Tietoturvan Perusteet Yksittäisen tietokoneen turva

Koko: px
Aloita esitys sivulta:

Download "010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva"

Transkriptio

1 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007

2 Tietokone Koostuu raudasta ja ohjelmista Koneen perustoiminnoista vastaa käyttöjärjestelmä Fyysinen rakenne tiedon kannalta. Tiedon lähteet: Näppäimistö, hiiri, ulkoiset massamuistit Tiedon käsittely: Keskusyksikkö ja muisti Tiedon tallennus: Sisäset ja ulkoiset massamuistit Tiedon tulostus: Näyttö, kirjoitin, ulkoiset massamuistit Kaikki toimenpiteet voidaan ulkoistaa verkossa oleviin laitteisiin Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

3 Tietokoneen turva Tavoitteena koneen luvattoman käytön estäminen ja havaitseminen sekä laitteella olevan tiedon ja sen käsittelyn suojaaminen Luottamuksellisuus Konetta ei pystytä käyttämään luvatta Koneella olevaa tietoa ei päästä lukemaan luvatta Koneella olevaa ohjelmaa ei päästä ajamaan luvatta Eheys Koneessa ei ole ylimääräisiä laitteita ja se toimii normaalisti Tallennettua tietoa ei päästä muuttamaan Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

4 Ohjelman toimintaa ei päästä muokkaamaan Saatavuus Kone käynnistyy Kone on käytettävissä kun sitä tarvitaan Palvelut/tieto/ohjelmat ovat saatavilla ilman ylimääräistä viivettä Hyökkääjä ei pysty vaikuttamaan saatavuuteen Ohjelmien virheet aiheuttavat ongelmia saatavuuteen vaikkeivat olekaan suoranaisesti hyökkäyksiä Haasteet Pääsyn hallinta Useiden käyttäjien hallinta OIkeuksien hallinta jaettuihin resursseihin Tietokannat, kaiuttimet... Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

5 Käyttöjärjestelmän turvallisuus Käyttöjärjestelmä on vastuussa kaikesta perustoiminnasta Käyttöjärjestelmän tukena erilaiset ajurit ulkoisille ja sisäisille laitteille Sisäänrakennetut turvallisuus mekanismit ovat tärkeitä koska: 1. Ylemmän tason turvallisuus voidaan rikkoa alemmalla tasolla tekstinkäsittely ohjelman krypto ominaisuudet ei auta, jos hyökkääjä pääsee käyttöjärjestelmän turvattomuuden lukemaan mitä tekstinkäsittely ohjelma kryptaa. 2. Helpompi toteuttaa Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

6 Turvallisuus toteutus yhdessä paikassa, ei tarvi joka ohjelmassa toteuttaa kaikkea. 3. Yleensä nopeampi Käyttöjärjestelmä tasolla käskyt välittyvät prosessorille nopeammin Jakaa itselleen suoritusaikaa Muistin hallinta, tiedostojenhallinta, yleinen käytönhallinta Käyttöjärjestelmän ydin Ydin on luotettu ohjelma, jolla on kaikki oikeudet. Käyttöjärjestelmän ytimet kasvaneet suuriksi (Kernel Bloat) Enemmän toimintoja, joilla on kaikki oikeudet Virheiden mahdollisuus suurempi Paljon turhaa. (esim. Windows kirjoitin ajuri) Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

7 Tiedon syöttöön ja lähteisiin liittyvät riskit Näppäimistö Näppäilytallentimet koneen ja näppäimistön välillä Langattomien näppäimistöjen liikenteen salakuuntelu Näppäily äänten tallentaminen ja analysointi (http://www.tygar.net/papers/keyboard Näppäilyjen tallentaminen ohjelmallisesti koneessa. Mikrofoni Koska päällä, koska pois päältä Etäkäynnistys Salakuuntelu haittaohjelmilla tai etäyhteyksien avulla Ulkoiset massamuistit Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

8 Mitä pitävät sisällään Usb-tikku viruksien levittelyyn Mitä kone lukee muistilta Vieraskone voi kopioida koko massamuistin sisällön levylleen/muistiin. Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

9 Tiedon tulostamisen riskit Monitori Shoulder surng (olkapään yli kurkkiminen) etälukeminen Kirjoitin Tiedon kulkeutuminen oikealle kirjoittimelle Langattoman yhteyden salakuuntelu Tulosteiden säilyttäminen Hyökkäykset kirjoitinta vastaan DoS Kirjoittimen käyttöoikeudet Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

