Tietokantojen turvallisuus

Koko: px
Aloita esitys sivulta:

Download "Tietokantojen turvallisuus"

Transkriptio

1 Tietokantojen turvallisuus Miro Holopainen Jenni Kallanto IIO30220 Database Management Raportti Huhtikuu 2014 Ohjelmistotekniikan koulutusohjelma Tekniikan ja liikenteen ala

2 Sisällysluettelo 1 JOHDANTO Miksi turvallisuus on tärkeää? Luvaton käyttäjä, ei-tarkoitettu tapahtuma tietokannan käyttäjän, adminin tai hakkerien toimesta Virukset / malwaret, DDOS Ylivuodot / liian vähäinen tila tietokannalle Varmuuskopiointi Suunnitteluvika ja ohjelmoijan bugit itse Tietokannassa tai sitä käyttävässä ohjelmassa Mitä tietokanta tekee / mitä sen EI pidä tehdä Kuinka estää yllämainittuja SQL-injektiot Oikeuksien asettaminen Varmuuskopiointi Suunnitteluvika Riskien hallinta / Vaarojen valvonta Datan suojaaminen Negatiiviset tietokannat Suojattu yhteys (SSL ja tietokannat) Luotujen taulujen lupien hallinta Omat mietteet / yhteenveto Lähteet

3 1 JOHDANTO Raportin tarkoituksena on tutustua tietokantojen turvallisuuteen. Raportissa käsitellään muun muassa esimerkkitapauksia tietomurroista, uhkatekijöitä sekä mahdollisia keinoja parantaa tietokantojen turvallisuutta. Raportti on osa IIO30220 Database managementkurssia. 2 MIKSI TURVALLISUUS ON TÄRKEÄÄ? Tietokantojen turvallisuus on tärkeässä roolissa tietokantoja suunnitellessa, toteutettaessa ja ylläpidettäessä. Tietokantojen turvallisuuden merkitys kasvaa koko ajan, sillä ihmiset tallentavat yhä enemmän tietoja verkkoon useisiin eri palveluihin Tietokantojen turvallisuus koostuu neljästä eri osa-alueesta: laitteisto (hardware), ohjelmisto (software), ihmiset ja tieto (data). Tietokannan laitteistoon liittyviä uhkia ovat muun muassa tietokantapalvelimen rikkoutuminen/tuhoutuminen. Tietokannan turvallisuudesta huolehtiessa pitääkin varmistaa, etteivät ulkopuoliset henkilöt pääse käsiksi laitteistoon eikä tietokanta tuhoudu tai tietoja häviä, jos esimerkiksi tietokantapalvelin rikkoutuu. Näitä tilanteita voi ehkäistä esimerkiksi sijoittamalla palvelimet lukittuun tilaan sekä varmuuskopioimalla tietokannan tarpeeksi usein. Tietokannan varmuuskopioinnista puhutaan tarkemmin kohdassa 7. Ohjelmistoon liittyviä ongelmia ja uhkia ovat muun muassa SQL-injektiot sekä tietokantaa käyttävien ohjelmien haavoittuvuudet. Jos ohjelmistosta löytyy aukkoja, voi hakkeri päästä käsiksi tietoihin, joihin hänellä ei ole oikeuksia. Useat tietomurrot suoritetaankin juuri ohjelmistosta löytyviä aukkoja hyödyntämällä. Ihmisiin liittyviä uhkia voivat olla muun muassa tietokantaa ylläpitävien henkilöiden huolimattomuus tai näiden henkilöiden suorittamat tietovarkaudet. Myös tietokannan suunnittelijoiden ja toteuttajien osaamattomuus ja huolimattomuus voivat altistaa tietokannan hyökkäyksille ja tietomurroille. Tieto on se osa tietokantaa, johon murtautujat haluavat päästä käsiksi. Kaikista tärkeimmät tiedot tulee salata ja pitää piilossa ulkopuolisilta. Näitä tietoja ovat muun muassa käyttäjien salasanat ja luottokorttitiedot (tarkemmin kohdassa 13). Tieto pitää suojata myös käyttäjille annetuilla oikeuksilla, jolloin käyttäjät eivät pääse näkemään esimerkiksi toisten käyttäjien tietoja. Tietojen suojaamisen kannalta on erittäin tärkeää, että kaikki kolme edellistä kohtaa tietokantojen turvallisuudesta on kunnossa, sillä silloin myös tieto on turvassa väärinkäytöltä. Kuitenkin jos esimerkiksi tietokantaan syystä tai toisesta pääsee joku murtautumaan, on tärkeiden tietojen oltava salassa, jotta murtautuja ei pääse hyötymään tiedoista (esimerkiksi luottokorttitietojen avulla taloudellisesti). Kuitenkin aina välillä saadaan lukea uutisia, joissa kerrotaan tietomurroista, joissa on viety tuhansien ja jopa miljoonien käyttäjien tietoja. Tällöin jokin edellä mainituista neljästä tietokannan turvallisuuteen liittyvistä kohdista on päässyt pettämään. Pahimmissa tapauksissa tietomurron tekijät ovat saaneet käsiinsä muun muassa selkokielisiä salasanoja. Seuraavaksi on koottu uutisia kolmesta tietomurrosta vuosilta 2013 ja 2011.

4 ESIMERKKITAPAUKSIA: Tietomurto Adobe Systemsin palvelimille Ohjelmistoyhtiö Adobe ilmoitti joutuneensa tietomurron kohteeksi. Tietomurron yhteydessä varastettiin jopa 2,9 miljoonan käyttäjän tietoja. Lisäksi ainakin Adobe Acrobat-, ColdFusion- ja ColdFusion Builder -ohjelmistojen lähdekoodit on varastettu. Adobe on varmistanut, että murtautujalla on ollut pääsy asiakkaiden Adobe ID - tunnuksiin ja salattuihin salasanoihin. Tämän lisäksi Adobe epäilee, että 2,9 miljoonan käyttäjän tiedot olisi viety. Nämä tiedot ovat sisältäneet asiakkaiden nimiä, salattuja pankki- ja luottokorttien numeroita ja korttien voimassaoloaikoja sekä muita asiakkaiden tilauksiin liittyviä tietoja. Adoben mukaan tällä hetkellä ei näytä todennäköiseltä, että murtautuja olisi onnistunut viemään salaamattomia pankki- ja luottokorttitietoja. Adobe on tiedottanut tietomurrosta käyttäjiään sekä varotoimenpiteenä ohjannut tapaukseen liittyvät käyttäjät vaihtamaan salasanansa, kun he kirjautuvat seuraavan kerran sisään palveluun. Adobe tulee ottamaan yhteyttä tapaukseen liittyvien pankki- ja luottokorttien haltijoihin ja on tiedottanut asiasta pankkeja Adobelle maksuja tehneiden asiakkaiden tilien suojaamiseksi. Adoben mukaan ei ole tiedossa tapauksia, joissa varastettuja tietoja olisi käytetty hyökkäyksissä sen tuotteita vastaan. Adobe kehottaa asiakkaitaan käyttämään ohjelmistojen tuettuja versioita Lisätietoja Adobe Systemsin tietomurrosta (koskee edellistä uutista) Ohjelmistoyhtiö Adobe ilmoitti joutuneensa tietomurron kohteeksi. Adoben ilmoituksen mukaan tietomurron yhteydessä olisi varastettu jopa 2,9 miljoonan käyttäjän tietoja. Lokakuun 2013 lopussa tulleiden tietojen mukaan tuo lukema on kuitenkin huomattavasti suurempi, sillä internetiin ladatusta tiedostosta löytyy noin 150 miljoonan käyttäjän tietoja. Anonnews.org -sivustolle ladattu tiedosto sisältää kaikkiaan noin 150 miljoonan käyttäjän tietoja, kuten Adobe ID-tunnus sekä sähköpostiosoite. Näistä 130 miljoonasta löytyy myös salasana salatussa muodossa. Tiedostossa on myös esitetty salasanavihje, mikäli käyttäjä on tällaisen itselleen asettanut. Adoben edustajan mukaan aktiivisten käyttäjätunnusten osuus on näistä käyttäjätiedoista noin 38 miljoonaa. Tiedostosta löytyy myös noin fi -loppuista sähköpostiosoitetta. Lisäksi lukuisia suomalaisia sähköpostiosoitteita löytyy myös muista kuin.fi -päätteisistä osoitteista, kuten esimerkiksi luukku.com, hotmail.com sekä gmail.com. Näin ollen suomalaisten tietojen osuus kokonaisuudesta onkin todennäköisesti suurempi kuin pelkästään.fi - päätteisten sähköpostiosoitteiden määrä. Esimerkiksi luukku.com sähköpostiosoitteita löytyy tiedostosta noin kappaletta. Käytetystä salakirjoitustekniikasta johtuen voi olla mahdollista, että listassa olevat salasanat voidaan palauttaa selväkieliseen muotoon. Näin ollen kaikkien Adobe:n palveluihin rekisteröityneiden tulisi vaihtaa salasanansa Adobe:n palveluiden lisäksi

