3. Uhkien toteutuminen

Koko: px
Aloita esitys sivulta:

Download "3. Uhkien toteutuminen"

Transkriptio

1 1 3. Uhkien toteutuminen Ohjelmiston tietoturvaominaisuudet voidaan jakaa samanlaisiin hierarkioihin kuin koko tietojärjestelmäkin. Sovelluksen käytettävyys on sovelluksen tietoturvaominaisuuksista tärkein, koska jos sovellusta ei voi käyttää, ei sen muistakaan turvaominaisuuksista ole hyötyä. Käytettävyys muodostuu käyttöliittymästä ja sovelluksen toimintalogiikasta. Kun käytettävyys on riittävän korkea, on varmistuttava tietojen eheydestä. Eheysvaatimus täyttyy, jos ohjelman toimintalogiikka ja tietovarastojen käyttöperiaate vastaavat toisiaan ja ne on toteutettu laadukkaasti. Luottamuksellisuus on tietoturvaominaisuuksista ylin, koska ilman eheysja käytettävyysvaatimusta, ei luottamuksellisuudellakaan ole merkitystä. Luottamuksellisuus muodostuu tietovarastojen käytöstä ja käyttöoikeuksista sekä rooleista ja näiden oikeanlaisesta yhdistämisestä. Koulutuksen merkitys huomioitava. Miten seuraavat asiat liittyvät toisiinsa? Käyttöoikeudet ja roolit Luottamuksellisuus Tietovarastojen käyttö Eheys Tietojenkäsittelyn periaatteet ohjelman toimintalogiikka Käyettettävyys Käyttöliittymä

2 2 Haitalliset ohjelmakoodit Jokaisessa ajettavassa ohjelmassa on ainakin jokin virhe eikä virheetöntä ohjelmaa ole vielä tehty Virheellinen ohjelma voi olla syntynyt joko tahallisesti tai tahattomasti Tahattomasti tehty haitallinen koodi: - Puutteellinen koodi ja/tai kääntäjän virhe - Looginen virhe ja/tai käyttötarkoitukseen sopimaton koodi

3 3 Virusten aiheuttamat tuhot Tietokoneohjelmien tarkoituksena on yleensä tehdä jotakin sellaista, mitä joudutaan toistamaan usein. Esimerkiksi käyttöjärjestelmistä löytyy operaatiot, jolla voidaan luoda, kopioida tai tuhota tiedostoja tai sanomia. Yleisesti ottaen tuholaisohjelmat voivat saada aikaan lähes kaikkea mitä normaali ohjelmakin voi saada aikaan. Ne voivat kopioida, poistaa, vaihtaa tiedoston tai hakemiston nimeä antaa käyttäjälle herjoja salakirjoittaa kiintolevyn ylikirjoittaa kiintolevyn muuttaa dataa tai muita tietoarvoja kerätä ja vaihtaa salasanoja lähettää sähköpostia ohjata tietoliikennelaitteita, yms.. Virukset ovat kuten mikä tahansa tuholaisohjelma, mutta ne pystyvät kopioitumaan. Tuhovaikutusten mukaan virukset voidaan luokitella 1. Erittäin tuhoisat Virus estää koneen ja sen sisältämien tietojen käytön kokonaan. Tällöin virustartunta voi johtaa erittäin suuriin menetyksiin, riippuen lähinnä mikron käyttötavasta. Pahimmassa tapauksessa tartunta johtaa asiakassuhteen menettämiseen ja sitä kautta erittäin suuriin taloudellisiin menetyksiin. 2. Melko vakavat Mitä tietoja ei kokonaisuudessa menetetä eikä saastuminen aiheuta suoranaisia tappioita liiketoiminnassa. Pääasialliset menetykset ovat koneiden puhdistamiseen käytetty työaika. 3. Vähäiset menetykset

4 4 Mitään tietoja ei menetetä pysyvästi ja suurimmat menetykset ovat yksittäisten ihmisten työn viivästyminen tai estyminen. Tietokonevirukset ja niiden torjunta Virukset voidaan luokitella sijaintipaikkansa mukaisesti: 1. Levykeviruksiin, jotka sijaitsevat boot-sektorilla 2. Tiedostoviruksiin, jotka voidaan jakaa makroviruksiin tai ohjelmatiedostoon sijoitettaviin viruksiin Virukset voidaan luokitella myös niiden etsinnän ja poistamisen vaikeuttamisen perusteella 1. Etsimisen vaikeuttaminen: - perinteiset virukset - polymorfiset virukset, jotka pystyvät muuttamaan koodirunkoaan tietyissä rajoissa - piilovirukset (stealth virus), jotka pystyvät piilottamaan ainakin osan koodistaan 2. Poistamisen vaikeuttaminen: - tavanomaiset virukset - muistinvaraiset virukset, jotka aiheuttavat vain tuhoa silloin kun ne leviävät. Virus saastuttaa ajoon tulevan ohjelman, mutta ei tee muuta tuhoa. Tarkoituksena on sillä hetkellä levitä. - antivirusohjelmia vastaan hyökkäävät virukset Harjoitustehtävä: Internetistä hae tietokonevirusten torjuntamekanismeja