10 Ulkoiset levyt Tallenteiden säilytys Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

11 Pääsyn hallinta (käytön hallinta, access control) Kuinka varmistaa että valtuutetut henkilöt voivat tehdä sitä mihin heille on valtuudet annettu, mutta muut eivät? Reaalimaailmassa avaimet, vartijat jotka tarkistavat henkilöllisyys listasta oikeudet jne. Perinteisesti yksikone yksikäyttäjä. Hallinta tapahtui lukitsemalla kone tai huoneen ovi jossa kone on Oikeuksien määrittäminen Subjekti ja objekti: Subjektilla on oikeus käyttää objektia Kaksi tapaa pääsynhallinan käsittelyyn Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

12 1. Määritellään kellä on mitäkin oikeuksia 2. Määritellään mitä voidaan eri kohteille tehdä Oikeuksia voidaan jakaa eri tasoisina. Tietokoneessa käyttöjärjestelmä määrittelee Unixissa luku, kirjoitus ja ajo oikeudet määritellään sekä tiedostoille että hakemistoille. Tiedoston omistaja määrittelee oikeudet Windows NT pohjaisissa edellisten lisäksi tuhoamisoikeus sekä tiedostonomistajan muuttamiselle ja tiedoston oikeuksien muuttamiselle erilliset oikeudet. Kontrollin helpottamiseksi oikeuksia voidan määritellä yleensä: Tietylle käyttäjälle Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

13 Tietylle ryhmälle, jolla on samat oikeudet Kaikille Bell-LaPadula malli Ei voida lukea omaa tasoaan ylemmältä tasolta (no read-up) Ei voida kirjoittaa omaa tasoaan alemmalle tasolle (no write-down) ACL = Access Control list Määrittelee oikeudet tietylle objektille. Yhden henkilön oikeuksien poistossa täytyy käydä läpi kaikki objektit Ylläpito voi olla työlästä Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

14 Tunnistus ja autentikointi Käyttäjä pitää tunnistaa ennen kuin voidaan määritellä mitä käyttäjä voi tehdä. Kuinka päästää sisään vain oikeutettu käyttäjä Oven avaus päästää kaikki sisään Oven umpeen muuraaminen estää kaikkien pääsyn mukaan lukien oikeutetun käyttäjän. Tunnistus virheet. False positive: Tunnistetaan väärä henkilö oikeaksi False negative: Ei tunnisteta oikeaa henkilöä Mikään menetelmä ei täydellinen Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

15 Useita eri tapoja käyttäjän tunnistukseen: Jotain mitä käyttäjä tietää, jotain mitä käyttäjä on, jotain mitä käyttäjä omistaa Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

16 Luokittelu / Evaluointi 1. IVV (independent Verication and Validation) Ryhmä tarkistaa turvallisuuden toisen ryhmän tuotoksesta. Kallis. Käytetään vain suurta varmuutta tarvittaessa (sukkulat, ohjus kontrolli) 2. Testataan tiettyjä kriteerejä vastaan. Oranssi kirja A:sta D:hen, alijaottelut numeroilla (isompi parempi) Ei takaa että systeemi on turvallinen ainoastaan, että se on turvallinen tiettyjen ehtojen vallitessa Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

17 Esim: Windows NT C2 turvallisuusluokitus Pätee ainoastaan, kun kone ei ole verkossa, eikä siinä ole korppu asemaa ja koneena on compaq 386. Versio 1.0:n luokitus ei tarkoita että versio 1.1 olisi turvallisempi tai edes yhtä turvallinen ISO Common Criteria (http://www.iso15408.net/) Yritys saada yksi yhteinen luokittelutapa. Määrityksiä erilaisille laitteille ja toiminnoille Pohjana lista erilaisista turvallisuuskonsepteista, joista käyttäjä valitsee oman turvallisuusproilin. Turvallisuusproili määrittelee turvallisuustarpeen. mitä tietoa, tietojen arvo, riskipotentiaali, laitteiston sijainti, käyttäjät... Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

18 Oman koneen suojaamisen merkitys Tietoturva alkaa kotoa Suojaukset ohitetaan kävellen Kannettavan koneen vienti kotoa töihin ohitttaa työpaikan suojaukset. Kotikoneella käsitelty tiedosto kulkeutuu suojausten ohi korpulla/rompulla Suojautuminen on halvempaa kuin sotkujen selvitteleminen Kotikoneita käytetään zombieina joiden kautta tehdään muita hyökkäyksiä Roskapostin lähetys, Murto yritykset Noloa Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

