Teemapäivä teollisuusautomaation tietoturva

Koko: px
Aloita esitys sivulta:

Download "Teemapäivä teollisuusautomaation tietoturva 27.1.2004"

Transkriptio

1 Suomen Automaatioseura Turvallisuusjaosto ASAF /TS, MS Teemapäivä teollisuusautomaation tietoturva Yrityksen tai laitoksen ja Internetin välillä oleva palomuuri suodattaa tietoliikenteen, jolloin mato tai virus ei pääse sisään. Palomuurista voi kuitenkin löytyä reikiä, joita automaattinen verkkomato väsymättä etsii ja ennen pitkää löytää jokaisen reiän, josta se voi päästä sisään. Toinen reitti madoille ja viruksille on kannettavien tietokoneiden mukana. Vaikka laitokselle tulevan huoltomiehen tietokone tarkistettaisiinkin, voi mato tulla koneelle jo seuraavana iltana, kun huoltomies yhdistää hotellilla koneensa verkkoon sähköpostin lukemista varten. Suomen Automaatioseuran turvallisuusjaosto järjesti asiantuntijatapaamisen tammikuussa Tilaisuuden tarkoituksena oli kartoittaa niitä uhkia, joita tietoturvan puutteellinen toteuttaminen tai laiminlyönnit teollisuusyrityksissä voi aiheuttaa henkilöille ja ympäristölle. Tutkimusjohtaja Mikko Hyppönen F-Secure Oyj Automaattiset järjestelmät ovat haavoittuvia. Automaation tietoturva herättää erityistä huolestumista yhteiskunnassa ja niillä teollisuudenaloilla, joissa on turvallisuuskriittisiä prosesseja. TIETOKONEVIRUSTEN HISTORIAA Käynnistyslohkovirukset ( ): Nämä virukset levisivät vain levykkeiden ( lerppujen ja korppujen ) mukana. Leviämistä pidettiin aikoinaan nopeana, jos viruksesta tuli maailman laajuinen ongelma yhdessä vuodessa. Makrovirukset ( ): Nämä virukset levisivät paljon käytettyjen Microsoftin ohjelmatiedostojen (Wordin, Exelin ja Power Pointin) mukana ja saattoivat päätyä maailman laajuiseksi ongelmaksi yhdessä kuukaudessa. Office 2000 ohjelmiston käyttöönotto lopetti makrovirukset melko tehokkaasti. Sähköpostimadot ( ):

2 2 Sähköpostimato saastuttaa sähköpostin ja tavoittaa osoitteet, jotka ovat tartunnan saaneen koneen muistissa. Sähköpostin mukana leviävistä viruksista voi tulla maailman laajuinen ongelma jo yhdessä vuorokaudessa. Verkkomadot ( ): Verkkomadot leviävät automaattisesti koneesta toiseen. Virus käy jatkuvasti ja nopeasti läpi kaikkia mahdollisia osoitekombinaatioita ja osuu minne sattuu ja löytää siksi sellaisiakin osoitteita, joita ihminen ei koskaan arvaisi etsiä. Jos suojaamaton osoite (tietokone) löydetään, mato kopioi itsensä sinne ja käynnistää sieltä samanlaisen kaikkien mahdollisten osoitteiden etsinnän. Tammikuussa 2003 Slammer-verkkomato kävi tällä tavalla läpi koko Internetin 13 minuutissa. Virusten ja matojen vakavuus jaetaan viiteen tasoon: - severe - high - elevated - guarded - low Pahimpaan (severe) luokkaan kuuluvia matoja oli vuonna 2003 kolme: tammikuussa Slammer-verkkomato ja elokuussa Blaster-sähköpostimato sekä Sobig F verkkomato. VERKKOMATOJEN TOIMINTA Nettiprotokolla on yleensä TCP/IP (Transmission Control Protocol/Internet Protocol). Siinä osoitteena on neljän luvun ryhmä (esim ). Kussakin luvussa on numeroa, jolloin osoitteita voi olla kaikkiaan noin 4,2 miljardia. Se on noin 1/100 maailmalla käytössä olevien puhelinnumeroiden määrästä. Verkkomato käy läpi kaikki mahdolliset neljän luvun osoiteryhmät. Huomattava osa osoitekombinaatioista menee hukkaan kun: - osoite ei ole käytössä - tietokone on palomuurin takana eikä mato pääse sen läpi - koneessa on väärä käyttöjärjestelmä, jonne mato ei pääse - mato ei jostain muusta syystä pääse tietokoneeseen. Silloin tällöin kuitenkin löytyy osoite, jolla mato pääsee tietokoneeseen, jossa on sopiva käyttöjärjestelmä, jossa on madon mentävä reikä. Mato menee silloin sisään ja jatkaa sieltä osoitteiden arpomista. Leviämistapansa vuoksi verkkomato-ongelma koskee kaikkia TCP/IP protokollaa käyttäviä yhteyksiä. Slammer-verkkomato:

3 3 Tammikuussa 2003 levinnyt Slammer verkkomato kävi edellä kuvatulla tavalla läpi kaikki nettiosoitteet ja löysi koneet, jotka saattoi saastuttaa. Slammer lähti liikkeelle lauantaina klo Sen nopeaan leviämiseen (kaikki nettiosoitteet läpi 13 minuutissa) vaikutti se, että madon ohjelma oli pieni (376 tavua) ja se ajaa itsensä läpi noin kertaa sekunnissa. Torjuntatoimenpiteisiin ei ehditty ryhtyä. Madon seurauksina oli ainakin seuraavia ilmiöitä: - verkkokäyttö hidastui. - Bank of American pankkiautomaattiverkosto oli pois käytöstä kaksi vuorokautta. - Seattlen aluehälytyskeskus oli pois käytöstä 14 tuntia. - Newarkin, Houstonin ja Clevelandin lennonjohto ei toiminut kunnolla, koneiden laskuissa ja nousuissa oli jopa puolentoista tunnin viiveitä. - Ohiossa olevan David-Bessen ydinvoimalan turvajärjestelmä oli pois käytöstä useita tunteja. Voimala oli onneksi huoltoseisokissa. Voimalaitoksen turvajärjestelmän ylläpito oli ulkoistettu ja siksi järjestelmän palomuuriin oli tehty aukko ylläpitäjiä varten. Mato pääsi sisään sisäiseen verkkoon kytketystä ylläpitäjän kannettavasta tietokoneesta. Sobig verkkomato: Sobigissa näkyy virusten ja matojen tekemisen ammattimaistuminen. Sobigista oli vuoden aikana liikkeellä useita versioita (A... F), kunnes sitten tehokas Sobig F laskettiin levitykseen elokuussa. Osa verkkoviruksista ja madoista on tehty kaupallisiin tarkoituksiin. Niiden avulla kerätään osoitetietoja roskapostittajia tai muuta käyttöä varten. Esimerkiksi luottokorttitietoja on haettu matojen avulla selville saaduista osoitteista. Osoitteeseen lähetetään viesti, jossa jollain järkevän tuntuisella syyllä pyydetään luottokortin numeroa ja usein joku antaakin korttinsa numeron. Virusten tekemisen muuttuessa yhä ammattimaisemmaksi saatetaan keksiä virus, jolle ei löydy tehokasta puolustuskeinoa. Toistaiseksi kuitenkin kaikkiin viruksiin on keksitty puolustuskeinot jossain vaiheessa. Swen eli Giba.E sähköpostimato: Kesällä 2003 levinnyt sähköpostimato pysäytti monen yrityksen sähköpostiliikenteen. Suomessa julkisuudessa olivat esillä erityisesti Soneran ongelmat, mutta maailmalla ongelmia oli paljon suuremmillakin operaattoreilla. Blaster eli Lovsan ( ): Tämä liikkeelle laskettu automaattinen verkkomato käytti hyväkseen käyttöjärjestelmän ns. RPC-reikää, joka löydettiin heinäkuussa Microsoft teki korjauspäivityksen, mutta kesälomien vuoksi oli kuitenkin vielä paljon koneita, joiden käyttöjärjestelmää ei oltu päivitetty ja siksi mato löysi reiän monista koneista.

