Tekninen tietoturva
Varmista tekninen tietoturvasi
Mihin salaus auttaa? Mitä ovat varmenteet? Minkälaisia turvallisia yhteystapoja on tarjolla ja miten ne käytännössä toimivat?
Teknisellä tietoturvalla pyritään siihen, että “käytetyissä laitteistoissa ja ohjelmistoissa ei ole tietoturvapuutteita”. Koska niitä jatkuvasti kuitenkin on, tietojen salaaminen on yksi tehokas suojauskeino. Mihin asti se “riittää” tietoturvallisuuden toteuttamisessa? Tätäkin pohdimme kurssin aiheita läpi käydessämme.
Toisena kurssipäivän tutustumme monenlaisiin uhkiin, joita tämän päivän yritysverkoissa kohdataan. Tunnistamalla uhkia opit toimimaan turvallisemmin arjen valinnoissasi. Lopputulemana opit toimimaan turvallisuutta tiedostaen tietoa käsitellessäsi.
Koulutus sopii tietoturvan ylläpidosta vastaaville ammattilaisille ja sellaisiksi haluaville henkilöille.
Esitiedot: Tietoturva teknisille osaajille -kurssi tai vastaavat tiedot. Lisäksi perusymmärrys tietoliikenteestä helpottaa asioiden omaksumista.
Materiaali: Kurssilla käytetään Sovelton tuottamaa suomenkielistä kurssimateriaalia.
Testi: Kurssi valmentaa osaltaan tietoturvan yleisiin sertifiointeihin. (Esim. CompTIA Security+, CISSP)
Koulutuksen tarkempi sisältö
Salaustekniikoiden perusteet
- Salauksen teoriasta
- Miksi tietoa salataan?
- Symmetrinen salaus
- Epäsymmetrinen salaus
- Salauksen vahvuus
- Yksisuuntaiset salausalgoritmit
- Hash-funktiot eli tiivistefunktiot
- Hybridiratkaisun periaate
- PKI:n käyttö Windows-käyttöjärjestelmissä
- Kiintolevyn salaaminen, esim. BitLocker
- Yksittäisten tiedostojen tai laitteiden salaaminen
SSL/TLS -salaus
- Secure Sockets Layer
- SSL-versiot
- Yhteyden salaus SSL:llä
- Esim. TLS-salaus pankkiyhteyksissä
- X.509 varmenteet eli sertifikaatit
- Salaisen avaimen säilytys
- Extended validation (EV) -varmenne
- Esimerkki web-liikenteen suojauksesta
- SSL/TLS-yhteyden kaappaus
- CA:n merkitys
- Käytännön esimerkki: TLS-salaus www-sivuilla: Tuntematon CA
- Case-esimerkkejä ongelmista: DigiNotar ja Türktrust
SSH-salaus
- Salattu pääteyhteys SSH:lla
- SSH-tunnelointi
- SSH-todennus PKI-avaimin
- Secure copy / SFTP tiedostojen siirrossa
- Case: SCP:n aktivointi esim. kytkimien ylläpidossa
IPSec-salaus
- IPSec-teoriaa
- IPSec moodit ja tyypit
- AH tunneli- ja kuljetusmoodissa
- ESP tunneli- ja kuljetusmoodissa
- Perusarkkitehtuuri
- IPSec:in vaiheet
- IKE vaihe 1
- Diffie-Hellman periaate
- IKE vaihe 2
- SA -Security Assosiation
- Liikenteen salauksen tarkastaminen
- Käsin määritelty IPv4 IPSec tunneli
Uhkatekijöitä ja hyökkäystapoja
- Tietoteknisten uhkien tunnistaminen
- Esimerkkejä erilaisista uhista
- Organisaation näkökulma riskeihin varautumisesta
- Miten krakkeri toimi perinteisesti?
- Skannaustekniikat
- Web haavoittuvuudet
- Hyökkäystapoja ennen ja nyt
- Haittaohjelmien alkuvaihe
- Haittaohjelmien nykypäivää
- Proxy-tekniikkalla suojaaminen
- Verkon salakuuntelutekniikat
- MITM (Man-In-The-Middle)
- ARP-spoofing
- Bluetooth tietoturva
Teknisiä ja “ei niin teknisiä” uhkia
- Shoulder surfing – olan yli kurkkiminen
- Keyloggerit
- Social Engineering
- Dumpster diving – roskisdyykkaus
- Tailgating – perässä roikkuminen
- Impersonation – imitointi, matkiminen
Sähköpostin tietoturva
- Sähköposti TCP/IP:n päällä
- Postin lähettämisprosessi SMTP, Simple Mail Transfer Protocol
- POP3, Post Office Protocol IMAP4 – Internet Message Access Protocol
- Spam
- Case: Rocra – Punainen lokakuu 2012
- Suojautumiskeinoja
- Phishing – kalastelu
- Sähköpostin suojaaminen
- DNSBL ja RBL roskapostin estäjinä
- Sähköpostin käytettävyys
- Digitaalinen allekirjoitus
- Sähköpostin salaus, PGP, S/MIME
Nimipalvelujen suojaaminen
- Nimipalvelujen haavoittuvuudet
- DNS-palvelimet ja nimenselvitys
- Käänteinen nimipalvelu (Reverse Lookup)
- DNS-palvelimen sisältö
- DNS-tietuetyypit
- DNS: tyypilliset ongelmat
- Pharming
- Case: Uhrina Spamhaus.org -nimipalvelun DOS-hyökkäys
- DNSSec
Avainsanat: Hyökkäystapoja, IPSec, Salaus, SSH, Tietoturva, Tietoturvauhat, TLS