Tietoturvallisuuden jatkokurssi harjoitustyöt 2011, laaja luettelo

Tämä on luettelo kaikista alkua pidemmälle edenneistä tutkielmista tiivistelmineen ja mallikysymyksineen. Valmiiden töiden luettelo on erikseen. Mallikysymyksistä on lihavoitu ne, joiden joukosta arvottiin tehtäviä kurssin tentteihin.

VPN soveltajan näkökulmasta

Harjoitustyön tarkoituksena on toteuttaa käytännössä VPN-verkko ja yhteys siihen avoimen lähdekoodin OpenVPN-sovelluksella. Lisäksi työssä on tarkoitus pohtia erilaisia VPN-verkon hyödyntämistapoja kotikäytössä.
  1. Mikä OpenVPN on ja miten sitä voi hyödyntää?
  2. Mitä tarvitaan OpenVPN-verkon muodostamiseen?
  3. Onko OpenVPN-yhteys turvallinen?
  4. Mitä hyötyä OpenVPN:stä on kotikäytössä?

Hajautetut versionhallintajärjestelmät

Työn tarkoituksena on pohtia, kuinka hajautettuja versiohallintajärjestelmiä käytettäessä pystytään pitämään kehityshistoria saatavilla ja erityisesti kuinka kyetään takaamaan, ettei kukaan pysty ujuttamaan historiaan omia mahdollisesti haitallisia pätkiä tulematta huomatuksi. Työssä keskitytään erityisesti suosittuihin Git- ja Mercurial-järjestelmiin.
  1. Miten lähdekooditiedostot saadaan pidetty ajan tasalla ja varmennettuina käytettäessä hajautettua versionhallintajärjestelmää?
  2. Miten hajautetun versionhallintajärjestelmän käyttö vaikeuttaa haitallisen materiaalin ujuttamista kehitettävään ohjelmistoon verrattuna perinteisiin keskitettyihin järjestelmiin?
  3. Miten hajautettuja versiohallintajärjestelmiä käytettäessä pystytään jakamaan käyttäjien tekemä kehitystyö koko projektin kesken?
  4. Miten Git-järjestelmä esti elokuussa 2011 kernel.org:iin tapahtuneen tietomurron yhteydessä krakkereitä ujuttamasta omaa haitallista materiaaliaan Linux-kernelin lähdekoodeihin?

P2P-verkostojen tietoturvaongelmat yksityisille käyttäjille tiedostojen "warettamisen" näkökulmasta

P2P-verkostot ovat nykyään arkipäivää, ja niiden suosio on jo valtaisa, niissä jaetaan niin laitonta kuin laillistakin materiaalia. Tässä raportissa pohditaan P2P:een liittyviä tietoturvaongelmia (tarkennetaan myöhemmin) yksityisten käyttäjien näkökulmasta, jotka pääasiallisesti lienee käyttävät torrentteja ja vastaavia P2P-sovelluksia.
  1. Mitä tietoturvaongelmia P2P:hen liittyy yksityiselle käyttäjälle?
  2. Mitä tietoturvaongelmia liittyy P2P:ssa liikkuviin tiedostoihin?
  3. Mitä tietoturvaongelmia liittyy P2P-sovelluksiin?
  4. Miten P2P tietoturvaa voisi parantaa?

Tapaustutkimus - Qubes OS

Qubes OS on beta-vaiheessa oleva avoimenkoodin käyttöjärjestelmä, joka on rakennettu Xen virtualisoinnin ja Linuxin yhdistelmänä. Qubes pyrkii tarjoamaan tietoturvaa eristämällä järjestelmän osia toisistaan. Ajatuksena tämän takana on taata etteivät edes mahdollisesti tietomurrolle altistuneet järjestelmän osat pääse vaikuttamaan muun järjestelmän eheyteen.Tässä tapaustutkimuksessa perehdytään keinoihin, joilla Qubes toteuttaa eristämistä järjestelmän osien välillä, sekä pyritään selvittämään keinojen hyötyjä ja haittoja.
  1. Millä keinoin Qubes OS pyrkii saavuttamaan tietoturvaa?
  2. Miten Qubes OS -käyttöjärjestelmän virtuaalikoneet edesauttavat eheyttä?
  3. Mitä yleisimpiä käyttöjärjestelmien ongelmia pyritään ratkaisemaan Qubes OS -hankkeessa?
  4. Miten rautapohjaisia ratkaisuja käytetään hyväksi Qubes OS -käyttöjärjestelmän suunnittelussa?

