Jari-Pekka Voutilainen Tietoturva Ajaxia hyödyntävissä verkkosovelluksissa
|
|
- Helena Jurkka
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Jari-Pekka Voutilainen Tietoturva Ajaxia hyödyntävissä verkkosovelluksissa Kandidaatintyö Tarkastaja: Henri Hansen
2 II TIIVISTELMÄ TAMPEREEN TEKNILLINEN YLIOPISTO Tietotekniikan koulutusohjelma Jari-Pekka Voutilainen: Tietoturva Ajaxia hyödyntävissä verkkosovelluksissa Kandidaatintyö, 18 sivua, 0 liitesivua Huhtikuu 2010 Pääaine: Ohjelmistotekniikka Tarkastajat: Henri Hansen Avainsanat: JavaScript, Ajax, XSS, CSRF Toimivia verkkosovelluksia on helppo ja nopea tehdä. Käyttäjä availee linkkejä ja lähettelee lomakkeita ja saa vastauksena uusia verkkosivuja. Turvallisen verkkosovelluksen tekeminen on huomattavasti vaikeampaa ja Web 2.0:n mukana tullut Ajax tekee tästä vielä hankalampaa. Ajax on teknologia-kokoelma, jolla ratkaistaan perinteisten verkkosovellusten ongelmia, kuten samojen melkein samanlaisten sivujen uudelleenlataus ja sovelluksen käytön pysäytys pyynnön käsittelyn ajaksi. Mutta nämä samaiset teknologiat paljastavat palvelimen toimintalogiikkaa ja verkkopalveluita hyökkääjälle ja siten helpottavat hyökkäämistä. Jotta verkkosovelluksesta saadaan turvallinen, pitää lähteä lähtökohdasta, että käyttäjään ei voi luottaa. Kaikki käyttäjän tuottama sisältö pitää validoida ja joko hyväksyä, hyväksyä riisuttuna tai hylätä kokonaan. Ajaxin paljastama toimintalogiikka pitäisi minimoida ja kriittisiä osia ei saisi paljastaa ollenkaan. Lisäksi tietoturvaa pitäisi testata määrittelemättömän toiminnallisuuden varalta.
3 III SISÄLLYS 1. Johdanto Ajax ja sen luomat tietoturvallisuusongelmat Ajax Asynkroninen JavaScript XML Tietoturvaongelmien yleisyys Verkkosovellusta vastaan hyökkääminen Perinteinen verkkosovellus Resurssien luettelointi Parametrien manipulointi Muut hyökkäykset Ajax verkkosovellus Syötekentät Verkkopalvelut Tekniikoita tietoturva-aukkojen vähentämiseen verkkosovelluksissa JavaScriptin turvamekanismit Chromium-selaimen tietoturva-arkkitehtuuri Turvallinen verkkosovellus Ajax-sovellusten tietoturvan testaus Yhteenveto Lähteet
4 IV TERMIT JA SYMBOLIT JSON eli JavaScript Object Notation. Serialisointitekniikka, jota käytetään datan siirtämiseen palvelimen ja asiakkaan välillä. XML eli Extensible Markup Language. Rakenteellisen tiedon esitystekniikka. DOM eli Document Object Model. Alusta- ja kieliriippumaton käytäntö HTML:n, XHTML:n ja XML:n vuorovaikutukseen. HTML eli HyperText Markup Language. Kieli verkkosivujen rakenteen toteutukseen. CSS eli Cascading Style Sheet. Kieli verkkosivujen tyylin ja ulkoasun toteutukseen. SQL eli Structured Query Language. Kieli tietokantakyselyiden tuottamiseen.
5 1 1. JOHDANTO Verkkosovellukset ovat internetissä olevia sovelluksia, jotka reagoivat käyttäjän toimiin, kuten linkkien klikkailemiseen ja lomakkeiden lähettämiseen. Verkkosovellukset toteutaan asiakas-palvelin-arkkitehtuurilla, jossa asiakkaana yleensä toimii käyttäjän selain. Perinteisesti näissä sovelluksissa selain lähettää palvelimelle pyynnön, kun käyttäjä klikkaa linkkiä, palvelin käsittelee sen ja vastaa asiakkalle uudella verkkosivulla. Käsittelyn ajan käyttäjä joutuu odottamaan, sillä perinteiset verkkosovellukset ovat synkronisia eli käyttäjän klikatessa uutta linkkiä ennen kuin edellinen on käsitelty, selain unohtaa edellisen toiminnallisuuden. Synkronisuus aiheuttaa viiveitä palvelimen käsitellessä suurempia datamääriä ja verkon yli siirretävän datan määrä kasvaa kun siirretään uusia verkkosivuja, jotka toisinaan ovat jopa melkein samanlaisia edelliseen verkkosivuun verrattuna. Web 2.0:n mukana tullut Ajax yrittää ratkaista perinteisten verkkosovellusten ongelmia. Ajaxissa kokonaisia verkkosivuja ei haeta vaan verkkosovelluksiin haetaan sisältöä osittaisilla sivupyynnöillä asynkronisesti. Asynkroniset sivupyynnöt myös mahdollistaa käyttäjän toimimisen sovelluksessa, vaikka palvelin ei olisikaan vielä vastannut. Tämä tekee sovelluksesta näennäisesti nopeamman ja mahdollistaa rikkaat internet sovellukset, jotka näyttävät työpöytäsovelluksilta. Tunnetuimpia Ajaxia hyödyntäviä verkkosovelluksia ovat mm. Googlen GMail ja Docs sekä Facebook. Vaikka Ajax ratkaisee monia verkkosovellusten ongelmia, se myös aiheuttaa niitä. Palvelimen hyökkäyspinta-ala kasvaa kun toimintalogiikkaa siirretään asiakkalle, Ajaxissa käytettävät skriptikielet mahdollistavat haittaohjelmien ajamisen, joilla yritetään vuotaa henkilökohtaisia tietoja, kuten tunnuksia ja salasanoja, kolmansille osapuolille. Oikeilla suunnitteluperiaatteilla näitä tietoturva-aukkoja voidaan vähentää jo toteutusvaiheessa, jonka lisäksi sovelluksen tietoturvaa voidaan testata hyökkäämällä sitä vastaan. Tässä kandidaatintyössä tutkitaan verkkosovellusten tietoturvaa ja kuinka Ajaxin käyttö siihen vaikuttaa. Tämä saavutetaan tutkimalla perinteisten verkkopalvelujen haavoittuvuutta, Ajaxin kasvattamaa hyökkäyspinta-alaa, suunnitteluperiaatteita haavoittuvuuksien välttämiseen ja verkkosovellusten testaamista. Luvussa 2 tutkitaan tarkemmin Ajaxia, sen tietoturvaa ja tietoturvaongelmien yleisyyttä. Luvussa 3 perehdytään kuinka perinteisiä verkkosovelluksia ja Ajax-sovelluksia vas-
6 1. Johdanto 2 taan hyökätään. Luvussa 4 tarkasteellaan tekniikoita tietoturvaongelmien ehkäisyyn suunnitteluperiaatteilla, Ajax-teknologioden omilla turvamekanismeilla ja kuinka Chroniumselain suojaa käyttäjää haittaohjelmilta. Luvussa 5 esitellään kuinka Ajax-sovelluksien tietoturvaa testataan ohjelmallisesti. Lopuksi luvussa 6 on yhteenveto Ajaxin tietoturvasta ratkaisuineen.
7 3 2. AJAX JA SEN LUOMAT TIETOTURVALLISUUSONGELMAT 2.1 Ajax Perinteisessä verkkopalvelussa, kun selain tekee pyynnön palvelimelle, se pyytää kokonaista verkkosivua. Verkkopalvelu vastaa generoimalla kokonaisen HTML-kielisen verkkosivun ja palauttaa sen selaimelle. Selain reagoi tähän hylkäämällä entisen sivun ja korvaamalla sen uudella. Tämä hukkaa resursseja, sillä verkkopalvelu usein generoi sivuja, jotka ovat melkein identtisiä vanhan sivun kanssa. Lisäksi verkkoliikennettä hukataan siirtämällä suuria melkein samanlaisia verkkosivuja uudestaan ja uudestaan, jonka ajan käyttäjä joutuu odottamaan sivun latautumista. Ajax on kokoelma teknologioita, joilla yritetään ratkaista perinteisen verkkopalvelun ongelmia. Ajax mahdollistaa verkkosivun osittaisen päivittämisen reaaliaikaisesti ilman että käyttäjän tarvitsee koskaan lähettää lomaketta tai edes lähteä verkkosivulta. Asiakaspuolen skriptikoodi (yleensä JavaScript) tekee asynkronisia kyselyitä noutaakseen verkkosivun paloja, jotka joko voidaan muuntaa HTML:ksi asiakaspäässä tai ne ovat valmista palvelimella generoitua HTML:ää. Kummassakin tapauksessa asiakaspään skripti muokkaa vastauksen perusteella dokumenttioliomallia (DOM) sisältämään uuden datan. Asynkronisuuden johdosta käyttäjä voi jatkaa verkkosivun käyttämistä vaikka vastaus palvelulta ei ole vielä saapunut. Ajax tulee sanoista Asynchronous JavaScript And XML. Termin luojan Jesse James Garretin mielestä Ajax ei ole akronyymi, vaikka muun maailman mielestä se on [1] Asynkroninen Tyypillisessä verkkopalvelussa on työpöytäsovellukseen verrattuna paljon enemmän viiveitä: selaimen täytyy käsitellä käyttäjän toiminta, kuten napin painaminen, käsittelyn jälkeen pyyntö tehdään palvelimelle. Palvelin käsittelee pyynnön ja lähettää vastauksen, johon selaimen on reagoitava. Kaikkeen tähän menee aikaa ja verkkotekniikasta johtuen, myös ylimääräisiä viiveitä saattaa muodostua. Asynkronisuudella pyritään pienentämään käyttäjälle näkyviä viiveitä. Tekemällä pienempiä kyselyitä, voidaan pienentää siirrettävän ja käsiteltävän datan määrää. Kun ei pysäytetä verkkopalvelun käyttöä pyynnön käsittelyn ajaksi, palvelu vaikuttaa käyttäjästä nopeammalta ja paremmin reagoivammalta.
