apr 2010 - 12:02 by MaijuLehtonen?
JulkisenAvaimenKryptografianIdea
Julkisen avimen kryptografian idea Salakirjoituksen pitäisi merkitä muunnosta, jota ei voi kääntää ilman suunnatonta vaivaa, ellei tunne salaista avainta. Kryptologiassa ...
r2 - 22 Apr 2010 - 12:50 by MaijuLehtonen?
JulkisenAvaimenVarmenne
Julkisen avaimen varmenne Julkisen avaimen kryptosysteemien keskeinen haaste on siinä, miten julkinen avain voidaan kytkeä siihen olioon (ihmiseen tai koneeseen), ...
r3 - 22 Apr 2010 - 09:07 by MaijuLehtonen?
JälkienPeittämisestä
Jälkien peittämisestä Tiedoston hävittämisen ongelma on melko yksinkertainen verrattuna siihen, että yleisemmin jokin tieto haluttaisiin pyyhkiä olemattomiin. Tietenk ...
r2 - 22 Apr 2010 - 11:11 by MaijuLehtonen?
Jäännöstieto
Jäännöstieto Tärkeiden tiedostojen tuhoutuminen käyttäjän toimien, laiterikkojen tai hyökkäysten takia on vakava ongelma. Sitä torjutaan monin fyysisin ja ohjelmallisin ...
r2 - 22 Apr 2010 - 11:13 by MaijuLehtonen?
KYttJRjestelmNTasot
Käyttöjärjestelmän tasotKäyttöjärjestelmä muodostuu useista erillisistä tasoista, joista kullakin tasolla on oma osajoukko tehtävistä. Ylemmillä tasoilla ovat kehittyneimm ...
NEW - 27 Oct 2010 - 19:14 by VakkilainenAntti?
KerberoksenToiminta(2-A)
Kerberoksen toiminta (2 A) Yksinkertaistettu toimintaperiaate Yksinkertaistettuna Kerberos autentikointi ja valtuutus menevät seuraavasti: Etäkäyttäjä 1. autentikoi ...
r4 - 19 Nov 2010 - 20:53 by SakuKassi?
Kertakirjautuminen
Kertakirjautuminen Yksi salasanoihin liittyvä käytännön ongelma on se, että sama käyttäjä joutuu muistamaan useita salasanoja autentikoituakseen eri tahoille. Tät ...
r2 - 22 Apr 2010 - 13:16 by MaijuLehtonen?
Kertakäyttösalasanat(2-A)
Pankkien puhelin ja seittipalveluissa palvelin kertoo, monesko luku käyttäjän pitää kulloinkin tietää painetulta avainlukulistaltaan. Oleellinen ominaisuus on, ett ...
NEW - 14 Oct 2010 - 10:20 by JuhoK?
KeyEscrow(2-A)
Avaimen turvatalletus, "key escrow", on järjestelmä jossa kolmas osapuoli pystyy saamaan selville kryptoavaimen. Tämä on hyvinkin tarpeellista, jos tärkeä avain (tai ...
r3 - 19 Nov 2010 - 20:44 by KimmoHeikkila?
KirjaArjenTT
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi teht ...
KirjaBeautiful
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Valitse nimikoimaton tehtävä alla olevasta luettelosta. Nimikoi se eli kirjoita nimesi sen alkuun ...
KirjaBubble
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi se ...
KirjaClarkeWar
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Valitse nimikoimaton tehtävä alla olevasta luettelosta. Nimikoi se eli kirjoita nimesi sen alkuun ...
r13 - 03 Oct 2013 - 22:47 by VilleRintamaeki?
KirjaCrime
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Nimikoi alla olevassa luettelossa seuraava vapaa kohta, eli kirjoita siihen nimesi numeron jälkeen ...
r8 - 11 Sep 2014 - 00:17 by AnttiSillanpaa?
KirjaCyberwar
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Valitse nimikoimaton tehtävä alla olevasta luettelosta. Nimikoi se eli kirjoita nimesi sen alkuun ...
KirjaEtiikka
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Valitse nimikoimaton tehtävä alla olevasta luettelosta. Nimikoi se eli kirjoita nimesi sen alkuun ...
r36 - 03 Mar 2014 - 00:03 by JuhoKiiveri?
KirjaHacking09
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Nitesh Dhanjani, Billy Rios, Brett Hardin: Hacking: The Next Generation, 2009 Kirja on melko yrityssuuntautunut ...
KirjaInfoSota
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi teht ...
KirjaIntroWar
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Nimikoi alla olevassa luettelossa vapaa kohta, eli kirjoita siihen nimesi numeron jälkeen ja nimen ...
KirjaKyberTurva
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi teht ...
KirjaLiars
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Valitse nimikoimaton tehtävä alla olevasta luettelosta. Nimikoi se eli kirjoita nimesi sen alkuun ...
KirjaMobile
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Valitse nimikoimaton tehtävä alla olevasta luettelosta. Nimikoi se eli kirjoita nimesi sen alkuun ...
r11 - 14 Feb 2014 - 20:16 by MarkoL?
KirjaMyths
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Valitse nimikoimaton tehtävä alla olevasta luettelosta. Nimikoi se eli kirjoita nimesi sen alkuun ...
KirjaParanna
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Petteri Järvinen: Paranna tietoturvaasi, 2006 1. Arto Lindberg (2012 s). Mitkä seikat puoltavat sit ...
KirjaPlaybook
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Syksyllä 2016 vapaana on vielä luvun 6 toinen tehtävä (nro 8). Ohje: Valitse nimikoimaton tehtävä (sellaisen ...
KirjaRisk
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Valitse nimikoimaton tehtävä alla olevasta luettelosta. Nimikoi se eli kirjoita nimesi sen alkuun ...
KirjaShadows
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Valitse nimikoimaton tehtävä alla olevasta luettelosta. Nimikoi se eli kirjoita nimesi sen alkuun ...
r15 - 17 Feb 2015 - 16:16 by TuomasRautiola?
KirjaSoMe
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Valitse nimikoimaton tehtävä alla olevasta luettelosta. Nimikoi se eli kirjoita nimesi sen alkuun ...
KirjaSocial
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Tämä kirja on kurssitehtävänä loppuunkäsitelty. Täydennystä ja tieteellistä näkökulmaa löytyy esim. artikkelista ...
KirjaToteuttamassa
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi teht ...
KirjaVerkkoRikos
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi teht ...
KirjaVerkkoVapaus
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi teht ...
KirjaWAHH
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Vuosina 2012 2013 käsiteltiin kirjan luvut 4 18 siten, että kustakin tuli esille muutaman lauseen yleisluonnehdinta ...
KirjaYksityisyys
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Petteri Järvinen: Yksityisyys, 2010 1. Ville Tyrväinen Millä tavoin yksityisyys käsitteen määrittely ...
KirjojaJaPainatteitaSuomeksi
Kirjoja ja painatteita suomeksi * HaJä04 Haikala, Järvinen: Käyttöjärjestelmät . Talentum, 2004. * Järv02 Petteri Järvinen: Tietoturva yksityisyys. Docendo ...
r4 - 18 Apr 2010 - 20:28 by MaijuLehtonen?
KohtiKonkreettisiaOhjelmointiohjeita(2-A)
Ohjelmistotalo Microsoftin 1990 luvun periaatetta on luonnehdittu tällaiseksi: Tee tuotteet mahdollisimman nopeasti mahdollisimman monilla toiminnoilla ja pakota kilpailijat ...
KonePiiputtaa
Tiedote Osuuspankin sivulla 25.1.2011 Häiriötilanne 24. 25.1.2011 Häiriön kesto Häiriö alkoi maanantaina 24.1. klo 12.00. Osa palveluista saatiin palautetuksi toimintaan ...
KoosteTT-ohjeistoista(2-A)
Kooste TT ohjeistoista (2 A) Tietoturvaa koskevia standardeja ja ohjeistoja on monenlaisia ja niitä on käsitelty aineiston useissa muissa kohdissa niin perus kuin ...
KopiointiJaVäärentäminen
Kopiointi ja väärentäminen Bittejä voidaan tunnetusti kopioida täydellisesti ja väärentämisenkin voi tehdä "jäljettömästi". Tämä on yksi keskeisistä haasteista mm ...
r2 - 22 Apr 2010 - 11:00 by MaijuLehtonen?
Kopiosuojauksista(2-A)
Kopiosuojauksista (2 A) Tekijänoikeutta eli kopio oikeutta voidaan suojata kopiointia hankaloittavilla tekniikoilla. Näille on tyypillistä se, että markkinoille tullessaan ...
r3 - 17 Nov 2010 - 18:24 by NikoH?
Koulutuksesta(2-A)
Koulutuksesta(2 A) Koulutuksen tasot ja tavoitteet Mitä tietoturvasta pitäisi tuoda esille koulutusjärjestelmän eri tasoilla ja lohkoilla? Ainakin seuraavilla tahoilla ...
r3 - 18 Nov 2010 - 22:30 by AkiAlanne?
Krypto-ohjelmoinnista(2-A)
Vaikka varsinaisia kryptoalgoritmeja ei tarvitsisikaan ohjelmoida itse, turvaohjelmiston toteuttaja voi joutua tekemään niihin läheisesti liittyvää ohjelmointia, esim ...
KryptoalgoritmienFormaatteja(2-A)
Kryptoalgoritmien formaatteja (2 A) Kryptoalgoritmi... Kryptoalgoritmi... Salausalgoritmin voi ajatella toimivan siten, että se saa syötteeksi avaimen ja ...
KryptografinenTiivistefunktio(2-A)
Tiivistefunktio (eng. hash function tai one way hash function) on yksisuuntainen funktio, joka laskee sille syötetystä bittijonosta vakiomittaisen tiivistearvon. Yksisuuntaisuus ...
r4 - 26 Oct 2010 - 20:06 by TeppoLaitinen?
KryptografisiaTiedostojärjestelmiä(2-A)
Kannettavien tietokoneiden levytiedostojen pitäisi olla salattuja. Vaikka koneissa on autentikointijärjestelmiä, hyökkääjä (varas, "the bad guy") voi asentaa esim ...