"Man-in-the-Browser"-hyökkäys (MitB)

Man-in-the-Browser eli suomennettuna "mies selaimessa" on eräs Man-in-the-Middle (MitM) hyökkäyksen variaatio, jossa Internet selaimeen asentuu troijan-hevonen, joka pystyy muokkaamaan sivujen ulkomuotoa. Erityisen uhan MitB-hyökkäyksestä tekee se, että se toimii käyttäjän ja selaimen välissä, jolloin suojamekanismit kuten SSL eivät toimi sitä vastaan. Tässä työssä selvitetään tavanomaisimpia tapoja toteuttaa MitB-hyökkäys ja kartoitetaan vaihtoehtoja siltä suojautumiseen.
  1. Miten MitB toimii ja miten siltä voi suojautua?
  2. Mihin MitB-haittaohjelma hakeutuu ja millä se leviää?
  3. Miten hyökkäys toteutetaan ja miltä se näyttää?
  4. Mitä ratkaisuja MitB-hyökkäystä vastaan on?

Tietoturvapolitiikka ohjelmistoturvallisuudessa

Tämän työn tarkoitus on avata ohjelmistoturvallisuuden sisältöä ja siihen kohdistuvia uhkia. Työn pääpaino kohdistuu ohjelmistoturvallisuuden tietoturvapolitiikkaan, jossa määritellään ohjelmistojen tärkeitä tietoja ja niiden suojaamiskeinoja. Työssä pohditaan asiaa ohjelmistoja käyttävien organisaatioiden kannalta eikä puututa ohjelmistoja tuottaviin organisaatioihin.
  1. Mitä asioita ohjelmistoturvallisuuden tietoturvapolitiikan tulisi sisältää?
  2. Mitä tietoja ohjelmistoissa tulisi turvata?
  3. Millä keinoilla tiedot tulisi turvata?
  4. Kuka on vastuussa tietojen turvaamisesta?

Tor, sipulireititystekniikka ja siihen liittyvä tietoturvallisuus

Tor on sipulireititystekniikalla toimiva työkalu anonymiteetin säilyttämiseen ja yksityisyyden suojaamiseen. Tekniikka on kehittynyt sen alkuvaiheesta ja nykyään sitä jaetaan neitssä vapaan lisenssin alla. Työn tarkoituksena on tarkastella tätä tekniikkaa tietoturvallisuuden näkökulmasta.
  1. Miten Tor toimii ja mitkä ovat sen käytön haasteet?
  2. Miten sipulireititystekniikka toimii?
  3. Mitä haasteita hidden service -palvelut tuovat tietoturvayhteiskuntaan?
  4. Miten Tor vaikuttaa tietoturvallisuuteen sekä lokaalilla että globaalilla tasolla?

Tietoturvallisuus Symbian-pohjaisissa älypuhelimissa

Älypuhelinkanta on jo valtava ja kasvaa jatkuvasti hurjaa vauhtia. Useissa puhelimissa on tällä hetkellä Nokian Symbian-käyttöjärjestelmä. Näihin laitteisiin liittyvä tietoturvallisuus on kuitenkin monelle käyttäjälle täysin hämärän peitossa. Tämän työn tarkoitus on selvittää Symbianin tietoturvaominaisuuksia ja mitä uhkia Symbian-pohjaisiin älypuhelimiin kohdistuu.
  1. Mitä puhelimen haavoittuvuuksia haittaohjelma yleensä hyödyntää?
  2. Mitä tietoturvaan liittyviä moduuleja Symbianissa on?
  3. Minkälaisia viruksia Symbianille on ja mitä haittaa ne tekevät?
  4. Kuinka käyttäjä voi parantaa oman Symbianinsa tietoturvallisuutta?