8 2. Ajax ja sen luomat tietoturvallisuusongelmat JavaScript Ajaxissa asiakaspuolen skriptikoodia käytetään yhdistämään teknologiat toisiinsa. Vaikka Ajax mahdollistaa myös muiden skriptikielien käyttämisen, kuten VBScriptin, JavaScript on ylivoimaisesti suosituin kieli Ajaxin yhteydessä. Yksinkertainen verkkosivu, joka ottaa käyttäjän syötteen, lähettää sen palvelimelle, joka vastaa samanlaisella sivulla, johon on liitetty käyttäjän syöte, olisi seuraavanlainen. <html > <head> < t i t l e > Y k s i n k e r t a i n e n e s i m e r k k i < / t i t l e > < / head> <body> <form a c t i o n =" i n p u t. php " method="get"> S y ö t e t t y t e k s t i o l i : foo < input type =" t e x t " / > < input type =" s u b m i t " value =" P ä i v i t ä " / > < / form> < / body> < / html> Ohjelma 2.1: Perinteinen verkkosivu Ajaxilla toteutettuna verkkosivu näyttää selaimessa täsmälleen samanlaiselta, mutta kooditasolla se eroaa hyvinkin paljon. Päivitä -nappi ei enää päivitä koko sivua, sen sijaan se lähettää syötetyn arvon palvelimelle ja päivittää sivusta vain syötetyn sanan esittävän osan palvelimen vastauksen perusteella. Vaikka näin pienessä ohjelmassa tämä vaikuttaa turhalta työltä, niin Ajaxin hyödyt tulevat esille suuremmissa sovelluksissa paljon paremmin. Kooditasolla verkkosivu näyttää seuraavalta. <html > <head> < t i t l e > Y k s i n k e r t a i n e n e s i m e r k k i < / t i t l e > < s c r i p t type =" t e x t / j a v a s c r i p t " > v a r h t t p R e q u e s t = new XMLHttpRequest ( ) ; f u n c t i o n g e t I n p u t V a l u e ( ) { / / l ä h e t e ä ä n s y ö t e k ä y t t ä e n a j a x i a v a r params = document. getelementbyid ( i n p u t V a l u e ). v a l u e ; h t t p R e q u e s t. open ( "GET", " i n p u t. php " + "? " + params, t r u e ) ; } f u n c t i o n h a n d l e I n p u t C h a n g e d ( ) { / / l i s ä t ä ä n p a l v e l i m e n v a s t a u s s i v u l l e v a r i n p u t S p a n = document. getelementbyid ( i n p u t ) ; i n p u t S p a n. c h i l d N o d e s [ 0 ]. d a t a = h t t p R e q u e s t. r e s p o n s e T e x t ; }
9 2. Ajax ja sen luomat tietoturvallisuusongelmat 5 < / s c r i p t > < / head> <body> S y ö t e t t y t e k s t i o l i : <span id =" i n p u t ">foo < / span> < input type =" t e x t " id =" i n p u t V a l u e " / > < input type =" s u b m i t " value =" P ä i v i t ä " o n c l i c k =" g e t I n p u t V a l u e ( ) ; " / > < / body> < / html> Ohjelma 2.2: Ajaxilla varustettu verkkosivu Koko lomakkeen lähettämisen sijaan Päivitä -nappia painaessa kutsutaan getinputvalue -funktiota, joka lähettää kentän arvon palvelimelle ja vastauksen tullessa handleinputchanged -funktio päivittää saadun arvon sivulle XML XML täydentää Ajaxin teknologiat ja se on vähiten merkitsevin: JavaScript mahdollistaa osittaiset päivitykset, asynkronisuus tekee osittaisista päivityksistä kannattavia, mutta XML on käytännössä vapaaehtoinen tapa rakentaa pyyntöjä ja vastauksia. XML:n sijasta voidaan käyttää myös muita vaihtoehtoja tämän saavuttamiseen. Usein käytetään JSON:ia (JavaScript Object Notation) ja edellisessä esimerkissä käytettiin selkokielistä vastausta, joka päivitettiin sivulle sellaisenaan. 2.2 Tietoturvaongelmien yleisyys JavaScript on skriptikieli, jolla on nopea toteuttaa verkkosovelluksien Ajax-ominaisuuksia, mutta JavaScriptissä on myös useita ominaisuuksia, jotka mahdollistavat tietoturvaaukkoja: mm. toimintalogiikan ylenpalttinen siirtäminen asiakkaalle, validointien puutteellinen toteuttaminen, eval-funktion käyttö, joka mahdollistaa merkkijonon tulkitsemisen JavaScriptiksi ja ulkopuolisten JavaScript-tiedostojen sisällyttäminen liian suurilla oikeuksilla. Nämä mahdollistavat hyökkääjän ilkeämielisen koodin injektoimisen ja siten ajamisen. Yuen ja Wangin tutkimuksen mukaan[2] 66.4% tutkituista verkkosivuista sisällytti JavaScriptiä ulkopuolisista lähteistä täysillä oikeuksilla, 44.4% verkkosivuista käyttivät eval-funktiota JavaScriptin generoimiseen ja document.write-funktion sekä innerhtml-ominaisuuden käyttö oli huomattavasti yleisempää dynaamiseen JavaScriptin generoimiseen kuin turvallisempien DOM-funktioiden käyttö. Näitä tietoturvaaukkoja luovia toteutusratkaisuja voidaan välttää perusteellisella suunnittelulla.
10 6 3. VERKKOSOVELLUSTA VASTAAN HYÖKKÄÄMINEN Ajaxin arkkitehtuuri mahdollistaa uusia hyökkäystapoja, mutta perinteiset tietoturvaongelmat ovat edelleen pääasiallinen hyökkäystapa myös Ajax-sovelluksissa. Hyökkääjät voivat käyttää olemassa olevia hyökkäystekniikoita ja Ajax-arkkitehtuuri tekee niistä tehokkaampia. Ajax-sovelluksen turvaaminen vaatii myös perinteisten tietoturvaongelmien ymmärtämisen. 3.1 Perinteinen verkkosovellus Hyökkäystekniikat perinteisissä verkkosovelluksissa jaetaan kahteen pääkategoriaan: resurssien luettelointi ja parametrien manipulointi. Lisäksi Cross Site Request Forgery (CSRF), verkkourkinta (eng. phishing) ja kolmannen kategorian muodostavat palvelunestohyökkäykset.[1] Resurssien luettelointi Resurssien luettelointi on yksinkertaisimmillaan arvailua, jotta löydettäisiin sisältöä, joka on palvelimella, mutta sitä ei ole julkisesti mainostettu. Tälläistä sisältöä voidaan noutaa, kun käyttäjä pyytää oikeaa URLia, vaikka siihen ei ole yhtään linkkiä koko verkkosovelluksessa. Esimerkiksi tiedosto readme.txt hakemistossa bar. Verkkosivustolla foo.com ei ole yhtään linkkiä tiedostoon readme.txt, mutta se voidaan noutaa, jos käyttäjä pyytää URLia Yksinkertaisin resurssien luettelointi -hyökkäys on arvailla yleisesti käytössä olevia hakemistojen ja tiedostojen nimiä. Tätä kutsutaan sokeaksi resurssien luetteloinniksi, koska hyökkääjällä ei ole mitään lähtökohtaa verkkosivulla, jonka perusteella yrittää jotain tiettyä nimeä. Hyökkääjä yrittää tiedostojen niminä esimerkiksi install.txt, whatsnew.txt ja faq.txt. Näitä tiedostonimiä koitetaan useaan hakemistoon kuten admin ja test. Täydellinen lista, joita hyökkääjä käyttää, sisältää satoja tiedosto- ja hakemistonimiä. Sokea luettolointi on tehokasta, koska kehittäjät seuraavat käytäntöjä: kehittäjä nimeää tiedostot samanlailla kuin kaikki muutkin kehittäjät. Kehittyneempää luettelointitekniikkaa kutsutaan tietoon perustuvaksi resurssien luetteloinniksi. Tekniikan kokeilemat resurssien nimet perustuvat verkkosovelluksessa olevien
11 3. Verkkosovellusta vastaan hyökkääminen 7 tiedostojen nimiin. Esimerkiksi jos verkkosovelluksessa on tiedosto checkout.php, hyökkääjä kokeilee checkout.bak, checkout.old ja checkout.tmp nimisiä tiedostoja. Jos kehittäjältä on jäänyt tälläsiä tiedostoja palvelimelle, hyökkääjä voi saada koko verkkosivun lähdekoodin. Tietoon perustuvaa resurssien luettelointia voidaan käyttää myös parametrien arvoihin. Hyökkääjä tietää, että verkkosovelluksessa on sivu nimeltä product.aspx ja että sivu ottaa parametrina id:n. Hyökkääjä tallentaa koko verkkosivuston käyttämällä Web Crawleria ja huomaa, että id:t ovat positiivisia nelinumeroisia lukuja välillä Hän huomaa myös että vaikka mahdollisia sivuja kyseisellä välillä on 1500 kpl, crawler tallensi vain 1200 sivua. Puuttuvat id:t hyökkääjä voi helposti päätellä ja yrittää hakea niitä vastaavat sivut, jotka jostain syystä on jätetty linkkien ulkopuolelle Parametrien manipulointi Hyökkääjät tyypillisesti muokkaavat selaimen ja verkkosovelluksen välillä liikkuvaa dataa saadakseen sovelluksen tekemään jotain mihin sitä ei ole suunniteltu. Tätä kutsutaan parametrien manipuloinniksi. Näitä hyökkäyksiä yritetään sovelluksen reunakohtiin joita kehittäjä ei ole huomioinut ja näin saavat sovelluksen toimimaan väärin. Esimerkiksi sovelluksessa pyydetään postinumeroa ja hyökkääjä syöttää arvon -1. Jos kehittäjä ei huomioi virheellistä arvoa, hyökkääjä voi saada tietoa sovelluksesta poikkeuksen muodossa. Tyypillisin parametrien manipulointihyökkäys on SQL-injektio. Siinä parametrin arvoksi annetaan SQL käskyjä, hyökkääjän toivoessa että käskyt ajetaan tietokantaan puutteellisen validoinnin vuoksi. Aikaisemmassa esimerkissä oli /product.aspx?id=1000, josta palvelin muodostaa seuraavan SQL-lauseen. SELECT d e s c r i p t i o n FROM P r o d u c t s WHERE i d = 1000 Hyökkääjä testaa onko sovelluksessa tietoturva-aukko tekemällä pyynnön osoitteeseen /product.aspx?id=, jolloin palvelin muodostaa kyselyn: SELECT d e s c r i p t i o n FROM P r o d u c t s WHERE i d = Jos palvelin vastaa hyökkääjälle tietokannan virheviestillä, hyökkääjä tietää että sovelluksessa on tietoturva-aukko ja voi ajaa omia käskyjään tietokantaan. Esimerkiksi noutaa tietokannan sisältöä tekemällä kyselyn: / p r o d u c t. aspx? i d = 1 UNION SELECT name FROM s y s o b j e c t s WHERE x t y p e = U AND name > t b l _ g l o b a l s Toinen hyvin yleinen parametrien manipulointihyökkäys on Cross-Site Scripting (XSS). Toisin kuin SQL-injektiossa, XSS-hyökkäyksessä tarkoituksena on saada ajettua hyökkääjän koodi palvelimen sijaan kohteen selaimessa. XSS-aukkoja muodostuu kun käyttäjän syöte näytetään sellaiseen palautettavalla verkkosivulla, esimerkiksi hakutuloksissa ja