KryptomoduuleistaJa-kirjastoista(2-A)
Kryptomoduuleista ja kirjastoista (2 A) Kryptoprimitiivejä ei juuri koskaan tarvitse itse ruveta luomaan, ja niiden toteuttaminenkin yleensä hoituu valmiilla moduuleilla ...
Kryptoprimitiivit(2-A)
Primitiiveinä voidaan pitää sellaisia asioita, joista: * kaikki muu voidaan muodostaa, mutta * joita ei voi muodostaa toisistaan. Joidenkin menetelmien nime ...
KryptoprotokollanKäsite
Kryptoprotokollan käsite Kryptografisella protokollalla tarkoitetaan joihinkin tietoturvatavoitteisiin tähtäävää kahden tai useamman osapuolen välisen yhteydenpidon ...
r2 - 22 Apr 2010 - 13:03 by MaijuLehtonen?
KryptoprotokollanOlemuksesta(2-A)
Kryptoprotokollan olemuksesta (2 A) Yleistä kryptog... Kryptoprotoko... Kryptoprotokollien suunnittelussa pätee, varmaan paremmin kuin missään muussa, ett ...
KryptoprotokollanOlemuksesta2AKeskustelu
Teksti oli tiivistä, enkä löytänyt internetistä lisättävääkään. Asiat olivat myös helposti selitetty, joten sitäkään en pystynyt parantamaan.
Kryptoprotokollat
Kryptoprotokollat Tässä kokonaisuudessa käsitellään myös joitakin kryptoprotokollien tapaisia menetelmiä, jotka eivät välttämättä täytä määritelmän kryptografista ...
r2 - 22 Apr 2010 - 13:02 by MaijuLehtonen?
KryptosysteemienStandardeista(2-A)
Kryptosysteemien standardeista (2 A) Kryptoalgoritmi... Kryptoalgoritmi... Tämän materiaalin muissa osissa viitataan useisiin tietoturvastandardeihin. Täss ...
Käytettävyysjatietoturva(2-A)
Käytettävyys on tärkeä tutkimusala yleisesti tietotekniikassa ja se on haastava kenttä tietoturvallisuudelle. Turvamekanismit asettuvat jo sellaisinaan välittömän ...
Käyttäjähallinto(2-A)
Käyttäjähallinto (2 A) Käyttäjähallinto tarkoittaa pääsynvalvonnan hallinnollista puolta, eli kirjanpitoa käyttäjistä ja heidän oikeuksistaan ja niihin liittyvää p ...
KäyttäjäläheistäKäyttöjärjestelmääEsimUnix(2-A)
Käyttöjärjestelmän laitteistoläheisten turvajärjestelyjen päällä tarvitaan muita mekanismeja. Tässä kootaan viitteenomaisesti näkökulmia sellaisiin ottamatta kantaa ...
Käyttö
Käyttö Tässä "Käyttö" kokonaisuudessa tarkastellaan sitä, miten tietokonetta voisi ja pitäisi käyttää turvallisesti. Kohteena ovat ne tietojenkäsittelyn toimet, joita ...
r3 - 22 Apr 2010 - 11:36 by MaijuLehtonen?
KäyttöjärjestelmienOlemuksesta(2-A)
Tietokoneen käyttöjärjestelmä (KJ, operating system , OS) on nimensä mukaan ohjelmisto, joka toimii liittäntänä sovellusohjelmien ja laitteiston välillä. Ohjelma ...
KäyttöjärjestelmäErottelijanaJaYhdistäjänä(2-A)
Jotta vaativat tietoturvapolitiikat voisivat toteutua, tietokonelaitteistolta voidaan edellyttää peukaloinnin sieto ominaisuuksia ja ainakin osan käyttöjärjestelm ...
KäyttöjärjestelmäLaitteidenOhjaajana(2-A)
Käyttöjärjestelmän ydintoimintoina voidaan pitää suorittimen ja muistin hallintaa ja siihen nähden muut laitteet ovat vain "oheisia" (tai jopa 'peripherals'). Niit ...
r3 - 19 Nov 2010 - 14:14 by JanneMikola?
KäyttöjärjestelmänTasot
Käyttöjärjestelmän tasotKäyttöjärjestelmä muodostuu useista erillisistä tasoista, joista kullakin tasolla on oma osajoukko tehtävistä. Ylemmillä tasoilla ovat kehittyneimm ...
NEW - 27 Oct 2010 - 19:11 by VakkilainenAntti?
KäyttöjärjestelmänTurvatehtävistäTCB:hen
Käyttöjärjestelmien turvatehtävistä TCB:hen Yksinkertaisenkin tietokoneen käyttöjärjestelmällä on tehtäviä, joiden merkitys on tärkeä tietoturvallisuuden kannalta ...
r2 - 22 Apr 2010 - 11:42 by MaijuLehtonen?
Kääreohjelmat(2-A)
Kääreohjelmat (2 A) Käyttöjärjestelmiä ei yleensä ole tehty alkujaan kovin turvallisiksi (vrt. hankkeet tähän suuntaan ) ja toisaalta niissä halutaan ajaa ohjelmia ...
LaitteistojenTurvallisuudesta
Laitteistojen turvallisuudesta Tietojenkäsittelyn laitteistojen turvallisuus liittyy moneen muuhun asiaan. Pelkästään siihen panostaminen ei tuota turvallisuutta, ...
r3 - 22 Apr 2010 - 11:01 by MaijuLehtonen?
Langattomuus
Langattomuus Perinteistä langatonta viestintää ovat puhe, eleet ja savumerkit. Käytännössä langattomuudella tarkoitetaan radioteitse tapahtuvaa kommunikointia: ...
r2 - 22 Apr 2010 - 13:26 by MaijuLehtonen?
LiikkuvatAgentit,MobiiliKoodi(2-B)
Liikkuvat agnetit, mobiili koodi (2 B) Agentilla tarkoitetaan suhteellisen itsenäisesti toimivaa koodia, mutta tarkempi tulkinta vaihtelee näkökulmasta riippuen. Teko ...
LiittymäTurvapalveluihin,GSS-API(2-A)
Hajautettuja järjestelmiä toteutettaessa on hyödyksi, jos turvapalveluita on saatavissa jonkinlaisen yleiskäyttöisen liittymän kautta. Ohjelmistoteknisesti tällainen ...
r3 - 19 Nov 2010 - 23:02 by TeppoLaitinen?
LisensseistäYleistä(2-A)
Lisensseistä yleistä (2 A) Ohjelmistojen ja muiden digitaalisten tuotteiden kauppa poikkeaa monista muista tuotteista kahdella tavalla, joista kumpikin saattaa aiheuttaa ...
r4 - 17 Nov 2010 - 21:12 by NikoH?
LisääPalomuureista(2-A)
Lisää Palomuureista Tarkastellaan yleisesti, millaisia tietoturvatehtäviä voi toteuttaa kahden verkon välissä olevalla laitteella ja millaisia nimityksiä näitä teht ...
r6 - 27 Nov 2010 - 20:59 by SakuKassi?
LohkoalgoritmienMoodit(2-A)
Lohkoalgoritmien moodit (2 A) Lohkoalgoritmeja voidaan käyttää yksinkertaisesti salaamalla kukin lohko toisistaan riippumatta. Tätä sanotaan elektroniseksi koodikirjaksi ...
LohkosalauksenToteutuksesta(2-A)
Lohkosalauksen toteutuksesta (2 A) Lohkosalauksessa (block cipher) salattava teksti jaetaan samanmittaisiin pätkiin, lohkoihin, joita muutetaan algoritmin ja sen k ...
r4 - 19 Nov 2010 - 16:20 by RurikYlaOnnenvuori?
Lokitietoja
Lokitietoja Loki on väännös englannin sanasta 'log'. Se tarkoittaa systemaattisesti pidettyä päiväkirjaa eli sellaista kirjanpitoa, johon on aikajärjestyksessä lis ...
r2 - 22 Apr 2010 - 13:40 by MaijuLehtonen?
LuotettuTietojenkäsittelyJaIsoveli(2-A)
Luotettu tietojenkäsittely ja isoveli (2 A) Jos ajatellaan perinteistä tietojenkäsittelyjärjestelmää siinä olevien tietojen omistajan ja hänen asettamansa tietoturvapolitiikan ...
r3 - 17 Nov 2010 - 20:35 by NikoH?
LuottamuksellisuudenMekanismeja(2-A)
Luottamuksellisuuden mekanismeja (2 A) On mahdollista, että osa tietokannan tiedoista on luottamuksellisia, mutta joidenkin tietojen pitää silti olla julkisemmin saatavissa ...
LuottamuksellisuusTietokannoissa
Luottamuksellisuus tietokannoissa Lukeminen tuottaa ongelman luottamuksellisuuden suhteen lähinnä sellaisissa tietokannoissa, joissa osa tiedoista on julkisia ja osa ...
r3 - 22 Apr 2010 - 11:16 by MaijuLehtonen?
MatkapuhelimenTietoturvasta
Matkapuhelimen tietoturvasta Tässä tarkastellaan aluksi perinteisen GSM puhelintekniikan turvapiirteitä ja laajennetaan sen pohjalta näkemystä uudempiin ilmiöihin ...
r2 - 22 Apr 2010 - 13:27 by MaijuLehtonen?
MetaHaku
Oheinen haku kohdistuu tietoturva työtilan sivuille asetettuihin metatietoihin (Values kenttä). Sanat tulee kirjoittaa kokonaan ja ilman välilyöntejä. Isoilla ja pienill ...
MetaHaku2
Oheinen haku kohdistuu tietoturva työtilan sivuille asetettuihin metatietoihin (Values kenttä). Sanat tulee kirjoittaa kokonaan ja ilman välilyöntejä. Isoilla ja pienill ...
MetaHaku3
Oheinen haku kohdistuu tietoturva työtilan sivuille asetettuihin metatietoihin (Values kenttä). Sanat tulee kirjoittaa kokonaan ja ilman välilyöntejä. Isoilla ja pienill ...
MetaHaku4
" type="regex" casesensitive="on" nosearch="on" format=" * $topic last modified by $wikiusername on $date $formfield(TopicStatus) " sort="topic"}% ...
MetaHaku5
Select user... %SEARCH{"
MillaistaSääntelyäLiittyyTietoon
Millasita sääntelyä liittyy tietoon Tietoon liittyy monenlaista sääntelyä, jolla on tekemistä tietoturvan kanssa. Asiassa voitaisiin nähdä ainakin kolme puolta: ...
