Kurssien aikatauluun liittyviä sivuja?

Jatkokurssin osa A?

Autentikointiprotokollia (2-A)?

Fyysistä turvallisuutta (2-A)?

IPSec-protokollan tarkastelua (2-A)

Johdanto jatkokurssiin (2-A)?

Kryptologian toteutusta (2-A)?

Kryptologista täydennystä (2-A)?

Käyttöjärjestelmien turvapiirteet (2-A)?

Lisäbittejä tiedostoissa (2-A)?

Luotettu käyttöjärjestelmä (2-A)?

Suojaa identiteetille ja oikeuksille (2-A)?

Tavallisista käyttöjärjestelmistä (2-A)?

Tietoaineistoista (2-A)?

Tietoturvapoliittisia lähtökohtia ja malleja; PKI (2-A)?

Tietoverkon turvallisuudesta (2-A)?

TT-tietoa, -tiedostusta, -toimintaa (2-A)?

Turvallisesta ohjelmoinnista (2-A)?

Turvallisuutta tuottavia ohjelmistoja (2-A)?

Johdanto

Tietoturvauhkia?

Missä tietokoneturva pettää (2-A) -- VakkilainenAntti?

Uhka-analyysi (2-A) -- VakkilainenAntti?

Tietoturvamekanismeja?

Tietoturvamekanismien piirteitä (2-A) -- VakkilainenAntti?

Verkon turvamekanismeja (2-A) -- VakkilainenAntti?

Hallinto

Tietoturvan rakennusprosessi?

Yleistä tietoturvan tavoittelusta (2-A) VeliMattiLeppanen?

Muuan kokonaismalli turvaprosessista (2-A)?

Tietojenkäsittelyn vakuuttaminen (2-A) VeliMattiLeppanen?

Tietoturvasuunnittelun malliratkaisut (2-A) VeliMattiLeppanen?

Toipumissuunnitelma (2-A) VeliMattiLeppanen?

Pääsynvalvonta?

Käyttäjähallinto (2-A)

Nimeäminen (2-A) KimmoHeikkila?

SQL:n pääsynvalvonta (2-A) KimmoHeikkila?

Avainten hallinnointi?

Varmennejärjestelmän käytäntöjä (2-A) JarnoSalonen?

Avainten käytön kontrolli (2-A) KimmoHeikkila?

Avaintenhallinnan peruskäsitteet (2-A) JarnoSalonen?

Key Escrow (2-A) KimmoHeikkila?

Sulkulistan tekniikoita (2-A) JarnoSalonen?

Varmennejärjestelmä, PKI (2-A) MikkoKoivisto?

Varmennepolitiikka (2-A) JarnoSalonen?

X509, varmennestandardi (2-A) MikkoKoivisto?

Tietoturvapolitiikan teoriaa?

Tietoturvapoliittisia määritelmiä (2-A)

Tietoturvapolitiikan mallinnus (2-A)

Perusmallit (2-A)

Erottelumekanismeja (2-A)

Yhteiskunta

Tietoturvalaillisesta sääntelystä yleisesti?

Tietoturvallisuuden poliittisia ulottuvuuksia (2-A)

Vastuu ja tietoturva (2-A)

Forensiikkaa (2-A) JanneNiinimaa?

Henkilön tietojen suoja?

Anonymiteetin määrittelyä (2-A) JanneNiinimaa?

Anonymiteetin toteutusta (2-A) JanneNiinimaa?

Tietojen sanitointi (2-A) JanneNiinimaa?

Paikannus ja tietosuoja (2-A) JanneNiinimaa?

Aineettoman omaisuuden jakelu ja suojaus?

Kopiosuojauksista (2-A) NikoH?

Luotettu tietojenkäsittely ja isoveli (2-A) NikoH?

Lisensseistä yleistä (2-A) NikoH?

Oikeuksien luovuttamisia lisensseillä tai muuten (2-A) NikoH?

Vesileimaus (2-A) NikoH?

Sähköinen asiointi?

Sähköisen asioinnin tietoturvaohjeet (2-A)

Sähköinen kaupankäynti?

Verotuksesta (2-A)

Fyysinen turvallisuus

Fyysisiä uhkia ja niihin varautumista?

IT-laitetilojen turvallisuussuosituksen fysiikkaa (2-A)

Kulunvalvontaa (2-A)?

