Tietoturvan Perusteet Yksittäisen tietokoneen turva
|
|
- Heikki Risto Mattila
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007
2 Tietokone Koostuu raudasta ja ohjelmista Koneen perustoiminnoista vastaa käyttöjärjestelmä Fyysinen rakenne tiedon kannalta. Tiedon lähteet: Näppäimistö, hiiri, ulkoiset massamuistit Tiedon käsittely: Keskusyksikkö ja muisti Tiedon tallennus: Sisäset ja ulkoiset massamuistit Tiedon tulostus: Näyttö, kirjoitin, ulkoiset massamuistit Kaikki toimenpiteet voidaan ulkoistaa verkossa oleviin laitteisiin Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
3 Tietokoneen turva Tavoitteena koneen luvattoman käytön estäminen ja havaitseminen sekä laitteella olevan tiedon ja sen käsittelyn suojaaminen Luottamuksellisuus Konetta ei pystytä käyttämään luvatta Koneella olevaa tietoa ei päästä lukemaan luvatta Koneella olevaa ohjelmaa ei päästä ajamaan luvatta Eheys Koneessa ei ole ylimääräisiä laitteita ja se toimii normaalisti Tallennettua tietoa ei päästä muuttamaan Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
4 Ohjelman toimintaa ei päästä muokkaamaan Saatavuus Kone käynnistyy Kone on käytettävissä kun sitä tarvitaan Palvelut/tieto/ohjelmat ovat saatavilla ilman ylimääräistä viivettä Hyökkääjä ei pysty vaikuttamaan saatavuuteen Ohjelmien virheet aiheuttavat ongelmia saatavuuteen vaikkeivat olekaan suoranaisesti hyökkäyksiä Haasteet Pääsyn hallinta Useiden käyttäjien hallinta OIkeuksien hallinta jaettuihin resursseihin Tietokannat, kaiuttimet... Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
5 Käyttöjärjestelmän turvallisuus Käyttöjärjestelmä on vastuussa kaikesta perustoiminnasta Käyttöjärjestelmän tukena erilaiset ajurit ulkoisille ja sisäisille laitteille Sisäänrakennetut turvallisuus mekanismit ovat tärkeitä koska: 1. Ylemmän tason turvallisuus voidaan rikkoa alemmalla tasolla tekstinkäsittely ohjelman krypto ominaisuudet ei auta, jos hyökkääjä pääsee käyttöjärjestelmän turvattomuuden lukemaan mitä tekstinkäsittely ohjelma kryptaa. 2. Helpompi toteuttaa Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
6 Turvallisuus toteutus yhdessä paikassa, ei tarvi joka ohjelmassa toteuttaa kaikkea. 3. Yleensä nopeampi Käyttöjärjestelmä tasolla käskyt välittyvät prosessorille nopeammin Jakaa itselleen suoritusaikaa Muistin hallinta, tiedostojenhallinta, yleinen käytönhallinta Käyttöjärjestelmän ydin Ydin on luotettu ohjelma, jolla on kaikki oikeudet. Käyttöjärjestelmän ytimet kasvaneet suuriksi (Kernel Bloat) Enemmän toimintoja, joilla on kaikki oikeudet Virheiden mahdollisuus suurempi Paljon turhaa. (esim. Windows kirjoitin ajuri) Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
7 Tiedon syöttöön ja lähteisiin liittyvät riskit Näppäimistö Näppäilytallentimet koneen ja näppäimistön välillä Langattomien näppäimistöjen liikenteen salakuuntelu Näppäily äänten tallentaminen ja analysointi ( Näppäilyjen tallentaminen ohjelmallisesti koneessa. Mikrofoni Koska päällä, koska pois päältä Etäkäynnistys Salakuuntelu haittaohjelmilla tai etäyhteyksien avulla Ulkoiset massamuistit Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