MiltäTiedoltaPitääSuojautua
Miltä tiedolta pitää suojautua Yhteiskuntien ja yhteisöjen keskeisiä tehtäviä on suojella jäseniään monenlaisilta haitoilta. Sellaisia voivat olla * fyysinen v ...
r3 - 22 Apr 2010 - 10:01 by MaijuLehtonen?
MissäTietokoneturvaPettää(2-A)
Kuten tunnettua lukuisat ulkopuoliset tai ainakin arvaamattomat tekijät uhkaavat tietoturvallisuutta, ja aina uusia ongelmia syntyy siksi, että tietotekniikkaa sovelletaan ...
MitenTunkeutumisenVoiHavaita
Miten tunkeutumisen voi havaita Tunkeutumisen havaitsemiseksi on periaatteessa kahdenlaisia menetelmiä: * Tietämyspohjainen menetelmä käyttää kertynyttä tietoa ...
r2 - 22 Apr 2010 - 13:41 by MaijuLehtonen?
MitäOnTietoJaTietojenkäsittely
Mitä on tieto ja tietojenkäsittely Olisi hyvä, jos opiskelija voisi kiinnittää kaikki näiden(kin) kurssin asiat johonkin kehykseen. Se auttaisi hallitsemaan opittavaa ...
r4 - 18 Apr 2010 - 20:26 by MaijuLehtonen?
ModulaaristaAritmetiikkaa(2-A)
Modulaarista Aritmetiikkaa ModulaaristaAritmetiikkaaKeskustelu Tärkeimmät julkisen avaimen kryptosysteemit perustuvat modulaariseen aritmetiikkaan. Tämä on sellaista ...
r9 - 02 Dec 2010 - 16:52 by NikoH?
ModulaaristaAritmetiikkaa2AKeskustelu
Keskustelusivu Modulaarista aritmetiikkaa sivulle. Sivulla on runsaasti taulukoita, mitkä havannoivat laskutoimitusten tulokset helposti. Taulukot käsittelevät operaatiot ...
NEW - 19 Nov 2010 - 15:10 by JuhoBlankenstein?
Modulo-algoritmeja(2-A)
Modulo algorimeja Tämä on niitä varten jotka haluavat ymmärtää vähän enemmän modulaarisesta aritmetiikasta kuin kurssilla muuten on esillä. Eukleideen algoritmi on ...
r11 - 19 Nov 2010 - 16:37 by VeliMattiLeppanen?
Muistinhallintaa(2-A)
Muistinhallinta (2 A) Muistinhallinta on käyttöjärjestelmän yksi oleellisimmista tehtävistä. Modernissa KJ:ssa tähän kuuluu virtuaaliosoitteiden ja muistin hallinta ...
MurtaminenJaAlgoritmienTurvallisuus(2-A)
Hyökkäystä kryptoalgoritmia vastaan sanotaan kryptoanalyysiksi tai murtamiseksi. Algoritmin tavoitteista ja tyypistä riippuu, mitä murtaminen kulloinkin tarkoittaa ...
MuuKahdennus
Muu kahdennus Vakavan vahingon sattuessa ei riitä, että tiedot ovat tallessa. Toiminnan nopea jatkaminen voi vaatia uusia laitteita ja uusia toimitiloja. Ainakaan ...
r3 - 22 Apr 2010 - 10:57 by MaijuLehtonen?
Nimeäminen(2-A)
Monta ongelmaa voitaisiin välttää, jos nimi aina tarkoittaisi oikeaa kohdetta. Tämä koskee nimiä hyvin yleisesti. Kohteina voivat olla fyysiset muistipaikat, ohjelman ...
NäennäinenHaaste-vaste-menetelmä
Näennäinen haaste vaste menetelmä Haaste vaste menetelmällä tarkoitetaan sitä, että autentikoituja vastaa johonkin kysymykseen, joka ei ole joka kerta sama, toisin ...
r2 - 22 Apr 2010 - 13:19 by MaijuLehtonen?
OhjelmienKäynnistämisestä
Ohjelmien käynnistämisestä Yksi tapa joutua pahan ja muuten huonon ohjelman uhriksi on se, että tulee käynnistäneeksi jonkin ohjelman, jota ei ole tarkoitus. Hyökk ...
r2 - 22 Apr 2010 - 11:26 by MaijuLehtonen?
OhjelmienKäytönTurvanäkökulmia
Ohjelmien käytön turvanäkökulmia On ilmeistä, että joidenkin ohjelmien ajaminen on vaarallista. Peruskysymyksenä on, uskalletaanko ajaa ollenkaan. Näkökulmia tähän ...
r3 - 22 Apr 2010 - 11:25 by MaijuLehtonen?
OhjelmienVaaroihinVarautumista
Ohjelmien vaaroihin varautumista Ohjelmiston luotettu alkuperä ei takaa, ettei koodissa esiintyisi mitään tietoturvaongelmia. Silti yleensä vain luonteeltaan liikkuvan ...
r3 - 22 Apr 2010 - 11:28 by MaijuLehtonen?
OhjelmienVirheistä
Ohjelmien virheistä Seuraavat kolme ovat yleisimpiä ohjelmistoissa esiintyviä virheitä, joilla on vaikutuksia tietoturvaan: 1. Puskurin ylivuoto Dataa on enemm ...
r2 - 22 Apr 2010 - 11:22 by MaijuLehtonen?
Ohjelmisto
Ohjelmisto Kaikkein suurin tai ainakin näkyvin tietoturvaongelmien "kuorma" aiheutuu siitä, että tietokoneohjelmat tekevät jotain, mitä ei pitäisi. Ohjelmistoturvallisuudeksi ...
r3 - 22 Apr 2010 - 11:18 by MaijuLehtonen?
OhjelmistonKehityksenMenettelyjä(2-A)
Ohjelmiston kehityksen menettelyjä (2 A) Yleisemmässä tekstissä on todettu, että ohjelmistojen turvallisuutta voi edistää hyvillä ohjelmoinnin periaatteilla, ...
OhjelmistonSaatavuudenTurvaaminen(2-A)
Ohjelmiston saatavuuden turvaaminen (2 A) Ohjelmiston valmistaja toimittaa asiakkaalle yleensä vain suoritettavaa koodia, ei lähdekoodia. Tämän tarkoituksena on sitoa ...
Ohjelmistoturvallisuus
Kaikkein suurin tai ainakin näkyvin tietoturvaongelmien "kuorma" aiheutuu siitä, että tietokoneohjelmat tekevät jotain, mitä ei pitäisi. Ohjelmistoturvallisuudeksi ...
NEW - 01 Mar 2010 - 17:57 by MaijuLehtonen?
OikeuksienLuovuttamisiaLisensseilläTaiMuuten(2-A)
Oikeuksien luovuttamisia lisensseillä tai ilman (2 A) Jos joku tuottaa ohjelman, tekstin tai muun teoksen ja julkaisee sen, hänellä on tekijänoikeus , vaikka h ...
r3 - 17 Nov 2010 - 22:06 by NikoH?
OpetusMateriaalia
Varo henkilötietovarasta Silminnäkijä YLE TV2, 2.4.2009 http://areena.yle.fi/toista?id=2071119 Ohjelma sopii oppimiseen, herättämään keskustelua ja konkretisointiin ...
OsaamisAlueet
Ote dokumentista Aus und Weiterbildung in IT Sicherheit 2003 2 Inhalte der Aus und Weiterbildung IT Sicherheit ist heute ein sehr breites Gebiet, in dem viele wissenschaftliche ...
P2P-turvallisuudesta(2-B)
P2P turvallisuudesta (2 B) Vertaisverkoilla (P2P eli peer to peer) tarkoitetaan nykyään tyypillisimmin IP verkon päälle (overlay) rakennettuja hajautettuja järjestelmi ...
P2PNS
P2PNS (peer to peer Name Service) on nimipalvelu, joka on suunniteltu P2PSIP:n tarpeisiin. P2PNS on geneerisesti jaettu nimipalvelu. Vaikka se on ensisijaisesti suunniteltu ...
NEW - 31 May 2010 - 12:32 by LauriKari?
P2PSIP
P2PSIP:n määritelmä P2PSIP:n (peer to peer Session Initiation Protocol) määritteleminen voidaan aloittaa tutkimalla kahta osaa, joista lyhenne koostuu eli P2P ja SIP ...
NEW - 31 May 2010 - 12:34 by LauriKari?
PGP:nAlgoritmitJaNiidenKäyttö(2-A)
PGP:n algoritmit ja niiden käyttö (2 A) PGP:stä on lukuisia versioita, jotka 2.6:een asti ovat ilmaisohjelmia. Sen jälkeiset ovat kaupallisia siten, että tietty "osa ...
PGP:nAvainrenkaat(2-A)
PGP:n avainrenkaat (2 A) Kuten yleensäkin salaus ja allekirjoittaminen hyvillä algoritmeilla ovat ongelmattomia, kunhan vain avaimiin, ja nimenomaan julkisiin, voidaan ...
PGPYleisesti
PGP yleisesti Pretty Good Privacy, PGP on laajalti käytetty turvallisen sähköpostin de facto standardi, joka on suurelta osin yhden henkilön, Phil Zimmermannin, aikaansaannos ...
r2 - 22 Apr 2010 - 13:34 by MaijuLehtonen?
PahatOhjelmat
Pahat ohjelmat Paha ohjelma ('malicious program', 'malware') on sellainen, jonka joku on kirjoittanut pahoissa aikeissa. Itse ohjelmalla ei tietenkään ole mitään aikeita ...
r3 - 22 Apr 2010 - 11:30 by MaijuLehtonen?
PaikannusJaTietosuoja(2-A)
Paikannus ja tietosuoja (2 A) Puhelinliikenteen kannalta paikannusta voidaan toetuttaa liittyen lanka sekä matkapuhelimeen. Lankapuhelin liittyy tiettyyn paikkaan ...
PerusKurssi
Main.MaijuLehtonen 29 Jan 2010 Johdanto Aluksi ja lopuksi Tietoturvallisuuden opiskelusta Seittiaineiston luonteesta Kirjoja ja painatteita ...