19 Suojausmenetelmiä Estetään fyysinen koneelle pääsy. Turvapäivitykset käyttöjärjestelmään ja ohjelmistoihin ajantasalla Virustorjunta ajantasalla Palomuuri ajantasalla Mietitään mitä laitteita liitetään koneeseen Tuntemattomat usb-tikut ja cd:t vaaran lähteitä. Vaaditaan autentikointi järjestelmään pääsemiseksi Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

20 Varmennetaan ettei ohjelmia ole muunneltu Integrity check ohjelmisto (monissa IDS ohjelmissa mukana) Seurataan koneen toimintaa Logit erillisessä paikassa/koneessa Varmuuskopiot Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta /19

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Asteri Palkanmaksu Dos Vuosipäivitys 5.11.2007

Asteri Palkanmaksu Dos Vuosipäivitys 5.11.2007 Asteri Palkanmaksu Dos Vuosipäivitys 5.11.2007 Päivityksen asentaminen...4 Uudelle koneelle siirtäminen...6 - pikakuvake Vistan työpöydälle...7 - moniyrityskäytön polkumäärittelyt...9 - jos åäö näppäimistä

Lisätiedot

ULLA SANNIKKA. SENIORIN TIETOKONEOPAS Windows 10

ULLA SANNIKKA. SENIORIN TIETOKONEOPAS Windows 10 ULLA SANNIKKA SENIORIN TIETOKONEOPAS Windows 10 TALENTUM Helsinki 2015 11., uudistettu painos Talentum Media Oy ja Ulla Sannikka ISBN 978-952-14-2582-0 ISBN 978-952-14-2583-7 (sähkökirja) ISBN 978-952-14-2584-4

Lisätiedot

Asteri Laskutus (Dos)

Asteri Laskutus (Dos) Asteri Laskutus (Dos) Vuosipäivitys 3.11.2007 Päivityksen asentaminen... 4 Uudelle koneelle siirtäminen... 6 - pikakuvake Vistan työpöydälle... 7 Tulostaminen kun tulostaminen ei onnistu... 11 - tulostaminen

Lisätiedot

Ti Tietoturvan Perusteet

Ti Tietoturvan Perusteet Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Jäsenrekisteri (dos) Kirjuri tekstinkäsittely Vuosipäivitys 3.11.2007

Jäsenrekisteri (dos) Kirjuri tekstinkäsittely Vuosipäivitys 3.11.2007 Jäsenrekisteri (dos) Kirjuri tekstinkäsittely Vuosipäivitys 3.11.2007 Asentaminen... 4 Näppäinpikakomentoja... 5 EtäAsteri... 6 Tulostaminen doswintu:n avulla... 8 Wordiin tulostaminen... 10 Windows XP

Lisätiedot

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä Tietojenkäsittelyn perusteet 2 Lisää käyttöjärjestelmistä 2011-02-09 Leena Ikonen 1 Systeemiohjelmat Systeemiohjelmiin kuuluvat Kääntäjät ja tulkit (+debuggerit) Käyttöjärjestelmä Linkittäjät Lataajat

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Windows Vistan varmuuskopiointi

Windows Vistan varmuuskopiointi Vaihtoehtoja varmuuskopiointiin 1 Windows Vistan varmuuskopiointi Sisällysluettelo mikko.kaariainen@opisto.hel.fi Windows Vistan varmuuskopiointi... 2 Ensimmäinen varmuuskopiointi ja asetukset... 2 Seuraava

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...

Lisätiedot

Asteri Vuokrankanto (Dos) Vuosipäivitys 1.11.2007

Asteri Vuokrankanto (Dos) Vuosipäivitys 1.11.2007 Asteri Vuokrankanto (Dos) Vuosipäivitys 1.11.2007 Päivityksen asentaminen... 4 Vista... 6 Uuteen koneeseen siirtäminen... 7 - pikakuvake työpöydälle... 9 Tulostusongelmat uusissa koneissa... 12 - Tulostaminen

