OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012

Koko: px
Aloita esitys sivulta:

Download "OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012"

Transkriptio

1 OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 Luento 17: Tietoturvakertaus Mitä tentissä pitää osata? Esimerkkitenttikysymyksiä Tekijät: Antti Virtanen, Timo Lehtonen, Matti Kujala, Kirsti Ala-Mutka, Petri M. Gerdt et al.

2 Vielä kerran dedismuistutus... Tämän viikon sunnuntai klo mennessä pitäisi olla kunnossa Kuusi pakollista viikkoharjoitusta, hyväksytty suoritus löytyy arvosanalistasta arvolla 1,00 Esseepalautus Bonustehtävä 6 (vapaaehtoinen!)

3 Esseen dedis klo Vain yksi palautus per pari, PDF! Varmistakaa että kummankin nimi ja opiskelijanumero löytyvät esseen ylätunnisteesta! Laittakaa lähdeviitteet paikoilleen myös tekstin sekaan (yleisin syy bumerangille...) Tarkistakaa viittaustekniikka opinnäyteohjeesta (löytyy POPista) Varmistakaa myös että essee on tehtävänannon mukaisesti muotoiltu (toisiksi yleisin syy bumerangille) Odotelkaa tuloksia noin 30 päivää...

4 Luennon aiheet Tietoturvakertaus Kurssin oleelliset aihepiirit Muutamia vanhoja tenttikysymyksiä

5 Tietoturva vs tietosuoja Tietoturvalla (tai tietoturvallisuudella) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista Tietosuojalla tarkoitetaan Tietojen valtuudettoman saannin estäminen ja tietojen luottamuksellisuuden säilyttäminen. Henkilötietojen suojaaminen valtuudettomalta tai henkilöä vahingoittavalta käytöltä.

6 Tietoturvallisuuden tavoitteet Tietoturvallisuudesta puhutaan, kun halutaan varmistaa tietojen Saatavuus tai käytettävyys Tiedonsiirtokapasiteetti, järjestelmän nopeus Eheys Tarkistussummat, RAID-järjestelmät Luottamuksellisuus Salaus, pääsynhallinta Nämä kaikki kohdat ovat olennaisia (myös) silloin kun välitetään tietoja tietoverkon ylitse Tietojen ohella tietoturvanäkökohdat koskevat nykyään myös henkilökohtaisten välineiden (tietokone, kännykkä) hallintaa

7 Ylivuoto, puskuriylivuoto Ylivuoto on tilanne, jossa tietyllä määrällä bittejä yritetään kuvata suurempaa lukua, kuin on mahdollista Mitä tapahtuu, jos vaikkapa 16-bittisellä luvulla yritetään kuvata 64-bittistä lukua? Puskuriylivuodossa prosessi kirjoittaa bittejä oman muistialueensa ulkopuolelle Puskurilla tarkoitetaan tiedon tallettamiseen käytettävää muistialuetta Muistialueen ulkopuolelle kirjoittaminen voi johtaa arvaamattomiin seurauksiin

8 Puskuriylivuotohyökkäys Puskuriylivuotohyökkäyksessä haittaohjelma hyödyntää mahdollisuutta kirjoittaa tietyn prosessin sisällä muistialueen ulkopuolelle Kirjoittaa siis jonkin ohjelman käyttämän muistialueen päälle Näin on mahdollista muuttaa ohjelman toimintaa Ohjelma voi kaatua, jos sen käyttämät muistipaikkoihin tallettama tieto muuttuu käyttökelvottomaksi Ohjelman käskyt ovat muistissa, jos nämä korvataan, niin hyökkääjä voi käskyttää ohjelman uudestaan Tähän on varauduttu mm. sillä, että suoritettavan koodin päälle kirjoittaminen on estetty

9 Salasanan murtaminen Arvaamalla, kokeilemalla Salakuuntelemalla Olkapään yli katselemalla (pankkiautomaatit) Konetta vakoilemalla (key grabberit) Varastamalla kolmannelta osapuolelta (verkkokaupat)

10 Ovathan keyloggerit scifi-kamaa? Valitettavasti niitä on ihan oikeasti olemassa.

11 Mitkä ovat tällä hetkellä pahimmat uhat?

12 Fyysiset tietoturvauhat Tietokoneen varastaminen, USB-tikun häviäminen Kiintolevyn hajoaminen Esimerkiksi Nokialla työntekijöiden kannettavien kovalevyt on kryptattu, joten varastetulta levyltä on vaikea saada tietoja esiin Ajan kanssa tietenkin onnistuu tai jos salasana saadaan selville Uutinen BBC:llä Uutinen It-viikossa Kauppaministeriö kadottanut yli tuhat kannettavaa Yhdysvaltain kauppaministeriö kertoo hukanneensa yli 1100 kannettavaa tietokonetta viimeisten viiden vuoden aikana. Lähde: ( )

13 Käyttäjä tietoturvan uhkatekijänä Tietojen ja tiedostojen tuhoaminen vahingossa Liian luottavainen suhtautuminen sähköpostiliitteisiin Ohjelmien asennus epämääräisistä lähteistä Turhat ylläpito-oikeudet Yleinen pölhöily Esim. salasanojen kirjoittaminen paperille näkyville Varmuuskopioinnin hoitaminen (hoitamatta jättäminen)

14 Käyttäjä tietoturvan uhkatekijänä Social engineering: kokoelma tekniikoita luottamuksellisten tietojen hankkimiseksi ihmisiltä Phishing eli kalastelu: saat sähköpostin, jossa pankkisi pyytää varmistamaan nopeasti luottokorttisi uusiminen lähettämällä luottokorttisi numero... Huolestuttavan tehokas menetelmä! Myös yritysvakoilua...

15 WWW-selain ja tietoturva Suuri osa käyttäjien murheista syntyy WWWselaimen takia nykyisin 1. WWW-selaimella surffataan sopivalla sivulle 2. Sivulla on haittakoodia, joka hyödyntää selaimen aukkoa 3. Haittakoodi asentaa käyttäjän koneelle ikäviä ohjelmia IT-viikon Tietoturvakeskus, julkaistu juttu: Turvallista webbiselainta ei ole Viimeisen puolen vuoden aikana tietoturva-aukkojen metsästäjät löysivät Mozillaselaimesta 47 ja Internet Explorerista 38 bugia. Huolestuttavasti myös turvallisina pidetyistä Operasta ja Applen Safarista löytyi kymmenkunta haavoittuvuutta. Tietoturvatalo Symantecin puolivuosittaisen uhkaraportin mukaan vikoja onkin kaikissa selaimissa, eikä turvallista selainta olekaan. Oleellista olisikin selaimen oikea konfigurointi.