Sähkön laatu ja saanti (2-A)

Hajasäteily (2-A)

Kahdennukset?

RAID-tekniikka (2-A) NikoKurtti?

Varmuuskopioinnin suorittaminen (2-A) MiikkaMyllymaeki?

Tietoaineistot

Yleistä tietoaineistoista?

Tietoaineistojen luokittelun lähtökohtia (2-A) MiikkaMyllymaeki?

Viranomaisaineistojen turvaluokitus ja -merkintä (2-A)

Tietoaineistojen käsittelyohjeisto (2-A)

Henkilöstön ohje ja hyvät tavat (2-A) MiikkaMyllymaeki?

Verkkotalletuksen turvamenettelyjä (2-A) MiikkaMyllymaeki?

Tietokannat?

Eheys tietokannassa (2-A)

Luottamuksellisuuden mekanismeja (2-A)

Ohjelmisto

Ohjelmien tekeminen?

Liittymä turvapalveluihin, GSS-API (2-A) TeppoLaitinen?

Tietoturvallinen ohjelma (2-A)

Kääreohjelmat (2-A)

Tietoturvallinen ohjelma, yksi peukalosäännöstö (2-A) AnttiNiskanen?

Java-kielen turvallisuudesta (2-A)

Kohti konkreettisia ohjelmointiohjeita (2-A) AnttiNiskanen?

Krypto-ohjelmoinnista (2-A) AnttiNiskanen?

Ohjelmiston kehityksen menettelyjä (2-A)

Ohjelmien käyttäminen?

Ohjelmiston saatavuuden turvaaminen (2-A)

Pahat ohjelmat

Hyökkääjän työkaluja (2-A) JaakkoErkamo?

Käyttö

Käyttöjärjestelmien perusteita?

Käyttöjärjestelmien olemuksesta (2-A) NikoKurtti?

Käyttöjärjestelmä erottelijana ja yhdistäjänä (2-A) JanneMikola?

Prosesseja käyttöjärjestelmissä (2-A) NikoKurtti?

Muistinhallintaa (2-A) NikoKurtti?

Tiedostojärjestelmistä (2-A) JanneMikola?

Käyttöjärjestelmä laitteiden ohjaajana (2-A) JanneMikola?

Käyttöjärjestelmät ja tietoturva?

Turvakäyttöjärjestelmien perusteita (2-A) HenriRajala?

Turvakäyttöjärjestelmiä (2-A) HenriRajala?

Kryptografisia tiedostojärjestelmiä (2-A) HenriRajala?

Käyttäjäläheistä käyttöjärjestelmää; esim. Unix (2-A) AnttiNiskanen?

Turvajärjestelyjä Windows NT:ssä (2-A) JanneMikola?

Datan ja ohjelman erottelu (2-A) HenriRajala?

EROSista Coyotos-hankkeeseen (2-A)?

TCB ja käyttöjärjestelmä sen osana (2-A)

Kryptoalgoritmit?

Yleistä kryptoalgoritmeista?

Kryptoprimitiivit (2-A) RistoEerola?

Satunnaisluvuista (2-A)

Murtaminen ja algoritmien turvallisuus (2-A) RistoEerola?

Tiedon piilottaminen (2-A) RistoEerola?

Symmetrisiä salausalgoritmeja?

Lohkosalauksen toteutuksesta (2-A) RurikYlaOnnenvuori?

DES (2-A) RurikYlaOnnenvuori?

AES (2-A) RurikYlaOnnenvuori?

Vuosalaus (2-A) RurikYlaOnnenvuori?

Yksisuuntaista kryptografiaa?

Kryptografinen tiivistefunktio (2-A) TeppoLaitinen?

Epäsymmetrisiä algoritmeja?

Modulaarista aritmetiikkaa (2-A) JuhoBlankenstein?

Modulo-algoritmeja (2-A) JuhoBlankenstein?

RSA (2-A)

Digitaalisen allekirjoituksen tekniikkaa (2-A) MikkoKoivisto?

ElGamal (2-A) JuhoBlankenstein?

ElGamal allekirjoittajana (2-A)

NTRU-algoritmi (2-A)?

Kryptoalgoritmien toteuttamista?

Kryptoalgoritmien formaatteja (2-A) MikkoJaatinen?

Kryptosysteemien standardeista (2-A) MikkoJaatinen?