12 3. Verkkosovellusta vastaan hyökkääminen 8 keskustelufoorumeilla. XSS-hyökkäykset jaetaan kolmeen kategoriaan[3]: peilatut, pysyvät ja DOM-pohjaiset hyökkäykset. Peilatuissa hyökkäyksissä hyökkääjän injektoima koodi annetaan pyynnön parametrina ja huijataan käyttäjä pyytämään kyseistä URLia esimerkiksi sähköpostissa sosiaalisen manipuloinnin keinoin. Pysyvässä hyökkäyksessä hyökkääjän koodi talletetaan palvelimelle, esimerkiksi wikiin tai blogiin, johon voi tallentaa kommentteja. Tämän tyyppinen hyökkäys on käyttäjälle peilattua hyökkäystä vaarallisempi, sillä se ei vaadi sosiaalista manipulointia, riittää että käyttäjä avaa sivun, johon hyökkääjän koodi on talletettu. DOM-pohjaisessa hyökkäyksessä aukko perustuu käyttäjän antaman syötteen kirjoittamiseen DOMiin, esimerkiksi käyttäjän nimi näytetään sivulla ystävällisessä Tervetuloailmoituksessa. Jos syötteeksi annetaan hyökkäyskoodia, se kirjoitetaan DOMiin ja ajetaan Muut hyökkäykset Resurssien luetteloinnin ja parametrien manipuloinnin lisäksi on muita hyökkäyksiä, jotka eivät sovi kumpaankaan kategoriaan. Näitä ovat mm. Cross-Site Request Forgery (CSRF), verkkourkinta ja palvelunestohyökkäykset. CSRF-hyökkäyksessä tarkoituksena on tehdä petoksellisia pyyntöjä palvelimelle käyttäen uhrin tunnistautumistietoja. CSRF-hyökkäys on samankaltainen kuin XSS-hyökkäys, molemmissa tarkoituksena on ajaa ilkeämielisiä toimintoja. Erona näissä on luottamuksen väärinkäyttö. XSS-hyökkäyksessä käyttäjä luottaa, että kaikki sisältö verkkosivulla on tarkoituksen mukaista ja sivun kehittäjän sivulle pistämää. CSRF-hyökkäyksessä verkkosovellus luottaa siihen että kaikki käyttäjän toiminnat ovat tarkoituksella tehtyjä käyttäjän toimesta. Esimerkiksi pankkisovellus, jossa voi tehdä 1000 euron tilisiirron tilille 1234 pyynnöllä /manageaccount.php?transferto=1234&amount=1000 kunhan käyttäjä on autentikoitu. Tätä luottamusta on helppo hyväksi käyttää esimerkiksi käyttäjän vieraillessa ilkeämielisellä verkkosivulla, jossa on kuvalinkki <img src= manageaccount.php?transferto=5678&amount=1000/>, pankkisovellus tekee tilisiirron käyttäjän tietämättä jos käyttäjä on autentikoitunut. Verkkourkinnassa (eng. phishing) käyttäjiä huijataan verkkosivustoilla, jotka näyttävät samalta kuin käyttäjien normaalisti käytettävät verkkosivut. Näillä sivustoilla yritetään urkkia käyttäjätunnuksia, salasanoja tai muita henkilökohtaisia tietoja. Useimmat selaimet sisältävät tänä päivänä mustan listan, johon on talletettu tunnettuja urkintasivustoja, mutta tämä alkaa olemaan vanhentunut menetelmä, koska hyökkääjät käyttävät kehittyneempiä hyökkäyksiä kuten XSS:ää, jolloin musta lista ei huomaa urkintaa.
13 3. Verkkosovellusta vastaan hyökkääminen 9 Palvelunestohyökkäyksissä hyökkääjä lähettää niin paljon kyselyitä että palvelin ei ehdi käsittelemään kaikkea, jolloin palvelin sammuttaa verkkosovelluksen. Hyökkääjän kannalta tämä ei vaadi paljoakaan, koska kyselyiden tekeminen on helppoa, mutta palvelin voi kuluttaa viisinkertaisen ajan kyselyn käsittelyyn. 3.2 Ajax verkkosovellus Ajaxia hyödyntävissä verkkosovelluksissa on laajempi hyökkäyspinta-ala. Kun perinteisessä verkkosovelluksessa voidaan hyökätä vain syötekenttään, Ajaxin käyttöönotto kasvattaa hyökkäyspinta-alan sisältämään myös syötekentän käsittelevän verkkopalvelun Syötekentät Perinteisessä verkkopalvelussa hyökkäykset tapahtuvat syötekenttiä vastaan. Näitä ovat mm. ilmiselvät lomakkeiden syötteet, evästeet, otsakkeet, palvelimelle lähetettävien kyselyiden parametrit ja palvelimen hyväksymät käyttäjän omat tiedostot. Lomakkeiden näkyvät kentät ovat helpoin hyökkäyskohde, koska ne todennäköisesti käsitellään palvelimella. Näkyviä kenttiä vastaan on myös helppo hyökätä, koska kaikki lomakkeen näkyvät kentät renderöidään selaimeen ja hyökkääjä voi kirjoittaa hyökkäyksensä suoraan lomakkeeseen. Evästeisiin yleensä tallennetaan istunnon identifikaatio tai autentikoinnin tunnus. Nämä lähetetään käyttäjän koneelle ja selain lähettää ne palvelimelle jokaisella sivupyynnöllä. Vaikka evästeet ovat palvelimen generoimia riippumatta käyttötarkoituksesta, mikään ei estä hyökkääjää muokkaamasta evästettä, joka lähetetään takaisin palvelimelle. Siispä myös evästeiden sisältö pitää aina käsitellä palvelimella kuin se olisi käyttäjän syöttämä. Otsakkeet (eng. headers) ovat selaimen generoimia, joihin käyttäjä ei voi suoraan vaikuttaa. Hyökkääjät kuitenkin voivat muilla ohjelmilla kuin selaimella tehdä omia otsakkeita tai muokata selaimen lähettämiä ja siten, jos verkkosovellus käsittelee otsakkeita, nekin pitää käsitellä siten kuin ne olisi käyttäjän tekemiä syötteitä. Lomakkeiden piilokentät ovat kuten evästeet ja otsakkeet, niillä ei ole graafista esitysmuotoa mutta käyttäjä voi määritellä ne itse selaimen ulkopuolella. Verkkosovellus ei siis saa luottaa että piilokentät olisivat samat kuin sivua luotaessa. Palvelimelle lähetettävissä kyselyissä olevat parametrit ovat myös käyttäjän syötteitä ja nämä voivat olla avoimia SQL-injektioille. Normaalin datan välittämisen lisäksi, parametrejä käytetään toisinaan istunnon seuraamiseen ilman evästettä. Tämä istunnon tunnisteen lisääminen parametrilistaan avaa aukon hyökkääjälle esiintyä toisena käyttäjänä, jos hyökkääjä saa tunnisteen tietoonsa. Lisäksi usein kehittäjät unohtavat takaovia ominaisuuksiin joihin normaaleilla käyttäjillä ei pitäisi olla pääsyä. Esimerkiksi parametrillä
14 3. Verkkosovellusta vastaan hyökkääminen 10 debug=on, sovellus antaisi ylimääräistä statistiikkaa, mutta tämän parametrin selvittäminen ei ole hyökkääjällä suurikaan haaste. Käytännössä näitä takaovia ei saisi olla vaikka ne olisivat piilotettu käyttäjältä koodin ohjelmallisella sekoituksella. Jotkut verkkosovellukset sallivat käyttäjän lähettävän omia tiedostoja, esimerkiksi kuvia tai tyylitiedostoja, jotka muokkaavat sovelluksen ulkonäköä. Myös nämä pitäisi käsitellä virheellisen syötteen varalta, ettei verkkosivustolle saada näiden tiedostojen kautta sisällytettyä hyökkääjän koodia Verkkopalvelut Ajaxin hyödyntäminen verkkosovelluksessa avaa Ajaxin käyttämän verkkopalvelun hyökkäykselle. Melkein kaikki hyökkäykset mitä voidaan tehdä syötekentille, voidaan tehdä myös verkkopalvelulle. Niitä vastaan on myös hyvin helppo hyökätä, koska sovelluksen käyttämät palvelut ovat helposti löydettävissä ja ne todennäköisesti käsitellään palvelimella. Verkkopalvelu myös kasvattaa mahdollisia syötteiden lukumäärää, koska palvelun metodilla voi olla useita parametreja ja jokaista vastaan voidaan hyökätä. Ajaxin hyödyntäminen sovelluksessa myös paljastaa palvelimen toimintalogiikkaa käyttäjälle. Kun perinteisessä verkkosovelluksessa verkkopalvelusta paljastui esimerkiksi vain dokumentin tallennusmetodi, niin Ajaxia hyödyntävä versio sovelluksesta paljastaa myös oikeinkirjoituksen ja kieliopin tarkistavat metodit.