16 WWW-selaimen asetukset kuntoon Googlen hakutulokset hakusanalla "selaimen tietoturva"

17 Henkilötietojen seuranta ja kerääminen Viranomaiset haluavat lisätä kontrollia ja seurantatietoja Tiedot varmasti kiinnostavat muitakin jos niitä aletaan tallentaa laajassa mittakaavassa. EU hyväksyi alustavasti direktiivin, joka pakottaa palveluntarjoajat tallentamaan käyttäjiensä tietoja EFFI ry (Electronic Frontier Finland) on kansalaisten sähköisiä oikeuksia seuraava yhdistys

18 Palomuurit Palomuurin tehtävänä on estää ei-toivottua liikennettä palomuurin läpi Palomuureja on sekä ohjelmistoina että fyysisinä laitteina Jos kaikki on kunnossa, palomuuri on tarpeeton Käytännössä kuitenkin ohjelmissa on vikoja ja koneen ylläpito ei aina ole erehtymätön, joten palomuurin antamaa ylimääräistä suojakerrosta tarvitaan Myös käyttäjät voivat olla huolimattomia ja avata tietoturvaaukkoja Huomaa, että ulkoinen palomuuri ei suojaa verkon sisältä tulevilta tietoturvauhkilta

19 Palomuurien toiminta Palomuuri poistaa läpimenevistä datapaketeista tiettyjen sääntöjen mukaisesti määritellyt paketit Tätä sanotaan liikenteen suodattamiseksi (packet filtering). Säännöt voivat perustua eri asioihin: Kone jolta paketti on merkitty lähetetyksi Kone jolle paketti on menossa Portti johon paketti on menossa Työaseman sovellus, jolta liikenne on lähtenyt Usein lähiverkon palomuuri suodattaa vain sisäänpäin tulevaa liikennettä. Yrityksissä usein myös ulospäin lähtevää. Monet työasemakohtaiset palomuuriohjelmat ovat kotikäyttöön ilmaisia. TTY:n opiskelijoille saatavilla Symantec Endpoint Protection

20 Linux-pohjaisen palomuurin konfiguraatio Chain input (policy ACCEPT): target prot opt source destination ports DENY all ----l anywhere n/a DENY tcp ----l- anywhere anywhere ftp -> any DENY all ----l- localhost.localdomain anywhere n/a DENY all ----l /24 anywhere n/a out2in all anywhere pc5.otanner5.kas.tut.fi n/a DENY all ----l anywhere n/a Chain forward (policy DENY): target prot opt source destination ports ACCEPT tcp /24 anywhere any -> 6881 inserver tcp anywhere anywhere any -> 6881 MASQ all anywhere anywhere n/a Chain out2in (1 references): target prot opt source destination ports ACCEPT tcp!y---- anywhere anywhere any -> any ACCEPT udp /16 anywhere domain -> any ACCEPT tcp /16 anywhere domain -> any ACCEPT tcp anywhere anywhere any -> www ACCEPT tcp mustatilhi.cs.tut.fi anywhere any -> ssh ACCEPT tcp isokalakotka.cs.tut.fi anywhere any -> ssh DENY all ----l- anywhere anywhere n/a Chain inserver (1 references): target prot opt source destination ports ACCEPT tcp anywhere /24 any -> 6881

21 Palomuuri turvaa tai sitten ei Lähde: Sektori.com uutispalvelu InfoWorldin toimittaja huomasi viime syksynä ZoneAlarm 6.0 -palomuuriohjelmiston lähettävän dataa käyttäjää informoimatta neljälle eri palvelimelle Israelilaisen CheckPointin omistukseen vuonna 2004 päätynyt Zone Labs yritti ensin kieltää moisen toiminnan, mutta käänsi pian kelkkansa ja myönsi sovelluksessa olevan tällaisen bugin Kyseinen bugi on kuitenkin selväkielisesti kirjoitettu sovelluksen XML-koodiin

22 Mustaa valkoisella Joistakin printtereistä löytyi pari vuotta sitten mielenkiintoinen ominaisuus: jokaiseen tulostettuun sivuun koodataan ID-numero kaikessa hiljaisuudessa Tulostetut sivut voidaan jäljittää printteriin Printterin omistavaan tahoon? Yksityishenkilön tapauksessa tulostajaan? Tämä nimenomainen tapaus ei ole erityisen hälyttävä, mutta täytyy muistaa, että jos jotain pystyy valvomaan tietotekniikan avulla, sitä todennäköisesti myös valvotaan

23 Ohjelmat elävät omaa elämäänsä? Myös muissa ohjelmissa on ollut vastaavia ominaisuuksia Kaikki datan kerääminen ei ole haitallista Epäilyttävää touhu on, mikäli käyttäjälle ei kerrota mitä kerätään ja miksi Esimerkiksi Windows Update päivitteli vähän aikaa sitten käyttöjärjestelmää kysymättä käyttäjältä lupaa Vaikka käyttäjä ei ollut hyväksynyt automaattisia päivityksiä

24 Mitä sähköiset dokumentit voivat paljastaa? Microsoftin Word -dokumentit sisältävät piilotettua tietoa, josta voi tulla pahoja ongelmia! Myöskin PDF-formaatti sisältää vastaavia ominaisuuksia

25 Isot tietovarastot ja tietoturva Isot kokoelmat luottamuksellista tietoa houkuttelevat sen väärinkäyttöön Googlen palvelut ovat hyviä, mutta antavat paljon valtaa ihmisten dokumentteihin Gmail ja Google docs tarjoavat ainutlaatuisen mahdollisuuden seurata asioita Käyttäisikö Google valtaansa väärin? Sanktiot ovat kovia Arkaluonteiset dokumentit kannattaa säilyttää jossain muualla? Vaikka mitään pahantahtoista tarkoitusta ei olisikaan, tiedot voivat vahingossa paljastua Useat WWW-palvelut vaativat rekisteröitymistä, jonka yhteydessä kysytään henkilökohtaisia tietoja Harkitse tarkkaan mitä tietoja itsestäsi annat!

