Tietokoneen käyttäjän turvaopas

Suomennos RFC:stä Users' Security Handbook (RFC 2504). Alkuperäinen englanninkielinen versio on julkaistu helmikuussa 1999. Luokitus (category): Informational. FYI-numero: 34. Tähän suomennokseen liittyy erillinen dokumentti termien suomennoksista. Oppaassa mainituista ohjelmista yms. löytyy tietoja esim. TKK:n tietoturvaoppaan liitteen Hyödyllisiä ohjelmistoja ja WWW-osoitteita kautta. Katso myös Tieken opasta Tietoturvaa peruskäyttäjälle.

Tekijät: E. Guttman, Sun Microsystems; L. Leong, COLT Internet; G. Malkin, Bay Networks.
Suomentaja: Jukka Korpela.

Tämän muistion asema

Tämä muistio tarjoaa tietoa Internet-yhteisölle. Se ei määrittele minkäänlaista Internet-standardia. Tämän muistion jakelu on rajoittamaton.

Tekijänoikeusilmoitus

Copyright © The Internet Society (1999). All Rights Reserved.

Tiivistelmä

Tietokoneen käyttäjän turvaopas on Site Security Handbookin seuralainen. Sen tarkoituksena on antaa käyttäjille tietoa, jota he tarvitsevat pitääkseen verkkonsa ja järjestelmänsä turvallisina.

Sisällysluettelo

Ensimmäinen osa: Johdanto

Tämä dokumentti tarjoaa tietokonejärjestelmien ja verkkojen peruskäyttäjille opastusta siitä, mitä he voivat tehdä pitääkseen datansa ja viestintänsä yksityisenä ja järjestelmänsä ja verkkonsa turvallisina. Tämän dokumentin toinen osa koskee "yhteisökäyttäjiä" pienissä, keskisuurissa ja suurissa yhteisöissä ja kampuksilla. Dokumentin kolmas osa on tarkoitettu käyttäjille, jotka hallinnoivat omia tietokoneitaan, kuten kotikäyttäjille.

Järjestelmien ja verkkojen hallinnoijat voisivat käyttää tätä dokumenttina perustana organisaatiokohtaiselle käyttäjien turvaoppaalle. Heidän olisi kuitenkin ensin tutustuttava Site Security Handbookiin [RFC2196].

Liitteenä tämän dokumentin lopussa on termien sanasto, joka on johdatus tietokoneverkkojen turvallisuuden käsitteisiin niille lukijoille, joille ne eivät ole tuttuja.

1 LUE.MINUT

Ennen kuin otat yhteyden Internetiin tai mihin tahansa muuhun julkiseen verkkoon, sinun tulisi hankkia käsiisi sen organisaation turvallisuuspolitiikka, jota aiot käyttää palveluntarjoajanasi, ja lukea se. Turvallisuuspolitiikka on niiden sääntöjen muodollinen esitys, joihin niiden käyttäjien tulee sopeutua, joille annetaan organisaation teknisten välineiden ja informaatioresussien käyttöoikeus. Käyttäjänä olet velvollinen noudattamaan organisaatiosi päätöksentekijöiden ja hallinnoijien luomia sääntöjä.

Turvallisuuspolitiikka on olemassa organisaation laitteiden, ohjelmien ja datan suojelemiseksi. Se selostaa, mitkä organisaation turvallisuustavoitteet ovat, mitä käyttäjät saavat tai eivät saa tehdä, mitä tehdä ja kehen ottaa yhteys, kun ongelmia syntyy, ja yleisesti kertoo käyttäjille "pelin säännöt".

2 Piuhoilla on korvat

On paljon helpompaa seurata salaa viestintää dataverkoissa kuin kuunnella salaa puhelinkeskustelua. Jokainen yhteys tietokoneiden välillä voi olla turvaton, ja turvaton voi olla myös jokainen niistä tietokoneista, joiden kautta data kulkee. Kaikkea informaatiota, joka kulkee verkoissa, saatetaan salakuunnella, vaikka ajattelisitkin, että "ei tästä kukaan ole kiinnostunut...".

Verkoissa kulkevaa tietoa voivat lukea muutkin kuin ne, joille se on tarkoitettu. Näin voi käydä henkilökohtaiselle sähköpostille ja arkaluonteiselle informaatiolle, johon viitataan tiedostonsiirron tai Webin kautta. Katso kohdista Älä takerru Seittiin ja Sähköpostin ansoja tarkempaa tietoa yksityisyytesi suojaamisesta.

Käyttäjänä sinun tulisi ennen kaikkea huolehtia ensinnäkin suojautumisesta tietokoneen käyttölupasi tai -lupiesi väärinkäyttöä vastaan ja toiseksi suojella yksityisyyttäsi.

Ellei varotoimiin ole ryhdytty, niin joka kerta kun suoritat sisäänkirjauksen mihin tahansa verkkopalveluun verkon kautta, salasanasi tai luottamuksellisia tietojasi voidaan varastaa. Sitä voidaan sitten käyttää sellaisten järjestelmien laittomaan käyttöön, joita sinulla on oikeus käyttää. Joissakin tapauksissa seuraukset ovat ilmeisiä: Jos joku pääsee käsiksi pankkitiliisi, voit huomata menettäväsi rahaa, ja nopeasti. Yhtä ilmeistä ei ole, että palveluja, jotka eivät koske raha-asioita, voidaan myös käyttää väärin tavalla, josta aiheutuu varsin paljon kustannuksia. Sinua voidaan pitää vastuullisena, jos joku muu käyttää väärin sinun käyttäjätunnustasi!

Monet verkkopalvelut edellyttävät etäkäyttökirjautumista: ne pyytävät käyttäjältä hänen käyttäjätunnisteensa (käyttäjänimensä) ja salasanansa. Jos tämä informaatio kulkee verkossa ilman salakirjoitusta, muut voivat siepata ja lukea viestin. Tämä ei oikeastaan ole ongelma silloin, kun kirjaudut "sisäänsoittopalveluun", jossa otat yhteyden puhelimen avulla ja kirjaudut esimerkiksi Internet-palveluntarjoajan järjestelmään, koska puhelinlinjoja on vaikeampi kuunnella salaa kuin Internet-viestintää.

Vaara on olemassa, kun käytät ohjelmia, joilla kirjaudut sisään verkon kautta. Monet suositut ohjelmat, joita käytetään sisäänkirjaukseen tai tiedostonsiirtoon (kuten telnet ensin mainittuun ja ftp jälkimmäiseen) lähettävät käyttäjänimesi ja salasanasi ja sitten datasi verkon kautta salakirjoittamatta niitä.

Varotoimena salasanojen sieppausta vastaan suuret organisaatiot käyttävät usein kertasalasanajärjestelmiä.

Viime aikoihin asti on ollut aivan liian mutkikasta ja kallista kotikäyttäjille ja pienyrityksille käyttää turvallisia sisäänkirjausjärjestelmiä. On kuitenkin lisääntyvä määrä tuotteita, jotka mahdollistavat tämän ilman erikoista laitteistoa, käyttäen salakirjoitustekniikoita. Esimerkki sellaisesta tekniikasta on SSH (Secure Shell), joka on saatavissa sekä vapaana että kaupallisesti erilaisiin käyttöympäristöihin. Monet tuotteet (mukaan lukien SSH-pohjaiset) mahdollistavat datankin salakirjoittamisen ennen sen lähettämistä verkon kautta.

Toinen osa: Peruskäyttäjät keskitetysti hallinnoidussa verkossa

Seuraavat nyrkkisäännöt esittävät tiivistelmän tärkeimmistä neuvoista, joita tarkastellaan tämä dokumentin toisessa osassa:

3 Varo!

3.1 Imuroinnin vaarat

Internetiin on tullut saataville jatkuvasti lisääntyvä määrä vapaita ohjelmia. Vaikka tämä kiehtova kehitys on yksi julkisten verkkojen käytön houkuttelevimpia piirteitä, on myös oltava varuillaan. Jotkin tiedostot voivat olla vaarallisia. Imurointi luo riskeistä suurimman.

Ole huolellinen kaikkien imuroitujen tiedostojen tallentamisessa niin, että muistat niiden alkuperän (joka voi olla epävarma). Älä esimerkiksi erehdy pitämään lataamasi ohjelmaa toisena ohjelmana vain siksi, että niillä on sama nimi. Tämä on tavallinen taktiikka käyttäjien erehdyttämisessä käynnistämään ohjelmia, joiden he luulevat olevan tuttuja mutta jotka voivat tosiasiassa olla vaarallisia.

Ohjelmat voivat käyttää verkkoa tekemättä sitä sinulle tiettäväksi. On syytä muistaa, että kun tietokone on yhteydessä verkkoon, mikä tahansa ohjelma voi käyttää verkkoa ja voi kertoa tai olla kertomatta siitä sinulle. Esimerkki:

Imuroit peliohjelman anonyymi-FTP-palvelimesta. Se näyttää olevan ammuskelupeli, mutta sinun tietämättäsi se lähettää kaikki tiedostot, yksi kerrallaan, Internetin kautta krakkerin tietokoneeseen!

Monet organisaatiot erikseen kieltävät ohjelmien imuroinnin ja ajamisen Internetistä.

3.2 Älä takerru Seittiin

Suurin riski Webin (Seitin) selailussa on tiedostojen imurointi. Web-selaimet sallivat minkä tahansa tiedoston lataamisen Internetistä. Katso kohtaa 3.1 Imuroinnin vaarat.

Web-selaimet lataavat tiedostoja silloinkin, kun se ei ole täysin ilmeistä. Täten imuroinnin aiheuttama riski voi olla olemassa, vaikka et aktiivisesti ole liikkeellä nimenomaan ladataksesi tiedostoja. Jokaista tiedostoa, jonka olet ladannut verkon kautta, tulisi pitää mahdollisesti vaarallisena (myös tiedostoja Web-selaimen välimuistissa). Älä käynnistä niitä vahingossa, koska ne voivat olla pahassa tarkoituksessa tehtyjä ohjelmia. (Muista, että ohjelmatkin ovat tiedostoja. Saatat luulla ladanneesi tekstitiedoston, vaikka se todellisuudessa on ohjelma tai skripti, joka on Troijan hevonen, tms.).