PeruskurssinPalautekooste2010
Tietoturvallisuuden perusteet kurssin palautekooste Kevät 2010 Oheen olen koostanut palautteissa olleita näkökulmia. Palautteita on tullut 252 opiskelijalta 9.11 ...
Perusmallit(2-A)
Perusmallit (2 A) Tietoturvamallien keskeinen lähtökohta ovat tiedon erilaiset turvatarpeet ja niistä muodostuvat rakenteet. Tarkastellaan tässä vain sellaista ...
PerussääntöjäOhjelmoijille
Perussääntöjä ohjelmoijille Ohjelmoijan tietoturvasääntöjä on hyvinkin yksityiskohtaisia. Otetaan tässä vain esimerkkinä yksi tiivis luettelo, Microsoftin (vuoteen ...
r3 - 22 Apr 2010 - 11:23 by MaijuLehtonen?
ProsessejaKäyttöjärjestelmissä(2-A)
Sovellukset, joita koneen suorittimen avulla ajetaan, muodostuvat yleensä useista prosesseista. Lisäksi on lukuisia prosesseja, joilla käyttöjärjestelmä (KJ) suorittaa ...
ProtokollanToteutukset
Protokollan toteutukset Protokollien toteutuksilla tarkoitetaan tässä konkreettisia ohjelmia, joilla voidaan saavuttaa tietoliikenteeseen liittyviä tietoturvatavoitteita ...
r2 - 22 Apr 2010 - 13:21 by MaijuLehtonen?
PuolisokeaAllekirjoitus(2-A)
Sokean allekirjoituksen perusmuoto on sellainen, ettei allekirjoittaja tiedä lainkaan, mitä bittejä tulee allekirjoittaneeksi. Monissa tilanteissa on hyödyksi, jos ...
r3 - 13 Nov 2010 - 11:12 by SatuHammar?
PäivittäisiäTietoturvatiedonLähteitä
Päivittäisiä tietoturvatiedon lähteitä Käsillä olevan kurssimateriaalin tieto on linkkeineenkin vain yleissivistävää suhteessa jonkin järjestelmän tietoturvasta vastaavan ...
PääsynvalvonnanMäärittelyä
Pääsynvalvonnan Määrittelyä Jos sopivasti ajattelee, lähes kaikkea tietoturvaa voisi luonnehtia siten, että oikeat ja vain oikeat henkilöt pääsevät oikeissa aikeissa ...
r3 - 22 Apr 2010 - 08:20 by MaijuLehtonen?
PääsyoikeuksienEsittäminen
Pääsyoikeuksien esittäminen Pääsynvalvonnan tavoite on yksinkertainen: tietyt tiedot vain tietyille henkilöille. Tämän tavoitteen käsittely vaatii kolmenlaista tarkennusta ...
r3 - 22 Apr 2010 - 08:22 by MaijuLehtonen?
RAID-tekniikka(2-A)
RAID tekniikka (2 A) Redundant Arrays of Inexpensive Disks (1987 ) eli RAID on menettely, jolla on seuraavanlainen idea: Käyttämällä edullisia vakiokomponentteja voidaan ...
RSA(2-A)
RSA (2 A) Tunnetuimmassa julkisen avaimen systeemissä RSA:ssa algoritmi on symmetrinen ja "1 to 1". Vain avain on erilainen eri suuntiin. Jos lukupari (k,n) on jompikumpi ...
Radius(2-A)
RADIUS Remote Authentication Dial In User Service RADIUS protokolla kehitettiin aikoinaan Livingston Enterprisesin toimesta. Sitä käytettiin sisäänsoitto palveluissa ...
NEW - 19 Nov 2010 - 19:55 by SakuKassi?
ReiluVaihto
Yleistä Internetin yleistymisen myötä myös kaupankäynti on siirtynyt verkkoon. Perinteisen kaupankäynnin (kauppa asiakas) lisäksi kahden yksityishenkilön välinen ...
Riskianalyysi
Riskianalyysi Riskillä tarkoitetaan toisiinsa yhdistettynä mahdollisen vahingon vakavuutta ja todennäköisyyttä. Usein mallina käytetään näiden kahden tuloa ja vakavuus ...
r3 - 14 Mar 2010 - 18:47 by MaijuLehtonen?
RooliperustainenPääsynvalvonta(2-B)
Rooliperustainen pääsynvalvonta (2 B) Rooliperustainen pääsynvalvonta RBAC, Role Based Access Control on edelleen tutkimusaihe, vaikka sitä käyttäviä järjestelmiä ...
Roskasähköposti
Roskasähköposti Spam, späm, "unsolicited bulk e mail", eli tilaamatta saatu (ja siis ei toivottu) massasähköposti, lyhyesti roskaposti, on melkoinen vaiva paitsi sit ...
r2 - 22 Apr 2010 - 10:02 by MaijuLehtonen?
SQL:nPääsynvalvonta(2-A)
Tietokantojen käyttöliittymät ovat usein hyvin korkealla abstraktiotasolla, esimerkiksi www lomakkeina. Niiden taustalla on useimmiten relaatiotietokannan käyttökieli ...
SSH(2-A)
SSH (2 A) SSH:n pohjalla olevista protokollista (versiosta 2) tuli vuoden 2006 alussa IETF:n standardi (RFC 425x, x=0,...,4). Nimeä SSH käytetään sekä näistä protokollista ...
SSL-kättely(2-A)
TLS (SSL) kättely Yksinkertaistettuna TLS kättely tapahtuu seuraavasti. 1) Neuvotteluvaihe * C S: "ClientHello": millaisia algoritmeja C:llä on käytettäviss ...
r3 - 18 Nov 2010 - 00:52 by MikkoKoivisto?
SSL-protokolla(2-A)
SSL protokolla (2 A) SSL tunnetaan nykyisin nimellä TLS (Transport Layer Security) ja se määritellään standardissa RFC5246. SSL on protokolla joka tarjoaa turvallisen ...
SSLJaVerkkokauppa
SSL ja verkkokauppa Koska SSL toimii sovelluskerroksen alapuolella, se ei tiedä, millaista dataa sen avulla suojataan. Erityisesti se ei voi ottaa huomioon kaupank ...
r2 - 22 Apr 2010 - 13:32 by MaijuLehtonen?
SalaisuudenJakaminen(2-A)
Perusmalli salaisuuden S jakamiseksi on äärimmäisen yksinkertainen: * S= salaisuus * X = S:n mittainen satunnaisbittijono * Y = S XOR X Sekä X että Y ovat ...
r6 - 13 Nov 2010 - 11:01 by SatuHammar?
SalasanajärjestelmänToteuttamisesta(2-A)
Salasanajärjestelmän toteuttamisesta (2 A) Salasanajärjestelmä on hyvin yleinen mekanismi käyttäjien autentikoimiseksi. Sellaisen toteutuksessa on useita osa alueita ...
SalasanojenTallennuksenTekniikka(2-A)
Slasanojen tallennuksen tekniikka (2 A) Salasanatietokanta on vaarallinen. Login ohjelman pitää päästä lukemaan se. Tämän ohjelman käyttäjää ei ole vielä autentikoitu ...
SalasanojenValinta-JaKäyttöohjeita
Salasanojen valinta ja käyttöohjeita Kiinteiden salasanojen käyttöä kutsutaan myös heikoksi tai yksinkertaiseksi autentikoinniksi. Tässä yhteydessä jätetään huomiotta ...
Satunnaisluvuista(2-A)
Satunnaisluvuista (2 A) Satunnaisluku tarkoittaa sellaista lukua, joka valitaan annetusta lukujoukosta siten, että jokaisella luvulla on sama todennäköisyys tulla ...
SeittiaineistonLuonteesta
Seittiaineiston luonteesta Materiaali on kolmitasoinen. On * kokonaisuuksia * osa alueita * tekstejä tehtävineen. Nämä liittyvät tiettyyn kurssiin ...
r4 - 18 Apr 2010 - 19:24 by MaijuLehtonen?
SeittipalvelimenTurvallisuus(2-A)
Seittipalvelimen turvallisuus Kymmenen yleisintä seittisovellusten turvaongelmaa OWASP:n luetteloissa vuosilta 2003 ja 2004 ovat lähes samanlaisia (Open Web Appl ...
SeittiselailunTurvakysymyksiä
Seittiselailun turvakysymyksiä World Wide Web eli seitti on vakiintuneisuudestaan huolimatta alati leviävä ja monipuolistuva ilmiö. Siihen liittyy hyvin monenlaisia ...
r2 - 22 Apr 2010 - 13:29 by MaijuLehtonen?
SeittisisällönSuodatus
Seittisisällön suodatus WWW:n käytössä näyttöruudulle tulee paljon sellaista, jonka käyttäjä, hänen vanhempansa tai työnantajansa toivoisi jäävän pois. Tässä tekstiss ...
SelaajanTietoturva
Selaajan tietoturva WWW:n käyttäjän tietoturvaa voidaan jäsentää ensinnäkin sen mukaan, * millaista selaajan seitistä saama tieto on ja * mitä tietoja selauksen ...
r2 - 22 Apr 2010 - 13:30 by MaijuLehtonen?
SiirtoTesti
AineistoTiedot Tietoturva.IdentiteettiVarkaudet http://jop.cs.tut.fi/twiki/bin/view/JOP/WikiOhjeita Sandbox.KohdeSivu http://jop.cs.tut.fi/twiki/bin/view/Sandbox/KohdeSivu ...
SivuTiedot
Tämä lomakkeessa kuvataan tiedot, jotka kaikelle aineistolle valitaan: Name Type Size Values Tooltip message Attributes Vaativuus select 1 perus ...
SivuTiedotLaajennettu
Tämä lomakkeessa kuvataan tiedot, jotka kaikelle aineistolle valitaan: Name Type Size Values Tooltip message Attributes Vaativuus select 1 Perus ...
SivuTiedotLaajennettu2
Tämä lomakkeessa kuvataan tiedot, jotka kaikelle aineistolle valitaan: Name Type Size Values Tooltip message Attributes Luokitus radio 11 uhkat ...
SokeaAllekirjoitus(2-A)
Perinteisen järjestyksen mukaan aina pitäisi lukea teksti, jonka aikoo allekirjoittaa. Tätä sääntöä rikotaan jo muutenkin, mutta itsekopioivaa paperia käyttäen voidaan ...
r3 - 13 Nov 2010 - 11:00 by SatuHammar?