15 11 4. TEKNIIKOITA TIETOTURVA-AUKKOJEN VÄHENTÄMISEEN VERKKOSOVELLUKSISSA Verkkosovelluksien tietoturva-aukkoja voidaan vähentää useilla tavoilla, jotka voidaan jakaa JavaScript-kielen, selaimen ja verkkosovelluksen kehittäjän vastuulle. 4.1 JavaScriptin turvamekanismit JavaScriptissä on omat turvamekanisminsa, joilla yritetään vähentää ilkeämielisen koodin ajamista. Näitä mekanismeja kutsutaan Same-Origin Policyksi ja hiekkalaatikoksi.[4] Same-Origin Policy rajoittaa JavaScript-koodin pääsyn vain saman verkko-osoitteen muuttujiin ja se myös rajoittaa koodia sen suhteen mihin verkko-osoitteisiin koodi voi ottaa yhteyttä. Samaksi verkko-osoitteeksi määritellään osoite, jolla on sama verkkotunnus, protokolla ja portti. Ei ole vaikutusta mistä osoitteesta JavaScript-koodin lataa, vaan ainoastaan dokumentin lähteellä, johon JavaScript on sisällytetty. Esimerkiksi osoitteen google.com JavaScript ei pääse käsiksi osoitteen ebay.com evästeisiin. Taulukossa 4.1 on listattu mille sivuille osoitteen JavaScriptillä on pääsy. Taulukko 4.1: Saman verkko-osoitteen määrittäminen osoitteelle URL Pääsy Sallittu Syy Kyllä Sama verkkotunnus, protokolla ja portti Ei Eri protokolla Ei Eri verkkotunnus Ei Eri verkkotunnus Ei Eri portti JavaScriptin hiekkalaatikko rajoittaa mitä skripti voi tehdä kun se ajetaan. Ulkopuolisesta verkko-osoitteesta ladattu JavaScript ei tue luku- ja kirjoitusoperaatiota paikallisiin tiedostoihin. Lisäksi hiekkalaatikko rajoittaa JavaScriptin tukemien ominaisuuksien toimintaa. Esimerkiksi asiakkaan ajama JavaScript voi käyttää HTTP-protokollaa vaihtaakseen dataa palvelimen kanssa tai vaikka ladata dataa FTP-palvelimelta. Mutta se ei voi avata socket-yhteyttä ulkopuoliseen palvelimeen eikä palvelin voi ottaa yhteyttä asiakkaan ajamaan skriptiin. Seuraavaksi on listattu ominaisuuksia joita hiekkalaatikko voi rajoittaa. Nämä rajoitukset tosin eroavat selainten välillä.
16 4. Tekniikoita tietoturva-aukkojen vähentämiseen verkkosovelluksissa 12 JavaScript-koodi voi avata uusia selainikkunoita, mutta useimmat selaimet rajoittavat tätä popup-mainostajien varalta siten, että ikkuna avataan vain käyttäjän toimesta. Esimerkiksi kun käyttäjä klikkaa jotain komponenttia. JavaScript-koodi voi sulkea ikkunoita, jotka se on itse avannut, mutta se ei voi sulkea muita ikkunoita ilman käyttäjän varmistusta. JavaScript-koodi ei voi piilottaa linkkien kohteita asettamalla linkille status-tekstiä. Skripti ei voi avata ikkunaa, joka on liian pieni kooltaan tai pienentää avattua ikkunaa liian pieneksi. Skripti ei myöskään voi siirtää ikkunaa piiloon näytön ulkopuolelle tai luoda ikkunaa, joka on suurempi kuin näyttö. Tällä estetään skriptien ajaminen ilman että käyttäjä huomaisi sitä. 4.2 Chromium-selaimen tietoturva-arkkitehtuuri Chromium-selaimen arkkitehtuuri on rakennettu tietoturva huomioon ottaen.[5] Selaimessa jokainen välilehti on omassa prosessissa, joita hallinnoi selaimen kerneli. Jokaisella prosessilla on oma JavaScript-tulkki ja siten oman hiekkalaatikko, jolloin JavaScriptsovellukset on eriytetty toisistaan. Jokaisella välilehtiprosessilla on renderöintimoottori, joka tulkkaa ja ajaa verkkosisältöä tarjoamalla oletustoiminnan. Renderöintimoottori sisältää suurimman osan selaimen monimutkaisuudesta ja se kommunikoi suoraan verkon epäluotettavan sisällön kanssa. Esimerkiksi renderöintimoottori jäsentää suurimman osan sisällöstä kuten HTML:n, kuvat ja JavaScriptin. Selaimen kerneli hallinnoi renderöintimoottorit, ikkunoinnin, verkkosovelluksen pysyvän tilan, evästeet ja tallennetut salasanat. Se myös vuorovaikuttaa verkkoliikenteen ja käyttöjärjestelmän natiivin ikkunointijärjestelmän välillä. Kerneli lisäksi hallinnoi tilatietoa oikeuksista, joita on kullekin renderöintimoottorille annettu. Tällä tilatiedolla kerneli toteuttaa turvallisen kommunikoinnin vaarannetun renderöintimoottorin ja käyttäjän käyttöjärjestelmän välillä. Taulukossa 4.2 on taulukoitu kuinka Chromiumin tietoturvaarkkitehtuuri jakaa tehtävät renderöintimoottorien ja selaimen kernelin välillä.
