3. Uhkien toteutuminen
|
|
- Ilmari Ketonen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 1 3. Uhkien toteutuminen Ohjelmiston tietoturvaominaisuudet voidaan jakaa samanlaisiin hierarkioihin kuin koko tietojärjestelmäkin. Sovelluksen käytettävyys on sovelluksen tietoturvaominaisuuksista tärkein, koska jos sovellusta ei voi käyttää, ei sen muistakaan turvaominaisuuksista ole hyötyä. Käytettävyys muodostuu käyttöliittymästä ja sovelluksen toimintalogiikasta. Kun käytettävyys on riittävän korkea, on varmistuttava tietojen eheydestä. Eheysvaatimus täyttyy, jos ohjelman toimintalogiikka ja tietovarastojen käyttöperiaate vastaavat toisiaan ja ne on toteutettu laadukkaasti. Luottamuksellisuus on tietoturvaominaisuuksista ylin, koska ilman eheysja käytettävyysvaatimusta, ei luottamuksellisuudellakaan ole merkitystä. Luottamuksellisuus muodostuu tietovarastojen käytöstä ja käyttöoikeuksista sekä rooleista ja näiden oikeanlaisesta yhdistämisestä. Koulutuksen merkitys huomioitava. Miten seuraavat asiat liittyvät toisiinsa? Käyttöoikeudet ja roolit Luottamuksellisuus Tietovarastojen käyttö Eheys Tietojenkäsittelyn periaatteet ohjelman toimintalogiikka Käyettettävyys Käyttöliittymä
2 2 Haitalliset ohjelmakoodit Jokaisessa ajettavassa ohjelmassa on ainakin jokin virhe eikä virheetöntä ohjelmaa ole vielä tehty Virheellinen ohjelma voi olla syntynyt joko tahallisesti tai tahattomasti Tahattomasti tehty haitallinen koodi: - Puutteellinen koodi ja/tai kääntäjän virhe - Looginen virhe ja/tai käyttötarkoitukseen sopimaton koodi
3 3 Virusten aiheuttamat tuhot Tietokoneohjelmien tarkoituksena on yleensä tehdä jotakin sellaista, mitä joudutaan toistamaan usein. Esimerkiksi käyttöjärjestelmistä löytyy operaatiot, jolla voidaan luoda, kopioida tai tuhota tiedostoja tai sanomia. Yleisesti ottaen tuholaisohjelmat voivat saada aikaan lähes kaikkea mitä normaali ohjelmakin voi saada aikaan. Ne voivat kopioida, poistaa, vaihtaa tiedoston tai hakemiston nimeä antaa käyttäjälle herjoja salakirjoittaa kiintolevyn ylikirjoittaa kiintolevyn muuttaa dataa tai muita tietoarvoja kerätä ja vaihtaa salasanoja lähettää sähköpostia ohjata tietoliikennelaitteita, yms.. Virukset ovat kuten mikä tahansa tuholaisohjelma, mutta ne pystyvät kopioitumaan. Tuhovaikutusten mukaan virukset voidaan luokitella 1. Erittäin tuhoisat Virus estää koneen ja sen sisältämien tietojen käytön kokonaan. Tällöin virustartunta voi johtaa erittäin suuriin menetyksiin, riippuen lähinnä mikron käyttötavasta. Pahimmassa tapauksessa tartunta johtaa asiakassuhteen menettämiseen ja sitä kautta erittäin suuriin taloudellisiin menetyksiin. 2. Melko vakavat Mitä tietoja ei kokonaisuudessa menetetä eikä saastuminen aiheuta suoranaisia tappioita liiketoiminnassa. Pääasialliset menetykset ovat koneiden puhdistamiseen käytetty työaika. 3. Vähäiset menetykset
4 4 Mitään tietoja ei menetetä pysyvästi ja suurimmat menetykset ovat yksittäisten ihmisten työn viivästyminen tai estyminen. Tietokonevirukset ja niiden torjunta Virukset voidaan luokitella sijaintipaikkansa mukaisesti: 1. Levykeviruksiin, jotka sijaitsevat boot-sektorilla 2. Tiedostoviruksiin, jotka voidaan jakaa makroviruksiin tai ohjelmatiedostoon sijoitettaviin viruksiin Virukset voidaan luokitella myös niiden etsinnän ja poistamisen vaikeuttamisen perusteella 1. Etsimisen vaikeuttaminen: - perinteiset virukset - polymorfiset virukset, jotka pystyvät muuttamaan koodirunkoaan tietyissä rajoissa - piilovirukset (stealth virus), jotka pystyvät piilottamaan ainakin osan koodistaan 2. Poistamisen vaikeuttaminen: - tavanomaiset virukset - muistinvaraiset virukset, jotka aiheuttavat vain tuhoa silloin kun ne leviävät. Virus saastuttaa ajoon tulevan ohjelman, mutta ei tee muuta tuhoa. Tarkoituksena on sillä hetkellä levitä. - antivirusohjelmia vastaan hyökkäävät virukset Harjoitustehtävä: Internetistä hae tietokonevirusten torjuntamekanismeja
5 5 Varautuminen virusuhkaan Virusuhkaan varautumisen järkevyyttä voidaan perustella monella eri tavalla mm. analysoimalla virusuhan merkitystä ja mahdollisia haittoja yritykselle. Virusuhka on sitä suurempi mitä enemmän yrityksellä on elektronista liikennettä yrityksen ulkopuolisten kanssa. Varsinkin sähköpostin välityksellä siirrettävät ohjelmat ovat vaarallisia. Virusuhkaa arvioitaessa on aina otettava huomioon myös ihmiset. Virukset eivät leviä itsestään vaan aina ihmisen toiminnan kautta. Tyypilliset ihmiset, jotka lisäävät riskiä ovat virusuhkaan välinpitämättömästi suhtautuvat nuoria tietokoneista kiinnostuneita henkilöitä henkilöitä, jotka tekevät töitä kotonaan ja joiden lapset harrastavat tietokonepelejä työn ohessa opiskelevat, jotka tulostavat harjoitustöitään työpaikallaan Virusuhan analysoinnin jälkeen suoritetaan varsinaiset uhkaa pienentävät toimenpiteet. Yleisin virhe on pitää virustorjunta irrallaan muusta turvallisuudesta, jolloin on vaarana, että virusuhkaan uhrataan varoja liikaa tai liian vähän.
