Tietokantojen turvallisuus

Koko: px
Aloita esitys sivulta:

Download "Tietokantojen turvallisuus"

Transkriptio

1 Tietokantojen turvallisuus Miro Holopainen Jenni Kallanto IIO30220 Database Management Raportti Huhtikuu 2014 Ohjelmistotekniikan koulutusohjelma Tekniikan ja liikenteen ala

2 Sisällysluettelo 1 JOHDANTO Miksi turvallisuus on tärkeää? Luvaton käyttäjä, ei-tarkoitettu tapahtuma tietokannan käyttäjän, adminin tai hakkerien toimesta Virukset / malwaret, DDOS Ylivuodot / liian vähäinen tila tietokannalle Varmuuskopiointi Suunnitteluvika ja ohjelmoijan bugit itse Tietokannassa tai sitä käyttävässä ohjelmassa Mitä tietokanta tekee / mitä sen EI pidä tehdä Kuinka estää yllämainittuja SQL-injektiot Oikeuksien asettaminen Varmuuskopiointi Suunnitteluvika Riskien hallinta / Vaarojen valvonta Datan suojaaminen Negatiiviset tietokannat Suojattu yhteys (SSL ja tietokannat) Luotujen taulujen lupien hallinta Omat mietteet / yhteenveto Lähteet

3 1 JOHDANTO Raportin tarkoituksena on tutustua tietokantojen turvallisuuteen. Raportissa käsitellään muun muassa esimerkkitapauksia tietomurroista, uhkatekijöitä sekä mahdollisia keinoja parantaa tietokantojen turvallisuutta. Raportti on osa IIO30220 Database managementkurssia. 2 MIKSI TURVALLISUUS ON TÄRKEÄÄ? Tietokantojen turvallisuus on tärkeässä roolissa tietokantoja suunnitellessa, toteutettaessa ja ylläpidettäessä. Tietokantojen turvallisuuden merkitys kasvaa koko ajan, sillä ihmiset tallentavat yhä enemmän tietoja verkkoon useisiin eri palveluihin Tietokantojen turvallisuus koostuu neljästä eri osa-alueesta: laitteisto (hardware), ohjelmisto (software), ihmiset ja tieto (data). Tietokannan laitteistoon liittyviä uhkia ovat muun muassa tietokantapalvelimen rikkoutuminen/tuhoutuminen. Tietokannan turvallisuudesta huolehtiessa pitääkin varmistaa, etteivät ulkopuoliset henkilöt pääse käsiksi laitteistoon eikä tietokanta tuhoudu tai tietoja häviä, jos esimerkiksi tietokantapalvelin rikkoutuu. Näitä tilanteita voi ehkäistä esimerkiksi sijoittamalla palvelimet lukittuun tilaan sekä varmuuskopioimalla tietokannan tarpeeksi usein. Tietokannan varmuuskopioinnista puhutaan tarkemmin kohdassa 7. Ohjelmistoon liittyviä ongelmia ja uhkia ovat muun muassa SQL-injektiot sekä tietokantaa käyttävien ohjelmien haavoittuvuudet. Jos ohjelmistosta löytyy aukkoja, voi hakkeri päästä käsiksi tietoihin, joihin hänellä ei ole oikeuksia. Useat tietomurrot suoritetaankin juuri ohjelmistosta löytyviä aukkoja hyödyntämällä. Ihmisiin liittyviä uhkia voivat olla muun muassa tietokantaa ylläpitävien henkilöiden huolimattomuus tai näiden henkilöiden suorittamat tietovarkaudet. Myös tietokannan suunnittelijoiden ja toteuttajien osaamattomuus ja huolimattomuus voivat altistaa tietokannan hyökkäyksille ja tietomurroille. Tieto on se osa tietokantaa, johon murtautujat haluavat päästä käsiksi. Kaikista tärkeimmät tiedot tulee salata ja pitää piilossa ulkopuolisilta. Näitä tietoja ovat muun muassa käyttäjien salasanat ja luottokorttitiedot (tarkemmin kohdassa 13). Tieto pitää suojata myös käyttäjille annetuilla oikeuksilla, jolloin käyttäjät eivät pääse näkemään esimerkiksi toisten käyttäjien tietoja. Tietojen suojaamisen kannalta on erittäin tärkeää, että kaikki kolme edellistä kohtaa tietokantojen turvallisuudesta on kunnossa, sillä silloin myös tieto on turvassa väärinkäytöltä. Kuitenkin jos esimerkiksi tietokantaan syystä tai toisesta pääsee joku murtautumaan, on tärkeiden tietojen oltava salassa, jotta murtautuja ei pääse hyötymään tiedoista (esimerkiksi luottokorttitietojen avulla taloudellisesti). Kuitenkin aina välillä saadaan lukea uutisia, joissa kerrotaan tietomurroista, joissa on viety tuhansien ja jopa miljoonien käyttäjien tietoja. Tällöin jokin edellä mainituista neljästä tietokannan turvallisuuteen liittyvistä kohdista on päässyt pettämään. Pahimmissa tapauksissa tietomurron tekijät ovat saaneet käsiinsä muun muassa selkokielisiä salasanoja. Seuraavaksi on koottu uutisia kolmesta tietomurrosta vuosilta 2013 ja 2011.

4 ESIMERKKITAPAUKSIA: Tietomurto Adobe Systemsin palvelimille Ohjelmistoyhtiö Adobe ilmoitti joutuneensa tietomurron kohteeksi. Tietomurron yhteydessä varastettiin jopa 2,9 miljoonan käyttäjän tietoja. Lisäksi ainakin Adobe Acrobat-, ColdFusion- ja ColdFusion Builder -ohjelmistojen lähdekoodit on varastettu. Adobe on varmistanut, että murtautujalla on ollut pääsy asiakkaiden Adobe ID - tunnuksiin ja salattuihin salasanoihin. Tämän lisäksi Adobe epäilee, että 2,9 miljoonan käyttäjän tiedot olisi viety. Nämä tiedot ovat sisältäneet asiakkaiden nimiä, salattuja pankki- ja luottokorttien numeroita ja korttien voimassaoloaikoja sekä muita asiakkaiden tilauksiin liittyviä tietoja. Adoben mukaan tällä hetkellä ei näytä todennäköiseltä, että murtautuja olisi onnistunut viemään salaamattomia pankki- ja luottokorttitietoja. Adobe on tiedottanut tietomurrosta käyttäjiään sekä varotoimenpiteenä ohjannut tapaukseen liittyvät käyttäjät vaihtamaan salasanansa, kun he kirjautuvat seuraavan kerran sisään palveluun. Adobe tulee ottamaan yhteyttä tapaukseen liittyvien pankki- ja luottokorttien haltijoihin ja on tiedottanut asiasta pankkeja Adobelle maksuja tehneiden asiakkaiden tilien suojaamiseksi. Adoben mukaan ei ole tiedossa tapauksia, joissa varastettuja tietoja olisi käytetty hyökkäyksissä sen tuotteita vastaan. Adobe kehottaa asiakkaitaan käyttämään ohjelmistojen tuettuja versioita Lisätietoja Adobe Systemsin tietomurrosta (koskee edellistä uutista) Ohjelmistoyhtiö Adobe ilmoitti joutuneensa tietomurron kohteeksi. Adoben ilmoituksen mukaan tietomurron yhteydessä olisi varastettu jopa 2,9 miljoonan käyttäjän tietoja. Lokakuun 2013 lopussa tulleiden tietojen mukaan tuo lukema on kuitenkin huomattavasti suurempi, sillä internetiin ladatusta tiedostosta löytyy noin 150 miljoonan käyttäjän tietoja. Anonnews.org -sivustolle ladattu tiedosto sisältää kaikkiaan noin 150 miljoonan käyttäjän tietoja, kuten Adobe ID-tunnus sekä sähköpostiosoite. Näistä 130 miljoonasta löytyy myös salasana salatussa muodossa. Tiedostossa on myös esitetty salasanavihje, mikäli käyttäjä on tällaisen itselleen asettanut. Adoben edustajan mukaan aktiivisten käyttäjätunnusten osuus on näistä käyttäjätiedoista noin 38 miljoonaa. Tiedostosta löytyy myös noin fi -loppuista sähköpostiosoitetta. Lisäksi lukuisia suomalaisia sähköpostiosoitteita löytyy myös muista kuin.fi -päätteisistä osoitteista, kuten esimerkiksi luukku.com, hotmail.com sekä gmail.com. Näin ollen suomalaisten tietojen osuus kokonaisuudesta onkin todennäköisesti suurempi kuin pelkästään.fi - päätteisten sähköpostiosoitteiden määrä. Esimerkiksi luukku.com sähköpostiosoitteita löytyy tiedostosta noin kappaletta. Käytetystä salakirjoitustekniikasta johtuen voi olla mahdollista, että listassa olevat salasanat voidaan palauttaa selväkieliseen muotoon. Näin ollen kaikkien Adobe:n palveluihin rekisteröityneiden tulisi vaihtaa salasanansa Adobe:n palveluiden lisäksi