5 5 Varautuminen virusuhkaan Virusuhkaan varautumisen järkevyyttä voidaan perustella monella eri tavalla mm. analysoimalla virusuhan merkitystä ja mahdollisia haittoja yritykselle. Virusuhka on sitä suurempi mitä enemmän yrityksellä on elektronista liikennettä yrityksen ulkopuolisten kanssa. Varsinkin sähköpostin välityksellä siirrettävät ohjelmat ovat vaarallisia. Virusuhkaa arvioitaessa on aina otettava huomioon myös ihmiset. Virukset eivät leviä itsestään vaan aina ihmisen toiminnan kautta. Tyypilliset ihmiset, jotka lisäävät riskiä ovat virusuhkaan välinpitämättömästi suhtautuvat nuoria tietokoneista kiinnostuneita henkilöitä henkilöitä, jotka tekevät töitä kotonaan ja joiden lapset harrastavat tietokonepelejä työn ohessa opiskelevat, jotka tulostavat harjoitustöitään työpaikallaan Virusuhan analysoinnin jälkeen suoritetaan varsinaiset uhkaa pienentävät toimenpiteet. Yleisin virhe on pitää virustorjunta irrallaan muusta turvallisuudesta, jolloin on vaarana, että virusuhkaan uhrataan varoja liikaa tai liian vähän.

6 6 Hyvä perustaso saavutetaan seuraavilla toimenpiteillä. 1. Jokaiseen mikroon asennetaan virustentorjuntaohjelmisto. 2. Virusten torjuntaohjelmistot on oltava päivitettävissä automaattisesti ilman peruskäyttäjän toimenpiteitä 3. Virustentorjuntaohjelman on oltava ainakin kriittisimmissä mikroissa muistinvaraisena. Kriittisiä mikroja ovat atk-tuen käyttämät laitteet ja yrityksen primääritoimintoja ylläpitävät laitteet. Lisäksi 1. Virustarkistus on suoritettava automaattisesti määräajoin, esimerkiksi kerran viikossa. 2. Jokaisen työntekijän on voitava asentaa/asennettava virustentorjuntaohjelmisto omaan kotikoneeseensa. 3. Palvelimissa olevat tiedot on oltava mahdollisimman laajalti kirjoitussuojattuja 4. Palvelimessa tulee olla oma virustentorjuntaohjelma, joka ajetaan määräajoin. 5. Kannettavien mikrojen liittämistä verkkoon ei saa tapahtua ennen kuin ne on virustarkistettu Myös * riittävän koulutuksen antaminen työntekijöille * riittävän usein otettavat varmuuskopiot kaikista työtiedostoista * ohjelmien lataaminen vain alkuperäisistä levykkeistä * levykkeiden pitäminen kirjoitussuojattuna aina kun se vain on mahdollista. * julkisissa tiloissa olevista mikroista tukitaan levykeasemat. * käynnistyssalasanojen asentaminen varsinkin kriittisiin laitteisiin * laitteet, joilla kopioidaan talletusvälineitä tulee olla erittäin hyvin suojattuja.

7 7 Virustorjuntastrategia Strategian muodostamisessa kannattaa muistaa 1. Laitteet luokitellaan tartunta-alttiuden ja mahdollisten vahinkojen muodostumisen mukaan asianmukaisiin luokkiin 2. Arvioidaan sopivat ratkaisuvaihtoehdot, joilla turvallisuus taataan mahdollisimman hyvin kustannusten silti nousematta tai käytettävyyden olennaisesti huonontumatta 3. Tehdään ohjeet mitä tehdään virustartunnan tapahtuessa ja varaudutaan ohjeen vaatimalla tavalla 4. Suojauksen tulee olla kerroksittainen, eikä yhden suojaustason kaatuminen saa johtaa muiden suojausten kaatumiseen 5. Jokaisen työntekijän on tunnettava virustentorjunnan tärkeimmät toimenpiteet. Virustartunnan jälkeiset toimenpiteet 1.Toimi rauhallisesti, äläkä tee mitään hätiköityjä toimenpiteitä. 2. Pyydä atk-tukihenkilö tai muu asiantuntija paikalle. 3. Estä viruksen mahdollinen leviäminen eristämällä laite verkosta, jos se on mahdollista. 4. Sammuta mikro kokonaan ja käynnistä se uudelleen virustarkistuslevykkeellä. Älä missään tapauksessa tee virustarkistusta ilman mikron sammuttamista, koska tällöin virustentarkistusohjelma saastuu! 5. Kun olet varmistunut, että kyseessä on virus, poista se virustentorjuntaohjelman puhdistustoiminnolla.

8 8 6. Kun virus on poistettu ja mikro todettu puhtaaksi, mieti minne virus olisi voinut kopioitua. 7. Ilmoita, että virustartunta on poistettu. 8. Mikäli viruksen leviämisreitti on tiedossa ilmoita kaikille, jotka ovat sen mahdollisesti saaneet.