6 6 Hyvä perustaso saavutetaan seuraavilla toimenpiteillä. 1. Jokaiseen mikroon asennetaan virustentorjuntaohjelmisto. 2. Virusten torjuntaohjelmistot on oltava päivitettävissä automaattisesti ilman peruskäyttäjän toimenpiteitä 3. Virustentorjuntaohjelman on oltava ainakin kriittisimmissä mikroissa muistinvaraisena. Kriittisiä mikroja ovat atk-tuen käyttämät laitteet ja yrityksen primääritoimintoja ylläpitävät laitteet. Lisäksi 1. Virustarkistus on suoritettava automaattisesti määräajoin, esimerkiksi kerran viikossa. 2. Jokaisen työntekijän on voitava asentaa/asennettava virustentorjuntaohjelmisto omaan kotikoneeseensa. 3. Palvelimissa olevat tiedot on oltava mahdollisimman laajalti kirjoitussuojattuja 4. Palvelimessa tulee olla oma virustentorjuntaohjelma, joka ajetaan määräajoin. 5. Kannettavien mikrojen liittämistä verkkoon ei saa tapahtua ennen kuin ne on virustarkistettu Myös * riittävän koulutuksen antaminen työntekijöille * riittävän usein otettavat varmuuskopiot kaikista työtiedostoista * ohjelmien lataaminen vain alkuperäisistä levykkeistä * levykkeiden pitäminen kirjoitussuojattuna aina kun se vain on mahdollista. * julkisissa tiloissa olevista mikroista tukitaan levykeasemat. * käynnistyssalasanojen asentaminen varsinkin kriittisiin laitteisiin * laitteet, joilla kopioidaan talletusvälineitä tulee olla erittäin hyvin suojattuja.
7 7 Virustorjuntastrategia Strategian muodostamisessa kannattaa muistaa 1. Laitteet luokitellaan tartunta-alttiuden ja mahdollisten vahinkojen muodostumisen mukaan asianmukaisiin luokkiin 2. Arvioidaan sopivat ratkaisuvaihtoehdot, joilla turvallisuus taataan mahdollisimman hyvin kustannusten silti nousematta tai käytettävyyden olennaisesti huonontumatta 3. Tehdään ohjeet mitä tehdään virustartunnan tapahtuessa ja varaudutaan ohjeen vaatimalla tavalla 4. Suojauksen tulee olla kerroksittainen, eikä yhden suojaustason kaatuminen saa johtaa muiden suojausten kaatumiseen 5. Jokaisen työntekijän on tunnettava virustentorjunnan tärkeimmät toimenpiteet. Virustartunnan jälkeiset toimenpiteet 1.Toimi rauhallisesti, äläkä tee mitään hätiköityjä toimenpiteitä. 2. Pyydä atk-tukihenkilö tai muu asiantuntija paikalle. 3. Estä viruksen mahdollinen leviäminen eristämällä laite verkosta, jos se on mahdollista. 4. Sammuta mikro kokonaan ja käynnistä se uudelleen virustarkistuslevykkeellä. Älä missään tapauksessa tee virustarkistusta ilman mikron sammuttamista, koska tällöin virustentarkistusohjelma saastuu! 5. Kun olet varmistunut, että kyseessä on virus, poista se virustentorjuntaohjelman puhdistustoiminnolla.
8 8 6. Kun virus on poistettu ja mikro todettu puhtaaksi, mieti minne virus olisi voinut kopioitua. 7. Ilmoita, että virustartunta on poistettu. 8. Mikäli viruksen leviämisreitti on tiedossa ilmoita kaikille, jotka ovat sen mahdollisesti saaneet.