5 kaikista muistakin palveluista, joissa on käytetty samaa salasanaa. Esillä oleva tapaus korostaakin jälleen yksilöllisten salasanojen merkitystä eri verkkopalveluissa Tietomurto Steam-verkkokauppaan Valve Corporationin Steam-pelikauppaan on kohdistunut tietomurto, jossa murtautuja on päässyt käsiksi järjestelmän käyttäjätietoja sisältävään tietokantaan. Palvelua ylläpitävän Valve Corporationin mukaan tietokanta sisältää asiakkaiden käyttäjätunnukset, salasanoista lasketut tiivisteet, tiedot palvelun kautta tehdyistä ostoksista, sähköpostiosoitteet, laskutusosoitteet ja salakirjoittamalla suojatut luottokorttitiedot. Toistaiseksi ei ole todettu, että sivullisten käsiin olisi joutunut käyttäjien henkilökohtaisia tietoja tai että luottokorttinumeroiden tai salasanojen salausta olisi onnistuttu murtamaan. Steam-foorumin käyttäjät joutuvat vaihtamaan salasanansa kirjautuessaan seuraavan kerran foorumille, mutta palvelun ylläpitäjä ei ainakaan vielä pakota käyttäjiä vaihtamaan varsinaisen Steam-verkkokaupan tilin salasanaa. Lisäksi kannattaa seurata palveluun liittyvissä maksuissa käytettävän luottokortin tapahtumia tavallista tarkemmin Sony PlayStation Network -käyttäjien tietoja varastettu tietomurron seurauksena Sonyn järjestelmiin tehtiin tietomurto ja välisenä aikana. Playstation Network suljettiin välittömästi havainnon jälkeen. Tietomurron suorittanut tekijä on tämänhetkisen tiedon perusteella saanut käsiinsä kaikkien PlayStation Network- ja Qriocity-palvelujen käyttäjien tiedot. Suomessa PS3-konsoleita on myyty noin ja PlayStation Network -käyttäjiä arvioidaan olevan ainakin useita kymmeniä tuhansia. Käyttäjien tiedoista on paljastunut ainakin nimi, osoite, maa, sähköpostiosoite, syntymäaika, salasana ja käyttäjätunnus. Profiilitiedot ja ostohistoria saattavat olla varastettujen tietojen joukossa. On mahdollista, että myös palveluun syötetyt luottokorttitiedot eli luottokortin numero ja voimassaoloaika ovat hyökkääjien hallussa. Luottokortin tarkastuskoodeja eli ns. CVV-numeroita ei ole saatu kuitenkaan selville. Sony tiedottaa murrosta kaikille käyttäjilleen. Lisätietoja saa tarvittaessa Sonyn tiedotteessa olevasta Suomen palvelunumerosta Päivitetty : Sonyn ilmoituksen mukaan luottokorttitietoja on säilytetty järjestelmässä salatussa muodossa. Tällä hetkellä ei ole myöskään näyttöä siitä, että luottokorttitietoja olisi anastettu tietomurron yhteydessä. Suomalaisia PlayStation Network -palvelun käyttäjiä on Sonyn mukaan Päivitetty :

6 Sony on ilmoittanut, että huhtikuussa paljastunut tietomurto on kohdistunut myös Sony Online Entertainmentin (SOE) järjestelmiin. Sony Online Entertainmentilta varastettu tieto sisältää käyttäjien nimen, osoitteen, sähköpostiosoitteen, sukupuolen, syntymäajan, puhelinnumeron, käyttäjätunnuksen ja salasanasta muodostetun tiivisteen (hash). SOE:n verkkopalvelut suljettiin 2.5., kun tietomurto havaittiin. Sony on myös ilmoittanut, että joidenkin asiakkaiden luottokorttitiedot on onnistuttu varastamaan. Luottokorttitietoja on varastettu noin käyttäjältä. Niiden lisäksi noin hollantilaisen, saksalaisen, espanjalaisen ja itävaltalaisen asiakkaan suoraveloitukseen käytetty pankkitilin numero on varastettu. Sony on yhteydessä näihin asiakkaisiin suoraan tiedottaakseen varkaudesta. Päivitetty : Sony PlayStation Network- ja Sony Online Entertainment -palvelut ovat jälleen käytettävissä. Molemmissa palveluissa vaaditaan pakollinen salasanan vaihto kirjautumisen yhteydessä. Lisäksi PS3-pelikonsoleille on saatavilla pakollinen ohjelmistopäivitys. VAROITUKSEN KOHDERYHMÄ: Sony PlayStation Network -käyttäjät Sony Online Entertainment -palveluiden käyttäjät Mielipiteitä tapauksista: Adoben tapauksessa kun tietokantaan on päästy murtautumaan ja useiden miljoonien käyttäjien tietoja on saatu vietyä, on vakavaa, että salasanat pystyisi vielä avaamaan salakirjoitustekniikasta johtuen. Salasanojen avaamista helpotti myös se, että murtautujat olivat saaneet saaneet käsiinsä myös salasanavihjeen, jos käyttäjä oli sellaisen asettanut. Koska varastetut tiedot oli ladattu nettisivulle kaikkien luettavaksi, mahdollisti se myös muiden kuin itse murtautujien yrittää saada käsiinsä selkokieliset salasanat. Adoben toiminta ja tiedotus tietomurron jälkeen oli myös hieman vajaata. Se, että aluksi epäiltiin 2,9 miljoonan käyttäjän tietojen varastamista ja kuukausi myöhemmin luku olikin jo noin 150 miljoonaa ja salasanojen avaaminen mahdollista varmasti heilutti yhtiön mainetta. Näin suuren mittaluokan tietomurron luulisi herättävän Adoben että myös monen muun yrityksen huolehtimaan käyttäjien tietojen suojaamisesta. Tällaiset murrot voivat samalla myös paljastaa heikkouksia muun muassa juuri salaustekniikassa, jolloin samaa tekniikkaa käyttävät yritykset voivat vaihtaa tekniikkaa ennen kuin joku yrittää päästä käsiksi näiden yritysten tietokannan tietoihin ja hyödyntää samaa aukkoa. Steamin kohdalla tietomurto on myös ollut laaja, mutta kiitos tietojen salaamisen murtautuja ei päässyt käyttämään tietoja hyväkseen. Tässäkin tapauksessa tietomurron mahdollisti ohjelmapuolella löytynyt haavoittuvuus, mikä onkin melko yleinen tietomurtojen mahdollistaja. Sonyn tapaus nousi uutisiin suurestikin ja ihan syystä, olihan murto kattava ja koski usean maan käyttäjiä. Tässäkin tapauksena oli onni, että tärkeitä tietoja oli salattu. Kuitenkin noin käyttäjän luottokorttitietojen joutuminen vääriin käsiin on todella vakavaa.

