MODERNIA VERKKOMAGIAA™

 

PALVELUT KOULUTUS YRITYS YHTEYSTIEDOT

 

Etusivu
Osion pääsivu

 

Tietoturvan perusteet ja määritelmät

Tähän on kerätty aiheita joista olemme pitäneet luentoja tai koulutusta. Kysy yrityksellesi räätälöityä koulutusta tai luentoa/luentoja sekä seminaareihin että yrityksen omiin tilaisuuksiin. Lähetä kysely.
Verkon tietoturvan perusteet
Mikä on pahinta tietoturvassa?
Tietoturvan merkitys
Verkon tietoturvan periaate
Perusperiaatteet
Tietoturvapolitiikka
Tiedon luokitus
Tiedon käsittelysäännöt

Verkon tietoturvariskit ja haasteet
Tietoturvariskejä
Suojaamisen filosofia
Riskien hallinta/Riskilaskenta
Luokittelu ja muuttujat
Riskianalyysin haasteita
Tiedon ja palvelujen riskit

Ihmiset, roolit ja vastuu
Roolien jako/vastuu
Käyttäjä/Ylläpitäjä/Tietoturvapäällikkö
Laitteiden ja palveluiden riskit

Salasanat ja korvikkeet
Salasanan valinta/säilytys
Salasanan murtaminen/auditointi
Murtamisen vaikeuttaminen
Salasanan korvikkeet

Hyökkäys ja puolustus
Miksi/Ketkä/Miten - Tietomurto
Potentiaaliset riskit
Sisäinen hyökkäys/Social Engineering
Virukset, madot ja troijalaiset
Miten puolustaudutaan?
Verkko, palvelimet, työasemat
Ohjelmistot, käyttäjät
Fyysinen turvallisuus/Kaapelointi
Laitteiden sijoitus/Valvonta/auditointi

DoS/DDoS-hyökkäyksiä
Palvelunestohyökkäyksen määritelmä
DoS-hyökkäyksiä:
TCP SYN-tulva/UDP Echo
Lohkomishyökkäys/Smurf/Ping of Death
DDos-hyökkäyksiä:
Trin00/TFN/Stacheldraht/Shaft/mstream
Oman verkon suojaus/Työkaluja

Verkon tietoturva ja toteutus
Internet-yhteyden suojaaminen
Palomuuri/Reititin/Palvelin verkon suojana
Osoitekäännös (NAT)
DMZ-aluetyypit ja toteutus
Etäyhteydet/VPN-määritelmä
IDS-järjestelmät

Protokollien haasteet tietoturvalle
Protokollien haasteita/Vaihtoehtoja
ICMP:n haasteita
Nimipalveluiden suojaaminen
DNS kyselyt/ZOnesiirto/DDNS
DHCP palvelun riskit ja suojaus
SNMP protokollan riskit
PKI Osa-alueet/CA
LDAP-protokollan käyttö

IPSec - toiminta ja käyttöönotto
Verkkokerroksen tietoturva
Toteutuksia ja menetelmiä
Miksi IPSec
IPSec osat: AH ja ESP
Transport ja TUnnel mode
Internet Key Exchange (IKE)
IPSec:n käyttö/VPN/W2K

Salaus ja sen käyttö
Tietojen tuhoaminen
Symmetrinen salaus
Asymmetrinen salaus
Hyvän salauksen tunnusmerkkejä
Yksisuuntainen/Tiivistefunktio
Digitaalinen allekirjoitus

Varmistukset (Backup)
Varmistukset ja Palautus
Erilaisia varmistustapoja
Nauhakiertojärjestelmät
Salauksen vaikutukset
Holvisäilytys