9 9 Hakkeri ja hyökkäykset Ulkoiset uhat Tietoverkon ulkoisiin uhkiin voidaan luokitella hyvin monia tekijöitä, jotka uhkaavat yrityksen tiedon eheyttä, luottamuksellisuutta ja käytettävyyttä. Tyypillisemmät ulkoiset uhat ovat hakkerointi tai muu tietojärjestelmiin tunkeutuminen vakoilu ja salakuuntelu siirtoteiden katkaisu tai heikentäminen ja siirtohäiriöiden tuottaminen käytettävän kapasiteetin pienentäminen verkon aktiivilaitteisiin kohdistuva manipulointi Hakkerointi Hakkerointi ja tietojärjestelmiin tunkeutuminen tietoliikenneverkkojen kautta on yksi tunnetuimmista tietoturvauhista. Hakkeroinnin motiiveita ovat seikkailunhalu (49,2%) näyttämisen tarve (34,6%) kiusanteko ja pilailu(6,1%) tahallinen vahingonteko (1,6%) teollisuusvakoilu (2,3%) ammattimainen tiedustelu verkkoterrorismi elektroninen sodankäynti tietoverkkojen kautta.
10 10 Hakkerit ja krakkerit? Hakkeri (hacker) tarkoittaa alunperin viatonta tietokoneffiikkiä, joka on erityisen kiinnostunut tietoliikenteestä. Hakkerit pystyvät tekemään toinen toistaan hienompia ohjelmia ennätysajassa. Krakkeri (cracker) on ns. syntiin langennut hakkeri, tietojaan ja taitojaan laittomiin tarkoituksiin käyttävä friikki. Käsitteinä hakkeri ja krakkeri menevät usein sekaisin, ja sinänsä viattomaan hakkeriin yhdistetään useasti kielteisiä asioita. Hakkereiden isä Varsinaisten krakkereiden liike on saanut pohjansa puhelinlaitosten huijausmenetelmistä. Phone-phreak -liike räjähti kuitenkin vasta silloin liikkeelle, kun tarina sokeasta, kahdeksanvuotiaasta Joe Engrassiasta julkaistiin. Hän oli aivan sattumalta oppinut huijaamaan puhelinlaitoksen automaattia. Eräänä kertana hänen ollessa puhelimessa puhelu katkesi hänen vihellyksestä! Kun hän yritti temppua toistamiseen puhelu katkesi jälleen. Vastaavalla tavalla hän käytti absoluuttista sävelkorvaansa hyväksi ja soitteli ilmaisia puheluja erilaisiin palvelunumeroihin huijaamalla, keskuksen automaattia.
11 11 Krakkereiden kuningas Kuuluisin krakkeri on Kevin Mitnick. Tämä legendaarinen "maailman halutuin tietokonerikollinen" aloitti krakkerin uransa huijaamalla puhelinlaitoksia väärillä puhelinnumeroilla. Tästä hän selvisi pienellä tuomio". Tuomion jälkeen kuviot vai suurenivat. Niinpä hän jäi rysän päältä kiinni yrittäessään murtautua Yhdysvaltain puolustusministeriön verkkoon. Tästäkin hän selvisi pienellä tuomiolla. Sanonta nälkä kasvaa syödessä sopii hyvin Mitnickin tapaukseen. Hän päätti korjailla hieman luottotietojaan, minkä jälkeen poliisi usutti jälleen koirat hänen kimppuunsa. Jostain kumman syystä hänen pidätysmääräyksensä vain katosi poliisin koneilta... Hänen kohtalokas virheensä oli murtautua tunnetun tietoturvaasiantuntijan, Tsutomu Shimomuran, koneeseen. Tästä suuttuneena Shimomura saalisti Mitnickin ja toi hänet oikeuden eteen vuoden 1995 helmikuussa. Lisää tekstiä internetistä...
12 12 Krakkereiden menetelmiä Hakkeroinnilta suojautumisen edellytyksenä on hakkereiden toimintatapojen tunteminen. Tyypillinen hyökkäysstrategia koostuu seuraavista vaiheista 1. Tiedustelu 2. Ennakkovalmistelut 3. Hyökkäys kohteeseen 4. Toiminta hyökkäyksen aikana 5. Poistuminen hyökkäyksen kohteesta. Hack-hack on salasanan yksinkertainen arvausmenetelmä. Ohjelma, joka muodostaa erilaisia merkkijonoja kunnes löytää oikean. Paitsi, että menetelmä on hidas, huomaa keskuskone helposti kolkutteluyritykset ja katkaisee yhteyden.
13 13 Rynnäkkö (Brutal Force Attacks) on ehkä yksinkertaisin murtomenetelmä. Siinä syötetään rynnäkkömäisesti erilaisia salasanoja, kunnes systeemi tilttaa tai salasana tärppää. Tietokanta-hack kokeilee yleisimpiä salasanoja joita on kerätty tiedostoon. Pienen psykologiantajun avulla voi krakkeri arvata salasanan perhesuhteiden ja harrastuksien pohjalta. Käänteinen hack (reverse hack) käyttää yleistä salasanaa. Sitä kokeillaan mahdollisimman monella käyttäjänumerolla. Toimintaa on vaikea huomata, mutta krakkerilla täytyy olla tiedossa käyttäjien numerot. Lakaisu (scavening) tarkoittaa pääasiallisesti toisen keskusmuistin nuuskimista. Krakkeri tutkii keskusmuistista edelliseltä käyttäjältä jääneet tiedot ja käyttää niitä hyväksi. Troijan hevonen toimii antiikin tarun mukaan. Troijan hevonen on jokin käyttökelpoinen ohjelma tai parhaimmillaan osa käyttöjärjestelmää. Troijan hevosen sisältämä ohjelma tutkii käyttäjän huomaamatta salasanan ja tallentaa sen myöhempää käyttöä varten. Sarjatuli (Wapid-fire) perustuu ajoitukseen. Krakkeri antaa koneelle käskyn johon hänen oikeutensa riittävät, samalla kun kone suorittaa käskyä antaa hän uuden komennon, vaikkapa salasanaan liittyvän komennon. Hyvällä tuurilla kone saattaa seota ja paljastaa tiedot.. Takanakyttäyksessä seurataan, kun toinen käyttäjä on koneen sisällä ja loggaudutaan koneeseen juuri, kun toinen on lähdössä ulos. Loggaus tehdään niin, ettei kone ehdi tajuta edellisen käyttäjän poistuneen.
14 14 Harjoitustehtävä: Hakkeroinnin aiheuttamat tyypilliset vahingot? Miten vahinkojen määrät ovat toisiinsa nähden? Miten pyydystetään hakkeri? Etsi Internetistä hakkerointiin liittyviä artikkeleita. internetistä jne
15 15 Internetin teknisiä uhkatekijöitä Verkon monitorointi (1) monessa tapauksessa hyvinkin helppoa. ei välttämättä tarvita edes teknisiä apuvälineitä, koska seurannan voi kohdistaa välimuisteihin, jonoihin, lokeihin, puskureihin jne. hyökkääjällä fyysinen pääsy tietoliikennelinjoihin (esim. lähiverkkoon ) voi monitoroida liikennettä tietoliikenneanalysaattorilla ja nauhoittaa salasanoja, luottamuksellista dataa ja yksityisiä sanomia. Yhteyden kaappaaminen (2) tarkoittaa, että laillinen käyttäjä (esim. pääkäyttäjä ) avaa ensin yhteyden tunnistamalla itsensä ja antamalla salasanansa, jonka jälkeen hyökkääjä käyttää hyväkseen valmiiksi auki olevaa yhteyttä. varsinainen käyttäjä ei edes huomaa yhteyden olevan kaapatun, vaan hyökkääjä matkii normaalia yhteyttä käyttäjän suuntaan. Hyökkääjä voi lähettää omia komentojaan palvelimelle ja manipuloida palvelimelta tulevia vasteita käyttäjälle. Hyökkääjän ei välttämättä tarvitse välittää käyttäjästä, vaan hän kaappaa yhteyden ja luo nopeasti esim. uuden käyttäjän ja palaa asiaan myöhemmin. Alkuperäinen käyttäjä kaivaa hetken nenäänsä ja perustaa "katkenneen" yhteyden uudelleen. Reititysmäärityksiä (3) jos hyökkääjä onnistuu murtautumaan reitittimeen, hän voi manipuloida reititysmäärityksiä Liikenne saadaan kulkemaan sellaisiin verkkoihin, tai sellaisten verkkojen kautta, joissa data voidaan analysoida rauhassa.
16 16 Nimipalvelija (4) valmistella maaperää tuleville hyökkäyksille manipuloimalla nimipalvelijaa palauttamaan itselleen edullista tietoa. kirjata hyökkääjän IP-osoite väärällä, laillisen käyttäjän nimellä nimipalvelijaan; kysyjä saakin vastauksena laillisen käyttäjän oikeudet omaavan nimen ja hyökkääjä saa haluamansa palvelun. Palvelun kieltäminen (5) on suhteellisen helposti toteutettavissa. Yksinkertaisin menettely ylikuormittaa palvelin palvelupyynnöillä tai yksinkertaisesti katkaista sen fyysiset tietoliikenneyhteydet palvelimille menevien yhteyksien kaappaaminen palvelimen liikenteen ohjaaminen väärään suuntaan palvelimen vasteiden väärentäminen
Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
LisätiedotTietoturvallisuus. Mikko Vestola AT2-kurssin itsenäinen harjoitustyö Koulun nimi 20.5.2002 Arvosana: Erinomainen
1 Tietoturvallisuus Mikko Vestola AT2-kurssin itsenäinen harjoitustyö Koulun nimi 20.5.2002 Arvosana: Erinomainen 2 Sisällysluettelo 1 JOHDANTO... 3 2 INTERNETIN VAARAT... 3 2.1 TIETOKONEVIRUKSET... 3
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
LisätiedotTietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
LisätiedotJuha-Pekka Ruuska 2/7 Nokian lukio
TIETOKONEVIRUKSET TIETOKONEVIRUKSET... 1 TIETOKONEVIRUKSET... 3 MIKÄ TIETOKONEVIRUS ON?... 3 ERITYYPPISIÄ VIRUKSIA... 3 MITEN VIRUKSET LEVIÄVÄT... 4 VIRUSTORJUNTAOHJELMAT... 4 PALOMUURIT... 4 VIRUSTEN
LisätiedotKohdistettujen hyökkäysten torjunta lisää tervettä järkeä!
Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti
LisätiedotOma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan
TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,
Lisätiedot010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
LisätiedotHenkilö- ja koulutusrekisterin asennusohje
Henkilö- ja koulutusrekisterin asennusohje Ohjelmaversio 1.0 Dokumenttiversio 1.0 2 Ohjelman lataaminen Voit ladata henkilöstö- ja koulutusrekisteriohjelman asennuspaketin EduSetup.exe sivustolta valitsemalla
LisätiedotKiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen
Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...
LisätiedotTuotetta koskeva ilmoitus
Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
Lisätiedot3 Käyttöjärjestelmän asennus ja ylläpito
1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotKäyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID
LisätiedotPIKAOPAS NOKIA PC SUITE 4.51a NOKIA 6510 -PUHELIMELLE
PIKAOPAS NOKIA PC SUITE 4.51a NOKIA 6510 -PUHELIMELLE Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. JÄRJESTELMÄVAATIMUKSET...1 3. PC SUITE -OHJELMISTON ASENTAMINEN...2
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
Lisätiedot2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle
Valvojan ohje Nämä ohjeet koskevat koetilanteen valvontaa. Ennen koetilaisuuden alkua koetila ja kokelaiden suorituspaikat on valmisteltu lukioihin rehtoreille lähetettyjen ohjeiden mukaisesti. Koetilaan
LisätiedotTIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
LisätiedotKäyttöoppaasi. HP COMPAQ PRESARIO F760EM http://fi.yourpdfguides.com/dref/4171044
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle HP COMPAQ PRESARIO F760EM. Löydät kysymyksiisi vastaukset HP COMPAQ PRESARIO F760EM käyttöoppaasta ( tiedot,
LisätiedotSähköisen ylioppilaskirjoituksen katastrofiharjoitus
Ohje 5.2.2016 Sähköisen ylioppilaskirjoituksen katastrofiharjoitus Katastrofiharjoituksen läpivientiin vaadittavat tarvikkeet 1. Koetilan palvelin, koetilan varapalvelin ja toinen koetilan varapalvelin.
LisätiedotTIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotNetemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011
Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa
LisätiedotPertti Pennanen License 1 (7) EDUPOLI ICTPro1 23.10.2013
License Pertti Pennanen License 1 (7) SISÄLLYSLUETTELO Lisenssien hallinta... 2 Lisenssisopimus... 2 Yleisimmät lisensiointimallit... 2 OEM lisenssi... 3 Kelluva lisenssi... 3 Työasemakohtainen lisenssi...
LisätiedotKäyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy
Käyttöohje Ticket Inspector Versio 1.0 Sportum Oy 10.5.2017 Sivu 1 Sisällysluettelo 1. Yleistä... 2 2. Kirjautuminen ensimmäisellä kerralla / PIN-koodin unohtuessa... 3 3. Tunnistautuminen... 4 4. Päänäkymä...
LisätiedotTIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI
TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI Käyttöjärjestelmien ja ohjelmistojen asentaminen ja konfigurointi Pe 13.30-16.30
LisätiedotTIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ
aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...
LisätiedotASENNUS- JA KÄYTTÖOHJE
ASENNUS- JA KÄYTTÖOHJE YKSIKKÖHINTA SOPIMUKSEN TOTEUTUNEET MÄÄRÄT-SOVELLUS CMPRO5 VERSIO 2.8 PÄIVITETTY HEINÄKUU 2010 COPYRIGHT 2010 ARTEMIS FINLAND OY. ALL RIGHTS RESERVED. KÄYTTÖOHJE SIVU 2 (12) SISÄLLYSLUETTELO
LisätiedotKäyttöohje. Energent MagiCAD plugin
Käyttöohje Energent MagiCAD plugin Sisältö 1. Yleistä 1 Dokumentin sisältö... 1 Ohjelman asennus... 1 Vaadittavat ohjelmistot... 1 Asennus... 1 Ohjelman käynnistys... 2 2. Toiminnallisuudet 3 Insert Energent
LisätiedotPIKAOHJE MODEM OPTIONS for Nokia 7650
PIKAOHJE MODEM OPTIONS for Nokia 7650 Copyright 2002 Nokia. Kaikki oikeudet pidätetään 9354501 Issue 2 Sisällysluettelo 1. JOHDANTO...1 2. MODEM OPTIONS FOR NOKIA 7650:N ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN
LisätiedotTietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
LisätiedotMultiBoot Käyttöopas
MultiBoot Käyttöopas Copyright 2006 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen
LisätiedotGSRELE ohjeet. Yleistä
GSRELE ohjeet Yleistä GSM rele ohjaa Nokia 3310 puhelimen avulla releitä, mittaa lämpötilaa, tekee etähälytyksiä GSM-verkon avulla. Kauko-ohjauspuhelin voi olla mikä malli tahansa tai tavallinen lankapuhelin.