7 Sekin, että tietoja saatiin käyttäjistä melko paljon ja usean palvelun kautta, tuo esille tietojen salaamisen tärkeyden, sillä nyt näitä tietoja olisi voinut käyttää ristiin käyttäjien tunnuksien selvittämisessä. 3 LUVATON KÄYTTÄJÄ, EI-TARKOITETTU TAPAHTUMA TIETOKANNAN KÄYTTÄJÄN, ADMININ TAI HAKKERIEN TOIMESTA Koska tietokantaa pääsee yleensä käyttämään useampi henkilö, joudutaan tietokannan turvallisuutta suunnittelemaan ja pohtimaan siten, että kukin käyttäjä pääsee käyttämään tietokantaa tarvitsemallaan tavalla. Samalla pitää kuitenkin huolehtia siitä, ettei käyttäjät pääse suorittamaan sellaisia toimintoja tietokantaan, joita heidän ei tarvitse tehdä tai joita he eivät saa tehdä. Esimerkiksi tavallinen käyttäjä, joka hakee esimerkiksi verkkosivulla omia tilauksiaan, ei saa päästä vaikkapa poistamaan toisia käyttäjiä tietokannasta tai lukemaan heidän tietojaan. Tällaisen toiminnan ehkäisemiseksi olisikin hyvä, että tietokannan käyttäjille määriteltäisiin erilaisia rooleja, joille on annettu tietyt oikeudet. Oikeuksilla pystytään määrittelemään roolin luku-, kirjoitus- ja muokkausoikeudet tietokantaan. Tällöin edellisen esimerkin käyttäjällä olisi esimerkiksi vain lukuoikeudet kantaan, jolloin hän ei edes pääsisi poistamaan toisia käyttäjiä. Tämä ei kuitenkaan vielä estä käyttäjää lukemasta toisten käyttäjien tietoja. Tämä kuitenkin yleensä estetään sovelluspuolella, jolloin käyttäjälle ei käyttöliittymäpuolella anneta edes mahdollisuutta selata muiden tietoja ja muun muassa estämällä SQL-injektiot SQL-tietokantoja käytettäessä. 4 VIRUKSET / MALWARET, DDOS Tietokantaa ylläpitävän koneen virusturva on hyvä pitää ajan tasalla. Viikoittaiset virustarkastukset ovat suositeltuja, sillä niiden avulla voidaan löytää virukset, jotka esimerkiksi koittavat vahingoittaa tietokantaa. 5 YLIVUODOT / LIIAN VÄHÄINEN TILA TIETOKANNALLE Muistin saattaa päästä ylivuotamaan, jolloin keskusmuistiin kirjoitetaan tietoa päällekkäin. Tämä saattaa tuhota tai vääristää tietoja ja pahimmassa tapauksessa päästää luvattoman käyttäjän sisään. Sen takia on tärkeää käydä läpi tietokantaa käyttävä ohjelmisto, jotta se ei voi sitä aiheuttaa. Myös maksimikyselyjen määrää voidaan pakottaa pienemmäksi.

8 Tietokantaa ylläpitävällä koneella on oltava myös tarpeeksi muistia, jotta tietokanta voi pyöriä jouhevasti. Myös kiintolevytilaa tulee olla tarpeeksi, jotta kaikki tietotarve saadaan tyydytettyä. 6 VARMUUSKOPIOINTI Tietokanta on hyvä varmuuskopioida asianmukaisin aikavälein. Tietokantaa minkä tietoja päivitetään ja lisätään päivittäin, olisi hyvä varmuuskopioida vähintään muutaman tunnin välein. Mikäli tietokanta tuhoutuisi esimerkiksi tulipalossa, tiedot olisivat vain muutamaa tuntia jäljessä oikeasta tilanteesta. Pahinta mitä voi tehdä on, että varmuuskopioi harvoin. Tällöin datan tuhoutuessa saatetaan menettää koko vuoden aikana kerätyt tiedot. Tärkeissä ja suuria ihmismääriä koskettavissa tietokannoissa (pankit jne.) on hyvä tehdä varmuuskopioita useampaan kuin yhteen paikkaan. Tällöin alkuperäisen ja ensimmäisen varmuuskopion tuhoutuessa, on vielä tietoja jäljellä.

9 7 SUUNNITTELUVIKA JA OHJELMOIJAN BUGIT ITSE TIETOKANNASSA TAI SITÄ KÄYTTÄVÄSSÄ OHJELMASSA Joskus tietokanta vaarantuu esimerkiksi tietokannan suunnittelijan ajatteluvirheestä. Ei ole esimerkiksi hyvä tehdä näkymää, joka kantaa mukanaan arkaluontoista tietoa. Tietokantaa käyttävän ohjelmoijan tulee myös olla tarkka, ettei koodissa pääse tietokantaa hyväksikäyttävää bugia syntymään. Tällainen voi esimerkiksi olla nettisovellus, jossa tilausta tehdessä voi sivua päivittämällä luoda useita maksettuja tilauksia samoista tuotteista, vaikka ne on vain kerran maksanut. Tässä tosielämän esimerkki missä suunnitteluvirhe aiheuttaa suurta rahallista haittaa. Krakkeri huomasi, että Nike antoi huippu-urheilijoille tilit, joiden kautta pystyi tilaamaan tavaraa maksutta. Kun hän sai tietää tuntemiltaan ammattiurheilijoilta, miten järjestelmä toimii, hän pääsi käsiksi useisiin eri Niken ammattiurheilijoiden tileihin. Tilien kautta krakkeri tilasi itselleen tavaroita ilmoittamalla itsensä aina tilinomistajan vieraaksi. - mpc.fi/kaikki_uutiset/krakkeri... 8 MITÄ TIETOKANTA TEKEE / MITÄ SEN EI PIDÄ TEHDÄ Tietokantaa suunnitellessa, tulee miettiä rajat sille mitä siltä halutaan ja mitä taas ei haluta. Samalla lailla toimitaan ohjelmistoja suunnitellessa, joten sitä voi soveltaa myös tähän. Esimerkki: Kauppaketjun tietokannan ei tule ylläpitää Kiinan väestötietoja. Tällainen ratkaisu vaatii ylimääräistä tilaa ja suorituskykyä, mikä on huono asia. 9 KUINKA ESTÄÄ YLLÄMAINITTUJA 9.1 SQL-injektiot Voidaan estää parametrisoimalla ohjelmakoodissa kyselyssä olevat muuttujat tai käyttäjän syöte käydään läpi ja luvattomat merkit muutetaan sopivanlaisiksi. Esimerkki: käyttäjän pitää kirjautua. Normaalisti komento ajetaan: WHERE userid = %muuttuja; Jos muuttujaa ei tarkasteta tai parametrisoida, voidaan antaa sivustolla muuttujalle arvo:

10 pekka OR 1=1 Tällöin kysely on muotoa: SELECT * FROM Users WHERE userid = pekka OR 1=1; joka toteutuu aina koska 1=1. Näinollen hyökkääjä pääsee kirjautumaan ilman tunnuksia sisään. Parametrisoinnilla kyselystä tulisi tällainen: SELECT * FROM Users WHERE userid = pekka OR 1=1 ; Tällainen ei palautakkaan mitään ja luvaton käyttäjä pysyy ulkopuolella. 9.2 Oikeuksien asettaminen Tekemällä tietyt käyttäjät ja antamalla heille tietyt oikeudet, voidaan estää väärinkäytöksiä. Esimerkiksi nettisovelluksen tietokantakäyttäjä voi vaan lukea tietoja, tällöin kaikki kyselyt jotka muuttavat tai luovat uutta tietoa estyvät. Esimerkki: Pekka tajuaa pystyvänsä ajamaan nettisivuston kautta minkä tahansa komennon SQL injektiona. Hän tekee seuraavasti: CREATE USER %, INDENTIFIED BY 1234 ; GRANT ALL ON database TO Tällöin Pekalla on oikeudet kaikkialle tietokannassa. Nyt hän voi luoda dumppeja, manipuloida dataa ja niin edelleen. Tämä oltaisiin voitu estää kieltämällä nettisovelluskäyttäjää luomasta tietokannan käyttäjää: CREATE USER %, INDENTIFIED BY 1234 ; Result: User is not allowed to use command CREATE. Näin Pekka ei olisi saanut luotua itselleen käyttäjää, eikä tehtyä itsestään ylläpitäjää. 9.3 Varmuuskopiointi Varmuuskopiointi voidaan suorittaa esimerkiksi seuraavasti: MYSQLDUMP --single-transaction --all-databases > bakupfile.sql Näin olet tehnyt varmuuskopion, josta tietokanta voidaan palauttaa tarvittaessa. Tekemällä automaattisia komentoja, voit varmuuskopioida tietokantaasi tietyin aikavälein.