Web-selaimet voivat imuroida ja suorittaa ohjelmia puolestasi, joko automaattisesti tai eri käskystä. Voit poistaa käytöstä näitä piirteitä. Jos jätät ne käyttöön, varmistu siitä, että ymmärrät seuraukset. Sinun tulisi lukea turvaopas, joka liittyy Web-selaimeesi, samoin kuin yhteisösi turvallisuuspolitiikka. Sinun tulisi olla tietoinen siitä, että imuroitujen ohjelmien suorittaminen koneessasi voi olla vaarallista. Katso kohtaa Mikäs ohjelma tämä on?

Web-sivut sisältävät usein lomakkeita. Ota huomioon, että kuten sähköpostikin, datan lähetys Web-selaimelta Web-palvelimelle on turvatonta. Tämän estämiseksi on kehitetty useita mekanismeja, joista merkittävin on Secure Sockets Layer (SSL). Tämä mahdollisuus on sisällytetty useisiin Web-selaimiin. Se salakirjoittaa datan, jota Web-selain ja Web-palvelin lähettävät toisilleen, niin että kukaan matkan varrella ei voi lukea sitä.

On mahdollista, että Web-sivu näyttää aidolta mutta on todellisuudessa väärennös. On helppoa kopioida se, miltä jokin aito Web-sivu näyttää, ja on mahdollista horjuttaa niitä verkon yhteyskäytäntöjä, jotka ottavat yhteyden haluttuun Web-palvelimeen, ja siten erehdyttää Web-selain menemään huijarin sivustoon.

Uhkaa vastaan voidaan varautua käyttämällä SSL:ää sen todentamiseksi, onko Web-sivu aito. Kun Web-selain on ladannut "turvallisen" sivun, selaimen "lukko" tai "avain" osoittaa tämän. On hyvä vielä toistamiseen varmistaa tämä: katso avaamasi Web-sivun "sertifikaattia". Kussakin Web-selaimessa on oma tapansa tehdä tämä. Sertifikaatti ilmoittaa omistajansa ja sen, mikä taho on antanut sen. Jos nämä näyttävät luotettavilta, asiat ovat todennäköisesti kunnossa.

3.3 Sähköpostin ansoja

Kaikki normaalit huolenaiheet koskevat myös sähköpostitse saatuja viestejä, jotka olisit voinut saanut millä tahansa muulla tavalla. Saattaa esimerkiksi olla, että lähettäjä ei ole se, joka sanoo olevansa. Jos sähköpostin turvaohjelmistoa ei käytetä, on hyvin vaikeaa saada varmasti selville, kuka viestin on lähettänyt. Tämä merkitsee, että on monentyyppisiä asioita, joiden hoitamiseen sähköposti itsessään ei ole sopiva tapa. On hyvin helppoa väärentää sähköpostiviesti näyttämään siltä, että se on tullut keneltä hyvänsä.

Toinen turvanäkökohta, jota sinun tulisi harkita käyttäessäsi sähköpostia, on yksityisyys. Sähköposti kulkee Internetin kautta tietokoneesta toiseen. Kun viesti kulkee tietokoneiden välillä, ja myös kun on se käyttäjän saapuvien viestien "laatikossa", se saattaa olla muiden nähtävissä. Tästä syystä on viisasta harkita kahdesti, ennen kuin lähettää luottamuksellista tai äärimmäisen henkilökohtaista informaatiota sähköpostitse. Ei pitäisi koskaan lähettää luottokorttinumeroita ja muuta arkaluonteista dataa suojaamattoman sähköpostin kautta. Katso kohtaa Piuhoilla on korvat.

Tämän ongelman hoitamiseksi on käytettävissä yksityisyyttä turvaavia ohjelmia, joista jotkin on liitetty osaksi sähköpostiohjelmia.

Eräs palvelu, jota monet sähköpostin käyttäjät haluavat käyttää, on sähköpostin uudelleenohjaus. Tätä tulisi käyttää hyvin varovaisesti. Kuvittele seuraava tilanne:

Käyttäjällä on käyttäjätunnus yksityiseltä Internet-palveluntarjoajalta, ja hän haluaa vastaanottaa kaiken sähköpostinsa sinne. Hän järjestää asiat niin, että hänen töihin tuleva sähköpostinsa ohjautuu uudelleen hänen yksityiseen osoitteeseensa. Kaikki sähköposti, jonka hän ottaisi vastaan töissä, siirtyy silloin Internetissä, kunnes se päätyy hänen yksityiselle käyttäjätunnukselleen. Koko matkalla sähköposti on vaarassa tulla luetuksi. Arkaluontoisen sähköpostiviestin, joka on lähetetty hänelle töihin, voisi lukea nuuskija missä tahansa paikassa sen matkan varrella, jonka sähköposti kulkee.

Huomaa, että töissä lähetetty tai vastaanotettu sähköposti ei ehkä ole yksityinen. Tarkista asia työnantajaltasi, koska työnantajat voivat (joissakin tapauksissa) laillisesti sekä lukea sähköpostisi että käyttää sitä hyväkseen. Sähköpostin oikeudellinen asema riippuu kussakin maassa voimassa olevista informaation yksityisyyttä koskevista laeista.

Monet sähköpostiohjelmat sallivat tiedostojen liittämisen sähköpostiviesteihin. Sähköpostin kautta tulevat tiedostot ovat tiedostoja kuten muutkin. Mikä tahansa tapa, jolla tiedosto voi löytää tiensä tietokoneeseen, on mahdollisesti vaarallinen. Jos liitetiedosto on vain tekstitiedosto, hyvä niin. Mutta se voi olla enemmän kuin tekstitiedosto. Jos liitetiedosto itse on ohjelma tai suorituskelpoinen skripti, niin äärimmäistä varovaisuutta olisi sovellettava ennen sen ajamista. Katso kohtaa Imuroinnin vaarat.

3.4 Salasanat

Tunkeutuja voi helposti arvata salasanoja, ellei varotoimiin ryhdytä. Salasanasi tulisi sisältää sekaisin numeroita, isoja ja pieniä kirjaimia ja välimerkkejä. Vältä kaikkia merkkijonoja, jotka ovat todellisia sanoja tai sanayhdistelmiä jossakin kielessä, auton rekisterinumeroita, nimiä ja niin edelleen. Paras salasana on sepitetty merkkijono (esimerkiksi lyhennelmä lauseesta, jota et unohda), kuten "2B*Rnot2B" sanoista "to be or not to be" (mutta älä käytä tätä salasanaa!).

Vastusta kiusausta kirjoittaa salasanasi muistiin. Jos kuitenkin kirjoitat sen, pidä se mukanasi, kunnes muistat sen, ja sitten revi se silpuksi! Älä koskaan jätä salasanaasi teipattuna päätteeseen tai kirjoitettuna taululle. Ethän myöskään kirjoittaisi tunnuslukuasi pankkiautomaattikorttiisi. Sinulla pitäisi olla eri salasanoja eri käyttäjätunnuksia varten, mutta ei niin monia salasanoja, ettet voi muistaa niitä. Sinun tulisi vaihtaa salasanasi säännöllisesti.

Sinun ei myöskään koskaan pitäisi tallentaa salasanoja skripteihin tai kirjautumisproseduureihin, koska näitä voisi käyttää jokainen, jolla on pääsy koneeseesi.

Varmista, että olet todella kirjautumassa omaan järjestelmääsi. Se, että yhteydenottokehote ilmestyy ja pyytää salasanaasi, ei itsessään merkitse, että sinun pitäisi kirjoittaa se. Vältä epätavallisia yhteydenottokehotteita ja ilmoita niistä heti turva-asioiden kontaktipisteeseesi. Jos huomaat mitä tahansa outoa sisäänkirjautuessasi, vaihda salasanasi.

Ellei ole ryhdytty varotoimiin salasanasi salakirjoittamiseksi, kun se lähtee kulkemaan verkossa, sinun tulisi mikäli mahdollista käyttää kertasalasanoja aina, kun kirjaudut johonkin järjestelmään verkon kautta. (Jotkin sovellukset huolehtivat tästä sinun puolestasi.) Katso kohdasta Piuhoilla on korvat lisätietoja niistä vaaroista, joita liittyy kirjautumiseen verkon kautta.

3.5 Virukset ja muut sairaudet

Virukset ovat olennaisesti ei-toivottuja ohjelmiston osia, jotka löytävät tiensä tietokoneeseen. Se, mitä virus voi tehdä, kun se on päässyt isäntäänsä, riippuu monista seikoista: Mitä virus on ohjelmoitu tekemään? Mihin tietokonejärjestelmän osaan virus on hyökännyt?

Jotkin virukset ovat "aikapommeja", jotka rupeavat toimimaan vain, kun täyttyy jokin erityinen ehto kuten määrätyn päivämäärän saavuttaminen. Toiset taas pysyvät piilevinä, kunnes jokin erityinen niiden vaivaama ohjelma käynnistyy. On vielä muita, jotka ovat koko ajan toiminnassa, käyttäen hyväkseen jokaisen mahdollisuuden tehdä pahojaan. Ovela virus voi yksinkertaisesti muuttaa järjestelmän asetuksia ja sitten piiloutua.

Ole varovainen sen suhteen, mitä ohjelmia asennat järjestelmääsi. Käytä "luotettavista lähteistä" saatavia ohjelmia, jos mahdollista. Selvitä organisaatiosi säännöt, ennen kuin asennat mitään ohjelmia: jotkin organisaatiot sallivat vain hallinnoijien asentaa ohjelmia, jotta vältettäisiin ongelmia turvallisuudessa ja järjestelmien ylläpidossa.