4 4 Madon seurauksena tietokone käynnistää itseään silmukassa eikä siksi pystytä lataamaan korjauspäivitystäkään. Mato aiheutti monenlaisia ongelmia. Seuraavassa on joitain esimerkkejä: - Nordean pankkikonttorit suljettiin Tietoenatorilla ja Finnairilla oli ongelmia - Air Canadan lennot seisahtuivat päiväksi. Itse lentokoneiden ja lennonjohdon ohjelmistot toimivat ongelmitta, mutta lähtöporteilla olevat lentolippujen tarkistukseen käytettävät koneet saastuivat. - Windows käyttöjärjestelmää käyttävät Diebold-pankkiautomaatit saastuivat. Mato pääsi järjestelmään todennäköisesti jonkun huoltomiehen kannettavan tietokoneen kautta. Sama Diebold on Amerikan suurin automaattisten äänestyskoneiden tekijä. - USA:n suurimman rautatieoperaattorin henkilö- ja rahtiliikenne seisahtuivat. New Yorkin ja sen ympäristön suuri sähkökatkos ei johtunut suoraan madosta, mutta madoilla oli välillinen vaikutus, koska sähköverkko oli valmiiksi hyvin kuormittunut ja operaattorit tekivät käyttövirheitä. Käyttövirheiden syynä oli madon aiheuttama tietoliikenteen hidastuminen tai estyminen siten, että operaattoreilla ei ollut oikeaa tietoa tilanteesta. Tilanteesta toipuminen viivästyi samasta syystä; käyttäjillä ei ollut oikeaa ja ajan tasalla olevaa tietoa verkon ja siinä olevien sähkön tuottajien tilasta. Mato on päässyt sisään myös sähköverkkoihin. Esimerkiksi Niagara Mohawk verkossa on saatu selvitettyä, että verkossa käytetään Northern Dynamic sensoreita. Niissä on käytössä DCOM protokolla, joka on Microsoftin implementaatio madolle reiän tarjonneesta RTCprotokollasta. Lisää tietoja osoitteesta North American Electric Reliability Council. Suunnilleen samoihin aikoihin oli myös muita suuria sähkökatkoksia: Helsinki sekä Etelä-Ruotsi ja Pohjois-Tanska Lontoo sekä Etelä-Sveitsi ja Pohjois-Italia Näillä katkoksilla ei kuitenkaan tiedetä olevan yhteyttä viruksiin tai matoihin. Lokakuussa 1999 yrityksen entinen työntekijä hyökkäsi SCADA hallintajärjestelmää käyttävään jäteveden jälleenkäsittelyjärjestelmään Queenslandissa Australiassa. Seurauksena oli jätevesien tulviminen golfkentille, hotellin nurmikolle ja muualle ympäristöön. Syyskuussa 2001 Houstonin sataman hallintajärjestelmään tehtiin laaja palvelunestohyökkäys, jonka seurauksena koko järjestelmä kaatui. SISÄVERKKOIHIN PÄÄSY Yrityksen tai laitoksen ja Internetin välillä oleva palomuuri suodattaa SQL- ja RTCliikenteen, jolloin mato tai virus ei pääse sisään. Palomuurissa on kuitenkin pakko olla reikiä ja automaattinen väsymättä uusia osoitteita etsivä mato ennen pitkää löytää jokaisen reiän, josta se voi päästä sisään. Toinen reitti madoille ja viruksille tulee kannettavien tietokoneiden mukana. Vaikka laitokselle tulevan huoltomiehen tietokone tarkistettaisiin, voi mato tulla

5 5 koneelle jo seuraavana iltana, kun huoltomies yhdistää vaikkapa hotellissa kannettavan tietokoneensa verkkoon sähköpostin lukemista varten. UHAT JA TULEVAISUUDEN NÄKYMÄT Kokemus on osoittanut, että Internet on helppo kaataa. Virustorjunnalla ja palomuureilla leviämistä voidaan kuitenkin melko hyvin estää. Kunnollinen tietoturva saadaan aikaan eristämällä laitteet julkisista verkoista. Windows on tulossa autoihin ja jopa lentokoneisiin. Esimerkiksi Boeing 777 ohjaamossa on jo Windows XP-pohjaisia järjestelmiä. Windows Automotive maalailee tulevaisuuden kuvia, joissa järjestelmä automaattisesti hakee esimerkiksi jarrujen toimintaan korjauspäivityksen ajon aikana. Windows on yleisyytensä vuoksi ollut houkuttelevin kohde väärinkäytöksille. Linuxiin tehtyjä viruksia on vasta muutama kymmentä. Johtopäätöksiä: Toistaiseksi ei ole raportoitu teollisuusautomaation aiheuttamia onnettomuuksia virusten johdosta. Järjestelmät ovat olleet hyvin suljettuja, mutta tilanne on muuttumassa kun järjestelmiä integroidaan muihin verkkoihin ja samalla syntyy aukkoja, joista virukset pääsevät tunkeutumaan järjestelmiin. Verkkoja on helppo kaataa, mutta vaikutukset jäävät kuitenkin rajallisiksi. Kriittiset verkot on eristettävä avoimista verkoista ja virustorjunta on saatava ajantasalle. Sellutehtaan automaatiopäällikkö Heikki Kangas StoraEnso Oy Imatran tehtaat TIETOTURVA PROSESSIAUTOMAATIOSSA Sellotehdas on suuri järjestelmä: vuorokaudessa prosessin läpi menee noin 150 rekkaautollista puuta. Prosessiautomaatiossa korkea käytettävyys on tuotannon ehdoton edellytys. Käytössä on useita tietojärjestelmiä, mm.: - tuotantoprosessin automaatiojärjestelmä - laatusäätöjärjestelmä - logiikat - vianilmaisu - paalien hallintajärjestelmä - trukkiliityntä - varastojärjestelmä. Automaatio on toimittajalähtöistä ja vaatii korkeaa ammattitaitoa. Ongelmana ovat olevat pienet toimittajat. Joskus ylläpito- tai muihin kysymyksiin ei saada vastauksia kun yritys on lopettanut toimintansa. Käytettävä teknologia on epäyhtenäistä ja siihen liittyy runsaasti tiedonsiirtoa. Tietoturvan kannalta on paljon ongelmia. Luoksepäästävyys:

6 6 Tehdasympäristö on fyysisesti avoin ja siellä on paljon luvallisia kulkijoita. Kun monia toimintoja on ulkoistettu, ei kaikkia kulkijoita enää tunneta kuten aikaisemmin. Järjestelmätoimittajien kannettavat tietokoneet pyritään tarkastamaan ennen niiden verkkoon kytkemistä. Tämä ei vielä toimi kovin hyvin, esimerkiksi jo kerran tarkastettu kone saatetaan kytkeä kännykän kautta nettiin sähköpostin lukemiseksi. Langattomat verkot ovat oma erityisongelmansa. Tahallinen tai tahaton vahingoittaminen: Käyttäjiä on paljon ja heillä on paljon yhteisiä käyttäjätunnuksia ja salasanoja. Toiminnan hallitseminen on hankalaa. Ulkoiset yhteydet lisääntyvät koko ajan, jolloin hakkeri tai krakkeri saattavat päästä yrityksen johonkin järjestelmään. Pääsyä järjestelmään on-line seurantaa varten haluavat: - järjestelmätoimittajat - prosessien tai prosessilaitteiden toimittajat - kunnossapitoyritykset - tutkimusorganisaatiot - raaka-ainetoimittajat - viranomaiset. Ulkopuolisissa yhteyksissä pyritään käyttämään VPN (Virtual Private Network) yhteyksiä, jolloin muusta ympäristöstä eristetty tiedonsiirtoputki avataan suoraan ulkopuolisen käyttäjän ja sisäverkon välille. Runsas laite- ja toimittajakanta hankaloittaa toimintaa. Tietoturvajärjestelyistä on huolehdittava järjestelmäkohtaisesti. Päivityksissä on otettava huomioon käytettävyyden vaatimukset. Jos päivitys edellyttää järjestelmän sulkemista ja uudelleen käynnistämistä ( buuttausta ), ei päivitystä todennäköisesti tehdä ennen kuin seuraavassa seisokissa. Yleisenä johtopäätöksenä voisi esittää yhtälön: Helppokäyttöisyys x Tietoturva = Vakio Seppo Pyyskänen Duocon Oy AUTOMAATION TIETOTURVAN PERUSTEISTA Automaatio on nykyisin hajautettua ja siihen liittyy paljon tiedonsiirtoa. Järjestelmissä on erillisiä saaria, joiden on oltava yhteydessä toisiinsa. Samaan aikaan on estettävä luvaton rantautuminen. Sisäiset saarien väliset sanomat on koodattava., jotta estetään ulkopuolisia kaappaamasta tai muuttamasta sanomia. Automaatio on ihmisten tekemä ja käyttämä, jolloin inhimillinen toiminta vaikuttaa suoritukseen: ihmisten tekemiin käyttövirheisiin on varauduttava. Lisäksi on otettava