Lohkoalgoritmien moodit (2-A)

Uusia kryptomoodeja (2-A) RistoEerola?

Kryptomoduuleista ja -kirjastoista (2-A)

Kryptoprotokollat

Yleistä kryptografisista protokollista?

Aikaleimauksesta (2-A) MikkoJaatinen?

Kryptoprotokollan olemuksesta (2-A) MikkoJaatinen?

Autentikointi yleisesti

Tiedettyyn perustuva autentikointi (2-A)

Autentikoinnin protokollista (2-A) MikkoKoivisto?

Salasana-autentikointi?

Kertakäyttösalasanat (2-A) JuhoK?

Salasanajärjestelmän toteuttamisesta (2-A)

Salasanojen tallennuksen tekniikka (2-A)

Vahva autentikointi?

Haaste-vaste epäsymmetrisellä tiedolla (2-A)

Haaste-vaste nollatiedolla (2-A) JuhoK?

Avaintenvaihto?

Diffie-Hellman -avaintenvaihto (2-A) MikkoKoivisto?

Elektroninen äänestys?

Äänestysprotokolla (2-A) JuhoK?

Erikoisia protokollia?

Salaisuuden jakaminen (2-A) SatuHammar?

Bittiin sitoutuminen (2-A) SatuHammar?

Sokea allekirjoitus (2-A) SatuHammar?

Puolisokea allekirjoitus (2-A) SatuHammar?

Erityisiä allekirjoituksia (2-A)?

Bittikäteinen (2-A) JuhoK?

Protokollan toteutukset

Verkkokerroksen turvamekanismi?

IPSec: ESP ja AH (2-A) TimoJarvenpaa?

IPSec, kokonaisuus ja arviointia (2-A)

IPSec: IKE (v1), vaiheet (2-A) TimoJarvenpaa?

IPSec: IKE (v1), autentikointitavat (2-A) TimoJarvenpaa?

IPSecin toteuttamisesta (2-A) TimoJarvenpaa?

Autentikointitoteutuksia?

Bittipasseista Kerberokseen (2-A)?

Kerberoksen toiminta (2-A) JussiKaatiala?

AAA (2-A) SakuKassi?

Radius (2-A) SakuKassi?

TACACS+ (2-A) SakuKassi?

Etäkäyttö?

SSH (2-A)

VPN-tunneloinnin toteutuksesta (2-A) SakuKassi?

Langaton viestintä?

WLAN (2-A)

GSM-autentikoinnista ja -salauksesta (2-A)

Samoiluturvaa?

Seittipalvelimen turvallisuus (2-A)

SSL-protokolla (2-A) JussiKaatiala?

SSL-kättely (2-A) MikkoKoivisto?

Sähköposti?

PGP:n algoritmit ja niiden käyttö (2-A) JussiKaatiala?

PGP:n avainrenkaat (2-A)

Tietoverkkoturvan erityiskysymyksiä

Hajautetut järjestelmät?

CORBA-turvallisuus (2-A) TeppoLaitinen?

Web services -turvallisuudesta (2-A) TeppoLaitinen?

Tietoverkon rakenteet?

Lisää palomuureista (2-A) SakuKassi?

Internetin infrastruktuurin turvaaminen (2-A)

Turvallisen tietoverkon rakenne (2-A) SakuKassi?

Tietoverkon turvaaminen (2-A)

Tunkeutumisen havainnointi?

Tunkeutumisten havaitseminen ja hoito (2-A) JussiKaatiala?

Tietoturvatieto?

Tieto tietoturvasta?

Kooste TT-ohjeistoista (2-A)

Koulutuksesta (2-A) AkiAlanne?

Tiedostuksesta ja tiedon lähteistä (2-A) AkiAlanne?

Tietoturvan tekijät?

Tietoturvakatsauksia ja -kampanjoita (2-A) AkiAlanne?

Tietoturvayrityksiä (2-A) AkiAlanne?

-- JukkaKoskinen?

SivuTiedotLaajennettu edit

Vaativuus Perus
Valmius Valmisteilla
Tyyppi Ydin
Luokitus Uhkat
Mitä Luottamuksellisuus
Miltä Ihmisetön uhka
Missä Organisaatio
Kuka Tite-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa
Print version |  PDF  | History: r38 < r37 < r36 < r35 | 
Topic revision: r38 - 19 Nov 2010 - 21:20:17 - AnttiNiskanen
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback