sunnuntai 24. toukokuuta 2015

Tietoturvapalvelut, laitteet ja ohjelmistot

Palvelut:

Encore Tietoturvapalvelu

Encore Tietoturvapalvelu tuhoaa luottamukselliset paperit ja arkistot lähettämällä asiakkaalle lukittavan RFID- tunnisteella suojatun keräyssäiliön, joka sitten kuljetetaan umpikorisella autolla tuhoamisyksikköön, jonka jälkeen asiakas saa tuhoamistodistuksen.


Encore Tietoturvapalvelu hävittää myös sähköiset tiedostot tuhoamalla kovalevyt magneetilla tai murskaamalla ne.

Lähde


Laitteet:

Magnic Oy: WatchGuard

WatchGuard tietoturvalaitteet on kehitetty kaiken kokoisten yritysten tietoturvatarpeisiin. XTM -sarjaista löytyy ratkaisut sekä suuren verkkokäyttäjäjoukon että yhden yksittäisen etäkäyttäjän liittämiseksi yrityksen tietojärjestelmään. XTM sarjan tuotteet ovat täysin lisenssiavaimella päivitettävä integroitu tietoturvajärjestelmä.

Lähde


Ohjelmisto:

Elisa Tietoturva (F-Secure)

Selkeä ja helppokäyttöinen vaikkakin maksullinen ohjelma, pitänyt oman koneen (ilmeisesti) turvassa useamman vuoden.

Toimii PC ja MAC koneilla, androideilla sekä tableteilla ja turvaa verkkopankin käytön.


Linkki

Viestintävirasto tietoturva

Palvelut:

Viestintäviraston tehtävänä on huolehtia viestintäpalvelujen tarjonnan monipuolisuudesta ja kasvavista taajuustarpeista. Virasto varmistaa, että uusilla ja innovatiivisilla palveluntarjoajilla on mahdollisuus päästä markkinoille. Virasto myös valvoo, ettei kuluttajien oikeuksia poljeta.

Tarjoaa myös toimintaohjeita ja uutisia, pitäen yllä monipuolisia, toimivia ja turvallisia viestintäyhteyksiä.



Kyberturvallisuuskeskus kehittää ja valvoo viestintäverkkojen ja -palveluiden toimintavarmuutta ja turvallisuutta. Keskuksen tietoturvapalveluihin kuuluvat muun muassa CERT- ja NCSA-tehtävät. Toiminnan tueksi Kyberturvallisuuskeskus myös ylläpitää kansallista kyberturvallisuuden tilannekuvaa.

Kyberturvallisuudella pyritään estämään rahaliikenteeseen ja muihin tietoverkkoihin kohdistuvia rikoksia tai häiriöitä.

Tietoturva ohjeita:

Muista vahvat salasanat, päivitetyt ohjelmistot, palomuurit ja virustorjunnat, sekä epäilyttävien linkkien välttely.

Verkon pullonkaulat

Mitä se tarkoittaa:

Tarkoittaa internet yhteyden hidastumista, syitä voivat olla liian useat käyttäjät, maailmanlaajuisissa yhteyksissä huonokuntoiset kaapelit ja välimatka.

Nopeudet voivat myös riippua palveluntarjoajista ja palvelimista tai yhteydestä palvelimeen.

Lähteet:

http://smallbusiness.chron.com/internet-bottleneck-70133.html

maanantai 9. maaliskuuta 2015

Kotiverkon suunnittelu

Budjettiverkko


Modeemi keskellä yläkertaa hyllyn päällä mahdollisimman hyvän yhteyden saamiseksi, johonka työhuoneen ja olohuoneen koneet on yhdistetty pitkällä kaapelilla, joka on niitattu/muuten kiinnitetty kulkemaan huoneen kattoa myöten, jottei pyöri jaloissa. Loput koneet yhdistetään langattomasti.

Alakertaan on laitettu Wifi-toistin, joka toivottavasti toimii toivotusti...

Verkkolevyn tietoturva voi osaava hoitaa kryptaamalla, tai tavis piilottamalla/lukitsemalla lukkojen taakse ja hukkaamalla avaimen. Monitoimitulostin pysyy hyvin turvassa lukittujen ovien takana.

Netti ei yllä huippu nopeuksiin, mutta toiminee. (300mb/s on kyllä tosielämässä enemmän kuin paljon tavis perheelle, lähiverkkossa tai ei.)


 Modeemi -62,90e

Wifi-toistin  -19,90e

Piuhat  -4,90e x2  (9,80e)


Verkkolevy -92,90e

Hinta yhteensä:  -275,40e


Fiinimpi versio


Sama järjestely, tykimmät laitteet, laita modeemiin siivet niin se lähtee lentoon.


Modeemi  -149,90e

Wifi-toistin  -79,90e

Piuhat  -10,90e x2  (21,80e)

Monitoimitulostin  -199,90e

Verkkolevy  -189,90e

Hinta yhteensä:  -641,40e

torstai 19. helmikuuta 2015

Verkon luominen

Verkon luominen kahden koneen välille

Verkon voi luoda kahden koneen välille seuraavasti:

1. Avaa Yhdistä verkkoon napsauttamalla hiiren kakkospainikkeella ilmoitusalueella olevaa verkkokuvaketta.

2. Napsauta verkkoluettelossa verkkoa, johon haluat muodostaa yhteyden, ja valitse Yhdistä.

3.  Anna suojausavain. Voit kirjoittaa avaimen tai asettaa suojausavaimen sisältävän USB-muistitikun tietokoneen USB-porttiin.


Eri tapoja

1. Yleinen tapa luoda lähiverkko on yhdistää kaikki koneet samaan modeemiin, langallisesti tai langattomasti.

2. Koneet voi myös kytkeä piiriin, jolloin data kulkee kaikkien koneiden läpi yhdensuuntaisesti.

3. Kolmas tapa on kytkeä koneet samaan väylään, jolloin data siirtyy samaa kaapelia pitkin ilman määrättyä tiedon kulkusuuntaa.


Ongelmia

Piirikytkennässä ongelmana on se että data joutuu kiertämään koko lähiverkon, ongelman voi tosin estää käyttämällä kahta rinnakkaista kaapelia.

Kytkettäessä samaan väylään, koneet voivat lähettää tietoa samaan aikaan, jolloin tapahtuu törmäyksiä koneiden ollessa samanarvoisia, kovassa kuormituksessa se saattaa hidastaa verkkoa.


Tietoturvan huomioiminen

Tietoturva on aina tärkeää. Langattomassa verkossa se on erityisen tärkeää, koska verkon signaali voi ulottua kodin seinien ulkopuolelle. Jos et suojaa verkkoasi, lähellä olevien tietokoneiden käyttäjät voivat päästä käsiksi verkossasi oleviin tietokoneisiin tallennettuihin tietoihin ja käyttää Internet-yhteyttäsi.

Verkon voi suojata vaihtamalla reitittimen oletuskäyttäjänimen ja salasanan, sekä määrittämällä verkolle suojausavain.


Lähteet

microsoft.com
theseus.fi

tiistai 17. helmikuuta 2015

Pilvipalvelut

Pilvipalvelut


Pilvilaskenta tarkoittaa internetissä (eli "pilvessä") tapahtuvaa tietotekniikan (eli "laskennan") kehitystä ja käyttöä hajautetuissa ympäristöissä (vrt. klusteri (tietotekniikka)). Käsitteenä se kuvaa paradigman muutosta, jonka tuloksena palvelu tarjotaan "pilvessä", jonka teknisiä yksityiskohtia palvelun käyttäjät eivät voi nähdä tai hallita. Pilvilaskenta kuvaa uutta tietoteknisten palveluiden tuottamisen, käyttämisen ja toimittamisen mallia, johon liittyy internetin yli palveluna tarjottuja dynaamisesti skaalautuvia ja virtuaalisia resursseja.
Käsitettä "pilvi" käytetään kielikuvana, jolla viitataan internetiin siten kuin se usein esitetään tietoverkkojen kaaviokuvissa, sekä abstraktiona monimutkaiselle infrastruktuurille, jonka se verhoaa.

Pilvipalvelut ovat netin kautta jaettavia ohjelmapalveluita. Joskus oli asp-palveluista, SaaSista ja Web 2.0:sta. Kun ne yhdistetään, saadaan cloud computing eli pilvipalvelut.


Pilvipalvelut (cloud services) ovat "pilvessä" tarjottavia palveluita. Palveluiden pääluokat ovat SaaS (Software as a Service), IaaS (Infrastructure as a Service) ja PaaS (Platform as a Service). Yleisnimityksenä yleistyy XaaS (Anything as a Service tai Something as a Service).

Yksinkertaistettuna pilvipalvelussa tieto ja ohjelmat tallennetaan palvelimelle, josta niihin pääsee käsiksi mistä tahansa, mikä on nykyään pilvipalveluiden yleisin käyttätarkoitus, ja ensimmäinen mieleen tuleva asia.



Pilvipalvelu käytännössä

Asiaa voi havainnollistaa tutun työkalun - sähköpostin - kautta. Monissa organisaatioissa työsähköposti oli pitkään tavoitettavissa ainoastaan omalta työkoneelta, kaikki viestit sijaitsivat omalla koneella tai yrityksen tiloissa palvelimella, joten työskentely toimiston ulkopuolella oli haastavaa.

Yksityiselämässä käytössä olleet sähköpostit, kuten Gmail, Hotmail ja Luukku sen sijaan olivat tavoitettavissa miltä tahansa koneelta johtuen siitä että ne toimivat keskitetyn palvelimen kautta, eli pilvipalvelimelta.


“Pilvi” tarkoittaa tässä tapauksessa Googlen datakeskuksista muodostuvaa palvelinten verkkoa, missä tieto liikkuu nopeasti ja varmuuskopioituu jatkuvasti. Käyttäjän ei tarvitse itse määrittää, mihin datakeskukseen tiedon tallentaa, kaikki tapahtuu automaattisesti ja välittömästi.



Pilvipalveluiden eri tyyppejä

Palvelun käyttämä verkko voi olla joko julkinen pilvi (public cloud), yksityinen pilvi (private cloud) tai luotettu pilvi (trusted cloud). Pilven tyyppi määräytyy lähinnä sen mukaan, kuka pilveä pääsee käyttämään ja kuka sen omistaa. Eri tyyppien sekakäyttöä kutsutaan hybrid cloudiksi.

Yleensä pilvipalveuita käytetään tiedon tallentamiseen verkkoon, josta se on sitten helposti saatavissa mistä tahansa, kuten tekstit, ohjelmat, jne...



Lähteet

tivi.fi
wikipedia.org (Suomen ja Englannin kieliset sivut)
gapps.fi

maanantai 16. helmikuuta 2015

IP, OSI ja TCP/IP

IP-osoitteet


IP-osoite ("Internetin protokollaosoite" tai "Internetin yhteyskäytäntöosoite") on numerosarja, jota käytetään IP-verkkoihin kytkettyjen verkkosovittimien yksilöimiseen.IPv6 on nykyisen IP-protokollan (IPv4) seuraajaksi kehitetty protokolla. IPv6 tunnettiin varhaisessa kehitysvaiheessaan myös nimellä IPng eli IP next generation. Sen tärkein ero IPv4:ään on osoitteen pituus ja osoiteavaruuden laajuus. IPv6:ssa käytetään 128-bittisiä osoitteita, jolloin yhdessä verkossa voi olla yli 340 sekstiljoonaa (340 · 1036) solmua. IPv4:n osoitteen pituus on 32 bittiä ja IPv4-verkossa voi olla noin neljä miljardia (4 · 109) solmua.




OSI-malli

OSI-malli eli Open Systems Interconnection Reference Model kuvaa tiedonsiirtoprotokollien yhdistelmän seitsemässä kerroksessa. Kukin kerroksista käyttää yhtä alemman kerroksen palveluja ja tarjoaa palveluja yhtä kerrosta ylemmäs. OSI-malli on kehitetty 1980-luvun alussa. OSI-viitemalli on käsitteellisesti ehjä ja ISO:n kansainvälinen standardi. Sen sijaan käytännön protokollapinoja sen mukaisesti ei juurikaan olla kehitetty: päinvastainen tilanne vallitsee TCP/IP-viitemallinsuhteen, mallia ei juurikaan käytetä mutta protokollapinot ovat hyvin aktiivisessa käytössä.









  • Fyysinen kerros (Physical layer), joka määrittelee tiedonsiirron fyysisen median, kuten sähkökaapelin, valokuidun tai radioaaltojen yli, "siirtää yhden bitin".
  • Siirtoyhteyskerros tai siirtokerros (Data Link layer), joka kehystää ylempien kerrosten tietoliikennepaketin fyysisen kerroksen siirtoa varten.
  • Verkkokerros (Network layer), joka välittää ylempien kerrosten tietoliikennepaketteja tietokoneiden välillä, tarjoten päästä päähän yhteyden erilaisten verkkoratkaisujen ylitse.
  • Kuljetuskerros (Transport layer), joka huolehtii siitä, että paketit tulevat perille ja että ne järjestetään oikeaan järjestykseen. Myös vuonhallinta on kuljetuskerroksen tehtävä.
  • Istuntokerros (yhteysjakso, Session layer), joka huolehtii useiden yhdessä yhteydessä kulkevien istuntojen multipleksoinnista.
  • Esitystapakerros (Presentation layer), joka vastaa muun muassa eri merkistökoodauksien yhteensovittamisesta.
  • Sovelluskerros (Application layer), jota (käyttäjälle näkyvät) sovellukset käyttävät viestintään.



  • TCP/IP

    TCP/IP (Transmission Control Protocol / Internet Protocol) on useanInternet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla, joka vastaa päätelaitteiden osoitteistamisesta ja pakettien reitittämisestä verkossa. Sen päällä voidaan ajaa useita muita verkko- tai kuljetuskerroksen protokollia, joista TCP-protokolla on yleisin. Se vastaa kahden päätelaitteen välisestä tiedonsiirtoyhteydestä, pakettien järjestämisestä ja hukkuneiden pakettien uudelleenlähetyksestä. Vaikka TCP/IP-protokollaperheeseen kuuluu monia muitakin protokollia, pääosa liikennöinnistä tapahtuu TCP-yhteyksinä IP-protokollien päällä. Tämän takia protokollaperhe yleensä tunnetaan nimellä TCP/IP.

    sunnuntai 15. helmikuuta 2015

    Salattu sähköposti

    Tapoja lähettää salattua sähköpostia

    SSL-suojaus: Salaa tietokoneesi ja internetsivun palvelimen välisen liikenteen sisällön ja auttaa sivuston aitouden varmistamisessa.

    Suojattu yhteys voisi olla yksi tapa salata sähköposteja, se voidaan määritellä sähköpostiohjelman yhteysasetuksissa. Ohjeet suojatun yhteyden käyttöön saat sähköpostipalvelusi tarjoajalta. Suojattu yhteys suojaa tietokoneen ja sähköpostipalvelimen välisen yhteyden salakuuntelulta.

    Nähtävästi on olemassa erilaisia ohjelmia/palveluita sähköpostien salaamiseen, mutta ne saattavat olla hieman kyseenalaisia.

    Kryptaus on yksi tapa jos yhtään osaa käyttää tietokonetta.



    Salaus ohje

    1. Hanki jokin ohjelma sähköpostin salaamiseen ja rukoile ettei se ole huijausta.

    2. Seuraa ohjeita ja asenna ohjelma, tulet luultavasti tarvitsemaan englannin kielen taitoa ohjelmasta riippuen.

    3. Voit nyt lähettää sähköpostia siinä uskossa että sähköpostisi ovat salattuja.



    Lähteet

    d-fence.fi
    viestintävirasto.fi
    symantec.com

    torstai 12. helmikuuta 2015

    Tietoliikenne Suomessa

    Tietoliikenne

    Tietoliikenteeseen kuuluu internet, puhelin, TV ja radio


    Viestintäviraston rooli ja tehtävät

    Viestintävirasto on- liikenne ja viestintäministeriön hallinnonalalla toimiva viranomainen, joka perustettiin vuonna 2001 (Edeltäjä oli vuonna 1988 perustettu Telehallintokeskus).

    Viestintäviraston tehtäviin kuuluu viestintäverkkojen teknisestä toimivuudesta huolehtiminen, jonka lisäksi virasto ohjaa televerkkojen numerointia ja antaa yrityksille niiden tarvitsemat numerot ja tunnukset.

    Viestintävirasto myös ohjaa radiotaajuuksien käyttöä Suomessa ja huolehtii Suomen eduista taajuuksien käyttöä koskevassa kansainvälisessä päätöksenteossa. Tavoitteena on radiohäiriöiden tehokas ennaltaehkäisy sekä mahdollisten häiriöiden selvittäminen radiotarkkailun ja taajuussuunnittelun yhteistyönä. Virasto myös valvoo, että radio- ja telepäätelaitteet täyttävät niille asetetut vaatimukset.

    Sen lisäksi virasto valvoo televisio- ja radiomaininnan ja ohjelmistojen sisältöä yms..

    Lähteet

    viestintävirasto.fi
    wikipedia.org

    tiistai 10. helmikuuta 2015

    Tietoliikenne

    Siirtoviive - vasteaika

    Siirtoviive on viive lähetyksen lähettämisen ja vastaanottamisen välissä. Vasteaika on tapahtuman tai toiminnon aloitushetken ja palautteen saamisen välinen aika.


    Synkroninen - asynkroninen

    Tiedonsiirtoa, jossa jokaista siirrettävää merkkiä ei lähetetä erikseen vaan merkkien siirto tahdistetaan kellosignaalin avulla. Synkroninen on reaaliaikainen, asynkroninen ei.


    Sarjasiirto/-liikenne - rinnakkaissiirto/-liikenne



    Simplex, half-duplex, full-duplex, multiplex

    Simplex: Kommunikaatiota vain yhteen suuntaan, esim: TV ja radio.

    Half-duplex: Kommunikaatiota molempiin suuntiin, mutta vain yhteen suuntaan kerrallaan.

    Full-duplex: Kuten half-duplex, full-duplex on kommunikaatiota molempiin suuntiin, mutta toisin kuin half-duplex, full-duplex sallii kommunikaation molempiin suuntiin samaan aikaan.

    Multiplex: Usean signaalin yhdistäminen yhdeksi signaaliksi ja niiden lähettäminen yhden data linkin kautta.


    Kantataajuus/baseband - laajakaista/broadband

    Kantataajuus: Kantataajuus signaalit lähetetään ilman signaalin muodostamista toiseen, eli ilman mitään muutosta signaalin taajuuteen.

    Laajakaista: Tiedon siirtoa, joka pystyy lähettämään useita signaaleja ja tietoliikenne tyyppejä saman aikaisesti.


    Piirikytkentäinen - pakettikytkentäinen

    Piirikytkentäinen: Tiedonsiirtomuoto, jossa verkon ylitse muodostetaan kiinteä yhteys tiedonsiirtokanavan kautta. Kanavan päiden välille syntyy näin piiri, jossa tiedonsiirron kohteet on määritelty.

    Pakettikytkentäinen: Tiedonsiirtomenetelmä, jossa data jaetaan paketeiksi tiedonsiirtoa varten. Pakettikytkentäinen tiedonsiirto on luonteeltaan yhteydetöntä, eikä verkosta varata päästä-päähän yhteyttä (reittiä) tai siirtokapasiteettia tiedon siirtoa varten.


    Yhteydellinen - yhteydetön

    Yhteydellisessä siirrossa

    lähettäjän on sovittava vastanottajan kanssa datansiirtämisestä ennen varsinaista siirtoa eli avattava yhteys. Datan lähettäjä kohdistaa aktiivisen yhteydenmuodostuspyyntönsä sitä odottavalle palvelimelle. Palvelimen on täytynyt tehdä etukäteen nk. passiivinen yhteydenmuodostus, jotta se voisi olla valmiina ottamaan vastaan uusien asiakkaiden yhteydenmuodostuspyyntöjä. Passiivinen yhteydenmuodostus tarkoittaa käytännössä sitä, että sovellus ilmoittaa käyttöjärjestelmälle ottavansa vastaan tiettyyn porttiin tulevat yhteydenmuodostuspyynnöt.