7 7 huomioon, että virheetöntä ohjelmaa ei ole. Järjestelmän on oltava tunnoton tiedonsiirron virheille ja häiriöille. Näkökohtia: - Sovelluksen pitäisi olla immuuni ulkopuolelta tuleville uhkille. Normaalista poikkeavat viestit pitäisi suodattaa pois. - Tietoliikenteen sarjamuotoisen tietoliikenteen ja varsinaisen automaation suunnittelu olisi erotettava toisistaan. - Implisiittisissä sanomarakenteissa sekä lähettäjä että vastaanottajat tietävät nimen ja kontekstin ja vain arvo välitetään. Tällaista sanomarakennetta on vaikea ulkopuolelta häiritä. - Tyypillisesti yhden kanavan periaate ei ole riittävän luotettava turvallisuuteen liittyvään tiedonsiirtoon. Tiedoksi: standardin IEC uuden version valmistelu on menossa. Uusittu standardi on tarkoitus saada voimaan vuonna Uudessa versiossa SIL (Safety Integrity Level) tasojen rinnalle on tulossa TSIL tasot (Threat SIL), joilla tietoturvavaatimukset luokitellaan ohjattavan kohteen riskitason mukaisesti. Markku Henttu, Metso Automation Oy METSO DNA SECURITY Metso Automaatiolla on oma tietoturvapolitiikka ja ohjeita tietoturvakysymyksiin eri tilanteissa. Tietoturva varmistetaan vain osaksi teknologialla. Ihminen on erittäin tärkeä osa tietoturvaa, joten koulutus, tiedottaminen ja toimintatavat ovat erittäin tärkeässä roolissa. Ohjeissa on määritelty mm. toimintatavat siitä, miten verkkoon mennään (eli vain puhtaaksi todetulla tietokoneella). Metso tarjoaa asiakkalle metsodna järjestelmiin auditointeja, parantavia toimenpiteitä, koulutusta sekä tarjoaa jatkuvaa palvelua viruskuvausten ja patchien asennuksiin. Aikaisemmin prosessien ohjauksessa käytetyt Damatic-järjestelmät eivät tuoneet tietoturvaongelmia, koska niihin ei mahtunut mitään ylimääräisiä tietoja. Nykyiset NT ja Windows 2000 järjestelmät ovat paljon ongelmallisempia. Ongelmia lisää halu päästä seuraamaan tuotantoa ja automaatiojärjestelmien tietoja halutaan toimistoverkkoihinkin. Tietoturvan toimenpiteinä käytetään: - koulutusta - turvallista verkkorakennetta - Windowsin ja muiden ohjelmistojen lujittamista ( hardenointia ) - on-line virusskannausta ja päivitystä.

8 8 Projekteissa viruksettomuus varmistetaan ja lujittaminen tehdään heti alussa. Lisäksi sitä tehdään projektin aikana ja valmiissa järjestelmässä ylläpidossa. Puolustukselliset toimenpiteet ( Proactive actions ): - Skannaus - Palomuurit asennetaan myös kannettaviin tietokoneisiin. Palomuuri on ohjelmallinen ja siksi se ei ole kovin luotettava: käyttäjä voi muuttaa asetuksia. Kaikissa kannettavissa tietokoneissa on omat palomuurit. Palomuuri ei riitä kaikkiin uhkiin, koska antivirusohjelmia ei ehditä aina päivittää riittävän nopeasti. Keskustelussa esitettiin ajatus, että tehtaan verkkoon liityttäessä palomuurille tehdään aina ensin automaattinen päivitys ja vasta sitten pääsee verkkoon sisään. Toisen ongelman muodostavat tilapäiset käyttäjät tai muut tarpeet tehdä muuriin aukkoja, jotka helposti jäävät pysyviksi. Perussuojaus ( basic protection ): - Hyvä menetelmä on lujittaminen ( hardenointi ), jolloin ohjelmistosta poistetaan mahdollisimman paljon tarpeettomia toimintoja, joita sovelluksessa ei tarvita. Useimmat virukset tarvitsevat tilaa levitäkseen ja tällöin ei viruksille jää riittävästi elintilaa eikä viruksen tarttumisen ja leviämiselle ohjelman osaa mahdollisesti edes löydy. Tämä on osa kokonaisuutta palomuurien ja anti-virus ohjelmistojen lisäksi. - Viimeisimmät turvallisuuspäivitykset: virustorjuntaohjelmistoja käytetään aktiiviseen skannauksen mm. suunnittelussa ja tiedon keruussa. Välittömästi reaaliaikaisessa ohjauksessa virusten skannaus yleensä ei käy, koska se voi hidastaa tai muuten häiritä ohjausta. Siten antivirus ohjelmia ei usein voida liittää suoraan kriittiseen prosessin ohjaukseen, vaan niitä ennen oleviin mm. valvomo-, suunnittelu- ja tiedonkeruutietokoneisiin. Microsoftilta tulevat ilmoitukset ja päivitykset testataan ensin ennen kuin asiakkaita opastetaan päivitysten tekemiseen. Viruskuvaukset saadaan Symantecilta. Viruskuvauksen lisääminen käy yleensä helposti verkon kautta. Ohjelmistoihin tehtävät paikkaukset ( patch ) on kuitenkin tehtävä paikan päällä fyysisesti ja se on hankalaa ja vie aikaa. Auditointia ja seurantaa tehdään, jos asiakas sellaisia tilaa. Yhteydet asiakkaisiin toimivat Internetin kautta virtuaalisen yksityisverkon ( VPN ) välitykselle. Joka asiakkaalle menee vain yksi VPN-putki. Pasi Parkkinen Mipro Oy SULJETUN VERKON KÄYTETTÄVYYS JA TIETOTURVARISKIT