5 kaikista muistakin palveluista, joissa on käytetty samaa salasanaa. Esillä oleva tapaus korostaakin jälleen yksilöllisten salasanojen merkitystä eri verkkopalveluissa Tietomurto Steam-verkkokauppaan Valve Corporationin Steam-pelikauppaan on kohdistunut tietomurto, jossa murtautuja on päässyt käsiksi järjestelmän käyttäjätietoja sisältävään tietokantaan. Palvelua ylläpitävän Valve Corporationin mukaan tietokanta sisältää asiakkaiden käyttäjätunnukset, salasanoista lasketut tiivisteet, tiedot palvelun kautta tehdyistä ostoksista, sähköpostiosoitteet, laskutusosoitteet ja salakirjoittamalla suojatut luottokorttitiedot. Toistaiseksi ei ole todettu, että sivullisten käsiin olisi joutunut käyttäjien henkilökohtaisia tietoja tai että luottokorttinumeroiden tai salasanojen salausta olisi onnistuttu murtamaan. Steam-foorumin käyttäjät joutuvat vaihtamaan salasanansa kirjautuessaan seuraavan kerran foorumille, mutta palvelun ylläpitäjä ei ainakaan vielä pakota käyttäjiä vaihtamaan varsinaisen Steam-verkkokaupan tilin salasanaa. Lisäksi kannattaa seurata palveluun liittyvissä maksuissa käytettävän luottokortin tapahtumia tavallista tarkemmin Sony PlayStation Network -käyttäjien tietoja varastettu tietomurron seurauksena Sonyn järjestelmiin tehtiin tietomurto ja välisenä aikana. Playstation Network suljettiin välittömästi havainnon jälkeen. Tietomurron suorittanut tekijä on tämänhetkisen tiedon perusteella saanut käsiinsä kaikkien PlayStation Network- ja Qriocity-palvelujen käyttäjien tiedot. Suomessa PS3-konsoleita on myyty noin ja PlayStation Network -käyttäjiä arvioidaan olevan ainakin useita kymmeniä tuhansia. Käyttäjien tiedoista on paljastunut ainakin nimi, osoite, maa, sähköpostiosoite, syntymäaika, salasana ja käyttäjätunnus. Profiilitiedot ja ostohistoria saattavat olla varastettujen tietojen joukossa. On mahdollista, että myös palveluun syötetyt luottokorttitiedot eli luottokortin numero ja voimassaoloaika ovat hyökkääjien hallussa. Luottokortin tarkastuskoodeja eli ns. CVV-numeroita ei ole saatu kuitenkaan selville. Sony tiedottaa murrosta kaikille käyttäjilleen. Lisätietoja saa tarvittaessa Sonyn tiedotteessa olevasta Suomen palvelunumerosta Päivitetty : Sonyn ilmoituksen mukaan luottokorttitietoja on säilytetty järjestelmässä salatussa muodossa. Tällä hetkellä ei ole myöskään näyttöä siitä, että luottokorttitietoja olisi anastettu tietomurron yhteydessä. Suomalaisia PlayStation Network -palvelun käyttäjiä on Sonyn mukaan Päivitetty :

6 Sony on ilmoittanut, että huhtikuussa paljastunut tietomurto on kohdistunut myös Sony Online Entertainmentin (SOE) järjestelmiin. Sony Online Entertainmentilta varastettu tieto sisältää käyttäjien nimen, osoitteen, sähköpostiosoitteen, sukupuolen, syntymäajan, puhelinnumeron, käyttäjätunnuksen ja salasanasta muodostetun tiivisteen (hash). SOE:n verkkopalvelut suljettiin 2.5., kun tietomurto havaittiin. Sony on myös ilmoittanut, että joidenkin asiakkaiden luottokorttitiedot on onnistuttu varastamaan. Luottokorttitietoja on varastettu noin käyttäjältä. Niiden lisäksi noin hollantilaisen, saksalaisen, espanjalaisen ja itävaltalaisen asiakkaan suoraveloitukseen käytetty pankkitilin numero on varastettu. Sony on yhteydessä näihin asiakkaisiin suoraan tiedottaakseen varkaudesta. Päivitetty : Sony PlayStation Network- ja Sony Online Entertainment -palvelut ovat jälleen käytettävissä. Molemmissa palveluissa vaaditaan pakollinen salasanan vaihto kirjautumisen yhteydessä. Lisäksi PS3-pelikonsoleille on saatavilla pakollinen ohjelmistopäivitys. VAROITUKSEN KOHDERYHMÄ: Sony PlayStation Network -käyttäjät Sony Online Entertainment -palveluiden käyttäjät Mielipiteitä tapauksista: Adoben tapauksessa kun tietokantaan on päästy murtautumaan ja useiden miljoonien käyttäjien tietoja on saatu vietyä, on vakavaa, että salasanat pystyisi vielä avaamaan salakirjoitustekniikasta johtuen. Salasanojen avaamista helpotti myös se, että murtautujat olivat saaneet saaneet käsiinsä myös salasanavihjeen, jos käyttäjä oli sellaisen asettanut. Koska varastetut tiedot oli ladattu nettisivulle kaikkien luettavaksi, mahdollisti se myös muiden kuin itse murtautujien yrittää saada käsiinsä selkokieliset salasanat. Adoben toiminta ja tiedotus tietomurron jälkeen oli myös hieman vajaata. Se, että aluksi epäiltiin 2,9 miljoonan käyttäjän tietojen varastamista ja kuukausi myöhemmin luku olikin jo noin 150 miljoonaa ja salasanojen avaaminen mahdollista varmasti heilutti yhtiön mainetta. Näin suuren mittaluokan tietomurron luulisi herättävän Adoben että myös monen muun yrityksen huolehtimaan käyttäjien tietojen suojaamisesta. Tällaiset murrot voivat samalla myös paljastaa heikkouksia muun muassa juuri salaustekniikassa, jolloin samaa tekniikkaa käyttävät yritykset voivat vaihtaa tekniikkaa ennen kuin joku yrittää päästä käsiksi näiden yritysten tietokannan tietoihin ja hyödyntää samaa aukkoa. Steamin kohdalla tietomurto on myös ollut laaja, mutta kiitos tietojen salaamisen murtautuja ei päässyt käyttämään tietoja hyväkseen. Tässäkin tapauksessa tietomurron mahdollisti ohjelmapuolella löytynyt haavoittuvuus, mikä onkin melko yleinen tietomurtojen mahdollistaja. Sonyn tapaus nousi uutisiin suurestikin ja ihan syystä, olihan murto kattava ja koski usean maan käyttäjiä. Tässäkin tapauksena oli onni, että tärkeitä tietoja oli salattu. Kuitenkin noin käyttäjän luottokorttitietojen joutuminen vääriin käsiin on todella vakavaa.