Organisaatioilla, joissa tietokone- ja verkkoasiat ovat keskitetysti hallinnoituja, on omat sääntönsä ja välineensä virusten uhkien käsittelemiseen. Tutki organisaatiosi säännöistä tai kysy järjestelmän hallinnoijalta, mitkä ovat oikeat menettelyt pysymiseksi viruksista vapaana.

Sinun olisi ilmoitettava asiasta, jos viruksentorjuntaohjelmasi osoittaa, että järjestelmässäsi on ongelma. Sinun tulisi ilmoittaa niin organisaatiosi järjestelmien hallinnoijille kuin sille henkilöllekin, jonka uskot välittäneen viruksen sinulle. On tärkeää pysyä rauhallisena. Virusten säikähtäminen voi aiheuttaa enemmän viivästystä ja sekaannusta kuin itse viruksen hyökkäys. Ennen kuin ilmoitat laajasti viruksesta, varmista sen olemassaolo käyttäen viruksentorjuntaohjelmaa, mikäli mahdollista teknisesti pätevän henkilöstön avustuksella.

Troijan hevoset ja madot luokitellaan usein yhteen virusten kanssa. Troijan hevosia käsitellään kohdassa Mikäs ohjelma tämä on?. Tämän jakson sisällön kannalta matoja tulisi pitää virusten yhtenä tyyppinä.

3.6 Modeemit

Sinun tulisi olla varovainen liittäessä tietokoneeseesi mitä tahansa ja erityisesti laitetta, joka mahdollista datan kulkemisen. Sinun tulisi hankkia lupa, ennen kuin liität tietokoneeseesi mitään keskitetysti hallinnoidussa tietokoneympäristössä.

Modeemit merkitsevät erityistä turvallisuusriskiä. Monet verkot on suojattu joukolla varotoimia, jotka on suunniteltu estämään suoria hyökkäyksiä julkisista verkoista. Jos tietokoneesi on liitetty sellaiseen verkkoon, sinun on noudatetttava varovaisuutta, kun käytät myös modeemia. On aivan mahdollista käyttää modemia muualla olevaan verkkoon kytkeytymiseksi samalla kun ollaan yhä yhteydessä "varmaan" verkkoon. Tietokoneesi voi silloin toimia verkkosi puolustusjärjestelmän aukkona. Luvattumat käyttäjät saattavat pystyä pääsemään organisaatiosi verkkoon sinun tietokoneesi kautta!

Varmista, että tiedät mitä olet tekemässä, jos jätät modeemin toimintaan ja asetat tietokoneesi sallimaan muualla olevien tietokoneiden ottaa yhteyden modeemin kautta. Varmista, että käytät oikein kaikkia käytettävissä olevia turvapiirteitä. Monet modeemit oletusarvoisesti vastaavat soittoihin. Sinun tulisi poistaa automaattinen vastaaminen käytöstä, ellet ole valmistautunut siihen, että tietokoneesi vastaa soittoihin. Jotkin "etäkäyttöohjelmat" vaativat sellaista. Huolehdi siitä, että kytket toimintaan kaikki "etäkäyttöohjelmistosi" turvaominaisuudet, ennen kuin sallit yhteydenotot tietokoneeseesi puhelimen kautta.

Ota huomioon, että salainen puhelinnumero ei suojaa sinua siltä, että joku murtautuu tietokoneeseesi puhelinlinjan kautta. On hyvin helppoa kokeilla monia puhelinlinjoja modeemien havaitsemiseksi ja sitten tehdä hyökkäyksiä.

3.7 Älä jätä minua

Älä jätä päätettä tai tietokonetta niin, että olet sisäänkirjautuneena ja kävelet pois. Käytä salasanan suojaamia joutonäyttöjä aina kun mahdollista. Nämä voidaan asettaa käynnistymään itsestään, kun tietokone on ollut joutilaana jonkin aikaa.

Niin ilkeältä kuin se tuntuukin, ei ole epätavallista, että joku tulee ja tuhoaa työsi. Jos pysyisit sisäänkirjautuneena, kuka tahansa voi poiketa käymään ja tehdä vahinkoa, josta sinua saatetaan pitää vastuullisena. Kuvittele esimerkiksi niitä vaikeuksia, joissa voisit olla, jos siivoton sähköpostiviesti lähetettäisiin työpaikkasi ylimmälle johtajalle tai tunnustasi käytettäisiin laittoman pornografian siirtämiseen.

Kuka tahansa, joka voi saada fyysisen pääsyn tietokoneesi luo, voi lähes varmasti murtautua siihen. Ole siksi varovainen sen suhteen, keille annat pääsyn koneellesi. Jos konettasi ei voi tehdä fyysisesti turvalliseksi, on viisasta salakirjoittaa datatiedostot, joita pidät paikallisella kovalevylläsi. On myös viisasta lukita sen toimistohuoneen ovi, jossa tietokone on, jos mahdollista.

3.8 Tiedostojen suojaukset

Datatiedostot ja hakemistot sellaisissa järjestelmissä, joissa useat käyttäjät voivat käyttää samoja tiedostoja, eli verkkotiedostojärjestelmissä vaativat huolehtimista ja ylläpitoa. On olemassa kaksi sellaisten järjestelmien luokkaa:

tiedostojen jakaminen
Jaetut tiedostot saattavat olla näkyvissä kaikille tai rajatulle joukolle muita käyttäjiä. Joka järjestelmässä on erilainen tapa määrätä tämä. Opettele, miten yhteiskäyttöön vaikuttavia tiedostojen suojauksia kontrolloidaan ja toteuta sellainen kontrolli virheittä.
suojatut tiedostot
Näihin sisältyy tiedostoja, joihin vain sinulla tulisi olla pääsy mutta jotka ovat myös kenen tahansa sellaisen saatavilla, joilla on järjestelmän hallinnoijan erioikeudet. Esimerkki tästä ovat tiedostot, jotka liittyvät sähköpostin perille toimittamiseen. Et varmaankaan halua muiden lukevan sähköpostiasi, joten varmista, että sellaisille tiedostoille on kaikki tarvittavat suojaukset asetettu asianmukaisesti.

3.9 Salakirjoita kaikki

Lisäksi on olemassa tiedostoja, jotka ovat yksityisiä. Sinulla saattaa olla tiedostoja, joihin et halua kenenkään muun pääsevän käsiksi. Siinä tapauksessa on järkevää salakirjoittaa tiedosto. Tällöin vaikka verkkoosi murtaudutaan tai järjestelmän hallinnoija osoittautuu Mr. Hydeksi, luottamuksellinen informaatiosi ei ole saatavilla. Salakirjoittaminen on myös hyvin tärkeää, jos jaat tietokoneesi muiden kanssa. Esimerkiksi kotitietokonetta saattavat käyttää huonetoverit, jotka ovat ystävyksiä mutta pitävät parempana pitää sähköpostinsa ja raha-asioita koskevat tietonsa yksityisinä. Salakirjoittaminen mahdollistaa yksityisyyden säilyttämisen yhteiskäytössä.

Ennen kuin sanakirjoitat tiedostoja, sinun tulisi selvittää, mitä organisaatiosi turvallisuuspolitiikka sanoo. Jotkin työnantajat ja maat erikseen kieltävät salakirjoitettujen tiedostojen tallentamisen tai lähettämisen taikka rajoittavat niitä.

Ole varovainen tiedostojen salakirjoittamiseen käyttämiesi sanasanojen tai avainten suhteen. Niiden paneminen lukkojen taa ei vain pidä niitä poissa tirkistelijöiden silmistä vaan myös auttaa sinua pitämään ne turvassa; sillä jos hukkaat ne, hukkaat myös mahdollisuuden avata datasi! Voi olla viisasta panna talteen useampia kuin yksi kopio. Tätä saatetaan jopa vaatia, jos esimerkiksi yhtiössä, jossa työskentelet, on käytössä vara-avainjärjestelmä. Tämä suojaa siltä mahdollisuudelta, että ainoa ihminen, joka tuntee salalauseen, saattaa lähteä yhtiöstä tai joutua salamaniskun kohteeksi.

Vaikka salakirjoitusohjelmia on helposti saatavilla, on huomattava, että niiden laatu voi vaihdella suuresti. Esimerkiksi PGP (joka johtuu sanoista "Pretty Good Privacy") tarjoaa vahvan salakirjoituksen mahdollisuuden. Moniin tavallisiin sovellusohjelmiin sisältyy mahdollisuus salakirjoittaa dataa. Niiden salakirjoitustekniikat ovat tyypillisesti hyvin heikkoja.

Älä säikähdä salakirjoitusohjelmia. Helppokäyttöisiä ohjelmia on tulossa saataville.

3.10 Revi riekaleiksi kaikki muu

Hämmästyisit jos tietäisit, mitä heitetään paperikoriin: muistiinpanoja kokouksista, vanhoja aikatauluja, sisäisiä puhelinluetteloita, tietokoneohjelmien listauksia, kirjeenvaihtoa asiakkaiden kanssa ja jopa markkina-analyyseja. Kaikki nämä olisivat hyvin arvokkaita kilpailijoille, rekrytoijille ja vielä yli-innokkaalle (nälkäiselle?) lehtimiehelle, joka etsii jymyuutista. Roskisten penkomisen vaara on todellinen - ota se vakavasti! Revi riekaleiksi kaikki mahdollisesti hyödylliset dokumentit, ennen kuin heität ne menemään.

Sinun tulisi myös olla tietoinen siitä, että tiedoston hävittäminen ei useinkaan pyyhi sitä pois. Ainoa tapa varmistua siitä, että vanha kovalevy ei sisällä arvokasta dataa, on formatoida se uudelleen.