17 4. Tekniikoita tietoturva-aukkojen vähentämiseen verkkosovelluksissa 13 Taulukko 4.2: Tehtävien jakaminen renderöintimoottorien ja selaimen kernelin välillä Renderöintimoottori Selaimen kerneli HTML:n jäsentäminen Evästetietokanta CSS:n jäsentäminen Historiatietokanta Kuvien purkaminen Salasanatietokanta JavaScriptin tulkkaaminen Ikkunoiden hallinta Säännölliset lausekkeet Sijaintipalkki Ulkoasu Turvallisen selaamisen mustalista DOM:n hallinta Verkkopino Renderöinti SSL /TLS SVG:n hallinta Välimuistin hallinta XML:n jäsentäminen Tiedostonlatausjärjestelmä XSLT muunnokset Leikepöytä Molemmat URL:n jäsentäminen Unicoden jäsentäminen Tämä verkkosisällön eriyttäminen omiin renderöintimoottoreihin takaa, että jokainen verkkosovellus voi toimia vain rajatulla määrällä toimintoja, eivätkä voi sekaantua muihin verkkosovelluksiin tai käyttöjärjestelmään. Arkkitehtuuri ei myöskään riko tukea jo olemassa oleville verkkosovelluksille. 4.3 Turvallinen verkkosovellus Täysin turvallinen verkkosovellus ei koskaan voi olla, mutta on olemassa tekniikoita joilla hyökkääjälle ilmiselviä turva-aukkoja voi vähentää. Mm. datan validointi, johon hyökkääjä voi vaikuttaa, koodin ohjelmallinen sekoittaminen ja toimintalogiikan mahdollisimman vähäinen siirto asiakkaalle.[1] Perinteisessä verkkosovelluksessa datan validoinnilla tarkoitetaan käyttäjän syötteiden, evästeiden, tiedostojen ja istuntojen oikeellisuuden varmistamista. Ajax-sovelluksissa lisäksi pitää validoida Ajaxin paljastaman verkkopalvelun metodit ja niiden parametrit, varsinkin kun Ajaxin paljastamasta verkkopalvelusta on helppo selvittää parametrien tyypit ja paluuarvot. Tämä helpottaa hyökkäämistä sillä poikkeavan datan generointi on helpompaa, kun tiedetään minkälaista dataa palvelu odottaa. Tekniikoita datan validointiin ovat mm. musta lista, valkoinen lista ja säännölliset lausekkeet. Mustalla listalla tarkoitetaan listaa johon on tallennettu kaikki kielletyt syötteet. Esimerkiksi voidaan kieltää <script>-tagi XSS-hyökkäyksen varalta. Mutta mustan listan ongelma on se, että siihen pitää tallentaa kaikki mahdolliset vaihtoehdot. Esimer-
18 4. Tekniikoita tietoturva-aukkojen vähentämiseen verkkosovelluksissa 14 kiksi <script>-tagi voidaan antaa myös muidoissa <SCRIPT> ja javascript::. Selain tulkitsee nämä kaikki samalla tavalla ja ajaa ne. Valkoinen lista toimii päinvastaisesti kuin musta lista. Siinä listataan vain arvot, jotka ovat sallittuja. Esimerkiksi sallitaan sähköpostiosoitteeksi merkkijonot joissa merkki tekstin keskellä. Tämä tosin sallisi osoitteita joissa on tai viallisia verkko-osoitteita. Valkoisen listan ongelmana onkin suodattimen tarkan määrittelyn vaikeus. Suodattimen pitäisi päästää läpi kaikki validit osoitteet, mutta ei yhtään epävalidia. Säännöllisillä lausekkeilla voidaan tarkastaa monimutkaisia validiussääntöjä ohjelmallisesti. Esimerkiksi lausekkeella voidaan tarkastaa että syöte alkaa aakkosilla tai numeroilla, syötteen alkuosa saattaa sisältää viivoja tai pisteitä, alkuosan jälkeen jälkeen täytyy tulla vähintään yksi mutta enintään kolmen kirjain ja numero osan joukko pisteillä erotettuna ja viimeisen osan täytyy päättyä pisteeseen. Lopuksi syötteen pitää päättyä johonkin validiin korkean tason domainiin kuten.com tai.org. Näiden tekniikoiden yhdistämien tuo kaikkein tehokkaiman lopputuloksen: säännöllisillä lausekkeilla toteutettu valkoinen lista, jota täydennetään mustalla listalla sulkemaan poikkeukset pois, joita valkoinen lista ei suodata. Koodin ohjelmallinen sekoittaminen on tekniikka, jossa koodista poistetaan kommentit, muuttujat ja funktion nimet lyhennetään pariin merkkiin sekä koodilohkot uudelleenjärjestellään eval-funktion avulla. Esimerkiksi a l e r t ( " H e l l o World! " ) ; sekoitettaisiin muotoon: a = " o Wor" ; b = " a l e " ; c = " l d! \ " ) " ; d = " r t ( \ " H e l l " ; e v a l ( b + d + a + c ) ; Nämä koodin pätkät ovat toiminnaltaan samanlaisia mutta jälkimmäinen on paljon hankalampi lukea. Sekoitustekniikoita on loputtomasti ja on olemassa kaupallisia ratkaisuja sekoittamisen automatisoimiseen, joka tekee luettavuudesta käytännössä mahdotonta. Mutta sekoittamiseen ei saa luottaa turvallisena ratkaisuna, koska jos koodi voidaan ohjelmallisesti sekoittaa, se voidaan myös ohjelmallisesti selventää. Tosin sekoitettu koodi saattaa suojata hyökkääjiltä, joilla ei ole taitoja tai kärsivällisyyttä selventää koodia.[1]
19 4. Tekniikoita tietoturva-aukkojen vähentämiseen verkkosovelluksissa 15 Ajax-sovelluksissa toimintalogiikkaa siirretään asiakkalle, jotta saavutetaan pienempi datan siirto palvelimen ja asiakkaan välille sekä vähemmän dataa palvelimen käsiteltäväksi pyyntöjen yhteydessä. Tietoturvan kannalta siirrettävä logiikka pitäisi minimoida, sillä toimintalogiikan paljastaminen helpottaa hyökkäystä. Esimerkiksi kauppasovellus siirtää hintojen yhteenlaskun asiakkaalle ja verkkopalvelu vastaanottaa lasketun yhteishinnan. Hyökkääjä voi muuttaa laskun lopputuloksen ja tilata tuotteet haluamallaan hinnalla. Vaikka toimintalogiikkaa on pakko siirtää asiakkaalle, se pitäisi rajoittaa ei-kriittisiin toimintoihin kuten kartan liikutteluun tai muuhun tietosisällön esittämiseen.
20 16 5. AJAX-SOVELLUSTEN TIETOTURVAN TESTAUS Tietoturvan testaus on määrittelemättömän toiminnallisuuden etsimistä. Se että sovellus toimii määrittelyn mukaan, ei takaa, että se voisi tehdä myös jotain muutakin. Ajaxsovellusten tietoturvan testaus tapahtuu hyvin samaan tapaan kuin hyökkäys. Koska pelkkä selain ei riitä tuottamaan kaikkia kyselyitä mitä hyökkääjät käyttävät, on testaukseen käytettävä siihen suunniteltua ohjelmistoa. Näillä ohjelmistoilla voi generoida tuhansia kyselyitä, joista saadaan tilastotietoa löydetyistä aukoista. Testaukseen on sekä avoimia että kaupallisia ohjelmistoja.[1] Testaus aloitetaan selvittämällä mitä verkkosovelluksesta pitää testata eli mitkä verkkosivut ja -palvelut ovat saavutettavissa. Tähän on kolme tekniikkaa: sivujen automaattinen haku linkkejä seuraamalla, välityspalvelimen kuunteleminen ja lähdekoodin analysointi. Verkkosivujen automaattista tallennusta varten ohjelmalle annetaan aloitussivu, josta ohjelma alkaa tallentaa sivuja rekursiivisesti linkkejä seuraamalla. Tallentimen ollessa täysin automaattinen, se ei vaadi interaktiota testaajalta, mutta se ei myöskään osaa reagoida esimerkiksi lomakkeisiin siten, että kentät saisivat järkeviä arvoja. Välityspalvelinta kuuntelemalla tallennetaan sivuja sitä mukaa kuin testaaja niitä käyttää. Tämä vaatii testaajalta enemmän työtä, varsinkin jos sovellus on iso, kuin automaattinen tallennus. Mutta testaaja osaa täyttää lomakkeet järkevästi ja siten avata sivuja joihin tallennin ei pääse. Mutta kumpikaan näistä tekniikoista ei löydä kaikkia sivuja: automaattisella tallentimella ei ole pääsyä sivuille, joille ei ole yhtään linkkiä ja ihmistestaajalta saattaa jäädä sivuja testaamatta. Lähdekoodin analysoinnilla löydetään kaikki sivut ja palvelut sekä mahdolliset takaovet, joita koodiin on kirjoitettu. Analysointityökalulle annetaan koko sovelluksen lähdekoodi ja tämä on tekniikan ainoa huono puoli. Jos verkkosovellus käyttää jotain toista julkista verkkosovellusta, testaajalla ei todennäköisesti ole pääsyä tämän toisen sovelluksen lähdekoodiin. Verkkosovelluksen tallennettuaan testaaja testaa sovellusta joko mustalaatikkotestauksella tai analysoimalla koodia lisää. Mustalaatikkotestauksessa tehdään samanlaisia kyselyitä sovellukselle kuin mitä käyttäjä voisi tehdä. Testaustyökalut lähettävät näitä kyselyitä ja analysoivat palvelimelta saatuja vastauksia tunnettuun odotettuun vastaukseen.
AJAX-konsepti AJAX. Asynkronisuus. Nykyisten web-ohjelmien ongelmia. Asynchronous JavaScript And XML
AJAX-konsepti AJAX Asynchronous JavaScript And XML Viimeisin muoti-ilmiö web-ohjelmoinissa, termi Ajax tuli käyttöön vuoden 2005 aikana Joukko teknologioita, joiden avulla voidaan toteuttaa uudenlaisen
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotJärjestelmäarkkitehtuuri (TK081702)
Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
LisätiedotHTML & CSS. HTML (HyperText Markup Language) Antti Koivisto. ! HTML on sivujen kuvauskieli.