7 Sekin, että tietoja saatiin käyttäjistä melko paljon ja usean palvelun kautta, tuo esille tietojen salaamisen tärkeyden, sillä nyt näitä tietoja olisi voinut käyttää ristiin käyttäjien tunnuksien selvittämisessä. 3 LUVATON KÄYTTÄJÄ, EI-TARKOITETTU TAPAHTUMA TIETOKANNAN KÄYTTÄJÄN, ADMININ TAI HAKKERIEN TOIMESTA Koska tietokantaa pääsee yleensä käyttämään useampi henkilö, joudutaan tietokannan turvallisuutta suunnittelemaan ja pohtimaan siten, että kukin käyttäjä pääsee käyttämään tietokantaa tarvitsemallaan tavalla. Samalla pitää kuitenkin huolehtia siitä, ettei käyttäjät pääse suorittamaan sellaisia toimintoja tietokantaan, joita heidän ei tarvitse tehdä tai joita he eivät saa tehdä. Esimerkiksi tavallinen käyttäjä, joka hakee esimerkiksi verkkosivulla omia tilauksiaan, ei saa päästä vaikkapa poistamaan toisia käyttäjiä tietokannasta tai lukemaan heidän tietojaan. Tällaisen toiminnan ehkäisemiseksi olisikin hyvä, että tietokannan käyttäjille määriteltäisiin erilaisia rooleja, joille on annettu tietyt oikeudet. Oikeuksilla pystytään määrittelemään roolin luku-, kirjoitus- ja muokkausoikeudet tietokantaan. Tällöin edellisen esimerkin käyttäjällä olisi esimerkiksi vain lukuoikeudet kantaan, jolloin hän ei edes pääsisi poistamaan toisia käyttäjiä. Tämä ei kuitenkaan vielä estä käyttäjää lukemasta toisten käyttäjien tietoja. Tämä kuitenkin yleensä estetään sovelluspuolella, jolloin käyttäjälle ei käyttöliittymäpuolella anneta edes mahdollisuutta selata muiden tietoja ja muun muassa estämällä SQL-injektiot SQL-tietokantoja käytettäessä. 4 VIRUKSET / MALWARET, DDOS Tietokantaa ylläpitävän koneen virusturva on hyvä pitää ajan tasalla. Viikoittaiset virustarkastukset ovat suositeltuja, sillä niiden avulla voidaan löytää virukset, jotka esimerkiksi koittavat vahingoittaa tietokantaa. 5 YLIVUODOT / LIIAN VÄHÄINEN TILA TIETOKANNALLE Muistin saattaa päästä ylivuotamaan, jolloin keskusmuistiin kirjoitetaan tietoa päällekkäin. Tämä saattaa tuhota tai vääristää tietoja ja pahimmassa tapauksessa päästää luvattoman käyttäjän sisään. Sen takia on tärkeää käydä läpi tietokantaa käyttävä ohjelmisto, jotta se ei voi sitä aiheuttaa. Myös maksimikyselyjen määrää voidaan pakottaa pienemmäksi.

8 Tietokantaa ylläpitävällä koneella on oltava myös tarpeeksi muistia, jotta tietokanta voi pyöriä jouhevasti. Myös kiintolevytilaa tulee olla tarpeeksi, jotta kaikki tietotarve saadaan tyydytettyä. 6 VARMUUSKOPIOINTI Tietokanta on hyvä varmuuskopioida asianmukaisin aikavälein. Tietokantaa minkä tietoja päivitetään ja lisätään päivittäin, olisi hyvä varmuuskopioida vähintään muutaman tunnin välein. Mikäli tietokanta tuhoutuisi esimerkiksi tulipalossa, tiedot olisivat vain muutamaa tuntia jäljessä oikeasta tilanteesta. Pahinta mitä voi tehdä on, että varmuuskopioi harvoin. Tällöin datan tuhoutuessa saatetaan menettää koko vuoden aikana kerätyt tiedot. Tärkeissä ja suuria ihmismääriä koskettavissa tietokannoissa (pankit jne.) on hyvä tehdä varmuuskopioita useampaan kuin yhteen paikkaan. Tällöin alkuperäisen ja ensimmäisen varmuuskopion tuhoutuessa, on vielä tietoja jäljellä.

9 7 SUUNNITTELUVIKA JA OHJELMOIJAN BUGIT ITSE TIETOKANNASSA TAI SITÄ KÄYTTÄVÄSSÄ OHJELMASSA Joskus tietokanta vaarantuu esimerkiksi tietokannan suunnittelijan ajatteluvirheestä. Ei ole esimerkiksi hyvä tehdä näkymää, joka kantaa mukanaan arkaluontoista tietoa. Tietokantaa käyttävän ohjelmoijan tulee myös olla tarkka, ettei koodissa pääse tietokantaa hyväksikäyttävää bugia syntymään. Tällainen voi esimerkiksi olla nettisovellus, jossa tilausta tehdessä voi sivua päivittämällä luoda useita maksettuja tilauksia samoista tuotteista, vaikka ne on vain kerran maksanut. Tässä tosielämän esimerkki missä suunnitteluvirhe aiheuttaa suurta rahallista haittaa. Krakkeri huomasi, että Nike antoi huippu-urheilijoille tilit, joiden kautta pystyi tilaamaan tavaraa maksutta. Kun hän sai tietää tuntemiltaan ammattiurheilijoilta, miten järjestelmä toimii, hän pääsi käsiksi useisiin eri Niken ammattiurheilijoiden tileihin. Tilien kautta krakkeri tilasi itselleen tavaroita ilmoittamalla itsensä aina tilinomistajan vieraaksi. - mpc.fi/kaikki_uutiset/krakkeri... 8 MITÄ TIETOKANTA TEKEE / MITÄ SEN EI PIDÄ TEHDÄ Tietokantaa suunnitellessa, tulee miettiä rajat sille mitä siltä halutaan ja mitä taas ei haluta. Samalla lailla toimitaan ohjelmistoja suunnitellessa, joten sitä voi soveltaa myös tähän. Esimerkki: Kauppaketjun tietokannan ei tule ylläpitää Kiinan väestötietoja. Tällainen ratkaisu vaatii ylimääräistä tilaa ja suorituskykyä, mikä on huono asia. 9 KUINKA ESTÄÄ YLLÄMAINITTUJA 9.1 SQL-injektiot Voidaan estää parametrisoimalla ohjelmakoodissa kyselyssä olevat muuttujat tai käyttäjän syöte käydään läpi ja luvattomat merkit muutetaan sopivanlaisiksi. Esimerkki: käyttäjän pitää kirjautua. Normaalisti komento ajetaan: WHERE userid = %muuttuja; Jos muuttujaa ei tarkasteta tai parametrisoida, voidaan antaa sivustolla muuttujalle arvo:

10 pekka OR 1=1 Tällöin kysely on muotoa: SELECT * FROM Users WHERE userid = pekka OR 1=1; joka toteutuu aina koska 1=1. Näinollen hyökkääjä pääsee kirjautumaan ilman tunnuksia sisään. Parametrisoinnilla kyselystä tulisi tällainen: SELECT * FROM Users WHERE userid = pekka OR 1=1 ; Tällainen ei palautakkaan mitään ja luvaton käyttäjä pysyy ulkopuolella. 9.2 Oikeuksien asettaminen Tekemällä tietyt käyttäjät ja antamalla heille tietyt oikeudet, voidaan estää väärinkäytöksiä. Esimerkiksi nettisovelluksen tietokantakäyttäjä voi vaan lukea tietoja, tällöin kaikki kyselyt jotka muuttavat tai luovat uutta tietoa estyvät. Esimerkki: Pekka tajuaa pystyvänsä ajamaan nettisivuston kautta minkä tahansa komennon SQL injektiona. Hän tekee seuraavasti: CREATE USER %, INDENTIFIED BY 1234 ; GRANT ALL ON database TO Tällöin Pekalla on oikeudet kaikkialle tietokannassa. Nyt hän voi luoda dumppeja, manipuloida dataa ja niin edelleen. Tämä oltaisiin voitu estää kieltämällä nettisovelluskäyttäjää luomasta tietokannan käyttäjää: CREATE USER %, INDENTIFIED BY 1234 ; Result: User is not allowed to use command CREATE. Näin Pekka ei olisi saanut luotua itselleen käyttäjää, eikä tehtyä itsestään ylläpitäjää. 9.3 Varmuuskopiointi Varmuuskopiointi voidaan suorittaa esimerkiksi seuraavasti: MYSQLDUMP --single-transaction --all-databases > bakupfile.sql Näin olet tehnyt varmuuskopion, josta tietokanta voidaan palauttaa tarvittaessa. Tekemällä automaattisia komentoja, voit varmuuskopioida tietokantaasi tietyin aikavälein.

