Ti Tietoturvan Perusteet: Ohjelmistoturvallisuus
|
|
- Antero Ahola
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Ti Tietoturvan Perusteet: Ohjelmistoturvallisuus Pekka Jäppinen 6. marraskuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta 2007
2 Yleiset tietoturvaongelmat ohjelmissa ohjelmistoturvallisuus Virheet itse ohjelmassa Ohjelman väärinkäyttö Yhteensopivuus ongelmat Yhteensopiva minkä kanssa? Yhteensopiva millä ehdoilla? Eri versioiden yhteensopivuus Voidaanko luottaa että ohjelman tekijä on rehellinen? Avoin lähdekoodi vs. suljettu ratkaisu Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
3 Ilkeämieliset ohjelmat (malicious software, malware) Itsenäisiä ohjelmia tai ohjelmanosia Koostuvat yleensä kahdesta osiosta 1. Leviämiskoodi Varmistaa että ohjelma siirtyy koneelta toiselle 2. Toimintakoodi Ylimääräinen viesti ruudulle Jakaa tietoa salaa muille Tuhoaa tietoa Käytännössä kaikkea mitä käyttäjäkin voi ohjelmallisesti tehdä. Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
4 Virukset Tarttuu toisiin ohjelmiin ja muokkaa niiden toimintaa Lisää oman koodin terveeseen ohjelmaan Pitää aktivoida ajamalla ennenkuin alkaa toimia Levyllä oleva virus ei itsestään tee mitään Leviää tartuttamiensa ohjelmien välityksellä Leviäminen geometrisella vauhdilla Jako toimintapaikan mukaan Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
5 1. Hetkellinen virus (transient virus) Toimii vain ohjelman ajon aikana 2. Asuva virus (resident virus) Siirtää itsensä koneen muistiin ja toimii sieltä käsin Ohjelmistovirukset 1. Liitetyt viruksen (appended virus) Liittää itsensä isäntäohjelmaan Yksinkertaisimmillaan vain kopioi itsensä toisen ohjelman alkuun ennen ensimmäsitä suoritettavaa käskyä Ajettaessa ohjelma käynnistyy ensin virus ja vasta sitten itse ohjelma Ei tarvita tietoa itse isäntäohjelmasta Isäntäohjelma toimii vain kantajana Tartunta tunnistettavissa isäntäohjelman pituuden kasvamisesta 2. Ympäröivät virukset Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
6 Toimivat ennen ohjelman alkua ja uudestaan ohjelman päättyessä Voivat piilottaa jälkensä 3. Sopeutuneet virukset Ovat mukautuneet osaksi isäntäohjelmaa Isäntäohjelman rakenne pitää tuntea 4. Vaihdokki virukset Siirtävät itsensä toisen ohjelman tilalle Muut virukset 1. Boot-sektori virukset Asettuvat koneen bootsketorille ja näin ollen aktivoituvat koneen käynnistyessä 2. Muisti-asukki virukset (memory resident viruses) Asettuvat muistiin jäävän ns. TSR koodiin, esimerkiksi näppäimistön painallusten tunnistus koodi Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
7 3. Kirjastovirukset Sijaitsevat jaetuissa ohjelma kirjastoissa, joita useat ohjelmat käyttävät 4. Makrovirukset Asettuvat ajettaviin makroihin Ominaisuuksia Vaikea havaita Vaikea tuhota ja deaktivoida Leviää laajalti Helppo luoda Voi uudelleen tartuttaa Laite ja käyttöjärjestelmä riippumaton Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
8 Madot Itsenäisiä ohjelmia Kopioivat itseään verkon yli muihin koneisiin ja näin levittäytyvät joka puolelle Hyödyntävät leviämisessä tunnettuja aukkoja eri ohjelmistoissa Robert Morrisin mato vuonna 1988 kaatoi 6000 konetta (10% internetissä silloin olleista koneista) Madot kuljettavat usein mukanaan myös viruksia Sähköpostimadot hyödyntävät ihmisten heikkouksia Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
9 Sähköpostin liitetiedostona Ihmisten hyväuskoisuus ja uteliaisuus kohteena ILOVEYOU, Kournikova, PrettyPark... Ajettaessa etsivät yleensä koneelta sähköposti osoitteita, joihin lähettävät itsensä ja mahdollisesti jotain tiedostoja koneelta Usein sisältävät oman SMTP koodin Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