HTML & CSS Antti Koivisto HTML (HyperText Markup Language)! HTML on sivujen kuvauskieli.! Se ei ole ohjelmointikieli.! HTML on merkintäkieli, joka koostuu monista merkintä tägeistä ().! Voidaan
LisätiedotAction Request System
Action Request System Manu Karjalainen Ohjelmistotuotantovälineet seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos 25.10.2000 Action Request System (ARS) Manu Karjalainen Ohjelmistotuotantovälineet
LisätiedotBLOGGER. ohjeita blogin pitämiseen Googlen Bloggerilla
BLOGGER ohjeita blogin pitämiseen Googlen Bloggerilla Sisältö Blogin luominen... 1 Uuden blogitekstin kirjoittaminen... 4 Kuvan lisääminen blogitekstiin... 5 Lisää kuva omalta koneelta... 6 Lisää kuva
LisätiedotTestidatan generointi
Testidatan generointi Anu Ahonen Kevät 2008 Tämä työ on tehty Creative Commons -lisenssin alla Työn tarkasti 9.4.2008 Jouni Huotari (JAMK/IT) 1 SISÄLTÖ 1 TYÖN LÄHTÖKOHDAT JA TOTEUTUS...2 2 TESTIDATAN GENEROINTI
Lisätiedot582203 Tietokantasovellus (4 op) - Web-sovellukset ja niiden toteutus
582203 Tietokantasovellus (4 op) - Web-sovellukset ja niiden toteutus Sisältö Mikä on web-sovellus? Selaimen rooli web-sovelluksessa Palvelimen rooli web-sovelluksessa Aineistopyynnöt Tiedon välittäminen
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
LisätiedotOlet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
LisätiedotSALITE.fi -Verkon pääkäyttäjän ohje
SALITE.fi -Verkon pääkäyttäjän ohje Sisältö 1 Verkon pääkäyttäjä (Network Admin)...3 2 Verkonhallinta...3 2.1 Navigointi verkonhallintaan...3 2.2 Sivustot...3 2.1 Sivustojen toiminnot...4 2.3 Sivuston
Lisätiedotohjeita kirjautumiseen ja käyttöön
ohjeita kirjautumiseen ja käyttöön Kirjautumisesta Opiskelijat: kirjaudu aina tietokoneelle wilmatunnuksella etunimi.sukunimi@edu.ekami.fi + wilman salasana Opettajat: kirjaudu luokan opekoneelle @edu.ekami.fi
LisätiedotLyseopaneeli 2.0. Käyttäjän opas
Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä
LisätiedotRaporttiarkiston (RATKI) käyttöohjeet Ohjeet
Raporttiarkiston (RATKI) käyttöohjeet Ohjeet 15.11.2012 1.0 Vastuutaho TRAFI Sisällys Raporttiarkiston (RATKI) käyttöohjeet 1 1. Johdanto 3 1.1. Esitiedot 3 1.2. Käyttöoikeudet 3 1.3. Sisäänkirjautuminen
LisätiedotWWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa
WWW ja tietokannat WWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa tekstiä, kuvia, hyperlinkkejä Staattiset sivut kirjoitettu kerran, muuttaminen käsin ongelmana pysyminen ajantasalla Ylläpito hankalaa,
LisätiedotJärjestelmäarkkitehtuuri (TK081702) AJAX, Asynchronous JavaScript And XML. AJAX, Asynchronous JavaScript And XML
Järjestelmäarkkitehtuuri (TK081702) Ajax 2000-luvun alkuvuosina selainsotien rauhoituttua ohjelmistotalot alkoivat kehittää selainten luoman uuden ohjelmointiympäristön käyttötapoja. Syntyi AJAX (Asynchronous
LisätiedotARVI-järjestelmän ohje arvioinnin syöttäjälle 13.4. 2015
ARVI-järjestelmän ohje arvioinnin syöttäjälle 13.4. 2015 Sisältö ARVI-menettelyn perusteet... 1 Arvioinnin syöttäminen... 2 Arvion lähettäminen TE-toimistoon... 5 Sovelluksen sulkeminen... 6 Virhetilanteiden
LisätiedotSend-It ilmoittautumisjärjestelmä (judotapahtumat Suomessa)
Ilmoittautumis järjestelmän otsikko alue Jokaisella tapahtumalla on otsikko-osa joka on samanlainen joka puolella sovellusta. Tämä Judokilpailuissa käytetty otsikko-osa koostuu viidestä linkistä, joita
LisätiedotPedanet oppilaan ohje Aleksanteri Kenan koulu Eija Arvola
Pedanet oppilaan ohje Aleksanteri Kenan koulu Eija Arvola 26.8.2016 SISÄLLYSLUETTELO 1. Omat asetukset kuntoon (kaikkien tehtävä aluksi) sivut 3-5 2. Tärkeiden sivujen tilaaminen omiin linkkeihin sivut
Lisätiedot24h Admin V1.00 20.11.2004 / 24h_Admin_v100.pdf 1/9
24h Admin V1.00 20.11.2004 / 24h_Admin_v100.pdf 1/9 Copyright Yleiskuvaus 1. Perusasioita kirjautumisesta 2. Kirjautuminen 3. Sivut 4. Yläpalkki 5. Sivujen kuvaukset 5.1 Versiotiedot 5.2 Pääsivu 5.3 Valikon
LisätiedotOpen Badge -osaamismerkit
Open Badge -osaamismerkit Merkin vastaanottaminen 2 "#$%&'()$*+,''-.,-$/0.1 "#$%&&'$ =>;+?.@@'A$/,+%'*1B%%B0,$%@B+-.%$% C 2>D./E'B1B-.%$%;+?.@@'&'()$&'F0#'F0..% G C>"#$%&'()$H'F1+/I,1'-IJ%%$1I%"#$%&'()$*+,''-.,-$/0.%
LisätiedotPurot.net Wiki. Tutkielma. Paavo Räisänen. Centria Ammattikorkeakoulu 24.10.2012
Purot.net Wiki Tutkielma Paavo Räisänen Centria Ammattikorkeakoulu 24.10.2012 Sisällysluettelo 1: Esittely 2: Perustaminen 3: Uuden sivun luonti 4: Kuvien lisääminen 5: Linkin lisääminen 6: Lopuksi 1:
Lisätiedotecome Markkinoiden kehittynein julkaisujärjestelmä
ecome Ecome Finland Oy Itämerenkatu 3 p. 020 7749 580 00180 Helsinki p. 020 7749 585 Suomi - Finland ecome@ecome.fi y. 2193874-3 www.ecome.fi Ecome-järjestelmä pähkinänkuoressa Ecome on suomalaisen yhtiön
LisätiedotWWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY
1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303
LisätiedotRistijärven metsästysseura tysseura osti lisenssin jahtipaikat.fi verkkopalveluun, jotta seuran
Ohjeet. Sivu 1/7 Tämä ohje on tarkoitettu Ristijärven metsästysseuran jäsenille. Ohjeen tarkoitus on opastaa kuinka seuran jäsenet saavat Jahtipaikat.fi verkkosivustolla olevan metsästyskartta sovelluksen
LisätiedotSalasanojen turvallinen tallentaminen KeePass ohjelmalla
Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty
LisätiedotTekninen suunnitelma - StatbeatMOBILE
Tekninen suunnitelma - StatbeatMOBILE Versio Päivämäärä Henkilö Kuvaus 1.0 13.12.2013 Pöyry Alustava rakenne ja sisältö 1.1 22.12.2013 Pöyry Lisätty tekstiä ilmoituksiin, turvallisuuteen ja sisäiseen API:in
LisätiedotTyösähköpostin sisällön siirto uuteen postijärjestelmään
Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan
LisätiedotGoogle-dokumentit. Opetusteknologiakeskus Mediamylly
Google-dokumentit 1 2 3 Yleistä 1.1 Tilin luominen 4 1.2 Docs-päävalikkoon siirtyminen 7 Dokumentit-päävalikko 2.1 Kirjaudu Dokumentteihin 9 2.2 Lähetä tiedosto Google-dokumentteihin 11 2.3 Uuden asiakirjan
LisätiedotOma kartta Google Maps -palveluun
TAMPERE 1 (6) Oma kartta Google Maps -palveluun Google Maps palveluun on mahdollista luoda karttoja omilla paikkamerkeillä. Tilin luonti Google-palveluihin Tehdäksesi karttoja omilla paikkamerkinnöillä,
LisätiedotT-111.361 Hypermediadokumentin laatiminen. Sisältö. Tavoitteet. Mitä on www-ohjelmointi? Arkkitehtuuri (yleisesti) Interaktiivisuuden keinot
T-111.361 Hypermediadokumentin laatiminen -Ohjelmointi Peruskäsitys www-ohjelmoinnin kentästä Tekniikat interaktiivisuuden toteuttamiseen tekniikat tekniikat Tietokannat Juha Laitinen TKK/TML juha.laitinen@hut.fi
LisätiedotMOBISITE-TYÖKALUN SISÄLTÄMÄT TOIMINNOT
MOBISITE-TYÖKALU MobiSite on työkalu matkapuhelimeen soveltuvan mobiilisivuston rakentamiseen. AIMO-järjestelmän jatkuvasti päivittyvä päätelaitetunnistus tunnistaa useimmat puhelinmallit ja mukauttaa
LisätiedotIlmoitus saapuneesta turvasähköpostiviestistä
Tullin turvasähköposti Asiakkaan ohje www.tulli.fi versio 2.2 8.1.2015 Korvaa version 2.1 22.5.2014 Tullin turvasähköposti Tulli lähettää sinulle sähköpostiviestin salattuna silloin, kun viesti tai sen
LisätiedotMaventa Connector Käyttöohje
Maventa Connector Käyttöohje 17.4.2015 Sisällys 1. Esittely... 2 1.1. Käytön edellytykset... 2 1.2. Tuetut aineistomuodot... 2 2. Asennustiedosto... 3 2.1. Sisäänkirjautuminen... 7 3. Asetuksien määrittäminen...
LisätiedotMoodle-oppimisympäristö
k5kcaptivate Moodle-oppimisympäristö Opiskelijan opas Sisältö 1. Mikä on Moodle? 2. Mistä löydän Moodlen? 3. Kuinka muokkaan käyttäjätietojani? 4. Kuinka ilmoittaudun kurssille? 5. Kuinka käytän Moodlen
LisätiedotOpinnäytteen tallennus Theseus-verkkokirjastoon
Opinnäytteen tallennus Theseus-verkkokirjastoon Opinnäytetyö tallennetaan Theseukseen vasta kun se on valmis ja hyväksytty. Työ ei kuitenkaan näy Internetissä välittömästi tallennuksen jälkeen vaan vasta
LisätiedotOhje sähköiseen osallistumiseen
Ohje sähköiseen osallistumiseen Kepan kevätkokouksessa käytetään Adobe Connect -sovellusta, joka mahdollistaa sähköisen osallistumisen kokouksiin. Kokoukseen osallistutaan henkilökohtaisella Adobe Connect
LisätiedotOhje sähköiseen osallistumiseen
Ohje sähköiseen osallistumiseen Ilmoittautuminen Ilmoittautuminen tehdään sähköisesti sivulta; https://www.fingo.fi/meista/fingon-kokoukset/fingon-kevatkokous-2019 olevalla lomakkeella mielellään 18.4.2019
LisätiedotSuvi Junes Tietohallinto / Opetusteknologiapalvelut 2012
Tiedostot Uudet ominaisuudet: - Ei Tiedostot-kohtaa alueen sisällä, vaan tiedostonvalitsin, jolla tiedostot tuodaan alueelle siihen kohtaan missä ne näytetään - Firefox-selaimella voi työpöydältä raahata
LisätiedotOhjeet e kirjan ostajalle
1 Ohjeet e kirjan ostajalle 1. Ostaminen ja käyttöönotto 1.1. Näin saat e kirjan käyttöösi Lataa tietokoneellesi Adobe Digital Editions (ADE) ohjelma täältä: http://www.adobe.com/products/digitaleditions/.
LisätiedotKäyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen
1 (13) Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen 2 (13) Sisällysluettelo 1 Palveluun rekisteröityminen... 3 1.1 Henkilötiedot...4 1.2 Suomen Pankin tiedonkeruut... 5 1.2.1 Alustava
LisätiedotAutentikoivan lähtevän postin palvelimen asetukset
Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka
LisätiedotArkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14
Arkkitehtuurikuvaus Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy Ryhmä 14 Muutoshistoria Versio Pvm Päivittäjä Muutos 0.4 1.11.2007 Matti Eerola 0.3 18.10.2007 Matti Eerola 0.2
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotEeNet materiaalit ohje
EeNet materiaalit ohje EeNetin materiaaleissa voidaan ladata ja jakaa materiaaleja sekä katsoa ja keskustella materiaaleista. Materiaalit voivat olla teksti-, kuva tai videotiedostoja. Videoihin voidaan
LisätiedotGroupWise Calendar Publishing Host User
GroupWise 8 Calendar Publishing Host User 8 17. lokakuu 2008 Novell GroupWise Calendar Publishing Host User PIKAKÄYNNISTYS www.novell.com YLEISTÄ Novell GroupWise Calendar Publishing Host User on Web-pohjainen
LisätiedotMaastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla
Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Viimeksi muokattu 5. toukokuuta 2012 Maastotietokannan torrent-jakeluun sisältyy yli 5000 zip-arkistoa,
LisätiedotPOP-UP -IKKUNOIDEN SALLIMINEN
Sivu 1(5) Windows XP SP2 www.procountor.com Windows XP:n Service Pack 2:n (SP2) mukana tulee Internet Explorer 6:een mukaan pop-up ikkunoiden esto toiminto. ProCountor -Taloushallinto-ohjelmistossa voidaan
LisätiedotTuplaturvan tilaus ja asennusohje
Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.
LisätiedotELM GROUP 04. Teemu Laakso Henrik Talarmo
ELM GROUP 04 Teemu Laakso Henrik Talarmo 23. marraskuuta 2017 Sisältö 1 Johdanto 1 2 Ominaisuuksia 2 2.1 Muuttujat ja tietorakenteet...................... 2 2.2 Funktiot................................
LisätiedotARVI-järjestelmän ohje arvioinnin syöttäjälle
ARVI-järjestelmän ohje arvioinnin syöttäjälle 7.5. 2018 Sisältö ARVI-menettelyn perusteet... 1 Arvioinnin syöttäminen... 2 Arvion lähettäminen TE-toimistoon... 5 Sovelluksen sulkeminen... 6 Virhetilanteiden
LisätiedotWindows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa.
Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Windows Phone Sähköpostin määritys Määrittämällä sähköpostitilisi Windows-puhelimeesi,
LisätiedotJulkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje
Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun
Lisätiedotopiskelijan ohje - kirjautuminen
opiskelijan ohje - kirjautuminen estudio on Edupolin kehittämä e-oppimisympäristö koulutusryhmän verkkoalustana perinteisen luokkaopetuksen tukena. etäopiskelussa ja -opetuksessa kotoa tai työpaikalta.
Lisätiedot1. Adobe Digital Editions ohjelman käyttöönotto
1. Adobe Digital Editions ohjelman käyttöönotto Useimmat verkkokaupassa myytävät e-kirjat on suojattu Adobe DRM suojauksella. Näitä e-kirjoja voi lukea vain Adobe Digital Editions ohjelmalla, joka on asennettava
LisätiedotKangasniemen yrityshakemisto KÄYTTÖOHJE YRITTÄJÄLLE. KANGASNIEMEN KUNTA yrityshakemisto.kangasniemi.fi
2015 Kangasniemen yrityshakemisto KÄYTTÖOHJE YRITTÄJÄLLE KANGASNIEMEN KUNTA yrityshakemisto.kangasniemi.fi 1 Sisällysluettelo 1. Sivustolle rekisteröityminen... 2 2. Yrityksen lisääminen... 3 2.1. Yritystiedot...
LisätiedotMultimaker7 ohjelmalla tuotettujen ohjelmien julkaisusta
1 Multimaker7 ohjelmalla tuotettujen ohjelmien julkaisusta Multimakerohjelmalla tuotettuja ohjelmia voidaan julkaista joko CD-tuotantona tai webbisovelluksena. CD-tuotantoon käännettyjen ohjelmien katselu
LisätiedotRATKI 1.0 Käyttäjän ohje
RATKI RATKI 1.0 Käyttäjän ohje Ohje 0.5 Luottamuksellinen Vastuuhenkilö Petri Ahola Sisällysluettelo 1. Yleistä... 3 1.1. Kuvaus... 3 1.2. Esitiedot... 3 1.3. RATKIn käyttöoikeuksien hankinta... 3 1.4.
LisätiedotVisma Fivaldi -käsikirja Tehtävienhallinta- ohje käyttäjälle
Visma Fivaldi -käsikirja Tehtävienhallinta- ohje käyttäjälle 2 Sisällys 1 Palvelunhallinta... 3 1.1 Käyttäjäryhmän luominen... 3 2 Tehtävienhallinta- perustiedot... 4 2.1 Yhtiön perustiedot... 4 2.2 Tehtävä-/
LisätiedotTekninen suunnitelma - StatbeatMOBILE
Tekninen suunnitelma - StatbeatMOBILE Versio Päivämäärä Henkilö Kuvaus 1.0 13.12.2013 Pöyry Alustava rakenne ja sisältö 1.1 22.12.2013 Pöyry Lisätty tekstiä ilmoituksiin, turvallisuuteen ja sisäiseen API:in
LisätiedotLoCCaM Riistakamerasovellus. Dimag Ky dimag.fi
LoCCaM Riistakamerasovellus Dimag Ky janne.koski @ dimag.fi +358505907788 Sovelluksen toimintaperiaate Toimintaperiaate yksinkertaistettuna on seuraavanlainen Kamera ottaa kuvan tai videon jonka lähettää
LisätiedotWorldpress ohje. Artikkelin kirjoittaminen, päivittäminen, kuvan, linkin, lomakkeen ja Google-kalenterimerkkinnän lisääminen
Worldpress ohje Artikkelin kirjoittaminen, päivittäminen, kuvan, linkin, lomakkeen ja Google-kalenterimerkkinnän lisääminen Kun päivität sivuja, kirjaudu omalla salasanalla ja lisäksi jäsenten yhteisellä
LisätiedotMallintaminen; kurssipalautejärjestelmä
Thomas Gustafsson & Saara Salminen Mallintaminen; kurssipalautejärjestelmä Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikan koulutusohjelma Mallintaminen, tehtävä 1 21.1.2012 Tiivistelmä Tekijä(t)
LisätiedotVisma asiakaspalvelu Tukipyyntöjen lähettäminen
Visma asiakaspalvelu Tukipyyntöjen lähettäminen 2 Sisällys 1 Tukipyyntöjen käsittely... 3 1.1 Tukipalvelun sisältö... 3 1.2 Tukipyynnön lähettäminen... 3 1.3 Kuvan lisääminen tukipyyntöön... 4 2 Etähallintatyökalut...