Android-pohjaisten älypuhelinten tietoturva

Älypuhelinten määrä on kasvanut rajusti ja moni käyttäjä ei varmastikaan tiedosta kunnolla niihin kohdistuvia tietoturvauhkia, sillä puhelimia ei välttämättä koeta vielä tietokoneiksi. Tässä tekstissä perehdytään tarkemmin android-puhelimien tietoturvaan ja niihin kohdistuviin tietoturvauhkiin.
  1. Millaisia haittaohjelmia androidille on olemassa ja mikä on niiden tavoite?
  2. Miten haittaohjelmat toimivat ja mitä kautta ne pääsevät puhelimeen?
  3. Miten android-haittaohjelmilta voi suojautua?
  4. Miten parantaa älypuhelimen tietoturvaa ja mitä virustorjuntaohjelmia on saatavilla?

EMP:ltä suojautuminen?

Organisaatioiden toiminta perustuu pitkälti elektroniikkalaitteisiin, joten niiden suojaaminen on erittäin tärkeää liiketoiminnan jatkuvuuden kannalta. Harjoitustyössä käsittelen, miten elektromagneettinen pulssi vaikuttaa ihmisiin sekä ympäristöön. Esittelen myös menetelmiä, joilla suojataan joko laitteisto, salit tai koko rakennus.
  1. Mikä on elektromagneettinen pulssi ja miten se vaikuttaa ihmisiin ja ympäristöön?
  2. Miten erilaiset tilat suojataan EMP:ltä?
  3. Mitkä ovat tärkeimmät kohteet, jotka tulee suojata EMP:ltä?
  4. Kuinka laitteisto suojataan iskulta?

Tietoturva-auditointien merkitys organisaatioille

Tietoturva on yhä merkittävämpi osa yritysten, virastojen ja organisaatioiden toimintaa. Tietoturva-auditoinnilla tarkastetaan organisaation tietoturvan taso, eli onko tietoturvassa investoitu oikeisiin asioihin ja onko tietoturvaa ajateltu tarpeeksi laaja-alaisesti.
  1. Miksi organisaation tulisi pitää tietoturva-auditointi?
  2. Onko tietoturva-auditoinnin pitämisestä hyötyä organisaatiolle?
  3. Voiko auditointi antaa organisaatiolle halun standardien käyttöönottoon?
  4. Mikä on tietoturva-auditoinnin ja -standardien välinen yhteys?

Facebookin käyttäjiin kohdistuvat tietoturvauhat

Työn tavoitteena on määritellä millaisia tietoturva-uhkia Facebookin käyttäjiin kohdistuu ja miten Facebookin tietoturvaa pyritään kehittämään.
  1. Millaisia tietoturvauhkia Facebookin käyttäjiin kohdistuu?
  2. Miten Facebookin tietoturvaa pyritään kehittämään?
  3. Miten tietoturvauhkia vastaan suojaudutaan?
  4. Miten suojattu yhteys toimii?

Suurten datamäärien saatavuuden turvaaminen RAID-järjestelmillä

Työn tarkoitus on pohtia millaisia käytännön ongelmia ilmenee tietojen saatavuuden ja toiminnan jatkuvuuden turvaamisessa nykyaikaisissa järjestelmissä, joissa tietomäärät ovat yli kymmeniä teratavuja. Ongelmia tarkastellaan RAID-järjestelmien soveltamisen näkökulmasta. Lisäksi pohditaan mahdollisia ratkaisuja ongelmiin ja niiden tehokkuutta eri mittareilla suhteutettuna.
  1. Millaisia käytännön ongelmia RAID-järjestelmiin suurilla datamäärillä liittyy?
  2. Miten palautumiskelvoton lukuvirhe vaikuttaa RAID-järjestelmän turvallisuuteen?
  3. Miten pakassa käytetty levyjen määrä vaikuttaa RAID-järjestelmän turvallisuuteen kun kapasiteetti ei muutu?
  4. Miten suuren kapasiteetin omaavan RAID-järjestelmän turvallisuutta voidaan parantaa?