11 9.4 Suunnitteluvika Asiakas siirtyy maksamaan ostoskorinsa Odotetaan pankilta tulosta IF maksu onnistui uudelleenohjaa sivu onnistui-sivulle ELSE uudelleenohjaa epäonnistui-sivulle Onnistui-sivu: Aja kantaan INSERT tilaus, tilauksen_tuotteet, toimitusosoite - tietokantaan Näytä teksti: onnistui Nyt onnistui-sivua voidaan päivittää, jolloin nettiohjelma luo päivitysmäärien verran tilauksia, jotka pistetään tietokantaan. Näin ollen jos kukaan ei huomaa virhettä tuotteita postittaessa, käyttäjä voi saada 3 tilausta 1 hinnalla. Tällainen olisi pitänyt suunnitella näin: Asiakas siirtyy maksamaan ostoskorinsa Odotetaan pankilta tulosta IF maksu onnistui & tilauksen_tila = kesken IF Aja kantaan INSERT tilaus, tilauksentuotteet, toimitusosoite tilauksen_tila = valmis uudelleenohjaa onnistui-sivulle ELSE uudelleenohjaa yrita_uudelleen - sivulle ELSE uudelleenohjaa epäonnistui-sivulle Tällä tavoin onnistui-sivua päivittämällä ei voida luoda kuin 1 tilaus / 1 maksettu tilaus, koska kaikki tietokantaan tapahtuvat kyselyt tehdään pankilta saadun vahvistuksen yhteydessä, ennen uudelleenohjausta muualle. 10 RISKIEN HALLINTA / VAAROJEN VALVONTA Riskejä hallitakseen, tulee miettiä ja tehdä riskianalyysia mahdollisista vaaroista. Tätä on hyvä tehdä useamminkin kuin kerran suunnitteluvaiheessa. Esimerkiksi viikoittaisella riskianalyysipalaverilla saadaan esiin nousseet uudet riskit kartoitettua ja sitä kautta myös mahdollisesti estettyä

12 Lokeja tulee valvoa päivittäin. Lokeihin kun kirjoitetaan kaikkea mitä tietokannassa on tapahtunut ja mitkä kyselyt ovat epäonnistuneen ja niin edelleen, on hyvä käydä niitä läpi. Näin voidaan esimerkiksi huomata että luvaton käyttäjä on ottanut kopion käyttäjätaulusta sisältöineen, joku on muokannut tärkeitä tietoja ilman lupaa ja joku on katsonut häneltä kiellettyjä tietoja. Esimerkkikuva lokien yhteenvedosta:

13 11 DATAN SUOJAAMINEN Koska aina on olemassa riski sille että tietokannassa oleva data varastetaan, tulee arkaluontoinen tieto aina salata. Salaukseen on olemassa useita keinoja ja useita algoritmeja. Kun tiedot on salattu, niiden avaaminen vaikeutuu tai vaiva salauksen purkamiseen on liian iso verrattuna siihen hyötyyn, mikä avatulla arkaluontoisella tiedolla voidaan saavuttaa. Seuraavat tiedot on aina tärkeää salata: Salasanat, jotta käyttäjätaulujen vuotaessa ei kukaan pääse käsiksi toisen tiliin. Yksilöivät henkilötiedot, jotta voidaan välttää identiteettivarkaudet Luottokorttinumerot Lakien mukaiset salassapitotiedot, tietyn maan lakien mukaisesti esimerkiksi sairauksia ei saa pitää julkisina, jolloin ne on salattava. Salasanat tulee suolata erillisellä tunnisteella, jotta hyökkääjä ei voi käyttää sateenkaaritauluja tai hakkerin on purettava jokainen salasana erikseen, joka aiheuttaa huomattavan määrän työtä hyökkääjälle. Tästä seuraa että hyökkääjän ei kannata yrittää avata tietoja, koska siitä saavutettu hyöty jäisi pienemmäksi kuin purkamiseen käytetty työ. Mikäli jokin valmis taulu tai niiden yhdiste sisältää jonkun henkilön yksilöivän tiedon, tulee pohtia tarvitaanko kaikkea vai voidaanko jättää jotain pois suojellakseen käyttäjää. Mikäli kaikkea tarvitaan, pitää varmistaa, että esimerkiksi henkilötunnus on salattu ja käyttäjän syntymäpaikka myös. Luottokorttinumeroiden kanssa pitää olla todella tarkkana ja on hyvän käytännön mukaista, että kaikkea tietoa, jota korttimaksamisessa käytetään ei tallenneta. Esimerkiksi luottokortista tallennetaan vain neljä viimeistä numeroa, sekä turvakoodia ei kerätä talteen missään vaiheessa. Tällöin käyttäjän kuitenkin tulee tietää esimerkiksi kortin vanhenemispäivä tai turvakoodi asioidessaan tietokantaa käyttävässä nettisivustossa. Vuotaessaan tällainen tieto antaa mahdollisuuden siirtää rahaa, ostaa tuotteita tai kloonata kortti. Miten toteutat salauksen: Yleisimmät salausalgoritmit: Alla muutama yksisuuntainen esimerkki salasanojen tallentamiseen: MD5 SHA Hyvin yleinen On onnistuttu murtamaan Suojaustaso varsin heikko, hieman tehokkaimmilla koneilla tiivisteiden läpikäynti on nopeaa MD5:sen yleisesti pidetty seuraaja Hyvin yleinen Useita versioita, SHA-1, SHA-2 ja uusi SHA-3. Suojaustaso SHA-2:lla usein riittävä

14 NSA:n kehittämä, joten voidaan olettaa, että he pystyvät purkamaan salauksen koska vain SHA-1 on jo murrettu, SHA-2 tällä hetkellä murtamaton, mutta asiantuntijoiden mukaan ei enää kauaa SHA-3 ei ole NSA:n, standardoiminen vielä kesken Suojaustaso keskinkertainen, ei voida murtaa ainakaan helposti kotikonstein Näin turvallinen salaus toimii käytännössä: 1. Pekka valitsee salasanakseen: kissa 2. Sanaan kissa, lisätään satunnainen suola, jolloin se näyttää tältä: kissahy_23 3. Muodostetaan tiiviste salasana + suola-yhdistelmästä: e890e43bd3f97c81525fd64c15a44a0eb5 4. Tallennetaan tiiviste ja käytetty suola Pekan tietueeseen. 5. Pekka kirjautuu ja syöttää salasanan: kissa 6. Siihen lisätään Pekan tietoihin tallennettu suola: hy_23 7. Luodaan tiiviste tästä ja verrataan luotua tiivistettä tallennettuun tiivisteeseen. 8. Jos se on sama, Pekan salasana on oikein. Voidaan kirjautua sisään. Muut tiedot pitää salata monisuuntaisesti, jolloin niiden avaukseen tarvitaan avain. Näin suojataan esimerkiksi henkilötietoja, jotka täytyy pitää salassa. Vertaa salasanojen turvallisuutta alla olevien kuvien avulla. Salaamaton: Salattu: 12 NEGATIIVISET TIETOKANNAT Negatiivinen tietokanta on sellainen tietokanta, joka sisältää kaikki mahdolliset yhdistykset tietyissä tietokokoelmassa paitsi juuri sen halutun tietokokoelman. Se sisältää paljon ei olennaista tietoa ja sen läpi ei siis voi päästä ilman juuri oikeaa tietokokoelmaa. Tämä hidastaa ja ikään kuin luo suojan tiedon ja tietokannan väliin.

15 Alla olevassa kuvassa näkyy sen toimintaidea: Negatiivisia tietokantoja käytetään esimerkiksi pankkitoiminnoissa ja luottokorttiyhtiöiden korttitiedoissa. Luottokorttitiedoissa tämä on hyvin kätevää, koska alkuperäinen sivusto, joka on tallentanut osan kortin tiedoista, pystyy hakemaan luottokorttiyrityksen tiedoista kaiken halutun tiedon turvallisesti. Esimerkiksi: Sivusto.com on tallentanut asiakkaansa kortin neljä ensimmäistä ja viimeistä numeroa ja kortin vanhenemispäivämäärän. Sivusto.com tekee kyselyn luottokorttiyrityksen tietokantaan seuraavalla kokoelmalla: 1255 **** **** 2556 ja 09/14. Kysely saavuttaa negatiivisen tietokannan, joka toteaa että kyseistä kokoelmaa ei löydy ja välittää kyselyn positiiviseen tietokantaan. Sieltä tiedot palautetaan salattuina Sivusto.com:lle. 13 SUOJATTU YHTEYS (SSL JA TIETOKANNAT) Tietokantaa suunnitellessa kannattaa muistaa että vaikka tietokanta itsessään on turvallinen, internetin yli tehdyt kyselyt ja niiden tulokset pystyy nappaamaan kesken matkan. Tietoturvallisuudesta pitää siis huolehtia ja varmistaa että SSH on kytketty myös tietokannan ja palvelimen välillä, sekä siitä toivottavasti myös palvelimen ja käyttäjän välillä vuoden huhtikuun alussa OpenSSH:ssa on havaittu koko internetin historian vakavin bugi Hearth Bleed. Tälle ei tietokannan suunnittelija tai ylläpitäjä voi mitään, koska kyse on ohjelman omasta virheestä. Kannattaa kuitenkin pohtia miten tämä voi

