Modulaatio ja koodausTimo Mynttinen1 Salaus ja tietoturva Salauksiin ja niiden purkamiseen erikoistunut tieteenala on nimeltään kryptologia (cryptology).

Slides:



Advertisements
Samankaltaiset esitykset
ASK - Amplitude Shift Keying Timo Mynttinen1 ASK-Amplitude Shift Keying •Otetaan erikoistapauksena tilanne, jossa informaatiosignaalina s(t) on kantataajuinen.
Advertisements

Salakirjoitusmenetelmät
Active directory.
Tietoturva, 2 ov
Carita, Kati ja Juuso OSAO Myllytulli ja Mytlpt09E 2010
Tietoturvakoulutus Tietojenkäsittelyn koulutus-ohjelmassa
Modulaatio ja koodausTimo Mynttinen1 Avainten vaihto ja eheys •Avainta pitää vaihtaa aika ajoin. •Avainten vaihto ei ole helppoa, ja mitä useampia osapuolia.
Sisältö: Johdanto kryptografiaan Salakirjoitus
Hakkerin näkökulma avoimeen dataan
Yhdistetty M-ary ASK ja M-ary PSK Timo Mynttinen1 Yhdistetty M-ary ASK ja M-ary PSK Tähän asti on kerrallaan käytetty yksinomaan joko amplitudia, taajuutta.
M-ary Phase Shift Keying Timo Mynttinen1 M-ary Phase Shift Keying M-ary FSK:ssa huomattiin, että on mahdollista lähettää kaksi tai useampi symbolitila.
Sirukortti = Älykortti
Suunnitelma paperittomasta kokouskäytännöstä koko luottamushenkilöhallinnolle Kaupunginhallitus
Käyttäjätunnukset ja salasanat Mika Pasanen Osao Myllytulli ja Mytlpt09E 2010.
Valtteri, Simo, Mika Myllytulli, My-tlpt09E 2010
Salaus ja tietoturva Mitä käsittää?.
Tietoturvan historiaa Markus Miettinen Tietojenkäsittelytieteen historia -seminaari
Tietoturva Tietoturvan tavoitteet (Järvinen 2003)
Modulaatio ja koodausTimo Mynttinen1 Varmenteet ja PKI Julkisen avaimen järjestelmä on pelkkä tekniikka. Arkikäyttöä varten avain ja tieto sen haltijasta.
Rinnakkaisuus Järjestelmässä, jossa voi olla useita prosesseja rinnakkain suorituksessa voi tulla tilanteita, joissa prosessien suoritusta täytyy kontrolloida.
Johdetun luokan olion alustus tMyn1 Johdetun luokan olion alustus määrätyillä arvoilla Kun ohjelmassa esiintyy johdetun luokan olion määrittely, järjestelmä.
Tietoturva Toni Pirinen Esa Kuparinen Otso Lonka
Tietoturva. Tiedon turvaaminen Tietojen turvaamisella tarkoitetaan viestintä- ja tietojärjestelmien alalla varmuutta siitä, että kyseiset järjestelmät.
Agenda  Määritelmiä  Case Valio: – Taustaa – Tekoja – Tulevaisuutta  Muita mietelmiä.
Tietoturva. Tieto turvalla pyritään suojaamaan tietoja, palveluita, järjestelmiä ja tietoliikennettä. Tällaisten uhkina pidetään erinlaisia huijausyrityksiä,
Tietoturva. Mitä tarkoittaa tietoturva? Tietoturva tarkoittaa palveluiden, tietojen, tietoliikenteen ja järjestelmien suojaamista. Uhkina tietoturvallisuudelle.
Tietoturva. Tietoturvan merkitys kasvaa koko ajan kaikissa IT-ratkaisuissa. Yrityksesi tai organisaatiosi tietojen turvaaminen on vähintään yhtä tärkeää.
H5 Tietoturva. Mitä on tietoturva Tietoturva on termi, joka tarkoittaa laitteiston ja tiedostojen suojaamista ulkopuolisilta. Tietoturva ei ole ainoastaan.
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Tietoturva. Mitä tietoturva tarkoittaa? Tietoturvalla pyritään suojaamaan yksityiset asiat. Se tarkoittaa sitä että erilaiset tiedot, palvelut ja järjestelmät.
Tietoturva internetissä. Tietoturvaa yleisesti Tietoturva (tai tietoturvallisuus) tarkoittaa tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista.
Tietoturva. Tietoturva tarkoittaa tietoliikenteen, järjestelmien, palvelujen ja tietojen turvaamista. Tietoturvallisuudessa on myös uhkia, esim. huijaukset,
H5 TIETOTURVA NETISSÄ JANI BJÖRKBACKA MYHOKO15A. YLEISTÄ TIETOTURVASTA Tietoturva tarkoittaa tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista.
Tietoturva tarkoittaa että pyritään suojaamaan tietoja, palveluja ja järjestelmiä ulkopuolisilta. Tietoturvaohjelmilla suojataan tietokone asiattomilta.
Tietoturva internetissä. Tiedon turvaaminen Tietojen turvaamisella tarkoitetaan viestintä- ja tietojärjestelmien alalla varmuutta siitä, että kyseiset.
Jenni Hyttinen MyKapt14A
Työelämän uudet valvonnan muodot
H5 Tietoturva internetissä. Joni kukkonen
Jonna Kyllönen mylept14B
Tietoturva Internetissä
Tietoturva internetissä
Otsikon asettelu Tietoturva.
TIETOTURVA Sami Hilli tlpt14B.
TIETOTURVA.
Salakirjoitusmenetelmät
Tietoturva käsitteenä
TVT-harjoituksia H5 Tietoturva
Tietoturva internetissä
Tietoturva.
Tietoturva internetissä