8 Mitä pitävät sisällään Usb-tikku viruksien levittelyyn Mitä kone lukee muistilta Vieraskone voi kopioida koko massamuistin sisällön levylleen/muistiin. Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
9 Tiedon tulostamisen riskit Monitori Shoulder surng (olkapään yli kurkkiminen) etälukeminen Kirjoitin Tiedon kulkeutuminen oikealle kirjoittimelle Langattoman yhteyden salakuuntelu Tulosteiden säilyttäminen Hyökkäykset kirjoitinta vastaan DoS Kirjoittimen käyttöoikeudet Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
10 Ulkoiset levyt Tallenteiden säilytys Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
11 Pääsyn hallinta (käytön hallinta, access control) Kuinka varmistaa että valtuutetut henkilöt voivat tehdä sitä mihin heille on valtuudet annettu, mutta muut eivät? Reaalimaailmassa avaimet, vartijat jotka tarkistavat henkilöllisyys listasta oikeudet jne. Perinteisesti yksikone yksikäyttäjä. Hallinta tapahtui lukitsemalla kone tai huoneen ovi jossa kone on Oikeuksien määrittäminen Subjekti ja objekti: Subjektilla on oikeus käyttää objektia Kaksi tapaa pääsynhallinan käsittelyyn Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
12 1. Määritellään kellä on mitäkin oikeuksia 2. Määritellään mitä voidaan eri kohteille tehdä Oikeuksia voidaan jakaa eri tasoisina. Tietokoneessa käyttöjärjestelmä määrittelee Unixissa luku, kirjoitus ja ajo oikeudet määritellään sekä tiedostoille että hakemistoille. Tiedoston omistaja määrittelee oikeudet Windows NT pohjaisissa edellisten lisäksi tuhoamisoikeus sekä tiedostonomistajan muuttamiselle ja tiedoston oikeuksien muuttamiselle erilliset oikeudet. Kontrollin helpottamiseksi oikeuksia voidan määritellä yleensä: Tietylle käyttäjälle Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
13 Tietylle ryhmälle, jolla on samat oikeudet Kaikille Bell-LaPadula malli Ei voida lukea omaa tasoaan ylemmältä tasolta (no read-up) Ei voida kirjoittaa omaa tasoaan alemmalle tasolle (no write-down) ACL = Access Control list Määrittelee oikeudet tietylle objektille. Yhden henkilön oikeuksien poistossa täytyy käydä läpi kaikki objektit Ylläpito voi olla työlästä Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
14 Tunnistus ja autentikointi Käyttäjä pitää tunnistaa ennen kuin voidaan määritellä mitä käyttäjä voi tehdä. Kuinka päästää sisään vain oikeutettu käyttäjä Oven avaus päästää kaikki sisään Oven umpeen muuraaminen estää kaikkien pääsyn mukaan lukien oikeutetun käyttäjän. Tunnistus virheet. False positive: Tunnistetaan väärä henkilö oikeaksi False negative: Ei tunnisteta oikeaa henkilöä Mikään menetelmä ei täydellinen Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
15 Useita eri tapoja käyttäjän tunnistukseen: Jotain mitä käyttäjä tietää, jotain mitä käyttäjä on, jotain mitä käyttäjä omistaa Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
16 Luokittelu / Evaluointi 1. IVV (independent Verication and Validation) Ryhmä tarkistaa turvallisuuden toisen ryhmän tuotoksesta. Kallis. Käytetään vain suurta varmuutta tarvittaessa (sukkulat, ohjus kontrolli) 2. Testataan tiettyjä kriteerejä vastaan. Oranssi kirja A:sta D:hen, alijaottelut numeroilla (isompi parempi) Ei takaa että systeemi on turvallinen ainoastaan, että se on turvallinen tiettyjen ehtojen vallitessa Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