16 vaarantaa tietokannan tietoja. Haavoittuvuus liittyy TLS:n heartbeat-protokollaan, jota käytetään TLS-istunnon ylläpitämiseen. OpenSSL-kirjaston toteutus kyseisestä protokollasta voi palauttaa vastauspaketissaan pyydetyn määrän, kuitenkin korkeintaan 65 kilotavua, satunnaista muistin sisältöä. Palautetun sisällön joukossa on testeissa havaittu muiden käyttäjien viestien sisältöä, käyttäjätunnus-salasanapareja, evästeitä, istuntokohtaisia avaimia ja palvelun käyttämiä salaisia avaimia. Toistamalla protokollapyyntöjä voi olla mahdollista saada lisää muistisisältöä. Hyökkäyksestä ei ole todettu jäävän jälkiä sovelluslokeihin. - https://www.cert.fi/haavoittuvuudet/2014/haavoittuvuus html 14 LUOTUJEN TAULUJEN LUPIEN HALLINTA Tietokannan turvallisuutta voidaan lisätä antamalla käyttäjille tai käyttäjäryhmille oikeuksia vain tiettyihin tauluihin. GRANT ja REVOKE-komentoja käytetään taulujen oikeuksien muuttamiseen. GRANT-komennon syntaksi näyttää seuraavalta: GRANT oikeudet ON <tietokanta.taulu> TO INDENTIFIED BY <salasana> Oikeuksien myöntämisen periaatteena on, että käyttäjälle annetaan mahdollisimman vähän oikeuksia eli vain juuri sen verran, mitä tämä tarvitsee. Jos käyttäjän tarpeet jostain syystä muuttuvat, voidaan käyttäjälle myöhemmin antaa lisää oikeuksia, mutta varalta niitä ei kuitenkaan anneta. Oikeudet voidaan puolestaan perua REVOKE-komennolla: REVOKE oikeudet ON <tietokanta.taulu> FROM MySQL-tietokannan oikeuksia voi muuttaa taulutason lisäksi myös palvelin-, tietokanta- tai kenttätasolla. 15 OMAT MIETTEET / YHTEENVETO Suojaamalla tietokanta injektioita vastaan saattaa tuntua yleensä kaikenkattavalta ratkaisulta tehdä tietokanta täysin turvalliseksi. Tämä ajattelutapa on kuitenkin täysin väärä. Tietokannan suojaaminen ei ole mikään yksinkertainen asia. Kuten huomasimme, turvallisuutta pitää ajatella lähes jokaiselta mahdolliselta kannalta. Vain siten voidaan saavuttaa turvallinen ympäristö itse tietokannalle, sitä käyttäville sovelluksille ja niiden loppupään käyttäjille. Tärkeää on ollut myös huomata miten kannattaa toimia, jos pahin mahdollinen tapahtuu ja joku pääsee tietokantaasi käsiksi ja varastaa ja/tai tuhoaa kaiken. Jos data on suojattu

17 asianmukaisesti ja varmuuskopionti on kunnossa, varkaus tai tuho voidaan korjata suhteellisen helposti. Nopeasti toimiessa voidaan myös välttää vahingonkorvaukset ja kasvojen menetys. Tärkein opetus meille on ollut se että, koskaan et ole täysin turvassa, mutta voit tehdä kaikkesi ollaksesi mahdollisimman turvallinen.

18 LÄHTEET https://www.cert.fi/tietoturvanyt/2013/10/ttn html https://www.cert.fi/tietoturvanyt/2013/11/ttn html https://www.cert.fi/tietoturvanyt/2011/11/ttn html https://www.cert.fi/varoitukset/2011/varoitus html arasti dollarin+edesta+tavaraa/a823290?s=r&wtm=mikropc/ &

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Tietokantojen hallinta

Tietokantojen hallinta Tietokantojen hallinta 1. Yleistä Ensimmäinen vaihe ennen Odoo käytön aloittamista, on varmuuskopioiden tekeminen. Se kannattaa tehdä riittävän usein. Kun Odoo toimii omalla koneella, on tietokantojen

Lisätiedot

TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI

TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI Tavoite: Suunnitella käyttäjien tarvitsemat turvallisuusmekanismit ja säännöt. Toisin sanoen: tehdä tietokannasta turvallinen ja luotettava. Muistutus: Tietokanta

Lisätiedot

Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä:

Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: Linux-harjoitus 6 Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: http://www.mysql.com/, MySQL-tietokantaohjelman kotisivu. http://www.mysql.com/doc/en/index.html,

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

Ristijärven metsästysseura tysseura osti lisenssin jahtipaikat.fi verkkopalveluun, jotta seuran

Ristijärven metsästysseura tysseura osti lisenssin jahtipaikat.fi verkkopalveluun, jotta seuran Ohjeet. Sivu 1/7 Tämä ohje on tarkoitettu Ristijärven metsästysseuran jäsenille. Ohjeen tarkoitus on opastaa kuinka seuran jäsenet saavat Jahtipaikat.fi verkkosivustolla olevan metsästyskartta sovelluksen

Lisätiedot

Salasanojen turvallinen tallentaminen KeePass ohjelmalla

Salasanojen turvallinen tallentaminen KeePass ohjelmalla Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Pikaopas. Ohjeiden etsiminen Hae ohjesisältöä napsauttamalla kysymysmerkkiä.

Pikaopas. Ohjeiden etsiminen Hae ohjesisältöä napsauttamalla kysymysmerkkiä. Pikaopas Microsoft Access 2013 näyttää erilaiselta kuin aiemmat versiot. Tämän oppaan avulla pääset alkuun nopeasti ja saat yleiskuvan uusista ominaisuuksista. Näyttökoon muuttaminen tai tietokannan sulkeminen

Lisätiedot

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI

Hosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin

Lisätiedot

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen Johdanto Memeo Instant Backup on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Memeo Instant Backup suojaa arvokkaat tietosi varmuuskopioimalla C-aseman tiedot automaattisesti

Lisätiedot

Moodle opiskelijan opas. Verkko oppimisympäristön käyttö

Moodle opiskelijan opas. Verkko oppimisympäristön käyttö Moodle opiskelijan opas Verkko oppimisympäristön käyttö Marko Jarva 21.1.2009 Sisällysluettelo 1 Aloitusnäkymä... 3 1.1 Kirjautuminen... 3 2 Kurssin sivu... 4 2.1 Aiheet ja näkymä... 4 3 Omat tiedot...

Lisätiedot

TIETOTURVAKATSAUS 1/2010 9.4.2010

TIETOTURVAKATSAUS 1/2010 9.4.2010 TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien

Lisätiedot

WordPress Multisiten varmuuskopiointi

WordPress Multisiten varmuuskopiointi WordPress Multisiten varmuuskopiointi Työympäristö Koulun labra kone: Tietokone: HP Compaq 8200 Elite CMT PC (XL508AV) Tunnus: 1K015 PC 21 Xubuntu 13.04 LiveUSB Alkutilanne Lähdin liikkeelle siitä, että

Lisätiedot

Sisällys Clerica Web-sovellusten käytön aloittaminen 2

Sisällys Clerica Web-sovellusten käytön aloittaminen 2 Sisällys Clerica Web-sovellusten käytön aloittaminen 2 Kirjautuminen järjestelmään 2 Myyntilaskut 2 Ostolaskujen käsittely 4 Uuden laskun syöttö 6 Palkkailmoituslomake 8 Palkkailmoituksesta kopio 9 Henkilötietojen

Lisätiedot

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Visma Nova. Visma Nova ASP käyttö ja ohjeet Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai

Lisätiedot

INTINU13A6 Java sovellukset

INTINU13A6 Java sovellukset Johdanto Kurssin tavoitteena oli luoda tietokantaa käyttävä websovellus Java EE ohjelmointikielellä, sekä hyödyntää muun muassa servlettejä sekä JSP sivuja ja muita tekniikoita monipuolisesti. Webserverinä

Lisätiedot

HELIA 1 (11) Outi Virkki Tiedonhallinta

HELIA 1 (11) Outi Virkki Tiedonhallinta HELIA 1 (11) Luento Käyttöoikeuksista ja tiedon suojauksesta... 2 Käyttäjätunnukset... 3 Tunnuksen luominen... 4 Oikeudet / Valtuudet... 5 Oikeuksien hallinta SQL:ssa... 6 Suojaustarkkuus?... 7 Roolit...