9 9 Tietoturva monimutkaistaa järjestelmiä, jolloin kustannukset nousevat ja eivätkä ne ole kertaluonteisia. Primääritoimintojen on oltava helposti käytettäviä, mutta tietoturva lisää epäkäytettävyyttä. Usein on tehtävä kompromissi hyväksyttävän tietoturvan ja käytettävyyden välillä. Yrityksissä tarvitaan tietoturvapolitiikkaa, jota on noudatettava. Tietoturvan dokumentointi auttaa paljastamaan heikkouksia, tarvitaan suunnitelma tietoturvan toteutuksesta, valvonnasta, kehittämisestä ja suunnitelma siitä, miten toimitaan jos jokin pettää. Tietoturvan uhkien tarkastelussa selvitetään, onko valvontaa (sisäiset, ulkoiset) ja mikä on pahin mahdollinen seuraus. Jatkuva valvonta on tarpeen, jotta voidaan reagoida sanomaliikenteen määrän muutoksiin, vaikkakin hieman myöhässä. Tietoturvaan liittyy monia erilaisia näkökohtia: - Käytettävyys - primääritoimintojen on oltava käytettävissä. - tietoturva aiheuttaa epäkäytettävyyttä (tulee uusia vikapaikkoja). - tietoturva monimutkaistaa järjestelmiä, jolloin kustannukset nousevat ja ne eivät ole kertaluonteisia. Tietoturvaa on tarkasteltava järjestelmän koko elinkaaren mittaisena prosessina. - Tietoturvan uhkat - onko valvontaa? - loppukäyttäjällä ei välttämättä ole tietoturvaan liittyvää osaamista. - sisäiset uhat (käyttäjät, ohjaus, kunnossapito, järjestelmätoimittajat). - ulkoiset uhkat. Uhkien arvioinnissa on hyvä ajatella mikä voisi olla pahin seuraus. Mitä vikapaikkoja voi olla mitä eri vioista voisi pahimmillaan seurata. Usein tehdään kompromissi hyväksyttävän tietoturvan ja käytettävyyden välillä. Jotta kompromissi ja toiminta tehtäisiin oikein, on yrityksissä oltava tietoturvapolitiikka, jota myös noudatetaan. Riskien tunnistamiseen liittyviä tekijöitä: - Paikallinen käyttö - Etäkäyttö - varsinaiset käyttäjät - kunnossapito - järjestelmätoimittaja - koneen puhtaus ja luotettavuus. Miprolla tämä on hoidettu siten, että verkko on internetistä täysin erillään ja kone on fyysisesti eri tilassa, jonne kulkeminen kirjautuu muistiin. - käyttäjän tunnistaminen

10 10 Tietoliikenne: - toimittajan vastuu - fyysinen pääsy laitetiloihin - pääsyn ja käytön valvonta - VPN-yhteys on tavallinen tiedon salauksessa. Uusimmat päivitykset ovat saatavissa internetistä. Suljetussa verkossa tämä on ongelma. Ohjelmistot ja virustorjunta: - junat eivät saisi pahemmin pysähdellä tietoturvapäivitysten tai tietoturvaongelmien vuoksi. Yksi ongelma on tarve netin välttämiseen: sieltä päivitykset saisi nopeasti, mutta nettiyhteyksissä on aina vaara saada mato tai virus Käyttöönotossa tehdyt asetukset: - käyttöönotossa on yleensä kiire, jolloin hidastavat esteet poistetaan ja tarkistukset ohitetaan. Vaarana on, että tarkistuksia ei tehdä eikä varmistuksia palauteta myöhemminkään Tietoturvan dokumentointi: - oltava jatkuvaa - auttaa paljastamaan heikkouksia Suunnitelma tietoturvan toteutuksesta: - käyttäjien koulutus Suunnitelma tietoturvan valvonnasta: - lokitiedot - verkon valvonta Suunnitelma tietoturvan kehittämisestä: - käytettävyys - tietoturvafunktioiden lisääminen (voi olla ongelmallinen jälkikäteen) Suunnitelma tietoturvan pettämisen varalta Tietoturvan auditointi - suunnitelmallisuus - säännöllisyys - ohjelmallisuus - katselmukset - raportointi - puuteisiin reagointi - jatkuva valvonta.

11 11 Valvonnassa voidaan esimerkiksi reagoida sanomaliikenteen määrän muutoksiin, mutta tosin hieman myöhässä. Rautatieliikenne Suomessa: Ongelmia - Ratahallintokeskuksen ja VR:n eri roolit - useita toimittajia - usean sukupolven tekniikkaa - uusien järjestelmien elinkaarta ei tiedetä; releillä se on voinut olla 50 vuotta Mipro Oy:n järjestelmillä ohjataan vuonna 2006 yli 2000 ratakilometriä (asetinlaitteet ja kauko-ohjaus). Mitä voisi tapahtua? Eri vaihtoehtoja tarkasteltaessa on todettu, että palvelun esto on mahdollista. Silloin käyttöliittymät pimenevät, mutta suoranainen junaonnettomuus on epätodennäköinen. Todennäköisin on inhimillisen virheen aiheuttama onnettomuus. Reijo Savola VTT Elektroniikka, Oulu TIETOTURVAN MITTAAMINEN Informaatiotekniikka on yleistymässä automaatiossa. Etäkäyttö, etäkunnossapito ja muu etätoiminta halutaan yhä useammin uudeksi mahdollisuudeksi omaan järjestelmään. Langattomat yhteydet, tiedon määrän kasvu, automaation kasvu ja COTS-tuotteet vaikuttavat osaltaan tietoturvakysymyksiin. Myös internetin käyttö on yleistymässä. VPN-yhteys on yleistymässä. Järjestelmän tietoturvan taso vastaa sen heikointa lenkkiä. Teollisuusyrityksen tietoturvaprosessia määriteltäessä ja ylläpidettäessä täytyy tuntea järjestelmän kaikki toimijat (yhteistyökumppanit), sopia tietoturvan tasosta ja asettaa pelisäännöt kaikella tietoturvaan vaikuttavalle toiminnalle. Tietoturvan tason mittaaminen liittyy rakenteisiin (arkkitehtuuriin). Kehitys on selvästi menossa laajoihin järjestelmiin, joilla on yhteyksiä ulkomaailmaan: - kenttäväylät - langaton lähiverkko (WLAN, Wireless Local Area Network) - etäkäyttö Internetin kautta tai muuten - Open Architecture. Virtuaalinen yksityisverkko ( VPN ) ei sinänsä takaa tietoturvaa, mutta sen käyttö hankaloittaa ulkopuolisten tunkeutumista.

12 12 Langattomuus tuo uusia ongelmia, sitä kautta tunkeutuminen tai muu häirintä (tai tietojen kerääminen) on mahdollista. Haasteita - nopeat muutokset tuotannossa - internet - langattomat verkot - hallittavan tiedon määrän kasvu - suurempi automaatioaste - kaupalliset ohjelmistot ja järjestelmät COTS (= Commercial Off The Shelf ), jotka eivät yleensä ole suunniteltu toimimaan yhdessä jonkun toisen COTSin kanssa. - vihamieliset tunkeutumiset. Eri tekniikoita käytettäessä ongelmat kertautuvat - langattomuus - verkot - kriittiset prosessit tai tietokannat. Turvallisuus on prosessi eikä pysyvä tila. Turvallisuutta ei voi lisätä järjestelmään tai tuotteeseen jälkeen päin ( add on ), vaan sen on oltava mukana suunnittelussa ja toteutuksessa alusta lähtien: - tuotanto - tiedonsiirto - kunnossapito (ylläpito) - liiketoiminta. Tavoitteet - tunnista - analysoi - määrittele - suunnittele. Otettava huomioon - ihmiset - fyysinen ympäristö - virtuaalinen ympäristö. Toimintaa ei voida hallita hyvin, jos sitä ei voida mitata. On päätettävä mitä tietoturvaan liittyviä asioita pitää mitata ja kuinka usein. Tietoturvaprosessissa mittaamismahdollisuuksia ja näkökulmia on monia: auditointiin perustuvat menetelmät, verkon valvontamittaukset, kryptografisten algoritmien tietoturvatason arviointi sekä ohjelmistoarkkitehtuureihin perustuvat menetelmät. - mittausta kenelle - tekniselle henkilöstölle

