Takaisin

Yritysverkon tietoturva

Tämän kurssin tarkoituksena on antaa opiskelijalle hyvät perustiedot yritysverkkojen tietoturvan toteuttamiseksi. Kurssilla käsitellään tietoturvaa useilla eri tasoilla, jotta opiskelija ymmärtää syy-yhteydet toimintamallien tai tekniikkojen käyttämiseen. Kurssin jälkeen opiskeli jalla on hyvät edellytykset ymmärtää yritysverkkojen tietoturvatarpeita konseptitasolla ja ennen kaikkea antaa useita näkökulmia verkkotietoturvan käsittelemiseen.

 

Yritykset käyttävät useita eri puolustusmekanismeja suojellakseen tietoverkoissa olevia järjestelmiään. Nämä mekanismit voivat olla joko teknisiä tai hallinnollisia. Kurssin aikana opiskelija tutustuu käytännön esimerkkien tai demojen avulla tietoturvan toteuttamiseen yritysverkoissa.

Tietoturvan historia

- Salaamisen tarpeen syntyminen
- Sodat tietoturvamekanismien vauhdittajina
- Nykyaikainen tietoturva

Tietoturvallisuuden ulottuvuudet

- Tietoturvan ulottuvuus
- Tietoturvauhkien toteutumisen yleisyys

Hallinnollinen tietoturva

- Tietoturvan määritelmä
- Tietoturvan eri tasot
- Identiteetin määritteleminen
- Tietoturvapolitiikka
- Tietoturvan analysoiminen

Salaustekniikoiden perusteet

- Salaamisen perusperiaatteet
- Symmetrinen salaus
- Epäsymmetrinen salaus

Tietoturvahyökkäykset

- Tietoturvauhkien yleisyys
- Virukset
- Madot
- Troijalaiset
- Social Engineering
- Phising
- Pharming
- Roskaposti
- Palvelunkieltohyökkäykset
- Hakkerointi

TCP/IP -tietoturvaa

- Lyhyt kertaus TCP/IP-protokollan toimintaan
- Eri protokollien tietoturvaominaisuudet
- IPv6 Tietoturva

Reitityksen tietoturva

- Yleistä reititysprotokollista
- Miksi reititysprotokollaa pitää suojata?
- IGP-reitityksen suojaaminen
- EGP-reitityksen suojaaminen
- Sovellusten tietoturva

Tietoverkon tietoturvakomponentit

- Lan-to-Lan VPN ja Remote Access VPN
- Tietoliikenteen suodatus
- Identiteettisuodatus
- Sovellussuodatus
- Web-liikenteen suodatus
- Haittaohjelmien suodottaminen
- Hyökkäysten torjunta
- Botnet –torjunta
- Data Loss Prevention
- Security information and event management (SIEM)
- Threat Emulation (Sandboxing)

Langattomien verkkojen tietoturva

- Lyhyt kertaus eri WLAN-tekniikoihin
- WLAN tietoturvamekanismit
- Kontrolleripohjaisten WLAN-ratkaisujen tietoturva

Identiteettipohjaiset verkkopalvelut

- Mistä on kysymys?
- Käyttäjäroolien hallinta
- Todentamisen ABC
- Digitaalisten varmenteiden hyödyntäminen, Windows AD ja LDAP
- AAA-palvelut
- 802.1X –pohjaiset verkkopalvelut
- NAP, NAC ja UAC

Näytä lisää Sulje
Magnus Kullström Konsultti, tietoliikenne ja tietoturva Tämä sähköpostiosoite on suojattu spamboteilta. Tarvitset JavaScript-tuen nähdäksesi sen.

Ilmoittaudu kurssille

Tietosuoja

Palvelussa voidaan käsitellä Elisan tietosuojaperiaatteissa kuvattuja henkilötietoja, kuten esimerkiksi nimi, yhteystiedot ja palvelun käyttöön liittyvät tiedot. Elisa on palvelussa käsiteltävien henkilötietojen osalta tietosuojalainsäädännössä tarkoitettu henkilötietojen rekisterinpitäjä.

Elisa käsittelee rekisterinpitäjänä henkilötietoja kulloinkin voimassaolevien tietosuojaperiaatteiden mukaisesti (https://elisa.fi/sopimusehdot) ja (https://elisa.fi/tietosuoja).

Elisalla on oikeus käyttää palveluiden tuottamisessa ja henkilötietojen käsittelyssä alihankkijoita.

English:

When using the service, the following types of personal information may be handled; name and contact information, employee information and other information from the client company, end user information, information related to use of the service and customer satisfaction information. This information is needed for the maintenance and development of the service. In terms of the personal information being handled, the customer is the controller as intended in information protection legislation and the service provider is the handler.

The customer's personal information is to be handled in the manner outlined in the agreement and this service description in order to provide and develop the services. Any other handling of the customer's personal information and its effect on costs in accordance with the General Data Protection Regulation are to be agreed upon separately between the parties to the agreement.

The provider or their subcontractor may collect data for the maintenance, improvement or analysis of the service. The provider reserves the right to use subcontractors in the production of their services and sub-handlers in the handling of personal information. The customer has the right to receive information on the provider's subcontractors and sub-handlers upon request.