11 9.4 Suunnitteluvika Asiakas siirtyy maksamaan ostoskorinsa Odotetaan pankilta tulosta IF maksu onnistui uudelleenohjaa sivu onnistui-sivulle ELSE uudelleenohjaa epäonnistui-sivulle Onnistui-sivu: Aja kantaan INSERT tilaus, tilauksen_tuotteet, toimitusosoite - tietokantaan Näytä teksti: onnistui Nyt onnistui-sivua voidaan päivittää, jolloin nettiohjelma luo päivitysmäärien verran tilauksia, jotka pistetään tietokantaan. Näin ollen jos kukaan ei huomaa virhettä tuotteita postittaessa, käyttäjä voi saada 3 tilausta 1 hinnalla. Tällainen olisi pitänyt suunnitella näin: Asiakas siirtyy maksamaan ostoskorinsa Odotetaan pankilta tulosta IF maksu onnistui & tilauksen_tila = kesken IF Aja kantaan INSERT tilaus, tilauksentuotteet, toimitusosoite tilauksen_tila = valmis uudelleenohjaa onnistui-sivulle ELSE uudelleenohjaa yrita_uudelleen - sivulle ELSE uudelleenohjaa epäonnistui-sivulle Tällä tavoin onnistui-sivua päivittämällä ei voida luoda kuin 1 tilaus / 1 maksettu tilaus, koska kaikki tietokantaan tapahtuvat kyselyt tehdään pankilta saadun vahvistuksen yhteydessä, ennen uudelleenohjausta muualle. 10 RISKIEN HALLINTA / VAAROJEN VALVONTA Riskejä hallitakseen, tulee miettiä ja tehdä riskianalyysia mahdollisista vaaroista. Tätä on hyvä tehdä useamminkin kuin kerran suunnitteluvaiheessa. Esimerkiksi viikoittaisella riskianalyysipalaverilla saadaan esiin nousseet uudet riskit kartoitettua ja sitä kautta myös mahdollisesti estettyä

12 Lokeja tulee valvoa päivittäin. Lokeihin kun kirjoitetaan kaikkea mitä tietokannassa on tapahtunut ja mitkä kyselyt ovat epäonnistuneen ja niin edelleen, on hyvä käydä niitä läpi. Näin voidaan esimerkiksi huomata että luvaton käyttäjä on ottanut kopion käyttäjätaulusta sisältöineen, joku on muokannut tärkeitä tietoja ilman lupaa ja joku on katsonut häneltä kiellettyjä tietoja. Esimerkkikuva lokien yhteenvedosta:

13 11 DATAN SUOJAAMINEN Koska aina on olemassa riski sille että tietokannassa oleva data varastetaan, tulee arkaluontoinen tieto aina salata. Salaukseen on olemassa useita keinoja ja useita algoritmeja. Kun tiedot on salattu, niiden avaaminen vaikeutuu tai vaiva salauksen purkamiseen on liian iso verrattuna siihen hyötyyn, mikä avatulla arkaluontoisella tiedolla voidaan saavuttaa. Seuraavat tiedot on aina tärkeää salata: Salasanat, jotta käyttäjätaulujen vuotaessa ei kukaan pääse käsiksi toisen tiliin. Yksilöivät henkilötiedot, jotta voidaan välttää identiteettivarkaudet Luottokorttinumerot Lakien mukaiset salassapitotiedot, tietyn maan lakien mukaisesti esimerkiksi sairauksia ei saa pitää julkisina, jolloin ne on salattava. Salasanat tulee suolata erillisellä tunnisteella, jotta hyökkääjä ei voi käyttää sateenkaaritauluja tai hakkerin on purettava jokainen salasana erikseen, joka aiheuttaa huomattavan määrän työtä hyökkääjälle. Tästä seuraa että hyökkääjän ei kannata yrittää avata tietoja, koska siitä saavutettu hyöty jäisi pienemmäksi kuin purkamiseen käytetty työ. Mikäli jokin valmis taulu tai niiden yhdiste sisältää jonkun henkilön yksilöivän tiedon, tulee pohtia tarvitaanko kaikkea vai voidaanko jättää jotain pois suojellakseen käyttäjää. Mikäli kaikkea tarvitaan, pitää varmistaa, että esimerkiksi henkilötunnus on salattu ja käyttäjän syntymäpaikka myös. Luottokorttinumeroiden kanssa pitää olla todella tarkkana ja on hyvän käytännön mukaista, että kaikkea tietoa, jota korttimaksamisessa käytetään ei tallenneta. Esimerkiksi luottokortista tallennetaan vain neljä viimeistä numeroa, sekä turvakoodia ei kerätä talteen missään vaiheessa. Tällöin käyttäjän kuitenkin tulee tietää esimerkiksi kortin vanhenemispäivä tai turvakoodi asioidessaan tietokantaa käyttävässä nettisivustossa. Vuotaessaan tällainen tieto antaa mahdollisuuden siirtää rahaa, ostaa tuotteita tai kloonata kortti. Miten toteutat salauksen: Yleisimmät salausalgoritmit: Alla muutama yksisuuntainen esimerkki salasanojen tallentamiseen: MD5 SHA Hyvin yleinen On onnistuttu murtamaan Suojaustaso varsin heikko, hieman tehokkaimmilla koneilla tiivisteiden läpikäynti on nopeaa MD5:sen yleisesti pidetty seuraaja Hyvin yleinen Useita versioita, SHA-1, SHA-2 ja uusi SHA-3. Suojaustaso SHA-2:lla usein riittävä

14 NSA:n kehittämä, joten voidaan olettaa, että he pystyvät purkamaan salauksen koska vain SHA-1 on jo murrettu, SHA-2 tällä hetkellä murtamaton, mutta asiantuntijoiden mukaan ei enää kauaa SHA-3 ei ole NSA:n, standardoiminen vielä kesken Suojaustaso keskinkertainen, ei voida murtaa ainakaan helposti kotikonstein Näin turvallinen salaus toimii käytännössä: 1. Pekka valitsee salasanakseen: kissa 2. Sanaan kissa, lisätään satunnainen suola, jolloin se näyttää tältä: kissahy_23 3. Muodostetaan tiiviste salasana + suola-yhdistelmästä: e890e43bd3f97c81525fd64c15a44a0eb5 4. Tallennetaan tiiviste ja käytetty suola Pekan tietueeseen. 5. Pekka kirjautuu ja syöttää salasanan: kissa 6. Siihen lisätään Pekan tietoihin tallennettu suola: hy_23 7. Luodaan tiiviste tästä ja verrataan luotua tiivistettä tallennettuun tiivisteeseen. 8. Jos se on sama, Pekan salasana on oikein. Voidaan kirjautua sisään. Muut tiedot pitää salata monisuuntaisesti, jolloin niiden avaukseen tarvitaan avain. Näin suojataan esimerkiksi henkilötietoja, jotka täytyy pitää salassa. Vertaa salasanojen turvallisuutta alla olevien kuvien avulla. Salaamaton: Salattu: 12 NEGATIIVISET TIETOKANNAT Negatiivinen tietokanta on sellainen tietokanta, joka sisältää kaikki mahdolliset yhdistykset tietyissä tietokokoelmassa paitsi juuri sen halutun tietokokoelman. Se sisältää paljon ei olennaista tietoa ja sen läpi ei siis voi päästä ilman juuri oikeaa tietokokoelmaa. Tämä hidastaa ja ikään kuin luo suojan tiedon ja tietokannan väliin.

15 Alla olevassa kuvassa näkyy sen toimintaidea: Negatiivisia tietokantoja käytetään esimerkiksi pankkitoiminnoissa ja luottokorttiyhtiöiden korttitiedoissa. Luottokorttitiedoissa tämä on hyvin kätevää, koska alkuperäinen sivusto, joka on tallentanut osan kortin tiedoista, pystyy hakemaan luottokorttiyrityksen tiedoista kaiken halutun tiedon turvallisesti. Esimerkiksi: Sivusto.com on tallentanut asiakkaansa kortin neljä ensimmäistä ja viimeistä numeroa ja kortin vanhenemispäivämäärän. Sivusto.com tekee kyselyn luottokorttiyrityksen tietokantaan seuraavalla kokoelmalla: 1255 **** **** 2556 ja 09/14. Kysely saavuttaa negatiivisen tietokannan, joka toteaa että kyseistä kokoelmaa ei löydy ja välittää kyselyn positiiviseen tietokantaan. Sieltä tiedot palautetaan salattuina Sivusto.com:lle. 13 SUOJATTU YHTEYS (SSL JA TIETOKANNAT) Tietokantaa suunnitellessa kannattaa muistaa että vaikka tietokanta itsessään on turvallinen, internetin yli tehdyt kyselyt ja niiden tulokset pystyy nappaamaan kesken matkan. Tietoturvallisuudesta pitää siis huolehtia ja varmistaa että SSH on kytketty myös tietokannan ja palvelimen välillä, sekä siitä toivottavasti myös palvelimen ja käyttäjän välillä vuoden huhtikuun alussa OpenSSH:ssa on havaittu koko internetin historian vakavin bugi Hearth Bleed. Tälle ei tietokannan suunnittelija tai ylläpitäjä voi mitään, koska kyse on ohjelman omasta virheestä. Kannattaa kuitenkin pohtia miten tämä voi