SulkulistanTekniikoita(2-A)
Sulkulistan tekniikoita (2 A) Varmenteen voimassaoloaika on vain osaksi turvakysymys. Sillä on myös kaupallinen ulottuvuus. (Kuka nykyään haluaisi myydä kovin kest ...
NEW - 04 Oct 2010 - 11:26 by JarnoSalonen?
SuomalaisiaSeittiaineistoja
Suomalaisia seittiaineistoja Aineistoja, joista osia edellytetään TTY:n kursseilla Joistakin tämän aineiston teksteistä on linkkejä seuraaviin sivustoihin kohtiin ...
r5 - 18 Apr 2010 - 20:27 by MaijuLehtonen?
SähköinenHenkilökortti
Sähköinen henkilökortti Nykyaikainen suomalainen henkilökortti (paitsi väliaikainen tai alaikäisen, jolla ei ole huoltajien suostumusta) sisältää myös kansalaisvarmenteen ...
r3 - 22 Apr 2010 - 10:25 by MaijuLehtonen?
SähköinenMaksaminen
Sähköinen maksaminen Maksamisen voi perinteisesti hoitaa 1. käteisellä; 2. etukäteen maksetulla "pelimerkillä": lipulla, lahjakortilla, puhelinkortilla, matkakortilla ...
SähköisenAsioinninPerusteista
Sähköisen asioinnin perusteista Sähköinen asiointi tarkoittaa sitä, että kansalainen toimittaa tietoverkon välityksellä asioitaan viranomaisten, yhteisöjen sekä muiden ...
r3 - 22 Apr 2010 - 10:22 by MaijuLehtonen?
SähköisenAsioinninTietoturvaohjeet(2-A)
Sähköisen asioinnin tietoturvaohjeet (2 A) Sähköisten palveluiden ja asioinnin tietoturvallisuuden yleisohje (VAHTI 4/2001), on tarkoitettu julkishallinnolle ...
SähkönLaatuJaSaanti(2-A)
Sähkön laatu ja saanti (2 A) Tietokoneet tarvitsevat jatkuvaa ja melko tasalaatuista sähkövirtaa. Sen lisäksi, että verkkovirta voi eri syistä katketa, siinä voi esiinty ...
SähköpostinTietoturvakysymyksiä
Sähköpostin tietoturvakysymyksiä Tässä on iso joukko kysymyksiä, jotka liittyvät sähköpostin turvallisuuteen. * Missä sähköpostia käytetään * Millaiselta ...
r2 - 22 Apr 2010 - 13:33 by MaijuLehtonen?
TACACS+(2-A)
TACACS Läheinen sukulainen (jälkeläinen) RADIUS protokollalle on TACACS , Terminal Access Control System, jonka taustalla on yritys Cisco Systems. TACACS tarjoaa ...
NEW - 19 Nov 2010 - 19:58 by SakuKassi?
TCBJaKäyttöjärjestelmäSenOsana(2-A)
TCB ja käyttöjärjestelmä sen osana (2 A) Riiippumatta siitä kuinka suuri osa tietojärjestelmästä on luotettua eli TCB:tä, turvallisuusmekanismit voidaan tietokoneen ...
TT-merkkaus
TT JOPin sivujen merkkaus JOP määritykset sanelevat merkkaustarpeen vaativuuden, valmiuden ja tyypin mukaan. Tässä käsitellään tietoturvasisällön merkkausta. Ydinsivuille ...
TahallisetUhat
Tahalliset uhat * IdentiteettiVarkaudet * HakkerinEtiikka * TietoMurrot * TietoVakoilu * VäärinKäyttö * PalvelunEsto * RoskaPosti * VerkkoHuijaukset ...
TarkistussummaJaYksisuuntainenTiivistefunktio
Tarkistussumma ja yksisuuntainen tiivistefunktio Tarkistussumma (checksum) on erikoistapaus tiivistefunktiosta ('hash* function), joka puolestaan on aivan eri asia ...
r3 - 22 Apr 2010 - 12:47 by MaijuLehtonen?
TiedettyynPerustuvaAutentikointi(2-A)
Tämä on kertaava/johdatteleva kooste, mutta edustaa vain yhtä tapaa jäsentää autentikointimenetelmiä ja sopii keskustelunaiheeksi. Erityisesti tässä on kyse yksipuolisesta ...
TiedonPiilottaminen(2-A)
Tässä esitellään tiedon piilottamisen eräs jaottelu ja määritellään tiedon piilottamiseen liittyviä käsitteitä. Perustana on ensimmäinen kansainvälinen Information ...
Tiedostojärjestelmistä(2-A)
Tietojen pysyväisluonteinen talletus oheismuistilaitteille (esim. kiintolevyt ja CD ROM levyt) muistuttaa keskusmuistin hallintaa. Oheismuistissa tiedon looginen ...
TiedostuksestaJaTiedonLähteistä(2-A)
Tiedostuksesta ja tiedon lähteistä Näkökulma on tässä ammatillinen. Tiedostus ja tiedonkulku on tärkeää myös kansalaisille ja tästä asiasta on hieman mm. koulutuksen ...
r4 - 19 Nov 2010 - 13:43 by AkiAlanne?
TietoaineistojenKäsittelyohjeisto(2-A)
Tietoaineistojen käsittelyohjeisto (2 A) Eri yhteyksissä voidaan tietoaineistoille käyttää erilaisia luokituksia (yritykset, valtionhallinto), ja sellainen laaditaan ...
TietoaineistojenLuokittelunLähtökohtia(2-A)
Tietoaineistojen luokittelun lähtökohtia (2 A) Tieto on valtaa ja rahaa ja se on keskeinen turvattava omaisuus niin yrityksessä kuin virastossa ainakin tietoturvallisuuden ...
r3 - 17 Nov 2010 - 06:26 by MiikkaMyllymaeki?
TietoaineistojenLuokituksesta
Tietoaineistojen luokituksesta Tietoaineistoja ovat kaikenlaiset tiedon kokoelmat. Kokoelma tarkoittaa tässä liittymistä johonkin asiaan, ei välttämättä tiettyyn sijaintipaikkaan ...
r3 - 22 Apr 2010 - 11:08 by MaijuLehtonen?
Tietoaineistot
Tietoaineistot Kaiken tietoturvallisuuden voisi kirjaimellisesti ajatella koskevan joitain tietoaineistoja. Vaikka juuri tiedon turvaaminen onkin tällä alalla kaikkein ...
r2 - 22 Apr 2010 - 11:06 by MaijuLehtonen?
TietojenSanitointi(2-A)
Tietojen sanitointi (2 A) Varsinkin tietojärjestelmien ja tietoverkkojen väärinkäytösten selvittämiseksi on käyttäjistä kerättävä lokitietoja. Tämä edellyttää mahdollisimman ...
r3 - 21 Nov 2010 - 19:41 by JanneNiinimaa?
TietojenkäsittelynVakuuttaminen(2-A)
Tietojenkäsittelyn Vakuuttaminen (2 A) Vakuuttaminen on riskin siirtämistä rahaa vastaan. Vakuutukselle valitaan: * Kohde: * erilaiset tietokonelaitteet ja ...
Tietojäämistöistä
Tietojäämistöistä Tietojen halutaan yleensä säilyvän ja pysyvän eheinä niin kauan kuin niillä on arvoa. Toisaalta jotkin tiedot kaikkine kopioineen (ja niihin viittauksineen ...
r2 - 22 Apr 2010 - 11:14 by MaijuLehtonen?
TietokantojenOlemuksesta
Tietokantojen olemuksesta Monet tietoturvan yhteydessä esille tulevat kohteet ovat jossain määrin "hajallaan": tiedostot, ohjelmat, viestit, transaktiot tai kokonaiset ...
r3 - 22 Apr 2010 - 11:15 by MaijuLehtonen?
TietokoneenKäytönJäljittämisestä
Tietokoneen käytön jäljittämisestä Periaatteessa on monia keinoja saada selville, mitä joku tekee tai on aiemmin tehnyt tietokoneellaan, varsinkin jos toiminta tapahtuu ...
r2 - 22 Apr 2010 - 09:45 by MaijuLehtonen?
TietokoneenKäytönJälkeen
Tietokoneen käytön jälkeen Yhdenlaiset perusteet kaikelle tietoturvalle voi luoda työajan jälkeen tehtävällä tarkastuskierroksella, jossa katsotaan ovatko (1) työhuoneiden ...
r3 - 22 Apr 2010 - 11:37 by MaijuLehtonen?
TietomurtoYnnäMuutRikoslaittomuudet
Tietomurto ynnä muut laittomuudet Tärkeä lainsäädännöllinen näkökulma tietoturvaan on tiivistettynä väitöskirjan otsikossa: Tietojenkäsittelyrauhan rikosoikeudellinen ...
r3 - 22 Apr 2010 - 09:36 by MaijuLehtonen?
TietosuojanLainsäädäntö
Tietosuojan lainsäädäntö Suomessa lainsäädäntö antaa kohtuullisen hyvän suojan kansalaiselle, varsinkin jos tämä osaa perätä oikeuksiaan. Tietosuojasta on syytä tiet ...
r3 - 22 Apr 2010 - 09:40 by MaijuLehtonen?
TietosuojavaltuutettuJa-vastaava
Tietosuojavaltuutettu ja vastaava Tietosuojaan (TS) liittyy töitä ja tehtävänimikkeitä. TS valtuutettu on valtion viranomainen, jolla on toimisto. Virastoissa tai ...
r2 - 22 Apr 2010 - 09:42 by MaijuLehtonen?
TietoturvaOnProsessi
Tietoturva on prosessi Tietoturvallisuus ei ole jonkin toiminnan lopputulos siinä mielessä kuin jokin tietokone tai muu tuote voi olla. Se ei myöskään ole prosessi ...
r5 - 22 Apr 2010 - 07:49 by MaijuLehtonen?
TietoturvakatsauksiaJa-kampanjoita(2-A)
Tietoturvakatsauksia ja kampanjoita (2 A) Katsaukset Tietotekniikan alalla laaditaan monenlaisia katsauksia koko ajan. Niitä tekevät mm. * tuotteita valmistavat ...
r4 - 17 Nov 2010 - 19:53 by AkiAlanne?
