Verkon tietoturva, 2008-2009, aikataulun yleiskuva
Tämä sivu ei ole normatiivinen vaan vain informatiivinen. Tällä
sivulla luonnosteltujen asioiden normatiiviset ohjeet löytyvät kotitehtävien määrityksistä sekä Moodle-alustalta, jossa on
harjoitusten tehtävät ja tenttitehtävien laadintatyö.
Kolme ensimmäistä viikkoa
perusluennot (L), kotitehtävät (K) ja 2 tunnin harjoitukset (H)
- 1. viikko
- L1 Johdanto. Kertauksena jatkokurssilta: tietoturvan prosessi, tietoverkko,
hyökkääjät ja hyökkäykset, Valtionhallinnon lähiverkkojen
tietoturvallisuussuositus. Esimerkkejä verkoista. Harjoitustyön määrittelyä. Esimerkkejä
verkoista. Tietoturvapolitiikan laadinta.
- L2 Suunnitteluprosessi. Henkilöstö.
Toimilaitteiden turvaaminen: työasemat, verkkopalvelimet (paitsi
www), verkon toimilaitteet; hankinta, asennus, päivitys. Auditointi.
Tietoturvan arvostaminen.
- K Esittäytyminen, ryhmien muodostuksen aloitus.
- H Verkkotekniikan kertausta ja johdatus tuleviin rakenteisiin.
- 2. viikko
- L3 Lokin keruu ja analyysi. IDS-teoriaa.
[IDS- ja DOS-seminaarista], hieman muutakin.
- L4 Seittipalvelun turvaaminen.
Sähköpostin erityiskysymyksiä.
Palomuurit: arkkitehtuurit ja käyttö.
Auditointi.
- K Alustava ideat oman ryhmän yritysverkon rakenteeksi ja sen
turvapolitiikaksi.
- H Valmiin verkon tarkasteluja.
- 3. viikko
- L5 Hyökkäykseen valmistautuminen, hyökkäykseen reagointi,
näytön kerääminen, vahinkojen kontrolli.
- L6 Kertaus jatkokurssilta: IPSec, IKE, VPN. Etätyön
ja etäkäytön VAHTI-ohjeet. Muita verkkoturvan kysymyksiä:
käyttäjähallinto, kertakirjautuminen; reititys, verkonhallinta.
- K Tarkennettu suunnitelma oman verkon rakenteeksi ja
turvapolitiikaksi. Mikä osa kuvitellusta verkosta toteutuu laboratoriossa?
Mistä yrityksen internet-yhteys hankitaan?
- H Laboratorioverkon pystytyksen kokeilua ja harjoittelua,
mukana ISP-näkökulma.
Tämän mennessä opitun perusteella erääntyy 30 rastitehtävän ensimmäinen versio Moodlessa.
Kolmen seuraavan viikon luennot ja yhden kotitehtävän alku
Harjoitukset ja kotitehtävät eivät kaikilla ole tästä eteenpäin
samoilla viikoilla. Sen vuoksi niistä on eri luettelo jäljempänä
- 4. viikko.
- B-osan luento LB1: Verkon hallinta, operaattorin verkon
turvavaatimuksia, suurten verkkojen turvahallinnan välineitä.
- 5. viikko
- L Vierailuesitelmät maanantaina 12.1. klo 12-14 salissa TB223.
Karri Huhtanen: "Liikkuvien käyttäjien palveleminen: pääsyalueet ja
langattomuus"
It-rikostutkija Tampereen kihlakunnan poliisilaitokselta:
"Tunkeutumisten jäljittämisestä ja oikeustoimien edellytyksistä".
- B-osan luento LB2 Turvallisuus runkoverkossa ja langattomassa verkossa.
- 6. viikko
- L Vierailuesitelmä maanantaina 19.1. klo 12-14 salissa TB223,
aiheena tietoverkon puolustaminen yleensä, ja erityisesti tietosodankäynnin
näkökulmasta, Timo Häkkinen, Contrasec Oy.
- B-osan luento LB3 Turvallisuus päällysverkoissa.
- K Omaa verkkoa koskevien turvatiedotteiden (arki)päivittäinen
seuraaminen alkaa tämän viikon maanantaina ja jatkuu yhtä monta peräkkäistä
viikkoa kuin työryhmässä on jäseniä.
Tässä vaiheessa erääntyy rastitehtävistön toinen versio Moodlessa.
Seuraavaksi on vuorossa vertaisarviointi ja kolmas versio, joiden aikataulua
ei ole tässä eritelty.
Harjoitusten aikataulu 3. periodin 4. viikosta eteenpäin
Tästä eteenpäin opiskelutehtävää ei ole liitetty viikkoon, koska ajankohta
riippuu harjoitusvuorosta. Katso kuitenkin edellä 6. viikon kohdalla mainittu kotitehtävä.
harjoitukset (H) ja harjoitustyön kotitehtävät (K)
- 4. harjoitus
- K Suunnitelma lokijärjestelyiksi. Palomuurin politiikka (tarkennettuna).
Käyttöperiaatteet ja alustava vastesuunnitelma.
- H Verkon valmistelu Internetiin liittämisen varalle. Verkon liittäminen
Internetiin. WWW-palvelimen konfigurointia. SSL:n konfigurointia.
- 5. harjoitus
- K Seittipalvelun politiikka, selvitys palvelinvarmenteesta,
varmennepolitiikka yrityksen sisäisille varmenteille.
- H Kesken jääneiden tehtävien viimeistely. Työkaluihin tutustumista:
Snort, Nessus, Tripwire. Oman verkon hienosäätöä.
- Viikkoa ennen 6. harjoitusta.
- K Etäkäytön politiikka.
- K Harjoitustyön dokumentaation jäsentely (sisällysluettelo) valmis.
- 6. harjoitus
- K Selostuksin varustettu linkkilista työkaluohjelmista, joita
voidaan käyttää oman verkon haavoittuvuuksien löytämisessä sekä
tunkeutumisen havainnoinnissa.
- H IPSec ja VPN.
Harjoitustöiden ohjausta.
- Viikkoa ennen 7. harjoitusta.
- K Harjoitustyön koko dokumentaation 1. versio valmis ja toimitettu
toiselle ryhmälle.
- 7. harjoitus
- K Auditointipalaute toiselle ryhmälle dokumentin perusteella.
- H Verkon turvan oma tarkastelu. Laboratorioverkon auditointia ryhmien
välillä. Vastesuunnitelman testaus; "lisä".
- Yhtä päivää 7. harjoituksen jälkeen.
- K Harjoitustyön 2. versio valmis ja talletettu Moodleen (pohjana
auditointipalaute)
- Yhtä viikkoa 7. harjoituksen jälkeen.
- K Assistenttien palautteen perusteella viilattu lopullinen eli
3. versio harjoitustyöstä valmis ja talletettu Moodleen.
- 8. harjoitus
- H Harjoitustyön tulosten esittely, itsearviointi, palaute
harjoitustyöstä (ml. harjoituksissa toteutetusta verkosta).
Viimeksi päivitetty: 2.12.2008, harjoitusaikataulun osalta sama kuin versio 28.11.2007