16 vaarantaa tietokannan tietoja. Haavoittuvuus liittyy TLS:n heartbeat-protokollaan, jota käytetään TLS-istunnon ylläpitämiseen. OpenSSL-kirjaston toteutus kyseisestä protokollasta voi palauttaa vastauspaketissaan pyydetyn määrän, kuitenkin korkeintaan 65 kilotavua, satunnaista muistin sisältöä. Palautetun sisällön joukossa on testeissa havaittu muiden käyttäjien viestien sisältöä, käyttäjätunnus-salasanapareja, evästeitä, istuntokohtaisia avaimia ja palvelun käyttämiä salaisia avaimia. Toistamalla protokollapyyntöjä voi olla mahdollista saada lisää muistisisältöä. Hyökkäyksestä ei ole todettu jäävän jälkiä sovelluslokeihin. - https://www.cert.fi/haavoittuvuudet/2014/haavoittuvuus html 14 LUOTUJEN TAULUJEN LUPIEN HALLINTA Tietokannan turvallisuutta voidaan lisätä antamalla käyttäjille tai käyttäjäryhmille oikeuksia vain tiettyihin tauluihin. GRANT ja REVOKE-komentoja käytetään taulujen oikeuksien muuttamiseen. GRANT-komennon syntaksi näyttää seuraavalta: GRANT oikeudet ON <tietokanta.taulu> TO INDENTIFIED BY <salasana> Oikeuksien myöntämisen periaatteena on, että käyttäjälle annetaan mahdollisimman vähän oikeuksia eli vain juuri sen verran, mitä tämä tarvitsee. Jos käyttäjän tarpeet jostain syystä muuttuvat, voidaan käyttäjälle myöhemmin antaa lisää oikeuksia, mutta varalta niitä ei kuitenkaan anneta. Oikeudet voidaan puolestaan perua REVOKE-komennolla: REVOKE oikeudet ON <tietokanta.taulu> FROM MySQL-tietokannan oikeuksia voi muuttaa taulutason lisäksi myös palvelin-, tietokanta- tai kenttätasolla. 15 OMAT MIETTEET / YHTEENVETO Suojaamalla tietokanta injektioita vastaan saattaa tuntua yleensä kaikenkattavalta ratkaisulta tehdä tietokanta täysin turvalliseksi. Tämä ajattelutapa on kuitenkin täysin väärä. Tietokannan suojaaminen ei ole mikään yksinkertainen asia. Kuten huomasimme, turvallisuutta pitää ajatella lähes jokaiselta mahdolliselta kannalta. Vain siten voidaan saavuttaa turvallinen ympäristö itse tietokannalle, sitä käyttäville sovelluksille ja niiden loppupään käyttäjille. Tärkeää on ollut myös huomata miten kannattaa toimia, jos pahin mahdollinen tapahtuu ja joku pääsee tietokantaasi käsiksi ja varastaa ja/tai tuhoaa kaiken. Jos data on suojattu

17 asianmukaisesti ja varmuuskopionti on kunnossa, varkaus tai tuho voidaan korjata suhteellisen helposti. Nopeasti toimiessa voidaan myös välttää vahingonkorvaukset ja kasvojen menetys. Tärkein opetus meille on ollut se että, koskaan et ole täysin turvassa, mutta voit tehdä kaikkesi ollaksesi mahdollisimman turvallinen.

18 LÄHTEET https://www.cert.fi/tietoturvanyt/2013/10/ttn html https://www.cert.fi/tietoturvanyt/2013/11/ttn html https://www.cert.fi/tietoturvanyt/2011/11/ttn html https://www.cert.fi/varoitukset/2011/varoitus html arasti dollarin+edesta+tavaraa/a823290?s=r&wtm=mikropc/ &

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI

TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI TIETOKANTOJEN PERUSTEET OSIO 14 MARKKU SUNI Tavoite: Suunnitella käyttäjien tarvitsemat turvallisuusmekanismit ja säännöt. Toisin sanoen: tehdä tietokannasta turvallinen ja luotettava. Muistutus: Tietokanta

Lisätiedot

Ristijärven metsästysseura tysseura osti lisenssin jahtipaikat.fi verkkopalveluun, jotta seuran

Ristijärven metsästysseura tysseura osti lisenssin jahtipaikat.fi verkkopalveluun, jotta seuran Ohjeet. Sivu 1/7 Tämä ohje on tarkoitettu Ristijärven metsästysseuran jäsenille. Ohjeen tarkoitus on opastaa kuinka seuran jäsenet saavat Jahtipaikat.fi verkkosivustolla olevan metsästyskartta sovelluksen

Lisätiedot

Pikaopas. Ohjeiden etsiminen Hae ohjesisältöä napsauttamalla kysymysmerkkiä.

Pikaopas. Ohjeiden etsiminen Hae ohjesisältöä napsauttamalla kysymysmerkkiä. Pikaopas Microsoft Access 2013 näyttää erilaiselta kuin aiemmat versiot. Tämän oppaan avulla pääset alkuun nopeasti ja saat yleiskuvan uusista ominaisuuksista. Näyttökoon muuttaminen tai tietokannan sulkeminen

Lisätiedot

Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä:

Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: Linux-harjoitus 6 Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: http://www.mysql.com/, MySQL-tietokantaohjelman kotisivu. http://www.mysql.com/doc/en/index.html,

Lisätiedot

TIETOTURVAKATSAUS 1/2010 9.4.2010

TIETOTURVAKATSAUS 1/2010 9.4.2010 TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien

Lisätiedot

Moodle opiskelijan opas. Verkko oppimisympäristön käyttö

Moodle opiskelijan opas. Verkko oppimisympäristön käyttö Moodle opiskelijan opas Verkko oppimisympäristön käyttö Marko Jarva 21.1.2009 Sisällysluettelo 1 Aloitusnäkymä... 3 1.1 Kirjautuminen... 3 2 Kurssin sivu... 4 2.1 Aiheet ja näkymä... 4 3 Omat tiedot...

Lisätiedot

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen Johdanto Memeo Instant Backup on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Memeo Instant Backup suojaa arvokkaat tietosi varmuuskopioimalla C-aseman tiedot automaattisesti

Lisätiedot

Sisällys Clerica Web-sovellusten käytön aloittaminen 2

Sisällys Clerica Web-sovellusten käytön aloittaminen 2 Sisällys Clerica Web-sovellusten käytön aloittaminen 2 Kirjautuminen järjestelmään 2 Myyntilaskut 2 Ostolaskujen käsittely 4 Uuden laskun syöttö 6 Palkkailmoituslomake 8 Palkkailmoituksesta kopio 9 Henkilötietojen

Lisätiedot

WordPress Multisiten varmuuskopiointi

WordPress Multisiten varmuuskopiointi WordPress Multisiten varmuuskopiointi Työympäristö Koulun labra kone: Tietokone: HP Compaq 8200 Elite CMT PC (XL508AV) Tunnus: 1K015 PC 21 Xubuntu 13.04 LiveUSB Alkutilanne Lähdin liikkeelle siitä, että

Lisätiedot

OHJE BE ONLINE VERKKOKAUPPAAN

OHJE BE ONLINE VERKKOKAUPPAAN OHJE BE ONLINE VERKKOKAUPPAAN BE Online on verkkokauppa, joka antaa mahdollisuuden BE Groupin asiakkaille syöttää ostotilauksen suoraan BE Groupin Dynamics AX järjestelmään ja kysellä tilauksen tilaa.

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

Tapahtumakalenteri & Jäsentietojärjestelmä Ylläpito

Tapahtumakalenteri & Jäsentietojärjestelmä Ylläpito Tapahtumakalenteri & Jäsentietojärjestelmä Ylläpito Henri Kinnunen, Seppo Tompuri, Tero Malkki, Matti Heiskanen, Tommi Rönkönharju, Tuomas Valkeapää Sisällysluettelo 1. Alkusanat.2 2. Asennusohje..2 3.