17 Esim: Windows NT C2 turvallisuusluokitus Pätee ainoastaan, kun kone ei ole verkossa, eikä siinä ole korppu asemaa ja koneena on compaq 386. Versio 1.0:n luokitus ei tarkoita että versio 1.1 olisi turvallisempi tai edes yhtä turvallinen ISO Common Criteria ( Yritys saada yksi yhteinen luokittelutapa. Määrityksiä erilaisille laitteille ja toiminnoille Pohjana lista erilaisista turvallisuuskonsepteista, joista käyttäjä valitsee oman turvallisuusproilin. Turvallisuusproili määrittelee turvallisuustarpeen. mitä tietoa, tietojen arvo, riskipotentiaali, laitteiston sijainti, käyttäjät... Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
18 Oman koneen suojaamisen merkitys Tietoturva alkaa kotoa Suojaukset ohitetaan kävellen Kannettavan koneen vienti kotoa töihin ohitttaa työpaikan suojaukset. Kotikoneella käsitelty tiedosto kulkeutuu suojausten ohi korpulla/rompulla Suojautuminen on halvempaa kuin sotkujen selvitteleminen Kotikoneita käytetään zombieina joiden kautta tehdään muita hyökkäyksiä Roskapostin lähetys, Murto yritykset Noloa Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
19 Suojausmenetelmiä Estetään fyysinen koneelle pääsy. Turvapäivitykset käyttöjärjestelmään ja ohjelmistoihin ajantasalla Virustorjunta ajantasalla Palomuuri ajantasalla Mietitään mitä laitteita liitetään koneeseen Tuntemattomat usb-tikut ja cd:t vaaran lähteitä. Vaaditaan autentikointi järjestelmään pääsemiseksi Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
20 Varmennetaan ettei ohjelmia ole muunneltu Integrity check ohjelmisto (monissa IDS ohjelmissa mukana) Seurataan koneen toimintaa Logit erillisessä paikassa/koneessa Varmuuskopiot Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19
Ti5313500 Tietoturvan Perusteet : Politiikka
Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotULLA SANNIKKA. SENIORIN TIETOKONEOPAS Windows 10
ULLA SANNIKKA SENIORIN TIETOKONEOPAS Windows 10 TALENTUM Helsinki 2015 11., uudistettu painos Talentum Media Oy ja Ulla Sannikka ISBN 978-952-14-2582-0 ISBN 978-952-14-2583-7 (sähkökirja) ISBN 978-952-14-2584-4
LisätiedotAsteri Palkanmaksu Dos Vuosipäivitys 5.11.2007
Asteri Palkanmaksu Dos Vuosipäivitys 5.11.2007 Päivityksen asentaminen...4 Uudelle koneelle siirtäminen...6 - pikakuvake Vistan työpöydälle...7 - moniyrityskäytön polkumäärittelyt...9 - jos åäö näppäimistä
LisätiedotTi Tietoturvan Perusteet
Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.
LisätiedotAsteri Laskutus (Dos)
Asteri Laskutus (Dos) Vuosipäivitys 3.11.2007 Päivityksen asentaminen... 4 Uudelle koneelle siirtäminen... 6 - pikakuvake Vistan työpöydälle... 7 Tulostaminen kun tulostaminen ei onnistu... 11 - tulostaminen
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotTuotetta koskeva ilmoitus
Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen
Lisätiedot3 TAPAA KATSELLA OHJAUSPANEELIA - 1
WINDOWSIN ASETUKSET WINDOWSIN ASETUKSET Asetuksilla pyritään siihen, että käyttö olisi turvallisempaa, helpompaa ja mukavampaa Windowsin asetukset löytyvät Ohjauspaneelista Osa asetuksista on lisäohjelmakohtaisia
LisätiedotTIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ
aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...
