DATILI4, tietoturvatekniikat, 1 ov

1. Historiaa

2. Salaus ja salaimet 

3. Miten salauksia puretaan?

Tehtävät

1. Historiaa

Avaa internetissä oleva Java-sovellus Enigma-laitteesta. Selvitä mitä tarkoittaa viesti POKAD ZDYPN DVXLF GADRV ZXUCO KPBDG HF kun Enigman roottorit ovat alkuasennossa N T D. Tutustu Enigma-laitteen toimintaan ja kerro lisäksi vähintään 1 A4 tekstitiedostossa, mistä syystä Enigma-salattujen viestien purkaminen on ollut haasteellista ennen tietokoneita ja millainen merkitys niillä oli molempien osapuolien sodanjohdolle. Kirjoita lisäksi tekstitiedoston alkuun seuraava lause käyttäen Enigma-koodausta roottoreiden alkuasennolla A O J: "NCSXK GHZIQ OVFQL TQGLP XERSS"

Kerro lisäksi toisessa tekstitiedostossa, mitkä organisaatiot maailmalla vastaavat vakoilusta ja vastavakoilusta (vakoilun torjunnasta). Mikä organisaatio on vastuussa Suomessa vastavakoilusta? Millaisia organisaatiot ovat? Kuka kuuluisa suomalainen henkilö oli vastikään syytteessä vakoilusta ja miten hänelle kävi? Pakkaa vastauksesi ZIP-pakettiin.

2. Salaus ja salaimet

Kirjoita 3-4 sivun essee erilaisista yleisimmin käytössä olevista salausmenetelmistä ja niiden turvallisuudesta sekä kotikäytössä että osana yrityksen tietoturvaa.

Lähteitä:

Petteri Järvinen: Salausmenetelmät, Docendo 2003. ISBN 951-846-183-X
http://www.openpgp.org
http://www.rsasecurity.com/
http://fi.wikipedia.org/wiki/DES
http://en.wikipedia.org/wiki/AES

3. Miten salauksia puretaan ja viestejä avataan?

Kirjoita vähintään 2-sivuinen essee julkisen avaimen toimintaperiaatteesta ja sovelluksista.

http://fi.wikipedia.org/wiki/PKI
Petteri Järvinen: Salausmenetelmät, Docendo 2003. ISBN 951-846-183-X

4. Lainsäädäntö ja periaatteita

Kirjoita essee, jossa kerrot kattavasti erilaisten suojausten ja salausten käyttöä tai purkua koskevasta tai rajoittavasta lainsäädännöstä eri maissa.

http://www.finlex.fi
http://en.wikipedia.org/wiki/Category:Cryptography_law

5. Tietokonevirustyypit ja -uhkat

Laadi vähintään 15 kalvon laajuinen PowerPoint-esitelmä, jossa kerrot kattavasti erilaisista viruksista ja kuuluisimmista virusten tekijöistä.

www.fsecure.com
http://www.howstuffworks.com/virus.htm
http://fi.wikipedia.org/wiki/Tietokonevirus

6. Teollisuusvakoilu

Kirjoita 2-sivuinen essee kuuluisimmista vakoilutapauksista valottaen samalla käytettyjä keinoja. Sisällytä esseeseesi sekä teollisuusvakoilua että perinteistä valtioiden välistä vakoilua.

http://www.verkkouutiset.fi/arkisto/Arkisto_1998/3.huhtikuu/VAKO1398.HTM
http://fi.wikipedia.org/wiki/Teollisuusvakoilu
http://fi.wikipedia.org/wiki/Vakoilu

7. Tietojärjestelmien heikkoudet

Haastattele jotakuta tietotekniikan alan ammattilaista, joka on töissä ylläpidossa. Selvitä, minkä tyyppisiä järjestelmäheikkouksia hän pitää suurimpana uhkana tietojenkäsittelylle.

8.Tunkeutujien tunnistustekniikat

Kerro pienen esseen avulla, miten erilaiset IDS-järjestelmät eroavat toisistaan tunnistusperiaatteiden ja toisaalta toiminnallisuuden osalta.

http://fi.wikipedia.org/wiki/Luokka:Hakkerointi
http://fi.wikipedia.org/wiki/IDS