Lisätiedot

Excel-taulukkoon X- ja Y-sarakkeisiin tallennettujen koordinaattien muuntaminen paikkatietokohteiksi

Excel-taulukkoon X- ja Y-sarakkeisiin tallennettujen koordinaattien muuntaminen paikkatietokohteiksi Excel-taulukkoon X- ja Y-sarakkeisiin tallennettujen koordinaattien muuntaminen paikkatietokohteiksi Esimerkkinä Excel-taulukkona ladattavat Helsingin pysäköintilippuautomaatit Viimeksi muokattu 27. huhtikuuta

Lisätiedot

Tietojärjestelmä tuotantoympäristössä. Sovellusohjelmat Helsingin ammattikorkeakoulu Stadia / Tekniikka ja liikenne Vesa Ollikainen

Tietojärjestelmä tuotantoympäristössä. Sovellusohjelmat Helsingin ammattikorkeakoulu Stadia / Tekniikka ja liikenne Vesa Ollikainen Tietojärjestelmä tuotantoympäristössä Tausta ja tavoitteet Tausta Kurssilla on opiskeltu suunnittelemaan ja toteuttamaan tietokanta, joka on pieni perustuu selkeisiin vaatimuksiin on (yleensä) yhden samanaikaisen

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Tikon kassamaksujen käsittely

Tikon kassamaksujen käsittely Lokakuu 2012 1 (14) Käyttöohje Lokakuu 2012 2 (14) Sisällysluettelo Johdanto... 3 1. Turvakoodisarjojen käsittely... 4 1.1. Turvakoodisarjan selausnäyttö... 4 1.2. Turvakoodisarjan ylläpitonäyttö... 4

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Vianova Systems Finland Oy:n Novapoint käytön tuki

Vianova Systems Finland Oy:n Novapoint käytön tuki Vianova Systems Finland Oy:n Novapoint käytön tuki Yleistä Vianova Systems Finland Oy:n Novapoint ylläpitosopimus sisältää ohjelmiston käytön tukipalvelun. Asiakas on oikeutettu saamaan kohtuullisessa

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

OHJE VERKKOKAUPASSA ASIOINTIIN

OHJE VERKKOKAUPASSA ASIOINTIIN 1 OHJE VERKKOKAUPASSA ASIOINTIIN Sisällysluettelo Tuotevalikoima... 2 Verkkokauppaan kirjautuminen... 3 Tuotteet... 3 Tuotteiden hakeminen... 3 Tuotteen tiedot... 5 Miten asiakas on aikaisemmin tilannut

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

EMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE: 15.03.

EMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE: 15.03. EMVHost Online SUBJECT: COMPANY: COMMENTS: AUTHOR: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT NETS OY EMVHost Online Client sovelluksen käyttöohje NETS OY DATE: 15.03.2011 VERSION: 1.0 1 SISÄLLYS SISÄLLYS...

Lisätiedot

Maventa Connector Käyttöohje

Maventa Connector Käyttöohje Maventa Connector Käyttöohje 17.4.2015 Sisällys 1. Esittely... 2 1.1. Käytön edellytykset... 2 1.2. Tuetut aineistomuodot... 2 2. Asennustiedosto... 3 2.1. Sisäänkirjautuminen... 7 3. Asetuksien määrittäminen...

Lisätiedot

Lyseopaneeli 2.0. Käyttäjän opas

Lyseopaneeli 2.0. Käyttäjän opas Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä

Lisätiedot

LINUX-HARJOITUS, MYSQL

LINUX-HARJOITUS, MYSQL LINUX-HARJOITUS, MYSQL Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: http://www.mysql.com/, MySQL-tietokantaohjelman kotisivu. http://www.mysql.com/doc/en/index.html,

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto 13.11.2012

HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto 13.11.2012 HELSINGIN KAUPUNKI MUISTIO Numero 1 13.11.2012 HELMI-EXTRANET-KÄYTTÖPOLITIIKKA SISÄLTÖ 1 Extranet-tunnuksen käyttöpolitiikka 2 Käyttäjätunnusten myöntöperusteet 3 Salasanat Käyttäjätunnuksen hyväksyttävä

Lisätiedot

ILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio 4.1.38.0

ILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio 4.1.38.0 Rahanpesun selvittelykeskus ILMOITUSSOVELLUS 4.1 REKISTERÖINTIOHJE SOVELLUS: 2014 UNODC, versio 4.1.38.0 Tekninen tuki: puh: 0295 486 833 (ark. 8-16) email: goaml.krp@poliisi.fi Ilmoitusten sisältöön liittyvät

Lisätiedot

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0 1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle

Lisätiedot

Webkoulutus 10.11.2012

Webkoulutus 10.11.2012 Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Yliopistohaku.fi -palvelun Oma haku -palvelu

Yliopistohaku.fi -palvelun Oma haku -palvelu Hakijan ohje Opetushallitus syksy 2013 Yliopistohaku.fi -palvelun Oma haku -palvelu Sisältö Yliopistohaku.fi palvelun Oma haku -palvelu... 2 Aloitusnäyttö... 4 Kirjaudu Oma haku -palveluun... 5 Entä jos

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

ARVI-järjestelmän ohje arvioinnin syöttäjälle 13.4. 2015

ARVI-järjestelmän ohje arvioinnin syöttäjälle 13.4. 2015 ARVI-järjestelmän ohje arvioinnin syöttäjälle 13.4. 2015 Sisältö ARVI-menettelyn perusteet... 1 Arvioinnin syöttäminen... 2 Arvion lähettäminen TE-toimistoon... 5 Sovelluksen sulkeminen... 6 Virhetilanteiden

Lisätiedot

TIETOTURVAOHJE ANDROID-LAITTEILLE

TIETOTURVAOHJE ANDROID-LAITTEILLE TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Sisällönhallinta, esteettämyys, henkilötiedot,

Sisällönhallinta, esteettämyys, henkilötiedot, CT30A3201 - WWW-sovellukset Sisällönhallinta, esteettämyys, henkilötiedot, Jouni.Ikonen lut.fi 12.11.13 1 Jouni Ikonen Sisällönhallintajärjestelmät content management system (CMS) Mahdollistaa joukon ihmisiä

Lisätiedot

Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi)

Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi) Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi) Tietokannan hallinta-opintojakson selvitysraportti Huhtikuu 2010 Mediatekniikka ICT/Teknologia Tämän teosteoksen käyttöoikeutta koskee Creative

Lisätiedot

KServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille

KServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille KServer Etäohjaus 1 (5) KServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille Palvelimen toteutuksen ollessa versio 1.0, spesifikaation versio 1.0.0. 2009, Riku Eskelinen/ KServer Software Development

Lisätiedot

Firefox 29 ja uudemmat

Firefox 29 ja uudemmat s. 1/6 Firefox 29 ja uudemmat Tietoturvan takia on aina käytettävä uusinta saatavilla olevaa selainversiota! Selainpäivitykset tapahtuvat yleensä automaattisesti, mutta jos järjestelmä ehdottaa päivitystä,

Lisätiedot

Ohjekirja Tervetuloa käyttämään Web-IDHA -ohjelmistoa

Ohjekirja Tervetuloa käyttämään Web-IDHA -ohjelmistoa Ohjekirja Tervetuloa käyttämään Web-IDHA -ohjelmistoa Seuraavassa ensiaskeleet Web-IDHA ohjelmiston käyttöä varten. Web-IDHA ohjelmiston avulla pystyt hallinnoimaan, tallentamaan ja analysoimaan digipiirtureiden

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Kirjasto Relaatiotietokannat Kevät 2001. Auvinen Annemari Niemi Anu Passoja Jonna Pulli Jari Tersa Tiina

Kirjasto Relaatiotietokannat Kevät 2001. Auvinen Annemari Niemi Anu Passoja Jonna Pulli Jari Tersa Tiina Kirjasto Kevät 2001 Auvinen Annemari Niemi Anu Harjoitustyö 7.4.2001 Sisällysluettelo 1. Yleiskuvaus... 3 2. Vaatimukset... 3 2.1. Toiminnalliset... 3 2.1.1. Sisäänkirjautuminen... 3 2.1.2. Nimikkeiden

Lisätiedot

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Ilmoitus saapuneesta turvasähköpostiviestistä

Ilmoitus saapuneesta turvasähköpostiviestistä Tullin turvasähköposti Asiakkaan ohje www.tulli.fi versio 2.2 8.1.2015 Korvaa version 2.1 22.5.2014 Tullin turvasähköposti Tulli lähettää sinulle sähköpostiviestin salattuna silloin, kun viesti tai sen