9 9 Hakkeri ja hyökkäykset Ulkoiset uhat Tietoverkon ulkoisiin uhkiin voidaan luokitella hyvin monia tekijöitä, jotka uhkaavat yrityksen tiedon eheyttä, luottamuksellisuutta ja käytettävyyttä. Tyypillisemmät ulkoiset uhat ovat hakkerointi tai muu tietojärjestelmiin tunkeutuminen vakoilu ja salakuuntelu siirtoteiden katkaisu tai heikentäminen ja siirtohäiriöiden tuottaminen käytettävän kapasiteetin pienentäminen verkon aktiivilaitteisiin kohdistuva manipulointi Hakkerointi Hakkerointi ja tietojärjestelmiin tunkeutuminen tietoliikenneverkkojen kautta on yksi tunnetuimmista tietoturvauhista. Hakkeroinnin motiiveita ovat seikkailunhalu (49,2%) näyttämisen tarve (34,6%) kiusanteko ja pilailu(6,1%) tahallinen vahingonteko (1,6%) teollisuusvakoilu (2,3%) ammattimainen tiedustelu verkkoterrorismi elektroninen sodankäynti tietoverkkojen kautta.

10 10 Hakkerit ja krakkerit? Hakkeri (hacker) tarkoittaa alunperin viatonta tietokoneffiikkiä, joka on erityisen kiinnostunut tietoliikenteestä. Hakkerit pystyvät tekemään toinen toistaan hienompia ohjelmia ennätysajassa. Krakkeri (cracker) on ns. syntiin langennut hakkeri, tietojaan ja taitojaan laittomiin tarkoituksiin käyttävä friikki. Käsitteinä hakkeri ja krakkeri menevät usein sekaisin, ja sinänsä viattomaan hakkeriin yhdistetään useasti kielteisiä asioita. Hakkereiden isä Varsinaisten krakkereiden liike on saanut pohjansa puhelinlaitosten huijausmenetelmistä. Phone-phreak -liike räjähti kuitenkin vasta silloin liikkeelle, kun tarina sokeasta, kahdeksanvuotiaasta Joe Engrassiasta julkaistiin. Hän oli aivan sattumalta oppinut huijaamaan puhelinlaitoksen automaattia. Eräänä kertana hänen ollessa puhelimessa puhelu katkesi hänen vihellyksestä! Kun hän yritti temppua toistamiseen puhelu katkesi jälleen. Vastaavalla tavalla hän käytti absoluuttista sävelkorvaansa hyväksi ja soitteli ilmaisia puheluja erilaisiin palvelunumeroihin huijaamalla, keskuksen automaattia.

11 11 Krakkereiden kuningas Kuuluisin krakkeri on Kevin Mitnick. Tämä legendaarinen "maailman halutuin tietokonerikollinen" aloitti krakkerin uransa huijaamalla puhelinlaitoksia väärillä puhelinnumeroilla. Tästä hän selvisi pienellä tuomio". Tuomion jälkeen kuviot vai suurenivat. Niinpä hän jäi rysän päältä kiinni yrittäessään murtautua Yhdysvaltain puolustusministeriön verkkoon. Tästäkin hän selvisi pienellä tuomiolla. Sanonta nälkä kasvaa syödessä sopii hyvin Mitnickin tapaukseen. Hän päätti korjailla hieman luottotietojaan, minkä jälkeen poliisi usutti jälleen koirat hänen kimppuunsa. Jostain kumman syystä hänen pidätysmääräyksensä vain katosi poliisin koneilta... Hänen kohtalokas virheensä oli murtautua tunnetun tietoturvaasiantuntijan, Tsutomu Shimomuran, koneeseen. Tästä suuttuneena Shimomura saalisti Mitnickin ja toi hänet oikeuden eteen vuoden 1995 helmikuussa. Lisää tekstiä internetistä...

12 12 Krakkereiden menetelmiä Hakkeroinnilta suojautumisen edellytyksenä on hakkereiden toimintatapojen tunteminen. Tyypillinen hyökkäysstrategia koostuu seuraavista vaiheista 1. Tiedustelu 2. Ennakkovalmistelut 3. Hyökkäys kohteeseen 4. Toiminta hyökkäyksen aikana 5. Poistuminen hyökkäyksen kohteesta. Hack-hack on salasanan yksinkertainen arvausmenetelmä. Ohjelma, joka muodostaa erilaisia merkkijonoja kunnes löytää oikean. Paitsi, että menetelmä on hidas, huomaa keskuskone helposti kolkutteluyritykset ja katkaisee yhteyden.

13 13 Rynnäkkö (Brutal Force Attacks) on ehkä yksinkertaisin murtomenetelmä. Siinä syötetään rynnäkkömäisesti erilaisia salasanoja, kunnes systeemi tilttaa tai salasana tärppää. Tietokanta-hack kokeilee yleisimpiä salasanoja joita on kerätty tiedostoon. Pienen psykologiantajun avulla voi krakkeri arvata salasanan perhesuhteiden ja harrastuksien pohjalta. Käänteinen hack (reverse hack) käyttää yleistä salasanaa. Sitä kokeillaan mahdollisimman monella käyttäjänumerolla. Toimintaa on vaikea huomata, mutta krakkerilla täytyy olla tiedossa käyttäjien numerot. Lakaisu (scavening) tarkoittaa pääasiallisesti toisen keskusmuistin nuuskimista. Krakkeri tutkii keskusmuistista edelliseltä käyttäjältä jääneet tiedot ja käyttää niitä hyväksi. Troijan hevonen toimii antiikin tarun mukaan. Troijan hevonen on jokin käyttökelpoinen ohjelma tai parhaimmillaan osa käyttöjärjestelmää. Troijan hevosen sisältämä ohjelma tutkii käyttäjän huomaamatta salasanan ja tallentaa sen myöhempää käyttöä varten. Sarjatuli (Wapid-fire) perustuu ajoitukseen. Krakkeri antaa koneelle käskyn johon hänen oikeutensa riittävät, samalla kun kone suorittaa käskyä antaa hän uuden komennon, vaikkapa salasanaan liittyvän komennon. Hyvällä tuurilla kone saattaa seota ja paljastaa tiedot.. Takanakyttäyksessä seurataan, kun toinen käyttäjä on koneen sisällä ja loggaudutaan koneeseen juuri, kun toinen on lähdössä ulos. Loggaus tehdään niin, ettei kone ehdi tajuta edellisen käyttäjän poistuneen.