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

ATK yrittäjän työvälineenä

ATK yrittäjän työvälineenä ATK yrittäjän työvälineenä Perusteet 16.3.2009 Rovaniemen Design Park Kouluttaja Timo Laapotti / F4U Foto For You f4u@f4u.fi 0400 684 358 http://f4u.fi/ ATK yrittäjän työvälineenä Esityksen sisältö A-ajokorttivaatimukset

Lisätiedot

3 TAPAA KATSELLA OHJAUSPANEELIA - 1

3 TAPAA KATSELLA OHJAUSPANEELIA - 1 WINDOWSIN ASETUKSET WINDOWSIN ASETUKSET Asetuksilla pyritään siihen, että käyttö olisi turvallisempaa, helpompaa ja mukavampaa Windowsin asetukset löytyvät Ohjauspaneelista Osa asetuksista on lisäohjelmakohtaisia

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Asteri Ostoreskontra (Dos)

Asteri Ostoreskontra (Dos) Asteri Ostoreskontra (Dos) Vuosipäivitys 8.9.2003 Päivityksen asentaminen... 4 Tulostaminen Wordiin... 6 Asennus uudelle koneelle (Ensiasennus)... 7 Atsoft Oy Mäkinen Malminkaari 21 B Puh. (09) 351 1122

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

LAITTEISTOKOKOONPANON SELVITTÄMINEN JA AJURIEN ASENTAMINEN

LAITTEISTOKOKOONPANON SELVITTÄMINEN JA AJURIEN ASENTAMINEN LAITTEISTOKOKOONPANON SELVITTÄMINEN JA AJURIEN ASENTAMINEN Oma tietokone -valintaa klikkaamalla hiiren oikeanpuoleisella näppäimellä, saadaan näkyviin laitteistokokoonpano Ominaisuudet laitteisto -valinnalla:

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

Unix-perusteet. Tiedosto-oikeudet

Unix-perusteet. Tiedosto-oikeudet Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle ennen asennusta poista vanha virustorjunta koneeltasi (F-Secure tai jokin muu virustorjuntaohjelma) ja käynnistä kone uuelleen F-Securen tapauksessa

Lisätiedot

Turvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj

Turvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj Turvallinen internetin käyttö Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj Nuoret ja internet 57 % lapsista ja nuorista käyttää internetiä huoneessaan, 39 % kotona muualla kuin

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

Digikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle

Digikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle TEEMA 1 Tietokoneen peruskäyttö Digikamera Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle Tämä tietopaketti hahmottaa lukijalle, millä tavalla kuvat voidaan siirtää kamerakännykästä tai

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset

Kieku-tietojärjestelmä Työasemavaatimukset Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi

Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi Palvelukuvaus Datatalkkari 19.5.2016 1 LOUNEA DATATALKKARI PALVELUKUVAUS 2 Sisällysluettelo 1. YLEISKUVAUS... 3 2. PALVELUKOMPONENTIT... 3 2.1. Käyttöönotto ja opastus... 3 2.2. Huolto ja asennus... 3

Lisätiedot

KESKI-SUOMEN SAIRAANHOITOPIIRI TIETOTURVAOHJE

KESKI-SUOMEN SAIRAANHOITOPIIRI TIETOTURVAOHJE 1(6) KESKI-SUOMEN SAIRAANHOITOPIIRI 15.3.2010 TIETOTURVAOHJE 1. KÄYTTÄJÄN VASTUU Tietoturva tarkoittaa sellaisia menettelytapoja, joilla estetään tietokoneella tai manuaalisesti käsiteltävien tietojen

Lisätiedot

Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen

Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen Laitteisto ja ohjelmat Sovelton Online-kurssit käyttävät alustanaan Adobe Connect -ympäristöä. Asiakasohjelmaksi riittää pelkkä www-selain

Lisätiedot

Harri Koskenranta 10.3. 2005

Harri Koskenranta 10.3. 2005 FYYSINEN TURVALLISUUS T-110.460 - Kalusteet Harri Koskenranta 10.3. 2005 Arvot Suojaustoimenpiteet Uhkat Tunnistetaan Luokitellaan Mitoitetaan Otetaan riski Analysoidaan 10.3. 2005 T-110.460 Koskenranta

Lisätiedot

Vapaat ohjelmat matkalla

Vapaat ohjelmat matkalla Vapaat ohjelmat matkalla Arto Teräs Finnish Linux User Group FLUG ry Teemailta Helsinki, 24.5.2010 Kalvo 1(14) Tietotekniikka (loma)matkalla Eihän lomalla tarvitse koskea tietokoneisiin.