10 Troijalaiset, Troijan hevoset (Trojan Horses) Idea sama kuin alkuperäisessä Kreikkalaisten tekemässä hevosessa Ohjelma, joka tekee normaalin toimintansa lisäksi jotain muuta josta ei kerro käyttäjälle Esimerkiksi login skripti, joka toimii normaalin sisäänkirjautumis ohjelman tapaan, mutta samalla kerää käyttäjien tunnukset ja salasanat ja postittaa ne skriptin tekijälle. Java ohjelma, joka katkaisee modeemi yhteyden ja ottaa uuden yhteyden moldovassa olevaan palvelimeen. war-dialer Luvaton etähallintaohjelmisto Verkkoselain, joka turvattua yhteyttä varten tarkoituksella generoi huonon yhteysavaimen Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
11 Rootkit Järjestelmään ytimeen piilotettu joukko ohjelmia, joiden avulla hyökkääjä pitää itsellään oikeuksia Keräävät tietoa kaikesta järjestelmän toiminnasta Muokkaavat järjestelmän ja ohjelmien toimintaa. Vaikeita havaita Poistaminen vaatii usein uudelleen asetuksen Mihinkään järjestelmässä ei voi oikein luottaa Tulevaisuudessa yleistyvät? Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
12 Muut Salamihyökkäys Vetää pieniä siivuja välistä esim rahan siirrossa Esim pyöristys huijaus. Salaovi Dokumentoimaton ominaisuus, jonka kautta ohjelmantekijä voi saada ylimääräisiä oikeuksia Joskus tarkoituksella jätetty esimerkiksi huoltotöitä varten Looginen pommi Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
13 Kuten troijalainen, mutta joku muu asentaa ohjelman koneellesi, kun troijalaisessa asetat itse ohjelman koneeseesi, luullen sen tekevän jotain hyvää. Aktivoituu jostain tietystä tapahtumasta Esim. työntekijän erottamisen jälkeen Aikapommi aktivoituu tiettynä aikana Usein osa virusta Yhdistelmät Yhdistävät eri tekniikoita maksimi tuhon saamiseksi Nykyään lähes kaikki haittaohjelmat yhdistelevät eri ominaisuuksia Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
14 Antivirus ohjelmat Etsivät virusten, matojen yms. sormenjälkiä Uusia viruksia päivitetään tietokantaan aktiivisesti Ohjelman virustietokantaa tulee päivittää aktiivisesti Uusi virus tunnistetaan vasta, kun ohjelman tekijät sen tapaavat ja lisäävät sen sormenjäljet 10 miljoonaa tartuntaa tunneissa -> Päivitys voi tulla myöhässä Ennakointi vaikeaa, usein mahdotonta Hyvä lisäturva, ei pidä kuitenkaan tuudittautua turvallisuuden tunteeseen. Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
15 Tietoa vuotavat ohjelmat Lähettävät tietoa käyttäjästä muualle Voivat myös olla hyödyllisiä Rajanveto vaikeaa, mikä sallitaan mikä ei Keksit, evästeet (cookies) HTTP palvelin ei tunnista käyttäjää napsautuksesta toiseen Mahdollistavat tilallisen verkkoselauksen Oikealle käyttäjälle oikea ostoskärry Palvelin antaa selaimelle keksin, joka pitää sisällään tietoa käyttäjästä Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
16 Palvelin kysyy keksin olemassa oloa ennenkuin lähettää verkkosivun, muokaten sivun käyttäjä kohtaiseksi Hyödyllisiä Elin-ikä voidaan määritellä Eivät voi kerätä tietoa koneelta, ajaa ohjelmia tai muuta aktiivista tuhoa Voidaan käyttää tiedon keräämiseen ja henkilötietokantojen luomiseen Doubleclick maksaa mainostilasta eri verkkosivuille. Keksien avulla se seuraa käyttäjän liikkumista sivuilla, joissa sen laittamia mainoksia on ja sen mukaan määrittelee mitä mainoksia antaa. Jos kerrot sähköpostiosoitteesi tai muuta tietoa jollekin sivulle, jossa on DC:n asettamia mainoksia, voi kyseinen paikka myydä DC:lle sähköposti osoitteesi Sähköpostin liitteenä voi olla keksi joka pitää sisällään sähköposti osoitteen. (mikäli sähköpostiohjelma tukee html viestejä) Myöhemmin suratessa voidaan suraaja, ja osoite liittää yhteen. Keksin myrkyttäminen Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
17 Muokataan keksin tietoja, esiinnytään jonain toisena. Selaimissa on erilaisia keksien hallintamekanismeja Automaattiset päivitykset Voivat siirtää tietoa päivityspalvelimelle päivitys operaation helpottamiseksi Laitekokoonpano ohjelmisto versio Kulkeeko tietoa muualle? Käytetäänkö tietoa muuhun tarkoitukseen Millä varmistutaan että päivitys tulee oikeasta osoitteesta? Onko riski suurempi kuin jos käyttäjä itse tekee päivityksen? Tekstinkäsittelyohjelmien aiheuttamat vuodot Dokumenttien tunnistetietojen lisäys Muutoshistoria... Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