H5 Tietoturva Patrik Lammela.
Tietoturva.
TIETOTURVALLISUUS.
H5 Tietoturva Jenni Kontio MyKapt14a.
Tietoturva internetissä
Tietoturva Tiedon turvaamisen ja suojaamisen menetelmät
H5 Tietoturva internetissä
Jari-Pekka Koivu Myelpt14C
Tekijä: Joonatan Kivelä Mytlpt14B
Tietoturva Henkka Jokela MYtlpt15B.
Tietoturva Roosa Juusola MYelpt14B
Linnea Luokkanen Myelpt14B
Tietoturva.
Tietoturva Jari Koivisto opetusneuvos Opetushallitus
Tietoturva.
Tietoturva internetissä
H5. Tietoturva Internetissä
Tietoturva.
Tietoturva internetissä
Esityksen transkriptio:

Modulaatio ja koodausTimo Mynttinen1 Salaus ja tietoturva Salauksiin ja niiden purkamiseen erikoistunut tieteenala on nimeltään kryptologia (cryptology). Salakirjoituksen käyttämistä kutsutaan kryptografiaksi (cryptography) ja salausten murtamista kryptoanalyysiksi (cryptanalysis). Salaus ja tietoturva rinnastetaan usein toisiinsa – näin ei kuitenkaan asia ole. Tietoturvan tavoitteena on turvata tietojenkäsittelyn toimivuus erilaisia uhkia vastaan, sekä suojata tietoja oikeudettomilta muutoksilta.

Modulaatio ja koodausTimo Mynttinen2 Osa tietoja kohtaavista uhkista on teknisiä, suurin osa aiheutuu kuitenkin ihmisen omasta tahattomasta tai tarkoituksellisesta toiminnasta. Tietoturvalla pyritään toteuttamaan kuusi yleistä periaatetta: 1. Luottamuksellisuus (confidentiality): tietoon on pääsy vain siihen oikeutetuilla henkilöillä. Luottamuksellisuuden turvaamisessa salausmenetelmillä on keskeinen rooli sekä tiedon säilytyksen että siirron ajan.

Modulaatio ja koodausTimo Mynttinen3 2. Eheys (integrity): tiedot on suojattu oikeudettomilta muutoksilta. Salaustekniikoiden vaikutus eheyteen on rajallinen. Anti eheydelle on muutosten havaitsemisessa, esim. tiedosta laskettavat tiivisteet paljastavat muutokset ja salaus varmistaa, että itse tiivisteet pysyvät turvassa. 3. Saatavuus (availability): saatavuuteen vaikuttavat lähinnä varmuuskopiot, turvattu sähkönsyöttö, kahdennetut levyasemat ja luotettavat verkkoyhteydet. Saatavuus on ainoa tietoturvaperiaate, johon salauksella ei ole mitään annettavaa.

Modulaatio ja koodausTimo Mynttinen4 4. Pääsynvalvonta (access control): varmistaa, että kun käyttäjä tai ohjelma on tunnistettu, sillä on pääsy vain ennalta määrättyihin tietoihin. Salausta voidaan käyttää apuna pääsynvalvonnan turvaamisessa, vaikka oikeuksien tarkistus ja valvonta on itsessään käyttöjärjestelmän ja sovelluksen tehtävä.

Modulaatio ja koodausTimo Mynttinen5 5. Kiistämättömyys (non-repudiation): tietojärjestelmässä tehdyt toimenpiteet ovat myöhemmin tutkittavissa, ja niistä kertovat merkinnät on tehty riittävän luotettavalla tavalla. Kiistämättömyydellä on kaksi tasoa: tekninen ja käytännöllinen. Salaustekniikoilla voidaan luoda järjestelmä, jossa allekirjoitusta on teknisesti mahdotonta väärentää. Ihminen voi silti väittää, että vaikka allekirjoitus on oikea, ei se silti ole hänen tekemänsä…

Modulaatio ja koodausTimo Mynttinen6 6. Todennus (authentication): eri osapuolten henkilöllisyys (jos kyse on ihmisistä) tai aitous (jos kyse on tietokoneista ja ohjelmista) varmennetaan. Todennus on kriittisin ja vaikein osa-alue. Luottamuksellisuuden pettäessä ulkopuolinen henkilö saa haltuunsa hänelle kuulumatonta tietoa. Mutta jos todennus pettää, sama henkilö pääsee lukemisen ohella itse tuottamaan ja muokkaamaan tätä tietoa, mikä on paljon vakavampi tilanne.

Modulaatio ja koodausTimo Mynttinen7 Todennus voi pohjautua kolmeen eri tekijään: johonkin, mitä henkilöllä on hallussaan (esim. henkilökortti), johonkin, mitä henkilö tietää (esim. salasana) tai johonkin henkilön yksilölliseen ominaisuuteen (esim. sormenjälki, verkkokalvo). Mikään yksittäinen kolmesta perustekniikasta ei pysty vahvaan todennukseen, ja niinpä käytännössä yhdistetään kaksi tai kaikki kolme eri tapaa. Salaustekniikoilla ei voida poistaa todennuksen periaatteellisia ongelmia, mutta niillä voidaan toteuttaa kaikkia kolmea todennusperiaatetta hyödyntäviä ratkaisuja.

Modulaatio ja koodausTimo Mynttinen8 Esimerkiksi HST (Henkilön Sähköinen Tunnistaminen)-kortissa henkilöllisyys todennetaan kortin hallussapidon ja PIN-koodin perusteella. Kortti on lisäksi suojattu niin, että sen väärentäminen tai kopiointi on käytännössä mahdotonta.