26 Isot tietovarastot ja tietoturva Uutinen Tietoviikon Tietoturva-osiossa : Google-aukot vuotavat Gmail-postia Googlen Search Appliance -laitteesta, Picasakuvienjakopalvelusta ja Groups -keskustelupalvelusta on löytynyt vakavia turva-aukkoja. Aukkoja hyväksikäytetään cross site scripting -tekniikalla, jossa selaimelle syötetään käsiteltäviä sivuja muokkaavaa tai väärille sivustoille ohjaavaa koodia. Lähde: ( )

27 Tietoturvallisuus ja tiedonhankinta netissä Unixissa on kaikkia hassuja komentoja (ne saa tietenkin myös Windows-koneisiin erillisinä apuohjelmina): finger, traceroute, host, ps Näillä komennoilla saa tietoa käyttäjistä Se mitä em. komennot kertovat riippuu siitä kuuluuko sisäverkkoon vai palomuurin huonommalle puolelle. Myös siitä miten käytetty kone on konfiguroitu WHOIS on osa nimipalvelua (DNS), joka on välttämätön verkon toiminnan kannalta Kertoo IP-osoitteen ja sitä kautta myös sijaintitietoja, yms. Verkkosivuilla saadaan esiin kaikkea hassua surffaajasta, jos oikein kaivellaan

28 Hakkerit & krakkerit

29 Krakkeri Krakkeroinnilla tarkoitetaan toisen tietokoneen luvatonta käyttönottoa Käyttötarkoitus voi olla uteliaisuus Tai jonkinlainen vahingonteko Kotikäyttäjän kone halutaan yleensä johonkin hyötykäyttöön, esimerkiksi spam-palvelimeksi Unix Hacking Tutorial ohjeistaa hakkeria: Stay away from the systems of government. They may monitor all the systems, they have the resource and privilege to query all the information they want, and finally they will find you. Always use third party as your base, NEVER hack from your own machine. This will make it difficult for SysAdm to track you. Try to encrypt all the traffic and data if possible. Use SSH, PGP, NEVER use plain text. If one day you got arrested, keep silent, refuse to answer any questions without your lawyer present.

30 Tiedon salaaminen Verkkopalveluiden väärinkäyttöä yritetään estää tunnistautumiseen ja salakirjoitukseen perustuvilla menetelmillä Henkilöasiakas yleensä todistaa henkilöllisyytensä salasanan avulla Salasanat voivat olla kertakäyttöisiä Asiakkaan ja palvelimen välinen verkkoliikenne salakirjoitetaan salakuuntelun ja muuntelun vaikeuttamiseksi PGP (Pretty Good Privacy, vapaasti suomennettuna "melko hyvä yksityisyys") on järjestelmä, jonka avulla tietoja voi salata Suosittu sähköpostin salauksessa

31 Tiedon salaaminen julkisella avaimella Julkisen avaimen salauksessa viestin salaamiseen ja purkamiseen käytetään eri avaimia Julkisen avaimen avulla viestiä ei voi purkaa, mutta sen voi salata Viestin purkamiseen tarvitaan salainen avain, jota ei levitetä muille Viestien vastaanottaja lähettää muille julkisen avaimensa, jonka avulla lähetettävät viestit salataan Vaikka julkinen avain vuotaisikin muiden tietoon, ei sillä voi purkaa salattuja viestejä! Julkisen avaimen salauksessa viesteihin voi myös laittaa "allekirjoituksensa", jonka kuka tahansa voi tarkistaa, mutta jota ei voi väärentää. Lisätietoja: etsi tietoa hakusanalla PGP

32 Tietoliikenteen salaus Internetin yleisimpiä salakirjoitusta hyödyntäviä tekniikoita ovat SSH ja SSL/TLS SSH:ta käytetään pääteyhteyksiin, tiedostojen siirtoon ja salaamattomien verkkoyhteyksien kuljettamiseen salatun "tunnelin" läpi SSL (nykyään TLS) on yleiskäyttöinen salaus- ja varmennepalvelun tarjoava verkkoprotokollakerros WWW-selailussa käytettävä http-protokolla yhdistettynä SSLsalaukseen tunnetaan nimellä https VPN (Virtual Private Network) yhteydessä muodostetaan salattu tunneli esimerkiksi IPSecprotokollalla

33 Mies keskellä tai välimieshyökkäys Man-in-the-middle on klassinen hyökkäys, jossa kahden osapuolen väliin asettuu kolmas, vihamielinen, osapuoli Keskellä oleva hyökkääjä voi keskustella A:n ja B:n kanssa, mutta A ja B luulevat puhuvansa toisilleen Salausten käyttö estää (melko tehokkaasti) välimieshyökkäyksen Nykyisin yleisesti käytetty ratkaisu on julkisen avaimen infrastruktuuri (PKI) ja varmenteet (certificate)

34 Eräs muinainen tenttitehtävä Tietoa POPissa

35 Kuinka pelastua tietoturvauhkien keskeltä? Valistuneet käyttäjät Virustorjuntaohjelmat Varmuuskopiot Palomuurit Riskialttiiden ohjelmien välttäminen Salakirjoituksen ja varmenteiden käyttäminen Käyttöjärjestelmän ja sovellusten päivittäminen Uutisten seuraaminen (yliopistokin tiedottaa oleellisimmista) Terve epäily kaikkea mahdollista kohtaan tietoverkoissa :)

36 Mitäs mun pitikään oppia tällä kurssilla? Seuraavanlaisia juttuja...

37 Kurssin aihealueita oppimistavoitteineen Tietotekniikka yhteiskunnassa Käsitys tietokoneiden kehityksen nopeudesta ja kehitykseen vaikuttaneista tekijöistä Käsitys siitä kuinka monipuolisesti tietotekniikka liittyy nykyään eri alueisiin ja nykyajan elinympäristöön Sulautettujen järjestelmien käsite

38 Kurssin aihealueita oppimistavoitteineen TTY:n ympäristö Ymmärrys siitä mitä järjestelmiä TTY:llä tarvitaan ja voidaan käyttää säännöllisesti opiskelussa Käsitys käyttösääntöjen tarpeellisuudesta ja sisällöstä yhteisissä tietokoneympäristöissä toimiessa, erityisesti TTY:n säännöt Käsitys ja kokemus POPista tärkeimpänä tiedonlähteenä TTYkohtaisissa asioissa Ymmärrys TTY:n henkilökohtaisesta käyttäjätunnuksesta ja salasanasta sekä niiden muutos / käyttömahdollisuuksista

39 Kurssin aihealueita oppimistavoitteineen TTY:n ympäristö... Käsitys siitä missä ja kuinka voi työskennellä koulun verkkoyhteyksiä hyödyntäen Ymmärrys siitä missä koululla on henkilökohtaista levytilaa ja kuinka sitä käytetään Ymmärrys TTY:n sähköpostipalveluihin ja omaan viralliseen osoitteeseen liittyvistä hyödyistä ja vaatimuksista

40 Kurssin aihealueita oppimistavoitteineen Yleinen tietokoneen käyttö Ymmärrys käytännön perustietoturvasta omasta koneesta huolehtimisessa ja monen käyttäjän järjestelmässä toimiessa (salasanat) Käsitys laeista ja säännöistä joita internetissä ja tietokoneiden kanssa pitää noudattaa, vaikka rikkominen olisi helppoa Käsitys erilaisista tiedonhakumahdollisuuksista Internetissä Ymmärrys siitä ettei kaikkeen mikä on verkossa voi luottaa eikä sitä saa käyttää kuinka vain Ymmärrys järkevästä tavasta toimia ja kommunikoida verkon välityksellä

41 Kurssin aihealueita oppimistavoitteineen UNIX Yhteyden ottaminen UNIX-koneelle SSH-ohjelmalla Komentojen antaminen komentorivillä UNIX-kotihakemiston ja työhakemiston käsitteet UNIX:n hakemistorakenne ja erilaiset viittausmahdollisuudet siihen Unix-viikkoharkat kattavat oleellisen...

42 Kurssin aihealueita oppimistavoitteineen UNIX... Tiedostojen siirto UNIX-koneelle/koneelta Käsitys UNIX:n tiedosto-oikeuksista ja niiden järkevästä käyttötavasta Käsitys miten omaa käyttöympäristöä voi halutessa muuttaa Ymmärrys siitä, että monen käyttäjän järjestelmässä on huolehdittava omien tietojensa näkyvyydestä huolellisesti -- eikä se edes liity vain UNIXiin.

43 Kurssin aihealueita oppimistavoitteineen Tiedon esitys ja tallennus tietokoneessa Käsitys siitä miten bittejä voidaan tallentaa tietokoneessa Ymmärrys erilaisista muistityypeistä ja tiedon haettavuudesta niissä, erityisesti keskusmuistin ja massamuistityyppien ero ja tarve niille Ymmärrys siitä kuinka biteillä voidaan esittää erimuotoista tietoa Tekstimuotoisen tiedon esittämisen idea Binaarijärjestelmä

44 Kurssin aihealueita oppimistavoitteineen Tiedon muokkaaminen ja käsittely tietokoneessa Ymmärtää kuinka biteillä voidaan esittää kuvaa ja ääntä Tutustua tiedon pakkaamisen tarpeisiin ja erilaisiin periaatteisiin Saada käsitys keinoista, joilla varmistetaan digitaalisen tiedon oikeellisuus tallennuksessa ja tiedonsiirrossa Ymmärtää, että myös tiedon tallennuksessa ja esityksessä olevat virheet voivat vaikuttaa tietokoneen toimintaan (ylivuoto, pyöristysvirhe)

45 Kurssin aihealueita oppimistavoitteineen Tietokoneen toiminta ja rakenne Suoritin, väylä, keskusmuisti ja niiden roolit Kuinka bittien avulla voidaan tallentaa toimintoja, käskyjä Käsitys mekanismista, jolla tietokoneessa suoritetaan ohjelmaa Ymmärrys tietokonelaitteiston perusrakenteesta Käsitys asioista, joiden vuoksi tietokoneet voivat olla laitetasolla yhteensopivia tai sitten eivät

46 Kurssin aihealueita oppimistavoitteineen Käyttöjärjestelmä Käyttöjärjestelmän tehtävät ja niiden merkitys tietokoneen hallinnassa Moniajon käsitteen ja tarpeen ymmärtäminen sekä yhden että monen käyttäjän koneella Prosessien käsite ja hallinta tietokoneessa Ymmärrys siitä, kuinka kone voi toimia pienelläkin keskusmuistin määrällä, vaikka ohjelmat ovat suuria ja niitä on monta Hajautettujen järjestelmien idea (asiakas- ja palvelinprosessit, jaetut resurssit, lukkiutumisongelmat)

47 Kurssin aihealueita oppimistavoitteineen Tietoverkot ja tiedonsiirto Tietoverkon perusrakenteet ja elementit Käsitys siitä millaisia reittejä tieto kulkee tietoliikenneverkoissa Käsitys kerroksellisen tiedonsiirtoprotokollan eduista Tiedonsiirron päävaiheet siirrettävän tiedon kannalta Käsitys mihin usein vastaan tulevat protokollanimet liittyvät (TCP/IP, HTTP, IMAP...)

48 Kurssin aihealueita oppimistavoitteineen Tietoturva Ymmärrys siitä, että jokainen tietokoneen ja tietoverkkojen käyttäjä kohtaa lukuisia tietoturvariskejä päivittäin Tietoverkkojen mahdollistamat tietoturvauhat ja niiltä suojautuminen Tietoturvariskejä on muuallakin kuin tietoverkoissa, eivätkä ne aina edes liity haittaohjelmiin Salausmenetelmien (julkisen avaimen salaus) perusperiaatteet Mihin esim. WWW-selailussa vastaan tulevat varmenteet liittyvät Keinot, joilla voi vähentää itseensä kohdistuvia tietoturvariskejä

49 Kurssin aihealueita oppimistavoitteineen Algoritmit ja tietokoneohjelmat Käsitys siitä, mitä algoritmillä tarkoitetaan ja miten se liittyy muuallekin kuin tietotekniikkaan Käsitys algoritmien esitykseen liittyvistä vaikeuksista Ymmärrys algoritmin huolellisen miettimisen tärkeydestä Käsitys siitä, miten tietokoneohjelmien esitys liittyy algoritmeihin Ymmärrys siitä, miksi ohjelmointikieliä tarvitaan

50 Kurssin aihealueita oppimistavoitteineen Ohjelmistotuotanto Käsitys ohjelmistojen tuottamiseen liittyvistä vaiheista Ymmärrys siitä, että asiakkaalla on tärkeä merkitys projektin määrittelyvaiheessa Käsitys ohjelmistotuotantoon liittyvistä ongelmista ja riskeistä Käsitys ohjelmien lisensseistä ja termeistä Open Source, Freeware jne

51 Yleistietoa tentistä Tentti alkaa tasalta, ei vartin yli! Poistua saa aikaisintaan puoli tuntia tentin alkamisesta, tämän jälkeen ei myöskään pääse enää sisään Ilmoittautumattomien tenttejä ei tarkasteta Tyhjäkin tenttipaperi täytyy palauttaa Tässä tentissä laskimen käyttö ei ole sallittua Tenttipaperiin pyydetyt tiedot (nimi, opnro) Salissa kiertävään nimilistaan nimi oman oikeusturvan takia Henkilöllisyys tarkistetaan, opiskelijakortti tmv. Mukaan POPista (yllättäen!) löytyypi yleisiä tenttiohjeistuksia...

52 Millaisia ovat sulautetut järjestelmät?

53 Millaisia ovat sulautetut järjestelmät? Sulautettu järjestelmä on tietokonejärjestelmä, joka on rakennettu laitteen sisään siten, ettei käyttäjän tarvitse tietää mitään laitteen sisäisestä toiminnasta. Esim. monet kodinkoneet, hissit, liikkuvat työkoneet, nykyaikaiset autot. Kännykkäkin on periaatteessa sulautettu järjestelmä...

54 Mitä osia tietokoneessa (myös sulautetuissa järjestelmissä) välttämättä tarvitsee olla, jotta se voisi suorittaa tehtäviä ja miksi? Ts. Nimeä osat ja kerro niiden tehtävät.

55 Mitä osia tietokoneessa (myös sulautetuissa järjestelmissä) välttämättä tarvitsee olla, jotta se voisi suorittaa tehtäviä ja miksi? Ts. Nimeä osat ja kerro niiden tehtävät. Prosessori (suorittaa ohjelman) Muisti (sisältää käsiteltävän datan ja suoritettavan ohjelman

56 Oikein vai väärin? Perustele! Algoritmi tarkoittaa tietokoneella suoritettavaa ohjelmaa

57 Oikein vai väärin? Perustele! Algoritmi tarkoittaa tietokoneella suoritettavaa ohjelmaa Väärin. Algoritmi on äärellinen joukko ohjeita, joita suorittava yksikkö pystyy suorittamaan ja joka ohjaa tehtävän päättyvää suoritusta.

58 Mitä yhteistä on tietokoneohjelmalla ja algoritmilla? Mitä eroa niillä on?

59 Mitä yhteistä on tietokoneohjelmalla ja algoritmilla? Mitä eroa niillä on? Algoritmi voidaan kirjoittaa tietokoneohjelman muotoon, jolloin tietokoneohjelma on eräs esitys kyseisestä algoritmista. Algoritmi on kuitenkin yleisempi käsite. Algoritmi ei välttämättä ole riittävän yksityiskohtainen, jotta sen voisi kirjoittaa tietokoneohjelmaksi, eivätkä sen sisältämät operaatiot välttämättä ole tietokoneella toteutettavissa.

60 Miksi seuraava algoritmi ei varsinaisesti toimi? Muokkaa sitä niin, että se on järkevämpi. 1: ota taskustasi kolikko ja laita se pöydälle 2: palaa kohtaan 1

61 Miksi seuraava algoritmi ei varsinaisesti toimi? Muokkaa sitä niin, että se on järkevämpi. 1: ota taskustasi kolikko ja laita se pöydälle 2: palaa kohtaan 1 1. Kokeile, onko taskussa kolikoita. Jos on, ota taskustasi kolikko ja laita se pöydälle. Jos ei, lopeta. 2. Palaa kohtaan 1.

62 Mikä allaolevassa algoritmissa todennäköisesti on vialla tarkoitettuun toimintaan nähden? Laskuri <- 3 while (laskuri > 0) do tulosta Terve! ; Laskuri <- Laskuri + 1; end while

63 Mikä allaolevassa algoritmissa todennäköisesti on vialla tarkoitettuun toimintaan nähden? Laskuri <- 3 while (laskuri > 0) do tulosta Terve! ; Laskuri <- Laskuri + 1; end while Laskuri <- Laskuri + 1; kasvattaa laskurin arvoa joka kierroksella. Tämän tuloksena ohjelmasta tulee ikikiersiö, joka tulostaa Terve! loputtomasti.

64 Tietokone ymmärtää konekielen käskyjä. Millaisia erilaisia käskytyyppejä on olemassa?

65 Tietokone ymmärtää konekielen käskyjä. Millaisia erilaisia käskytyyppejä on olemassa? Siirtokäskyt siirtävät dataa rekistereiden ja keskusmuistin välillä Loogiset operaatiot ja laskutoimitukset, lukujen vertailu AND, OR, NOT... +,-,*,/ Hyppykäskyt asettavat ohjelmalaskurin uuteen arvoon tilarekisterin ohjaamana Lisäksi on olemassa harvinaisia erikoiskäskyjä, jotka eivät varsinaisesti kuulu mihinkään ryhmään, esim. NOP (no operation) ja RESET (nollaus).

66 Oikein vai väärin? Perustele! Suorittimet, jotka ymmärtävät enemmän konekäskyjä, pystyvät suorittamaan monimutkaisempia ohjelmia, kuin yksinkertaiset suorittimet

67 Oikein vai väärin? Perustele! Suorittimet, jotka ymmärtävät enemmän konekäskyjä, pystyvät suorittamaan monimutkaisempia ohjelmia, kuin yksinkertaiset suorittimet Väärin. Pienelläkin käskykannalla pystytään suorittamaan mikä tahansa ohjelma. Yksinkertaisia käskyjä yhdistämällä saadaan aikaan suuremmassa käskykannassa olevia monimutkaisia käskyjä vastaavat operaatiot.

68 Oikein vai väärin? Perustele! Korkean tason ohjelmointikielillä tarkoitetaan suorituskyvyltään mahdollisimman tehokkaita konekäskyjä sisältäviä kieliä

69 Oikein vai väärin? Perustele! Korkean tason ohjelmointikielillä tarkoitetaan suorituskyvyltään mahdollisimman tehokkaita konekäskyjä sisältäviä kieliä Väärin. Korkean tason kielet ovat korkeamman abstraktiotason käsitteisiin perustuvia ohjelmointikieliä, joilla ei ole suoraa sidontaa fyysiseen koneesen (esim. tiettyyn prosessoriperheeseen), ts. ovat alustariippumattomia

70 Hyvän salasanan kriteerit?

71 Hyvän salasanan kriteerit? Hyvä salasana on vähintään 8 merkkiä pitkä ja sisältää sekä isoja että pieniä kirjaimia, numeroita ja erikoismerkkejä. Hyvä salasana ei sisällä mitään tunnettua sanaa tai asioita, jotka voidaan yhdistää salasanan käyttäjään.

72 Oikein vai väärin? perustele! 2koiRa!47 on hyvä salasana

73 Oikein vai väärin? Perustele! 2koiRa!47 on hyvä salasana Väärin. Vaikka salasanassa on yhdistelty isoja ja pieniä kirjaimia, numeroita ja erikoismerkkejä, 2koiRa!47 ei ole hyvä salasana, sillä se sisältää jonkun tunnetun sanan.

74 Oikein vai väärin? Perustele! Digitaalisen tiedon pakkaamisessa voi hävitä tietoa niin, ettei pakatusta muodosta saada enää palautettua alkuperäistä samassa tarkkuudessa

75 Oikein vai väärin? Perustele! Digitaalisen tiedon pakkaamisessa voi hävitä tietoa niin, ettei pakatusta muodosta saada enää palautettua alkuperäistä samassa tarkkuudessa Oikein. Häviöllinen pakkaus kadottaa osan tiedosta pyrkii säilyttämään olennaisen. Liian tiukka pakkaus ei enää pysty palauttamaan olennaista alkuperäisestä.

76 Oikein vai väärin? Perustele! Pikselikuva soveltuu valokuvan esittämiseen paremmin, kuin vektorikuva

77 Oikein vai väärin? Perustele! Pikselikuva soveltuu valokuvan esittämiseen paremmin, kuin vektorikuva Oikein. Pikselikuvassa on erikseen informaatiota joka kuvapisteestä, joten valokuvassa olevien tarkkojen yksityiskohtien esittäminen onnistuu. Vektorikuva soveltuu yksinkertaisten geometristen muotojen esittämiseen.

78 Selitä lyhyesti: Tiedosto

79 Selitä lyhyesti: Tiedosto Tietojoukko, johon liittyy metatietoa kuten tiedoston nimi

80 Selitä lyhyesti: Hakemisto

81 Selitä lyhyesti: Hakemisto Voi sisältää tiedostoja ja toisia hakemistoja. Muodostavat hakemistopuun.

82 Selitä lyhyesti: Tiedostomuoto

83 Selitä lyhyesti: Tiedostomuoto Tieto siitä, miten tiedoston sisältöä tulee tulkita (mihin muotoon tieto on tallennettu ja millä ohjelmalla se voidaan avata. Esim..doc on dokumentti, joka voidaan avata Microsoftin Word-ohjelmalla.)

84 Selitä lyhyesti: Tiedostojärjestelmä

85 Selitä lyhyesti: Tiedostojärjestelmä Järjestää massamuistilla olevan bittimassan ja muodostaa siitä tiedostoja ja hakemistoja sekä muistaa niiden sijainnin muistilla.

86 Selitä lyhyesti: Hakemistopuu

87 Selitä lyhyesti: Hakemistopuu Hierarkinen rakenne, joka kuvaa hakemistojen ja tiedostojen sijaintia.

88 Selitä lyhyesti: Kellotaajuus

89 Selitä lyhyesti: Kellotaajuus Kellosignaalin pulssien määrä sekunnissa. Kunkin pulssin aikana suoritetaan operaatioita, ja normaalisti liukuhihnalla olevat käskyt etenevät yhden suoritusaskeleen.

90 Selitä lyhyesti: Ohjelmointikieli

91 Selitä lyhyesti: Ohjelmointikieli Kieli, jolla esitystä algoritmista voidaan kääntäjän tai tulkin avulla muodostaa tietokoneen ymmärtämä konekielinen ohjelma

92 Anna neljä sähköpostien käyttöön liittyvää TTY:n tietohallinnon sääntöä/ohjetta, joita TTY:n opiskelijan tulisi noudattaa. Perustele jokaisesta miksi se on tärkeä.

93 Anna neljä sähköpostien käyttöön liittyvää TTY:n tietohallinnon sääntöä/ohjetta, joita TTY:n opiskelijan tulisi noudattaa. Perustele jokaisesta miksi se on tärkeä. Noudata lakia. Älä lähetä roskapostia. Älä vastaa roskapostiin tai ketjukirjeisiin. Älä käytä TTY:n osoitetta kaupalliseen tai poliittiseen tarkoitukseen.

94 Ääntä voi pakata sekä häviöllisesti että häviöttömästi. Valitse toinen tavoista ja perustele, miksi valitsemasi tapa on hyvä.

95 Ääntä voi pakata sekä häviöllisesti että häviöttömästi. Valitse toinen tavoista ja perustele, miksi valitsemasi tapa on hyvä. Häviöllinen: esim. Mp3. Tiedosto mahtuu pienempään tilaan. Informaation häviäminen ei haittaa, sillä ihminen ei kuitenkaan helposti havaitse syntyviä muutoksia. Häviötön: esim. Flac (free lossless audio codec). Informaatiota ei häviä. Käytetään esim. Studiokäytössä, kun äänestä halutaan säilyttää täysin alkuperäinen muoto.

96 Millaisia UNIX:n tiedostojen käsittelyoikeuksia on ja mihin ne oikeuttavat?

97 Millaisia UNIX:n tiedostojen käsittelyoikeuksia on ja mihin ne oikeuttavat? R (read): lukuoikeus. Saa lukea tiedoston sisällön. W (write): kirjoitusoikeus. Saa muokata tiedoston sisältöä. X (execute): suoritusoikeus. Voi suorittaa tiedoston (esim. ajettavat ohjelmat)

98 Millaisia UNIX:n hakemistojen käsittelyoikeuksia on ja mihin ne oikeuttavat?

99 Millaisia UNIX:n hakemistojen käsittelyoikeuksia on ja mihin ne oikeuttavat? R (read): lukuoikeus. Saa ottaa hakemistosta listauksen, eli lukea hakemiston sisällön W (write): kirjoitusoikeus. Saa muokata hakemistolistausta (hakemiston sisältöä), eli poistaa tiedostoja ja luoda uusia tiedostoja. X (execute): suoritusoikeus. Saa käsitellä hakemiston sisältämiä tiedostoja (ja hakemistoja). Lisäksi tarvitaan riittävät oikeudet käsiteltävään tiedostoon.

100 Millaiset tiedosto-oikeudet näkisit parhaimmaksi asettaa omalle kotihakemistollesi Proffalla? Kuvaa oikeuslistaus ja kerro miten valintasi vaikuttaa/liittyy kotihakemiston alla oleviin harjoitustyötiedostoihin sekä www-kotisivuihin.

101 Millaiset tiedosto-oikeudet näkisit parhaimmaksi asettaa omalle kotihakemistollesi Proffalla? Kuvaa oikeuslistaus ja kerro miten valintasi vaikuttaa/liittyy kotihakemiston alla oleviin harjoitustyötiedostoihin sekä www-kotisivuihin. drwx--x--x, eli itselle kaikki oikeudet ja muille vain suoritusoikeus. Kukaan muu ei voi ottaa tiedostolistausta hakemiston sisällöstä eikä päästä esim. harjoitustyötiedostoihin käsiksi. Jos www-sivut haluaa näkyville, tarvitaan kotihakemistoon suoritusoikeus (ja tämän lisäksi suoritusoikeus public_html -hakemistoon ja lukuoikeus sen tiedostoihin, kysyttiin nyt vain kotihakemistoa).

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

3 Käyttöjärjestelmän asennus ja ylläpito

3 Käyttöjärjestelmän asennus ja ylläpito 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Viimeksi muokattu 5. toukokuuta 2012 Maastotietokannan torrent-jakeluun sisältyy yli 5000 zip-arkistoa,

Lisätiedot

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Salatun sähköpostipalvelun käyttöohje

Salatun sähköpostipalvelun käyttöohje Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa

Lisätiedot

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen Tietoturva ja tietosuoja Tavoite ja sisältö Tavoite Ymmärtää tietoturvan ja tietosuojan merkitys osana työtapaa. Sisältö Tietoturvan ja tietosuojan käsitteet Tietoturvaa edistävät toimenpiteet Virukset

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen Storage IT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen Storage IT varmuuskopiointipalvelun. StorageIT 2007 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen Storage IT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012

OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 Luento 6: Tiedon esittäminen tietokoneessa, osa 1 Tekijät: Antti Virtanen, Timo Lehtonen, Matti Kujala, Kirsti Ala-Mutka, Petri M. Gerdt et al. Luennon

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012

OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 Luento 12: Käyttöjärjestelmät, alkua Tekijät: Antti Virtanen, Timo Lehtonen, Matti Kujala, Kirsti Ala-Mutka, Petri M. Gerdt et al. Mikä on käyttöjärjestelmä

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET TIETOTURVALLISUUDEN MUISTILISTA 1. Tietoturvallisuus perustuu lainsäädäntöön ja normiohjaukseen 2. Tietoturvallisuudesta huolehtiminen on kaikkien tehtävä,

Lisätiedot

Suoritustavat: Laboratoriotöitä 2.-3.periodi. Luennot 2h, Laboratorityöt 4h, itsenäinen työskentely 124 h. Yhteensä 130 h.

Suoritustavat: Laboratoriotöitä 2.-3.periodi. Luennot 2h, Laboratorityöt 4h, itsenäinen työskentely 124 h. Yhteensä 130 h. Janne Parkkila Tavoitteet: Opintojakson aikana opiskelijoiden tulee: - Yhdistellä eri lähteistä löytämiään tietoja. - Kirjoittaa kriteerit täyttäviä alku- ja loppuraportteja. - Ratkaista laboratoriotöissä

Lisätiedot

0.1 Internet-verkon perustoiminta

0.1 Internet-verkon perustoiminta 8100000 Tietotekniikan peruskurssi 1 0.1 Internet-verkon perustoiminta LAN INTERNET NIMIPALVELIN ( Nameserver, DNS) REITITIN 130.230.24.10 ressu.cc.tut.fi REITITIN REITITIN 130.230.1.22 ariel gw.cc.tut.fi

Lisätiedot

Windows 8.1:n tietosuoja-asetukset

Windows 8.1:n tietosuoja-asetukset s. 1/5 Windows 8.1:n tietosuoja-asetukset Asennettaessa Windows 8.1 oletusasetuksin, sen tietosuoja-asetukset sallivat vapaasti käyttäjän yksilöivän tiedon lähettämisen Microsoftille. Samoin sovelluksilla

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

1 www-sivujen teko opetuksessa

1 www-sivujen teko opetuksessa RäsSe, Tekniikka/Kuopio Sivu 1 1 www-sivujen teko opetuksessa 1.1 Yleistä Mitä materiaalia verkkoon? Tyypillisesti verkossa oleva materiaali on html-tiedostoja. Näitä tiedostoja tehdään jollakin editorilla

Lisätiedot

Visma GATEWAY INSTALLER. asennusopas

Visma GATEWAY INSTALLER. asennusopas Visma GATEWAY INSTALLER asennusopas 1 Sisällys Tietoa dokumentista...3 Tuetut käyttöjärjestelmät...3 GATEWAY INSTALLER sovelluksen itselatausohjelma...3 GATEWAY INSTALLER sovelluksen suorittaminen...4

Lisätiedot

Sonera sovelluspalomuurin muutoshallintaohjeistus

Sonera sovelluspalomuurin muutoshallintaohjeistus Sonera sovelluspalomuurin muutoshallintaohjeistus 1. GUI-clientin asennus GUI-client saadaan ladattua osoitteesta https://partnergate.sonera.com/firewall.html Asennusohjeet löytyvät myös osoitteesta https://partnergate.sonera.com/firewall.html

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

Salatun sähköpostipalvelun käyttöohje

Salatun sähköpostipalvelun käyttöohje Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa

Lisätiedot

OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012

OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 Luento 2: Tiedosto, hakemisto Tiedostojärjestelmä Kotihakemisto Tekijät: Antti Virtanen, Timo Lehtonen, Matti Kujala, Kirsti Ala-Mutka, Petri M. Gerdt

Lisätiedot

Tietotekniikan koulutus Savonlinnassa

Tietotekniikan koulutus Savonlinnassa Tietotekniikan koulutus Savonlinnassa Paikka Savonlinnan ammatti ja aikuisopisto Pohjolankatu 4 6, Savonlinna Hinta 80 euroa/osallistuja, sisältää 20 h Koulutuspäivän kesto 5 tuntia, klo 10:00 15:00 Ilmoittautuminen

Lisätiedot

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT KOULUTUKSEN KOHDERYHMÄ SISÄLTÖ Koulutuksen tavoitteena on antaa opiskelijalle valmiudet uusien tietoteknisten menetelmien ja välineiden hyödyntämiseen.

Lisätiedot

Julkaiseminen verkossa

Julkaiseminen verkossa Julkaiseminen verkossa H9T1: Tiedostojen vienti internetiin Yliopiston www-palvelin, kielo Unix käyttöjärjestelmästä hakemistorakenne etäyhteyden ottaminen unix-koneeseen (pääteyhteys) komentopohjainen

Lisätiedot

4. Lausekielinen ohjelmointi 4.1

4. Lausekielinen ohjelmointi 4.1 4. Lausekielinen ohjelmointi 4.1 Sisällys Konekieli, symbolinen konekieli ja lausekieli. Lausekielestä konekieleksi: - Lähdekoodi, tekstitiedosto ja tekstieditorit. - Kääntäminen ja tulkinta. - Kääntäminen,

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

Luento 1 Tietokonejärjestelmän rakenne

Luento 1 Tietokonejärjestelmän rakenne Luento 1 Tietokonejärjestelmän rakenne Järjestelmän eri tasot Laitteiston nopeus 1 Tietokonejärjestelmä Käyttäjä Tietokonelaitteisto Oheislaitteet (peripheral or I/O devices) Tietokone (computer) 2 Luento

Lisätiedot

Luento 1 Tietokonejärjestelmän rakenne

Luento 1 Tietokonejärjestelmän rakenne Luento 1 Tietokonejärjestelmän rakenne Järjestelmän eri tasot Laitteiston nopeus 1 Tietokonejärjestelmä Käyttäjä Tietokonelaitteisto Oheislaitteet (peripheral or I/O devices) Tietokone (computer) 2 Tietokone

Lisätiedot

Luento 1 Tietokonejärjestelmän rakenne. Järjestelmän eri tasot Laitteiston nopeus

Luento 1 Tietokonejärjestelmän rakenne. Järjestelmän eri tasot Laitteiston nopeus Luento 1 Tietokonejärjestelmän rakenne Järjestelmän eri tasot Laitteiston nopeus 1 Tietokonejärjestelmä Käyttäjä Tietokonelaitteisto Oheislaitteet (peripheral or I/O devices) Tietokone (computer) 2 Tietokone

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Luento 1 Tietokonejärjestelmän rakenne. Järjestelmän eri tasot Laitteiston nopeus

Luento 1 Tietokonejärjestelmän rakenne. Järjestelmän eri tasot Laitteiston nopeus Luento 1 Tietokonejärjestelmän rakenne Järjestelmän eri tasot Laitteiston nopeus 1 Tietokonejärjestelmä Käyttäjä Tietokonelaitteisto Oheislaitteet (peripheral or I/O devices) Tietokone (computer) 2 Tietokone

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

MIKKELI atk-luokka, I krs, Otto Mannisenkatu 10

MIKKELI atk-luokka, I krs, Otto Mannisenkatu 10 MIKKELI atk-luokka, I krs, Otto Mannisenkatu 10 340110 TIETOTEKNIIKKA TUTUKSI JATKOKURSSI SENIORIT C ma 13.00-15.15 7.1.2013-11.2.2013, 18 oppituntia Varttuneen aikuisen kattava tietokonekurssi, jolla

Lisätiedot

Metropolia Ammattikorkeakoulu

Metropolia Ammattikorkeakoulu Metropolia Ammattikorkeakoulu UNIX-käyttöjärjestelmä TX00BW20 Sami Sainio sami.sainio@metropolia.fi Kurssin rakenne ja arvostelu 7 x luennot ja laboratorioharjoitukset Pieni projekti? Kurssin lopussa tentti

Lisätiedot

PILVIPALVELUT HYÖTYKÄYTÖSSÄ. Jarkko Muhonen TeamProg

PILVIPALVELUT HYÖTYKÄYTÖSSÄ. Jarkko Muhonen TeamProg PILVIPALVELUT HYÖTYKÄYTÖSSÄ Jarkko Muhonen TeamProg Mikä ihmeen pilvipalvelu? Pilvipalvelu tarkoittaa, että ohjelmat ja asiakirjat eivät sijaitse omalla koneella vaan jossakin internetissä sijaitsevalla

Lisätiedot

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Ohjeistus yhdistysten internetpäivittäjille

Ohjeistus yhdistysten internetpäivittäjille Ohjeistus yhdistysten internetpäivittäjille Oman yhdistyksen tietojen päivittäminen www.krell.fi-sivuille Huom! Tarvitset päivittämistä varten tunnukset, jotka saat ottamalla yhteyden Kristillisen Eläkeliiton

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

Tiedostojen siirto ja FTP - 1

Tiedostojen siirto ja FTP - 1 Tiedostojen siirto ja FTP Tiedonsiirto Sibelius-Akatemian hakemistosi ja jonkun muun koneen välillä (esim. kotikoneesi) Taustaa FTP on lyhenne sanoista File Transfer Protocol. Se on yhteystapa jolla siirretään

Lisätiedot

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri Tehtävän suorittaminen Työssä käytetään kahta virtuaalista Windows 7:ää. Tehtävää varten on Helgapalvelimella valmis Ghostilla tehty osion kuva. Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Kristopher Vuorela UBUNTUN ASENNUS JA ALKEET 206101312 Linux järjestelmät Lukukausi: Kevät 2015 Työ valmistui: 15.04.2015

Lisätiedot

Tehtävä 2: Tietoliikenneprotokolla

Tehtävä 2: Tietoliikenneprotokolla Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Googlen pilvipalvelut tutuksi / Google Drive

Googlen pilvipalvelut tutuksi / Google Drive Googlen pilvipalvelut tutuksi / Google Drive Koulutuksen aikana harjoitellaan tiedostojen ja kuvien siirtoa Google Drive-palveluun sekä tiedostojen jakamista Lisäksi harjoitellaan Google Docs (Asikirjat)

Lisätiedot

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0 1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle

Lisätiedot

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»

Lisätiedot

ICT-info opiskelijoille

ICT-info opiskelijoille ICT-info opiskelijoille 2019 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. 1(28) Oppimateriaali videokoulutuksen ja nettitestin tueksi. Versio 1.0 julkaistu 22.6.2017 Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana. Toivotamme antoisaa opiskeluhetkeä! Palaute

Lisätiedot

2 Konekieli, aliohjelmat, keskeytykset

2 Konekieli, aliohjelmat, keskeytykset ITK145 Käyttöjärjestelmät, kesä 2005 Tenttitärppejä Tässä on lueteltu suurin piirtein kaikki vuosina 2003-2005 kurssin tenteissä kysytyt kysymykset, ja mukana on myös muutama uusi. Jokaisessa kysymyksessä

Lisätiedot

2. Modeemi- ja ISDN-yhteyden käyttöönotto

2. Modeemi- ja ISDN-yhteyden käyttöönotto 2. Modeemi- ja ISDN-yhteyden käyttöönotto Asenna ensin tietokoneeseesi modeemi tai ISDN-sovitin valmistajan ohjeiden mukaisesti. Varmista myös, että Windowsissa on asennettu puhelinverkkoyhteydet. Seuraa

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

Rovaniemen koulutuskuntayhtymän ICT-palveluiden käyttösäännöt

Rovaniemen koulutuskuntayhtymän ICT-palveluiden käyttösäännöt Tietohallinto Tietoturva, sääntö 24.1.2017 Julkinen Rovaniemen koulutuskuntayhtymän ICT-palveluiden käyttösäännöt Versio pvm Muutokset Henkilö 1.0 13.05.2016 Dokumentti luotu Esa Mätäsaho 1.0 4.1.2017

Lisätiedot

Hans Aalto/Neste Jacobs Oy

Hans Aalto/Neste Jacobs Oy 1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs

Lisätiedot

ohjeita kirjautumiseen ja käyttöön

ohjeita kirjautumiseen ja käyttöön ohjeita kirjautumiseen ja käyttöön Kirjautumisesta Opiskelijat: kirjaudu aina tietokoneelle wilmatunnuksella etunimi.sukunimi@edu.ekami.fi + wilman salasana Opettajat: kirjaudu luokan opekoneelle @edu.ekami.fi

Lisätiedot

Tietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH

Tietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH Tietojärjestelmät Metropoliassa 28.08.2009 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta

Lisätiedot

Ongelma(t): Miten tietokoneen käyttöjärjestelmä toimii sisäisesti, jotta resurssit saadaan tehokkaaseen käyttöön?

Ongelma(t): Miten tietokoneen käyttöjärjestelmä toimii sisäisesti, jotta resurssit saadaan tehokkaaseen käyttöön? Ongelma(t): Miten tietokoneen käyttöjärjestelmä toimii sisäisesti, jotta resurssit saadaan tehokkaaseen käyttöön? 2013-2014 Lasse Lensu 2 Systeemiohjelmat ovat tietokoneen laitteistoa lähellä olevia ohjelmia,

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

TI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

TI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011. 1(8) Seminaarityö 7.11.2011 Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011 Opiskelijaryhmä: Opiskelija: TI09 Markus Varjola Seminaarityön aihe: Iptables

Lisätiedot

Tiedostojen toimittaminen FINASiin 1(7)

Tiedostojen toimittaminen FINASiin 1(7) Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan

Lisätiedot