Tietojesiturvaksi.fi
-
Tietoturvaloukkauksen hinta yritykselle
CERT-FI uutisoi taannoin tietomurrosta Yhdysvaltalaiseen tietoturvafirmaan nimeltä RSA. Tietomurron vaikutus oli maailmanlaajuinen ja se aiheutti myös paljon uutisointia ja jälkipeliä aiheesta. Myöhemmin selvisi [1][2] että tietomurron selvittely ja jatkotoimenpiteet ovat maksaneet RSA:n emoyhtiölle EMC:lle jo $66 miljoonaa dollaria pelkästään toisen vuosineljänneksen aikana. Yrityksesi tietoturvaa suunniteltaessa ja toteuttaessa kannattaa miettiä myös budjettiasioita. Onko kenties järkevämpää käyttää […]
-
Yrityksen omaisuuden suojaaminen
Iltalehti.fi uutisoi 11.7.2011 varastetusta iPhonesta, jonka löytyminen johti samalla rikollisliigan paljastumiseen. Tietoturvan näkökulmasta uutisesta löytyy mielenkiintoisia piirteitä. Tässä hieman mietittäviä asioita. Huom! Tässä tekstissä ei ole tarkoituksena millään tavalla kyseenalaistaa ryöstön kohteeksi joutunutta yritystä tai sen henkilökuntaa. Alla mainitut kysymykset on tarkoitettu yleisesti pohdittaviksi asioiksi eri yritysten tietoturvasta vastaaville henkilöille tai esimerkiksi tietoturvaa opiskeleville henkilöille. […]
-
Tietoturvapäivän 8.2.2011 esitysmateriaali
Tietoturvapäivän esitysmateriaalit ladattavissa. Esitykseni PDF muodossa ilman taustakuvia tai TurkuAMK viittauksia. Ladattavana on myös tietoturvasuunnitelman tekemiseen liittyvä A0 kokoinen posteri. Posterin esikatselukuva Lisää ladattavaa löytyy osoitteesta tietoturvapäivä.fi (tarkistettu 22.1.2013).
-
SSL-salauksen kiertäminen
Verkkosivujen tietoturvasta puhuttaessa usein viitataan myös SSL-salaukseen (https-protokolla). Aina painotetaan sitä, että salaamattomille sivustoille ei saisi antaa arkaluontoista informaatiota, kuten henkilö- tai pankkitunnuksia. Internetin eri palveluja käyttäessä oppii nopeasti tuntemaan, mitkä sivustot ovat oletuksena salattuja ja mitkä eivät. Esimerkiksi nettipankin sivustoon luotetaan todennäköisesti sen kummempaa ihmettelemättä. Onhan sen oltava salattu! Koska käyttäjä todennäköisesti oletuksena luottaa […]
-
MITM hyökkäys käytännössä
Jotta Man in the Middle hyökkäyksen käytännön toteutus olisi helpommin ymmärrettävissä, niin tässä on ensin lueteltuna aiheeseen liittyviä käsitteitä. IP-osoite Laitteen yksilöllinen osoite verkossa. Verrattavissa esimerkiksi matkapuhelimien puhelinnumeroon. MAC-osoite Esimerkiksi jokaisella verkkokortilla on oma yksilöllinen MAC-osoite, jolla laite tunnistetaan tietoliikenneverkossa. Tämä osoite tunnetaan myös ns fyysisenä osoitteena. ARP Tällä termillä tarkoitetaan yleensä ARP-protokollaa (Address Resolution […]
Ideoita, ajatuksia?