Liiketoiminnan jatkuvuussuunnittelu PK-yrityksen IT:n näkökulmasta

Tämän esseen tarkoituksena on tarkastella liiketoiminnan jatkuvuussuunnitelmaa ja pohtia, mitä huomioitavia seikkoja sen implementoinnissa pieneen tai keskisuureen yritykseen on otettava huomioon.
  1. Mitä liiketoiminnan jatkuvuussuunnittelulla tarkoitetaan?
  2. Mikä on liiketoiminnan jatkuvuussuunnitelman suhde yrityksen muihin varautumissuunnitelmiin?
  3. Mitkä ovat liiketoiminnan jatkuvuussuunitelman vaiheet?
  4. Mitkä ovat pk-yrityksen ja suuryrityksen eroavaisuudet, jotka on otettava suunnitelman teossa huomioon?

Hakkerisivustoon tutustuminen ja esimerkkitehtävien läpikäyminen

Työn tarkoituksena on tutustua hieman hakkerisivusto hackthissite.org:iin, sivusto on ilmainen ja laillinen paikka hakkeroinnista ja tietoverkkoturvallisuudesta yleensä kiinnostuneille henkilöille. Sivustolla on iso liuta esimerkkitehtäviä, joiden avulla voi kasvattaa omaa tietämystään. Tässä työssä on tarkoitus tutustua muutamaan tehtävään, ja käydä ne läpi näyttökaappauksien avulla.
  1. Mitä hakkeroinnilla tarkoitetaan?
  2. Mitä kaikkea Hackthissite.org tarjoaa?
  3. Minne tietoa voidaan steganografialla piilottaa?
  4. Miten esimerkiksi .gif-tiedostoa voidaan käsitellä/tulkita ja samalla etsiä siitä steganografisia poikkeamia?

BitTorrent-protokollan haavoittuvuuksia

Työn tarkoituksena on löytää tutkimuksia tai tieteellistä aineistoa, jotka jollain tavalla käsittelevät torrent-protokollaa ja sen haavoittuvuuksia. Mahdollisuuksien mukaan käsitellään löydettyjä haavoittuvuuksia myös kaupallisten palveluiden näkökulmasta (eli miksi torrent-protokollaa voisi olla hankala käyttää kaupallisissa palveluissa).
  1. Mitkä ovat BitTorrent-protokollan merkittävimmät haavoittuvuudet?
  2. Miten BitTorrent-protokolla toimii?
  3. Mitä liikenteen salausmetodeja BitTorrent-protokollassa on ja onko muita mahdollisia protokollan ulkopuolisia liikenteen salausmekanismeja/-vaihtoehtoja?
  4. Mitkä asiat estävät/edesauttavat BitTorrent-protokollan kaupallista käyttöä?

Millaisia toimivia vesileimajärjestelmiä on olemassa

Katsaus millaisia digitaalisia vesileimajärjestelmiä on olemassa. Aihe on alustavasti rajattu koskemaan kuvia/videoita.
  1. Miten digitaaliset vesileimajärjestelmät kestävät erilaisia hyökkäyksiä vastaan?
  2. Mitkä kaksi lähestymistapaa tiedon piilottamiseen on työssä otettu?
  3. Miksi vesileimoja tarvitaan?
  4. Millainen on hyvä vesileima?

Palvelunestohyökkäyksen mekanismit

Työn tarkoituksena on tarkastella palvelunestohyökkäysten erilaisia toteuttamismekanismenja.
  1. Miten palvelunestohyökkäyksiä voidaan suorittaa?
  2. Mitä tarkoittaa DDoS hyökkäys?
  3. Mitä tarkoittaa "Ping of Death"?
  4. Mihin menetelmään Teardrop-hyökkäys perustuu?

Virtuaalipalvelinturvallisuus

Yhä useammat palvelinratkaisut toteutetaan virtualisoiduissa palvelinympäristöissä. Paraneeko tietoturva vai mihin pitäisi virtualisoinnissa kiinnittää huomiota, jotta palvelimien tietoturva parantuisi?
  1. Paraneeko tietoturva virtualisoimalla?
  2. Rajapinnat lisääntyvät, lisääntyvätkö riskit?
  3. Palvelimien hallintaratkaisut tietoturvallisesti?
  4. Tietoturva-aukot, onko virtuaaliympäristössä?