LisätiedotJäsenrekisteri (dos) Kirjuri tekstinkäsittely Vuosipäivitys 3.11.2007
Jäsenrekisteri (dos) Kirjuri tekstinkäsittely Vuosipäivitys 3.11.2007 Asentaminen... 4 Näppäinpikakomentoja... 5 EtäAsteri... 6 Tulostaminen doswintu:n avulla... 8 Wordiin tulostaminen... 10 Windows XP
LisätiedotTietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä
Tietojenkäsittelyn perusteet 2 Lisää käyttöjärjestelmistä 2011-02-09 Leena Ikonen 1 Systeemiohjelmat Systeemiohjelmiin kuuluvat Kääntäjät ja tulkit (+debuggerit) Käyttöjärjestelmä Linkittäjät Lataajat
LisätiedotATK yrittäjän työvälineenä
ATK yrittäjän työvälineenä Perusteet 16.3.2009 Rovaniemen Design Park Kouluttaja Timo Laapotti / F4U Foto For You f4u@f4u.fi 0400 684 358 http://f4u.fi/ ATK yrittäjän työvälineenä Esityksen sisältö A-ajokorttivaatimukset
LisätiedotWindows Vistan varmuuskopiointi
Vaihtoehtoja varmuuskopiointiin 1 Windows Vistan varmuuskopiointi Sisällysluettelo mikko.kaariainen@opisto.hel.fi Windows Vistan varmuuskopiointi... 2 Ensimmäinen varmuuskopiointi ja asetukset... 2 Seuraava
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotLAITTEISTOKOKOONPANON SELVITTÄMINEN JA AJURIEN ASENTAMINEN
LAITTEISTOKOKOONPANON SELVITTÄMINEN JA AJURIEN ASENTAMINEN Oma tietokone -valintaa klikkaamalla hiiren oikeanpuoleisella näppäimellä, saadaan näkyviin laitteistokokoonpano Ominaisuudet laitteisto -valinnalla:
LisätiedotVISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotAsteri Vuokrankanto (Dos) Vuosipäivitys 1.11.2007
Asteri Vuokrankanto (Dos) Vuosipäivitys 1.11.2007 Päivityksen asentaminen... 4 Vista... 6 Uuteen koneeseen siirtäminen... 7 - pikakuvake työpöydälle... 9 Tulostusongelmat uusissa koneissa... 12 - Tulostaminen
LisätiedotAsteri Ostoreskontra (Dos)
Asteri Ostoreskontra (Dos) Vuosipäivitys 8.9.2003 Päivityksen asentaminen... 4 Tulostaminen Wordiin... 6 Asennus uudelle koneelle (Ensiasennus)... 7 Atsoft Oy Mäkinen Malminkaari 21 B Puh. (09) 351 1122
LisätiedotTurun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt
Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
LisätiedotJärjestelmänvalvontaopas
Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat
LisätiedotUnix-perusteet. Tiedosto-oikeudet
Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
LisätiedotJärjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
LisätiedotVirustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle
Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle ennen asennusta poista vanha virustorjunta koneeltasi (F-Secure tai jokin muu virustorjuntaohjelma) ja käynnistä kone uuelleen F-Securen tapauksessa
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotHarri Koskenranta 10.3. 2005
FYYSINEN TURVALLISUUS T-110.460 - Kalusteet Harri Koskenranta 10.3. 2005 Arvot Suojaustoimenpiteet Uhkat Tunnistetaan Luokitellaan Mitoitetaan Otetaan riski Analysoidaan 10.3. 2005 T-110.460 Koskenranta
LisätiedotCopyright 2008 Hewlett-Packard Development Company, L.P.
Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua
LisätiedotTurvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj
Turvallinen internetin käyttö Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj Nuoret ja internet 57 % lapsista ja nuorista käyttää internetiä huoneessaan, 39 % kotona muualla kuin
LisätiedotT-110.5690 Yritysturvallisuuden seminaari
T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson
Lisätiedotpäiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)
Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko
LisätiedotPalvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi
Palvelukuvaus Datatalkkari 19.5.2016 1 LOUNEA DATATALKKARI PALVELUKUVAUS 2 Sisällysluettelo 1. YLEISKUVAUS... 3 2. PALVELUKOMPONENTIT... 3 2.1. Käyttöönotto ja opastus... 3 2.2. Huolto ja asennus... 3
LisätiedotTietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
LisätiedotKieku-tietojärjestelmä Työasemavaatimukset
Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi
LisätiedotKESKI-SUOMEN SAIRAANHOITOPIIRI TIETOTURVAOHJE
1(6) KESKI-SUOMEN SAIRAANHOITOPIIRI 15.3.2010 TIETOTURVAOHJE 1. KÄYTTÄJÄN VASTUU Tietoturva tarkoittaa sellaisia menettelytapoja, joilla estetään tietokoneella tai manuaalisesti käsiteltävien tietojen
LisätiedotOnline-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen
Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen Laitteisto ja ohjelmat Sovelton Online-kurssit käyttävät alustanaan Adobe Connect -ympäristöä. Asiakasohjelmaksi riittää pelkkä www-selain
LisätiedotResteri laskutus (Dos) ("enemmän asiakkaita ja tuotteita; monipuolisempi reskontra)
Resteri laskutus (Dos) ("enemmän asiakkaita ja tuotteita; monipuolisempi reskontra) Vuosipäivitys 3.11.2007 Atsoft Oy Mäkinen www.atsoft.fi Päivystys: Malminkaari 21 B Puh (09)3507530 0400 316 088 00700
LisätiedotVapaat ohjelmat matkalla
Vapaat ohjelmat matkalla Arto Teräs Finnish Linux User Group FLUG ry Teemailta Helsinki, 24.5.2010 Kalvo 1(14) Tietotekniikka (loma)matkalla Eihän lomalla tarvitse koskea tietokoneisiin.
