Tietojesiturvaksi.fi

  • Tietoturvaloukkauksen hinta yritykselle

    CERT-FI uutisoi taannoin tietomurrosta Yhdysvaltalaiseen tietoturvafirmaan nimeltä RSA. Tietomurron vaikutus oli maailmanlaajuinen ja se aiheutti myös paljon uutisointia ja jälkipeliä aiheesta. Myöhemmin selvisi [1][2]  että tietomurron selvittely ja jatkotoimenpiteet ovat maksaneet RSA:n emoyhtiölle EMC:lle jo $66 miljoonaa dollaria pelkästään toisen vuosineljänneksen aikana. Yrityksesi tietoturvaa suunniteltaessa ja toteuttaessa kannattaa miettiä myös budjettiasioita. Onko kenties järkevämpää käyttää […]

    Lue lisää…

  • Yrityksen omaisuuden suojaaminen

    Iltalehti.fi uutisoi 11.7.2011 varastetusta iPhonesta, jonka löytyminen johti samalla rikollisliigan paljastumiseen. Tietoturvan näkökulmasta uutisesta löytyy mielenkiintoisia piirteitä. Tässä hieman mietittäviä asioita. Huom! Tässä tekstissä ei ole tarkoituksena millään tavalla kyseenalaistaa ryöstön kohteeksi joutunutta yritystä tai sen henkilökuntaa. Alla mainitut kysymykset on tarkoitettu yleisesti pohdittaviksi asioiksi eri yritysten tietoturvasta vastaaville henkilöille tai esimerkiksi tietoturvaa opiskeleville henkilöille. […]

    Lue lisää…

  • Tietoturvapäivän 8.2.2011 esitysmateriaali

    Tietoturvapäivän esitysmateriaalit ladattavissa. Esitykseni PDF muodossa ilman taustakuvia tai TurkuAMK viittauksia. Ladattavana on myös tietoturvasuunnitelman tekemiseen liittyvä A0 kokoinen posteri. Posterin esikatselukuva Lisää ladattavaa löytyy osoitteesta tietoturvapäivä.fi (tarkistettu 22.1.2013).

    Lue lisää…

  • SSL-salauksen kiertäminen

    Verkkosivujen tietoturvasta puhuttaessa usein viitataan myös SSL-salaukseen (https-protokolla). Aina painotetaan sitä, että salaamattomille sivustoille ei saisi antaa arkaluontoista informaatiota, kuten henkilö- tai pankkitunnuksia. Internetin eri palveluja käyttäessä oppii nopeasti tuntemaan, mitkä sivustot ovat oletuksena salattuja ja mitkä eivät. Esimerkiksi nettipankin sivustoon luotetaan todennäköisesti sen kummempaa ihmettelemättä. Onhan sen oltava salattu! Koska käyttäjä todennäköisesti oletuksena luottaa […]

    Lue lisää…

  • MITM hyökkäys käytännössä

    Jotta Man in the Middle hyökkäyksen käytännön toteutus olisi helpommin ymmärrettävissä, niin tässä on ensin lueteltuna aiheeseen liittyviä käsitteitä. IP-osoite Laitteen yksilöllinen osoite verkossa. Verrattavissa esimerkiksi matkapuhelimien puhelinnumeroon. MAC-osoite Esimerkiksi jokaisella verkkokortilla on oma yksilöllinen MAC-osoite, jolla laite tunnistetaan tietoliikenneverkossa. Tämä osoite tunnetaan myös ns fyysisenä osoitteena. ARP Tällä termillä tarkoitetaan yleensä ARP-protokollaa (Address Resolution […]

    Lue lisää…

Ideoita, ajatuksia?