Julkisen avaimen järjestelmä terveydenhuollossa

Sosiaali- ja terveydenhuollon tietojärjestelmät käsittelevät arkaluontoista ja salassa pidettävää asiakas- ja potilastietoa. Käyttäjien tunnistukseen ja tiedon salaukseen voidaan käyttää julkisen avaimen menetelmää (PKI, Public Key Infrastructure). Työssä käsitellään julkisen avaimen järjestelmää terveydenhuollossa.
  1. Miten julkisen avaimen järjestelmää hyödynnetään terveydenhuollossa?
  2. Mitä turvallisuusuhkia on terveydenhuollossa tietoliikenneturvallisuuteen liittyen?
  3. Millaisia vaatimuksia tietoturvalle asetetaan terveydenhuollossa?
  4. Miten julkisen avaimen järjestelmällä voidaan lisätä organisaatioiden välistä luotettavaa viestinvälitystä avoimissa verkoissa?

Varmuuskopiointi nauhoille

Nykyään nauhoille varmistetaan tietoja kolmella eri tavalla, differentiaalisesti, inkrementaalisesti ja pistämällä aina kaikki data nauhoille. Työssä tutkin eri vaihtoehtojen hyötyjä ja haittoja.
  1. Mitä eroja eritavoilla on ja kuinka paljon valinta vaikuttaa nauhojen säilytystarpeeseen?
  2. Mikä tapa sopii pieneen yritykseen?
  3. Mikä on suurelle yritykselle sopiva?
  4. Mitä riskejä voi seurata väärän tavan valinnasta?

Tietoturvallisuuden tutkimus Lontoon Yliopistossa

Tietoturvallisuuden tutkimusryhmä (The Information Security Research Group) on toiminut vuodesta 2006 ja on osa Lontoon Yliopiston (University College London) Tietojenkäsittelytieteen laitosta. Ryhmä tekee tutkimusta tietoturvasta, kryptologiasta ja verkkoturvallisuudesta.
  1. Mitä tietoturvallisuuden tutkimusta tutkimusryhmä tekee?
  2. Mitä resursseja ryhmällä on käytössään?
  3. Mitä tutkimus "Privacy and usability in SMS-based G2B?/B2G m-Government: STK and SMS: Balancing privacy and usability" käsittelee?
  4. Mitä tutkimus "The True Cost of Unusable Password Policies: Password Use in the Wild" käsittelee?
  5. Mitä käytännön merkitystä edellä mainituilla tutkimuksilla on?

Kuinka toimia anonyymisti internetissä?

Työssä tutustutaan välityspalvelimien ja sipulireitityksen hyödyntämiseen anonymiteetin tavoittelussa. Niiden toimintatapaan ja suosituimpiin käyttäjäsovelluksiin tutustutaan yleisellä tasolle. Pohdimme myös mitä muuta tulee ottaa huomioon anonyymiudessa, ja mitä vaihtoehtoisia menetelmiä edellä mainituille tekniikoille on olemassa
  1. Miten välityspalvelimet ja sipulireititys toimivat ja millaisia ovat käytetyimmät sovellukset?
  2. Mitkä ovat em. tekniikoiden heikkoudet?
  3. Mitä muita tekniikoita anonyymiuteen on olemassa kuin välityspalvelimet ja sipulireititys?
  4. Mitä muuta tulee ottaa huomioon tavoiteltaessa anonyymiutta kuin välityspalvelimet, sipulireititys ja vastaavat tekniikat?

Maksukorttien ja varmenteiden sulkulistat

Suuri osa ihmisistä ei käy nostamassa käteistä rahaa pankista vaan hoitaa maksamisen maksukorteilla. Pankin konttorissa pankkitoimihenkilöt voivat tarkistaa suoraan järjestelmistä voiko henkilölle nostaa rahaa tililtä. Myös korttimaksamisessa tulee valvoa kortin käyttöä jollakin tavoin, vaikka asiakkaan pankkitietoja ei pääsekään suoraan katsomaan.

Tässä työssä tutustutaan maksukorttien ja varmenteiden sulkulistojen tekniikkaan.
  1. Mitä maksukorttien ja varmenteiden sulkulistat ovat?
  2. Kuka myöntää Suomessa maksupäätteille varmenteita?
  3. Milloin ja miksi varmenne siirretään sulkulistalle?
  4. Miten maksukorttien sulkulistaan päästään käsiksi maksupäätteeltä?