13 13 - kauppamiehille - tietohallinnolle - millaista mittausta - muuttujia prosesseista tietoturvaa varten - mittaustuloksia informaatiotekniikan ratkaisujen testauksista. Muutostilanteet: mikä voi muuttua - prosessimuutos - tuotteen muutos - uudet ihmiset - uusi fyysinen ympäristö - IT-verkon komponenttien muutokset. Tietoturvan tason pitäminen - määrittele - mittaa (monitorointi) - suunnittele - kouluta - seuraa ja valvo. Mittaaminen - auditointi (GQM) - riskianalyysi - kryptografiset algoritmit (näennäisesti satunnaisia) - rakenne (arkkitehtuuri). Jari Seppälä Tampereen teknillinen yliopisto AUTOMAATION TIETOTURVAHAASTEET MONIMEDIAYMPÄRISTÖSSÄ Tietoturvaan tehtyjä investointeja on usein vaikea perustella, koska niistä ei tule suoraa tuottoa ja niillä voidaan ainoastaan estää menetyksiä. Tietoturvallinen automaatio on mahdollista jo tänään. Tietoturvan oikea taso pitää osata valita. Yritykset eivät ole tietoturvan osaamisessa ja toteutuksessa samalla tasolla. Esimerkiksi USA:ssa tuli vastaan tapaus, jossa laitokselle sai viedä jatkuvatoimisen modeemin, mutta ei kiinteää ADSL-yhteyttä. Yrityskaupat tuovat uusia haasteita. Miten säilyttää turvallinen yhteys asiakkaisiin ja tuotantokoneiden mittaustietoihin? Monimediaympäristöstä on sekä langallista että langatonta tiedonsiirtoa. Verkkoihin pääsyn hallinta on vaikeaa. Toimintojen ulkoistus aiheuttaa omat ongelmansa. Ulkoistettuna voi olla tietoverkon ylläpito, kehitystyö, projektit tms. Miten tilannetta (ihmiset, ohjelmistot, laitteet) hallinnoidaan? Miten kolmen A:n (AAA) toteutus hallinnoidaan:

14 14 - Authentication - todentaminen - Authorisation - pääsyn valvonta - Accounting - jäljitettävyys. Uudet mahdollisuudet etäältä toimimiseen tuovat mukanaan uusia tarpeita. Esimerkiksi tehtaalla oleva huoltomies haluaa päästä oman yrityksensä verkkoon tehtaan verkon kautta jonkin diagnostiikkatoiminnon tms. toteuttamiseksi tai sama (tai eri) huoltomies voi haluta tutustua omalla toimistollaan prosessin ja sen komponenttien tilaan omalla toimistollaan ennen tehtaalle lähtöä, jotta oikeat mittalaitteet, ohjelmistot ja varaosat osaisi ottaa valmiiksi mukaan. Pääsyn valvonta monimediaympäristössä, joissa yhdistetään perinteisiä lankaverkkoja, langattomiin paikallisverkkoihin ja operaattoreiden valvomiin pidemmän kantaman langattomiin verkoihin on uusi ja erittäin haasteellinen ongelmakenttä. Esimerkiksi GPRSroamingissa paikallinen operaattori luottaa ulkomailla olevaan operaattoriin. Lait ja lakeja valvovat elimet ovat kuitenkin erilaisia eri maissa. Miten tulee yritykselle kallisarvoisen tuotanto- ja konfiguraatiotiedon suojaaminen toteuttaa siten, että kaikki luvaton käyttö on estettävissä ja jäljitettävissä? Todentaminen ja pääsyn valvonta on vaikeaa erityisesti automaatiotekniikan laitteilla, joilla ei ole käyttäjäliittymää ja joiden resurssit eivät riitä muun muassa suojattujen VPN-yhteyksien käyttöön Esimerkki elävästä elämästä: Naapuritalon mikron tuulettimen nopeuden säädin pimensi poliisiradion tukiaseman. JATKOTOIMENPITEET Martti Välisuo (Fortum Nuclear) esitti tietoturvakirjan sisällysluetteloluonnoksen. Seuraavassa sisällysluettelon pääotsikot: 1. Johdanto 2. Uuden tekniikan tuomat mahdollisuudet automaatiossa 3. Automaatiojärjestelmien tietoturvariskit 4. Tietoturvan vaatimukset eräissä sovelluskohteissa 5. Tietoturvan menetelmät ja tekniikat 6. Tietoturva automaatiojärjestelmän suunnittelussa ja toteutuksessa 7. Tietoturva automaatiojärjestelmän käytössä ja ylläpidossa 8. Kirjallisuutta 9. Sanasto ja lyhenteet 10. Liitteet Risto Ajo kertoi tietoturvakirjan nykyvaiheesta. Suomen Automaatioseura voi toimia kustantajana. Kirjan kirjoittamista suunnitellaan edelleen. Tällä hetkellä etsitään kirjaan kirjoittajia. Todettiin, että kirjan voitaisiin kirjoitta myös osina. Joka tapauksessa ensin on selvitettävä, löytyykö asiasta kiinnostuneita yrityksiä ja kirjoittajia.

15 15

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Teknisiä käsitteitä, lyhenteitä ja määritelmiä Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu

Lisätiedot

3. Laajakaistaliittymän asetukset / Windows XP

3. Laajakaistaliittymän asetukset / Windows XP 3. Laajakaistaliittymän asetukset / Windows XP 3.1 Laajakaistaliittymän asetusten tarkistus / Windows XP Seuraavien ohjeiden avulla tarkistat Windows XP -käyttöjärjestelmien asetukset ja luot Internet-yhteyden.

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

7signal Sapphire. Ratkaisuesittely

7signal Sapphire. Ratkaisuesittely 7signal Sapphire Ratkaisuesittely Agenda 7signal Ratkaisu Yleiskuvaus Kolme komponenttia Tehtävät Kohdeasiakkaat Palvelut Esimerkkikuvia 7signal Langattomien verkkojen hallintaan, ylläpitoon ja kehittämiseen

Lisätiedot

Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta

Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta Diplomityöseminaari 6.6.2005 Tekijä: Sanna Zitting Valvoja: Heikki Hämmäinen Ohjaaja: Jari Hakalin Sisältö Taustaa Ongelmanasettelu

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

DNA Netti. DNA Netti - Käyttöohje v.1.0

DNA Netti. DNA Netti - Käyttöohje v.1.0 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti asennus...

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Trust Gamer Kit PCI TRUST GAMER KIT PCI. Pika-asennusohje. Versio 1.0

Trust Gamer Kit PCI TRUST GAMER KIT PCI. Pika-asennusohje. Versio 1.0 TRUST GAMER KIT PCI Pika-asennusohje Versio 1.0 1 1. Johdanto Tämä käyttöohje on tarkoitettu Trust Gamer Kit PCI -tuotteen käyttäjille. Tuotteen asentamisessa tarvitaan jonkin verran kokemusta tietokoneista.

Lisätiedot

1 NETIKKA PUHENETTI -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2. 2 Palvelut...4. 3 Käyttö...5. 4 Yleisimmät ongelmat...11. 5 Yhteystietoja...

1 NETIKKA PUHENETTI -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2. 2 Palvelut...4. 3 Käyttö...5. 4 Yleisimmät ongelmat...11. 5 Yhteystietoja... 1 (13) 1 -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2 1.1 Yleistä...2 1.2 Siirtyminen perinteisestä lankaliittymästä VoIP-palvelun käyttäjäksi...2 1.3 Paletti...2 1.4 NAT...2 1.5 FAX- ja muut erikoislaitteet...3

Lisätiedot

Mikä on EN81-28? Jumittunut hissiin?

Mikä on EN81-28? Jumittunut hissiin? Mikä on EN81-28? Jumittunut hissiin? Me voimme auttaa! Hisselektronik kehittää ja valmistaa elektroniikkaa hissiteollisuudelle. Tuotteet ovat pääasiassa hissipuhelimia sekä langalliseen puhelinverkkoon

Lisätiedot

Hyvät käytännöt ja mahdolliset aukot?