TietoturvakäsitteenSisältö
Tietoturvakäsitteen sisältö Tietoturvallisuus määriteltiin valtioneuvoston Internetin käyttö ja tietoturvallisuussuosituksessa (3.12.1998) seuraavasti. Editoinnit ...
r4 - 18 Apr 2010 - 20:30 by MaijuLehtonen?
TietoturvakäsitteenUlottuvuus
Tietoturvakäsitteen ulottuvuus Tietoturvallisuus on huomattavan laaja alainen kokonaisuus ja tämä aineisto käsittelee sen osa alueita tietyin melko teknisin painotuksin ...
r4 - 18 Apr 2010 - 20:34 by MaijuLehtonen?
TietoturvallinenOhjelma(2-A)
Tietoturvallinen ohjelma (2 A) Tietojenkäsittelyn turvallisuus seminaari käsitteli syksyllä 2003 tietoturvallista ohjelmointia pääosin Graffin ja van Wykin kirjan ...
TietoturvallinenOhjelma,YksiPeukalosäännöstö(2-A)
Ohjelmistojen erityisesti turvakriittisten suunnittelussa ja implementoinnissa voidaan soveltaa Bishopin mukaan seuraavia periaatteita, jotka tarjoavat matalan tason ...
TietoturvallisuudenOpiskelusta
Tietoturvallisuuden opiskelusta Tämä yhtenäinen aineisto linkkeineen muodostaa sisällön ja tavoitteet Tampereen teknillisen yliopiston kursseille 1. Tietoturvallisuuden ...
r4 - 18 Apr 2010 - 19:23 by MaijuLehtonen?
TietoturvallisuudenPerusteet
Tietoturvallisuuden perusteet Kysymyksiä kurssista Vastaukset täydentyvät vielä. Kysymyksiä tentistä ja kurssista * Millainen tentti on? * Monivalintakysymyksi ...
TietoturvallisuudenPoliittisiaUlottuvuuksia(2-A)
Tietoturvallisuuden polittiisia ulottuvuuksia (2 A) Tietoturvallisuutta tavoitellaan ja toteutetaan sen mukaan, mitä tietoturvapolitiikassa on sovittu. Tämä menettely ...
TietoturvamekanismienPiirteitä(2-A)
Turvamekanismien yleisesittelyssä on lueteltu runsaasti mekanismeja käyttäen perusjäsentelynä jakoa hallinto tietotekniikka fysiikka. Jäsennys voidaan tehdä muillakin ...
r6 - 09 Nov 2010 - 13:20 by VakkilainenAntti?
TietoturvamekanismienYleisesittely
Tietoturvamekanismien yleisesittely Tietoturvallisuutta edistävät keinot voi luokitella seuraavasti: * Fyysinen: sisältää erityisesti laitteistoihin liittyvät keinot ...
r4 - 22 Apr 2010 - 08:08 by MaijuLehtonen?
TietoturvanJaottelu
Tällä sivulla tietoturvallisuus (TT) on järjestetty yhdenlaisella logiikalla 11 luokkaan. Kukin luokka lohkaisee tietoturvan kentästä vuorollaan jonkin palasen, jota ...
TietoturvaosaaminenWorkshop
Tietoturvaosaaminen työelämässä ja tietoyhteiskunnassa Alakohtainen työpaja Teemana tietoturvaosaaminen ja sen integroiminen osaamisperustaiseen ja työelämäläht ...
TietoturvapoliittisiaMääritelmiä(2-A)
Tietoturvapoliittisia määritelmiä(2 A) Tietoturvapolitiikalla on monisäikeinen käytännön merkitys . Tässä määritellään peruskäsitteet melko teoreettisessa viitekehyksess ...
TietoturvapolitiikanMallinnus(2-A)
Tietoturvapolitiikan mallinnus (2 A) Alimmalla tasolla politiikka alkaa olla hyvin yksityiskohtainen ja vaikeaselkoinen. Sitä varten olisi hyvä, jos se ilmaistaan ...
Tietoturvapolitiikka
Tietoturvapolitiikka Riskianalyysin yhteydessä näkyy, millaisen prosessin tuloksena voidaan laatia tietoturvapolitiikka. Politiikka on varsin keskeinen kaikessa tietoturvaty ...
r4 - 22 Apr 2010 - 08:19 by MaijuLehtonen?
Tietoturvastandardeja
Tietoturvastandardeja Kriteerimallit ovat sellaisia ohjeistoja tai standardeja, joiden mukaan voidaan arvioida tuotteiden tai järjestelmien tietoturvallisuutta ja ...
r2 - 22 Apr 2010 - 13:43 by MaijuLehtonen?
TietoturvasuunnittelunMalliratkaisut(2-A)
Tietoturvasuunnittelun Malliratkaisut (2 A) Tietoturvan malliratkaisu, "security pattern" kuvailee jonkin rajatussa yhteydessä yleisesti esiintyvän tietoturvaan liittyv ...
TietoturvatyönVaiheistus
Tietoturvatyön vaiheistus Tietoturvan prosessiluonteen selvittelyn yhteydessä esillä oleva tietoturvatyön viisivaiheinen perusmalli voidaan tiivistää kolmeenkin kohtaan ...
r4 - 22 Apr 2010 - 08:13 by MaijuLehtonen?
Tietoturvayrityksiä(2-A)
Tietoturvayrityksiä(2 A) Yritystoimintaa on tietoturva alalla karkeasti kuutta lajia (suluissa mainittuna esimerkkiyritys): * 1. Koulutusta, konsultointia, auditointia ...
r3 - 15 Nov 2010 - 15:00 by AkiAlanne?
TietoverkkoturvanErityiskysymyksiä
Tietoverkkoturvan erityiskysymyksiä Tietoverkkojen turvaamiseen liittyvät asiat lankeavat luonnostaan useaan muuhun tämän materiaalin kohtaan, erityisesti protokollien ...
r2 - 22 Apr 2010 - 13:35 by MaijuLehtonen?
TietoverkonTurvaaminen(2-A)
Tietoverkon turvaminen (2 A) Tietoverkossa voidaan ajatella olevan noin neljä kerrosta * sovellusohjelmat työasemissa ja palvelimissa; * käyttöjärjestelmät em ...
TietoverkonTurvaongelmia
Tietoverkon turvaongelmia Tietoverkko on sellainen tietojenkäsittelyn ympäristö, jossa on useita itsenäisiä tietokoneita, jotka pystyvät kommunikoimaan keskenään. ...
r4 - 22 Apr 2010 - 08:05 by MaijuLehtonen?
TituKirjoiksi
Mitä kirjoja voisi ottaa Tietoturva arjen kurssille luettavaksi ja mitä ehkä ei Suositeltavaa suomalaista luettavaa, mutta ei ole mahtunut vielä kurssille Ari Haasio ...
TituKirjoja
Kirjoja tietoturva arjessa Katso johdanto tämän sivun lopusta. Kirjaluettelo Tällä sivulla on linkit Tietoturva arjen kurssilla keväästä 2011 alkaen luettavana olleisiin ...
ToimikortinTurvallisuudesta
Toimikortin turvallisuudesta Toimikortin elinkaaressa on useita vaiheita, joissa asteittain yhä enemmän kortilla olevaa tietoa jää vaiheen suorittajan ulottumattomiin ...
r2 - 22 Apr 2010 - 11:05 by MaijuLehtonen?
Toimikortti
Toimikortti Suomessa jo keräilykohteiksi muuttuneissa yleisöpuhelimien puhelinkorteissa oli yksinkertainen mikroprosessori, joka oli suojattu peukaloinnilta siten ...
Toipumissuunnitelma(2-A)
Toipumissuunnitelma (2 A) Toipumissuunnitelma on yksi kolmesta valmiussuunnittelun osasta ja asettuu vaikutusaikansa puolesta kahden muun väliin. Aivan aluksi toteutetaan ...
TtpVarmenteet
Erittäin alustavaa keräilyä tehtävän laadintaa varten. Näissä linkeissä on sinulle arvottuja varmenteita. Kuka on myöntänyt varmenteen A? Mitä sivustoa se koskee ...
TtpYleisohje
Tietoturvallisuuden perusteiden harjoitukset, yleisiä ohjeita * Säännöt ja aikataulu * Esimerkkejä sääntöjen soveltamisesta * Tehtävien suorituksesta Säänn ...
Tuli
Tuli Tietojenkäsittelyä uhkaavia tulipaloja on tavallaan kahdenlaisia. Ensimmäinen ja tavallisempi on prosessorin tai muun laitteen kärähtäminen eli tuhoutuminen ylikuumenemisen ...
r2 - 22 Apr 2010 - 10:42 by MaijuLehtonen?
TunkeutumistenHavaitseminenJaHoito(2-A)
Tunkeutumisten havaitseminen ja hoito (2 A) IDS eli Intrusion Detection System on ohjelma tai joukko ohjelmia, joka tarkkailee tietojärjestelmää ja turvaloukkauksen ...
TurvajärjestelyjäWindowsNT:ssä(2-A)
Tässä käsitellään turva arkkitehtuurin pääpiirteitä käyttöjärjestelmässä Windows NT, (new technology) jolla nykyään tarkoitetaan versiota 4. Myöhempiä versioita ...
TurvakäyttöjärjestelmienPerusteita(2-A)
Käyttöjärjestelmän tekeminen erityisen turvalliseksi edellyttää arkkitehtuuria, jossa turvamekanismit voivat toimia luotettavalla tavalla. Yleisesti se, että johonkin ...
Turvakäyttöjärjestelmiä(2-A)
Multics on vanha ja tunnettu esimerkki järjestelmästä, jossa turvallisuus oli otettu huomioon jo suunnittelussa. Kyseessä ei ollut pelkkä käyttöjärjestelmä, vaan nimens ...
TurvallisenTietoverkonRakenne(2-A)
Turvallisen tietoverkon rakenne Yrityksen tietoverkon lähtökohtana ovat työntekijöiden työasemat, liiketoiminnan ja hallinnon tietojärjestelmät tietokantoineen ja ...
r3 - 19 Nov 2010 - 08:27 by SakuKassi?