    Kun yhteys on avattu, varsinainen datasiirto voi alkaa. Käytettävistä protokollista riippuen on mahdollista, että varsinaisissa datapaketeissa ei käytetä lainkaan vastaanottajan osoitetta, vaan ainoastaan jonkinlaista yhteysviitettä, joka yksiselitteisesti osoittaa yhteyden ja sitä kautta vastaanottajan.

    Datasiirron päätteeksi yhteys on vielä purettava. Yhteydellinen siirto käsittää siis kolme vaihetta:

    1. Yhteyden muodostamisen
    2. Varsinaisen datasiirron
    3. Yhteyden purkamisen

    Yhteydettömässä tiedonsiirrossa

    ei tapahdu aktiivista yhteydenmuodostusta vaan dataa siirtävä sovellus alkaa lähettää dataa tietämättä varmasti sitä, että sitä on joku vastaanottamassa. Jotta lähetettävä data löytäisi lopullisen kohteensa, vastaanottavan prosessin on pitänyt kuitenkin tehdä passiivinen avaus, jolla hän on ilmoittanut käyttöjärjestelmälle ottavansa vastaan tietyyn portiin lähetetyt paketit.

    Yhteydettömässä siirrossa jokaista pakettia kohdellaan samalla tavalla. Kaikissa paketeissa on siis oltava vastaanottajan osoite kokonaisena eikä mitään yhteysviitteitä voida käyttää.


    Lähteet

    en.wikipedia.org
    fi.wikipedia.org
    suomisanakirja.fi
    oppimateriaal.internetix.fi


    Kovasti yritin suomentaa joihinkin kohtiin, koska suomalainen wikipedia on hanurista, myös annetut linkit oli hyödyttömiä. Sarjaliikenne kuullosti helpolta, mutta siitä huolimatta en löytnyt netistä mitään järkevää.

    torstai 5. helmikuuta 2015

    Varmuuskopiointi ja tiedon palautus

    Varmuuskopioinnin 


    Menetelmät

    Yksi tapa varmuuskopioida tietoja on tallentaa niitä pilvipalveluun, toinen menetelmä voisi olla tiedostojen synkronointi eri tietovälineiden välillä, sekä verkkolevylle tallennus.

    Myös tiedostojen kopiointi muistitikulle on yksi tapa varmuuskopioida tietoja, vaikka tuskin paras.


    Tiheys

    Alasta ja tiedostoista riippuen varmuuskopioinnista kannattaisi tehdä tapa, eli pitää varmuuskopioidut tiedostot ajan tasalla ja varmistaa etteivät ne ole korruptoitunut.


    Lukumäärät ja säilytys

    Varmuuskopioita voi tehdä niin monta kuin haluaa, ja mitä enemmän niitä on, sitä varmemmin tiedostot ovat turvassa.

    Tiedostojen tärkeydestä riippuen on luultavasti kannattavaa tehdä useampi varmuuskopio, mahdollisesti eri tavoilla eri paikkoihin säilytettäväksi.



    Tiedon palautus varmuuskopiosta


    Mahdolliset palautukseen johtavat syyt

    Tiedostot tarvitsee palauttaa jos vaikkapa tietokoneesi/kovalevysi sanoo itsensä lopullisesti irti, tai jos joudut formatoimaan koneesi (tai teet niin vahingossa.)


    Mitä tulee varmistaa, ennen kuin palautus voidaan tehdä


    Mahdollisesti tiedostojen eheys...


    Toimintatavat



    Tietojen oikeellisuuden varmistus

    tiistai 3. helmikuuta 2015

    Tunnista riskitekijät

    Hlöt

    Kaikkia vieraita ihmisiä on syytä epäillä, sillä kuka tahansa voi päästä käsiksi vartioimattomalle koneelle tai kurkkia toimiasi olkasi ylitse. On myös mahdollista että joku yrittää vakoilla/hakkeroida konettasi julkisissa verkoissa, kuten vaikka kahvilassa.

    Varkauksia ja hakkerointia voidaan välttää pitämällä huoli siitä että kukaan ei pääse käsiksi laitteeseen sekä välttämällä julkisiin verkkoihin yhdistämistä.