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotMiksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä?
Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Sisällys Lukijalle 3 Mitä pilvipalveluilla tarkoitetaan? 4 Toiminnanohjausjärjestelmä pilvessä 5 Miksi siirtyä pilvipalveluihin? 6
LisätiedotLuottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti
Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen
LisätiedotToshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
LisätiedotTietoturvarikkomusten käsittely, tulkinta ja seuraamuskäytännöt
rikkomusten käsittely, tulkinta ja seuraamuskäytännöt Kuopion kaupunki Hyväksytty: Kaupunginhallitus 17.03.2014 Asia 3383/2013 ohjeet 2013 SEURAAMUSTAULUKKO TAHALLISUUDEN ASTE RIKKOMUKSEN VAKAVUUS Tietämättömyys
LisätiedotElotec Ajax. Aloitus
Elotec Ajax Aloitus Onnittelut uudelle Elotec Ajax järjestelmällesi! Tervetuloa uuden sukupolven hälytysjärjestelmän pariin. Uusi langaton teknologia mahdollistaa etäisyyksiä jopa 2000metriin saakka avoimissa
LisätiedotMotorola Phone Tools. Pikaopas
Motorola Phone Tools Pikaopas Sisältö Vähimmäisvaatimukset... 2 Ennen asennusta Motorola Phone Tools... 3 Asentaminen Motorola Phone Tools... 4 Matkapuhelimen asennus ja määritys... 5 Online-rekisteröinti...
LisätiedotTurun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt
Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden
LisätiedotF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4
LisätiedotOhjeita kirjan tekemiseen
Suomen Sukututkimustoimisto on yhdessä Omakirjan kanssa tehnyt internetiin uuden Perhekirja-sivuston. Se löytyy osoitteesta: www.omakirja.fi -> Kirjat -> Perhekirja tai http://www.omakirja.fi/perhekirja?product=6
LisätiedotCopyright 2008 Hewlett-Packard Development Company, L.P.
Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua
LisätiedotXEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05
XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen
LisätiedotTaitaja 2015 Windows finaalitehtävä
Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.
LisätiedotKESKI-SUOMEN SAIRAANHOITOPIIRI TIETOTURVAOHJE
1(6) KESKI-SUOMEN SAIRAANHOITOPIIRI 15.3.2010 TIETOTURVAOHJE 1. KÄYTTÄJÄN VASTUU Tietoturva tarkoittaa sellaisia menettelytapoja, joilla estetään tietokoneella tai manuaalisesti käsiteltävien tietojen
Lisätiedot3.3 Kurssin palauttaminen
3.3 Kurssin palauttaminen Yleistä kurssin palauttamisesta Kurssipohjan tulee olla luotuna Moodleen ennen kuin sen päälle voi palauttaa varmuuskopion. Yleensä palauttaminen kannattaa tehdä siten, että entisen
Lisätiedot2013 -merkistä tunnistat uudet ominaisuudet
Tähän käsikirjaan on koottu Ecomiin liittyviä yleisiä aiheita ja toimintatapoja, joiden opiskelemisesta on hyötyä kaikille Ecomin käyttäjille. 2013 2013 -merkistä tunnistat uudet ominaisuudet Ohjeita käsikirjan
LisätiedotHELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS
HELSINGIN KAUPUNKI OHJE 1/8 TIETOTURVALLISUUDEN OHJE TIETOTEKNIIKAN KÄYTTÄJÄLLE Johdanto Tässä ohjeessa kuvataan Helsingin kaupungin liikennelaitoksen hallintokuntakohtaiset tietotekniikan käyttöä koskevat
LisätiedotGree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla
02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos
LisätiedotVapaat ohjelmat matkalla
Vapaat ohjelmat matkalla Arto Teräs Finnish Linux User Group FLUG ry Teemailta Helsinki, 24.5.2010 Kalvo 1(14) Tietotekniikka (loma)matkalla Eihän lomalla tarvitse koskea tietokoneisiin.
LisätiedotXEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön.
XEROXin turvatiedote XRX05-003 XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotPIKAOPAS NOKIA PC SUITE 4.88. Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään
PIKAOPAS NOKIA PC SUITE 4.88 Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään Sisällysluettelo 1. JOHDANTO...1 2. JÄRJESTELMÄVAATIMUKSET...1 3. PC SUITE -OHJELMISTON ASENTAMINEN...2 4. KÄYTÖN ALOITTAMINEN...3
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotPROBYTE GSM ALARM #6d
PROBYTE GSM ALARM #6d PROBYTE GSM ALARM #6 toimii GSM-hälyttimenä ja kaukoohjaimena. Soitto- tai SMS-hälytysviestien vastaanottajia voidaan hallita etäohjatusti. Ohjusrelettä voidaan ohjata SMS-viestillä.