14 14 Harjoitustehtävä: Hakkeroinnin aiheuttamat tyypilliset vahingot? Miten vahinkojen määrät ovat toisiinsa nähden? Miten pyydystetään hakkeri? Etsi Internetistä hakkerointiin liittyviä artikkeleita. internetistä jne

15 15 Internetin teknisiä uhkatekijöitä Verkon monitorointi (1) monessa tapauksessa hyvinkin helppoa. ei välttämättä tarvita edes teknisiä apuvälineitä, koska seurannan voi kohdistaa välimuisteihin, jonoihin, lokeihin, puskureihin jne. hyökkääjällä fyysinen pääsy tietoliikennelinjoihin (esim. lähiverkkoon ) voi monitoroida liikennettä tietoliikenneanalysaattorilla ja nauhoittaa salasanoja, luottamuksellista dataa ja yksityisiä sanomia. Yhteyden kaappaaminen (2) tarkoittaa, että laillinen käyttäjä (esim. pääkäyttäjä ) avaa ensin yhteyden tunnistamalla itsensä ja antamalla salasanansa, jonka jälkeen hyökkääjä käyttää hyväkseen valmiiksi auki olevaa yhteyttä. varsinainen käyttäjä ei edes huomaa yhteyden olevan kaapatun, vaan hyökkääjä matkii normaalia yhteyttä käyttäjän suuntaan. Hyökkääjä voi lähettää omia komentojaan palvelimelle ja manipuloida palvelimelta tulevia vasteita käyttäjälle. Hyökkääjän ei välttämättä tarvitse välittää käyttäjästä, vaan hän kaappaa yhteyden ja luo nopeasti esim. uuden käyttäjän ja palaa asiaan myöhemmin. Alkuperäinen käyttäjä kaivaa hetken nenäänsä ja perustaa "katkenneen" yhteyden uudelleen. Reititysmäärityksiä (3) jos hyökkääjä onnistuu murtautumaan reitittimeen, hän voi manipuloida reititysmäärityksiä Liikenne saadaan kulkemaan sellaisiin verkkoihin, tai sellaisten verkkojen kautta, joissa data voidaan analysoida rauhassa.

16 16 Nimipalvelija (4) valmistella maaperää tuleville hyökkäyksille manipuloimalla nimipalvelijaa palauttamaan itselleen edullista tietoa. kirjata hyökkääjän IP-osoite väärällä, laillisen käyttäjän nimellä nimipalvelijaan; kysyjä saakin vastauksena laillisen käyttäjän oikeudet omaavan nimen ja hyökkääjä saa haluamansa palvelun. Palvelun kieltäminen (5) on suhteellisen helposti toteutettavissa. Yksinkertaisin menettely ylikuormittaa palvelin palvelupyynnöillä tai yksinkertaisesti katkaista sen fyysiset tietoliikenneyhteydet palvelimille menevien yhteyksien kaappaaminen palvelimen liikenteen ohjaaminen väärään suuntaan palvelimen vasteiden väärentäminen

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Tietoturvallisuus. Mikko Vestola AT2-kurssin itsenäinen harjoitustyö Koulun nimi 20.5.2002 Arvosana: Erinomainen

Tietoturvallisuus. Mikko Vestola AT2-kurssin itsenäinen harjoitustyö Koulun nimi 20.5.2002 Arvosana: Erinomainen 1 Tietoturvallisuus Mikko Vestola AT2-kurssin itsenäinen harjoitustyö Koulun nimi 20.5.2002 Arvosana: Erinomainen 2 Sisällysluettelo 1 JOHDANTO... 3 2 INTERNETIN VAARAT... 3 2.1 TIETOKONEVIRUKSET... 3

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Juha-Pekka Ruuska 2/7 Nokian lukio

Juha-Pekka Ruuska 2/7 Nokian lukio TIETOKONEVIRUKSET TIETOKONEVIRUKSET... 1 TIETOKONEVIRUKSET... 3 MIKÄ TIETOKONEVIRUS ON?... 3 ERITYYPPISIÄ VIRUKSIA... 3 MITEN VIRUKSET LEVIÄVÄT... 4 VIRUSTORJUNTAOHJELMAT... 4 PALOMUURIT... 4 VIRUSTEN

Lisätiedot

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Henkilö- ja koulutusrekisterin asennusohje