    Järjestäytynyttä rikollisuutta, kuten nettihuijauksia ja epäilyttäviä linkkejä tulee välttää.

    Käyttäjä itse voidaan myös luetella riskitekijäksi.

    Älä päästä niitä kakaroita koneelle.


    Laitteet

    Hakkerit käyttävät tietokonetta tai vastaavaa laitetta muiden koneiden hakkerointiin, niitä vastaan voi olla hankala puolustautua, sillä salasana voi olla helposti murrettavissa ja palomuuri ohitettavissa, siksi on tärkeää välttää julkisten verkkojen käyttöä, tai varmistaa ettei epäilyttäviä Metrimakeja luimuile nurkissa naputtelemassa kannettavalla ja käydä tarvittaessa tempaisemaan niiltä nenä poskelle.

    Saattaa olla parempi idea yhdistää nettiin omalla kännykällä jos mahdollista ja jos yhteyden suojaa salasanalla, sekä välttää henkilökohtaisten tietojen kirjoittamista.

    Jos oiken haluaa ruveta hifistelemään, voinee mobiililaitteisiin hankkia pimentävän kalvon jolloin ruutua ei näe kuin tietystä kulmasta.


    Ohjelmistot

    Ohjelmistoja ladatessa on riski että mukana tulee viruksia, etenkin kaiken maailman torrentti/waretus ohjelmat saattavat jatkuvasti altistaa koneen viruksille tai muille riskeille.

    Riskejä voidaan pienentää valikoimalla tarkasti ladattavat ohjelmat ja käyttämällä ne virustarkistuksen kautta.

    maanantai 2. helmikuuta 2015

    Mobiililaitteet

    Mobiililaitteiden tietoturvariskit

    Mobiililaitteiden tietoturvariskeihin kuuluu mm. hakkeroinnit, laitteen hukkaaminen, julkiset langattomat verkot, jotkin sovellukset, fyysiset varkaudet, mobiililaitteen hajoaminen, jne...

    Tietoturvan huomioiminen eri mobiili ja USB laitteissa

    Esim. kännyköitä ja USB laitteita ei kannata unohtaa julkisille paikoille, eikä niillä tai millään muulla mobiililaitteella kannata käyttää julkisia langattomia verkkoja.

    sunnuntai 1. helmikuuta 2015

    Tietoturvan osa-alueet

    Tietoturvan tavoitteet

    Tietoturvan tavoite on tietojen suojaaminen, kuten henkilötietojen suojaus.

    Perinteisessä jaottelussa tietoturva koostuu kolmesta tavoitteesta: tiedon luottamuksellisuudesta, eheydestä ja saatavuudesta.

    Riskitekijät

    Kun ei meinaa haluttua tietoa millään löytyä, niin veikkaan että isoin riski on kaiken maailman mulkerot jotka tehtailevat viruksia tai koittavat suoraa hakkeroida/kalastella tietoja koneeltasi.

    Myös fyysiset riskitekijät, kuten koneen hajoaminen tai muut ihmiset on hyvä ottaa huomioon.

    Riskitekijöiden hallinta

    Riskitekijöitä voi parhaiten hallita oppimalla turvallista tietokoneen käyttöä ja oppia välttämään tietoturvariskejä, kuten mitä sivuja kannattaa välttää, salasanojen pituus ja laatu, mitä tietoja itsestään antaa ja mihin.

    Älä jätä konetta vartioimatta paikkaan missä muut ihmiset saattavat päästä siihen käsiksi, tai missä kone on altis onnettomuuksille.

    Tietoturvan parantaminen

    Vain noin 20% on teknistä suojaamista, kuten palomuurien ja virustorjuntaohjelmien käyttöä, loput on hallinnollisia toimenpiteitä, joten käyttäjä voi vaikuttaa turvallisuuteen paljolti toimintatavoillaan (esim. Epäilyttävien linkkien välttäminen, salasanat, jne...)

    Älä edelleenkään anna muiden päästä koneeseen käsiksi.

     Lähteet

    tietojesiturvaksi.fi
    selko-e.fi