Lisätiedot

Sonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi

Sonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi Sonera ID huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi 2 Joko sinulla on henkilöllisyystodistus matkapuhelimessasi? Sonera ID -mobiilivarmenne on uudenlainen sähköinen henkilötodistus,

Lisätiedot

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015 OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen (sivut 3-24) Sähköpostiosoitteella rekisteröityminen Virtu-tunnistautumisella

Lisätiedot

Kuljetustilaus.fi asiakkaan rekisteröitymisja yleisohjeet 16.4.2015

Kuljetustilaus.fi asiakkaan rekisteröitymisja yleisohjeet 16.4.2015 Kuljetustilaus.fi asiakkaan rekisteröitymisja yleisohjeet 16.4.2015 Yleistä palvelusta: - Kuljetustilaus.fi on Elinkeinoelämän Keskusliittoon kuuluvan Logistiikkayritysten Liito Ry:n tarjoama nettiportaali,

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

MOODLE TUTUKSI. Pirkko Vänttilä Oulun aikuiskoulutuskeskus 4.8.2008

MOODLE TUTUKSI. Pirkko Vänttilä Oulun aikuiskoulutuskeskus 4.8.2008 2008 MOODLE TUTUKSI Pirkko Vänttilä Oulun aikuiskoulutuskeskus 4.8.2008 SISÄLLYSLUETTELO 1. ALOITUSNÄKYMÄ... 4 2. TUTUSTUMINEN... 5 3. KESKUSTELUT... 8 4. VIESTIT... 10 5. CHATIT... 10 6. TIEDOSTOJA OMALTA

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

SÄHKÖINEN TARJOUSKYSELY PROJECTINFOSSA

SÄHKÖINEN TARJOUSKYSELY PROJECTINFOSSA SÄHKÖINEN TARJOUSKYSELY PROJECTINFOSSA SISÄLTÖ Johdanto... 3 Hakemistorakenteen luonti... 4 Tarjouskyselyn vastaanottajien lisääminen... 5 Tiedostojen kerääminen... 6 Sähköisen tarjouskyselyn luonti...

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

1. ASIAKKAAN OHJEET... 2. 1.1 Varauksen tekeminen... 2. 1.2 Käyttäjätunnuksen luominen... 4. 1.3 Varauksen peruminen... 4

1. ASIAKKAAN OHJEET... 2. 1.1 Varauksen tekeminen... 2. 1.2 Käyttäjätunnuksen luominen... 4. 1.3 Varauksen peruminen... 4 1. ASIAKKAAN OHJEET... 2 1.1 Varauksen tekeminen... 2 1.2 Käyttäjätunnuksen luominen... 4 1.3 Varauksen peruminen... 4 1.4 Omien tietojen muokkaaminen... 5 1.5 Salasanan muuttaminen... 5 2. TYÖNTEKIJÄN

Lisätiedot

Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä.

Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä. Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä. ALUKSI LUO SÄHKÖPOSTIOSOITE PAYPAL TILIÄSI VARTEN: Esim. ilmainen Hotmail -sähköpostitili käy tähän tarkoitukseen hyvin. Muista kirjoittaa salanat

Lisätiedot

Ohjeistus yhdistysten internetpäivittäjille

Ohjeistus yhdistysten internetpäivittäjille Ohjeistus yhdistysten internetpäivittäjille Oman yhdistyksen tietojen päivittäminen www.krell.fi-sivuille Huom! Tarvitset päivittämistä varten tunnukset, jotka saat ottamalla yhteyden Kristillisen Eläkeliiton

Lisätiedot

Perustietoja Mietoisten kyläportaalista... 2. Yhdistyksen ylläpitäjän kirjautuminen... 2. Yhdistyksen etusivun muokkaaminen... 2

Perustietoja Mietoisten kyläportaalista... 2. Yhdistyksen ylläpitäjän kirjautuminen... 2. Yhdistyksen etusivun muokkaaminen... 2 Mietoisten kyläportaalin käyttöohjeet alasivujen ylläpitäjille Päivitetty 8.4.2011 Sisältö Perustietoja Mietoisten kyläportaalista... 2 Yhdistyksen ylläpitäjän kirjautuminen... 2 Yhdistyksen etusivun muokkaaminen...

Lisätiedot

GroupDesk Toiminnallinen määrittely

GroupDesk Toiminnallinen määrittely GroupDesk Toiminnallinen määrittely Tilanne: Paikallinen oppilaitos, kuvitteellinen WAMK, tarvitsee ryhmätyöhön soveltuvan sähköisen asioiden hallintajärjestelmän ja ryhmätyöohjelmiston, jonka ajatuksena

Lisätiedot

Adobe -määrälisensointi

Adobe -määrälisensointi Adobe -määrälisensointi VIP-asiakkaiden hallintakonsolin käyttöopas Value Incentive Plan -ohjelmalle (VIP) Versio 2.5 9..203 Sisältö Mikä on VIP-asiakkaiden hallintakonsoli?... 4 Näin pääset alkuun VIP-ohjelmassa...

Lisätiedot

Tiedostojen toimittaminen FINASiin 1(7)

Tiedostojen toimittaminen FINASiin 1(7) Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan

Lisätiedot

Sähköpostitilin käyttöönotto

Sähköpostitilin käyttöönotto Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen

Lisätiedot

Ohje Hammasvälineen verkkokauppaan

Ohje Hammasvälineen verkkokauppaan Ohje Hammasvälineen verkkokauppaan Hammasvälineen uusi verkkokauppa löytyy osoitteesta kauppa.hammasvaline.fi Sisäänkirjautuminen Paina yläpalkin Kirjaudu sisään -painiketta. Sisäänkirjautumisikkuna avautuu.

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus

Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus Minun Maatilani ohjelmiston palvelusopimus 23.12.2015 Page 1 of 5 Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus Sisältö Käsitteet Tämä asiakirja on oikeudellisesti sitova sopimus

Lisätiedot

Jos haluat viestittää ja toimia aktiivisesti internetissä, tarvitset sähköpostiosoitteen. Sähköpostiosoitteen hankkiminen on maksutonta.

Jos haluat viestittää ja toimia aktiivisesti internetissä, tarvitset sähköpostiosoitteen. Sähköpostiosoitteen hankkiminen on maksutonta. Sähköposti Jos haluat viestittää ja toimia aktiivisesti internetissä, tarvitset sähköpostiosoitteen. Sähköpostiosoitteen hankkiminen on maksutonta. Sähköpostiosoitteen kautta voit lähettää viestejä sukulaisille,

Lisätiedot

Mediq Suomen kotijakeluportaalin käyttöohje

Mediq Suomen kotijakeluportaalin käyttöohje Mediq Suomen kotijakeluportaalin käyttöohje Pääset kirjautumaan Mediqin kotijakeluportaaliin osoitteesta www.mediq.fi. Klikkaa keltaista kotijakelu-nappia sivun oikeassa laidassa. KIRJAUDU SISÄÄN. Olet

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

Tiedonhallinnan perusteet. Viikko 1 Jukka Lähetkangas

Tiedonhallinnan perusteet. Viikko 1 Jukka Lähetkangas Tiedonhallinnan perusteet Viikko 1 Jukka Lähetkangas Kurssilla käytävät asiat Tietokantojen toimintafilosofian ja -tekniikan perusteet Tiedonsäilönnän vaihtoehdot Tietokantojen suunnitteleminen internetiä

Lisätiedot

KAMPUSSALASANAN VAIHTAMINEN (SAVONIA-AMK KÄYTTÄJÄT)

KAMPUSSALASANAN VAIHTAMINEN (SAVONIA-AMK KÄYTTÄJÄT) KAMPUSSALASANAN VAIHTAMINEN (SAVONIA-AMK KÄYTTÄJÄT) Moodlen tunnukset ovat samat kuin verkon (=tietokoneille kirjautumisen), sähköpostin, Asion, Adobe Connectin ja Webropolin käyttäjätunnukset. Näiden

Lisätiedot

Lapsilukko HUOMAUTUS VANHEMMILLE. Vita-järjestelmän lapsilukko, ennen kuin annat lapsesi pelata. Määritä PlayStation 4-419-422-01(1)

Lapsilukko HUOMAUTUS VANHEMMILLE. Vita-järjestelmän lapsilukko, ennen kuin annat lapsesi pelata. Määritä PlayStation 4-419-422-01(1) Lapsilukko HUOMAUTUS VANHEMMILLE Määritä Vita lapsilukko, ennen kuin annat lapsesi pelata. 4-419-422-01(1) Vita-järjestelmä tarjoaa vanhempien ja huoltajien avuksi toimintoja, joiden avulla lapsen PS Vita

Lisätiedot

Ohje Ravitsemuspassi.fi palveluun - Organisaation rekistero ityminen

Ohje Ravitsemuspassi.fi palveluun - Organisaation rekistero ityminen Ohje Ravitsemuspassi.fi palveluun - Organisaation rekistero ityminen Ravitsemuspassi-suorituksien hallinnointi organisaatiossa (esim. kunta, ravintolaketju, yksittäinen keittiö) helpottuu oman tilin luomisella.