Lisätiedot

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17

Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17 Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI

TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI Käyttöjärjestelmien ja ohjelmistojen asentaminen ja konfigurointi Pe 13.30-16.30

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

2 Konekieli, aliohjelmat, keskeytykset

2 Konekieli, aliohjelmat, keskeytykset ITK145 Käyttöjärjestelmät, kesä 2005 Tenttitärppejä Tässä on lueteltu suurin piirtein kaikki vuosina 2003-2005 kurssin tenteissä kysytyt kysymykset, ja mukana on myös muutama uusi. Jokaisessa kysymyksessä

Lisätiedot

Asteri Ostoreskontra (Dos)

Asteri Ostoreskontra (Dos) Asteri Ostoreskontra (Dos) Vuosipäivitys 10.9.2004 Päivityksen asentaminen... 4 Tulostaminen Wordiin... 6 Asennus uudelle koneelle (Ensiasennus)... 7 Atsoft Oy Mäkinen Malminkaari 21 B Puh. (09) 351 1122

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Käyttöohje. Energent MagiCAD plugin

Käyttöohje. Energent MagiCAD plugin Käyttöohje Energent MagiCAD plugin Sisältö 1. Yleistä 1 Dokumentin sisältö... 1 Ohjelman asennus... 1 Vaadittavat ohjelmistot... 1 Asennus... 1 Ohjelman käynnistys... 2 2. Toiminnallisuudet 3 Insert Energent

Lisätiedot

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...

Lisätiedot

HELIA TiKo-05 1 (10) Outi Virkki ICT03D Tieto ja tiedon varastointi yrityksessä

HELIA TiKo-05 1 (10) Outi Virkki ICT03D Tieto ja tiedon varastointi yrityksessä HELIA TiKo-05 1 (10) Johdanto Tiedon varastointi?... 2 Tieto?... 2 Varasto?... 3 Tietovarasto?... 4 Miksi tietovarastoja?... 5 Tietojen käsittely... 6 Tietovarastot ja tietojärjestelmät... 7 Tietovarasto

Lisätiedot

ASTERI KIRJANPITO DOS Vuosipäivitys 2.11.2007

ASTERI KIRJANPITO DOS Vuosipäivitys 2.11.2007 ASTERI KIRJANPITO DOS Vuosipäivitys 2.11.2007 Vuosipäivitys... 3 Asentaminen... 4 Päivitykseen sisältyvät tilipuitteistot... 6 Tilikarttojen lukeminen... 7 Uudelle koneelle siirtäminen... 9 pikakuvake

Lisätiedot

Resteri myyntireskontra (Dos)

Resteri myyntireskontra (Dos) Resteri myyntireskontra (Dos) (lisäohjelma peruslaskutukseen: "laajempi myyntireskontra") Vuosipäivitys 3.11.2007 Atsoft Oy Mäkinen puh (09) 350 7530 0400-316 088 www.atsoft.fi Malminkaari 21 B fax (09)

Lisätiedot

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P.

Copyright 2007 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Tietokoneet ja verkot (32)

Tietokoneet ja verkot (32) Taitaja 2003 Tietokoneet ja verkot Perjantai päivitystehtävä Tietokoneet ja verkot (32) Lähtötilanne Koneessa Win98, jossa alussa jotain herjaa. Vanha levy < 2Gt, Uusi levy > 2Gt Kilpailijalle annetaan:

Lisätiedot

Käyttöoppaasi. HP deskjet 970c http://fi.yourpdfguides.com/dref/899986

Käyttöoppaasi. HP deskjet 970c http://fi.yourpdfguides.com/dref/899986 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot, turvallisuusohjeet, koko, lisävarusteet

Lisätiedot

Asteri Palkanmaksu Dos Vuosipäivitys 18.5.2010

Asteri Palkanmaksu Dos Vuosipäivitys 18.5.2010 Asteri Palkanmaksu Dos Vuosipäivitys 18.5.2010 Päivityksen asentaminen...4 Siirtyminen IBAN tilinumeroihin ja BIC koodeihin...6 - maksajalle IBAN ja BIC...6 - palkansaajille IBAN ja BIC...8 Pitkät IBAN

