Verkon tietoturva, 2008-2009, aikataulun yleiskuva

Tämä sivu ei ole normatiivinen vaan vain informatiivinen. Tällä sivulla luonnosteltujen asioiden normatiiviset ohjeet löytyvät kotitehtävien määrityksistä sekä Moodle-alustalta, jossa on harjoitusten tehtävät ja tenttitehtävien laadintatyö.

Kolme ensimmäistä viikkoa
perusluennot (L), kotitehtävät (K) ja 2 tunnin harjoitukset (H)

1. viikko
L1 Johdanto. Kertauksena jatkokurssilta: tietoturvan prosessi, tietoverkko, hyökkääjät ja hyökkäykset, Valtionhallinnon lähiverkkojen tietoturvallisuussuositus. Esimerkkejä verkoista. Harjoitustyön määrittelyä. Esimerkkejä verkoista. Tietoturvapolitiikan laadinta.
L2 Suunnitteluprosessi. Henkilöstö. Toimilaitteiden turvaaminen: työasemat, verkkopalvelimet (paitsi www), verkon toimilaitteet; hankinta, asennus, päivitys. Auditointi. Tietoturvan arvostaminen.

K Esittäytyminen, ryhmien muodostuksen aloitus.
H Verkkotekniikan kertausta ja johdatus tuleviin rakenteisiin.

2. viikko
L3 Lokin keruu ja analyysi. IDS-teoriaa. [IDS- ja DOS-seminaarista], hieman muutakin.
L4 Seittipalvelun turvaaminen. Sähköpostin erityiskysymyksiä. Palomuurit: arkkitehtuurit ja käyttö. Auditointi.

K Alustava ideat oman ryhmän yritysverkon rakenteeksi ja sen turvapolitiikaksi.
H Valmiin verkon tarkasteluja.

3. viikko
L5 Hyökkäykseen valmistautuminen, hyökkäykseen reagointi, näytön kerääminen, vahinkojen kontrolli.
L6 Kertaus jatkokurssilta: IPSec, IKE, VPN. Etätyön ja etäkäytön VAHTI-ohjeet. Muita verkkoturvan kysymyksiä: käyttäjähallinto, kertakirjautuminen; reititys, verkonhallinta.

K Tarkennettu suunnitelma oman verkon rakenteeksi ja turvapolitiikaksi. Mikä osa kuvitellusta verkosta toteutuu laboratoriossa? Mistä yrityksen internet-yhteys hankitaan?
H Laboratorioverkon pystytyksen kokeilua ja harjoittelua, mukana ISP-näkökulma.
Tämän mennessä opitun perusteella erääntyy 30 rastitehtävän ensimmäinen versio Moodlessa.

Kolmen seuraavan viikon luennot ja yhden kotitehtävän alku

Harjoitukset ja kotitehtävät eivät kaikilla ole tästä eteenpäin samoilla viikoilla. Sen vuoksi niistä on eri luettelo jäljempänä

4. viikko.
B-osan luento LB1: Verkon hallinta, operaattorin verkon turvavaatimuksia, suurten verkkojen turvahallinnan välineitä.

5. viikko
L Vierailuesitelmät maanantaina 12.1. klo 12-14 salissa TB223.
Karri Huhtanen: "Liikkuvien käyttäjien palveleminen: pääsyalueet ja langattomuus"
It-rikostutkija Tampereen kihlakunnan poliisilaitokselta:
"Tunkeutumisten jäljittämisestä ja oikeustoimien edellytyksistä".
B-osan luento LB2 Turvallisuus runkoverkossa ja langattomassa verkossa.

6. viikko
L Vierailuesitelmä maanantaina 19.1. klo 12-14 salissa TB223,
aiheena tietoverkon puolustaminen yleensä, ja erityisesti tietosodankäynnin näkökulmasta, Timo Häkkinen, Contrasec Oy.
B-osan luento LB3 Turvallisuus päällysverkoissa.

K Omaa verkkoa koskevien turvatiedotteiden (arki)päivittäinen seuraaminen alkaa tämän viikon maanantaina ja jatkuu yhtä monta peräkkäistä viikkoa kuin työryhmässä on jäseniä.
Tässä vaiheessa erääntyy rastitehtävistön toinen versio Moodlessa. Seuraavaksi on vuorossa vertaisarviointi ja kolmas versio, joiden aikataulua ei ole tässä eritelty.

Harjoitusten aikataulu 3. periodin 4. viikosta eteenpäin

Tästä eteenpäin opiskelutehtävää ei ole liitetty viikkoon, koska ajankohta riippuu harjoitusvuorosta. Katso kuitenkin edellä 6. viikon kohdalla mainittu kotitehtävä.

harjoitukset (H) ja harjoitustyön kotitehtävät (K)

4. harjoitus
K Suunnitelma lokijärjestelyiksi. Palomuurin politiikka (tarkennettuna). Käyttöperiaatteet ja alustava vastesuunnitelma.
H Verkon valmistelu Internetiin liittämisen varalle. Verkon liittäminen Internetiin. WWW-palvelimen konfigurointia. SSL:n konfigurointia.

5. harjoitus
K Seittipalvelun politiikka, selvitys palvelinvarmenteesta, varmennepolitiikka yrityksen sisäisille varmenteille.
H Kesken jääneiden tehtävien viimeistely. Työkaluihin tutustumista: Snort, Nessus, Tripwire. Oman verkon hienosäätöä.

Viikkoa ennen 6. harjoitusta.
K Etäkäytön politiikka.
K Harjoitustyön dokumentaation jäsentely (sisällysluettelo) valmis.

6. harjoitus
K Selostuksin varustettu linkkilista työkaluohjelmista, joita voidaan käyttää oman verkon haavoittuvuuksien löytämisessä sekä tunkeutumisen havainnoinnissa.
H IPSec ja VPN. Harjoitustöiden ohjausta.

Viikkoa ennen 7. harjoitusta.
K Harjoitustyön koko dokumentaation 1. versio valmis ja toimitettu toiselle ryhmälle.

7. harjoitus
K Auditointipalaute toiselle ryhmälle dokumentin perusteella.
H Verkon turvan oma tarkastelu. Laboratorioverkon auditointia ryhmien välillä. Vastesuunnitelman testaus; "lisä".

Yhtä päivää 7. harjoituksen jälkeen.
K Harjoitustyön 2. versio valmis ja talletettu Moodleen (pohjana auditointipalaute)

Yhtä viikkoa 7. harjoituksen jälkeen.
K Assistenttien palautteen perusteella viilattu lopullinen eli 3. versio harjoitustyöstä valmis ja talletettu Moodleen.

8. harjoitus
H Harjoitustyön tulosten esittely, itsearviointi, palaute harjoitustyöstä (ml. harjoituksissa toteutetusta verkosta).


Viimeksi päivitetty: 2.12.2008, harjoitusaikataulun osalta sama kuin versio 28.11.2007