LisätiedotETAPPI ry JOOMLA 2.5 Mediapaja. Artikkeleiden hallinta ja julkaisu
ETAPPI ry JOOMLA 2.5 Artikkeleiden hallinta ja julkaisu ETAPPI ry JOOMLA 2.5 Sivu 1(16) Sisällysluettelo 1 Joomla! sivuston sisällöntuotanto... 2 2 Artikkeleiden julkaisu sivustolla... 4 3 Artikkelin julkaisemista
LisätiedotXHTML - harjoitus. Tehtävä1: Tee xhtml tiedosto käyttäen notepad (muistio) ohjelmaa. Tiedoston tallennus notepad (muistio) ohjelmassa:
XHTML - harjoitus Tehtävä1: Tee xhtml tiedosto käyttäen notepad (muistio) ohjelmaa Tiedoston tallennus notepad (muistio) ohjelmassa: Jokaisen XHTML-dokumentin tulisi alkaa XML-määrittelyllä(engl.XML-prologue),
LisätiedotSkype for Business ohjelman asennus- ja käyttöohje Sisällys
Skype for Business ohjelman asennus- ja käyttöohje Sisällys Kirjautuminen Office 365 -palveluun... 2 Skype for Business ohjelman asentaminen... 3 Yhteyshenkilöiden lisääminen Skype for Business ohjelmassa...
LisätiedotEKP:N HANKINTAMENETTELYJEN VERKKOPALVELU OSALLISTUMINEN HANKINTAMENETTELYIHIN
Taloushallinnon pääosasto ECB-UNRESTRICTED 8.11.2016 EKP:N HANKINTAMENETTELYJEN VERKKOPALVELU OSALLISTUMINEN HANKINTAMENETTELYIHIN Seuraavassa esitetään ohjeet pyydettyjen tietojen toimittamiseen EKP:n
LisätiedotF-Secure KEY salasanojenhallintaohjelman käyttöönotto PC -laitteella
F-Secure KEY salasanojenhallintaohjelman käyttöönotto PC -laitteella 1 F-Secure KEY F-Secure KEY on palvelu, joka tallentaa turvallisesti kaikki henkilökohtaiset tunnistetiedot, kuten salasanat ja maksukorttitiedot,
LisätiedotAlkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari
LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari Alkuraportti Avoimen lähdekoodin käyttö WWW-sovelluspalvelujen toteutuksessa Lappeenranta, 30.3.2008,
LisätiedotTIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotPika-aloitusopas. Haku Voit etsiä sivustoja, henkilöitä tai tiedostoja. Sivuston tai uutisviestin luominen
Pika-aloitusopas Saa aikaan enemmän olinpaikastasi riippumatta suojatun käytön, jakamisen ja tiedostotallennuksen avulla. Kirjaudu sisään Office 365 -tilaukseesi ja valitse SharePoint sovellusten käynnistyksestä.
LisätiedotKirjoita oma versio funktioista strcpy ja strcat, jotka saavat parametrinaan kaksi merkkiosoitinta.
Tehtävä 63. Kirjoita oma versio funktiosta strcmp(),joka saa parametrinaan kaksi merkkiosoitinta. Tee ohjelma, jossa luetaan kaksi merkkijonoa, joita sitten verrataan ko. funktiolla. Tehtävä 64. Kirjoita
LisätiedotSähköpostitilin käyttöönotto
Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen
LisätiedotLuottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti
Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen
LisätiedotVaatimusmäärittely Ohjelma-ajanvälitys komponentti
Teknillinen korkeakoulu 51 Vaatimusmäärittely Ohjelma-ajanvälitys komponentti Versio Päiväys Tekijä Kuvaus 0.1 21.11.01 Oskari Pirttikoski Ensimmäinen versio 0.2 27.11.01 Oskari Pirttikoski Lisätty termit
LisätiedotVerkkolisensoinnin Lueminut
Verkkolisensoinnin Lueminut Yrityksen hallinto Trimble Navigation Limited Engineering and Construction Division 935 Stewart Drive Sunnyvale, California 94085 U.S.A. Puhelin: +1-408-481-8000 Maksuton: +1-800-874-6253
LisätiedotOhjeistus yhdistysten internetpäivittäjille
Ohjeistus yhdistysten internetpäivittäjille Oman yhdistyksen tietojen päivittäminen www.krell.fi-sivuille Huom! Tarvitset päivittämistä varten tunnukset, jotka saat ottamalla yhteyden Kristillisen Eläkeliiton
LisätiedotTiedostojen siirto ja FTP - 1
Tiedostojen siirto ja FTP Tiedonsiirto Sibelius-Akatemian hakemistosi ja jonkun muun koneen välillä (esim. kotikoneesi) Taustaa FTP on lyhenne sanoista File Transfer Protocol. Se on yhteystapa jolla siirretään
LisätiedotKirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.
Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
LisätiedotMicrosoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön
Microsoft Outlook Web Access Pikaohje sähköpostin peruskäyttöön 1 Käyttö työpaikalla (Hallinto-verkossa) Käynnistetään sähköposti Työpöydällä olevasta Faiposti-pikakuvakkeesta (hiirellä kaksoisklikkaamalla).
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotILMAINEN KARTTATIETO
ILMAINEN KARTTATIETO MIKÄ ON MUUTTUNUT? Täydellinen vallankumous tietojen vapautumisessa GPS alkuna TIETOJA LÖYTYY PALJON: EROJA SIINÄ, MITEN TIETOA KÄYTETÄÄN. PELKÄSTÄÄN REITTIHAKUUN JA PAIKKOJEN ETSINTÄÄN
LisätiedotOHJE Jos Kelaimeen kirjautuminen ei onnistu Mac-koneella Sisällys
Sisällys 1 Varmista, että DigiSign-kortinlukijaohjelmisto on käynnissä 2 1.1 DigiSign-kuvake 2 1.2 Sovelluksen käynnistäminen 2 1.3 Kortin toiminnan varmistaminen 4 2 Jos käytät selaimena Mozilla, Firefox
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
LisätiedotDigitaalisen median tekniikat. Luento 4: JavaScript
Digitaalisen median tekniikat Luento 4: JavaScript Luennot 1. Intro 2. XHTML 3. CSS 4. JavaScript Historia Syntaksi Dom Esimerkki: kuvagalleria 5. JavaScript-kirjastot & AJAX 6. Käytettävyys & saavutettavuus
LisätiedotEntiteetit erotetaan muusta tekstistä & ja puolipiste. esim. copyright-merkki näkyy sivulla
1 ENTITEETIT Tehtävä 1. Tietokoneet ja käyttöjärjestelmät käyttävät erilaisia merkkijärjestelmiä ja varsinkin Internetin alkutaipaleella aiheutti sen, että jotkut merkit eivät näkyneet kaikilla oikein.
LisätiedotYksityiskohtaiset ohjeet. TwinSpacen käyttäminen
Yksityiskohtaiset ohjeet TwinSpacen käyttäminen Profiilin päivittäminen...3 Opettajien ja vierailijoiden kutsuminen TwinSpaceen...4 Oppilaiden kutsuminen TwinSpaceen...7 Blogin lisääminen TwinSpacen Harjoituksiin...10
LisätiedotPauliina Munter/Suvi Junes Tampereen yliopisto / Tietohallinto Valitse muokkaustila päälle kurssialueen etusivun oikean yläkulman painikkeesta.
Sanasto Sanasto -työkalulla voi laatia sanakirjan tapaisen sanaston, jonka hakusanoja (käsitteitä ja niiden määritelmiä) voidaan selata ja opettajan niin halutessa myös kommentoida. Sekä opettaja että
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotInformaatiotekniikan kehitysyksikkö
SAVONIA Savonia RPM Käyttöopas Informaatiotekniikan kehitysyksikkö 18.8.2011 Sisällysluettelo 1. Perusnäkymä... 3 2. Kirjautuminen... 4 3. Rekisteröinti... 5 4. Idean jättäminen... 6 4. Arviointi... 8
LisätiedotJulkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje
Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun
LisätiedotPÄIVITÄ TIETOKONEESI
PÄIVITÄ TIETOKONEESI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi PÄIVITÄ TIETOKONEESI 2(16) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin
LisätiedotAsiointipalvelun ohje
Asiointipalvelun ohje Yleistä 1. Kirjautuminen 2. Yhteystiedot 3. Vastaustavan valinta 1. Yleistä 2. Palkkatietojen lataaminen tiedostosta 4. Lomake 1. Yleistä 2. Linkit ja vastaajan tiedot 3. Lomakekäsittely
LisätiedotHarjoitustyö 3: Verkkosivujen toiminnallisuus (JavaScript)
Harjoitustyö 3: Verkkosivujen toiminnallisuus (JavaScript) Kurssin toisessa harjoitustyössä tutustutaan verkkosivujen toiminnallisuuden toteuttamiseen JavaScript:n avulla. Lisäksi käydään läpi verkkosivuston
LisätiedotHelsingin Sanomat ipad
Helsingin Sanomat ipad Sovelluksen mainosaineistojen tekniset ohjeet: kokosivu ja etusivu 13.5.2013 SISÄLLYS ipad-mainokset 2 Tekniikka ja tiedostokoot 3 Orientaatio 4 Linkit: richie-modal-browser 4 Gesture
LisätiedotTikon ostolaskujen käsittely
Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen
LisätiedotOsallistavan suunnittelun kyselytyökalu
Osallistavan suunnittelun kyselytyökalu Käyttöohje ARFM- hankkeessa jatkokehitetylle SoftGIS-työkalulle Dokumentti sisältää ohjeistuksen osallistavan suunnittelun työkalun käyttöön. Työkalu on käytettävissä
LisätiedotTiedonsiirto helposti navetta-automaation ja tuotosseurannan välillä
Tiedonsiirto helposti navetta-automaation ja tuotosseurannan välillä Tiedonsiirto VMS-, Alpro- tai DelProtuotannonohjausjärjestelmästä Ammuohjelmistoon 5/2014 Asennettavat ohjelmat ja versiot VMS-Management
Lisätiedot