Lisätiedot

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee

Lisätiedot

Asteri Palkanmaksu Dos Vuosipäivitys 3.10.2008

Asteri Palkanmaksu Dos Vuosipäivitys 3.10.2008 Asteri Palkanmaksu Dos Vuosipäivitys 3.10.2008 Päivityksen asentaminen...4 SEPA. IBAN ja BIC...6 Uudelle koneelle siirtäminen...13 - pikakuvake Vistan työpöydälle...14 - moniyrityskäytön polkumäärittelyt...16

Lisätiedot

DVD-RAM-levyjen käyttö

DVD-RAM-levyjen käyttö Tämä opas sisältää vähimmäistiedot, joita tarvitaan DVD-RAM-levyjen käyttöön DVD MULTI -asemassa Windows 98/Me/2000 -käyttöjärjestelmässä. Windows, Windows NT ja MS-DOS ovat Microsoft Corporationin rekisteröityjä

Lisätiedot

Tekniset vaatimukset Tikon 6.4.1

Tekniset vaatimukset Tikon 6.4.1 Marraskuu 2014 1 (22) Tekniset vaatimukset Marraskuu 2014 2 (22) 1 Ohjelmapalvelin... 6 1.1 Ohjelmat... 6 1.1.1 Tuetut käyttöjärjestelmät... 6 1.1.2 Muut tarvittavat ohjelmat... 6 1.2 Palvelin (Suositus

Lisätiedot

Opi kuvin: By Choice v.1.4 asennus Asennus järjestelmänvalvojan oikeuksin

Opi kuvin: By Choice v.1.4 asennus Asennus järjestelmänvalvojan oikeuksin Opi kuvin: By Choice v.1.4 asennus Asennus järjestelmänvalvojan oikeuksin Opi kuvin: By Choice 1.4 sisältää ilmaisen, yli 3000 symbolia sisältävän symbolipäivityksen. Uudet kuvasymbolit löytyvät erillisistä

Lisätiedot

Asteri Palkanmaksu Dos Vuosipäivitys 14.9.2009

Asteri Palkanmaksu Dos Vuosipäivitys 14.9.2009 Asteri Palkanmaksu Dos Vuosipäivitys 14.9.2009 Päivityksen asentaminen...4 SEPA. IBAN ja BIC...6 Uudelle koneelle siirtäminen...13 - pikakuvake Vistan työpöydälle...14 - moniyrityskäytön polkumäärittelyt...16

Lisätiedot

Resteri laskutus (Dos) ("enemmän asiakkaita ja tuotteita; monipuolisempi reskontra)

Resteri laskutus (Dos) (enemmän asiakkaita ja tuotteita; monipuolisempi reskontra) Resteri laskutus (Dos) ("enemmän asiakkaita ja tuotteita; monipuolisempi reskontra) Vuosipäivitys 10.9.2004 Atsoft Oy Mäkinen www.atsoft.fi Päivystys: Malminkaari 21 B Puh (09)3507530 0400 316 088 00700

Lisätiedot

Win7 & Office 2010. Kouluttaja: Mikko Niskanen. Materiaali: ITP / hannele.rajariemi@jyu.fi ITP / mikko.niskanen@jyu.fi ITP / timo.vorne@jyu.

Win7 & Office 2010. Kouluttaja: Mikko Niskanen. Materiaali: ITP / hannele.rajariemi@jyu.fi ITP / mikko.niskanen@jyu.fi ITP / timo.vorne@jyu. Win7 & Office 2010 Kouluttaja: Mikko Niskanen Materiaali: ITP / hannele.rajariemi@jyu.fi ITP / mikko.niskanen@jyu.fi ITP / timo.vorne@jyu.fi Sisältö 1(2) Win7 Perustoiminnot Asetukset Pikakomennot SCCM

Lisätiedot

Lappeenrannan kaupungin tietoturvaperiaatteet 2016

Lappeenrannan kaupungin tietoturvaperiaatteet 2016 1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015

Lisätiedot

Kerro kuvin: InPrint 2.8 asennus Asennus järjestelmänvalvojan oikeuksin

Kerro kuvin: InPrint 2.8 asennus Asennus järjestelmänvalvojan oikeuksin Kerro kuvin: InPrint 2.8 asennus Asennus järjestelmänvalvojan oikeuksin Kerro kuvin: InPrint 2.8 sisältää ilmaisen, yli 3000 symbolia sisältävän symbolipäivityksen. Uudet kuvasymbolit löytyvät erillisistä

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

ARKIPÄIVÄN SUOMEA-ohjelma vaatii toimiakseen multimedia-pc:n, jossa on seuraavat tekniset ominaisuudet ja ohjelmat asennettuna.