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotMuokkaa otsikon perustyyliä napsauttamalla
Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs
LisätiedotKäyttöoppaasi. HP deskjet 970c http://fi.yourpdfguides.com/dref/899986
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot, turvallisuusohjeet, koko, lisävarusteet
LisätiedotKoetallennus Esa Kukkonen
Koetallennus 2018 Esa Kukkonen Miksi sähköinen tallennus? Rotujärjestö haluaa eritellyt tiedot tietokantaan koesuorituksista Kennelliitto haluaa tiedot jalostustietojärjestelmään Muiden sidosryhmien tarpeet
LisätiedotAsteri Palkanmaksu Dos Vuosipäivitys 3.10.2008
Asteri Palkanmaksu Dos Vuosipäivitys 3.10.2008 Päivityksen asentaminen...4 SEPA. IBAN ja BIC...6 Uudelle koneelle siirtäminen...13 - pikakuvake Vistan työpöydälle...14 - moniyrityskäytön polkumäärittelyt...16
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotResteri laskutus (Dos) ("enemmän asiakkaita ja tuotteita; monipuolisempi reskontra)
Resteri laskutus (Dos) ("enemmän asiakkaita ja tuotteita; monipuolisempi reskontra) Vuosipäivitys 10.9.2004 Atsoft Oy Mäkinen www.atsoft.fi Päivystys: Malminkaari 21 B Puh (09)3507530 0400 316 088 00700
LisätiedotTIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI
TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI Käyttöjärjestelmien ja ohjelmistojen asentaminen ja konfigurointi Pe 13.30-16.30
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotPC-LAITTEEN TESTAAMINEN
PC-LAITTEEN TESTAAMINEN PC-Check-ohjelma Kun laite on koottu, on perusteltua testata sen toiminta ennen käyttöönottoa. Tätä varten on luotu erilaisia ohjelmia, joilla voi laitteen eri osat testata. Yksi
LisätiedotDigikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle
TEEMA 1 Tietokoneen peruskäyttö Digikamera Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle Tämä tietopaketti hahmottaa lukijalle, millä tavalla kuvat voidaan siirtää kamerakännykästä tai
Lisätiedot2 Konekieli, aliohjelmat, keskeytykset
ITK145 Käyttöjärjestelmät, kesä 2005 Tenttitärppejä Tässä on lueteltu suurin piirtein kaikki vuosina 2003-2005 kurssin tenteissä kysytyt kysymykset, ja mukana on myös muutama uusi. Jokaisessa kysymyksessä
LisätiedotAsteri Ostoreskontra (Dos)
Asteri Ostoreskontra (Dos) Vuosipäivitys 10.9.2004 Päivityksen asentaminen... 4 Tulostaminen Wordiin... 6 Asennus uudelle koneelle (Ensiasennus)... 7 Atsoft Oy Mäkinen Malminkaari 21 B Puh. (09) 351 1122
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa
LisätiedotARKIPÄIVÄN SUOMEA-ohjelma vaatii toimiakseen multimedia-pc:n, jossa on seuraavat tekniset ominaisuudet ja ohjelmat asennettuna.