18 Tilapäistiedostot Vakoojaohjelmat, Spyware Nousseet vakavaksi ongelmaksi viimevuosina Keräävät mahdollisimman paljon tietoa käytäjistä... jota hyödynnetään usein mainostuksesta (adware) Asentuvat usein hyödyllisten ohjelmien osana Mainitaan ohjelman käyttölisenssissä ikävällä lakitekstillä Voivat hyödyntää rookittejä piilottaakseen itsensä Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
19 Modulaariset ohjelmat Ohjelmat koostuvat monesta erilaiset moduulista Dynaamiset kirjastot, plug-init, Onko moduuleissa virheitä? Onko moduulia käytetty oikein toteutetussa ohjelmassa? Mitä tapahtuu kun eri moduuleja käytetään yhdessä Kuinka hyvin mikäkin moduuli on testattu Kaikkien moduulien yhteistoimintaa on vaikea testata. Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
20 Mitä tapahtuu ohjelman toiminnalle, kun moduli vaihdetaan uuteen? Voiko vanha ja uusi versio moduulista olla käytössä yhtäaikaa? Automaattinen päivitys Sekä luottamus että yhteys muodostetaan oikeaan paikkaan ja päivitettävät moduulit ovat ehjiä Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
21 Mobiilikoodi Siirrettävä koodi, verkkoselaimen ajama koodi Onko saatu ohjelma turvallinen? Voiko lähteeseen luottaa Mitä jos ohjelma onkin ilkeämileinen, kuinka reagoida? Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
22 Selaimessa ajettava koodi JavaScript Netscapen kehittämä skripti kieli Ei voi suoraan tehdä tuhoa (javaskriptin bugit korjattua) Voidaan käyttää aiheuttamaan harmia (miljoonia aukeavia ikkunoita) Voidaan käyttää huijaamaan käyttäjä tekemään jotain hölmöä ActiveX Kaikessa koodissa allekirjoitus, jonka verkkoselain näyttää kysyessään käyttäjältä ajetaanko ohjelma. Mikäli käyttäjä hyväksyy koodin ajon, voi ohjelma tehdä mitä haluaa. Ohjelman tekijän tietäminen laiha lohtu jos levyllä ollut arvokas tieto on formatoitu. Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
23 Ketä syyttää jos kaksi activex pluginia tekee tuhoa ollessaan aktiivisina yhtäaikaa? Crossite scripting (XSS) Saadaan palvelin ajamaan muualta ladattavaa koodia käyttäjn huomaamatta Hyödyntää käyttäjän luottamusta palveluun tai sähköpostiviestiin. Käyttäjän ohjelma saadaan suorittamaan muualta tulevaa koodia Käytetään esimerkiksi haittaohjelmien levityksessä Hyödynnetään esim Phishingissä (tietojen khalastelussa) Haittaohjelmien levityksessä Cross-zone scripting Tapa kiertää ohjelmallisia rajoituksia Alue (Zone) määrittää mitä oikeuksia ohjelmalla on Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
24 Ohjelman alkuperä /sijainti määrittää mille alueelle ohjelma kuuluu Hyödyntää XSS:ää, verkkoselaimen haavoittuvuuksia tai Java appletit Ohjelmien toiminta rajoitettu tietylle alueelle (oma hiekkalaatikko), joka on totetutettu 3:lla mekanismilla 1. Byte code verier Tarkistaa java koodin ennen ajoa Varmistaa että koodi on oikeaa eikä siinä ole tunnettuja virheitä 2. Class loader Päättää kuinka ja milloin komponentti saa liittää itsensä java ympäristöön Varmistaa ettei appletti korvaa mitään tärkeää toimintoa, joka on jo käytössä 3. Security manager Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
25 Toimii konsulttina, joka päättää mitä eri appletit saavat tehdä (verkosta ladatulla appletilla on vähemmän oikeuksia kuin itse java paketin mukana tulleilla Plug-In PDF lukija, FLASH pätkien näyttäjä Luotetaan automaattisesti Ei mitään turvamekanismeja, asennettaessa on luotettava, että ohjelma tekee mitä sanoo. Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
26 Helppokäyttöisyyden tuomat ongelmat Käyttäjää helpottavia toimintoja voidaan käyttää väärin Käytettävyys vs turvallisuus Makrot helpottavat toimintaa, mutta samalla niiden avulla voidaan rakentaa viruksia Oheislaitteiden ohjelmoitavuutta voidaan käyttää väärin. Kännykkävirukset Ubiquitous computing tuo mukanaan uusia riskejä Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