3.11 Mikäs ohjelma tämä on?

Ohjelmat ovat tulleet paljon monimutkaisemmiksi viime vuosina. Ne ovat usein laajennettavissa tavoilla, jotka voivat olla vaarallisia. Nämä laajennukset tekevät sovellukset joustavammiksi, käyttökelpoisemmiksi ja paremmin käyttäjien tarpeisiin sovitettaviksi. Ne myös altistavat peruskäyttäjän kaikenlaisille vaaroille.

4 Vainoharhaisuus on hyväksi

Monet ihmiset eivät tiedosta sitä, mutta ihmissuhdetaidot ovat väline, jota monet tunkeutujat käyttävät saadakseen pääsyn tietokonejärjestelmiin. Yleinen vaikutelma, joka ihmisillä on tietokoneisiin murtautumisesta, on se, että ne johtuvat tietokonejärjestelmien teknisistä puutteista, joita tunkeutujat ovat käyttäneet hyväkseen. Ihmiset ajattelevat myös, että tietomurrot ovat puhtaasti teknisiä. Totuus on kuitenkin se, että ihmissuhdetaidoilla on merkittävä osuus siinä, että ne auttavat hyökkääjiä livahtamaan turvamuurien läpi. Tämä osoittautuu usein helpoksi astinlaudaksi suojattuun järjestelmään, jos hyökkääjällä ei lainkaan ole mitään luvallista pääsyä järjestelmään.

Ihmissuhdetaidot voidaan tässä yhteydessä määritellä luvallisten tietokoneenkäyttäjien luottamuksen saavuttamiseksi siihen määrään asti, että he paljastavat järjestelmän salaisuuksia tai tietämättään auttavat jotakuta saamaan luvattoman pääsyn heidän järjestelmäänsä. Ihmissuhdetaidoilla hyökkääjä voi hankkia arvokasta tietoa tai apua, joka voi auttaa murtautumaan turvamuurien läpi helposti. Taitavat ihmissuhdetaitojen hallitsijat voivat näyttää aidoilta mutta ovat todella täynnä petosta.

Ihmissuhdetaitoja käyttävät hyökkääjät toimivat enimmäkseen puhelimen kautta. Tämä ei vain anna suojakilpeä hyökkääjälle salaamalla hänen henkilöllisyytensä, vaan se myös tekee tehtävän helpommaksi, koska hyökkääjä voi väittää olevansa joku erityinen henkilö, jolla on enemmän mahdollisuuksia onnistua asiassa.

Ihmissuhdetaitojen lajeja on useita. Tässä on muutamia esimerkkejä yleisesti käytetyistä:

Ihmissuhdetaitojen uhriksi joutumiselta suojautumiseksi yksi tärkeä asia muistaa on, että salasanat ovat salaisia. Henkilökohtaisen tunnuksesi salasanan tulisi olla vain sinun tiedossasi. Järjestelmän hallinnoijat, joiden tarvitsee tehdä jotain tunnuksellesi, eivät vaadi salasanaasi. Ne erioikeudet, joita heillä on hallinnoijina, sallivat heidän tehdä työnsä tunnuksesi suhteen ilman, että sinun tarvitsee paljastaa salasanaasi. Hallinnoijan ei pitäisi tarvita kysyä sinulta salasanaasi.

Käyttäjien tulisi valvoa tunnustensa käyttöä ja pitää ne omassa käytössään. Tunnuksia ei tulisi jakaa usean ihmisen kesken, ei edes väliaikaisesti hallinnoijien tai järjestelmän teknisten ylläpitäjien kanssa. Suurin osa ylläpitotyöstä vaatii erityisiä erioikeuksia, joita ei anneta peruskäyttäjille. Järjestelmien hallinnoijilla on omat tunnuksensa, joilla työskennellä, eikä heidän tarvitse päästä tietokonejärjestelmiin peruskäyttäjän tunnuksen kautta.

Järjestelmän teknisten ylläpitäjien, jotka tulevat organisaatioosi, tulisi olla paikallisen organisaation hallinnoijan (jonka tulisi olla sinun tuntemasi) seurassa. Jos organisaation hallinnoija ei ole sinulle tuttu tai jos tekninen ylläpitäjä tulee yksin, on viisasta soittaa tuntemallesi organisaation hallinnoijalle sen tarkistamiseksi, pitäisikö ylläpitäjän olla paikalla. Monet ihmiset eivät kuitenkaa tee tätä, koska se saa heidät näyttämään vainoharhaisilta ja on kiusallista näyttää, ettei heillä ole mitään luottamusta tai vain vähän luottamusta näihin vierailijoihin.

Ellet ole hyvin varma siitä, että ihminen, jolle puhut, on se, joka hän väittää olevansa, ei salaista tietoa pitäisi koskaan paljastaa sellaiselle ihmiselle. Joskus hyökkääjät ovat tarpeeksi taitavia saadakseen itsensä kuulostamaan joltakulta, jonka äänen tunnistat puhelimessa. On aina hyvä tarkistaa kahdesti henkilöllisyys. Jos et voi tehdä niin, on viisainta olla paljastamatta mitään salaisuuksia. Jos olet järjestelmän hallinnoija, niin pitäisi olla menettelytavat salasanojen antamiseksi ja uudelleenantamiseksi käyttäjille, ja sinun tulisi noudattaa sellaisia menettelytapoja. Jos olet peruskäyttäjä, niin ei pitäisi olla mitään tarvetta sinun paljastaa järjestelmän salaisuuksia kenellekään mulle. Jotkin yritykset muodostavat yhteistunnuksia useita käyttäjiä varten. Jos olet sellaisessa ryhmässä, varmista, että tunnet jokaisen siinä ryhmässä, jotta tiedät, onko joku, joka väittää olevansa ryhmässä, todella siinä.

Kolmas osa: Loppukäyttäjät itse hallinnoimassa verkossa olevaa tietokonetta

Kotikäyttäjällä tai käyttäjällä, joka hallinnoi omaa verkkoaan, on monia samoja huolehdittavia asioita kuin keskitetysti hallinnoidun verkon käyttäjällä. Seuraava on tiivistelmä kolmannessa osassa annettavista lisäohjeista:

5 Laadi oma turvallisuuspolitiikkasi

Sinun tulisi ennalta päättää, mitkä riskit ovat hyväksyttäviä, ja sitten pysyä tässä päätöksessä. On myös viisasta tarkistaa päätöksesi säännöllisin väliajoin ja aina kun tarvetta ilmenee. Voi olla viisasta yksinkertaisesti välttää imuroimasta verkosta mitään tuntemattomasta lähteestä tulevaa ohjelmistoa tietokoneeseen, johon tallennetaan liiketoimintaa koskevia tietoja, muuta arvokasta dataa taikka dataa, joka voi aiheuttaa vahinkoa, jos informaatio katoaa tai varastetaan.

Jos järjestelmää käytetään sekalaisiin tarkoituksiin, esimerkiksi viihteeseen, kirjeenvaihtoon ja kodin kirjanpitoon, niin uskaltaudut ehkä jossain määrin imuroimaan ohjelmia. Otat väistämättä jonkin riskin siitä, että hankit jotain, joka ei ihan ole sitä, miltä se näyttää.

Kannattaa ehkä asentaa yksityisyyttä suojaava ohjelmisto tietokoneeseen, jos sitä käyttävät useat käyttäjät. Siten huonetoverin ystävällä ei ole pääsyä yksityisiin tietoihisi, ja niin edelleen.

6 Ikäviä asioita sattuu

Jos huomaat, että tiedostosi ovat muuttuneet, tai jotenkin huomaat, että käyttäjätunnustasi on käytetty ilman suostumustasi, sinun tulisi heti ilmoittaa asiasta turva-asioiden kontaktipisteeseesi. Jos et tiedä, kuka tämä kontaktipiste on, yritä soittaa Internet-palveluntarjoajasi neuvontaan ensimmäisenä askeleena.

6.1 Miten varautua pahimpaan

On kolme tapaa välttää virusongelmia:

  1. Älä harrasta irrallisia suhteita

    Jos suinkin mahdollista, ole varovainen sen suhteen, mitä ohjelmia asennat järjestelmääsi. Jos olet epätietoinen tai epävarma ohjelman alkuperästä, on viisasta olla ajamatta sitä. Hanki ohjelmat luotettavista lähteistä. Älä suorita ohjelmia tai käynnistä konetta käyttäen vanhoja levykkeitä, ellet ole alustanut niitä uudelleen, erityisesti jos vanhoja levykkeitä on käytetty ohjelmien tuomiseksi kotiin messuilta tai muista mahdollisesti turvallisuusriskejä aiheuttavista paikoista.

    Lähes kaikki virustartuntariskit voidaan poistaa, jos olet äärimmäisen varovainen sen suhteen, mitä tiedostoja koneessasi on. Katso kohdasta Imuroinnin vaarat lisää yksityiskohtia.

  2. Tee virustarkistus säännöllisesti

    Tarkista järjestelmäsi säännöllisesti. Useimmille tietokonejärjestelmille on nykyisin saatavissa erinomaisia viruksentorjuntaohjelmia ja tarkastusvälineitä. Käytä niitä, ja jos mahdollista, aseta ne käynnistymään automaattisesti ja säännöllisesti. Asenna lisäksi säännöllisesti päivitykset näihin välineisiin ja pidä itsesi tietoisena uusista virusuhkista.

  3. Kiinnitä huomiota tavallisesta poikkeavaan

    Ei ole totta, että ero, jota et voi havaita, ei ole ero ollenkaan, mutta se on hyvä nyrkkisääntö. Sinun tulisi olla tottunut tapaan, jolla järjestelmäsi toimii. Jos siinä onkin selittämätön muutos (esimerkiksi tiedostot, joiden uskoit olevan olemassa, ovat hävinneet tai outoja uusia tiedostoja ilmeistyy ja levytila "katoaa", sinun tulisi tehdä virustarkistus.