Henkilö- ja koulutusrekisterin asennusohje Henkilö- ja koulutusrekisterin asennusohje Ohjelmaversio 1.0 Dokumenttiversio 1.0 2 Ohjelman lataaminen Voit ladata henkilöstö- ja koulutusrekisteriohjelman asennuspaketin EduSetup.exe sivustolta valitsemalla

Lisätiedot

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

3 Käyttöjärjestelmän asennus ja ylläpito

3 Käyttöjärjestelmän asennus ja ylläpito 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID

Lisätiedot

PIKAOPAS NOKIA PC SUITE 4.51a NOKIA 6510 -PUHELIMELLE

PIKAOPAS NOKIA PC SUITE 4.51a NOKIA 6510 -PUHELIMELLE PIKAOPAS NOKIA PC SUITE 4.51a NOKIA 6510 -PUHELIMELLE Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. JÄRJESTELMÄVAATIMUKSET...1 3. PC SUITE -OHJELMISTON ASENTAMINEN...2

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle Valvojan ohje Nämä ohjeet koskevat koetilanteen valvontaa. Ennen koetilaisuuden alkua koetila ja kokelaiden suorituspaikat on valmisteltu lukioihin rehtoreille lähetettyjen ohjeiden mukaisesti. Koetilaan

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

Käyttöoppaasi. HP COMPAQ PRESARIO F760EM http://fi.yourpdfguides.com/dref/4171044

Käyttöoppaasi. HP COMPAQ PRESARIO F760EM http://fi.yourpdfguides.com/dref/4171044 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle HP COMPAQ PRESARIO F760EM. Löydät kysymyksiisi vastaukset HP COMPAQ PRESARIO F760EM käyttöoppaasta ( tiedot,

Lisätiedot

Sähköisen ylioppilaskirjoituksen katastrofiharjoitus

Sähköisen ylioppilaskirjoituksen katastrofiharjoitus Ohje 5.2.2016 Sähköisen ylioppilaskirjoituksen katastrofiharjoitus Katastrofiharjoituksen läpivientiin vaadittavat tarvikkeet 1. Koetilan palvelin, koetilan varapalvelin ja toinen koetilan varapalvelin.

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011 Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa

Lisätiedot

Pertti Pennanen License 1 (7) EDUPOLI ICTPro1 23.10.2013

Pertti Pennanen License 1 (7) EDUPOLI ICTPro1 23.10.2013 License Pertti Pennanen License 1 (7) SISÄLLYSLUETTELO Lisenssien hallinta... 2 Lisenssisopimus... 2 Yleisimmät lisensiointimallit... 2 OEM lisenssi... 3 Kelluva lisenssi... 3 Työasemakohtainen lisenssi...

Lisätiedot

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy Käyttöohje Ticket Inspector Versio 1.0 Sportum Oy 10.5.2017 Sivu 1 Sisällysluettelo 1. Yleistä... 2 2. Kirjautuminen ensimmäisellä kerralla / PIN-koodin unohtuessa... 3 3. Tunnistautuminen... 4 4. Päänäkymä...

Lisätiedot

TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI

TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI Käyttöjärjestelmien ja ohjelmistojen asentaminen ja konfigurointi Pe 13.30-16.30

Lisätiedot

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...

Lisätiedot

ASENNUS- JA KÄYTTÖOHJE

ASENNUS- JA KÄYTTÖOHJE ASENNUS- JA KÄYTTÖOHJE YKSIKKÖHINTA SOPIMUKSEN TOTEUTUNEET MÄÄRÄT-SOVELLUS CMPRO5 VERSIO 2.8 PÄIVITETTY HEINÄKUU 2010 COPYRIGHT 2010 ARTEMIS FINLAND OY. ALL RIGHTS RESERVED. KÄYTTÖOHJE SIVU 2 (12) SISÄLLYSLUETTELO

Lisätiedot

Käyttöohje. Energent MagiCAD plugin

Käyttöohje. Energent MagiCAD plugin Käyttöohje Energent MagiCAD plugin Sisältö 1. Yleistä 1 Dokumentin sisältö... 1 Ohjelman asennus... 1 Vaadittavat ohjelmistot... 1 Asennus... 1 Ohjelman käynnistys... 2 2. Toiminnallisuudet 3 Insert Energent

Lisätiedot

PIKAOHJE MODEM OPTIONS for Nokia 7650

PIKAOHJE MODEM OPTIONS for Nokia 7650 PIKAOHJE MODEM OPTIONS for Nokia 7650 Copyright 2002 Nokia. Kaikki oikeudet pidätetään 9354501 Issue 2 Sisällysluettelo 1. JOHDANTO...1 2. MODEM OPTIONS FOR NOKIA 7650:N ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

MultiBoot Käyttöopas

MultiBoot Käyttöopas MultiBoot Käyttöopas Copyright 2006 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

GSRELE ohjeet. Yleistä

GSRELE ohjeet. Yleistä GSRELE ohjeet Yleistä GSM rele ohjaa Nokia 3310 puhelimen avulla releitä, mittaa lämpötilaa, tekee etähälytyksiä GSM-verkon avulla. Kauko-ohjauspuhelin voi olla mikä malli tahansa tai tavallinen lankapuhelin.

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä?