LisätiedotOhje: Tiedostot turvaan ja puhdas Ubuntu alle
Sivu 1/5 Ohje: Tänään törmäsin tilanteeseen, jossa eräällä Ubuntu-peruskäyttäjällä oli ongelmana, että tietokone käynnistyi jatkuvasti uudelleen, oletettavasti käyttöjärjestelmän vioittumisen seurauksena.
LisätiedotFinnish. B525 LTE CPE Pikaopas
Finnish B525 LTE CPE Pikaopas 1 Tuotteen yleiskuvaus Virran merkkivalo Wi-Fi /WPS-merkkivalo Signaalinvoimakkuuden merkkivalo LAN1-3, LAN4/WAN-portti USB-portti Palauta-painike WPS-painike Verkon tilan
LisätiedotKirkkopalvelut Office365, Opiskelijan ohje 1 / 17 IT Juha Nalli 22.12.2015
Kirkkopalvelut Office365, Opiskelijan ohje 1 / 17 Oppilaat saavat vuoden 2016 alusta käyttöönsä oppilaitoksen sähköpostin ja muita palveluita Microsoftin Office365:sta. Oppilaiden sähköposti on muotoa
LisätiedotALOITA TÄSTÄ. Langaton USB Langallinen. Haluatko liittää tulostimen langattomaan verkkoon? Käytä Langaton verkkoasennus ja liitännät -ohjetta.
ALOITA TÄSTÄ Jos vastaus johonkin näistä kysymyksistä on kyllä, siirry vastaavaan kohtaan lukemaan asennus- ja liitäntäohjeet. Haluatko liittää tulostimen langattomaan verkkoon? Käytä Langaton verkkoasennus
LisätiedotLapin Veikot suunnistusjaosto Iltarastien tulospalveluohjeet versio 29.4.2016 Pentti Poikela
Lapin Veikot suunnistusjaosto Iltarastien tulospalveluohjeet versio 29.4.2016 Pentti Poikela 2.5.2016 2 Sisältö... 1 1. Laitteet ja ohjelmat... 3 2. Tulospalvelun yleisohjeet... 3 3. E-Result ohjeet...
LisätiedotVMU-C EM. Asennus ja käyttö
VMU-C EM Asennus ja käyttö Asennus USB-kaapelinavulla 1. Liitetään tyhjä USB-muistitikkulaitteeseen ja odotetaan kunnes USB-valolakkaa vilkkumasta USB-muistitikku liitetään tänne 2. Irrotetaan USB-muistitikkuja
LisätiedotADENSY OY:N KÄYTTÖOIKEUSSOPIMUS
ADENSY OY:N KÄYTTÖOIKEUSSOPIMUS 1) SOVELTAMISALA JA MÄÄRITELMÄT Tämä sopimus sisältää Adensy Oy:n tuottaman ohjelmiston käytön ehdot asiakkaan ja Adensyn välillä. Adensy on kehittänyt ohjelman ja omistaa
LisätiedotOPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS
OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS Lukijalle Tämä verkkopalvelu- ja tietoturvaopas on tarkoitettu kaikille Liedon ammatti- ja aikuisopiston opiskelijoille. Se julkaistaan ja sitä ylläpidetään
LisätiedotTietotekniikkakeskuksen palvelut ja opiskelijan tietoturva
Olavi Manninen, tietoturvapäällikkö, tietotekniikkakeskus 3.9.2013 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palvelut Tietotekniikkakeskus
LisätiedotCopyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.
Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.
LisätiedotWordPress Multisiten varmuuskopiointi
WordPress Multisiten varmuuskopiointi Työympäristö Koulun labra kone: Tietokone: HP Compaq 8200 Elite CMT PC (XL508AV) Tunnus: 1K015 PC 21 Xubuntu 13.04 LiveUSB Alkutilanne Lähdin liikkeelle siitä, että
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotWELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)
WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN
LisätiedotSiemens Webserver OZW672
Siemens Webserver OZW67 Climatix IC pilvipalvelu Kytke laite lämpöpumpun ohjaimeen Kytke laite verkkopiuhalla internetiin Mene nettiselaimella Climatix IC palveluun Luo käyttäjätili ja rekisteröi laite
LisätiedotKolmannen vuoden työssäoppiminen (10 ov)
Kolmannen vuoden työssäoppiminen (10 ov) 1. Palvelujen käyttöönotto ja tuki (5 ov) Ammattitaitovaatimukset tai tutkinnon suorittaja osaa asentaa ja vakioida työasemalaitteiston, sovellusohjelmat sekä tietoliikenneyhteydet
LisätiedotEsimerkki: Uhkakartoitus
1 Esimerkki: Uhkakartoitus 2 Tunnelmaa luovaa lehtisalaattia vuodelta 2003 Vapulta: Operaattori asettaa puheviestipalvelun muutoksen yhteydessä kaikille saman tunnusluvun. Huhtikuun lopulta: Junat pysähtyivät
LisätiedotKirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.
Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
LisätiedotLuku 1: Aloittaminen...3
F-Secure Anti-Virus for Mac 2014 Sisällys 2 Sisällys Luku 1: Aloittaminen...3 1.1 Asennuksen jälkeiset toimet...4 1.1.1 Tilauksen hallinta...4 1.1.2 Tuotteen avaaminen...4 1.2 Tietokoneen suojauksen varmistaminen...4
LisätiedotOhje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen
Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien
LisätiedotESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä
ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa
LisätiedotYleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
LisätiedotEASYGUARD HUOLETONTA MOBIILIKÄYTTÖÄ INNOVAATIOTA LIIKE-ELÄMÄÄN YHTEYDET TURVALLISUUS
SUOJAUS HALLITTAVUUS YHTEYDET TURVALLISUUS INNOVAATIOTA LIIKE-ELÄMÄÄN Toshiba EasyGuard, jonka ainutlaatuiset ominaisuudet on suunniteltu vastaamaan yritysten liikkuvuutta koskeviin haasteisiin, tuo huolettoman
LisätiedotLuottamuksellinen sähköposti Trafissa
OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
LisätiedotPIKAOPAS MODEM SETUP
PIKAOPAS MODEM SETUP Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310i -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN MODEEMIKSI...2
LisätiedotTietotekniikkakeskuksen palvelut ja opiskelijan tietoturva
Olavi Manninen, tietotekniikkakeskus / Kuopion kampus 2.9.2011 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palveluista Tietotekniikkakeskus
LisätiedotFebdok 5.5.x, Varmuuskopiot OHJEISTUS
Febdok 5.5.x, Varmuuskopiot OHJEISTUS Sisällys 1 YLEISTÄ 1 2 VARMUUSKOPIOT 2 2.1 TÄYDELLINEN VARMUUSKOPIO PERUSKÄYTTÄJÄN TUNNUKSILLA 2 2.2 VARMUUSKOPIOT ADMIN TUNNUKSILLA 4 2.2.1 TÄYDELLINEN VARMUUSKOPIO
LisätiedotOffice 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
Lisätiedot4.6 Kurssin palauttaminen
4.6 Kurssin palauttaminen Yleistä kurssin palauttamisesta Kurssipohjan tulee olla luotuna Moodleen ennen kuin sen päälle voi palauttaa varmuuskopion. Yleensä palauttaminen kannattaa tehdä siten, että entisen
LisätiedotFOTONETTI BOOK CREATOR
F O T O N E T T I O Y FOTONETTI BOOK CREATOR 6 2012 Kemintie 6 95420 Tornio puhelin: 050-555 6500 pro/kirja: 050-555 6580 www.fotonetti.fi Ohjelman asentaminen 1 Hae ohjelma koneellesi osoitteesta http://www.fotonetti.fi/kuvakirjatilaa
LisätiedotTietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
LisätiedotFiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server.
PIKA-ALOITUSOPAS Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server. Fiscal Media Manager -ohjelmalla tehdään kalenteri,
LisätiedotJohdatus Ohjelmointiin
Johdatus Ohjelmointiin Syksy 2006 Viikko 2 13.9. - 14.9. Tällä viikolla käsiteltävät asiat Peruskäsitteitä Kiintoarvot Tiedon tulostus Yksinkertaiset laskutoimitukset Muuttujat Tiedon syöttäminen Hyvin
LisätiedotPäivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.
1(28) Oppimateriaali videokoulutuksen ja nettitestin tueksi. Versio 1.0 julkaistu 22.6.2017 Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. Toivotamme antoisaa opiskeluhetkeä! Palaute
LisätiedotVISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.
LisätiedotBackup Premium Pikakäyttöopas
Tietoja Memeo Backup Premium on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Automaattisesti varmuuskopioimalla Memeo Backup Premium pystyy palauttamaan arvokkaat ja
LisätiedotBaseMidlet. KÄYTTÖOHJE v. 1.00
KÄYTTÖOHJE v. 1.00 KUVAUS BaseMidlet on matkapuhelimessa toimiva sovellus jolla voi etäkäyttää Tiimi 7000 sarjan säätimiä. Copyright Team-Control Oy, oikeudet muutoksiin pidätetään. TiiMi on Team-Control
LisätiedotElisa Puheratkaisu Vakio Pääkäyttäjän ohjeet
Elisa Puheratkaisu Vakio Pääkäyttäjän ohjeet Oma Elisa -palvelu Vaihderatkaisun hallinta Koska sovellusta kehitetään jatkuvasti, pidättää Elisa Oyj oikeudet muutoksiin. Sovelluksessa saattaa olla toiminteita
Lisätiedot