Sinun tulisi käyttää jonkin verran aikaa tutustuaksesi virustorjuntaohjelmiin, joita on saatavilla sentyyppiseen tietokoneeseen, joka sinulla on. Sinun tulisi käyttää ajan tasalla olevaa välinettä (s.o. ei kolmea kuukautta vanhempaa). On hyvin tärkeää tarkistaa tietokoneesi, jos olet käyttänyt yhteiskäytössä olevaa ohjelmaa, jonka alkuperä on epäilyttävä, jonkun toisen levykkeitä tiedostojen siirtämiseen jne.

6.2 Mitä tehdä, kun aavistat ikävyyksiä

Jos epäilet, että kotitietokoneessasi on virus, että vahinkoa tuottamaan tehty ohjelma on suoritettu tai että järjestelmään murtauduttu, niin viisain menettely on ensin irrottaa järjestelmä kaikista verkoista. Viruksentorjuntaohjelmaa tai tarkastusohjelmaa tulisi käyttää, jos sellainen on käytettävissä.

On hyvin rasittava työ tarkistaa käsin, ovatko järjestelmän elintärkeät tiedostot turmeltuneet, onko jokin peukaloinut niitä tai onko jokin ilkeästi korvannut ne toisilla. Onneksi on saatavissa monia viruksentorjuntaohjelmia PC- ja Macintosh-tietokoneille. Tarkastusohjelmia on saatavilla UNIX-pohjaisille tietokoneille. Jos ohjelmisto on imuroitu verkosta, on viisasta käyttää viruksentorjunta- tai tarkastusohjelmia säännöllisesti.

Kun tulee selväksi, että kotitietokonejärjestelmä on joutunut hyökkäyksen kohteeksi, on aika tehdä siivous. Ihanteellista olisi rakentaa järjestelmä uudestaan tyhjästä alkaen. Tämä merkitsee kovalevyn koko sisällön pyyhkimistä pois. Seuraavaksi asenna käyttöjärjestelmä ja sitten kaikki lisäohjelmisto, jota järjestelmä tarvitsee. On parasta asentaa käyttöjärjestelmä ja lisäohjelmat alkuperäisiltä jakelulevykkeiltä tai -CD:iltä pikemmin kuin varmuuskopioista. Syy tähän on se, että järjestelmään on saatettu murtautua joitakin aikoija sitten, joten varmuuskopioissa olevat järjestelmä- tai ohjelmatiedostot voivat jo sisältää muuttuneita tiedostoja tai viruksia. Järjestelmän palauttaminen tyhjästä alkaen on vaivalloista mutta vaivan arvoista. Muista asentaa uudelleen kaikki turvallisuuteen liittyvät korjaukset, joita olit asentanut ennen tietomurtoa. Hanki ne varmennetusta lähteestä, jota ei ole syytä epäillä.

6.3 Sähköposti

Muista olla varovainen tallennetun sähköpostin kanssa. Kopiot lähetetystä tai vastaanotetusta sähköpostista (tai mistä tahansa tiedostoista), jotka on tallennettu Internet-palveluntarjoajan antamaan tallennustilaan, voivat olla haavoittuvia. Vaarana on, että joku voi murtautua tunnukselle ja lukea vanhan sähköpostin. Pidä sähköpostitiedostosi ja kaikki arkaluonteiset tiedostosi kotitietokoneessasi.

7 Vain kotona

Kotitietokonejärjestelmään voi murtautua Internetin kautta, jos kotikäyttäjä on varomaton. Kotijärjestelmän tiedostoja voidaan varastaa, muuttaa ja tuhota. Itse järjestelmään, jos siihen on tehty turvallisuusaukko, voidaan tulla uudelleen joskus tulevaisuudessa. Tämä osa kuvaa Internetin kotikäyttäjälle tärkeitä näkökohtia ja antaa hänelle suosituksia.

7.1 Varo palveluprosesseja

Kotitietokonejärjestelmä, joka käyttää PPP:tä liittyäkseen suoraan Internetiin, on yhä tavallisempi. Nämä järjestelmät ovat suurimmassa vaarassa, jos ne suorittavat tietynlaisia ohjelmia, joita sanotaan "palveluiksi". Jos koneesi suorittaa palvelua, niin se merkitsee, että annat tietokoneesi muiden käyttöön verkon yli. Palveluja ovat:

Yleisesti on kahdenlaisia ohjelmia, jotka toimivat Internetissä: klientit (kuten Web-selaimet ja sähköpostiohjelmat) ja palvelimet (kuten Web-palvelimet ja sähköpostipalvelimet).

Useimmat kotitietokonejärjestelmissä toimivat ohjelmat ovat klienttejä; mutta lisääntyvässä määrin on saatavilla palvelinohjelmistoja järjestelmiin, joissa perinnäisesti on käytetty vain klienttejä (esim. PC:ihin). Palvelinohjelmistoa, joka toimii taustalla, kutsutaan palveluprosessiksi (engl. daemon, lausutaan "diimon"). Monilla Internet-palvelinohjelmistoilla, jotka toimivat palveluprosesseina, on nimi, joka loppuu d-kirjaimeen, kuten "inetd" (Internet Daemon) ja "talkd" (Talk Daemon). Käynnistyttyään nämä ohjelmat odottavat klienteiltä pyyntöjä, jotka haluavat jotakin erityistä palvelua verkon kautta.

On neljä tärkeää asiaa muistettavaksi sen suhteen, mitä seuraa palvelujen tarjoamisesta kotitietokoneessa:

Yleisesti mikä tahansa ohjelma voi käynnistää palveluprosessin verkossa. Voit olla varma tällaisista asiasta, jos tunnet ne tuotteet, joita käytät. Lue ohjeet, ja jos kysymyksiä herää, ota yhteys yritykseen tai vapaan ohjelman tekijään selvittääksesi, tarjoatko todella palvelua, jos käytät ohjelmaa.

Kotikäyttäjä, joka tarjoaa etäkäyttöpalvelua kotikoneessaan, asettuu alttiiksi hyvin suurille vaaroille. Tämä palvelu mahdollistaa sen, että kotikäyttäjä kirjautuu sisään kotikoneeseensa muista tietokoneista Internetissä, ja se voi olla ihan mukavaa. Mutta vaarana on, että joku salaa havainnoi sisäänkirjautumista ja voi sitten naamioitua kyseiseksi käyttäjäksi aina, kun hän niin haluaa vastedes. Katso kohtaa Piuhoilla on korvat, joka ehdottaa varotoimia etäkäyttöyhteyksiä varten.

Mikäli mahdollista, kytke toimintaan kaikki ne palveliohjelmistosi ne "lokinkeräämisen" piirteet", jotka liittyvät turvallisuuteen. Sinun on tarpeen katsoa näitä lokeja säännöllisesti saadaksesi mitään hyötyä tästä lokien keräämisestä. Sinun tulisi myös olla tietoinen siitä, että lokit usein kasvavat hyvin isokokoisiksi, joten sinun on oltava huolellinen, etteivät ne täytä kovalevyäsi!

7.2 Eri paikoissa käyminen

Etäkäyttöyhteydet tarjoavat käyttäjälle erioikeuksia sisältävän pääsyin fyysisesti kaukaisiin järjestelmiin omasta mukavasta kodistaan.

Yhä useammat yritykset tarjoavat työntekijöilleen mahdollisuuden työskennellä kotoa käsin niin, että heillä on pääsy tietokonetunnuksilleen modemiyhteyksien kautta. Kun Internet-yhteyksien mukavuus on alentanut kustannuksia ja parantanut käytettävyyttä, yritykset voivat sallia etäkäyttöyhteydet järjestelmiinsä Internetin kautta. Sellaisten yritysten asiakkaat, joilla on Internet-yhteydet, voivat myös saada etäkäyttötunnuksia. Näihin yrityksiin sisältyy Internet-palveluntarjoajia ja jopa pankkeja. Käyttäjien tulisi olla hyvin huolellisia ottaessan etäkäyttöyhteyksiä.

Kuten kohdassa Piuhoilla on korvat kerrottiin, Internet-yhteyksiä voidaan seurata salaa. Jos aiot käyttää etäkäyttöyhteyttä, tarkista, että yhteys voidaan muodostaa turvallisesti, ja varmista, että käytät turvallisia tekniikoita ja ominaisuuksia.

Yhteyksiä voidaan tehdä turvallisemmiksi käyttämällä sellaisia tekniikoita kuin kertakäyttösalasanat, secure shell (SSH) ja Secure Sockets Layer (SSL). Kertakäyttösalasanat tekevät salasanojen varastamisen hyödyttömäksi, kun taas secure shell salakirjoittaa yhteyden kautta kulkevan datan. Katso kuvausta SSL:stä kohdasta Älä takerru Seittiin. Tällaisten turvallisten palvelujen tulee olla käytettävissä niissä järjestelmissä, joihin otat etäkäyttöyhteyden.

7.3 Varmista!

Oman kotitietokoneesi hallinnointi merkitsee, että voit valita, mitä ohjelmia siinä toimii. Salakirjoitusohjelmisto tarjoaa suojauksen datallesi. Jos pidät liiketoimintaan liittyviä tietoja ja muuta arkaluonteista dataa tietokoneessasi, salakirjoittaminen auttaa pitämään sen turvallisena. Jos esimerkiksi tarjoat verkkopalvelua kotitietokoneessasi ja unohdit asettaa rajoituksia yksityiselle hakemistollesi, etäkäyttäjä (olipa hänellä käyttöoikeus tai ei) voi päästä käsiksi tähän yksityiseen tiedostoon. Jos tiedostot on salakirjoitettu, hän ei voi lukea niitä. Mutta kuten kaikissa salakirjoituksen muodoissa, joita käytät järjestelmässä, salasanat ja avaimet tulisi pitää turvassa!