Pilvipalveluiden tietoturvauhat

Pilvipalveluiden hyödyntäminen organisaatioissa on yksi suurimmista tämän hetken teknologiatrendeistä. Työssä tutustutaan pilvipalveluihin liittyviin keskeisimpiin tietoturvauhkiin.
  1. Mitä pilvipalvelulla tarkoitetaan?
  2. Mitä tietoturvaan liittyviä ongelmia pilvipalvelut sisältävät?
  3. Miten ulkoistaminen vaikuttaa tietoturvaan?
  4. Miten pilvipalveluihin liittyviä riskejä voidaan pienentää?

Tietoturvallisuus Bitcoin-verkossa

Tarkastellaan millaisia tietoturvamekanismeja on käytetty Bitcoin-virtuaalirahaverkossa saatavuuden, luottamuksellisuuden, eheyden ja autenttisuuden saavuttamiseksi. Bitcoin on vuonna 2009 julkaistu virtuaalirahaverkko, jossa käyttäjät voivat lähettää elektronista rahaa toisilleen ilman keskusorganisaatiota. Työssä ei oteta kantaa itse rahayksikkö Bitcoiniin tai samannimiseen asiakasohjelmaan, vaan keskitytään Bitcoin-verkon mekanismeihin.
  1. Millaisia tietoturvamekanismeja Bitcoin-verkossa on käytetty, muita kuin anonymiteettia?
  2. Miten lohkosalausta on hyödynnetty?
  3. Millä taataan anonymiteetti Bitcoin-verkossa?
  4. Mitä verkon ulkopuolisia uhkia Bitcoiniin liittyy?

CA-järjestelmän korvaaminen SSL/TLS-autentikoinnissa

Viimeisimmät CA-ongelmat ovat herättäneet keskustelua aiheesta ja moni haluaisi nähdä paremman järjestelmän ilmestyvän käyttöön. Uudet ehdotetut järjestelmät ovat kuitenkin täynnä haasteita; esimerkiksi DNSSEC nojaa erittäin keskitettyyn DNS-järjestelmään. Työssäni aion käydä läpi eri vaihtoehtoja ja niiden hyviä ja huonoja puolia käytännön käyttöönoton kannalta.
  1. Mitä haavoittuvaisuuksia nykyisestä CA-järjestelmästä löytyy?
  2. Mikä on notaarien rooli Perspectives-järjestelmässä?
  3. Miten notaareihin voidaan luottaa hajautetussa luottamusjärjestelmässä?
  4. Miten läpinäkyvyys voi parantua siirryttäessä CA-järjestelmästä hajautettuun luottamusjärjestelmään?

Botnet-verkkojen toimintaa

Botnet-verkoista on tullut suuri ongelma verkossa. Tässä tutustutaan hieman kolmen botnet-verkon toimintaan ja tekniikkaan. Botnet-verkot, joihin tutustutaan ovat Mariposa, Waledac ja Rustock. Käsitellään myös mitä toimia näiden botnet-verkkojen sulkeminen vaati.
  1. Mitä Rustock, Waledac ja Mariposa botnet-verkot oikein tekivät?
  2. Millaista vahinkoa(aineellista, rahallista tms.) nämä verkot aiheuttivat?
  3. Millaisia seurauksia tekijöille on koitunut?
  4. Millaiselta botnet-verkkojen tulevaisuus vaikuttaa?

NFC:n tietoturvauhat

NFC eli Near Field Communication on yleistynyt huimasti, mutta laajamittaista käyttöönottoa on hidastanut huolet tekniikan tietoturvasta. Työn tarkoituksena on paneutua NFC:n tietoturvaongelmiin ja varsinkin niihin keinoihin, joilla hyökkääjä pääsee käyttämään tekniikkaa hyväkseen.
  1. Kuinka hyökkääjä voi urkkia tietoja NFC:n avulla?
  2. Mitä ovat haitalliset tagit?
  3. Miten man-in-the-middle-hyökkäys onnistuu NFC-yhteydessä?
  4. Miten hyökkäyksiä vastaan voi suojautua?