TurvallistaTiedostojenKäyttöä
Turvallista tiedostojen käyttöä Seuraavaan luetteloon on koottu tiedostoille käyttöjärjestelmän (KJ) avulla tehtäviä operaatioita ja niihin liittyviä turvakysymyksi ...
r2 - 22 Apr 2010 - 11:38 by MaijuLehtonen?
TurvasuunnittelunYleisperiaatteita
Turvasuunnittelun yleisperiaatteita Vaikka tietojenkäsittely näyttää nykyään varsin toisenlaiselta kuin vuonna 1975, monet yleiset periaatteet ovat edelleen voimassa ...
r3 - 22 Apr 2010 - 08:24 by MaijuLehtonen?
TyöhönOtettavanHenkilöstönTaustanTarkistukset
Työhön otettavan henkilöstön taustan tarkistukset okainen päässee tai joutunee joskus työelämään, hakemisen kautta tai muuten. Silloin voi tulla vastaan tilanne, ett ...
r2 - 22 Apr 2010 - 09:21 by MaijuLehtonen?
TyösuhteenPäättyminen
Työsuhteen päättyminen Työsuhteen päättymiseen liittyy useita haasteita tietoturvalle: * Mitä tietoa (ja "tietotaitoa") yritys menettää työntekijänsä mukana. T ...
r2 - 22 Apr 2010 - 09:23 by MaijuLehtonen?
TämänAineistonLuonnehdinta
Materiaali on kolmitasoinen. On * kokonaisuuksia * osa alueita * tekstejä tehtävineen. Nämä liittyvät tiettyyn kurssiin. Tehtävät ovat ...
NEW - 28 Feb 2010 - 16:59 by MaijuLehtonen?
TärkeitäSymmetrisiäSalausmenetelmiä
Tärkeitä symmetrisiä salausmenetelmiä Salausalgoritmeja on olemassa sadoittain, ja kymmeniä on yleisesti käytössäkin. Jokainen voi kehitellä niitä itsekin, mutta se ...
r3 - 22 Apr 2010 - 12:04 by MaijuLehtonen?
U-Luonto
Ihmisettömiä fyysisiä uhkia Luontoon liittyviä, ihmisestä jossain määrin riippumattomat tietoturvauhkat voidaan karkeasti jaotella näin: * rakenteiden sortuminen ...
U-Tuli
Tuli Tietojenkäsittelyä uhkaavia tulipaloja on tavallaan kahdenlaisia. Ensimmäinen ja tavallisempi on prosessorin tai muun laitteen kärähtäminen eli tuhoutuminen ylikuumenemisen ...
Uhka-analyysi(2-A)
Ajatellaan, että rakennetaan jokin tietojärjestelmä ja otetaan siinä huomioon tietoturvallisuus. Se tehdään sisällyttämällä monenlaisia mekanismeja eri paikkoihin ...
Uhkat
Tietoturvallisuuden määrittelyä uhkien kautta $ "Mitä pitää turvata ja miksi, mikä voi mennä vikaan, mikä tai kuka uhkaa, miten uhkia kartoitetaan, mikä on uhkamalli ...
UhkienJaotteluBSI:nMukaan
Uhkien jaottelu BSI:n mukaan Tutustu Saksan tietoturvaviraston käsikirjan uhkaluetteloon (Gefährdungskatalog; BSI = Bundesamt für Sicherheit in der Informationstechnik ...
r3 - 22 Apr 2010 - 08:06 by MaijuLehtonen?
UlkomaisiaSeittiaineistoja
Ulkomaisia seittiaineistoja * Tietoturvakäsikirja verkkosivustona saksaksi ja isona dokumenttina englanniksi , Bundesamt für Sicherheit in Informationstechnik ...
r4 - 18 Apr 2010 - 20:27 by MaijuLehtonen?
UusiaKryptomoodeja(2-A)
Lohkoalgoritmeja käyttävän symmetrisen salauksen moodeja on monenlaisia. Ensinnä mainitut neljä "perinteistä" moodia on luonnosteltu esitiedossa. * EBC, Electronic ...
V-CGA
CGA (Cryptographically Generated Addresses) CGA eli Cryptographically Generated Address on tärkeä osa SEND:a, koska CGA mahdollistaa luottamuksen verkkosolmun ja sen ...
V-NDP
IPv6 ja NDP (Neighbor Discovery Protocol) IPv6:n NDP määritellään RFC:ssa 2461 ja 2462. IPv6 aliverkoissa verkkosolmut käyttävät NDP:aa selvittääkseen toisten verkkosolmujen ...
V-SEND
SEND (SEcure Neighbor Discovery) SEND eli SEcure Neighbor Discovery on turvalaajennus ND protokollalle (NDP, Neighbor Discovery Protocol). SEND määritellään RFC:ss ...
VPN-tunneloinninToteutuksesta(2-A)
VPN tunneloinnin toteutuksesta Tunnelointi julkisen Internetin yli Tunneloinnin avulla julkisen Internetin sisään voidaan rakentaa uusi verkko, jossa paketit liikkuvat ...
r5 - 19 Nov 2010 - 21:36 by SakuKassi?
VPNJaEtätyö
VPN ja etätyö Virtuaaliset yksityiset verkot eli VPN:t ovat suosittu tapa kytkeä saman yrityksen eri paikoissa sijaitsevia lähiverkkoja toisiinsa julkisen verkon kautta ...
r2 - 22 Apr 2010 - 13:24 by MaijuLehtonen?
VakkilainenAntti
VakkilainenAntti Kuten tunnettua lukuisat ulkopuoliset tai ainakin arvaamattomat tekijät uhkaavat tietoturvallisuutta ja aina uusia ongelmia syntyy siksi, että tietotekniikkaa ...
NEW - 13 Oct 2010 - 21:11 by VakkilainenAntti?
ValtionhallinnonTietoturvallisuusohjeet
Valtionhallinnon tietoturvallisuusohjeita Tässä luettelossa esitetään, millä TTY:n tietoturvakursseilla pääasiassa käsitellään tai ainakin sivutaan mitäkin VAHTI ohjetta ...
r3 - 18 Apr 2010 - 19:44 by MaijuLehtonen?
ValvontaaJaHuolenpitoa
Valvontaa ja huolenpitoa Tietojenkäsittelyn turvattomin osatekijä on yleensä ihminen. Tämä tarkoittaa paitsi vahingon kautta toteutuneita uhkia myös tietoisia tietoturvarikkeit ...
r3 - 22 Apr 2010 - 09:25 by MaijuLehtonen?
VarmenneTarinoita
Autenttinen mutta sanitoitu tarina varmenteihin luottamisen perusteista Peräkkäisinä päivinä TUV organisaatiossa ABC järjestelmään käyttävät jäsenet saivat tällaiset ...
Varmennejärjestelmä,PKI(2-A)
Varmennejärjestelmä, PKI (2 A) Julkisen avaimen infrastruktuurin (Public Key Infrastruktuuri, PKI) avulla rakennetaan verkko luotettavista julkisista avaimista ja ...
r5 - 17 Nov 2010 - 21:52 by MikkoKoivisto?
VarmennejärjestelmänKäytäntöjä(2-A)
Varmennejärjestelmän käytäntöjä (2 A) Varmennejärjestelmän esittelyn perusteella ovat määriteltyjä tai ainakin ymmärrettäviä seuraavat ilmiöt: $ luottamus avaimeen ...
NEW - 04 Oct 2010 - 11:25 by JarnoSalonen?
Varmennepolitiikka(2-A)
Varmennepolitiikka (2 A) Varmennepolitiikka on X.509 standardin määritelmän mukaan nimetty joukko sääntöjä, joiden mukaisesti määräytyy varmenteen soveltuvuus käytett ...
NEW - 04 Oct 2010 - 11:26 by JarnoSalonen?
VarmuuskopioinninSuorittaminen(2-A)
Varmuuskopioinnin suorittaminen (2 A) Varmuuskopiointi on keskeinen menetelmä tietoturvan saatavuustavoitteen kannalta. Riippuen varmistettavan tiedon määrästä ja ...
VarmuuskopioinnistaYleisesti
Varmuuskopioinnista yleisesti Varmuuskopiointi on keskeinen menetelmä tietoturvan saatavuustavoitteen kannalta. Periaatteet ovat melko ilmeiset ja niitä on helppo ...
VastuuJaTietoturva(2-A)
Vastuu ja tietoturva (2 A) Tietoturvan rakentamisessa ei käytännössä ole kysymys vain riskien minimoimisesta vaan vastuun siirrosta jonkun toisen harteille sen perusteella ...
Verkko
Tietoverkon ja liikkuvan tiedon turvaaminen Tietoverkko on kaikenlaisen tietojenkäsittelyn pohjalla nykyään. Tässä hyödynnetään vahvasti edellä olevia tietoja, etenkin ...
VerkkotalletuksenTurvamenettelyjä(2-A)
Verkkotalletuksen turvamenettelyjä (2 A) Stantonin ym. artikkelissa Protecting Multimedia Data in Storage ... (2005) vertaillaan viittä hyvin erityyppistä talletusratkaisua ...
VerkonTietoturva
Henkilöt 2012 2013 Kevät 1 2. TTJ JAK 1. TTA JAK Syksy 3 4. Tuohi MH 3 4. V TT MT JVK 3. TTA JAK 3 4. Krypro JAK 3. Seminaari SH 4. TTP JAK Verkon tietoturva Luennot ...
VerkonTurvamekanismeja(2-A)
Erityisiä verkon turvamekanismeja ovat sellaiset ohjelmistot ja protokollat kuin PGP, SSL, SSH ja IPSec, jotka ovat esillä toisaalla aineistossa. Siirrytään tässä ...
r6 - 09 Nov 2010 - 13:18 by VakkilainenAntti?
Verotuksesta(2-A)
Verotuksesta (2 A) Paperitonkin kaupankäynti vaatii kirjanpidon, jonka perusteella verotus voidaan tarkastaa. Se ei sinänsä ole uutta, koska OVT on ollut jo kauan ...
VesiJaMuutAineet
Vesi ja muut aineet Vesi voi tulla tietojenkäsittelyn uhkaksi monella tavalla: * tulvavesi * sadevesi, esim. vuotavasta tai myrskyn särkemästä katosta, * ...
r3 - 22 Apr 2010 - 10:43 by MaijuLehtonen?