ARKIPÄIVÄN SUOMEA-ohjelma vaatii toimiakseen multimedia-pc:n, jossa on seuraavat tekniset ominaisuudet ja ohjelmat asennettuna. ASENNUS Ennen ARKIPÄIVÄN SUOMEA-ohjelman käytön aloittamista se on asennettava tietokoneeseen. Asentaminen suoritetaan alla esitettävien ohjeiden mukaisesti. Huom: ARKIPÄIVÄN SUOMEA-ohjelmasta on saatavana

Lisätiedot

Asteri Ostoreskontra (Dos)

Asteri Ostoreskontra (Dos) Asteri Ostoreskontra (Dos) Vuosipäivitys 27.9.2005 Päivityksen asentaminen... 4 EtäAsteri... 6 Tulostusongelmat windows kirjoittimilla... 8 (doswintu apuohjelman käyttäminen) Tulostaminen Wordiin/Muistioon...

Lisätiedot

Ongelma(t): Jotta tietokone olisi mahdollisimman yleiskäyttöinen ja suorituskykyinen, niin miten tietokoneen resurssit tulisi tarjota ohjelmoijalle,

Ongelma(t): Jotta tietokone olisi mahdollisimman yleiskäyttöinen ja suorituskykyinen, niin miten tietokoneen resurssit tulisi tarjota ohjelmoijalle, Ongelma(t): Jotta tietokone olisi mahdollisimman yleiskäyttöinen ja suorituskykyinen, niin miten tietokoneen resurssit tulisi tarjota ohjelmoijalle, sovellusohjelmille ja käyttäjille? 2012-2013 Lasse Lensu

Lisätiedot

Ohjelmoinnin perusteet Y Python

Ohjelmoinnin perusteet Y Python Ohjelmoinnin perusteet Y Python T-106.1208 2.3.2011 T-106.1208 Ohjelmoinnin perusteet Y 2.3.2011 1 / 39 Kertausta: tiedoston avaaminen Kun ohjelma haluaa lukea tai kirjoittaa tekstitiedostoon, on ohjelmalle

Lisätiedot

Luento 1 Tietokonejärjestelmän rakenne

Luento 1 Tietokonejärjestelmän rakenne Luento 1 Tietokonejärjestelmän rakenne Järjestelmän eri tasot Laitteiston nopeus 1 Tietokonejärjestelmä Käyttäjä Tietokonelaitteisto Oheislaitteet (peripheral or I/O devices) Tietokone (computer) 2 Tietokone

Lisätiedot

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security suojaa tietokonetta haitalliselta koodilta

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Sisältö IT Linux 2001:n uudet ominaisuudet IT Linux 2001:n yhteensopivuus Red Hat 7.0:n kanssa Asennuksen valmistelu

Sisältö IT Linux 2001:n uudet ominaisuudet IT Linux 2001:n yhteensopivuus Red Hat 7.0:n kanssa Asennuksen valmistelu Sisältö 1 IT Linux 2001:n uudet ominaisuudet 1 1.1 Uudet ominaisuudet......................... 1 1.2 KDE 2.0................................. 2 1.3 XFree86 4.0.1.............................. 2 1.4 Uusi

Lisätiedot

HELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS

HELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS HELSINGIN KAUPUNKI OHJE 1/8 TIETOTURVALLISUUDEN OHJE TIETOTEKNIIKAN KÄYTTÄJÄLLE Johdanto Tässä ohjeessa kuvataan Helsingin kaupungin liikennelaitoksen hallintokuntakohtaiset tietotekniikan käyttöä koskevat

Lisätiedot

Luento 3. Timo Savola. 7. huhtikuuta 2006

Luento 3. Timo Savola. 7. huhtikuuta 2006 UNIX-käyttöjärjestelmä Luento 3 Timo Savola 7. huhtikuuta 2006 Osa I Käyttöoikeudet Käyttöoikeudet Monen käyttäjän järjestelmä Prosessit kuuluvat eri käyttäjille Tiedostot kuuluvat

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE

KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE Tämä kuvaus on tarkoitettu Carelay - tuotteen Waterpumps WP:n ja Power Factor::n sovelluskohteisiin. Yleistä Carelay Control Wpremote on kaukovalvontaohjelma,