27 Palvelinohjelmistoon kohdistuvat uhat Palvelimen kaataminen DoS Palvelimen tukkiminen DDos Seitti skriptit (web scripts, palvelimen skriptit) Palvelimella olevat ohjelmat jotka tekevät erilaisia toimintoja käyttäjän syötteen mukaan. Syötteet kulkevat ohjelmille CGI:n (Common Gateway Interface) kautta Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
28 CGI skripti on potentiaalinen turvallisuusaukko Virheitä skripteissä on käytetty paljon hyväkseen Serveriltä on ladattu tiedostoja, katseltu tietokantoja, luettu koneen logeja, myyty toisen osakkeita Syötteenä ajettavaa skripti koodia Buer overow Ohjelmiston sisäisiä cgi-skriptille lähettimiä muuttujia muokkamalla voi muuttaa kaupan olevien tuotteiden hintaa Usein kirjoitettu nopeasti Jaetaan tutuille ja tuntemattomille Palvelin ei kontrolloi skriptien toimintaa Kolmannen osapuolen ohjelmistojen viat Tietokantaohjelmisto, kauppakärry jne. Kenellä vastuu, kuka korjaa Yleensä ohjelmistot tuottaneen yrityksen tulee korjata virheet. Pekka Jäppinen, Lappeenranta University of Technology: 6. marraskuuta /27
010627000 Tietoturvan Perusteet: Ohjelmistoturvallisuus
010627000 Tietoturvan Perusteet: Ohjelmistoturvallisuus Pekka Jäppinen 7. marraskuuta 2002 Pekka Jäppinen, Lappeenranta University of Technology: 7. marraskuuta 2002 Yleiset tietoturva ongelmat ohjelmissa
LisätiedotWWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa
WWW ja tietokannat WWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa tekstiä, kuvia, hyperlinkkejä Staattiset sivut kirjoitettu kerran, muuttaminen käsin ongelmana pysyminen ajantasalla Ylläpito hankalaa,
LisätiedotT-111.361 Hypermediadokumentin laatiminen. Sisältö. Tavoitteet. Mitä on www-ohjelmointi? Arkkitehtuuri (yleisesti) Interaktiivisuuden keinot
T-111.361 Hypermediadokumentin laatiminen -Ohjelmointi Peruskäsitys www-ohjelmoinnin kentästä Tekniikat interaktiivisuuden toteuttamiseen tekniikat tekniikat Tietokannat Juha Laitinen TKK/TML juha.laitinen@hut.fi
LisätiedotTietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
LisätiedotJärjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
Lisätiedot010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
Lisätiedotedocker PUBLISH! -paketinhallinnan käyttöohje 9/2015
edocker PUBLISH! -paketinhallinnan käyttöohje 9/2015 Uusien EDTPLIB- ja PDF -pakettien vienti ohjatulla toiminnolla...3 Tiedoston tarkistus...3 Kohdejulkaisun valinta... 4 Numeron tiedot... 5 Yhteenveto...6
Lisätiedot2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle
Valvojan ohje Nämä ohjeet koskevat koetilanteen valvontaa. Ennen koetilaisuuden alkua koetila ja kokelaiden suorituspaikat on valmisteltu lukioihin rehtoreille lähetettyjen ohjeiden mukaisesti. Koetilaan
Lisätiedot582203 Tietokantasovellus (4 op) - Web-sovellukset ja niiden toteutus
582203 Tietokantasovellus (4 op) - Web-sovellukset ja niiden toteutus Sisältö Mikä on web-sovellus? Selaimen rooli web-sovelluksessa Palvelimen rooli web-sovelluksessa Aineistopyynnöt Tiedon välittäminen
LisätiedotYleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
LisätiedotTi Tietoturvan Perusteet
Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.
LisätiedotOhje kehitysympäristöstä. Dokumentti: Ohje kehitysympäristöstä.doc Päiväys: 15.03.2005 Projekti : AgileElephant
AgilElephant Tekijä: Petri Kalsi Omistaja: ElectricSeven Dokumentti:.doc Päiväys: 15.03.2005 Aihe: Sivu 1 of 6 Dokumenttihistoria Muutoshistoria Revision Revision Yhteenveto muutoksista Revision tekijä
Lisätiedotniissä olevan viallisen zlib-koodin takia. Spectra Linux 1.2:n kerneleissä tämä vika on korjattu. Raimo Koski
Lisäohjelmalevy Lisäohjelmalevy on pyritty tekemään erittäin helpoksi käyttää. Ohjelmat käynnistyvät tai asentuvat yhdellä hiiren näpäytyksellä. Lisäksi levyllä on kolme eri ajokelpoista versiota OpenOfficesta.
LisätiedotKiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen
Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotOhjelmistopohjaisen lisenssin käyttö
24.11.15 rev. 2 Ohjelmistopohjaisen lisenssin käyttö Yleistä Mastercam on käyttänyt aina suojauspalikkaan sidottuja lisenssejä. Ne ovat suhteellisen helppokäyttöisiä ja lisenssin siirtämiseen ei tarvita
LisätiedotTapahtumakalenteri & Jäsentietojärjestelmä Toteutus
Tapahtumakalenteri & Jäsentietojärjestelmä Toteutus Henri Kinnunen, Seppo Tompuri, Tero Malkki, Matti Heiskanen, Tommi Rönkönharju, Tuomas Valkeapää Sisällysluettelo 1. Alkusanat...2 2. Käyttötapaukset...2
LisätiedotSuvi Junes Tietohallinto / Opetusteknologiapalvelut 2012
Tiedostot Uudet ominaisuudet: - Ei Tiedostot-kohtaa alueen sisällä, vaan tiedostonvalitsin, jolla tiedostot tuodaan alueelle siihen kohtaan missä ne näytetään - Firefox-selaimella voi työpöydältä raahata
LisätiedotOma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan
TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,
Lisätiedot2013 -merkistä tunnistat uudet ominaisuudet
Tähän käsikirjaan on koottu Ecomiin liittyviä yleisiä aiheita ja toimintatapoja, joiden opiskelemisesta on hyötyä kaikille Ecomin käyttäjille. 2013 2013 -merkistä tunnistat uudet ominaisuudet Ohjeita käsikirjan
LisätiedotSiemens Webserver OZW672
Siemens Webserver OZW67 Climatix IC pilvipalvelu Kytke laite lämpöpumpun ohjaimeen Kytke laite verkkopiuhalla internetiin Mene nettiselaimella Climatix IC palveluun Luo käyttäjätili ja rekisteröi laite
LisätiedotTietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen
Tietoturva ja tietosuoja Tavoite ja sisältö Tavoite Ymmärtää tietoturvan ja tietosuojan merkitys osana työtapaa. Sisältö Tietoturvan ja tietosuojan käsitteet Tietoturvaa edistävät toimenpiteet Virukset
LisätiedotTietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
LisätiedotARVO - verkkomateriaalien arviointiin
ARVO - verkkomateriaalien arviointiin Arvioitava kohde: Jenni Rikala: Aloittavan yrityksen suunnittelu, Arvioija: Heli Viinikainen, Arviointipäivämäärä: 12.3.2010 Osa-alue 8/8: Esteettömyys Edellinen osa-alue
LisätiedotESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä
ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa
LisätiedotMiksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä?
Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Sisällys Lukijalle 3 Mitä pilvipalveluilla tarkoitetaan? 4 Toiminnanohjausjärjestelmä pilvessä 5 Miksi siirtyä pilvipalveluihin? 6
LisätiedotEnnen kuin aloitat lataamisen tarkista järjestelmävaatimukset: http://www.fprot.com/support/windows/fpwin_faq/425.html
Lataaminen ja asennus F-PROT Antivirus 6 Windows Home Huomautukset: Ennen kuin aloitat lataamisen tarkista järjestelmävaatimukset: http://www.fprot.com/support/windows/fpwin_faq/425.html F-PROT Antivirus
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Laajakaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotOffice 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
LisätiedotArkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14
Arkkitehtuurikuvaus Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy Ryhmä 14 Muutoshistoria Versio Pvm Päivittäjä Muutos 0.4 1.11.2007 Matti Eerola 0.3 18.10.2007 Matti Eerola 0.2
LisätiedotUutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3
Uutisjärjestelmä Vaatimusmäärittely Versio 1.3 Sisällys 1 Muutoshistoria... 4 2 Viitteet... 4 3 Sanasto... 4 3.1 Lyhenteet... 4 3.2 Määritelmät... 4 4 Johdanto...5 4.1 Järjestelmän yleiskuvaus... 5 4.2
LisätiedotF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
LisätiedotVisma Econet -ohjelmat ActiveX on epävakaa -virheilmoituksen korjausohjeet
1 Visma Econet -ohjelmat ActiveX on epävakaa -virheilmoituksen korjausohjeet Microsoft on julkaissut Office-paketteihin tietoturvapäivitykset. Seuraavat päivitykset aiheuttavat Visma Econet -ohjelmissa
LisätiedotValppaan asennus- ja käyttöohje
Versio Päiväys Muokkaaja Kuvaus 0.9 16.2.2006 Tuukka Laakso Korjattu versio 0.1 Antti Kettunen Alustava versio Sisällysluettelo 1 Johdanto...2 2 Valppaan asennus...3 2.1 Valppaan kääntäminen...3 2.2 Valmiiksi
LisätiedotESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta
LisätiedotEnsimmäisessä vaiheessa ladataan KGU tietokanta Hallitse tietokantoja toiminnon avulla.
1 Odoo ohjelman demokäyttöön riittää, että asentaa ohjelmiston, ja tietokannan. Jos päättää ottaa ohjelmiston tuotannolliseen käyttöön, on päivitettävä myös XML raporttipohjat, sekä syötettävä yrityksen
LisätiedotTietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä
Tietojenkäsittelyn perusteet 2 Lisää käyttöjärjestelmistä 2011-02-09 Leena Ikonen 1 Systeemiohjelmat Systeemiohjelmiin kuuluvat Kääntäjät ja tulkit (+debuggerit) Käyttöjärjestelmä Linkittäjät Lataajat
LisätiedotKorkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2
Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Sisällysluettelo Muutoshistoria...3 1 Johdanto...4 2 Palvelimen käyttöön tarvittavat ohjelmat...4 3 Palvelimelle kirjautuminen...4 4
LisätiedotAsetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.
Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan
LisätiedotVERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
LisätiedotVERSIO 5.1/5.2 PIKAOHJE WEBACCESS HTML 3
VERSIO 5.1/5.2 PIKAOHJE WEBACCESS HTML 3 TM GROUPWISE 5.1/5.2 PIKAOPAS GroupWise WebAccessin avulla voit käyttää postia ja kalenteria millä tahansa HTML 3 -yhteensopivalla Web-selaimella. Lähetä viestejä
LisätiedotTuplaturvan tilaus ja asennusohje
Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.
LisätiedotPOP-UP -IKKUNOIDEN SALLIMINEN
Sivu 1(5) Windows XP SP2 www.procountor.com Windows XP:n Service Pack 2:n (SP2) mukana tulee Internet Explorer 6:een mukaan pop-up ikkunoiden esto toiminto. ProCountor -Taloushallinto-ohjelmistossa voidaan
LisätiedotNäin järjestän ohjelmointikurssin, vaikka en ole koskaan ohjelmoinut www.helsinki.fi
Näin järjestän ohjelmointikurssin, vaikka en ole koskaan ohjelmoinut Ohjelmointikurssin järjestäminen Helsingin yliopiston Ohjelmoinnin MOOC-kurssimateriaalin avulla 15.4.2016 1 Linkki Tietojenkäsittelytieteen
LisätiedotKieliversiointityökalu Java-ohjelmistoon. Ohje
Kieliversiointityökalu Java-ohjelmistoon Ohje 2/6 SISÄLLYSLUETTELO 1 YLEISTÄ OHJELMASTA... 3 2 PÄÄ-IKKUNA...4 3 YLÄVALIKKO... 4 3.1 TIEDOSTO... 4 3.2 TOIMINTO... 4 3.3 ASETUKSET... 5 3.4 OHJE... 5 4 VÄLILEHDET...5
LisätiedotVINKKEJÄ CV-NETIN KÄYTTÖÖN. www.te-palvelut.fi
VINKKEJÄ CV-NETIN KÄYTTÖÖN www.te-palvelut.fi TE-toimiston verkkoasiointiin pääset kirjautumaan www.te-palvelut.fi Oma asiointi Henkilöasiakas Kirjaudu sisään verkkopankkitunnuksilla ja hyväksy käyttöehdot
LisätiedotYleinen ohjeistus Windows tehtävään.
Yleinen ohjeistus Windows tehtävään. Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö. Tehtävänäsi on importata/asentaa vaadittavat palvelimet ja työasemat sekä konfiguroida nämä tehtävän mukaisesti.
Lisätiedot1 www-sivujen teko opetuksessa
RäsSe, Tekniikka/Kuopio Sivu 1 1 www-sivujen teko opetuksessa 1.1 Yleistä Mitä materiaalia verkkoon? Tyypillisesti verkossa oleva materiaali on html-tiedostoja. Näitä tiedostoja tehdään jollakin editorilla
LisätiedotCase Tietoja varastava haittaohjelma
Case Tietoja varastava haittaohjelma CIP-seminaari, 29.10.2012 Thomas Grenman / Tietoturva-asiantuntija HAVARO-sormenjälki ET TROJAN - Known Trojan Downloader HTTP Library MSIE 5 Win98 seen with ZeuS»
LisätiedotTW-EAV510AC mallin ohjelmistoversio
TW-EAV510AC ohjelmistopäivitys TW-EAV510AC mallin 1.1.00-36 ohjelmistoversio 04.02.2018 (Tuotannossa oleva koodin versio on TWEAV510AC_v1.1.00.18) Tietoturvan takia ohjelmiston päivityksen jälkeen pitää
LisätiedotMobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotELM GROUP 04. Teemu Laakso Henrik Talarmo
ELM GROUP 04 Teemu Laakso Henrik Talarmo 23. marraskuuta 2017 Sisältö 1 Johdanto 1 2 Ominaisuuksia 2 2.1 Muuttujat ja tietorakenteet...................... 2 2.2 Funktiot................................
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotYlläpitodokumentti Mooan
Ylläpitodokumentti Mooan Helsinki 16.08.06 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Kurssi 581260 Ohjelmistotuotantoprojekti (9+1op/6ov) Projektiryhmä Heikki Aitakangas
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotPrimuksen ja Wilman viestitoiminnot
Primuksen ja Wilman viestitoiminnot StarSoftin käyttäjäpäivä Hämeenlinna, 10.11.2009 Tapio Aalto Viestintämahdollisuudet Primus Sähköpostit Tekstiviestit Wilma Ilmoitustaulu Pikaviestit Sähköposti Tekstiviestit
LisätiedotJWT 2016 luento 11. to 21.4.2016 klo 14-15. Aulikki Hyrskykari. PinniB 1097. Aulikki Hyrskykari
JWT 2016 luento 11 to 21.4.2016 klo 14-15 Aulikki Hyrskykari PinniB 1097 1 Viime luennolla o AJAX ja JSON, harjoitustyön tehtävänanto, vierailuluento avoimesta datasta Tänään o APIt rajapinnoista yleisesti
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU. Ubuntu. Yukun Zhou
KYMENLAAKSON AMMATTIKORKEAKOULU Ubuntu Yukun Zhou 2014 Yukun Zhou Harjoitustyö 1 SISÄLLYSLUETTELO 1. YLEISTÄ... 2 2. JULKAISUT... 3 3. SUOSIO... 4 4. ASENNUS... 4 5. TURVALLISUUS... 4 6. PAKETTIENHALLINTA...
LisätiedotMuokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
LisätiedotPeltotuki Pron Lohkotietopankkimoduli tärkkelysperunalle
Peltotuki Pron Lohkotietopankkimoduli tärkkelysperunalle Versio 2008.1 15.10.2008 ohje 15.10.2008 Asennus, käyttöönotto ja päätoiminnot Ohjelmiston tarkoitus Ohjelmiston tarkoitus on yhdistää Peltotuki
LisätiedotVisual Basic -sovelluskehitin Juha Vitikka
Visual Basic -sovelluskehitin Helsinki 30.10.2000 Seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Visual Basic sovelluskehitin Seminaari: Ohjelmistotuotantovälineet Tietojenkäsittelytieteen
LisätiedotSelvitysraportti. MySQL serverin asennus Windows ympäristöön
Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ
LisätiedotJohdatus rakenteisiin dokumentteihin
-RKGDWXVUDNHQWHLVLLQGRNXPHQWWHLKLQ 5DNHQWHLQHQGRNXPHQWWL= rakenteellinen dokumentti dokumentti, jossa erotetaan toisistaan dokumentin 1)VLVlOW, 2) UDNHQQHja 3) XONRDVX(tai esitystapa) jotakin systemaattista
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotOpenOffice toimisto-ohjelma
OpenOffice toimisto-ohjelma Tässä dokumentissa selitetään OpenOffice-ohjelman asentaminen ja käyttöönotto. 1.Mikä on OpenOffice? OpenOffice on ilmainen toimisto-ohjelmapaketti useaan eri ympäristöön. Sen
LisätiedotNettiposti. Nettiposti käyttöohje
YKSIKÄÄN ASIAKAS EI OLE MEILLE LIIAN PIENI TAI MIKÄÄN HAASTE LIIAN SUURI. Nettiposti Nettiposti käyttöohje Tässä käyttöohjeessa kuvataan selainkäyttöisen Nettiposti sähköpostiohjelman toiminnot. Käyttöohje
LisätiedotKaakkois-Suomen Ammattikorkeakoulu Oy Mikkelin Ammattikorkeakoulu Oy Kymenlaakson Ammattikorkeakoulu Oy
Opiskelijoiden OneDriveohje Kaakkois-Suomen Ammattikorkeakoulu Oy Mikkelin Ammattikorkeakoulu Oy Kymenlaakson Ammattikorkeakoulu Oy Ohjeen nimi Opiskelijoiden OneDrive-ohje Vastuuhenkilö Mari Jokiniemi
LisätiedotMixW ja Dx-vihjeet (ohje) oh3htu 10.9.2009
MixW ja Dx-vihjeet (ohje) oh3htu 10.9.2009 MixW:n käyttäjille mieleen on saada DX-vihjeet MixW:n Dxcluster dialog-ikkunaan sen monipuolisuuden ansiosta. Dxcluster dialog-ikkunassa on muun muassa helposti
LisätiedotVaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
Lisätiedotpäiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)
Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko
LisätiedotTi5313500 Tietoturvan Perusteet : Politiikka
Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä
LisätiedotOhje 1 (12) Maarit Hynninen-Ojala MOODLE PIKAOHJE. Kirjautuminen Moodleen ja työtilan valitseminen
Ohje 1 (12) Maarit Hynninen-Ojala MOODLE PIKAOHJE Kirjautuminen Moodleen ja työtilan valitseminen 1. Verkko-osoite: http://moodle.metropolia.fi 2. Kirjautuminen: omat verkkotunnukset 3. Oma Moodlessa näkyvät
LisätiedotOpi kuvin: By Choice v.1.4 asennus Asennus järjestelmänvalvojan oikeuksin
Opi kuvin: By Choice v.1.4 asennus Asennus järjestelmänvalvojan oikeuksin Opi kuvin: By Choice 1.4 sisältää ilmaisen, yli 3000 symbolia sisältävän symbolipäivityksen. Uudet kuvasymbolit löytyvät erillisistä
LisätiedotMaksaminen tulevaisuudessa Turvallisesti kohti murrosta. Talous- ja Palkkahallintopäivät Danske Bank
Maksaminen tulevaisuudessa Turvallisesti kohti murrosta Talous- ja Palkkahallintopäivät Danske Bank Agenda Maksamisen uusi tuleminen Danske Bank mukana murroksessa Digitaalinen turvallisuus 2 Murros vähittäiskaupan
LisätiedotSiirtyminen Outlook 2010 -versioon
Tämän oppaan sisältö Microsoft Microsoft Outlook 2010 näyttää hyvin erilaiselta kuin Outlook 2003. Tämän oppaan tarkoituksena on helpottaa uuden ohjelman opiskelua. Seuraavassa on tietoja uuden käyttöliittymän
LisätiedotTiedostojen jakaminen turvallisesti
Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen
LisätiedotLoppukäyttäjän ohje Asennus- ja käyttöohje Mac
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen
Lisätiedot4.2 Yhteensopivuus roolimalleihin perustuvassa palvelussa
4. Roolimallipalvelu 4.1 Tiedot palvelusta Palvelun nimi: Palvelun versio 01.01.00 Toteuttaa palvelun yksilöllistä palvelua (kts. M14.4.42) Roolimallipalvelu (Model role service) MYJ:lle, jotka toteuttavat
LisätiedotTW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
LisätiedotSalasanojen turvallinen tallentaminen KeePass ohjelmalla
Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotARVO - verkkomateriaalien arviointiin
ARVO - verkkomateriaalien arviointiin Arvioitava kohde: Jenni Rikala: Aloittavan yrityksen suunnittelu, Arvioija: Heli Viinikainen, Arviointipäivämäärä: 12.3.2010 Osa-alue 7/8: Tekninen toteutus Edellinen
LisätiedotTaustaa. CGI-ohjelmointi
Taustaa CGI-ohjelmointi CGI = Common Gateway Interface Hyvin yksinkertainen ja helppo tapa toteuttaa dynaamisuutta ja interaktivisuutta htmldokumentteihin Kehitetty tiedon siirtoon palvelimen ja asiakasselaimen
LisätiedotTikon Web-sovellukset
Toukokuu 2015 1 (11) Tikon Web-sovellukset Toukokuu 2015 2 (11) 1 Johdanto... 3 2 Silverlight sovellukset... 3 2.1 Windows... 3 2.1.1 Microsoft Silverlight... 3 2.1.2 Tablet-laitteet... 4 2.1.3 Selaimet...
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotFronter kotiohje HELSINGIN KAUPUNKI OPETUSVIRASTO MEDIAKESKUS KOTIOHJE
Fronter kotiohje HELSINGIN KAUPUNKI OPETUSVIRASTO MEDIAKESKUS KOTIOHJE Fronter- kotiohje 2 Mitä teen, jos Fronter ei toimi kunnolla kotikoneellani? Seuraavissa ohjeissa käydään läpi tavallisimmat kotikoneiden
Lisätiedot10 parasta vinkkiä tietokoneongelmiin
Sisällys 10 parasta vinkkiä tietokoneongelmiin 1 Aseta salasana 2 2 Poista tarpeettomat ohjelmat 3 3 Käytä Järjestelmän määritykset -työkalua 4 4 Paranna suorituskykyä ReadyBoostilla 5 5 Lisää ulkoinen
LisätiedotSÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun
SÄHKÖPOSTIOHJE Opiskelijoiden Office 365 for Education -palveluun 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Pekka Patrikka Voimaantulo 15.08.2013 Muutettu viimeksi 16.08.2013 Tarkistettu
LisätiedotJohdatus ohjelmointiin
Johdatus ohjelmointiin EXAM tentin liitetiedostojen lataaminen, käyttäminen ja palauttaminen Kerro mahdolliset puutteet tai parannusehdotukset: pietari.heino@tut.fi Tällä sivulla on selitetty lyhyesti
LisätiedotWindows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
LisätiedotProjektinhallintaa paikkatiedon avulla
Projektinhallintaa paikkatiedon avulla Tampereen Teknillinen Yliopisto / Porin laitos Teemu Kumpumäki teemu.kumpumaki@tut.fi 25.6.2015 1 Paikkatieto ja projektinhallinta Paikkatiedon käyttäminen projektinhallinnassa
LisätiedotActionTrack-sovellus
ActionTrack-sovellus Mobiiliteknologia 2 osaksi oppituntia Pelillisyys Kokemuksellisuus ja toiminnallisuus Ilmiöpohjaisuus Tiimityöskentely Ongelmanratkaisutaidot ja luovuus Kehollinen oppiminen Pelataanpa
LisätiedotVisma Fivaldi selainohjeet Internet Explorer
Visma Fivaldi selainohjeet Internet Explorer 1(2) Sisällysluettelo 1. Oletusselain 2 2. Fivaldi selaimen luotetuksi sivuksi 2 3. Ponnahdusikkunoiden salliminen 3 4. Fivaldin asetukset 4 Visma Software
LisätiedotAutomaattinen regressiotestaus ilman testitapauksia. Pekka Aho, VTT Matias Suarez, F-Secure
Automaattinen regressiotestaus ilman testitapauksia Pekka Aho, VTT Matias Suarez, F-Secure 2 Mitä on regressiotestaus ja miksi sitä tehdään? Kun ohjelmistoon tehdään muutoksia kehityksen tai ylläpidon
Lisätiedot