8 Loppuhuomautus

Tämä dokumentti on esitetty lukíjalle niin, että siinä on johdanto-osa ja että yksityiskohdat on esitetty mahdollisimman tiiviisti. Nykyiset turvakysymykset vanhenevat nopeasti, ja vaikka käsittely on pyritty pitämään yleisenä, esitetyt esimerkit eivät ehkä ole olennaisia tulevaiusuudessa, kun Internet ja tietokoneala kehittyvät edelleen.

Aivan kuten kotikäyttäjät nykyisin ryhtyvät lisääntyvässä määrin varotoimiin mukavuuden kustannuksella, varmistaakseen kotinsa siinä muuttuvassa maailmassa, jossa elämme, tietokoneverkkojen käyttäjien ei tulisi jättää turvallisuutta huomiotta. Niin epämukavaa kuin se saattaakin olla, on aina parempi katsoa kuin katua.

Liite: Turvasanasto

Suomenkielisten vastineiden valinnassa on pyritty noudattamaan Valtionhallinnon tietoturvakäsitteistön terminologiaa. Järjestys on muutettu suomenkielisten vastineiden mukaiseksi aakkosjärjestykseksi. Ks. erillistä dokumenttiä termien suomennoksista, joka sisältää alkuperäisten englanninkielisten termien aakkosellisen luettelon, niiden suomenkieliset vastineet ja perusteluja suomennusvalinnoille.

aidonnus = Authentication
Aidonnus viittaa menetelmiin, joita käytetään käyttäjän identiteetin todentamiseen. Aidontaminen tyypillisesti vaatii, että käyttäjä ilmoittaa nimen ja sanasanan todisteena identiteetistään.
anonyymikäyttö = Anonymous and Guest Log In
Palveluja voidaan tarjota käyttöön ilman minkäänlaista aidonnusta. Näin tehdään yleisesti esimerkiksi FTP-yhteyskäytännön yhteydessä anonyymikäytön sallimiseksi. Jotkin muut järjestelmät tarjoavat erityisen käyttäjätunnuksen nimeltään "guest", tavallisesti siten, että tämän tunnuksen käyttöoikeudet ovat rajoitetut.
avaaminen = Decrypting
Toiminta, joka on vastakkainen tiedoston tai viestin salakirjoittamiselle ja jonka tarkoitus on saada esille alkuperäinen data sen käyttöä tai lukemista varten.
avaimet tiedostojen salakirjoittamiseen ja avaamiseen = Keys Used to Encrypt and Decrypt Files
Käyttääkseen salakirjoitusta peruskäyttäjän täytyy esittää jokin salainen informaatio datana, jota tavallisesti kutsutaan avaimeksi.
digitaalinen allekirjoitus = Digital Signature
Digitaalisen allekirjoituksen luo matemaattinen tietokoneohjelma. Se ei ole käsin kirjoitettu nimikirjoitus eikä tietokoneen tuottama kuva sellaisesta. Allekirjoitus on kuin vahasinetti, jonka tuottaminen vaatii erityisen leimasimen, ja se on liitetty sähköpostiviestiin tai tiedostoon. Viestin tai tiedoston alkuperä voidaan sitten todentaa digitaalisesta allekirjoituksesta (erityisillä välineillä).
etäkäyttökirjautuminen = Remote Log In
Jos peruskäyttäjä käyttää verkkoa kirjautuakseen sisään johonkin järjestelmään, tätä sanotaan etäkäyttökirjautumiseksi.
etäkäyttöohjelmisto = Remote Access Software
Tämä ohjelmisto mahdollistaa sen, että tietokone käyttää modeemia ottaakseen yhteyden toiseen järjestelmään. Se myös mahdollistaa sen, että tietokone "kuuntelee" modeemiin tulevia soittoja; tällöin tietokone tarjoaa "etäkäyttöpalvelun". Etäkäyttöohjelmisto voi tarjoa pääsyn yhteen tietokoneeseen taikka verkkoon.
FTP (File Transfer Protocol)
Yhteyskäytäntö, joka mahdollistaa tiedostojen siirron FTP-klientin ja FTP-palvelimen välillä.
haavoittuvuus = Vulnerability
Haavoittuvuus on sellaisen heikkouden tai suunnittelu- tai toteusvirheen olemassaolo, joka voi johtaa odottamattomaan, ei-toivottuun tapahtumaan, joka vähentää jonkin järjestelmän, verkon, sovelluksen tai yhteyskäytännön turvallisuutta.
imuroidut ohjelmat = Downloaded Software
Ohjelmat, jotka on haettu Internetistä (käyttäen esimerkiksi FTP-yhteyskäytäntöä).
imurointi = Downloading
Tiedostojen hakeminen verkossa olevasta palvelimesta.
Internet
Kokoelma toisiinsa liitettyjä verkkoja, jotka käyttävät samaa yhteyskäytäntöjen joukkoa, jota kutsutaan TCP/IP-pinoksi, mahdollistamaan viestintä verkkoihin liitettyjen tietokonejärjestelmien välillä.
järjestelmän hallinnoija = Systems Administrator
Yksilö, joka ylläpitää järjestelmää ja jolla on järjestelmän hallinnoijan erioikeudet. Jotta vältettäisiin virheitä ja erehdyksiä, joita tämä yksilö tekee silloin, kun ei toimi hallinnoijana, hänen tulisi rajoittaa vähimpään mahdolliseen se aika, jonka hän toimii hallinnoijana (järjestelmän tuntemassa mielessä).
järjestelmän hallinnoijan erioikeudet = System Administrator Privileges
Järjestelmän hallinnoijilla on enemmän oikeuksia (suuremmat valtuudet), koska heidän työhönsä sisältyy järjestelmätiedostojen ylläpitämistä.
järjestelmätiedostot = System Files
Joukko järjestelmässä olevia tiedostoja, jotka eivät kuulu peruskäyttäjille ja jotka hallitsevat järjestelmän toimintoja. Järjestelmätiedostoilla on suuri vaikutus järjestelmän turvallisuuteen.
kertasalasana = One-Time Passwords (OTP)
Sen sijaan, että samaa salasanaa käytettäisiin yhä uudestaan, käytetään eri salasanaa kussakin sisäänkirjauksessa.
keskitetysti hallinnoitu verkko = Centrally-Administered Network
Järjestelmien verkko, josta vastaa yksi ryhmä hallinnoijia, jotka eivät ole hajallaan vaan työskentelevät keskitetysti huolehtiakseen verkosta.
klientti = Client
Näkökulman mukaan klientti voi olla tietokonejärjestelmä, jota peruskäyttäjä käyttää saadakseen pääsyn palveluihin, jotka sijaitsevat toisessa tietokonejärjestelmässä, jota kutsutaan palvelimeksi. "Klientti" voi myös viitata ohjelmaan tai järjestelmän osaan, jota peruskäyttäjä käyttää saadakseen pääsyn palveluihin, joita toinen ohjelma tarjoaa. (Esimerkki: Web-selain on klientti, joka tarjoaa pääsyn sivuille, joita Web-palvelin tarjoaa.)
(turva-asioiden) kontaktipiste = Point-of-Contact, Security
Turvallisuusaukkoja ja -ongelmia koskevissa asioissa monet organisaatiot tarjoavat nimetyn kontaktipisteen, joka voi varoittaa muita ja ryhtyä sopiviin toimiin.
krakkeri = Cracker
Tätä termiä käytetään kuvaamaan hyökkääjiä, tunkeutujia tai muita ilkimyksiä, jotka eivät pelaa sääntöjen mukaan ja yrittävät kiertää turvajärjestelyjä tai käydä yksilöiden ja organisaatioiden kimppuun.
kuitit = Cookies
Kuitit tallentavat tietoa vierailusta Web-sivustossa, jotta palvelin voisi myöhemmin käyttää sitä. Palvelin voi ottaa vastaan informaatiota myös muiden sivustojen kuiteista, jotka antavat aiheen huoleen yksityisyyden murtamisesta.
käyttäjäryhmä = Group of Users
Turvallisuusohjelmisto usein sallii suojausten asettamisen (käyttäjien) ryhmille yksilöiden asemesta.
käyttäjätunnus t. käyttölupa = (Computer) Account
Tämä termi kuvaa aidonnusta jonkin nimenomaisen tietokonejärjestelmän tai verkon käyttöä varten. Kunkin peruskäyttäjän tulee käyttää käyttäjätunnusta, joka koostuu todennäköisimmin käyttäjänimestä ja salasanasta taikka muusta tavasta todistaa, että peruskäyttäjä on se henkilö, jolle kyseinen käyttölupa on annettu.
käyttösäännöt = Acceptable Use Policy (AUP)
Joukko sääntöjä ja ohjeita, jotka esittävät enemmän tai vähemmän yksityiskohtaisesti odotuksia, jotka koskevat järjestelmien tai verkkojen asianmukaista käyttöä.
lokin kerääminen = Logging
Järjestelmät ja palvelinohjelmisto tarjoavat usein mahdollisuuden pitää kirjaa informaatiota tapahtumista. Asetuksilla voidaan ohjata tapahtumatiedot kirjoittumaan tiedostoon, josta käytetään nimitystä loki. Lokitiedostoa voidaan lukea myöhemmin, ja sen avulla voidaan selvittää järjestelmän toimintahäiriöitä ja tietomurtoja.
mato = Worm
Tietokoneohjelma, joka monistaa ja levittää itseään. Madot, toisin kuin virukset, on tarkoitettu leviämään verkkoympäristöissä.
modeemin kautta käytettävä palvelu = Dial-in Service
Tapa tarjota tietokonejärjestelmien tai verkkojen käyttömahdollisuus televerkon kautta. Tietokone käyttää modeemia tehdäkseen puhelinsoiton toiselle modeemille, joka puolestaan tarjoaa "verkkoonpääsypalvelun". Ks. myös: PPP.
Network File System (NFS, file sharing with PCs, etc.)
NFS on sovellus- ja yhteyskäytöntökokonaisuus, joka tarjoaa tavan jakaa tiedostoja klienttien ja palvelimien kesken. On olemassa muitakin yhteyskäytäntöjä, jotka tarjoavat mahdollisuuden päästä käsiksi tiedostoihin verkkojen kautta. Ne tarjoavat samoja toimintoja mutta niiltä puuttuu keskinäinen yhteentoimivuus.
oletustunnus = Default Account
Jotkin järjestelmät ja palvelinohjelmistot toimitetaan sellaisina, että niihin on valmiiksi asetettu käyttäjätunnuksia. Näitä tunnuksia voidaan asettaa siten, että niillä on ennalta määritelty (käyttäjänimi ja) salasana, vapaan pääsyn sallimiseksi, ja ne asetetaan usein sitä varten, että käyttäjien olisi helppo tehdä ensimmäinen sisäänkirjaus. Oletustunnukset pitäisi poistaa tai niiden ennalta määritellut salasanat tulisi poistaa järjestelmän väärinkäytön riskin pienentämiseksi.
Organisaatio = Site
Käyttöyhteyden mukaan tämä termi voi tarkoittaa tietokonejärjestelmiä, jotka on ryhmitelty yhteen maantieteeellisen sijainnin, organisatorisen hallintavallan tai verkko-osoitteiden mukaan. Tyypillisesti se tarkoittaa verkkoa, joka on yhteisen hallinnan alainen.
paikka(us) = Patch
Ks. "tilapäiskorjaukset, paikkaukset ja niiden asentaminen".
(Atk-sanakirjan mukaan patch on "paikka", mutta verbinä tai teonnimenä varmaankin sitten "paikkaus".)
palvelin = Server
Palvelin on tietokonejärjestelmä tai tietokonejärjestelmässä olevien prosessien joukko, joka tarjoaa palveluja klienteille verkon kautta.
palveluprosessi = Daemons (inetd, talkd, etc.)
Tämä ovat prosesseja, jotka ovat toiminnassa tietokonejärjestelmissä tarjotakseen palveluja muille tietokonejärjestelmille tai prosesseille. Tyypillisesti palveluprosesseja pidetään "palvelimina".
peruskäyttäjä = End-User
(Ihmis)yksilö, joka käyttää tietokonejärjestelmiä ja verkkoja.
PGP (Pretty Good Privacy)
PGP on sovelluskokonaisuus, joka tarjoaa välineitä tiedostojen salakirjoittamiseen ja digitaaliseen allekirjoittamiseen tietokonejärjestelmissä. Se on erityisen hyödyllinen tiedostojen ja viestien salakirjoittamiseen ja/tai allekirjoittamiseen ennen niiden lähettämistä sähköpostitse.
PPP (Point to Point Protocol)
PPP on mekanismi, jolla useimmat peruskäyttäjät muodostavat verkkoyhteyden henkilökohtaisen tietokoneensa ja Internet-palveluntarjoajansa välille. Yhteyden muodostamisen jälkeen henkilökohtainen tietokone voi lähettää dataa mihin tahansa muuhun järjestelmään verkossa ja ottaa vastaavasti dataa vastaan.
puhdas järjestelmä = Clean System
Tietokone, joka on juuri asennettu siten, että sen käyttöjärjestelmä ja ohjelmisto on saatu luotettavalta ohjelmiston jakelun välineeltä. Kun ohjelmia ja asetusten valintoja lisätään tietokoneeseen, tulee yhä vaikeammaksi määrittää, onko se "puhdas" vai onko siihen päässyt viruksia, Troijan hevonen tai asetusten väärä valinta, joka vähentää järjestelmän turvallisuutta.
pääte = Terminal
Passiivinen laite, joka on liitetty tietokonejärjestelmään ja joka tarjoaa järjestelmän (tekstipohjaisen) käyttömahdollisuuden käyttäjille ja hallinnoijille.
salakirjoitus = Encrypting / Encryption
Tämä on matemaattinen menetelmä datan sekoittamiseksi yksityisyyden suojelemista varten.
salakirjoitusohjelma = Encryption Software
Ohjelma, joka tarjoaa tarvittavat toiminnot, jotta peruskäyttäjät voivat salakirjoittaa viestejä ja tiedostoja. PGP on yksi esimerkki.
salalauseke = Passphrase
Salalauseke on pitkä salasana. Se on usein muodostettu useista sanoista ja symboleista, jotta sitä olisi vaikeampi arvata.
salasanalla lukittu joutonäyttö = Password-Locked Screensaver
Joutonäyttö estää näyttimen normaalinäyttöä näkymästä. Salasanalla lukitun joutonäytön voi poistaa käytöstä vain, jos annetaan peruskäyttäjän salasana. TÄmä estää sen järjestelmän väärinkäytön, johon on kirjauduttu sisään, ja piilottaa parhaillaan tehtävän työn ohikulkijoiden näkyvistä.
SSH (Secure Shell)
SSH tarjoaa yhteyskäytännön klientin ja palvelimen välille ja mahdollistaa salakirjoituksen suojaaman etäkäyttöyhteyden.
SSL (Secure Sockets Layer)
Tämä yhteyskäytäntö tarjoaa turvapalveluja verkossa toimiville yhteyskäytännöille, jotka muutoin eivät ole turvallisia. SSL:ää käyttävät tyypillisesti Web-selaimet salakirjoittaakseen dataa, jota ne lähettävät palvelimelle ja pyytävät palvelimelta.
sisäänkirjaus = Log In, Logging into a System
Tämä on toiminta, jonka peruskäyttäjä suorittaa, kun hän aidontaa itsensä tietokonejärjestelmälle.
sisäänkirjauskehote = Log In Prompt
Merkit, jotka järjestelmä näyttää, kun käyttäjä on suorittamassa sisäänkirjausta, ja jotka merkitsevät käyttäjänimen ja salasanan kysymistä.
sisäänkirjautunut = Logged In
Kun peruskäyttäjä on menestyksellisesti todistanut, että hänellä on oikeus käyttää järjestelmää, häntä pidetään sisäänkirjautuneena.
suojaukset = Permissions
Toinen nimi käyttöä kontrolloiville järjestelyille, joilla valvotaan mahdollisuuksia päästä käsiksi tiedostoihin ja muihin resursseihin.
sähköpostin turvaohjelmisto = Email Security Software
Ohjelmisto, joka tarjoaa turvallisuutta digitaalisten allekirjoitusten ja salakirjoituksen (ja sen avaamisen) kautta, jotta peruskäyttäjä voi suojata viestejä ja dokumentteja ennen kuin lähettää niitä mahdollisesti turvattomassa verkossa. PGP on esimerkki sellaisesta ohjelmistosta.
sähköpostiohjelmat = Email Packages
Viestiäkseen sähköpostitse peruskäyttäjä tavallisesti käyttää sähköpostiklienttiä, joka tarjoaa käyttöliittymän sähköpostin luomista, lähettämistä, vastaanottamista ja lukemista varten. Eri sähköpostiohjelmissa on sama joukko perustoimintoja mutta erilaisia käyttöliittymiä ja mahdollisesti erikois- ja lisätoimintoja. Jotkin sähköpostiohjelmat sisältävät salakirjoittamisen ja digitaalisen allekirjoittamisen mahdollisuuden.
tarkastusväline = Auditing Tool
Välineet, joiden tarkoituksena on analysoida tietokonejärjestelmiä tai verkkoja niiden turvallisuustilanteen tai niiden tarjoamien palvelujen suhteen. COPS (Computer Oracle Password and Security analyzer) ja SATAN (Security Administrator's Tool for Analyzing Networks) ovat kuuluisia esimerkkejä sellaisista välineistä.
tekeytyminen = Masquerade
Jokaisen, joka esiintyy jonakuna muuna kuin on voidakseen käyttää tietokoneen käyttäjätunnusta, sanotaan suorittavan "tekeytymisen". Tämä voidaan tehdä ilmoittamalla väärä käyttäjänimi tai varastamalla jonkun muun salasana ja kirjoitumalla sisään hänenä.
Telnet
Yhteyskäytäntö, joka mahdollistaa etäkäyttöyhteyden toiseen tietokonejärjestelmään verkon kautta.
tiedostopalvelin = File Server
Tietokonejärjestelmä, joka tarjoaa tavan käyttää ja käsitellä järjestelmään tallennettuja yhteisiä tiedostoja verkon kautta, niille käyttäjille, joilla on pääsy kyseisiin tiedostoihin.
tiedostonsiirto = File Transfer
Tiedostojen siirtäminen kahden tietokonejärjestelmän välillä verkon kautta, käyttäen sellaista yhteyskäytäntöä kuin FTP tai HTTP.
tiedostot = Files (programs, data, text and so on)
Tiedostot sisältävät käyttäjien dataa, mutta myös ohjelmia, tietokoneen käyttöjärjestelmän ja informaatiota järjestelmän kokoonpanosta ja asetuksista.
tilapäiskorjaukset, paikkaukset ja niiden asentaminen = Fixes, Patches and installing them
Ohjelmien toimittajat, vastauksena turvallisuusaukkojen (haavoittuvuuden) havaitsemiseen, tarjoavat joukkoa tiedostoja, jotka on asennettava tietokonejärjestelmiin. Tällaiset tiedostot "korjaavat tilapäisesti" tai "paikkaavat" tietokonejärjestelmän tai ohjelmia ja poistavat kyseisen turvallisuusaukon.
Troijan hevonen = Trojan Horse
Ohjelma, joka kantaa sisällään välinettä, jolla ohjelman tekijä saa pääsyn järjestelmään, jossa ohjelmaa käytetään.
tukikeskus = Help Desk
Tukiyksikkö, jonka puoleen voidaan kääntyä avun saamiseksi tietokone- tai tietoliikenneongelmaan.
turvallisuuspolitiikka = Security Policy
Organisaatiot laativat turvallisuuspolitiikan käsitelläkseen turvakysymyksiä ohjeiden ja kieltojen muodossa. Nämä suuntaviivat ja säännöt käyttäjille koskevat fyysistä turvallisuutta, tietoaineistoturvallisuutta, tietoturvallisuutta ja sisältöä (esim. säännöt, jotka sanovat, että ei pitäisi käydä sivustoissa, joiden sisältö on seksuaalinen, ja että tekijänoikeuksia on kunnioitettava imuroitaessa ohjelmia, jne.).
turvaominaisuudet = Security Features
Tämä ovat ominaisuuksia, jotka tarjoavat suojaa tai antavat peruskäyttäjille ja hallinnoijille mahdollisuuden arvioida järjestelmän turvallisuutta esimerkiksi tarkastamalla muodostuneen aineiston perusteella, esiintyykö virheitä tai epäsäännöllisyyksiä.
uhat = Threats
Se mahdollisuus, että olemassaolevaa haavoittuvuutta voidaan käyttää järjestelmien tai verkkojen turvallisuuden heikentämiseen. Vaikka haavoittuvuus ei olisi tiedossa, se edustaa uhkaa tämän määritelmän mukaan.
valmisosat = Plug-in Modules
Ohjelmiston komponentit, jotka liittyvät osaksi muuta ohjelmistoa (kuten Web-selaimet) lisäpiirteiden tarjoamiseksi.
vara-avainjärjestelmä = Key Escrow
Avaimia käytetään tiedostojen salakirjoittamiseen ja salakirjoituksen avaamiseen. Vara-avainjärjestelmää käytetään avainten tallentamiseen sitä varten, että kolmannet osapuolet pääsevät käsiksi salakirjoitettujen tiedostojen dataan.
varmenne = Certificate
Varmenteet ovat dataa, jota käytetään digitaalisten allekirjoitusten todentamiseen. Varmenne on vain niin luotettava kuin se taho, joka sen antoi. Varmennetta käytetään todentamaan digitaalisesti allekirjoitettu objekti kuten sähköpostiviesti tai Web-sivu. Digitaalisen allekirjoituksen, objektin ja varmenteen käsittelee matemaattinen ohjelma. Jos allekirjoitus on kelpoinen, on mahdollista sanoa, että "sen tahon mukaan, joka antoi varmenteen, allekirjoittaja oli (jokin nimi)".
Web-palvelin = Web Server
Palvelinohjelma, joka tarjoaa pääsyn Web-sivuille. Jotkin Web-palvelimet tarjoavat pääsyn muihinkin palveluihin, kuten tietokantoihin, ja hakemistoihin.
Web-selaimen toiminnot = Web Browser Capabilities
Web-selaimen niiden toimintamahdollisuuksien joukko, joita peruskäyttäjä voi käyttää. Tämä sisältää käytettävissä olevat valmisosat.
Web-selaimen välimuisti = Web Browser Cache
TÄmä on tiedostojärjestelmän se osa, jota selain käyttää Web-sivujen ja niihin liittyvien tiedostojen tallentamiseen. Selain voi käyttää sitä hakeakseen välimuistista sellaisia sivuja, jotka se on hiljattain hakenut, sen sijaan, että se joka kerta lataisi sivun verkon kautta.
verkkoon liittyvät ohjelmiston piirteet = Networking Features of Software
Joissakin ohjelmissa on piirteitä, jotka hyödyntävät verkkoa hakeakseen dataa tai jakaakseen sitä muiden kanssa. Ei ole aina ilmeistä, että ohjelmassa on tällaisia piirteitä.
verkkopalvelujen asetusten valinta = Configuring Network Services
Se osa hallinnoijan tehtävää, joka liittyy niiden ehtojen ja yksityiskohtien määräämiseen, jotka kontrolloivat palvelujen tarjontaa. Web-palvelimen osalta tämä sisältää sen, mitkä Web-sivut ovat kenenkin saatavilla ja mitä informaatiota tallentuu lokiin myöhempää tarkastelua varten.
verkkopalvelut = Network Services
Palvelut, joita ei tarjoa se paikallinen tietokonejärjestelmä, jossa peruskäyttäjä toimii, vaan verkossa oleva palvelin.
viruksentorjuntaohjelma = Virus-Detection Tool
Ohjelma, joka havaitsee ja mahdollisesti poistaa tietokoneviruksia ja varoittaa käyttäjää sopivalla tavalla.
virus = Virus
Ohjelma, joka kopioi itseään tietokonejärjestelmässä liittämällä itsensä toisiin ohjelmiin (salaa ja pahassa tarkoituksessa). Virus voi tulla tietokonejärjestelmään monenlaisilla tavoilla.
yhdistelmädokumentit = Compound Documents
"Dokumentti" on tiedosto, joka sisältää dataa. Tiedostot voivat koostua useista osista: pelkkä dokumentti, salakirjoitettu dokumentti, digitaalisesti allekirjoitettu dokumentti tai tiivistetty (compressed) dokumentti. Moniosaisia tiedostoja sanotaan yhdistelmädokumenteiksi, ja niiden tulkitseminen ja käsittely voi vaatia erilaisten ohjelmien käyttämistä. Näiden dokumenttien käyttö voi tapahtua käyttäjän tietämättäkin.
yhteiskäyttösuojaukset = Sharing Permissions
Monet tietokonejärjestelmät mahdollistavat sen, että käyttäjät käyttävät yhteisiä tiedostoja verkon kautta. Nämä järjestelmät säännöllisesti tarjoavat mekanismin, jolla käyttäjät voivat kontrolloida, keillä on oikeudet lukea näitä tiedostoja tai kirjoittaa niiden sisällön tilalle uutta dataa.
yhteistunnus = Shared Account
Yhteistunnus on tunnus, joka on yhteinen jollekin käyttäjäryhmälle, vastakohtana normaalille tunnukselle, joka on vain yhden käyttäjän käytettävissä. Jos tunnusta käytetään väärin, on hyvin vaikeaa tai mahdotonta tietää, kuka käyttäjistä oli vastuussa.
yksityisyyttä turvaavat ohjelmat = Privacy Programs
Salakirjoitusohjelmiston toinen nimitys, joka kuvastaa sen käyttöä suojaamaan luottamuksellisuutta ja siten peruskäyttäjien yksityisyyttä, jotka hyödyntävät kyseistä ohjelmistoa.