Lisätiedot

Tikon kassamaksujen käsittely

Tikon kassamaksujen käsittely Lokakuu 2012 1 (14) Käyttöohje Lokakuu 2012 2 (14) Sisällysluettelo Johdanto... 3 1. Turvakoodisarjojen käsittely... 4 1.1. Turvakoodisarjan selausnäyttö... 4 1.2. Turvakoodisarjan ylläpitonäyttö... 4

Lisätiedot

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0 1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle

Lisätiedot

Lyseopaneeli 2.0. Käyttäjän opas

Lyseopaneeli 2.0. Käyttäjän opas Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

KiMeWebin käyttöohjeet

KiMeWebin käyttöohjeet KiMeWebin käyttöohjeet 5.3.2017 Miten saan käyttäjätunnuksen? Jos haluat käyttäjätunnuksen (eli oikeuden muokata sivuja) laita viesti webvelho@kime.fi ja kerro viestissä nimi pesti lippukunnassa (esim.

Lisätiedot

OHJE BE ONLINE VERKKOKAUPPAAN

OHJE BE ONLINE VERKKOKAUPPAAN OHJE BE ONLINE VERKKOKAUPPAAN BE Online on verkkokauppa, joka antaa mahdollisuuden BE Groupin asiakkaille syöttää ostotilauksen suoraan BE Groupin Dynamics AX järjestelmään ja kysellä tilauksen tilaa.

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

ARVI-järjestelmän ohje arvioinnin syöttäjälle 13.4. 2015

ARVI-järjestelmän ohje arvioinnin syöttäjälle 13.4. 2015 ARVI-järjestelmän ohje arvioinnin syöttäjälle 13.4. 2015 Sisältö ARVI-menettelyn perusteet... 1 Arvioinnin syöttäminen... 2 Arvion lähettäminen TE-toimistoon... 5 Sovelluksen sulkeminen... 6 Virhetilanteiden

Lisätiedot

Tapahtumakalenteri & Jäsentietojärjestelmä Ylläpito

Tapahtumakalenteri & Jäsentietojärjestelmä Ylläpito Tapahtumakalenteri & Jäsentietojärjestelmä Ylläpito Henri Kinnunen, Seppo Tompuri, Tero Malkki, Matti Heiskanen, Tommi Rönkönharju, Tuomas Valkeapää Sisällysluettelo 1. Alkusanat.2 2. Asennusohje..2 3.

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Tietojärjestelmä tuotantoympäristössä. Sovellusohjelmat Helsingin ammattikorkeakoulu Stadia / Tekniikka ja liikenne Vesa Ollikainen

Tietojärjestelmä tuotantoympäristössä. Sovellusohjelmat Helsingin ammattikorkeakoulu Stadia / Tekniikka ja liikenne Vesa Ollikainen Tietojärjestelmä tuotantoympäristössä Tausta ja tavoitteet Tausta Kurssilla on opiskeltu suunnittelemaan ja toteuttamaan tietokanta, joka on pieni perustuu selkeisiin vaatimuksiin on (yleensä) yhden samanaikaisen

Lisätiedot

moodle-opiskelijan opas AD-tunnuksien käyttäjille SISÄLLYSLUETTELO

moodle-opiskelijan opas AD-tunnuksien käyttäjille SISÄLLYSLUETTELO moodle-opiskelijan opas AD-tunnuksien käyttäjille SISÄLLYSLUETTELO 1 Kirjautuminen moodleen...1 2 Kirjautuminen ulos...2 3 Salasanan vaihtaminen...2 4 Oman kuvan lisääminen moodleen...2 5 Uutiset ja keskustelualueet...4

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

ILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio 4.1.38.0

ILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio 4.1.38.0 Rahanpesun selvittelykeskus ILMOITUSSOVELLUS 4.1 REKISTERÖINTIOHJE SOVELLUS: 2014 UNODC, versio 4.1.38.0 Tekninen tuki: puh: 0295 486 833 (ark. 8-16) email: goaml.krp@poliisi.fi Ilmoitusten sisältöön liittyvät

Lisätiedot

Maventa Connector Käyttöohje

Maventa Connector Käyttöohje Maventa Connector Käyttöohje 17.4.2015 Sisällys 1. Esittely... 2 1.1. Käytön edellytykset... 2 1.2. Tuetut aineistomuodot... 2 2. Asennustiedosto... 3 2.1. Sisäänkirjautuminen... 7 3. Asetuksien määrittäminen...

Lisätiedot

Maestro Lappeenranta Mannerheiminkatu Lappeenranta. Maestro Helsinki Huopalahdentie Helsinki

Maestro Lappeenranta Mannerheiminkatu Lappeenranta. Maestro Helsinki Huopalahdentie Helsinki 1 Uusi asiakasyrityksen käyttäjätunnus MaestroNG-järjestelmään 1 Yleistä... 2 2 Perusta käyttäjäryhmät... 2 3 Lisää käyttäjäryhmille oikeudet... 3 Oikeus sivustoon... 3 Oikeus firmaan... 4 Oikeudet sovelluksiin...

Lisätiedot

Hyvä tietää ennen kuin aloitat

Hyvä tietää ennen kuin aloitat Tämä on hakijan ohje Suomen Akatemian verkkoasioinnin käyttöön. Järjestelmän käyttö edellyttää rekisteröitymistä. Hyvä tietää ennen kuin aloitat Järjestelmän tukemat selainohjelmat ja niiden versiot: Tuetut

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Excel-taulukkoon X- ja Y-sarakkeisiin tallennettujen koordinaattien muuntaminen paikkatietokohteiksi

Excel-taulukkoon X- ja Y-sarakkeisiin tallennettujen koordinaattien muuntaminen paikkatietokohteiksi Excel-taulukkoon X- ja Y-sarakkeisiin tallennettujen koordinaattien muuntaminen paikkatietokohteiksi Esimerkkinä Excel-taulukkona ladattavat Helsingin pysäköintilippuautomaatit Viimeksi muokattu 27. huhtikuuta

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Maestro Lappeenranta Mannerheiminkatu Lappeenranta. Maestro Helsinki Huopalahdentie Helsinki

Maestro Lappeenranta Mannerheiminkatu Lappeenranta. Maestro Helsinki Huopalahdentie Helsinki 1 Uusi asiakasyrityksen käyttäjätunnus MaestroNG-järjestelmään 1 Yleistä... 2 2 Perusta käyttäjäryhmät... 2 3 Lisää käyttäjäryhmille oikeudet... 3 Oikeus sivustoon... 3 Oikeus firmaan... 4 Oikeudet sovelluksiin...

Lisätiedot

Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä.

Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä. Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä. ALUKSI LUO SÄHKÖPOSTIOSOITE PAYPAL TILIÄSI VARTEN: Esim. ilmainen Hotmail -sähköpostitili käy tähän tarkoitukseen hyvin. Muista kirjoittaa salanat

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto 13.11.2012

HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto 13.11.2012 HELSINGIN KAUPUNKI MUISTIO Numero 1 13.11.2012 HELMI-EXTRANET-KÄYTTÖPOLITIIKKA SISÄLTÖ 1 Extranet-tunnuksen käyttöpolitiikka 2 Käyttäjätunnusten myöntöperusteet 3 Salasanat Käyttäjätunnuksen hyväksyttävä

Lisätiedot

Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi)

Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi) Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi) Tietokannan hallinta-opintojakson selvitysraportti Huhtikuu 2010 Mediatekniikka ICT/Teknologia Tämän teosteoksen käyttöoikeutta koskee Creative

Lisätiedot

KServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille

KServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille KServer Etäohjaus 1 (5) KServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille Palvelimen toteutuksen ollessa versio 1.0, spesifikaation versio 1.0.0. 2009, Riku Eskelinen/ KServer Software Development

Lisätiedot

LINUX-HARJOITUS, MYSQL

LINUX-HARJOITUS, MYSQL LINUX-HARJOITUS, MYSQL Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: http://www.mysql.com/, MySQL-tietokantaohjelman kotisivu. http://www.mysql.com/doc/en/index.html,

Lisätiedot

Vianova Systems Finland Oy:n Novapoint käytön tuki

Vianova Systems Finland Oy:n Novapoint käytön tuki Vianova Systems Finland Oy:n Novapoint käytön tuki Yleistä Vianova Systems Finland Oy:n Novapoint ylläpitosopimus sisältää ohjelmiston käytön tukipalvelun. Asiakas on oikeutettu saamaan kohtuullisessa

Lisätiedot

Yliopistohaku.fi -palvelun Oma haku -palvelu

Yliopistohaku.fi -palvelun Oma haku -palvelu Hakijan ohje Opetushallitus syksy 2013 Yliopistohaku.fi -palvelun Oma haku -palvelu Sisältö Yliopistohaku.fi palvelun Oma haku -palvelu... 2 Aloitusnäyttö... 4 Kirjaudu Oma haku -palveluun... 5 Entä jos

Lisätiedot

EMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE: 15.03.

EMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE: 15.03. EMVHost Online SUBJECT: COMPANY: COMMENTS: AUTHOR: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT NETS OY EMVHost Online Client sovelluksen käyttöohje NETS OY DATE: 15.03.2011 VERSION: 1.0 1 SISÄLLYS SISÄLLYS...

Lisätiedot

ANVIA VARMUUSKOPIOINTI 2.3

ANVIA VARMUUSKOPIOINTI 2.3 1(6) ANVIA VARMUUSKOPIOINTI 2.3 Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi

Lisätiedot

OHJE VERKKOKAUPASSA ASIOINTIIN

OHJE VERKKOKAUPASSA ASIOINTIIN 1 OHJE VERKKOKAUPASSA ASIOINTIIN Sisällysluettelo Tuotevalikoima... 2 Verkkokauppaan kirjautuminen... 3 Tuotteet... 3 Tuotteiden hakeminen... 3 Tuotteen tiedot... 5 Miten asiakas on aikaisemmin tilannut

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

ProNetti -sähköpostijärjestelmä

ProNetti -sähköpostijärjestelmä Sivu 1(6) käyttöohje ProNetti -sähköpostijärjestelmä Protacon Solutions Oy:n tarjoamassa sähköpostijärjestelmässä sähköposteja voidaan lukea ja lähettää käyttämällä esimerkiksi Thunderbird tai Microsoft

Lisätiedot

Ohje Emmi-sovellukseen kirjautumista varten

Ohje Emmi-sovellukseen kirjautumista varten 1 Ohje Emmi-sovellukseen kirjautumista varten Ohjetta päivitetty 2.9.2017. 1. Yleistä Emmi-kirjautumisesta Kirjautuminen Emmi-sovellukseen vaatii voimassa olevan käyttäjätunnuksen sekä hyväksytyn käyttöoikeuden

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

Fi-verkkotunnus yksilöllinen ja suomalainen

Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen 2 Fi-verkkotunnus on yhtä supisuomalainen asia kuin sauna ja joulupukki. Se on merkki turvallisuudesta ja luotettavuudesta.

Lisätiedot

Shellin yleiset tietosuojaperiaatteet

Shellin yleiset tietosuojaperiaatteet Shellin yleiset tietosuojaperiaatteet 1. Johdanto Shellin toimiessa Suomessa saattaa syntyä tilanteita, joissa Shell kerää henkilötietoja. Shellin yleiset tietosuojaperiaatteet on laadittu, jotta voidaan

Lisätiedot

1. ASIAKKAAN OHJEET... 2. 1.1 Varauksen tekeminen... 2. 1.2 Käyttäjätunnuksen luominen... 4. 1.3 Varauksen peruminen... 4

1. ASIAKKAAN OHJEET... 2. 1.1 Varauksen tekeminen... 2. 1.2 Käyttäjätunnuksen luominen... 4. 1.3 Varauksen peruminen... 4 1. ASIAKKAAN OHJEET... 2 1.1 Varauksen tekeminen... 2 1.2 Käyttäjätunnuksen luominen... 4 1.3 Varauksen peruminen... 4 1.4 Omien tietojen muokkaaminen... 5 1.5 Salasanan muuttaminen... 5 2. TYÖNTEKIJÄN

Lisätiedot

SÄHKÖINEN TARJOUSKYSELY PROJECTINFOSSA

SÄHKÖINEN TARJOUSKYSELY PROJECTINFOSSA SÄHKÖINEN TARJOUSKYSELY PROJECTINFOSSA SISÄLTÖ Johdanto... 3 Hakemistorakenteen luonti... 4 Tarjouskyselyn vastaanottajien lisääminen... 5 Tiedostojen kerääminen... 6 Sähköisen tarjouskyselyn luonti...

Lisätiedot

Sisällönhallinta, esteettämyys, henkilötiedot,

Sisällönhallinta, esteettämyys, henkilötiedot, CT30A3201 - WWW-sovellukset Sisällönhallinta, esteettämyys, henkilötiedot, Jouni.Ikonen lut.fi 12.11.13 1 Jouni Ikonen Sisällönhallintajärjestelmät content management system (CMS) Mahdollistaa joukon ihmisiä

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2

Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Sisällysluettelo Muutoshistoria...3 1 Johdanto...4 2 Palvelimen käyttöön tarvittavat ohjelmat...4 3 Palvelimelle kirjautuminen...4 4

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Yrjö Määttänen Kokemuksia SuLVInetin käytön aloituksen

Yrjö Määttänen Kokemuksia SuLVInetin käytön aloituksen Yrjö Määttänen Kokemuksia SuLVInetin käytön aloituksen yrjo.maattanen@phnet.fi helpottamiseksi puh. 050 413 0820 4.11.2009 1. Yleistä SuLVInet on SuLVI:n aloitteesta avattu sivusto LVI-alan kehittäjäfoorumiksi.

Lisätiedot

AsioEduERP v12 - Tietoturvaparannukset

AsioEduERP v12 - Tietoturvaparannukset AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös

Lisätiedot

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015 OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen (sivut 3-24) Sähköpostiosoitteella rekisteröityminen Virtu-tunnistautumisella

Lisätiedot

Firefox 29 ja uudemmat

Firefox 29 ja uudemmat s. 1/6 Firefox 29 ja uudemmat Tietoturvan takia on aina käytettävä uusinta saatavilla olevaa selainversiota! Selainpäivitykset tapahtuvat yleensä automaattisesti, mutta jos järjestelmä ehdottaa päivitystä,

Lisätiedot

KAMPUSSALASANAN VAIHTAMINEN (SAVONIA-AMK KÄYTTÄJÄT)

KAMPUSSALASANAN VAIHTAMINEN (SAVONIA-AMK KÄYTTÄJÄT) KAMPUSSALASANAN VAIHTAMINEN (SAVONIA-AMK KÄYTTÄJÄT) Moodlen tunnukset ovat samat kuin verkon (=tietokoneille kirjautumisen), sähköpostin, Asion, Adobe Connectin ja Webropolin käyttäjätunnukset. Näiden

Lisätiedot

Sähköpostitilin käyttöönotto. Versio 2.0

Sähköpostitilin käyttöönotto. Versio 2.0 Sähköpostitilin käyttöönotto Versio 2.0 Sivu 1 / 10 Jarno Parkkinen jarno@atflow.fi 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.1 Tietojen

Lisätiedot

Ohje Ravitsemuspassi.fi palveluun - Organisaation rekistero ityminen

Ohje Ravitsemuspassi.fi palveluun - Organisaation rekistero ityminen Ohje Ravitsemuspassi.fi palveluun - Organisaation rekistero ityminen Ravitsemuspassi-suorituksien hallinnointi organisaatiossa (esim. kunta, ravintolaketju, yksittäinen keittiö) helpottuu oman tilin luomisella.

Lisätiedot

Orio Portaali Käyttäjäopas v1.0

Orio Portaali Käyttäjäopas v1.0 Orion Orio Portaali Käyttäjäopas v1.0 SISÄLLYS Liity asiakkaaksi 02 Kirjautuminen 03 Tuotehaku 03 Ostoskori 05 Normaalin tilauksen tekeminen 06 Tilaushistoria 08 Asiakaspalvelu ja yleistä tietoa 09 orio.com

Lisätiedot

Webkoulutus 10.11.2012

Webkoulutus 10.11.2012 Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen

Lisätiedot

Sähköpostitilin käyttöönotto

Sähköpostitilin käyttöönotto Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen

Lisätiedot

Emmi-sovelluksen kirjautumisohje

Emmi-sovelluksen kirjautumisohje Emmi-sovelluksen kirjautumisohje - päivitetty 5.9.2017- Sisällys 1. Yleistä Emmi-kirjautumisesta... 2 2. Yleistä PPSHP tunnuspalvelusta... 2 3. Yleistä tunnuksen hallinnasta... 2 4. Tunnuksen luominen...

Lisätiedot

Live demo miten tietomurto toteutetaan?

Live demo miten tietomurto toteutetaan? Live demo miten tietomurto toteutetaan? Jussi Perälampi, Senior Security Consultant Saku Vainikainen, Lead Consultant Nixu Oy 2.4.2014 1.4.2014 Nixu 2014 1 Esitys Kohderyhmän valinta Kohdennettu viesti

Lisätiedot

Nippupelipassi. Nippupelipassien rakentaminen

Nippupelipassi. Nippupelipassien rakentaminen Nippupelipassi Nippupelipassien rakentaminen 1. Kirjaudu tunnuksilla sisään. 2. Valitse alasvetovalikosta oma seurasi. Mikäli omaa seuraasi ei löydy valikosta (mm. uudet seurat), valitse seuraksi Harrastealue

Lisätiedot

Informaatiotekniikan kehitysyksikkö

Informaatiotekniikan kehitysyksikkö SAVONIA Savonia RPM Käyttöopas Informaatiotekniikan kehitysyksikkö 18.8.2011 Sisällysluettelo 1. Perusnäkymä... 3 2. Kirjautuminen... 4 3. Rekisteröinti... 5 4. Idean jättäminen... 6 4. Arviointi... 8

Lisätiedot

Turvapaketti Omahallinta.fi ka ytto ohje

Turvapaketti Omahallinta.fi ka ytto ohje Turvapaketti Omahallinta.fi ka ytto ohje 05/2015 Vaihda tämän ohjeen mukaisesti VSP Nettiturva TURVAPAKETTI-palveluun 14.6.2015 mennessä, jotta tietoturvapalvelusi säilyy voimassa! Kirjautuminen Palveluun

Lisätiedot

ohjeita kirjautumiseen ja käyttöön

ohjeita kirjautumiseen ja käyttöön ohjeita kirjautumiseen ja käyttöön Kirjautumisesta Opiskelijat: kirjaudu aina tietokoneelle wilmatunnuksella etunimi.sukunimi@edu.ekami.fi + wilman salasana Opettajat: kirjaudu luokan opekoneelle @edu.ekami.fi

Lisätiedot

Tietoturvapolitiikka turvallisuuden perusta

Tietoturvapolitiikka turvallisuuden perusta Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin

Lisätiedot

Adobe -määrälisensointi

Adobe -määrälisensointi Adobe -määrälisensointi VIP-jälleenmyyjäkonsolin käyttöopas Value Incentive Plan -ohjelmalle (VIP) Versio 3.1 syyskuu 12, 2013 Voimassa 15.8.2013 lähtien Sisältö Mikä on VIP-jälleenmyyjäkonsoli?... 4 Aloitus...

Lisätiedot

Wilman pikaopas huoltajille

Wilman pikaopas huoltajille Wilman pikaopas huoltajille Vehmaan kunnan Vinkkilän koulussa on käytössä sähköinen reissuvihko Wilma, joka helpottaa tiedonvaihtoa kodin ja koulun välillä. Wilman kautta huoltajat seuraavat ja selvittävät

Lisätiedot

MOODLE TUTUKSI. Pirkko Vänttilä Oulun aikuiskoulutuskeskus 4.8.2008

MOODLE TUTUKSI. Pirkko Vänttilä Oulun aikuiskoulutuskeskus 4.8.2008 2008 MOODLE TUTUKSI Pirkko Vänttilä Oulun aikuiskoulutuskeskus 4.8.2008 SISÄLLYSLUETTELO 1. ALOITUSNÄKYMÄ... 4 2. TUTUSTUMINEN... 5 3. KESKUSTELUT... 8 4. VIESTIT... 10 5. CHATIT... 10 6. TIEDOSTOJA OMALTA

Lisätiedot

Jos haluat viestittää ja toimia aktiivisesti internetissä, tarvitset sähköpostiosoitteen. Sähköpostiosoitteen hankkiminen on maksutonta.

Jos haluat viestittää ja toimia aktiivisesti internetissä, tarvitset sähköpostiosoitteen. Sähköpostiosoitteen hankkiminen on maksutonta. Sähköposti Jos haluat viestittää ja toimia aktiivisesti internetissä, tarvitset sähköpostiosoitteen. Sähköpostiosoitteen hankkiminen on maksutonta. Sähköpostiosoitteen kautta voit lähettää viestejä sukulaisille,

Lisätiedot

Tiedostojen toimittaminen FINASiin 1(7)

Tiedostojen toimittaminen FINASiin 1(7) Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

Kirjasto Relaatiotietokannat Kevät 2001. Auvinen Annemari Niemi Anu Passoja Jonna Pulli Jari Tersa Tiina

Kirjasto Relaatiotietokannat Kevät 2001. Auvinen Annemari Niemi Anu Passoja Jonna Pulli Jari Tersa Tiina Kirjasto Kevät 2001 Auvinen Annemari Niemi Anu Harjoitustyö 7.4.2001 Sisällysluettelo 1. Yleiskuvaus... 3 2. Vaatimukset... 3 2.1. Toiminnalliset... 3 2.1.1. Sisäänkirjautuminen... 3 2.1.2. Nimikkeiden

Lisätiedot

Sonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi

Sonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi Sonera ID huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi 2 Joko sinulla on henkilöllisyystodistus matkapuhelimessasi? Sonera ID -mobiilivarmenne on uudenlainen sähköinen henkilötodistus,

Lisätiedot

BioNordika Webshop Pikaohjeet

BioNordika Webshop Pikaohjeet BioNordika Webshop Pikaohjeet Tervetuloa BioNordika WebShopin käyttäjäksi! Tässä pikaohjeessa on yhteenkoottuna ohjeistus nettikaupan käyttöön ja tuotteiden tilaamiseen. Rekisteröityminen Nettikaupan käyttäminen

Lisätiedot

Kuljetustilaus.fi asiakkaan rekisteröitymisja yleisohjeet 16.4.2015

Kuljetustilaus.fi asiakkaan rekisteröitymisja yleisohjeet 16.4.2015 Kuljetustilaus.fi asiakkaan rekisteröitymisja yleisohjeet 16.4.2015 Yleistä palvelusta: - Kuljetustilaus.fi on Elinkeinoelämän Keskusliittoon kuuluvan Logistiikkayritysten Liito Ry:n tarjoama nettiportaali,

Lisätiedot

Adobe -määrälisensointi

Adobe -määrälisensointi Adobe -määrälisensointi VIP-asiakkaiden hallintakonsolin käyttöopas Value Incentive Plan -ohjelmalle (VIP) Versio 2.5 9..203 Sisältö Mikä on VIP-asiakkaiden hallintakonsoli?... 4 Näin pääset alkuun VIP-ohjelmassa...

Lisätiedot

SEJO OY VERKKOKAUPAN OHJEET: Tässä linkki verkkokauppamme sivustolle

SEJO OY VERKKOKAUPAN OHJEET: Tässä linkki verkkokauppamme sivustolle SEJO OY VERKKOKAUPAN OHJEET: Tässä linkki verkkokauppamme sivustolle http://verkkokauppa.sejo.fi/ Voit selailla verkkokauppamme tuotteita ilman kirjautumista, mutta tilaamiseen tarvitset omat tunnukset.

Lisätiedot

Palvelupyyntöjärjestelmä. Asiakkaan ohje

Palvelupyyntöjärjestelmä. Asiakkaan ohje Palvelupyyntöjärjestelmä Asiakkaan ohje Festum Software Oy Palvelupyyntöjärjestelmä asiakkaan ohje 2 ( 8 ) Sisällysluettelo 1. Palvelupyyntöjärjestelmä osana asiakastukea... 3 2. Käytön aloittaminen...

Lisätiedot

Tietokannanhoitaja DBA (Database Administrator) ja tietokannan hallinta

Tietokannanhoitaja DBA (Database Administrator) ja tietokannan hallinta Tietokannanhoitaja DBA (Database Administrator) ja tietokannan hallinta Jouni Huotari Martti Laiho (materiaali on osa virtuaaliammattikorkeakoulun Tietokantaosaaja-opintokokonaisuutta) opintokokonaisuutta)

Lisätiedot

Ohjeistus yhdistysten internetpäivittäjille

Ohjeistus yhdistysten internetpäivittäjille Ohjeistus yhdistysten internetpäivittäjille Oman yhdistyksen tietojen päivittäminen www.krell.fi-sivuille Huom! Tarvitset päivittämistä varten tunnukset, jotka saat ottamalla yhteyden Kristillisen Eläkeliiton

Lisätiedot