Hyvät käytännöt ja mahdolliset aukot? Hyvät käytännöt ja mahdolliset aukot? Tiedon häviäminen Tietojen sekaantuminen Tietojen virheellisyys Luottamuksellisen/salaisen tiedon paljastuminen Tietoliikenteen häirintä (spämmi/virukset) Tiedon kopioituminen

Lisätiedot

27.5.2011. Ensimmäinen ajatus nähdessäni tämän seminaarin aiheen oli, ai minäkö ennustaja? Arealtec Oy Kari Kumpulainen vain toimitusjohtaja

27.5.2011. Ensimmäinen ajatus nähdessäni tämän seminaarin aiheen oli, ai minäkö ennustaja? Arealtec Oy Kari Kumpulainen vain toimitusjohtaja Ennustajako, minäkö?? Ensimmäinen ajatus nähdessäni tämän seminaarin aiheen oli, ai minäkö ennustaja? Arealtec Oy Kari Kumpulainen vain toimitusjohtaja 1 Sisältö 1. Arealtec Oy lyhyesti 2. Mitä huomenna,

Lisätiedot

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Tulevaisuuden Internet. Sasu Tarkoma

Tulevaisuuden Internet. Sasu Tarkoma Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet

Lisätiedot

Turvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj

Turvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj Turvallinen internetin käyttö Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj Nuoret ja internet 57 % lapsista ja nuorista käyttää internetiä huoneessaan, 39 % kotona muualla kuin

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

PIKAOPAS MODEM SETUP

PIKAOPAS MODEM SETUP PIKAOPAS MODEM SETUP Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310i -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN MODEEMIKSI...2

Lisätiedot

SharePoint verkkopalvelualustana

SharePoint verkkopalvelualustana SharePoint verkkopalvelualustana Agenda Onko Microsoft onnistunut pyrkimyksissään kehittää SharePointia nykyaikaiseksi verkkojulkaisualustaksi? Vieläkö se mielletään lähinnä dokumenttienhallintaan sopivana

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Suojaus vai suorituskyky? Virtuaalikoneiden määrä ylitti fyysisten koneiden määrän jo vuonna 2009. Tällä

Lisätiedot

Uutta Remote Support Platform 3.0 -versiossa

Uutta Remote Support Platform 3.0 -versiossa Uutta Remote Support Platform for SAP Business One Asiakirjaversio: 1.0 2012-10-08 Kaikki maat Typografiset merkintätavat Kirjasintyyli Esimerkki Näytöstä lainatut sanat tai merkit. Näitä ovat kenttien

Lisätiedot

Viestinnän kohdentaminen ja viestintä häiriötilanteissa. 29.10.2015 Anna-Maria Maunu

Viestinnän kohdentaminen ja viestintä häiriötilanteissa. 29.10.2015 Anna-Maria Maunu Viestinnän kohdentaminen ja viestintä häiriötilanteissa 29.10.2015 Anna-Maria Maunu Viranomaisviestintä? 28.1.2015 Anna-Maria Maunu Viestintä kohdentuu kun on: kiinnostava viesti selkeä kieli osattu käyttää

Lisätiedot

Industrial Fire Protection Handbook

Industrial Fire Protection Handbook Industrial Fire Protection Handbook Second Edition R. Craig Schroll T-110.5690 Yritysturvallisuuden seminaari 2. esitys Antti Nilsson 23.11.2005 Industrial Fire Protection Handbook kirjoittanut R. Craig

Lisätiedot

Nettimatkatoimistoista ei ole matkatoimiston kilpailijoiksi!

Nettimatkatoimistoista ei ole matkatoimiston kilpailijoiksi! Nettimatkatoimistoista ei ole matkatoimiston kilpailijoiksi! 1 1 Online - matkatoimistot lentomyynnin voittajia 2 2 1 Nettimatkatoimiston myynnin jakauma 86 % Lennot 13 % Hotellit, autot ym. 1% Paketointi

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Tutustu REMUC:illa ohjattavan laitteen käyttö-, huolto- ja turvaohjeisiin

Tutustu REMUC:illa ohjattavan laitteen käyttö-, huolto- ja turvaohjeisiin PIKAOPAS ESIVAATIMUKSET Tutustu REMUC:illa ohjattavan laitteen käyttö-, huolto- ja turvaohjeisiin Varmista, että REMUC-ohjaimeen on asennettu toimiva SIM-kortti, jossa on datapaketti kiinteällä kuukausimaksulla

Lisätiedot

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

Kasvavaa kilpailukykyä. Tuottavuuspalvelut. Selvästi enemmän

Kasvavaa kilpailukykyä. Tuottavuuspalvelut. Selvästi enemmän Kasvavaa kilpailukykyä Tuottavuuspalvelut Selvästi enemmän Mittarointipalvelu OHJAUSTEN KYTKENTÄ OHJELMISTON ASENNUS SOVITTU PALVELUTASO MITTAROINTI LAITEASENNUS LAITETASON MITTAROINTI ENNALTA SOVITUT

Lisätiedot

Praesideo, digitaalinen yleisäänentoistoja äänievakuointijärjestelmä Vie viestit perille tilanteessa kuin tilanteessa

Praesideo, digitaalinen yleisäänentoistoja äänievakuointijärjestelmä Vie viestit perille tilanteessa kuin tilanteessa Praesideo, digitaalinen yleisäänentoistoja äänievakuointijärjestelmä Vie viestit perille tilanteessa kuin tilanteessa 2 Bosch Praesideo -yleisäänentoisto- ja äänievakuointijärjestelmät Yleisön tiedottaminen

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Kieliaineistojen käyttöoikeuksien hallinnan tietojärjestelmä

Kieliaineistojen käyttöoikeuksien hallinnan tietojärjestelmä Kieliaineistojen käyttöoikeuksien hallinnan tietojärjestelmä Omistaja Tyyppi Tiedoston nimi Turvaluokitus Kohderyhmä Turvaluokituskäytäntö --- SE/Pekka Järveläinen Projektisuunnitelma projektisuunnitelma_kielihallinto.doc

Lisätiedot

Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen

Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen Laitteisto ja ohjelmat Sovelton Online-kurssit käyttävät alustanaan Adobe Connect -ympäristöä. Asiakasohjelmaksi riittää pelkkä www-selain

Lisätiedot

Mikko Hollmén Kiinteistöjohtaja, PSSHP Sairaalatekniikan päivät

Mikko Hollmén Kiinteistöjohtaja, PSSHP Sairaalatekniikan päivät Mikko Hollmén Kiinteistöjohtaja, PSSHP Sairaalatekniikan päivät 8.2.2017 Paljon on kysymyksiä, vähemmän vastauksia? SSTY Kyberturvallisuusseminaari 19.10.2016 Kyberturvallisuus on turvallisuuden osa- alue,

Lisätiedot

Valtion konesali- ja kapasiteettipalvelut

Valtion konesali- ja kapasiteettipalvelut Valtion konesali- ja kapasiteettipalvelut Valtorin asiakaspäivä 30.10.2014 Palvelupäällikkö Timo Karppanen Käsiteltävät asiat Valtion konesali- ja kapasiteettipalvelut Valtion jaettu tuotantoympäristö

Lisätiedot

Abuse-toiminnan ajankohtaiset ilmiöt

Abuse-toiminnan ajankohtaiset ilmiöt Abuse-toiminnan ajankohtaiset ilmiöt Viestintäviraston Abuse-seminaari Saku Tolvanen Tietoturvapäällikkö Elisa Oyj Mitä, miksi ja milloin Luotettavuus SVTSL Tietoturva Muuta Mennyt vuosi Ilmoitusten käsittely

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Lilli Huolenpito PALVELUKUVAUS

Lilli Huolenpito PALVELUKUVAUS 1 (6) v 2.1 Lilli Huolenpito PALVELUKUVAUS Sisällysluettelo 1 Palvelun yleiskuvaus ja palveluvaihtoehdot... 3 2 Palvelun sisältö... 3 2.1 Lilli Huolenpito Mini... 4 2.2 Lilli Huolenpito Perus... 4 2.3

Lisätiedot

JOHDANTO AirPrint on käytettävissä vain tulostimissa tai monitoimilaitteissa, jotka tukevat AirPrintiä. Huomaa

JOHDANTO AirPrint on käytettävissä vain tulostimissa tai monitoimilaitteissa, jotka tukevat AirPrintiä. Huomaa Käyttöopas AirPrint JOHDANTO Tässä oppaassa olevien tietojen täydellisyys, täsmällisyys ja ajantasaisuus on pyritty varmistamaan kaikin keinoin. Valmistaja ei vastaa omien vaikutusmahdollisuuksiensa ulkopuolella

Lisätiedot

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana Sami Laaksonen, Propentus Oy 3.12.2015 Propentus Oy Perustettu vuonna 2003 Toimipisteet Kouvolassa, Lahdessa ja Kotkassa

Lisätiedot

GSRELE ohjeet. Yleistä

GSRELE ohjeet. Yleistä GSRELE ohjeet Yleistä GSM rele ohjaa Nokia 3310 puhelimen avulla releitä, mittaa lämpötilaa, tekee etähälytyksiä GSM-verkon avulla. Kauko-ohjauspuhelin voi olla mikä malli tahansa tai tavallinen lankapuhelin.

