Exam text content

TIE-30150 Johdatus tietoturvallisuuteen - 15.12.2017

Exam text content

The text is generated with Optical Image Recognition from the original exam file and it can therefore contain erroneus or incomplete information. For example, mathematical symbols cannot be rendered correctly. The text is mainly used for generating search results.

Original exam
TENTTI 15.12.2017
JOHDATUS TIETOTURVALLISUUTEEN, TIE-30150

Marko Helenius
Tentissä ei saa käyttää oheismateriaalia eikä laskinta. Vastaa selkeästi.

(6 pistettä/tehtävä)

1.

1. Aja B sopivat alkuluvusta p ja -—-

Hipster Oy on päättänyt aloittaa verkkokaupan. Asiakkaista tallennetaan mm. yhteystiedot,
ostohistoria ja luottokorttitiedot. Yhtenä uhkana on asiakastietojen vuotaminen palvelimelta.
Tee tästä uhka-analyysi hyökkäyspuuta käyttäen. Muista oheiset osa-alueet:
o —Prevent-— Estä hyökkäyksen onnistuminen täysin
Deter — Tee hyökkäämisestä hyvin kallista tai vaivalloista
Deflect — Tee toisesta kohteesta houkuttelevampi
Mitigate — Vähennä onnistuneen hyökkäyksen vaikutuksia
Detect — Havaitse hyökkäys tai sen yritys
Recover — Toivu seurauksista

00000

Mitä käytettävyyteen ja turvallisuuteen liittyviä asioita pitäisi huomioida salasanamanageria
suunniteltaessa ja kehitettäessä? Pohdi erityisesti, minkälaisia ristiriitoja näiden välillä voi olla
salasanamanagerien tapauksessa. Jäsentele vastauksesi ennen sen kirjoittamista. Jätä jäsentely
näkyviin vastaukseesi.

Kerro oheisen kuvan perusteella, miten Diffie-Hellman -avaintenvaihtoprotokolla toimii.

Diffie-Hellman maalipurkkeina
Alice Bob

 

sen primitiivisestä alkiosta 3. ——.
ien (shared in the dear)

 

2. Aja B valitsevat omat salaiset :
kokonaislukunsa a ja b. EGD + ED

3. Aja B lähettävät toisilleen Ke dissa
g”? mod p. a moap Public ranapeet —

4. Aja B vastaanottavat - vasa -

vt n separalion CZ 3

vastaukset toisiltaan. 5 a epanati

5. Aja B laskevat: + .

(gb sa mod p)sta't mod p OD some I

6. Aja B omaavat jaetun
salaisuuden eli symmetrisen ——>=

avaimen. (9? mod p) moda — (g* mad p)* mod p

4 TAMPEREEN TEKNILLINEN vLIOFISt

1/2 Käännä!
4. Olet 300 hengen yrityksen tietoturvapäällikkö. Yritys asentaa ja ylläpitää muihin yrityksiin sekä
kotitalouksiin hälytys- ja valvontakamerajärjestelmiä. Yrityksellä on valvontakeskuksia, joihin
asiakkaat voivat halutessaan ulkoistaa valvonnan. Miten toimit, että yritys toimii 25.5.2018
voimaan astuvan EU:n tietosuoja-asetuksen mukaisesti? Mitä eri asioita yrityksessä pitää
asetuksen vuoksi ottaa huomioon? Huomaathan, että yritys tarvitsee myös asiakasrekisterin.

Muistamisen helpottamiseksi ohessa on tenttimateriaalina olleen
Oikeusministeriön oppaan sisällysluettelo.

Miten valmistautua EU:n tietosuoja-asetukseen?
JOHDANTO

1 Henkilötietojen käsittelyn arviointi

2. Tietosuojaperiaatteiden toteuttaminen

2.1 Sisäänrakennettu ja oletusarvoinen tietosuoja

2.2 Osoitusvelvollisuus

3. Riskiperusteinen lähestymistapa

4. Tietosuojaa koskeva vaikutustenarviointi ja ennakkokuuleminen
5. Henkilötietojen käsittelyn oikeusperusteet

6. Henkilötietojen käsittelyn ulkoistaminen

7. Rekisteröidyn oikeudet

7.1 Oikeus saada läpinäkyvää informaatiota henkilötietojen käsittelystä
7.2 Rekisteröidyn oikeus saada pääsy tietoihin

7.3 Oikeus tietojen oikaisemiseen ja oikeus tulla unohdetuksi

7.4 Oikeus käsittelyn rajoittamiseen ja rekisterinpitäjän velvollisuus ilmoittaa
rajoituksesta

7.5 Oikeus siirtää tiedot järjestelmästä toiseen

7.6 Vastustamisoikeus

7.7 Automatisoidut yksittäispäätökset ja profilointi

8. Organisaation toimiminen useassa EU:n jäsenvaltiossa

9. Tietoturva

10. Henkilötietojen tietoturvaloukkauksiin valmistautuminen
11. Tietosuojavastaavan nimittäminen

12. Tietosuoja-asetuksen tulkinta ja tuleva ohjeistus

2/2 Käännä!


We use cookies

This website uses cookies, including third-party cookies, only for necessary purposes such as saving settings on the user's device, keeping track of user sessions and for providing the services included on the website. This website also collects other data, such as the IP address of the user and the type of web browser used. This information is collected to ensure the operation and security of the website. The collected information can also be used by third parties to enable the ordinary operation of the website.

FI / EN