Käyttäjän tietoturva eri VoIP-palveluissa

VoIP:n (Voice over IP, Internet-puhe) avulla voidaan siirtää ääntä, dataa ja kuvaa IP-verkossa sekä Internetissä. VoIP:n käytön etuja ovat mm. edullisuus ja joustavuus. Käytön yleistyessä myös VoIP:n tietoturva on noussut esille. VoIP:n yleisin tietoturvauhka on palvelun estohyökkäyksien lisäksi VoIP-verkon roskaposti eli SPIT (SPam over Internet Telephony). Puheen kulkiessa julkisessa Internetissä yhteys on erityisen suojaamaton. Tällöin hyökkääjän on helppo muokata IP-paketteja, salakuunnella puheluita tai häiritä liikennettä. Tämän työn tarkoituksena on käsitellä VoIP:n tietoturvaa käyttäjän kannalta ja erityisesti verrata tietoturvaa eri VoIP-palveluissa.
  1. Mitä eroa on eri VoIP-palveluiden (vertailussa Skype, GoogleTalk? ja kiinteän verkon operaattorin VoIP-palvelut) tietoturvassa käyttäjän kannalta?
  2. Minkälainen on kiinteän verkon operaattorin VoIP-palveluiden tietoturva?
  3. Mitkä ovat suljettujen järjestelmien edut ja haitat?
  4. Miten Viestintävirasto suhtautuu eri VoIP-palveluihin?

UPS-esittely ja valinta

UPS eli Uninterruptible Power Supply laite tai järjestelmä, joka suojaa laitteita sähkövirran katkoilta ja muilta sähköverkonhäiriöltä ja jonka valinta tulee tehdä laitteen kuorman mukaan. Työssä esitellään erilaiset UPS-järjestelmiä ja tutustutaan niiden toimintaan.
  1. Mikä UPS on?
  2. Millaisia UPS-laitteita on tarjolla?
  3. Minkälaisia akkuja UPS käyttää?
  4. Kuinka UPS valitaan ja minkä hintaisia ne ovat

Automaatiojärjestelmien tietoturvaan liittyviä erityishaasteita

Automaatiojärjestelmät ovat usein kriittisessä roolissa monenlaisissa yhteiskunnan toiminnan kannalta tärkeissä tehtävissä – esimerkiksi teollisuudessa ja energiantuotannossa. Järjestelmät kehittyvät jatkuvasti monimutkaisemmiksi, niiden toteutus perustuu usein tietokoneisiin ja tietoverkkoihin ja ne ovat yhä useammin jollain tavoin yhteydessä muihin verkkoihin. Tällä kehityksellä saavutetaan tuotannollisia hyötyjä, mutta samalla myös riskit kasvavat. Tietoturvan tavoitteet ja haasteet yleisesti koskettavat myös automaatioalaa, mutta järjestelmien erityisluonne ja kriittinen rooli tuovat monia lisähaasteita ja -vaatimuksia. Työn tarkoitus on tuoda esille näitä erityistekijöitä ja korostaa tietoturva- ja automaatioalojen kohtaamisen tärkeyttä.
  1. Millaisia tietoturvan erityisvaatimuksia ja –haasteita liittyy automaatiojärjestelmiin?
  2. Mistä eri järjestelmistä tekstissä käytetään termiä "automaatiojärjestelmä" ja minkä organisaation käyttämä tämä jaottelu on?
  3. Mitkä automaatiojärjestelmien kehityssuunnat ovat ratkaisevasti vaikuttaneet siihen, että tietoturvalla on entistä suurempi merkitys järjestelmien toiminnan turvaamisessa?
  4. Mikä seuraavista ei yleensä ole erityinen haaste automaatiojärjestelmien tietoturvan kannalta:
    1. Järjestelmän koko elinkaaren tietoturvan hallinta
    2. Fyysinen kulunvalvonta
    3. Käyttöjärjestelmän ja ohjelmistojen päivittäminen
    4. Laitteiden rajallinen laskentateho?

SivuTiedotLaajennettu edit

Vaativuus Jatko
Valmius Valmis
Tyyppi Atomi
Luokitus Muu
Mitä Useita
Miltä Useita
Missä Useita
Kuka Titu-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa
Print version |  PDF  | History: r1 | 
Topic revision: r1 - 09 Jan 2012 - 11:50:06 - JukkaKoskinen
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback