OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012

Koko: px
Aloita esitys sivulta:

Download "OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012"

Transkriptio

1 OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 Luento 17: Tietoturvakertaus Mitä tentissä pitää osata? Esimerkkitenttikysymyksiä Tekijät: Antti Virtanen, Timo Lehtonen, Matti Kujala, Kirsti Ala-Mutka, Petri M. Gerdt et al.

2 Vielä kerran dedismuistutus... Tämän viikon sunnuntai klo mennessä pitäisi olla kunnossa Kuusi pakollista viikkoharjoitusta, hyväksytty suoritus löytyy arvosanalistasta arvolla 1,00 Esseepalautus Bonustehtävä 6 (vapaaehtoinen!)

3 Esseen dedis klo Vain yksi palautus per pari, PDF! Varmistakaa että kummankin nimi ja opiskelijanumero löytyvät esseen ylätunnisteesta! Laittakaa lähdeviitteet paikoilleen myös tekstin sekaan (yleisin syy bumerangille...) Tarkistakaa viittaustekniikka opinnäyteohjeesta (löytyy POPista) Varmistakaa myös että essee on tehtävänannon mukaisesti muotoiltu (toisiksi yleisin syy bumerangille) Odotelkaa tuloksia noin 30 päivää...

4 Luennon aiheet Tietoturvakertaus Kurssin oleelliset aihepiirit Muutamia vanhoja tenttikysymyksiä

5 Tietoturva vs tietosuoja Tietoturvalla (tai tietoturvallisuudella) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista Tietosuojalla tarkoitetaan Tietojen valtuudettoman saannin estäminen ja tietojen luottamuksellisuuden säilyttäminen. Henkilötietojen suojaaminen valtuudettomalta tai henkilöä vahingoittavalta käytöltä.

6 Tietoturvallisuuden tavoitteet Tietoturvallisuudesta puhutaan, kun halutaan varmistaa tietojen Saatavuus tai käytettävyys Tiedonsiirtokapasiteetti, järjestelmän nopeus Eheys Tarkistussummat, RAID-järjestelmät Luottamuksellisuus Salaus, pääsynhallinta Nämä kaikki kohdat ovat olennaisia (myös) silloin kun välitetään tietoja tietoverkon ylitse Tietojen ohella tietoturvanäkökohdat koskevat nykyään myös henkilökohtaisten välineiden (tietokone, kännykkä) hallintaa

7 Ylivuoto, puskuriylivuoto Ylivuoto on tilanne, jossa tietyllä määrällä bittejä yritetään kuvata suurempaa lukua, kuin on mahdollista Mitä tapahtuu, jos vaikkapa 16-bittisellä luvulla yritetään kuvata 64-bittistä lukua? Puskuriylivuodossa prosessi kirjoittaa bittejä oman muistialueensa ulkopuolelle Puskurilla tarkoitetaan tiedon tallettamiseen käytettävää muistialuetta Muistialueen ulkopuolelle kirjoittaminen voi johtaa arvaamattomiin seurauksiin

8 Puskuriylivuotohyökkäys Puskuriylivuotohyökkäyksessä haittaohjelma hyödyntää mahdollisuutta kirjoittaa tietyn prosessin sisällä muistialueen ulkopuolelle Kirjoittaa siis jonkin ohjelman käyttämän muistialueen päälle Näin on mahdollista muuttaa ohjelman toimintaa Ohjelma voi kaatua, jos sen käyttämät muistipaikkoihin tallettama tieto muuttuu käyttökelvottomaksi Ohjelman käskyt ovat muistissa, jos nämä korvataan, niin hyökkääjä voi käskyttää ohjelman uudestaan Tähän on varauduttu mm. sillä, että suoritettavan koodin päälle kirjoittaminen on estetty

9 Salasanan murtaminen Arvaamalla, kokeilemalla Salakuuntelemalla Olkapään yli katselemalla (pankkiautomaatit) Konetta vakoilemalla (key grabberit) Varastamalla kolmannelta osapuolelta (verkkokaupat)

10 Ovathan keyloggerit scifi-kamaa? Valitettavasti niitä on ihan oikeasti olemassa.

11 Mitkä ovat tällä hetkellä pahimmat uhat?

12 Fyysiset tietoturvauhat Tietokoneen varastaminen, USB-tikun häviäminen Kiintolevyn hajoaminen Esimerkiksi Nokialla työntekijöiden kannettavien kovalevyt on kryptattu, joten varastetulta levyltä on vaikea saada tietoja esiin Ajan kanssa tietenkin onnistuu tai jos salasana saadaan selville Uutinen BBC:llä Uutinen It-viikossa Kauppaministeriö kadottanut yli tuhat kannettavaa Yhdysvaltain kauppaministeriö kertoo hukanneensa yli 1100 kannettavaa tietokonetta viimeisten viiden vuoden aikana. Lähde: ( )

13 Käyttäjä tietoturvan uhkatekijänä Tietojen ja tiedostojen tuhoaminen vahingossa Liian luottavainen suhtautuminen sähköpostiliitteisiin Ohjelmien asennus epämääräisistä lähteistä Turhat ylläpito-oikeudet Yleinen pölhöily Esim. salasanojen kirjoittaminen paperille näkyville Varmuuskopioinnin hoitaminen (hoitamatta jättäminen)

14 Käyttäjä tietoturvan uhkatekijänä Social engineering: kokoelma tekniikoita luottamuksellisten tietojen hankkimiseksi ihmisiltä Phishing eli kalastelu: saat sähköpostin, jossa pankkisi pyytää varmistamaan nopeasti luottokorttisi uusiminen lähettämällä luottokorttisi numero... Huolestuttavan tehokas menetelmä! Myös yritysvakoilua...

15 WWW-selain ja tietoturva Suuri osa käyttäjien murheista syntyy WWWselaimen takia nykyisin 1. WWW-selaimella surffataan sopivalla sivulle 2. Sivulla on haittakoodia, joka hyödyntää selaimen aukkoa 3. Haittakoodi asentaa käyttäjän koneelle ikäviä ohjelmia IT-viikon Tietoturvakeskus, julkaistu juttu: Turvallista webbiselainta ei ole Viimeisen puolen vuoden aikana tietoturva-aukkojen metsästäjät löysivät Mozillaselaimesta 47 ja Internet Explorerista 38 bugia. Huolestuttavasti myös turvallisina pidetyistä Operasta ja Applen Safarista löytyi kymmenkunta haavoittuvuutta. Tietoturvatalo Symantecin puolivuosittaisen uhkaraportin mukaan vikoja onkin kaikissa selaimissa, eikä turvallista selainta olekaan. Oleellista olisikin selaimen oikea konfigurointi.

16 WWW-selaimen asetukset kuntoon Googlen hakutulokset hakusanalla "selaimen tietoturva"

17 Henkilötietojen seuranta ja kerääminen Viranomaiset haluavat lisätä kontrollia ja seurantatietoja Tiedot varmasti kiinnostavat muitakin jos niitä aletaan tallentaa laajassa mittakaavassa. EU hyväksyi alustavasti direktiivin, joka pakottaa palveluntarjoajat tallentamaan käyttäjiensä tietoja EFFI ry (Electronic Frontier Finland) on kansalaisten sähköisiä oikeuksia seuraava yhdistys

18 Palomuurit Palomuurin tehtävänä on estää ei-toivottua liikennettä palomuurin läpi Palomuureja on sekä ohjelmistoina että fyysisinä laitteina Jos kaikki on kunnossa, palomuuri on tarpeeton Käytännössä kuitenkin ohjelmissa on vikoja ja koneen ylläpito ei aina ole erehtymätön, joten palomuurin antamaa ylimääräistä suojakerrosta tarvitaan Myös käyttäjät voivat olla huolimattomia ja avata tietoturvaaukkoja Huomaa, että ulkoinen palomuuri ei suojaa verkon sisältä tulevilta tietoturvauhkilta

19 Palomuurien toiminta Palomuuri poistaa läpimenevistä datapaketeista tiettyjen sääntöjen mukaisesti määritellyt paketit Tätä sanotaan liikenteen suodattamiseksi (packet filtering). Säännöt voivat perustua eri asioihin: Kone jolta paketti on merkitty lähetetyksi Kone jolle paketti on menossa Portti johon paketti on menossa Työaseman sovellus, jolta liikenne on lähtenyt Usein lähiverkon palomuuri suodattaa vain sisäänpäin tulevaa liikennettä. Yrityksissä usein myös ulospäin lähtevää. Monet työasemakohtaiset palomuuriohjelmat ovat kotikäyttöön ilmaisia. TTY:n opiskelijoille saatavilla Symantec Endpoint Protection

20 Linux-pohjaisen palomuurin konfiguraatio Chain input (policy ACCEPT): target prot opt source destination ports DENY all ----l anywhere n/a DENY tcp ----l- anywhere anywhere ftp -> any DENY all ----l- localhost.localdomain anywhere n/a DENY all ----l /24 anywhere n/a out2in all anywhere pc5.otanner5.kas.tut.fi n/a DENY all ----l anywhere n/a Chain forward (policy DENY): target prot opt source destination ports ACCEPT tcp /24 anywhere any -> 6881 inserver tcp anywhere anywhere any -> 6881 MASQ all anywhere anywhere n/a Chain out2in (1 references): target prot opt source destination ports ACCEPT tcp!y---- anywhere anywhere any -> any ACCEPT udp /16 anywhere domain -> any ACCEPT tcp /16 anywhere domain -> any ACCEPT tcp anywhere anywhere any -> www ACCEPT tcp mustatilhi.cs.tut.fi anywhere any -> ssh ACCEPT tcp isokalakotka.cs.tut.fi anywhere any -> ssh DENY all ----l- anywhere anywhere n/a Chain inserver (1 references): target prot opt source destination ports ACCEPT tcp anywhere /24 any -> 6881

21 Palomuuri turvaa tai sitten ei Lähde: Sektori.com uutispalvelu InfoWorldin toimittaja huomasi viime syksynä ZoneAlarm 6.0 -palomuuriohjelmiston lähettävän dataa käyttäjää informoimatta neljälle eri palvelimelle Israelilaisen CheckPointin omistukseen vuonna 2004 päätynyt Zone Labs yritti ensin kieltää moisen toiminnan, mutta käänsi pian kelkkansa ja myönsi sovelluksessa olevan tällaisen bugin Kyseinen bugi on kuitenkin selväkielisesti kirjoitettu sovelluksen XML-koodiin

22 Mustaa valkoisella Joistakin printtereistä löytyi pari vuotta sitten mielenkiintoinen ominaisuus: jokaiseen tulostettuun sivuun koodataan ID-numero kaikessa hiljaisuudessa Tulostetut sivut voidaan jäljittää printteriin Printterin omistavaan tahoon? Yksityishenkilön tapauksessa tulostajaan? Tämä nimenomainen tapaus ei ole erityisen hälyttävä, mutta täytyy muistaa, että jos jotain pystyy valvomaan tietotekniikan avulla, sitä todennäköisesti myös valvotaan

23 Ohjelmat elävät omaa elämäänsä? Myös muissa ohjelmissa on ollut vastaavia ominaisuuksia Kaikki datan kerääminen ei ole haitallista Epäilyttävää touhu on, mikäli käyttäjälle ei kerrota mitä kerätään ja miksi Esimerkiksi Windows Update päivitteli vähän aikaa sitten käyttöjärjestelmää kysymättä käyttäjältä lupaa Vaikka käyttäjä ei ollut hyväksynyt automaattisia päivityksiä

24 Mitä sähköiset dokumentit voivat paljastaa? Microsoftin Word -dokumentit sisältävät piilotettua tietoa, josta voi tulla pahoja ongelmia! Myöskin PDF-formaatti sisältää vastaavia ominaisuuksia

25 Isot tietovarastot ja tietoturva Isot kokoelmat luottamuksellista tietoa houkuttelevat sen väärinkäyttöön Googlen palvelut ovat hyviä, mutta antavat paljon valtaa ihmisten dokumentteihin Gmail ja Google docs tarjoavat ainutlaatuisen mahdollisuuden seurata asioita Käyttäisikö Google valtaansa väärin? Sanktiot ovat kovia Arkaluonteiset dokumentit kannattaa säilyttää jossain muualla? Vaikka mitään pahantahtoista tarkoitusta ei olisikaan, tiedot voivat vahingossa paljastua Useat WWW-palvelut vaativat rekisteröitymistä, jonka yhteydessä kysytään henkilökohtaisia tietoja Harkitse tarkkaan mitä tietoja itsestäsi annat!

26 Isot tietovarastot ja tietoturva Uutinen Tietoviikon Tietoturva-osiossa : Google-aukot vuotavat Gmail-postia Googlen Search Appliance -laitteesta, Picasakuvienjakopalvelusta ja Groups -keskustelupalvelusta on löytynyt vakavia turva-aukkoja. Aukkoja hyväksikäytetään cross site scripting -tekniikalla, jossa selaimelle syötetään käsiteltäviä sivuja muokkaavaa tai väärille sivustoille ohjaavaa koodia. Lähde: ( )

27 Tietoturvallisuus ja tiedonhankinta netissä Unixissa on kaikkia hassuja komentoja (ne saa tietenkin myös Windows-koneisiin erillisinä apuohjelmina): finger, traceroute, host, ps Näillä komennoilla saa tietoa käyttäjistä Se mitä em. komennot kertovat riippuu siitä kuuluuko sisäverkkoon vai palomuurin huonommalle puolelle. Myös siitä miten käytetty kone on konfiguroitu WHOIS on osa nimipalvelua (DNS), joka on välttämätön verkon toiminnan kannalta Kertoo IP-osoitteen ja sitä kautta myös sijaintitietoja, yms. Verkkosivuilla saadaan esiin kaikkea hassua surffaajasta, jos oikein kaivellaan

28 Hakkerit & krakkerit

29 Krakkeri Krakkeroinnilla tarkoitetaan toisen tietokoneen luvatonta käyttönottoa Käyttötarkoitus voi olla uteliaisuus Tai jonkinlainen vahingonteko Kotikäyttäjän kone halutaan yleensä johonkin hyötykäyttöön, esimerkiksi spam-palvelimeksi Unix Hacking Tutorial ohjeistaa hakkeria: Stay away from the systems of government. They may monitor all the systems, they have the resource and privilege to query all the information they want, and finally they will find you. Always use third party as your base, NEVER hack from your own machine. This will make it difficult for SysAdm to track you. Try to encrypt all the traffic and data if possible. Use SSH, PGP, NEVER use plain text. If one day you got arrested, keep silent, refuse to answer any questions without your lawyer present.

30 Tiedon salaaminen Verkkopalveluiden väärinkäyttöä yritetään estää tunnistautumiseen ja salakirjoitukseen perustuvilla menetelmillä Henkilöasiakas yleensä todistaa henkilöllisyytensä salasanan avulla Salasanat voivat olla kertakäyttöisiä Asiakkaan ja palvelimen välinen verkkoliikenne salakirjoitetaan salakuuntelun ja muuntelun vaikeuttamiseksi PGP (Pretty Good Privacy, vapaasti suomennettuna "melko hyvä yksityisyys") on järjestelmä, jonka avulla tietoja voi salata Suosittu sähköpostin salauksessa

31 Tiedon salaaminen julkisella avaimella Julkisen avaimen salauksessa viestin salaamiseen ja purkamiseen käytetään eri avaimia Julkisen avaimen avulla viestiä ei voi purkaa, mutta sen voi salata Viestin purkamiseen tarvitaan salainen avain, jota ei levitetä muille Viestien vastaanottaja lähettää muille julkisen avaimensa, jonka avulla lähetettävät viestit salataan Vaikka julkinen avain vuotaisikin muiden tietoon, ei sillä voi purkaa salattuja viestejä! Julkisen avaimen salauksessa viesteihin voi myös laittaa "allekirjoituksensa", jonka kuka tahansa voi tarkistaa, mutta jota ei voi väärentää. Lisätietoja: etsi tietoa hakusanalla PGP

32 Tietoliikenteen salaus Internetin yleisimpiä salakirjoitusta hyödyntäviä tekniikoita ovat SSH ja SSL/TLS SSH:ta käytetään pääteyhteyksiin, tiedostojen siirtoon ja salaamattomien verkkoyhteyksien kuljettamiseen salatun "tunnelin" läpi SSL (nykyään TLS) on yleiskäyttöinen salaus- ja varmennepalvelun tarjoava verkkoprotokollakerros WWW-selailussa käytettävä http-protokolla yhdistettynä SSLsalaukseen tunnetaan nimellä https VPN (Virtual Private Network) yhteydessä muodostetaan salattu tunneli esimerkiksi IPSecprotokollalla

33 Mies keskellä tai välimieshyökkäys Man-in-the-middle on klassinen hyökkäys, jossa kahden osapuolen väliin asettuu kolmas, vihamielinen, osapuoli Keskellä oleva hyökkääjä voi keskustella A:n ja B:n kanssa, mutta A ja B luulevat puhuvansa toisilleen Salausten käyttö estää (melko tehokkaasti) välimieshyökkäyksen Nykyisin yleisesti käytetty ratkaisu on julkisen avaimen infrastruktuuri (PKI) ja varmenteet (certificate)

34 Eräs muinainen tenttitehtävä Tietoa POPissa

35 Kuinka pelastua tietoturvauhkien keskeltä? Valistuneet käyttäjät Virustorjuntaohjelmat Varmuuskopiot Palomuurit Riskialttiiden ohjelmien välttäminen Salakirjoituksen ja varmenteiden käyttäminen Käyttöjärjestelmän ja sovellusten päivittäminen Uutisten seuraaminen (yliopistokin tiedottaa oleellisimmista) Terve epäily kaikkea mahdollista kohtaan tietoverkoissa :)

36 Mitäs mun pitikään oppia tällä kurssilla? Seuraavanlaisia juttuja...

37 Kurssin aihealueita oppimistavoitteineen Tietotekniikka yhteiskunnassa Käsitys tietokoneiden kehityksen nopeudesta ja kehitykseen vaikuttaneista tekijöistä Käsitys siitä kuinka monipuolisesti tietotekniikka liittyy nykyään eri alueisiin ja nykyajan elinympäristöön Sulautettujen järjestelmien käsite

38 Kurssin aihealueita oppimistavoitteineen TTY:n ympäristö Ymmärrys siitä mitä järjestelmiä TTY:llä tarvitaan ja voidaan käyttää säännöllisesti opiskelussa Käsitys käyttösääntöjen tarpeellisuudesta ja sisällöstä yhteisissä tietokoneympäristöissä toimiessa, erityisesti TTY:n säännöt Käsitys ja kokemus POPista tärkeimpänä tiedonlähteenä TTYkohtaisissa asioissa Ymmärrys TTY:n henkilökohtaisesta käyttäjätunnuksesta ja salasanasta sekä niiden muutos / käyttömahdollisuuksista

39 Kurssin aihealueita oppimistavoitteineen TTY:n ympäristö... Käsitys siitä missä ja kuinka voi työskennellä koulun verkkoyhteyksiä hyödyntäen Ymmärrys siitä missä koululla on henkilökohtaista levytilaa ja kuinka sitä käytetään Ymmärrys TTY:n sähköpostipalveluihin ja omaan viralliseen osoitteeseen liittyvistä hyödyistä ja vaatimuksista

40 Kurssin aihealueita oppimistavoitteineen Yleinen tietokoneen käyttö Ymmärrys käytännön perustietoturvasta omasta koneesta huolehtimisessa ja monen käyttäjän järjestelmässä toimiessa (salasanat) Käsitys laeista ja säännöistä joita internetissä ja tietokoneiden kanssa pitää noudattaa, vaikka rikkominen olisi helppoa Käsitys erilaisista tiedonhakumahdollisuuksista Internetissä Ymmärrys siitä ettei kaikkeen mikä on verkossa voi luottaa eikä sitä saa käyttää kuinka vain Ymmärrys järkevästä tavasta toimia ja kommunikoida verkon välityksellä

41 Kurssin aihealueita oppimistavoitteineen UNIX Yhteyden ottaminen UNIX-koneelle SSH-ohjelmalla Komentojen antaminen komentorivillä UNIX-kotihakemiston ja työhakemiston käsitteet UNIX:n hakemistorakenne ja erilaiset viittausmahdollisuudet siihen Unix-viikkoharkat kattavat oleellisen...

42 Kurssin aihealueita oppimistavoitteineen UNIX... Tiedostojen siirto UNIX-koneelle/koneelta Käsitys UNIX:n tiedosto-oikeuksista ja niiden järkevästä käyttötavasta Käsitys miten omaa käyttöympäristöä voi halutessa muuttaa Ymmärrys siitä, että monen käyttäjän järjestelmässä on huolehdittava omien tietojensa näkyvyydestä huolellisesti -- eikä se edes liity vain UNIXiin.

43 Kurssin aihealueita oppimistavoitteineen Tiedon esitys ja tallennus tietokoneessa Käsitys siitä miten bittejä voidaan tallentaa tietokoneessa Ymmärrys erilaisista muistityypeistä ja tiedon haettavuudesta niissä, erityisesti keskusmuistin ja massamuistityyppien ero ja tarve niille Ymmärrys siitä kuinka biteillä voidaan esittää erimuotoista tietoa Tekstimuotoisen tiedon esittämisen idea Binaarijärjestelmä

44 Kurssin aihealueita oppimistavoitteineen Tiedon muokkaaminen ja käsittely tietokoneessa Ymmärtää kuinka biteillä voidaan esittää kuvaa ja ääntä Tutustua tiedon pakkaamisen tarpeisiin ja erilaisiin periaatteisiin Saada käsitys keinoista, joilla varmistetaan digitaalisen tiedon oikeellisuus tallennuksessa ja tiedonsiirrossa Ymmärtää, että myös tiedon tallennuksessa ja esityksessä olevat virheet voivat vaikuttaa tietokoneen toimintaan (ylivuoto, pyöristysvirhe)

45 Kurssin aihealueita oppimistavoitteineen Tietokoneen toiminta ja rakenne Suoritin, väylä, keskusmuisti ja niiden roolit Kuinka bittien avulla voidaan tallentaa toimintoja, käskyjä Käsitys mekanismista, jolla tietokoneessa suoritetaan ohjelmaa Ymmärrys tietokonelaitteiston perusrakenteesta Käsitys asioista, joiden vuoksi tietokoneet voivat olla laitetasolla yhteensopivia tai sitten eivät

46 Kurssin aihealueita oppimistavoitteineen Käyttöjärjestelmä Käyttöjärjestelmän tehtävät ja niiden merkitys tietokoneen hallinnassa Moniajon käsitteen ja tarpeen ymmärtäminen sekä yhden että monen käyttäjän koneella Prosessien käsite ja hallinta tietokoneessa Ymmärrys siitä, kuinka kone voi toimia pienelläkin keskusmuistin määrällä, vaikka ohjelmat ovat suuria ja niitä on monta Hajautettujen järjestelmien idea (asiakas- ja palvelinprosessit, jaetut resurssit, lukkiutumisongelmat)

47 Kurssin aihealueita oppimistavoitteineen Tietoverkot ja tiedonsiirto Tietoverkon perusrakenteet ja elementit Käsitys siitä millaisia reittejä tieto kulkee tietoliikenneverkoissa Käsitys kerroksellisen tiedonsiirtoprotokollan eduista Tiedonsiirron päävaiheet siirrettävän tiedon kannalta Käsitys mihin usein vastaan tulevat protokollanimet liittyvät (TCP/IP, HTTP, IMAP...)

48 Kurssin aihealueita oppimistavoitteineen Tietoturva Ymmärrys siitä, että jokainen tietokoneen ja tietoverkkojen käyttäjä kohtaa lukuisia tietoturvariskejä päivittäin Tietoverkkojen mahdollistamat tietoturvauhat ja niiltä suojautuminen Tietoturvariskejä on muuallakin kuin tietoverkoissa, eivätkä ne aina edes liity haittaohjelmiin Salausmenetelmien (julkisen avaimen salaus) perusperiaatteet Mihin esim. WWW-selailussa vastaan tulevat varmenteet liittyvät Keinot, joilla voi vähentää itseensä kohdistuvia tietoturvariskejä

49 Kurssin aihealueita oppimistavoitteineen Algoritmit ja tietokoneohjelmat Käsitys siitä, mitä algoritmillä tarkoitetaan ja miten se liittyy muuallekin kuin tietotekniikkaan Käsitys algoritmien esitykseen liittyvistä vaikeuksista Ymmärrys algoritmin huolellisen miettimisen tärkeydestä Käsitys siitä, miten tietokoneohjelmien esitys liittyy algoritmeihin Ymmärrys siitä, miksi ohjelmointikieliä tarvitaan

50 Kurssin aihealueita oppimistavoitteineen Ohjelmistotuotanto Käsitys ohjelmistojen tuottamiseen liittyvistä vaiheista Ymmärrys siitä, että asiakkaalla on tärkeä merkitys projektin määrittelyvaiheessa Käsitys ohjelmistotuotantoon liittyvistä ongelmista ja riskeistä Käsitys ohjelmien lisensseistä ja termeistä Open Source, Freeware jne

51 Yleistietoa tentistä Tentti alkaa tasalta, ei vartin yli! Poistua saa aikaisintaan puoli tuntia tentin alkamisesta, tämän jälkeen ei myöskään pääse enää sisään Ilmoittautumattomien tenttejä ei tarkasteta Tyhjäkin tenttipaperi täytyy palauttaa Tässä tentissä laskimen käyttö ei ole sallittua Tenttipaperiin pyydetyt tiedot (nimi, opnro) Salissa kiertävään nimilistaan nimi oman oikeusturvan takia Henkilöllisyys tarkistetaan, opiskelijakortti tmv. Mukaan POPista (yllättäen!) löytyypi yleisiä tenttiohjeistuksia...

52 Millaisia ovat sulautetut järjestelmät?

53 Millaisia ovat sulautetut järjestelmät? Sulautettu järjestelmä on tietokonejärjestelmä, joka on rakennettu laitteen sisään siten, ettei käyttäjän tarvitse tietää mitään laitteen sisäisestä toiminnasta. Esim. monet kodinkoneet, hissit, liikkuvat työkoneet, nykyaikaiset autot. Kännykkäkin on periaatteessa sulautettu järjestelmä...

54 Mitä osia tietokoneessa (myös sulautetuissa järjestelmissä) välttämättä tarvitsee olla, jotta se voisi suorittaa tehtäviä ja miksi? Ts. Nimeä osat ja kerro niiden tehtävät.

55 Mitä osia tietokoneessa (myös sulautetuissa järjestelmissä) välttämättä tarvitsee olla, jotta se voisi suorittaa tehtäviä ja miksi? Ts. Nimeä osat ja kerro niiden tehtävät. Prosessori (suorittaa ohjelman) Muisti (sisältää käsiteltävän datan ja suoritettavan ohjelman

56 Oikein vai väärin? Perustele! Algoritmi tarkoittaa tietokoneella suoritettavaa ohjelmaa

57 Oikein vai väärin? Perustele! Algoritmi tarkoittaa tietokoneella suoritettavaa ohjelmaa Väärin. Algoritmi on äärellinen joukko ohjeita, joita suorittava yksikkö pystyy suorittamaan ja joka ohjaa tehtävän päättyvää suoritusta.

58 Mitä yhteistä on tietokoneohjelmalla ja algoritmilla? Mitä eroa niillä on?

59 Mitä yhteistä on tietokoneohjelmalla ja algoritmilla? Mitä eroa niillä on? Algoritmi voidaan kirjoittaa tietokoneohjelman muotoon, jolloin tietokoneohjelma on eräs esitys kyseisestä algoritmista. Algoritmi on kuitenkin yleisempi käsite. Algoritmi ei välttämättä ole riittävän yksityiskohtainen, jotta sen voisi kirjoittaa tietokoneohjelmaksi, eivätkä sen sisältämät operaatiot välttämättä ole tietokoneella toteutettavissa.

60 Miksi seuraava algoritmi ei varsinaisesti toimi? Muokkaa sitä niin, että se on järkevämpi. 1: ota taskustasi kolikko ja laita se pöydälle 2: palaa kohtaan 1

61 Miksi seuraava algoritmi ei varsinaisesti toimi? Muokkaa sitä niin, että se on järkevämpi. 1: ota taskustasi kolikko ja laita se pöydälle 2: palaa kohtaan 1 1. Kokeile, onko taskussa kolikoita. Jos on, ota taskustasi kolikko ja laita se pöydälle. Jos ei, lopeta. 2. Palaa kohtaan 1.

62 Mikä allaolevassa algoritmissa todennäköisesti on vialla tarkoitettuun toimintaan nähden? Laskuri <- 3 while (laskuri > 0) do tulosta Terve! ; Laskuri <- Laskuri + 1; end while

63 Mikä allaolevassa algoritmissa todennäköisesti on vialla tarkoitettuun toimintaan nähden? Laskuri <- 3 while (laskuri > 0) do tulosta Terve! ; Laskuri <- Laskuri + 1; end while Laskuri <- Laskuri + 1; kasvattaa laskurin arvoa joka kierroksella. Tämän tuloksena ohjelmasta tulee ikikiersiö, joka tulostaa Terve! loputtomasti.

64 Tietokone ymmärtää konekielen käskyjä. Millaisia erilaisia käskytyyppejä on olemassa?

65 Tietokone ymmärtää konekielen käskyjä. Millaisia erilaisia käskytyyppejä on olemassa? Siirtokäskyt siirtävät dataa rekistereiden ja keskusmuistin välillä Loogiset operaatiot ja laskutoimitukset, lukujen vertailu AND, OR, NOT... +,-,*,/ Hyppykäskyt asettavat ohjelmalaskurin uuteen arvoon tilarekisterin ohjaamana Lisäksi on olemassa harvinaisia erikoiskäskyjä, jotka eivät varsinaisesti kuulu mihinkään ryhmään, esim. NOP (no operation) ja RESET (nollaus).

66 Oikein vai väärin? Perustele! Suorittimet, jotka ymmärtävät enemmän konekäskyjä, pystyvät suorittamaan monimutkaisempia ohjelmia, kuin yksinkertaiset suorittimet

67 Oikein vai väärin? Perustele! Suorittimet, jotka ymmärtävät enemmän konekäskyjä, pystyvät suorittamaan monimutkaisempia ohjelmia, kuin yksinkertaiset suorittimet Väärin. Pienelläkin käskykannalla pystytään suorittamaan mikä tahansa ohjelma. Yksinkertaisia käskyjä yhdistämällä saadaan aikaan suuremmassa käskykannassa olevia monimutkaisia käskyjä vastaavat operaatiot.

68 Oikein vai väärin? Perustele! Korkean tason ohjelmointikielillä tarkoitetaan suorituskyvyltään mahdollisimman tehokkaita konekäskyjä sisältäviä kieliä

69 Oikein vai väärin? Perustele! Korkean tason ohjelmointikielillä tarkoitetaan suorituskyvyltään mahdollisimman tehokkaita konekäskyjä sisältäviä kieliä Väärin. Korkean tason kielet ovat korkeamman abstraktiotason käsitteisiin perustuvia ohjelmointikieliä, joilla ei ole suoraa sidontaa fyysiseen koneesen (esim. tiettyyn prosessoriperheeseen), ts. ovat alustariippumattomia

70 Hyvän salasanan kriteerit?

71 Hyvän salasanan kriteerit? Hyvä salasana on vähintään 8 merkkiä pitkä ja sisältää sekä isoja että pieniä kirjaimia, numeroita ja erikoismerkkejä. Hyvä salasana ei sisällä mitään tunnettua sanaa tai asioita, jotka voidaan yhdistää salasanan käyttäjään.

72 Oikein vai väärin? perustele! 2koiRa!47 on hyvä salasana

73 Oikein vai väärin? Perustele! 2koiRa!47 on hyvä salasana Väärin. Vaikka salasanassa on yhdistelty isoja ja pieniä kirjaimia, numeroita ja erikoismerkkejä, 2koiRa!47 ei ole hyvä salasana, sillä se sisältää jonkun tunnetun sanan.

74 Oikein vai väärin? Perustele! Digitaalisen tiedon pakkaamisessa voi hävitä tietoa niin, ettei pakatusta muodosta saada enää palautettua alkuperäistä samassa tarkkuudessa

75 Oikein vai väärin? Perustele! Digitaalisen tiedon pakkaamisessa voi hävitä tietoa niin, ettei pakatusta muodosta saada enää palautettua alkuperäistä samassa tarkkuudessa Oikein. Häviöllinen pakkaus kadottaa osan tiedosta pyrkii säilyttämään olennaisen. Liian tiukka pakkaus ei enää pysty palauttamaan olennaista alkuperäisestä.

76 Oikein vai väärin? Perustele! Pikselikuva soveltuu valokuvan esittämiseen paremmin, kuin vektorikuva

77 Oikein vai väärin? Perustele! Pikselikuva soveltuu valokuvan esittämiseen paremmin, kuin vektorikuva Oikein. Pikselikuvassa on erikseen informaatiota joka kuvapisteestä, joten valokuvassa olevien tarkkojen yksityiskohtien esittäminen onnistuu. Vektorikuva soveltuu yksinkertaisten geometristen muotojen esittämiseen.

78 Selitä lyhyesti: Tiedosto

79 Selitä lyhyesti: Tiedosto Tietojoukko, johon liittyy metatietoa kuten tiedoston nimi

80 Selitä lyhyesti: Hakemisto

81 Selitä lyhyesti: Hakemisto Voi sisältää tiedostoja ja toisia hakemistoja. Muodostavat hakemistopuun.

82 Selitä lyhyesti: Tiedostomuoto

83 Selitä lyhyesti: Tiedostomuoto Tieto siitä, miten tiedoston sisältöä tulee tulkita (mihin muotoon tieto on tallennettu ja millä ohjelmalla se voidaan avata. Esim..doc on dokumentti, joka voidaan avata Microsoftin Word-ohjelmalla.)

84 Selitä lyhyesti: Tiedostojärjestelmä

85 Selitä lyhyesti: Tiedostojärjestelmä Järjestää massamuistilla olevan bittimassan ja muodostaa siitä tiedostoja ja hakemistoja sekä muistaa niiden sijainnin muistilla.

86 Selitä lyhyesti: Hakemistopuu

87 Selitä lyhyesti: Hakemistopuu Hierarkinen rakenne, joka kuvaa hakemistojen ja tiedostojen sijaintia.

88 Selitä lyhyesti: Kellotaajuus

89 Selitä lyhyesti: Kellotaajuus Kellosignaalin pulssien määrä sekunnissa. Kunkin pulssin aikana suoritetaan operaatioita, ja normaalisti liukuhihnalla olevat käskyt etenevät yhden suoritusaskeleen.

90 Selitä lyhyesti: Ohjelmointikieli

91 Selitä lyhyesti: Ohjelmointikieli Kieli, jolla esitystä algoritmista voidaan kääntäjän tai tulkin avulla muodostaa tietokoneen ymmärtämä konekielinen ohjelma

92 Anna neljä sähköpostien käyttöön liittyvää TTY:n tietohallinnon sääntöä/ohjetta, joita TTY:n opiskelijan tulisi noudattaa. Perustele jokaisesta miksi se on tärkeä.

93 Anna neljä sähköpostien käyttöön liittyvää TTY:n tietohallinnon sääntöä/ohjetta, joita TTY:n opiskelijan tulisi noudattaa. Perustele jokaisesta miksi se on tärkeä. Noudata lakia. Älä lähetä roskapostia. Älä vastaa roskapostiin tai ketjukirjeisiin. Älä käytä TTY:n osoitetta kaupalliseen tai poliittiseen tarkoitukseen.

94 Ääntä voi pakata sekä häviöllisesti että häviöttömästi. Valitse toinen tavoista ja perustele, miksi valitsemasi tapa on hyvä.

95 Ääntä voi pakata sekä häviöllisesti että häviöttömästi. Valitse toinen tavoista ja perustele, miksi valitsemasi tapa on hyvä. Häviöllinen: esim. Mp3. Tiedosto mahtuu pienempään tilaan. Informaation häviäminen ei haittaa, sillä ihminen ei kuitenkaan helposti havaitse syntyviä muutoksia. Häviötön: esim. Flac (free lossless audio codec). Informaatiota ei häviä. Käytetään esim. Studiokäytössä, kun äänestä halutaan säilyttää täysin alkuperäinen muoto.

96 Millaisia UNIX:n tiedostojen käsittelyoikeuksia on ja mihin ne oikeuttavat?

97 Millaisia UNIX:n tiedostojen käsittelyoikeuksia on ja mihin ne oikeuttavat? R (read): lukuoikeus. Saa lukea tiedoston sisällön. W (write): kirjoitusoikeus. Saa muokata tiedoston sisältöä. X (execute): suoritusoikeus. Voi suorittaa tiedoston (esim. ajettavat ohjelmat)

98 Millaisia UNIX:n hakemistojen käsittelyoikeuksia on ja mihin ne oikeuttavat?

99 Millaisia UNIX:n hakemistojen käsittelyoikeuksia on ja mihin ne oikeuttavat? R (read): lukuoikeus. Saa ottaa hakemistosta listauksen, eli lukea hakemiston sisällön W (write): kirjoitusoikeus. Saa muokata hakemistolistausta (hakemiston sisältöä), eli poistaa tiedostoja ja luoda uusia tiedostoja. X (execute): suoritusoikeus. Saa käsitellä hakemiston sisältämiä tiedostoja (ja hakemistoja). Lisäksi tarvitaan riittävät oikeudet käsiteltävään tiedostoon.

100 Millaiset tiedosto-oikeudet näkisit parhaimmaksi asettaa omalle kotihakemistollesi Proffalla? Kuvaa oikeuslistaus ja kerro miten valintasi vaikuttaa/liittyy kotihakemiston alla oleviin harjoitustyötiedostoihin sekä www-kotisivuihin.

101 Millaiset tiedosto-oikeudet näkisit parhaimmaksi asettaa omalle kotihakemistollesi Proffalla? Kuvaa oikeuslistaus ja kerro miten valintasi vaikuttaa/liittyy kotihakemiston alla oleviin harjoitustyötiedostoihin sekä www-kotisivuihin. drwx--x--x, eli itselle kaikki oikeudet ja muille vain suoritusoikeus. Kukaan muu ei voi ottaa tiedostolistausta hakemiston sisällöstä eikä päästä esim. harjoitustyötiedostoihin käsiksi. Jos www-sivut haluaa näkyville, tarvitaan kotihakemistoon suoritusoikeus (ja tämän lisäksi suoritusoikeus public_html -hakemistoon ja lukuoikeus sen tiedostoihin, kysyttiin nyt vain kotihakemistoa).

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

3 Käyttöjärjestelmän asennus ja ylläpito

3 Käyttöjärjestelmän asennus ja ylläpito 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen Tietoturva ja tietosuoja Tavoite ja sisältö Tavoite Ymmärtää tietoturvan ja tietosuojan merkitys osana työtapaa. Sisältö Tietoturvan ja tietosuojan käsitteet Tietoturvaa edistävät toimenpiteet Virukset

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Suoritustavat: Laboratoriotöitä 2.-3.periodi. Luennot 2h, Laboratorityöt 4h, itsenäinen työskentely 124 h. Yhteensä 130 h.

Suoritustavat: Laboratoriotöitä 2.-3.periodi. Luennot 2h, Laboratorityöt 4h, itsenäinen työskentely 124 h. Yhteensä 130 h. Janne Parkkila Tavoitteet: Opintojakson aikana opiskelijoiden tulee: - Yhdistellä eri lähteistä löytämiään tietoja. - Kirjoittaa kriteerit täyttäviä alku- ja loppuraportteja. - Ratkaista laboratoriotöissä

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

0.1 Internet-verkon perustoiminta

0.1 Internet-verkon perustoiminta 8100000 Tietotekniikan peruskurssi 1 0.1 Internet-verkon perustoiminta LAN INTERNET NIMIPALVELIN ( Nameserver, DNS) REITITIN 130.230.24.10 ressu.cc.tut.fi REITITIN REITITIN 130.230.1.22 ariel gw.cc.tut.fi

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012

OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 Luento 12: Käyttöjärjestelmät, alkua Tekijät: Antti Virtanen, Timo Lehtonen, Matti Kujala, Kirsti Ala-Mutka, Petri M. Gerdt et al. Mikä on käyttöjärjestelmä

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012

OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 Luento 6: Tiedon esittäminen tietokoneessa, osa 1 Tekijät: Antti Virtanen, Timo Lehtonen, Matti Kujala, Kirsti Ala-Mutka, Petri M. Gerdt et al. Luennon

Lisätiedot

OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012

OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 Luento 2: Tiedosto, hakemisto Tiedostojärjestelmä Kotihakemisto Tekijät: Antti Virtanen, Timo Lehtonen, Matti Kujala, Kirsti Ala-Mutka, Petri M. Gerdt

Lisätiedot

Visma GATEWAY INSTALLER. asennusopas

Visma GATEWAY INSTALLER. asennusopas Visma GATEWAY INSTALLER asennusopas 1 Sisällys Tietoa dokumentista...3 Tuetut käyttöjärjestelmät...3 GATEWAY INSTALLER sovelluksen itselatausohjelma...3 GATEWAY INSTALLER sovelluksen suorittaminen...4