Lisätiedot

4.2.1. Raportit... 12 4.2.2. Kuljettajan toimintatiedot... 13 4.2.3. Ajoneuvon nopeustiedot... 13 4.2.4. Aikajana-analyysi... 14

4.2.1. Raportit... 12 4.2.2. Kuljettajan toimintatiedot... 13 4.2.3. Ajoneuvon nopeustiedot... 13 4.2.4. Aikajana-analyysi... 14 Ohjekirja 1. Kirjautuminen ohjelmistoon 2. Käyttäjätilojen hallinnointi, roolit ja alkuasetusten asettaminen 2.1.1. Ylläpitäjän alkuasetukset... 4 2.1.2. Toimipisteiden luonti, muokkaus ja poisto... 4

Lisätiedot

Oy Oticon Ab. Korvakappale.fi. Käyttöohje

Oy Oticon Ab. Korvakappale.fi. Käyttöohje Oy Oticon Ab Korvakappale.fi Käyttöohje 15 1 Sisältö 2 Yleistä... 3 3 Käyttäjätilit ja kirjautuminen... 3 3.1 Käyttäjätilit... 3 3.2 Pääkäyttäjätilin tilaaminen... 4 3.3 Kirjautuminen... 5 4 Peruskäyttäjän

Lisätiedot

Turvapaketti Omahallinta.fi ka ytto ohje

Turvapaketti Omahallinta.fi ka ytto ohje Turvapaketti Omahallinta.fi ka ytto ohje 05/2015 Vaihda tämän ohjeen mukaisesti VSP Nettiturva TURVAPAKETTI-palveluun 14.6.2015 mennessä, jotta tietoturvapalvelusi säilyy voimassa! Kirjautuminen Palveluun

Lisätiedot

www.lionsverkkokauppa.fi

www.lionsverkkokauppa.fi 1 www.lionsverkkokauppa.fi Tervetuloa tilaamaan verkkokaupan kautta joulukortteja tilaamalla maailma muuttuu askeleen paremmaksi. OHJEEN SISÄLTÖ 2 OHJEEN SISÄLTÖ 2 MUUTAMA HUOMIOITAVA ASIA 3 KIRJAUTUMINEN

Lisätiedot

Linux - käyttöoikeudet

Linux - käyttöoikeudet Linux - käyttöoikeudet Seuraavaksi läpikäydään Linuxin käyttöoikeushallintaa. Lähteinä on käytetty seuraavia: http://fi.wikibooks.org/wiki/ubuntu_tutuksi Kuutti, Rantala: Linux http://doc.ubuntu.com/ubuntu/serverguide/c/user-management.html

Lisätiedot

Kirjautumisosoite: wilma.tuusula.fi

Kirjautumisosoite: wilma.tuusula.fi Kirjautumisosoite: wilma.tuusula.fi Myös koulun sivuilta koti.mbnet.fi/riha ja ylälaidan valikosta Wilma Nettiselaimen osoiteriville kirjoitetaan wilma.tuusula.fi (https://wilma.tuusula.fi). On muistettava,

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

GolfBox -käyttöohjeet Sarfvikin jäsenille. Versio 3.0

GolfBox -käyttöohjeet Sarfvikin jäsenille. Versio 3.0 GolfBox -käyttöohjeet Sarfvikin jäsenille Päivitetty toukokuu 2015 Sisällysluettelo 1 JOHDANTO... 3 2 SISÄÄN- JA ULOSKIRJAUTUMINEN GOLFBOXISTA... 4 2.1 SISÄÄNKIRJAUTUMINEN GOLFBOXIIN... 4 2.2 ULOSKIRJAUTUMINEN

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Pipfrog AS www.pipfrog.com. Tilausten hallinta

Pipfrog AS www.pipfrog.com. Tilausten hallinta Tilausten hallinta Tilausten hallinta Tilausten hallinnassa on neljän tyyppisiä dokumentteja: Tilaukset, laskut, lähetykset ja hyvityslaskut, Tilaus on ensimmäinen dokumentti, jonka joko ostaja on luonnut

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Copyright 1999-2012 Basware Corporation. All rights reserved. Pikaopas toimittajille Supplier Portal (Toukokuu 2013)

Copyright 1999-2012 Basware Corporation. All rights reserved. Pikaopas toimittajille Supplier Portal (Toukokuu 2013) Copyright 1999-2012 Basware Corporation. All rights reserved. Pikaopas toimittajille Supplier Portal (Toukokuu 2013) 1 Rekisteröityminen ja sisäänkirjautuminen Sinun täytyy kirjautua Supplier Portal -sovellukseen,

Lisätiedot

Ennen ensimmäistä kirjautumista käyttäjän tulee saada kutsu Sporttisaitin jäseneksi.

Ennen ensimmäistä kirjautumista käyttäjän tulee saada kutsu Sporttisaitin jäseneksi. Ennen ensimmäistä kirjautumista käyttäjän tulee saada kutsu Sporttisaitin jäseneksi. Jäsenkutsun mukana tulee linkki, josta pääsee täyttämään omat tietonsa. Sporttisaitti ei vaadi uusia käyttäjiä laittamaan

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään. Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.

Lisätiedot

Hirviö Järjestelmätestauksen testitapaukset ja suoritusloki I1

Hirviö Järjestelmätestauksen testitapaukset ja suoritusloki I1 Hirviö Järjestelmätestauksen testitapaukset ja suoritusloki I1 Jani Heikkinen Jukka Larja Kim Nylund Liia Sarjakoski 30. marraskuuta 2004 1 Sisältö 1 Sisään- ja uloskirjautuminen 3 1.1 Testitapaus F1-TC1................................

Lisätiedot

Yritys nimeltä Redicom

Yritys nimeltä Redicom Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen

Lisätiedot

Oppilaan opas. Visuaaliviestinnän Instituutti VVI Oy. Versio 0.2 (2008-01-21)

Oppilaan opas. Visuaaliviestinnän Instituutti VVI Oy. Versio 0.2 (2008-01-21) Oppilaan opas Visuaaliviestinnän Instituutti VVI Oy Versio 0.2 (2008-01-21) Versio Päivämäärä Kuvaus 0.1 2005-01-16 Ensimmäinen versio. 0.2 2008-01-21 Korjattu kuvatiedostojen maksimiresoluutio ja muutamia

Lisätiedot

Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden

Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden 1 Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden asiakkaan lisääminen Laskujen haku Salasanan vaihto

Lisätiedot

KÄYTTÖOIKEUKSIEN LUONTI TUKISOVELLUKSESSA

KÄYTTÖOIKEUKSIEN LUONTI TUKISOVELLUKSESSA KÄYTTÖOIKEUKSIEN LUONTI TUKISOVELLUKSESSA Kunnan pääkäyttäjä voi käsitellä käyttöoikeuksia Tukisovelluksessa Käyttöoikeuksien tallennus tapahtuu valikossa Käyttäjä -> Käyttövaltuus Ennen käyttövaltuuden

Lisätiedot

BioNordika Webshop Pikaohjeet

BioNordika Webshop Pikaohjeet BioNordika Webshop Pikaohjeet Tervetuloa BioNordika WebShopin käyttäjäksi! Tässä pikaohjeessa on yhteenkoottuna ohjeistus nettikaupan käyttöön ja tuotteiden tilaamiseen. Rekisteröityminen Nettikaupan käyttäminen

Lisätiedot

ANVIA VARMUUSKOPIOINTI 2.3

ANVIA VARMUUSKOPIOINTI 2.3 1(6) ANVIA VARMUUSKOPIOINTI 2.3 Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi

Lisätiedot