Vesileimaus(2-A)
Vesileimaus (2 A) Vesileimaus on vanha keino osoittaa aitoutta ja alkuperäisyyttä paperidokumenteissa, esim. osakekirjoissa ja rahoissa. Vähän samaan tapaan kuin allekirjoituksessakin ...
r4 - 19 Nov 2010 - 14:12 by NikoH?
VieraskielisiäKirjojaJaPainotuotteita
vieraskielisiä kirjoja ja painotuotteita Kirjoja, jotka liittyvät läheisimmin tähän aineistoon * PflP02 Charles Pfleeger, Shari Pfleeger: Security in Computing ...
r4 - 18 Apr 2010 - 20:26 by MaijuLehtonen?
ViranomaisaineistojenTurvaluokitusJa-merkintä(2-A)
Viranomaisaineistojen turvaluokitus ja merkintä (2 A) Tässä tarkastellaan valtionhallintoon liittyvien säännösten perusteella tietoaineistojen turvatarpeen määrityst ...
VirusKiinniVerkossa
Viruksia skannaillaan matkan varrella Jos lähtevässä sähköpostiviestissä on haittaohjelma, postipalvelimeen kytketty tarkistin voi huomata sen ja estää lähetyksen ...
VirustenAnatomiaa(2-B)
Ohjelmista voi tulla haitallisia monilla tavoilla. Tahallisesti haitalliseksi tehtyjä voidaan tarkastella mm. seuraavista näkökulmista: * tekijät ja heidän tavoitteensa ...
VirustenOminaisuuksia
Virusten ominaisuuksia Leviävillä pahoilla ohjelmilla on biologisperäisiä nimityksiä. Nimittely jatkuu vielä ensimmäisessä kolmesta päätyypistä, joihin viruksia jaotellaan ...
r2 - 22 Apr 2010 - 11:32 by MaijuLehtonen?
VirustenTorjunta
Virusten torjunta Virustorjuntaakin voidaan tarkastella turvaamisen yleisen prosessin mukaisesti vaiheittain: Välttäminen estäminen havaitseminen toipuminen ...
r2 - 22 Apr 2010 - 11:33 by MaijuLehtonen?
VtT
Verkon tietoturva sisältö ja aikataulutus Tämän sisältö ja aikataulutuskuvauksen on tarkoitus koskea lähinnä vuotta 2013, mutta kuten tavallista, uudelleenkäytt ...
Vuosalaus(2-A)
Vuosalaus (2 A) Vuokryptauksessa kryptoteksti saadaan laskemalla XOR summa selvätekstistä ja samanmittaisesta näennäissatunnaisjonosta, joka lasketaan avaintenvaihdossa ...
r6 - 21 Nov 2010 - 00:48 by RurikYlaOnnenvuori?
WLAN(2-A)
WLAN turvallisuus WPA (Wi Fi Protected Access) kehitettiin poistamaan WEP salauksen ongelmat. Salausalgoritmina on RC4 tai AES. WPA käyttää TKIP:tä (Temporal Key Integrity ...
r5 - 15 Oct 2010 - 00:54 by JussiKeraenen?
WebAtom
TUTWiki's Tietoturva web
r3 - 24 Jan 2006 - 08:07 by TWikiContributor?
r4 - 15 Nov 2006 - 21:43 by TWikiContributor?
NEW - 08 Nov 2005 - 08:37 by TWikiContributor?
WebHome
Tietoturvallisuus Tämä on TTY:n eli Tampereen teknillisen yliopiston TWiki alusta, jonka aiheena on tietoturvallisuus, sen opiskelu ja sen opettaminen. Katso hallinnollisia ...
r5 - 15 Nov 2006 - 21:43 by TWikiContributor?
WebLeftBar
* * * * * * * * %IF{"''!='guest'" then=" $percntINCLUDE{$quot$percntUSERSWEB$percnt.$percntWIKINAME$percntLeftBar$quot ...
WebNotify
* Main.TWikiGuest example #64;your.company * Main.MarkoHelenius __ .WebChangesAlert, .TWikiRegistration
WebPreferences
Tietoturva Web Preferences The following settings are web preferences of the Tietoturva web. These preferences overwrite the site level preferences in . and ...
WebRss
" else="TUTWiki's Tietoturva web"}% /Tietoturva
r5 - 28 Mar 2005 - 12:40 by TWikiContributor?
r4 - 15 Nov 2006 - 21:43 by TWikiContributor?
WebServices-turvallisuudesta(2-A)
HTTP protokollan päälle on rakennettu erittäin runsaasti sovelluksia. Kun niitä pyritään saamaan yhteensopiviksi, tarvitaan sovittimeksi uusia protokollakerroksia ...
r4 - 19 Nov 2010 - 23:18 by TeppoLaitinen?
WebStatistics
Statistics for Tietoturva Web Month: Topic views: Topic saves: File uploads: Most popular topic views: Top contributors for topic save and uploads ...
r4 - 15 Nov 2006 - 21:43 by TWikiContributor?
X509,Varmennestandardi(2-A)
X.509, varmennestandardi (2 A) Julkisen avaimen infrastruktuureja kehitellään monissa paikoissa ja monenlaisiin tarkoituksiin. Keskeinen tausta näille hankkeille on ...
r3 - 17 Nov 2010 - 23:11 by MikkoKoivisto?
Yhteiskunta
Yhteiskunta Yhteiskunnallinen näkökulma tietoturvallisuuteen sisältää seuraavia osa alueita, jotka menevät paljolti päällekkäin ja joita kaikkia ei käsitellä tämän ...
r3 - 22 Apr 2010 - 09:27 by MaijuLehtonen?
YleisestiYksityisyydestäJaTietosuojasta
Yleisesti yksityisyydestä ja tietosuojasta Yksityisyys tarkoittaa ihmisen oikeutta tai käytännön mahdollisuutta määrätä itseään koskevan tiedon käytöstä. VAHTI sanasto ...
r3 - 22 Apr 2010 - 09:38 by MaijuLehtonen?
YleistäE-kaupasta
Yleistä e kaupasta Sähköinen kaupankäynti on laajempi ja vanhempi ilmiö kuin ensinnä mieleen tuleva seittikauppa. Ideana on yksinkertaisesti korvata kaupankäynniss ...
r2 - 22 Apr 2010 - 10:31 by MaijuLehtonen?
YleistäEtäyhteyksistä
Yleistä etäyhteyksistä Suurin osa tietokoneiden käytöstä on henkilökohtaisten laitteiden paikallista käyttöä, mutta yhä enemmän käytetään muualla olevien koneiden ...
r2 - 22 Apr 2010 - 13:23 by MaijuLehtonen?
YleistäIPSecistä
Yleistä IPSecistä IPSec on IETF :n (Internet Engineering Task Force) julkaisema standardi, jolla Internet protokollan turvallisuutta lisätään. Arkkitehtuurin puolesta ...
r2 - 22 Apr 2010 - 13:23 by MaijuLehtonen?
YleistäPalomuureista
Yleistä palomuureista Palomuuri ('firewall') on prosessi, joka suodattaa tietoliikennettä ulko ja sisämaailman välillä. Sen tehtävänä on päästää läpi paikallisen ...
r2 - 22 Apr 2010 - 13:36 by MaijuLehtonen?
YleistäSSH:sta
Yleistä SSH:sta Secure Shell eli SSH on alunperin suomalainen ohjelmisto, joka kehitettiin korvaamaan Unixin turvattomat "remote" ohjelmat rlogin, rsh ym. ja yhtä ...
r2 - 22 Apr 2010 - 13:25 by MaijuLehtonen?
YleistäSSL:stä
Yleistä SSL:stä Secure Socket Layer eli SSL lienee Internetin laajimmin käytetty turvaprotokolla. Se mahdollistaa salauksen ja autentikoinnin ja käyttää X.509 sertifikaatteja ...
r2 - 22 Apr 2010 - 13:31 by MaijuLehtonen?
YleistäSuodatuksestaJaTunkeutumistenHavainnoinnista
Yleistä suodatuksesta ja tunkeutumisten havainnoinnista Tunkeutuminen ('intrusion') tarkoittaa sitä, että joku käyttää tietojenkäsittelyn resursseja ilman lupaa. T ...
r2 - 22 Apr 2010 - 13:39 by MaijuLehtonen?
YleistäTekijänoikeuksista
Yleistä tekijänoikeuksista Likimain kaikki tietoturva koskee aineetonta omaisuutta. Ohjelmistoilla ja muilla hengentuotteilla käytävä kauppa edellyttää tuotteiden ...
r2 - 22 Apr 2010 - 09:59 by MaijuLehtonen?
YleistäTietoturvanTavoittelusta(2-A)
Keskustelu: YleistäTietoturvanTavoittelusta(2 A)Keskustelu Yleistä Tietoturvan Tavoittelusta (2 A) Suojattavien asioiden ja niitä uhkaavien riskien kartoitus ja punninta ...
YleistäTietoturvanTavoittelusta(2-A)Keskustelu
Loin rinnakkaisen keskustelusivun Yleistä Tietoturvan Tavoittelusta (2 A) sivusta. Muokkasin sivua muutamilta ositlta hivenen selkeämmin ymmärrettäväksi, mutta en ...
NEW - 19 Nov 2010 - 20:17 by VeliMattiLeppanen?
YleistäUhkista
Yleistä uhkista Tietoturvan tarve on helpoin havaita tarkastelemalla, mitä kaikkea ikävää voi tapahtua. Toisaalta tietoturvallisuus määritellään joidenkin myönteisten ...
r4 - 22 Apr 2010 - 07:51 by MaijuLehtonen?
Äänestysprotokolla(2-A)
Keskusjohtoisen äänestysprotokollan perusvaiheet ovat luontevasti: 1 Rekisteröinti: ketkä saavat äänestää. Mukana voi olla paljon muitakin asioita vaalien julistamisesta ...
NEW - 14 Oct 2010 - 10:17 by JuhoK?
Number of topics: 370

See also the faster WebTopicList
Print version |  PDF  | History: r5 < r4 < r3 < r2 | 
Topic revision: r5 - 15 Nov 2006 - 21:43:52 - TWikiContributor?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback