Tietoturva : Jatkokurssi

Tutkielmat 2005–2013 ja tietoturvan käytettävyystestit 2013

Sivun alkuosassa tämän johdannon jälkeen on linkit erityyppisten tietoturvakohteiden käytettävyystestauksiin. Suurin osa sivusta sisältää luettelon tutkielmien, ja vuoteen 2012 asti harjoitustöiden, otsikoita. Niitä on yhteensä 103, mutta vain 11 tutkielmaa on edelleen nähtävänä tällä sivustolla. Vuoden 2013 kurssin jälkeen jatkokurssi supistui laajuudeltaan eikä vastaavia harjoituksia enää tehty. Käytettävyystestien aihepiirit jätettiin näkyviin, vaikka kaikkia ei ainoana tekovuonna (2013) käytettykään. Tutkielmat puolestaan on jaoteltu näiden otsikoiden alle:

  • Ihmisten lähellä; Tietämystä
  • Biometriikka
  • Laitteiston lähellä
  • Verkon tekniikkaa sovellustasolla
  • Verkon tekniikkaa sovellustason alla
  • Käyttöä ja käyttöjärjestelmää
  • Ohjelmistollisia aiheita
  • Tekniikoita
  • Hallinnollista
  • Sovellusalueita
  • Mobiliteettia
  • Sisällön hallintaa

Tutkielmia on voitu editoida jälkikäteen. Luettelossa kunkin työn nimen edessä on työn alkuperäinen tekovuosi. Työn alkuperäinen tekijä käy ilmi työn otsikosta ja myöhemmät editorit versiotiedoista, joskin vain vuodesta 2017 alkaen. Vuosien 2009 ja 2010 työt olivat muun aineiston editointitöitä eivätkä ne näy tällä sivulla, joskin vuoden 2009 kurssilaisten työnä oli kopioida tänne (=tämän alustan edeltäjän edeltäjälle) Moodle-ympäristöstä ja editoida vuosien 2005-2008 työt.

Käytettävyystestit

  • Kirjautumistutkimukset (1)
    • MS-Windows & sormenjälkitunnistus
  • Muut autentikointitutkimukset (0)
  • Pääsyoikeustutkimukset (0)
  • Luottamuksen hallintatutkimukset (0)
  • Muut ohjelmiston käyttöön liittyvät tutkimukset (5)
    • F-Secure Online Scanner -- TOR-selain -- Kuvioperustainen salasana -- KeePass -- Ghostery-selainlaajennus
  • Spesifikaatioihin tai prototyyppiin perustuvat arvioinnit (0)

Tutkielmat

Ihmisten lähellä; Tietämystä

  • (1/2005) Seittisisällön suodatus
  • (5/2005) REAL ID
  • (12/2005) Tietoturvamekanismit ja käytettävyys
  • (31/2005) Kotikäyttäjien tietoturvaongelmat
  • (36/2005) Julkisen WLAN -verkon tietoturva loppukäyttäjän kannalta
  • (2011) VPN soveltajan näkökulmasta
  • (14/2008) Microsoftin tietoturvasivusto käyttäjäryhmittäin tarkasteltuna
  • (21/2008) Kotikäyttäjän tieto verkkokaupan tietoturvasta
  • (25/2008) Hakkerisivuston tutkiminen
  • (2011) Hakkerisivustoon tutustuminen ja esimerkkitehtävien läpikäyminen
  • (2011) Facebookin käyttäjiin kohdistuvat tietoturvauhat
  • (26/2008) Anonymisointi www-selauksessa
  • (2011) Kuinka toimia anonyymisti internetissä?
  • (2012) Microsoft Security Essentials
  • (2012) Social engineering ja sen torjuminen
  • (2013) Miten käyttäjät saadaan uskomaan tietoturvariskeihin?

Biometriikka

  • (13/2005) Biometriikka
  • (13/2006) Biometriikka
  • (11/2007) Biometristen järjestelmien arviointi
  • (14/2007) Metriikka biometriikassa

Laitteiston lähellä

  • (3/2005) Suojautuminen hajasäteilyn aiheuttamilta tietovuodoilta
  • (8/2005) Toimikorttien ja niiden lukulaitesysteemien turvallisuus
  • (22/2008) Toimikortit
  • (26/2005) TCG & luotettu tietojenkäsittely
  • (5/2007) Tiedon kuluminen ja siltä suojautuminen
  • (15/2007) Uninterruptitle Power Supply eli UPS Tietoa häiriöistä sähkönsyötössä, UPS-laitteiden perustoiminnoista sekä hankkimisesta.
  • (2011) NFC:n tietoturvauhat
  • (2011) EMP:ltä suojautuminen?
  • (2012) KLJN salausavainten jakojärjestelmä
  • (2012) Kryptografisten piirien tehoanalyysi
  • (2012) Intel Identity Protection Technology
  • (2012) Sirulliset maksukortit (EMV-sirukortit)
  • (2013) PUF (Physical unclonable function)

Verkon tekniikkaa sovellustasolla

  • (18/2005]] P2P, tiedostojen jako-ohjelmat
  • (21/2006) P2P, kolmannen sukupolven tiedostonjakosovellukset
  • (2011) P2P-verkostojen tietoturvaongelmat yksityisille käyttäjille tiedostojen "warettamisen" näkökulmasta
  • (35/2005) Roskapostisuodatus palvelinpäässä työryhmäverkossa
  • (28/2007) Roskapostin suodatus ( Saman työn kaksi aiempaa vuosikertaa: (25/2005) ja (4/2006))
  • (2012) Tor-verkon piilopalvelut
  • (2012) Nimipalvelu ja DNSSEC
  • (2012) WPA/WPA2-salausprotokollien Erityispiirteet

Verkon tekniikkaa sovellustason alla

  • (10/2005) Virtual Private Network (VPN) soveltajan näkökulmasta
  • (25/2006) SSL-VPN
  • (2011) CA-järjestelmän korvaaminen SSL/TLS-autentikoinnissa
  • (11/2005) Port Knocking
  • (16/2005) Henkilökohtaiset palomuurit
  • (7/2005) WPA, Wi-Fi Protected Access
  • (3/2007) Host Identity Indirection Infrastructure
  • (2011) BitTorrent-protokollan haavoittuvuuksia
  • (2011) Botnet-verkkojen toimintaa
  • (2011) Palvelunestohyökkäyksen mekanismit
  • (2011) Käyttäjän tietoturva eri VoIP-palveluissa
  • (2013) Tietoliikenteen häivetekniikat

Käyttöä ja käyttöjärjestelmää

  • (15/2005) Varmuuskopiointi
  • (2011) Varmuuskopiointi nauhoille
  • (16/2006) Virtuaalisen käyttöjärjestelmän käyttö VMwarella
  • (17/2006) Reiser4-tiedostojärjestelmä tietoturvatarkastelussa
  • (33/2008) NFS- ja CIFS-järjestelmien turvapiirteiden esittely ja vertailu
  • (33/2005) Verkkotallennuksen tietoturva
  • (22/2006) UNIX-pääsynvalvonnan käytäntöjä
  • (10/2008) Vakoiluohjelmien poistajien ilmaisversiot - Käytännön testi
  • (2/2008) Turvamekanismien vaikutus suorituskykyyn
  • (3/2006) Sähköisesti tallennetun tiedon hävittäminen
  • (8/2008) Tiedon poistaminen kiintolevyltä ja flash-muistilta
  • (2011) Tapaustutkimus - Qubes OS
  • (2012) Linux VServer eristäjänä
  • (2012) Massamuistin salaaminen ja luotettavuus
  • (2012) SmartOS Hypervisor
  • (2012) OpenBSD Palomuurina

Ohjelmistollisia aiheita

Tekniikoita

  • (9/2005) Sähköpostin salaus
  • (19/2005) Steganografia
  • (7/2006) Salasanojen murtaminen sanakirjamenetelmiä käyttävillä ohjelmilla
  • (20/2006) Salasanalaskurit ja niiden käyttö
  • (13/2008) Visuaaliset salasanat
  • (38/2008) Satunnaislukujen generointi
  • (2011) Virtuaalipalvelinturvallisuus
  • (2011) Pilvipalveluiden tietoturvauhat
  • (2013) NoSQL-tietokantojen tietoturva

Hallinnollista

  • (5/2008) Liiketoiminnan jatkuvuussuunnitelma kriisitilanteessa
  • (30/2008) Tietoturvallisuuspolitiikan operationalisointi
  • (2/2007) Riskien arviointi OCTAVE -menetelmällä
  • (6/2007) Tavarataloketjun tietoturvapolitiikka
  • (25/2007) IT-yrityksen TT-politiikka
  • (2011) Liiketoiminnan jatkuvuussuunnittelu PK-yrityksen IT:n näkökulmasta
  • (2011) Tietoturva-auditointien merkitys organisaatioille
  • (2012) Tietoturva palveluna
  • (2013) Yrityksen tietoturvaa - Application Whitelisting

Sovellusalueita

Mobiliteettia

  • (28/2005) Tietoturvallisuus VoIP-GSM/3G -puheluissa
  • (4/2005) Haittaohjelmat älypuhelimissa ja autoissa
  • (15/2006) Matkapuhelinten yleistyvä hakkerointi
  • (24/2007) Haittaohjelmat mobiililaitteissa Kuvaus tällä hetkellä mobiililaitteita riivaavista haittaohjelmista ja niiltä suojautumisesta.
  • (4/2007) Matkapuhelin hyökkääjällä
  • (22/2007) Mobiilivarmenne
  • (2011) Tietoturvallisuus Symbian-pohjaisissa älypuhelimissa
  • (2011) Android-pohjaisten älypuhelinten tietoturva
  • (2012) Androidin tietoturvan parantaminen
  • (2012) iOS-pohjaisten mobiililaitteiden tietoturvallisuus
  • (29/2007) Henkilöautojen tietoliikenne
  • (16/2008) Ammattikäytössä olevien autojen tietoliikenne
  • (2013) 4G/LTE-tekniikan tietoturvahaasteet

Sisällön hallintaa

  • (30/2005) Personal Digital Domain ja DRM
  • (1/2008) FairPlay-kopiosuojaus
  • (31/2008) Käyttöoikeuksien hallinnan haasteet digitaalisessa videossa
  • (2012) Data loss prevention, DLP
  • (2012) Tietoturvan ja yksityisyyden säilyttäminen tiedon louhinnassa
  • (2013) Kuvien steganalyysi

Tämän tekstin ja siitä suoraan linkitettyjen tekstien käyttöoikeutta koskee Creative Commons ´Nimi mainittava - Sama lisenssi´ 1.0 Finland lisenssi.