Lisätiedot

Kokonaisarkkitehtuuri julkisessa hallinnossa. ICT muutostukiseminaari neuvotteleva virkamies Jari Kallela

Kokonaisarkkitehtuuri julkisessa hallinnossa. ICT muutostukiseminaari neuvotteleva virkamies Jari Kallela Kokonaisarkkitehtuuri julkisessa hallinnossa ICT muutostukiseminaari 8.10.2014 neuvotteleva virkamies Jari Kallela Sisältö Miksi kokonaisarkkitehtuuria tarvitaan julkisessa hallinnossa? Mitä tuloksia kokonaisarkkitehtuurista

Lisätiedot

Tablet-tietokoneen ja älypuhelimen peruskäyttö. 4.11.2014 Jorma Flinkman

Tablet-tietokoneen ja älypuhelimen peruskäyttö. 4.11.2014 Jorma Flinkman Tablet-tietokoneen ja älypuhelimen peruskäyttö 4.11.2014 Jorma Flinkman Wikipedia.fi 2 Mikä ihmeen tabletti? Taulutietokone (tai paneelitietokone tai tabletti engl. tablet personal computer eli tablet

Lisätiedot

Valokaistan jäsenasiakkaan verkkolaitteiden asennus

Valokaistan jäsenasiakkaan verkkolaitteiden asennus Valokaistan jäsenasiakkaan verkkolaitteiden asennus Liittymän mukana saat: Telco Gateway 232 valokuitukytkin / päätelaite Planet XRT-401D palomuurilaite / jakokytkin välikuitukaapeli (keltainen) valokuitupaneelin

Lisätiedot

Vapaat ohjelmat matkalla

Vapaat ohjelmat matkalla Vapaat ohjelmat matkalla Arto Teräs Finnish Linux User Group FLUG ry Teemailta Helsinki, 24.5.2010 Kalvo 1(14) Tietotekniikka (loma)matkalla Eihän lomalla tarvitse koskea tietokoneisiin.

Lisätiedot

IQ3XCITE JÄRJESTELMÄ

IQ3XCITE JÄRJESTELMÄ IQ3XCITE JÄRJESTELMÄ IQ3xcite-järjestelmän esittely Tämän päivän rakennusten hallinnointi ja valvonta on aina vain kehittyneempää. Rakennusautomaatiojärjestelmä tulee räätälöidä jokaisen asiakkaan tarpeiden

Lisätiedot

TIES530 TIES530. Moniprosessorijärjestelmät. Moniprosessorijärjestelmät. Miksi moniprosessorijärjestelmä?

TIES530 TIES530. Moniprosessorijärjestelmät. Moniprosessorijärjestelmät. Miksi moniprosessorijärjestelmä? Miksi moniprosessorijärjestelmä? Laskentaa voidaan hajauttaa useammille prosessoreille nopeuden, modulaarisuuden ja luotettavuuden vaatimuksesta tai hajauttaminen voi helpottaa ohjelmointia. Voi olla järkevää

Lisätiedot

14. Luento: Kohti hajautettuja sulautettuja järjestelmiä. Tommi Mikkonen,

14. Luento: Kohti hajautettuja sulautettuja järjestelmiä. Tommi Mikkonen, 14. Luento: Kohti hajautettuja sulautettuja järjestelmiä Tommi Mikkonen, tommi.mikkonen@tut.fi Agenda Johdanto Hajautettujen järjestelmien väyliä LON CAN Pienen laitteen sisäinen hajautus OpenCL Network

Lisätiedot

Refecor Oy. Jyrki Portin. Sensoriverkot Massamarkkinoille Suunnittelun ja valmistuksen haasteita

Refecor Oy. Jyrki Portin. Sensoriverkot Massamarkkinoille Suunnittelun ja valmistuksen haasteita Refecor Oy Jyrki Portin Sensoriverkot Massamarkkinoille Suunnittelun ja valmistuksen haasteita Esittelyni 11 vuotta suunnittelukokemusta RF, antennit ja radioteknologiat Systeemisuunnittelu Elektroniikka,

Lisätiedot

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa 8.-9.2.2017 Tero Hemming Palvelupäällikkö, Turvallisuus ja riskienhallinta CEH,CNDA,CLPU,CPLA,CKM,C5,SO,ST

Lisätiedot

Jyväskylän Energia yhtiöt Yhdessä asiakasta varten

Jyväskylän Energia yhtiöt Yhdessä asiakasta varten Jyväskylän Energia yhtiöt Yhdessä asiakasta varten Ilkka Mustonen 7.10.2015 VERKKOJEN ORGANISAATIO 1.11.2012 VERKOT JOHTOTIIMI Kari Kautto Anmari Ala-Kolu Markku Hantunen Petri Flyktman Pirjo Pasanen Janne

Lisätiedot

Digitalisoituminen ja elinkeinorakenteiden muutos. Harjoittelukoulujen juhlaseminaari Hämeenlinna Matti Lehti

Digitalisoituminen ja elinkeinorakenteiden muutos. Harjoittelukoulujen juhlaseminaari Hämeenlinna Matti Lehti Digitalisoituminen ja elinkeinorakenteiden muutos Harjoittelukoulujen juhlaseminaari Hämeenlinna 2.9.2010 Matti Lehti Tietotekniikan ja tietoliikenteen läpimurrot 1900-luvulla avasivat tien digitaaliseen

Lisätiedot

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)

TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa

Lisätiedot

Aditro Tikon ostolaskujen käsittely versio SP1

Aditro Tikon ostolaskujen käsittely versio SP1 Toukokuu 2012 1 (8) Aditro versio 6.1.2 SP1 Päivitysohje Toukokuu 2012 2 (8) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku... 3 1.2. Application Pool Identity...

Lisätiedot

SÄHKÖTEKNIIKAN KOULUTUSOHJELMA 2010

SÄHKÖTEKNIIKAN KOULUTUSOHJELMA 2010 SÄHKÖTEKNIIKAN KOULUTUSOHJELMA 2010 Sähkötekniikan koulutusohjelman toimintaympäristö ja osaamistavoitteet Sähkötekniikan koulutusohjelma on voimakkaasti poikkialainen ja antaa mahdollisuuden perehtyä

Lisätiedot

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...

Lisätiedot

Hajautettu lämmöntuotanto liiketoimintana

Hajautettu lämmöntuotanto liiketoimintana Hajautettu lämmöntuotanto liiketoimintana - kokemuksia EU-hankkeista Forest Energy 2020 vuosiseminaari Joensuu, 9.10.2013 Jyrki Raitila, VTT Taustaa VTT (Jyväskylä) ollut mukana useissa EU- ja maakuntaprojekteissa,

Lisätiedot

Asiointi sähköistymässä

Asiointi sähköistymässä Asiointi sähköistymässä Johtava asiantuntija Esa Pitkänen Tilaisuuden tavoitteet Antaa alustavaa tietoa Fivan tulevasta sähköisestä asioinnista Kuulla, mitä ajatuksia ja kysymyksiä asia herättää Testata

Lisätiedot

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Tämä CD sisältää Norton Internet Security -ohjelmiston, joka on suunniteltu turvaamaan yksityisyyttäsi ja turvallisuuttasi online-tilassa. Se sisältää

Lisätiedot

KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE

KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE Tämä kuvaus on tarkoitettu Carelay - tuotteen Waterpumps WP:n ja Power Factor::n sovelluskohteisiin. Yleistä Carelay Control Wpremote on kaukovalvontaohjelma,

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Laajakaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa.