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Sisällys Lukijalle 3 Mitä pilvipalveluilla tarkoitetaan? 4 Toiminnanohjausjärjestelmä pilvessä 5 Miksi siirtyä pilvipalveluihin? 6

Lisätiedot

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

Tietoturvarikkomusten käsittely, tulkinta ja seuraamuskäytännöt

Tietoturvarikkomusten käsittely, tulkinta ja seuraamuskäytännöt rikkomusten käsittely, tulkinta ja seuraamuskäytännöt Kuopion kaupunki Hyväksytty: Kaupunginhallitus 17.03.2014 Asia 3383/2013 ohjeet 2013 SEURAAMUSTAULUKKO TAHALLISUUDEN ASTE RIKKOMUKSEN VAKAVUUS Tietämättömyys

Lisätiedot

Elotec Ajax. Aloitus

Elotec Ajax. Aloitus Elotec Ajax Aloitus Onnittelut uudelle Elotec Ajax järjestelmällesi! Tervetuloa uuden sukupolven hälytysjärjestelmän pariin. Uusi langaton teknologia mahdollistaa etäisyyksiä jopa 2000metriin saakka avoimissa

Lisätiedot

Motorola Phone Tools. Pikaopas

Motorola Phone Tools. Pikaopas Motorola Phone Tools Pikaopas Sisältö Vähimmäisvaatimukset... 2 Ennen asennusta Motorola Phone Tools... 3 Asentaminen Motorola Phone Tools... 4 Matkapuhelimen asennus ja määritys... 5 Online-rekisteröinti...

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4

Lisätiedot

Ohjeita kirjan tekemiseen

Ohjeita kirjan tekemiseen Suomen Sukututkimustoimisto on yhdessä Omakirjan kanssa tehnyt internetiin uuden Perhekirja-sivuston. Se löytyy osoitteesta: www.omakirja.fi -> Kirjat -> Perhekirja tai http://www.omakirja.fi/perhekirja?product=6

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05 XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

KESKI-SUOMEN SAIRAANHOITOPIIRI TIETOTURVAOHJE

KESKI-SUOMEN SAIRAANHOITOPIIRI TIETOTURVAOHJE 1(6) KESKI-SUOMEN SAIRAANHOITOPIIRI 15.3.2010 TIETOTURVAOHJE 1. KÄYTTÄJÄN VASTUU Tietoturva tarkoittaa sellaisia menettelytapoja, joilla estetään tietokoneella tai manuaalisesti käsiteltävien tietojen

Lisätiedot

3.3 Kurssin palauttaminen

3.3 Kurssin palauttaminen 3.3 Kurssin palauttaminen Yleistä kurssin palauttamisesta Kurssipohjan tulee olla luotuna Moodleen ennen kuin sen päälle voi palauttaa varmuuskopion. Yleensä palauttaminen kannattaa tehdä siten, että entisen

Lisätiedot

2013 -merkistä tunnistat uudet ominaisuudet

2013 -merkistä tunnistat uudet ominaisuudet Tähän käsikirjaan on koottu Ecomiin liittyviä yleisiä aiheita ja toimintatapoja, joiden opiskelemisesta on hyötyä kaikille Ecomin käyttäjille. 2013 2013 -merkistä tunnistat uudet ominaisuudet Ohjeita käsikirjan

Lisätiedot

HELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS

HELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS HELSINGIN KAUPUNKI OHJE 1/8 TIETOTURVALLISUUDEN OHJE TIETOTEKNIIKAN KÄYTTÄJÄLLE Johdanto Tässä ohjeessa kuvataan Helsingin kaupungin liikennelaitoksen hallintokuntakohtaiset tietotekniikan käyttöä koskevat

Lisätiedot

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla 02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos

Lisätiedot

Vapaat ohjelmat matkalla

Vapaat ohjelmat matkalla Vapaat ohjelmat matkalla Arto Teräs Finnish Linux User Group FLUG ry Teemailta Helsinki, 24.5.2010 Kalvo 1(14) Tietotekniikka (loma)matkalla Eihän lomalla tarvitse koskea tietokoneisiin.

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön.

XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. XEROXin turvatiedote XRX05-003 XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

PIKAOPAS NOKIA PC SUITE 4.88. Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään

PIKAOPAS NOKIA PC SUITE 4.88. Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään PIKAOPAS NOKIA PC SUITE 4.88 Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään Sisällysluettelo 1. JOHDANTO...1 2. JÄRJESTELMÄVAATIMUKSET...1 3. PC SUITE -OHJELMISTON ASENTAMINEN...2 4. KÄYTÖN ALOITTAMINEN...3

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

PROBYTE GSM ALARM #6d

PROBYTE GSM ALARM #6d PROBYTE GSM ALARM #6d PROBYTE GSM ALARM #6 toimii GSM-hälyttimenä ja kaukoohjaimena. Soitto- tai SMS-hälytysviestien vastaanottajia voidaan hallita etäohjatusti. Ohjusrelettä voidaan ohjata SMS-viestillä.