ASENNUS Ennen ARKIPÄIVÄN SUOMEA-ohjelman käytön aloittamista se on asennettava tietokoneeseen. Asentaminen suoritetaan alla esitettävien ohjeiden mukaisesti. Huom: ARKIPÄIVÄN SUOMEA-ohjelmasta on saatavana
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotHELIA TiKo-05 1 (10) Outi Virkki ICT03D Tieto ja tiedon varastointi yrityksessä
HELIA TiKo-05 1 (10) Johdanto Tiedon varastointi?... 2 Tieto?... 2 Varasto?... 3 Tietovarasto?... 4 Miksi tietovarastoja?... 5 Tietojen käsittely... 6 Tietovarastot ja tietojärjestelmät... 7 Tietovarasto
LisätiedotResteri myyntireskontra (Dos)
Resteri myyntireskontra (Dos) (lisäohjelma peruslaskutukseen: "laajempi myyntireskontra") Vuosipäivitys 3.11.2007 Atsoft Oy Mäkinen puh (09) 350 7530 0400-316 088 www.atsoft.fi Malminkaari 21 B fax (09)
LisätiedotKäyttöohje. Energent MagiCAD plugin
Käyttöohje Energent MagiCAD plugin Sisältö 1. Yleistä 1 Dokumentin sisältö... 1 Ohjelman asennus... 1 Vaadittavat ohjelmistot... 1 Asennus... 1 Ohjelman käynnistys... 2 2. Toiminnallisuudet 3 Insert Energent
LisätiedotASTERI KIRJANPITO DOS Vuosipäivitys 2.11.2007
ASTERI KIRJANPITO DOS Vuosipäivitys 2.11.2007 Vuosipäivitys... 3 Asentaminen... 4 Päivitykseen sisältyvät tilipuitteistot... 6 Tilikarttojen lukeminen... 7 Uudelle koneelle siirtäminen... 9 pikakuvake
LisätiedotTietokoneet ja verkot (32)
Taitaja 2003 Tietokoneet ja verkot Perjantai päivitystehtävä Tietokoneet ja verkot (32) Lähtötilanne Koneessa Win98, jossa alussa jotain herjaa. Vanha levy < 2Gt, Uusi levy > 2Gt Kilpailijalle annetaan:
LisätiedotPäivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita
LisätiedotAsteri Palkanmaksu Dos Vuosipäivitys 18.5.2010
Asteri Palkanmaksu Dos Vuosipäivitys 18.5.2010 Päivityksen asentaminen...4 Siirtyminen IBAN tilinumeroihin ja BIC koodeihin...6 - maksajalle IBAN ja BIC...6 - palkansaajille IBAN ja BIC...8 Pitkät IBAN
LisätiedotToimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
LisätiedotObjective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name
Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen
LisätiedotCopyright 2007 Hewlett-Packard Development Company, L.P.
Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua
LisätiedotDVD-RAM-levyjen käyttö
Tämä opas sisältää vähimmäistiedot, joita tarvitaan DVD-RAM-levyjen käyttöön DVD MULTI -asemassa Windows 98/Me/2000 -käyttöjärjestelmässä. Windows, Windows NT ja MS-DOS ovat Microsoft Corporationin rekisteröityjä
LisätiedotToshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
LisätiedotTekniset vaatimukset Tikon 6.4.1
Marraskuu 2014 1 (22) Tekniset vaatimukset Marraskuu 2014 2 (22) 1 Ohjelmapalvelin... 6 1.1 Ohjelmat... 6 1.1.1 Tuetut käyttöjärjestelmät... 6 1.1.2 Muut tarvittavat ohjelmat... 6 1.2 Palvelin (Suositus
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotWin7 & Office 2010. Kouluttaja: Mikko Niskanen. Materiaali: ITP / hannele.rajariemi@jyu.fi ITP / mikko.niskanen@jyu.fi ITP / timo.vorne@jyu.
Win7 & Office 2010 Kouluttaja: Mikko Niskanen Materiaali: ITP / hannele.rajariemi@jyu.fi ITP / mikko.niskanen@jyu.fi ITP / timo.vorne@jyu.fi Sisältö 1(2) Win7 Perustoiminnot Asetukset Pikakomennot SCCM
LisätiedotLappeenrannan kaupungin tietoturvaperiaatteet 2016
1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015
LisätiedotRATKI 1.0 Käyttäjän ohje
RATKI RATKI 1.0 Käyttäjän ohje Ohje 0.5 Luottamuksellinen Vastuuhenkilö Petri Ahola Sisällysluettelo 1. Yleistä... 3 1.1. Kuvaus... 3 1.2. Esitiedot... 3 1.3. RATKIn käyttöoikeuksien hankinta... 3 1.4.