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Käyttöopas Pika-asennusohje on takakannessa. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Toimi oikein: välitä ympäristöstä. Symantec on poistanut tästä ohjekirjasta

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Voidaksesi käyttää taloyhtiön laajakaistaverkkoa

Lisätiedot

Harjoitustyö Case - HelpDesk

Harjoitustyö Case - HelpDesk Harjoitustyö Case - HelpDesk Harjoitustyön Case: HelpDesk -sovellus Tietotekniikkatoimittaja AB ja asiakas X ovat viime vuonna sopineet mikrotukiyksikön ulkoistamisesta X:ltä AB:n liikkeenjohdon vastuulle.

Lisätiedot

Jatkuvuuden varmistaminen

Jatkuvuuden varmistaminen Jatkuvuuden varmistaminen kriittisessä ympäristössä SADe-ohjelman tietosuoja- ja tietoturvailtapäivä 26.11.2014 Aku Hilve http: ://www.capitolhillblue.com/node/47903/060413internet 2 Varautumisella ymmärretään

Lisätiedot

Määrittelydokumentti NJC2. Helsinki 11.2.2004 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Määrittelydokumentti NJC2. Helsinki 11.2.2004 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Määrittelydokumentti NJC2 Helsinki 11.2.2004 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Kurssi 581260 Ohjelmistotuotantoprojekti ( ov) Projektiryhmä Eero Anttila Olli

Lisätiedot

Ulkoiset laitteet. Asiakirjan osanumero: Tässä oppaassa kerrotaan lisävarusteena saatavien ulkoisten laitteiden käytöstä.

Ulkoiset laitteet. Asiakirjan osanumero: Tässä oppaassa kerrotaan lisävarusteena saatavien ulkoisten laitteiden käytöstä. Ulkoiset laitteet Asiakirjan osanumero: 419462-351 Tammikuu 2007 Tässä oppaassa kerrotaan lisävarusteena saatavien ulkoisten laitteiden käytöstä. Sisällysluettelo 1 USB-laitteen käyttäminen USB-laitteen

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

Virtuoosi POS-järjestelmien joukossa

Virtuoosi POS-järjestelmien joukossa Virtuoosi POS-järjestelmien joukossa Menestyvä liiketoiminta muistuttaa monin osin huippuunsa viritettyä orkesteria jossa eri osien sopusuhtainen vuorovaikutus ja integrointi luovat sykähdyttävän esityksen.

Lisätiedot

GSMRELE PG-30 v 12.9.2010

GSMRELE PG-30 v 12.9.2010 GSMRELE PG-30 v 12.9.2010 GSMRELE PG-30 on ohjaus ka hälytyslaite, joka toimii Nokia 3310 GSM-puhelimen avulla 1 Ominaisuudet Neljän releen etäohjaus, esim. termostaatin valinta mökillä. 13.9.2010 Probyte

Lisätiedot

Pakettivälitteisyyden vaikutukset matkapuhelinoperaattorin keskusverkon kustannusrakenteeseen

Pakettivälitteisyyden vaikutukset matkapuhelinoperaattorin keskusverkon kustannusrakenteeseen Pakettivälitteisyyden vaikutukset matkapuhelinoperaattorin keskusverkon kustannusrakenteeseen Jussi Laimio Valvoja: Professori Heikki Hämmäinen May 30, 2006 Internal/Relation/Identifier/Version 1 (?) Sisällysluettelo

Lisätiedot

Sähköinen. ylioppilastutkinto.fi

Sähköinen. ylioppilastutkinto.fi Sähköinen ylioppilastutkinto Kokeen vaiheet Arkkitehtuurin päälinjat Koetilan sähkö- ja tietotekniset järjestelyt Aikataulu Mitä minun nyt pitää tehdä? ylioppilastutkinto.fi digabi.fi Kokeen vaiheet Kysymysten

Lisätiedot

TIETOLIIKENNEVERKKOJEN OPISKELU TTY:llä

TIETOLIIKENNEVERKKOJEN OPISKELU TTY:llä ma 13.12. klo 16-18 sali TB220 TIETOLIIKENNEVERKKOJEN OPISKELU TTY:llä Tilaisuus verkkotekniikasta kiinnostuneille Joulukuu 2010 Matti Tiainen matti.tiainen@tut.fi Mitähän ihmettä tuokin kurssi pitää sisällään?

Lisätiedot

Access. Käyttöturva. Rahoitus. Assistant. Paikkatieto. VRSnet. GIS-mobiilipalvelut

Access. Käyttöturva. Rahoitus. Assistant. Paikkatieto. VRSnet. GIS-mobiilipalvelut Access Käyttöturva Rahoitus Assistant VRSnet Paikkatieto GIS-mobiilipalvelut Mittaustiedon hallinta Trimble Access Tuo maasto ja toimisto lähemmäksi toisiaan Trimble Access Joustava tiedon jakaminen Toimistosta

Lisätiedot

HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2

HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2 HIJAT HR TYÖPÖYTÄ PALVELUNA KUVAUS, SOPIMUS 22005, LIITE 2 HELSINGIN KAUPUNKI JA LOGICA OY 1 Palvelusopimus 22005 1 SISÄLLYSLUETTELO 1 PALVELUNA -PALVELUN TEKNINEN PALVELINYMPÄRISTÖN KUVAUS... 2 2 PALVELUNA-PALVELU...

Lisätiedot

Monimutkaisesta datasta yksinkertaiseen päätöksentekoon. SAP Finug, Emil Ackerman, Quva Oy

Monimutkaisesta datasta yksinkertaiseen päätöksentekoon. SAP Finug, Emil Ackerman, Quva Oy Monimutkaisesta datasta yksinkertaiseen päätöksentekoon SAP Finug, 9.9.2015 Emil Ackerman, Quva Oy Quva Oy lyhyesti Quva kehittää innovatiivisia tapoja teollisuuden automaation lisäämiseksi Internetin

Lisätiedot

telecare IP langaton kutsujärjestelmä LISÄÄ VAPAUTTA. VÄHEMMÄN HUOLTA.

telecare IP langaton kutsujärjestelmä LISÄÄ VAPAUTTA. VÄHEMMÄN HUOLTA. telecare IP langaton kutsujärjestelmä LISÄÄ VAPAUTTA. VÄHEMMÄN HUOLTA. LANGATON KUTSUJÄRJESTELMÄ TURVALLISUUTTA JA HUOLETTOMUUTTA Rouva Niemi Huone 25 22:15 MISSÄ ROUVA NIEMI ON? HÄLYTYS 1 2? Ilman Ascom

Lisätiedot

TITANIC TEMPPU, vaan ei karille

TITANIC TEMPPU, vaan ei karille TITANIC TEMPPU, vaan ei karille Mikko Mäkelä Tuomo Rintamäki 17/10/10 Helsinki Metropolia University of Applied Sciences 1 Metropolia- ammattikorkeakoulusta Suomen suurin ammattikorkeakoulu, joka aloitti

Lisätiedot

VUOROVAIKUTTEISEN ROBOTIIKAN TURVALLISUUS

VUOROVAIKUTTEISEN ROBOTIIKAN TURVALLISUUS MASINA loppuseminaari 14.5.2008 Tampere talo Timo Malm VUOROVAIKUTTEISEN ROBOTIIKAN TURVALLISUUS PUOLIAUTOMAATIORATKAISUT IHMINEN KONE JÄRJESTELMISSÄ (PATRA) Kesto: 5/2006 12/2007 Resurssit: n. 39 htkk;

Lisätiedot

TILINPÄÄTÖS 2015 JA NÄKYMÄT

TILINPÄÄTÖS 2015 JA NÄKYMÄT TILINPÄÄTÖS 2015 JA NÄKYMÄT Petri Kairinen, CEO 17.2.2016 17.2.16 Nixu 2016 1 KASVUSTRATEGIA ETENI. NIXU LAAJENTUI KANSAINVÄLISESTI JA KÄYNNISTI UUSIA SKAALAUTUVIA PALVELUITA 17.2.16 Nixu 2016 2 Hyvä kasvu

Lisätiedot