Esittely latautuu. Ole hyvä ja odota

Esittely latautuu. Ole hyvä ja odota

H5 Tietoturva Jenni Kontio MyKapt14a.

Samankaltaiset esitykset


Esitys aiheesta: "H5 Tietoturva Jenni Kontio MyKapt14a."— Esityksen transkriptio:

1 H Tietoturva Jenni Kontio MyKapt14a

2 Tietoturvallisuuden uhkat
Tietoturvallisuuden uhkina pidetään erilaisia huijausyrityksiä, roskapostia, piratismia, teollisuusvakoilua, tietokoneviruksia, henkilökohtaisen yksityisyyden loukkauksia, verkko terrorismia sekä elektronista sodankäyntiä. Muita uhkia ovat myös tiedon luvaton käyttö, salaisen tiedon paljastuminen, tiedon sekaannus, tiedon muuntuminen, salaisen tiedon tutkituksi tuleminen, tiedon kopioiminen ja tiedon hävittäminen.

3 Tiedon salaamistavat Tietokoneverkkojen ja tietoliikenteen yleistyessä mahdollisuus tietosuojarikkomuksiin kasvaa. Silti luottamuksellistakin tietoa pitäisi pystyä siirtämään ja säilyttämään ja tämän vuoksi tietoa on alettu salaamaan yhä enemmän. Salaamisen tarkoituksena on saada tieto muotoon, jonka voi purkaa vain tiedon vastaanottaja. Salausmenetelmät voidaan jakaa kahteen pääryhmään jotka ovat julkinen avain ja salainen avain.

4 Tiedon suojaaminen Fyysinen Tietoturva
Tarkoitetaan esimerkiksi suljetussa huoneessa (kotona) sijaitsevia tietokoneita. Tällä pyritään varmistamaan ettei kukaan pääse käsiksi koneisiin, kovalevyihin sekä muuhun tiedontallennusmediaan.

5 Hallinnollinen Tietoturva
Tarkoitetaan työntekijöiden sekä organisaation jäsenten riittävää tietoturvaosaamista. Työyhteisön jäsenten täytyy oppia ymmärtämään, että salasanoja pitää käsitellä erittäin huolellisesti. Salasanoja ei saa kirjoittaa lapulle tai säilyttää asiattomien henkilöiden ulottuvilla. Salasanojen huolellisen käytön tarkoituksena on pienentää ulkopuolisten mahdollisuutta läpäistä tietoturvajärjestelmiä ja vähentää tietoturvavuotoja.

6 Tekninen Tietoturva Teknisellä tietoturvalla tarkoitetaan sitä, että käytetyissä laitteistoissa ja ohjelmistoissa ei ole tietoturvapuutteita. Tietojärjestelmiin pääsyä ja niissä olevien tietojen säilymistä luottamuksellisina valvotaan salasanojen ja käyttäjätunnuksien avulla. Käyttäjätunnusten kautta määritellään, mihin tietoihin kenelläkin on oikeus päästä käsiksi. Käyttäjätunnukset ja salasanat eivät kuitenkaan ole kaikista turvallisimpia tietoturvaratkaisuja, sillä salasanojen päätteleminen tai haltuun saaminen tiedonsiirron aikana on kohtuullisen helppoa. Laajempiin tietoverkkoihin yhteydessä olevissa lähiverkoissa on syytä varmistaa, etteivät ulkopuoliset pääse käsiksi näiden sisältöön. Tällaisia varmistuksia ovat erilaiset palomuurit sekä käsiteltävän tiedon kryptaaminen, mikä tarkoittaa että tieto koodataan lukukelvottomaksi. Tiedon voi muuttaa lukukelpoiseksi vain henkilö, jolla on käytössä sama, jopa 128 merkkiä pitkä purkunumerosarja.

7 Kyberturvallisuus Viimeaikoina muun muassa Applen, BMW:n ja eri kauppaketjujen nimissä on viime päivinä lähetetty kilpailukutsuja. Kutsut ovat täyttä huijausta, eikä mainituilla tahoilla ole mitään tekemistä väitetyn kilpailun kanssa. Lähetettyjen viestien tavoitteena on saada huijauksen uhri soittamaan viestissä mainittuun maksulliseen numeroon. Viestin voi poistaa puhelimesta eikä se aiheuta vaaraa.

8 Tiedon turvaamismenetelmät
Tiedon turvaamismenetelminä voi käyttää esimerkiksi palomuureja, Nat-palveluja, erilaisia reitityksiä, verkonhallintaa sekä salakirjoitusmenetelmää.

9 PALOMUURI on eristävä järjestelmä, joka auttaa suodattamaan suojattavan verkon ja vaarallisemman verkon välisiä yhteyksiä. Yleisemmin palomuuria tarvitaan jostakin avoimesta internet-yhteydestä tulevilta hyökkäyksiltä suojautumista varten. Palomuurien perusongelma on, että niiden läpi päässyttä murtautujaa ei voida enää estää tekemästä tuhojaan.

10 Lähteet https://fi.wikipedia.org/wiki/Tietoturva


Lataa ppt "H5 Tietoturva Jenni Kontio MyKapt14a."

Samankaltaiset esitykset


Iklan oleh Google