LisätiedotAsteri Palkanmaksu Dos Vuosipäivitys 14.9.2009
Asteri Palkanmaksu Dos Vuosipäivitys 14.9.2009 Päivityksen asentaminen...4 SEPA. IBAN ja BIC...6 Uudelle koneelle siirtäminen...13 - pikakuvake Vistan työpöydälle...14 - moniyrityskäytön polkumäärittelyt...16
LisätiedotResteri myyntireskontra (Dos)
Resteri myyntireskontra (Dos) (lisäohjelma peruslaskutukseen: "laajempi myyntireskontra") Vuosipäivitys 10.9.2004 Atsoft Oy Mäkinen puh (09) 350 7530 0400-316 088 www.atsoft.fi Malminkaari 21 B fax (09)
LisätiedotVisma Econet -ohjelmat ActiveX on epävakaa -virheilmoituksen korjausohjeet
1 Visma Econet -ohjelmat ActiveX on epävakaa -virheilmoituksen korjausohjeet Microsoft on julkaissut Office-paketteihin tietoturvapäivitykset. Seuraavat päivitykset aiheuttavat Visma Econet -ohjelmissa
LisätiedotDigikoulu Pilviteknologiat - Tunti 1001: Tiedon varastointi Amazon Simple Storage Service (Amazon S3) palveluun
Digikoulu Pilviteknologiat - Tunti 1001: Tiedon varastointi Amazon Simple Storage Service (Amazon S3) palveluun Omistaja: DigiCenterNS Versio: 1.0 Versiopvm: 30.07.2019 Kurssinimi: Tiedon varastointi Amazon
LisätiedotOma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan
TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,
LisätiedotOngelma(t): Jotta tietokone olisi mahdollisimman yleiskäyttöinen ja suorituskykyinen, niin miten tietokoneen resurssit tulisi tarjota ohjelmoijalle,
Ongelma(t): Jotta tietokone olisi mahdollisimman yleiskäyttöinen ja suorituskykyinen, niin miten tietokoneen resurssit tulisi tarjota ohjelmoijalle, sovellusohjelmille ja käyttäjille? 2012-2013 Lasse Lensu
LisätiedotOpi kuvin: By Choice v.1.4 asennus Asennus järjestelmänvalvojan oikeuksin
Opi kuvin: By Choice v.1.4 asennus Asennus järjestelmänvalvojan oikeuksin Opi kuvin: By Choice 1.4 sisältää ilmaisen, yli 3000 symbolia sisältävän symbolipäivityksen. Uudet kuvasymbolit löytyvät erillisistä
LisätiedotLuento 1 Tietokonejärjestelmän rakenne
Luento 1 Tietokonejärjestelmän rakenne Järjestelmän eri tasot Laitteiston nopeus 1 Tietokonejärjestelmä Käyttäjä Tietokonelaitteisto Oheislaitteet (peripheral or I/O devices) Tietokone (computer) 2 Tietokone
LisätiedotLuento 1 Tietokonejärjestelmän rakenne. Järjestelmän eri tasot Laitteiston nopeus
Luento 1 Tietokonejärjestelmän rakenne Järjestelmän eri tasot Laitteiston nopeus 1 Tietokonejärjestelmä Käyttäjä Tietokonelaitteisto Oheislaitteet (peripheral or I/O devices) Tietokone (computer) 2 Tietokone
LisätiedotOhjelmoinnin perusteet Y Python
Ohjelmoinnin perusteet Y Python T-106.1208 2.3.2011 T-106.1208 Ohjelmoinnin perusteet Y 2.3.2011 1 / 39 Kertausta: tiedoston avaaminen Kun ohjelma haluaa lukea tai kirjoittaa tekstitiedostoon, on ohjelmalle
LisätiedotASTERI KIRJANPITO DOS Vuosipäivitys 3.10.2008
ASTERI KIRJANPITO DOS Vuosipäivitys 3.10.2008 Vuosipäivitys... 3 Asentaminen... 4 Päivitykseen sisältyvät tilipuitteistot... 6 Tilikarttojen lukeminen... 7 SEPA, IBAN ja BIC... 8 - tilinumerosta IBAN,
LisätiedotKerro kuvin: InPrint 2.8 asennus Asennus järjestelmänvalvojan oikeuksin
Kerro kuvin: InPrint 2.8 asennus Asennus järjestelmänvalvojan oikeuksin Kerro kuvin: InPrint 2.8 sisältää ilmaisen, yli 3000 symbolia sisältävän symbolipäivityksen. Uudet kuvasymbolit löytyvät erillisistä
LisätiedotAsteri Ostoreskontra (Dos)
Asteri Ostoreskontra (Dos) Vuosipäivitys 27.9.2005 Päivityksen asentaminen... 4 EtäAsteri... 6 Tulostusongelmat windows kirjoittimilla... 8 (doswintu apuohjelman käyttäminen) Tulostaminen Wordiin/Muistioon...
LisätiedotKäyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
LisätiedotAsteri saldoreskontra (Dos) (lisäohjelma kirjanpitoon) Vuosipäivitys 10.9.2004
Asteri saldoreskontra (Dos) (lisäohjelma kirjanpitoon) Vuosipäivitys 10.9.2004 Atsoft Oy Mäkinen www.atsoft.fi Päivystys: Malminkaari 21 B Puh (09)3507530 0400 316 088 00700 HELSINKI Fax (90)3515532 0500
Lisätiedotsivu 1 SURFCAM V5 JÄRJESTELMÄN VAATIMUKSET
sivu 1 Minimi: Käyttöjärjestelmä: Windows XP Service Pack 3 Prosessori: Duo Core II tai nopeampi Muisti: 2 GB RAM Kovalevytila: 1 GB vapaana DVD asema Näytönohjain: 512 MB näyttömuistia. DirectX 9.0c tai
LisätiedotKiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen
Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...
LisätiedotESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security suojaa tietokonetta haitalliselta koodilta
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotLoCCaM. LoCCaM Cam laitteiston ohjaaminen. Dimag Ky dimag.fi
LoCCaM LoCCaM Cam laitteiston ohjaaminen Dimag Ky janne.koski @ dimag.fi +358505907788 Laitteen lisääminen sovellukseen Sovelluksen pääsivulta valitaan oikeasta yläkulman valikosta Aloita uusi (1) Aukeavaan
LisätiedotSisältö IT Linux 2001:n uudet ominaisuudet IT Linux 2001:n yhteensopivuus Red Hat 7.0:n kanssa Asennuksen valmistelu
Sisältö 1 IT Linux 2001:n uudet ominaisuudet 1 1.1 Uudet ominaisuudet......................... 1 1.2 KDE 2.0................................. 2 1.3 XFree86 4.0.1.............................. 2 1.4 Uusi
LisätiedotKAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE
KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE Tämä kuvaus on tarkoitettu Carelay - tuotteen Waterpumps WP:n ja Power Factor::n sovelluskohteisiin. Yleistä Carelay Control Wpremote on kaukovalvontaohjelma,
LisätiedotHELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS
HELSINGIN KAUPUNKI OHJE 1/8 TIETOTURVALLISUUDEN OHJE TIETOTEKNIIKAN KÄYTTÄJÄLLE Johdanto Tässä ohjeessa kuvataan Helsingin kaupungin liikennelaitoksen hallintokuntakohtaiset tietotekniikan käyttöä koskevat
LisätiedotLuento 3. Timo Savola. 7. huhtikuuta 2006
UNIX-käyttöjärjestelmä Luento 3 Timo Savola 7. huhtikuuta 2006 Osa I Käyttöoikeudet Käyttöoikeudet Monen käyttäjän järjestelmä Prosessit kuuluvat eri käyttäjille Tiedostot kuuluvat
Lisätiedot