Lisätiedot

Ohje: Tiedostot turvaan ja puhdas Ubuntu alle

Ohje: Tiedostot turvaan ja puhdas Ubuntu alle Sivu 1/5 Ohje: Tänään törmäsin tilanteeseen, jossa eräällä Ubuntu-peruskäyttäjällä oli ongelmana, että tietokone käynnistyi jatkuvasti uudelleen, oletettavasti käyttöjärjestelmän vioittumisen seurauksena.

Lisätiedot

Finnish. B525 LTE CPE Pikaopas

Finnish. B525 LTE CPE Pikaopas Finnish B525 LTE CPE Pikaopas 1 Tuotteen yleiskuvaus Virran merkkivalo Wi-Fi /WPS-merkkivalo Signaalinvoimakkuuden merkkivalo LAN1-3, LAN4/WAN-portti USB-portti Palauta-painike WPS-painike Verkon tilan

Lisätiedot

Kirkkopalvelut Office365, Opiskelijan ohje 1 / 17 IT Juha Nalli 22.12.2015

Kirkkopalvelut Office365, Opiskelijan ohje 1 / 17 IT Juha Nalli 22.12.2015 Kirkkopalvelut Office365, Opiskelijan ohje 1 / 17 Oppilaat saavat vuoden 2016 alusta käyttöönsä oppilaitoksen sähköpostin ja muita palveluita Microsoftin Office365:sta. Oppilaiden sähköposti on muotoa

Lisätiedot

ALOITA TÄSTÄ. Langaton USB Langallinen. Haluatko liittää tulostimen langattomaan verkkoon? Käytä Langaton verkkoasennus ja liitännät -ohjetta.

ALOITA TÄSTÄ. Langaton USB Langallinen. Haluatko liittää tulostimen langattomaan verkkoon? Käytä Langaton verkkoasennus ja liitännät -ohjetta. ALOITA TÄSTÄ Jos vastaus johonkin näistä kysymyksistä on kyllä, siirry vastaavaan kohtaan lukemaan asennus- ja liitäntäohjeet. Haluatko liittää tulostimen langattomaan verkkoon? Käytä Langaton verkkoasennus

Lisätiedot

Lapin Veikot suunnistusjaosto Iltarastien tulospalveluohjeet versio 29.4.2016 Pentti Poikela

Lapin Veikot suunnistusjaosto Iltarastien tulospalveluohjeet versio 29.4.2016 Pentti Poikela Lapin Veikot suunnistusjaosto Iltarastien tulospalveluohjeet versio 29.4.2016 Pentti Poikela 2.5.2016 2 Sisältö... 1 1. Laitteet ja ohjelmat... 3 2. Tulospalvelun yleisohjeet... 3 3. E-Result ohjeet...

Lisätiedot

VMU-C EM. Asennus ja käyttö

VMU-C EM. Asennus ja käyttö VMU-C EM Asennus ja käyttö Asennus USB-kaapelinavulla 1. Liitetään tyhjä USB-muistitikkulaitteeseen ja odotetaan kunnes USB-valolakkaa vilkkumasta USB-muistitikku liitetään tänne 2. Irrotetaan USB-muistitikkuja

Lisätiedot

ADENSY OY:N KÄYTTÖOIKEUSSOPIMUS

ADENSY OY:N KÄYTTÖOIKEUSSOPIMUS ADENSY OY:N KÄYTTÖOIKEUSSOPIMUS 1) SOVELTAMISALA JA MÄÄRITELMÄT Tämä sopimus sisältää Adensy Oy:n tuottaman ohjelmiston käytön ehdot asiakkaan ja Adensyn välillä. Adensy on kehittänyt ohjelman ja omistaa

Lisätiedot

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS Lukijalle Tämä verkkopalvelu- ja tietoturvaopas on tarkoitettu kaikille Liedon ammatti- ja aikuisopiston opiskelijoille. Se julkaistaan ja sitä ylläpidetään

Lisätiedot

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Olavi Manninen, tietoturvapäällikkö, tietotekniikkakeskus 3.9.2013 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palvelut Tietotekniikkakeskus

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.

Lisätiedot

WordPress Multisiten varmuuskopiointi

WordPress Multisiten varmuuskopiointi WordPress Multisiten varmuuskopiointi Työympäristö Koulun labra kone: Tietokone: HP Compaq 8200 Elite CMT PC (XL508AV) Tunnus: 1K015 PC 21 Xubuntu 13.04 LiveUSB Alkutilanne Lähdin liikkeelle siitä, että

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Siemens Webserver OZW672

Siemens Webserver OZW672 Siemens Webserver OZW67 Climatix IC pilvipalvelu Kytke laite lämpöpumpun ohjaimeen Kytke laite verkkopiuhalla internetiin Mene nettiselaimella Climatix IC palveluun Luo käyttäjätili ja rekisteröi laite

Lisätiedot

Kolmannen vuoden työssäoppiminen (10 ov)

Kolmannen vuoden työssäoppiminen (10 ov) Kolmannen vuoden työssäoppiminen (10 ov) 1. Palvelujen käyttöönotto ja tuki (5 ov) Ammattitaitovaatimukset tai tutkinnon suorittaja osaa asentaa ja vakioida työasemalaitteiston, sovellusohjelmat sekä tietoliikenneyhteydet