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Julkaiseminen verkossa

Julkaiseminen verkossa Julkaiseminen verkossa H9T1: Tiedostojen vienti internetiin Yliopiston www-palvelin, kielo Unix käyttöjärjestelmästä hakemistorakenne etäyhteyden ottaminen unix-koneeseen (pääteyhteys) komentopohjainen

Lisätiedot

Windows 8.1:n tietosuoja-asetukset

Windows 8.1:n tietosuoja-asetukset s. 1/5 Windows 8.1:n tietosuoja-asetukset Asennettaessa Windows 8.1 oletusasetuksin, sen tietosuoja-asetukset sallivat vapaasti käyttäjän yksilöivän tiedon lähettämisen Microsoftille. Samoin sovelluksilla

Lisätiedot

Petri Ilmonen. Internet selkokielellä

Petri Ilmonen. Internet selkokielellä Petri Ilmonen Internet selkokielellä 139 banneri Internetsivulla oleva mainos. Bannerissa on yleensä jokin kuva. Se toimii usein linkkinä toiselle sivulle. Se voi olla pysty- tai vaakasuuntainen. e-lippu

Lisätiedot

Sonera sovelluspalomuurin muutoshallintaohjeistus

Sonera sovelluspalomuurin muutoshallintaohjeistus Sonera sovelluspalomuurin muutoshallintaohjeistus 1. GUI-clientin asennus GUI-client saadaan ladattua osoitteesta https://partnergate.sonera.com/firewall.html Asennusohjeet löytyvät myös osoitteesta https://partnergate.sonera.com/firewall.html

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri Tehtävän suorittaminen Työssä käytetään kahta virtuaalista Windows 7:ää. Tehtävää varten on Helgapalvelimella valmis Ghostilla tehty osion kuva. Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua

Lisätiedot

4. Lausekielinen ohjelmointi 4.1

4. Lausekielinen ohjelmointi 4.1 4. Lausekielinen ohjelmointi 4.1 Sisällys Konekieli, symbolinen konekieli ja lausekieli. Lausekielestä konekieleksi: - Lähdekoodi, tekstitiedosto ja tekstieditorit. - Kääntäminen ja tulkinta. - Kääntäminen,

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Tietotekniikan koulutus Savonlinnassa

Tietotekniikan koulutus Savonlinnassa Tietotekniikan koulutus Savonlinnassa Paikka Savonlinnan ammatti ja aikuisopisto Pohjolankatu 4 6, Savonlinna Hinta 80 euroa/osallistuja, sisältää 20 h Koulutuspäivän kesto 5 tuntia, klo 10:00 15:00 Ilmoittautuminen

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Kristopher Vuorela UBUNTUN ASENNUS JA ALKEET 206101312 Linux järjestelmät Lukukausi: Kevät 2015 Työ valmistui: 15.04.2015

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Storage IT Automaattinen Tiedonvarmennuspalvelu. Palvelukuvaus 1 (5)

Storage IT Automaattinen Tiedonvarmennuspalvelu. Palvelukuvaus 1 (5) Storage IT Automaattinen Tiedonvarmennuspalvelu Palvelukuvaus 1 (5) 1. Palvelun yleiskuvaus Storage IT automaattinen tiedonvarmennuspalvelu on Storage IT Oy:n asiakkailleen tarjoama palvelu, joka mahdollistaa

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

1 www-sivujen teko opetuksessa

1 www-sivujen teko opetuksessa RäsSe, Tekniikka/Kuopio Sivu 1 1 www-sivujen teko opetuksessa 1.1 Yleistä Mitä materiaalia verkkoon? Tyypillisesti verkossa oleva materiaali on html-tiedostoja. Näitä tiedostoja tehdään jollakin editorilla

Lisätiedot

2 Konekieli, aliohjelmat, keskeytykset

2 Konekieli, aliohjelmat, keskeytykset ITK145 Käyttöjärjestelmät, kesä 2005 Tenttitärppejä Tässä on lueteltu suurin piirtein kaikki vuosina 2003-2005 kurssin tenteissä kysytyt kysymykset, ja mukana on myös muutama uusi. Jokaisessa kysymyksessä

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

TI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

TI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011. 1(8) Seminaarityö 7.11.2011 Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011 Opiskelijaryhmä: Opiskelija: TI09 Markus Varjola Seminaarityön aihe: Iptables

Lisätiedot

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT KOULUTUKSEN KOHDERYHMÄ SISÄLTÖ Koulutuksen tavoitteena on antaa opiskelijalle valmiudet uusien tietoteknisten menetelmien ja välineiden hyödyntämiseen.

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Tiedostojen siirto ja FTP - 1

Tiedostojen siirto ja FTP - 1 Tiedostojen siirto ja FTP Tiedonsiirto Sibelius-Akatemian hakemistosi ja jonkun muun koneen välillä (esim. kotikoneesi) Taustaa FTP on lyhenne sanoista File Transfer Protocol. Se on yhteystapa jolla siirretään

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Ilmoitus saapuneesta turvasähköpostiviestistä

Ilmoitus saapuneesta turvasähköpostiviestistä Tullin turvasähköposti Asiakkaan ohje www.tulli.fi versio 2.2 8.1.2015 Korvaa version 2.1 22.5.2014 Tullin turvasähköposti Tulli lähettää sinulle sähköpostiviestin salattuna silloin, kun viesti tai sen

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

MIKKELI atk-luokka, I krs, Otto Mannisenkatu 10

MIKKELI atk-luokka, I krs, Otto Mannisenkatu 10 MIKKELI atk-luokka, I krs, Otto Mannisenkatu 10 340110 TIETOTEKNIIKKA TUTUKSI JATKOKURSSI SENIORIT C ma 13.00-15.15 7.1.2013-11.2.2013, 18 oppituntia Varttuneen aikuisen kattava tietokonekurssi, jolla

Lisätiedot

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

Tietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH

Tietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH Tietojärjestelmät Metropoliassa 28.08.2009 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta

Lisätiedot

Avautuvasta ponnahdusvalikosta valitse kohta Always allow Pop-ups from This Site / Salli aina tämän sivun ponnahdusikkunat

Avautuvasta ponnahdusvalikosta valitse kohta Always allow Pop-ups from This Site / Salli aina tämän sivun ponnahdusikkunat 1. JOS SISÄÄNKIRJATUMINEN EI ONNISTU Verkkometsäsuunnitelman jokaisella käyttäjällä on henkilökohtainen tunnus. Jotta tunnus pystytään lukemaan täytyy selaimen sallia tiedon lähettäminen internetissä.

Lisätiedot

Ongelma(t): Miten tietokoneen käyttöjärjestelmä toimii sisäisesti, jotta resurssit saadaan tehokkaaseen käyttöön?

Ongelma(t): Miten tietokoneen käyttöjärjestelmä toimii sisäisesti, jotta resurssit saadaan tehokkaaseen käyttöön? Ongelma(t): Miten tietokoneen käyttöjärjestelmä toimii sisäisesti, jotta resurssit saadaan tehokkaaseen käyttöön? 2013-2014 Lasse Lensu 2 Systeemiohjelmat ovat tietokoneen laitteistoa lähellä olevia ohjelmia,

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

2. Modeemi- ja ISDN-yhteyden käyttöönotto

2. Modeemi- ja ISDN-yhteyden käyttöönotto 2. Modeemi- ja ISDN-yhteyden käyttöönotto Asenna ensin tietokoneeseesi modeemi tai ISDN-sovitin valmistajan ohjeiden mukaisesti. Varmista myös, että Windowsissa on asennettu puhelinverkkoyhteydet. Seuraa

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Viimeksi muokattu 5. toukokuuta 2012 Maastotietokannan torrent-jakeluun sisältyy yli 5000 zip-arkistoa,

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Tiedostojen toimittaminen FINASiin 1(7)

Tiedostojen toimittaminen FINASiin 1(7) Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan

Lisätiedot

ATK yrittäjän työvälineenä

ATK yrittäjän työvälineenä ATK yrittäjän työvälineenä Perusteet 16.3.2009 Rovaniemen Design Park Kouluttaja Timo Laapotti / F4U Foto For You f4u@f4u.fi 0400 684 358 http://f4u.fi/ ATK yrittäjän työvälineenä Esityksen sisältö A-ajokorttivaatimukset

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

Microsoft Security Essentials (MSE) asennuspaketin lataaminen verkosta

Microsoft Security Essentials (MSE) asennuspaketin lataaminen verkosta Etusivu > Tietohallintokeskus > Ohjeet > Tutoriaalit > Virustorjunta (Microsoft Security Essentials) Virustorjunta (Microsoft Security Essentials) Ohjeet Microsoft Security Essentials -virustorjuntaohjelman

Lisätiedot

Ohjeistus yhdistysten internetpäivittäjille

Ohjeistus yhdistysten internetpäivittäjille Ohjeistus yhdistysten internetpäivittäjille Oman yhdistyksen tietojen päivittäminen www.krell.fi-sivuille Huom! Tarvitset päivittämistä varten tunnukset, jotka saat ottamalla yhteyden Kristillisen Eläkeliiton

Lisätiedot

PCKeeper. Human Inside

PCKeeper. Human Inside PCKeeper Human Inside on kaikenkattava sovellus, jossa on ainutlaatuisella tavalla yhdistetty ohjelmistotuotteen tarkkuus henkilökohtaiseen palveluun. Microsoftin sertifioimat PCKeeper-asiantuntijat tarkistavat

Lisätiedot

Ohjeita ja neuvoja. Suojaa tietokoneesi ja kannettavat laitteesi. Tietokone

Ohjeita ja neuvoja. Suojaa tietokoneesi ja kannettavat laitteesi. Tietokone Ohjeita ja neuvoja Näiden ohjeiden ja neuvojen avulla osaat toimia turvallisesti verkossa. Tämä osio on laadittu yhteistyössä Yhdistyneessä kuningaskunnassa toimivan Get Safe Online -hankkeen ja Yhdysvaltojen

Lisätiedot

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

JOHDANTO... 5 PÄÄKONFIGURAATIOTIEDOSTO... 5 3.3 KIELET... 5 4 KÄYNNISTÄMINEN...6 4.1 JOHDANTO... 6

JOHDANTO... 5 PÄÄKONFIGURAATIOTIEDOSTO... 5 3.3 KIELET... 5 4 KÄYNNISTÄMINEN...6 4.1 JOHDANTO... 6 Sisällysluettelo SISÄLLYSLUETTELO...2 1 IMAGEBLEND...3 1.1 JOHDANTO... 3 2 OHJELMISTO...4 2.1 JOHDANTO... 4 2.2 OHJELMAPAKETIN PURKAMINEN... 4 2.3 HAKEMISTORAKENNE... 4 3 KONFIGUROINTI...5 3.1 3.2 JOHDANTO...

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Ei raportteja roskiin

Ei raportteja roskiin Ei raportteja roskiin Wikit ja blogit opetuksessa Sosiaalinen media koulutuksessa Tietotekniikan liitto - Helia 2006-11-16 Ei raportteja roskiin Vanha ja uusi tapa Käytännön kokemuksia Lisenssit Tekniikka

Lisätiedot

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)

Lisätiedot

LINUX LINUX. Viisi hyvää syytä käyttää Linuxia MUISTA! GNU Free Documentation License

LINUX LINUX. Viisi hyvää syytä käyttää Linuxia MUISTA! GNU Free Documentation License GNU Free Documentation License LINUX Lähde: http://www.ubuntufi.org/ LINUX Linux-käyttöjärjestelmäydin on saanut alkunsa suomalaisen Linus Torvaldsin ansiosta Linux (GNU+Linux) on levinnyt maailmalla nopeasti

Lisätiedot

Sähköposti ja uutisryhmät 4.5.2005

Sähköposti ja uutisryhmät 4.5.2005 Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer

Lisätiedot

Symbol for Windows Gold. Symboliposti. Modemo 2011 Handicom 2011. Handicom

Symbol for Windows Gold. Symboliposti. Modemo 2011 Handicom 2011. Handicom Symbol for Windows Gold Symboliposti Modemo 2011 Handicom 2011 Handicom JOHDANTO Symbol for Windows Gold Symboliposti toimii tarvittaessa itsenäisenä sähköpostiohjelmana. Sitä voi käyttää myös Tekstintekijän

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen Johdanto Memeo Instant Backup on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Memeo Instant Backup suojaa arvokkaat tietosi varmuuskopioimalla C-aseman tiedot automaattisesti

Lisätiedot

Hans Aalto/Neste Jacobs Oy

Hans Aalto/Neste Jacobs Oy 1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs

Lisätiedot

Tietoturvan perusteet. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Tietoturvan perusteet. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Tietoturvan perusteet Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö Tällä viikolla: 1. Tietoturvallisuus 2. Uhkia ja hyökkäyksiä verkossa 3. Tietoverkkojen turvaratkaisuja

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

TermBase NET versio 1.0.1. (Beta)

TermBase NET versio 1.0.1. (Beta) TermBase NET versio 1.0.1. (Beta) Sulautettu sanasto- ja termikanta OHJEET TÄRKEÄÄ: Copyright M. Tuittu, 2005 Kaikki oikeudet pidätetään. TermBase NET on toteutettu java -tekniikalla. Java and all Java-based

Lisätiedot

Poista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma

Poista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma Poista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma Jos käytät verkkopankkia kotikoneeltasi, toimi tämän ohjeen mukaan. Jos käytät verkkopankkia työpaikkasi tietokoneelta, anna tämä ohje työpaikan

Lisätiedot

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

POP-UP -IKKUNOIDEN SALLIMINEN

POP-UP -IKKUNOIDEN SALLIMINEN Sivu 1(5) Windows XP SP2 www.procountor.com Windows XP:n Service Pack 2:n (SP2) mukana tulee Internet Explorer 6:een mukaan pop-up ikkunoiden esto toiminto. ProCountor -Taloushallinto-ohjelmistossa voidaan

Lisätiedot