Lisätiedot

Käyttöjärjestelmät: prosessit

Käyttöjärjestelmät: prosessit Käyttöjärjestelmät: prosessit Teemu Saarelainen Tietotekniikka teemu.saarelainen@kyamk.fi Lähteet Stallings, W. Operating Systems Haikala, Järvinen, Käyttöjärjestelmät Eri Web-lähteet Käyttöjärjestelmä

Lisätiedot

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

Selvitysraportti. MySQL serverin asennus Windows ympäristöön Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ

Lisätiedot

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen

Lisätiedot

ETS5 Sulautettu Älykäs Langaton. KNX- Partnerpäivä Micael Forsstedt

ETS5 Sulautettu Älykäs Langaton. KNX- Partnerpäivä Micael Forsstedt ETS5 Sulautettu Älykäs Langaton KNX- Partnerpäivä 6.11.2014 Micael Forsstedt Sisältö ETS Historia Uudistukset Tietokanta USB- Dongle ja muisti RF tuki Käyttöliittymä My KNX Rinnakkaisajo ja päivitys Koulutus

Lisätiedot

Tietoturvapolitiikka turvallisuuden perusta

Tietoturvapolitiikka turvallisuuden perusta Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin

Lisätiedot

Action Request System

Action Request System Action Request System Manu Karjalainen Ohjelmistotuotantovälineet seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos 25.10.2000 Action Request System (ARS) Manu Karjalainen Ohjelmistotuotantovälineet

Lisätiedot

Asteri Ostoreskontra (Dos)

Asteri Ostoreskontra (Dos) Asteri Ostoreskontra (Dos) Vuosipäivitys 14.10.2002 Päivityksen asentaminen... 4 Asennus uudelle koneelle (Ensiasennus)... 6 Asteri valikon täydellinen asennus... 6 Ostoreskontran nettisivut... 7 Atsoft

Lisätiedot

Linux omaan kannettavaan. Ilkka Kiistala

Linux omaan kannettavaan. Ilkka Kiistala Linux omaan kannettavaan Ilkka Kiistala 18.2.2016 Aiheet 1. Linuxista 2. Kannettavista 3. Live-Linux 4. Linux-asennus 5. Käyttö 6. Vinkit ja linkit Arviointia lopuksi Lopuksi voi kysyä oman koneensa ja

Lisätiedot

Microsoft Lync 2013. Kaakkois-Suomen Ammattikorkeakoulu Oy Mikkelin Ammattikorkeakoulu Oy Kymenlaakson Ammattikorkeakoulu Oy

Microsoft Lync 2013. Kaakkois-Suomen Ammattikorkeakoulu Oy Mikkelin Ammattikorkeakoulu Oy Kymenlaakson Ammattikorkeakoulu Oy Microsoft Lync 2013 Kaakkois-Suomen Ammattikorkeakoulu Oy Mikkelin Ammattikorkeakoulu Oy Kymenlaakson Ammattikorkeakoulu Oy Ohjeen nimi Microsoft Lync 2013 Vastuuhenkilö Mari Jokiniemi ja Sirpa Kemppainen

Lisätiedot

Varmuuskopiointi ja palauttaminen Käyttöopas

Varmuuskopiointi ja palauttaminen Käyttöopas Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

56K ESP-2 Modem 56K ESP-2 MODEM. Pika-asennusohje. Versio 1.0

56K ESP-2 Modem 56K ESP-2 MODEM. Pika-asennusohje. Versio 1.0 56K ESP-2 MODEM Pika-asennusohje Versio 1.0 1 1. Johdanto Tämä käyttöohje on tarkoitettu modeemin 56K ESP-2 Modem käyttäjille. Tuotteen asentamisessa tai käytössä ei tarvita mitään erityisiä ennakkotietoja

Lisätiedot

Control. Älykkäät avainlistat. Valitse lukittava/ei lukittava ratkaisu. Helppo asentaa seinälle tai turvakaappiin.

Control. Älykkäät avainlistat. Valitse lukittava/ei lukittava ratkaisu. Helppo asentaa seinälle tai turvakaappiin. by Control Älykkäät avainlistat. Valitse lukittava/ei lukittava ratkaisu. Helppo asentaa seinälle tai turvakaappiin. Uutuus! Älykäs avainlista, jonka voi asentaa seinälle tai turvakaappiin. Yhdistä avaimesi

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.

Lisätiedot