Lisätiedot

Esimerkki: Uhkakartoitus

Esimerkki: Uhkakartoitus 1 Esimerkki: Uhkakartoitus 2 Tunnelmaa luovaa lehtisalaattia vuodelta 2003 Vapulta: Operaattori asettaa puheviestipalvelun muutoksen yhteydessä kaikille saman tunnusluvun. Huhtikuun lopulta: Junat pysähtyivät

Lisätiedot

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla. Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Luku 1: Aloittaminen...3

Luku 1: Aloittaminen...3 F-Secure Anti-Virus for Mac 2014 Sisällys 2 Sisällys Luku 1: Aloittaminen...3 1.1 Asennuksen jälkeiset toimet...4 1.1.1 Tilauksen hallinta...4 1.1.2 Tuotteen avaaminen...4 1.2 Tietokoneen suojauksen varmistaminen...4

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

EASYGUARD HUOLETONTA MOBIILIKÄYTTÖÄ INNOVAATIOTA LIIKE-ELÄMÄÄN YHTEYDET TURVALLISUUS

EASYGUARD HUOLETONTA MOBIILIKÄYTTÖÄ INNOVAATIOTA LIIKE-ELÄMÄÄN YHTEYDET TURVALLISUUS SUOJAUS HALLITTAVUUS YHTEYDET TURVALLISUUS INNOVAATIOTA LIIKE-ELÄMÄÄN Toshiba EasyGuard, jonka ainutlaatuiset ominaisuudet on suunniteltu vastaamaan yritysten liikkuvuutta koskeviin haasteisiin, tuo huolettoman

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

PIKAOPAS MODEM SETUP

PIKAOPAS MODEM SETUP PIKAOPAS MODEM SETUP Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310i -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN MODEEMIKSI...2

Lisätiedot

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Olavi Manninen, tietotekniikkakeskus / Kuopion kampus 2.9.2011 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palveluista Tietotekniikkakeskus

Lisätiedot

Febdok 5.5.x, Varmuuskopiot OHJEISTUS

Febdok 5.5.x, Varmuuskopiot OHJEISTUS Febdok 5.5.x, Varmuuskopiot OHJEISTUS Sisällys 1 YLEISTÄ 1 2 VARMUUSKOPIOT 2 2.1 TÄYDELLINEN VARMUUSKOPIO PERUSKÄYTTÄJÄN TUNNUKSILLA 2 2.2 VARMUUSKOPIOT ADMIN TUNNUKSILLA 4 2.2.1 TÄYDELLINEN VARMUUSKOPIO

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

4.6 Kurssin palauttaminen

4.6 Kurssin palauttaminen 4.6 Kurssin palauttaminen Yleistä kurssin palauttamisesta Kurssipohjan tulee olla luotuna Moodleen ennen kuin sen päälle voi palauttaa varmuuskopion. Yleensä palauttaminen kannattaa tehdä siten, että entisen

Lisätiedot

FOTONETTI BOOK CREATOR

FOTONETTI BOOK CREATOR F O T O N E T T I O Y FOTONETTI BOOK CREATOR 6 2012 Kemintie 6 95420 Tornio puhelin: 050-555 6500 pro/kirja: 050-555 6580 www.fotonetti.fi Ohjelman asentaminen 1 Hae ohjelma koneellesi osoitteesta http://www.fotonetti.fi/kuvakirjatilaa

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server.

Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server. PIKA-ALOITUSOPAS Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server. Fiscal Media Manager -ohjelmalla tehdään kalenteri,

Lisätiedot

Johdatus Ohjelmointiin

Johdatus Ohjelmointiin Johdatus Ohjelmointiin Syksy 2006 Viikko 2 13.9. - 14.9. Tällä viikolla käsiteltävät asiat Peruskäsitteitä Kiintoarvot Tiedon tulostus Yksinkertaiset laskutoimitukset Muuttujat Tiedon syöttäminen Hyvin

Lisätiedot

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. 1(28) Oppimateriaali videokoulutuksen ja nettitestin tueksi. Versio 1.0 julkaistu 22.6.2017 Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. Toivotamme antoisaa opiskeluhetkeä! Palaute

Lisätiedot

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.

Lisätiedot

Backup Premium Pikakäyttöopas

Backup Premium Pikakäyttöopas Tietoja Memeo Backup Premium on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Automaattisesti varmuuskopioimalla Memeo Backup Premium pystyy palauttamaan arvokkaat ja

Lisätiedot

BaseMidlet. KÄYTTÖOHJE v. 1.00

BaseMidlet. KÄYTTÖOHJE v. 1.00 KÄYTTÖOHJE v. 1.00 KUVAUS BaseMidlet on matkapuhelimessa toimiva sovellus jolla voi etäkäyttää Tiimi 7000 sarjan säätimiä. Copyright Team-Control Oy, oikeudet muutoksiin pidätetään. TiiMi on Team-Control

Lisätiedot

Elisa Puheratkaisu Vakio Pääkäyttäjän ohjeet

Elisa Puheratkaisu Vakio Pääkäyttäjän ohjeet Elisa Puheratkaisu Vakio Pääkäyttäjän ohjeet Oma Elisa -palvelu Vaihderatkaisun hallinta Koska sovellusta kehitetään jatkuvasti, pidättää Elisa Oyj oikeudet muutoksiin. Sovelluksessa saattaa olla toiminteita

Lisätiedot