Takaisin

Johdanto kyberuhkien torjuntaan

Tässä kurssissa keskitytään IT-järjestelmien kyber- ja tietoturvauhkiin käytännönläheisesti. Kurssin tarkoituksena on antaa opiskelijalle hyvät tiedot nykyaikaisen kybertietoturvan perusteista.

"Yhä useampi yhteiskunnan toiminto on riippuvainen dataverkkojen virheettömästä toiminnasta. Samaan aikaan sovellusten sijainti- ja toiminta on haastavaa hahmottaa pilvipalveluiden aikakaudella. "

 

Kurssilla perehdytään siihen mistä kyberturvallisuudessa on kysymys ja miten kyberturvallisuuteen liittyviin uhkiin kannattaa nykypäivänä varautua. Kurssilla käsitellään kattavasti eri kyberuhkien muotoja, sekä miten ne voivat ilmentyä erilaisissa organisaatioissa. Kurssilaisille tarjotaan kattava yhdistelmä asioita mitä kannattaa ottaa huomioon oman henkilöstön tietoturvakoulutuksessa, sekä minkälaisilla päätelaitteiden ja tietoverkkojen teknisillä tietoturvakontrolleilla voidaan suojatua erityyppisiä uhkia vastaan mahdollisimman tehokkaasti.

  • Terminologia ja Kybertietoturvan lyhyt historia
  • Kaikki verkottuu, mitkä ovat todennäköisimmät hyökkäysvektorit?
  • Luottamus hyökkäystyökaluna – Mitä yksilön pitää tietää tietoturvasta?
  • PC:stä pilveen – Mitkä ovat organisaation kannalta tietoturvan eri vastuun siirtopisteet?
  • Tekninen tietoturvamäärittely – Miksi pitäisi jäsennellä teknistä toimintaa erillisellä ohjedokumentilla?
  • Miten uusiin, tuntemattomiin (Advanced Persistent Threat, ATP) uhkiin tulee varautua?
  • Nykyaikaisen päätelaitetietoturvan mekanismit – Antivirus/Heuristiikka, HIPS, NIPS, URL-suodatus, Application control, Whitelisting, MDM, Sandboxing, Kovettamisen ja rajapintojen tietoturvaan kohdistuvat ratkaisut.
  • Nykyaikaisen yhdyskäytävätason tietoturvan mekanismit – Tilallinen palomuuri, IPS, URL-suodatus, Sovellustason suodatus, Mainesuodatus, uhkaemulaatio, sandboxing
  • Palvelunkieltohyökkäysten torjuntamekanismit – Mitä eri hyökkäystyyppejä on olemassa, mihin torjuntamekanismit perustuvat?
  • Tietoturvan tilannekuvan muodostaminen – Valmistajakohtainen raportointi, Syslog, Netflow ja SIEM –teknologioiden tarkastelua
Ilari Karinen
Ilari Karinen Head of Network & Security Team Tämä sähköpostiosoite on suojattu spamboteilta. Tarvitset JavaScript-tuen nähdäksesi sen.

Sotatieteiden maisteri, erikoisalueet: poikkeamanhallinta, havainnointikyky, yleiset tietoturvakurssit.

Ilmoittaudu kurssille

Tietosuoja

Palvelussa voidaan käsitellä Elisan tietosuojaperiaatteissa kuvattuja henkilötietoja, kuten esimerkiksi nimi, yhteystiedot ja palvelun käyttöön liittyvät tiedot. Elisa on palvelussa käsiteltävien henkilötietojen osalta tietosuojalainsäädännössä tarkoitettu henkilötietojen rekisterinpitäjä.

Elisa käsittelee rekisterinpitäjänä henkilötietoja kulloinkin voimassaolevien tietosuojaperiaatteiden mukaisesti (https://elisa.fi/sopimusehdot) ja (https://elisa.fi/tietosuoja).

Elisalla on oikeus käyttää palveluiden tuottamisessa ja henkilötietojen käsittelyssä alihankkijoita.

English:

When using the service, the following types of personal information may be handled; name and contact information, employee information and other information from the client company, end user information, information related to use of the service and customer satisfaction information. This information is needed for the maintenance and development of the service. In terms of the personal information being handled, the customer is the controller as intended in information protection legislation and the service provider is the handler.

The customer's personal information is to be handled in the manner outlined in the agreement and this service description in order to provide and develop the services. Any other handling of the customer's personal information and its effect on costs in accordance with the General Data Protection Regulation are to be agreed upon separately between the parties to the agreement.

The provider or their subcontractor may collect data for the maintenance, improvement or analysis of the service. The provider reserves the right to use subcontractors in the production of their services and sub-handlers in the handling of personal information. The customer has the right to receive information on the provider's subcontractors and sub-handlers upon request.