Kiitokset

Tietokoneen käyttäjän turvaopas oli IETF:n Site Security Handbook Working Groupin yhteinen hanke. Oli myös muita, jotka antoivat merkittävän panoksen - Simson Garfinkle ja Eric Luiijf antoivat hyvin hyödyllistä palautetta tästä dokumentista. Klaus-Peter Kossakowskin panosta sanaston laatimisessa arvostetaan suuresti.

Viitteet

[GLOSSARY] Malkin, G., toim., Internet User's Glossary, FYI 18, RFC 1983, elokuu 1996.

[RFC2196] Fraser, B., toim., Site Security Handbook, FYI 8, RFC 2196, syyskuu 1997.

Turvallisuusnäkökohdat

Tämä dokumentti käsittelee sitä, mitä tietokoneiden käyttäjät voivat tehdä parantaakseen järjestelmiensä turvallisuutta.

Tekijöiden osoitteet

Erik Guttman
Sun Microsystems
Bahnstr. 2
74915 Waibstadt
Germany

Puh.: +49 7263 911701
Sähköposti: erik.guttman@sun.com
Lorna Leong
COLT Internet
250 City Road
City Forum, London
England

Puh.: +44 171 390 3900
Sähköposti: lorna@colt.net
Gary Malkin
Bay Networks
8 Federal Street
Billerca, MA 01821
USA
Puh.: +1 508 916 4237
Sähköposti: gmalkin@baynetworks.com

Täydellinen tekijänoikeusilmoitus

Copyright © The Internet Society (1999). All Rights Reserved.

Tätä dokumenttia ja sen käännöksiä saa kopioida ja jakaa muille, ja siihen perustuvia teoksia, jotka kommentoivat tai muuten selittävät sitä taikka auttavat sen toteuttamisessa, saa valmistaa, kopioida, julkistaa ja jakaa, kokonaisina tai osina, ilmaan minkäänlaisia rajoituksia, edellyttäen, että ylläoleva tekijänoikeusilmoitus ja tämä kappale sisällytetään kaikkiin sellaisiin kopioihin ja johdannaisteoksiin. Tätä dokumenttia itseään ei kuitenkaan saa muuttaa millään tavoin, kuten poistamalla tekijänoikeusilmoitus tai viittauksia Internet Societyyn tai muihin Internet-organisaatioihin, paitsi sikäli kuin on tarpeen Internet-standardien kehittämiseksi, missä tapauksessa on noudatettava niitä menettelyjä tekijänoikeuden suhteen, jotka on määritelty Internet-standardointia varten, tai sikäli kuin on tarpeen sen kääntämiseksi muille kielille kuin englanti.

Yllä myönnetyt rajoitetut oikeudet ovat ikuisia, eivätkä Internet Society tai sen seuraajat tai ne, joille sen oikeuksia luovutetaan, tule peruuttamaan niitä.

Tämä dokumentti ja tähän sisältyvä informaatio esitetään sellaisena kuin se on -periaatteella, ja Internet Society ja Internet Engineering Task Force sanoutuvat irti kaikista takuista, niin ilmoitetuista kuin hiljaisistakin, mukaan lukien seuraavat mutta niihin rajoittumatta: mikä tahansa takuu siitä, että tähän sisältyvän informaation käyttö ei loukkaa mitään oikeuksia, ja mitkä tahansa oletetut takuut myytävyydestä tai sopivuudesta johonkin erityiseen tarkoitukseen.


Viimeisimmän päivityksen ajankohta: 2001-12-31. Teknisiä korjauksia 2004-05-31.

Jukka Korpela