OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012

Koko: px
Aloita esitys sivulta:

Download "OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012"

Transkriptio

1 OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 Luento 17: Tietoturvakertaus Mitä tentissä pitää osata? Esimerkkitenttikysymyksiä Tekijät: Antti Virtanen, Timo Lehtonen, Matti Kujala, Kirsti Ala-Mutka, Petri M. Gerdt et al.

2 Vielä kerran dedismuistutus... Tämän viikon sunnuntai klo mennessä pitäisi olla kunnossa Kuusi pakollista viikkoharjoitusta, hyväksytty suoritus löytyy arvosanalistasta arvolla 1,00 Esseepalautus Bonustehtävä 6 (vapaaehtoinen!)

3 Esseen dedis klo Vain yksi palautus per pari, PDF! Varmistakaa että kummankin nimi ja opiskelijanumero löytyvät esseen ylätunnisteesta! Laittakaa lähdeviitteet paikoilleen myös tekstin sekaan (yleisin syy bumerangille...) Tarkistakaa viittaustekniikka opinnäyteohjeesta (löytyy POPista) Varmistakaa myös että essee on tehtävänannon mukaisesti muotoiltu (toisiksi yleisin syy bumerangille) Odotelkaa tuloksia noin 30 päivää...

4 Luennon aiheet Tietoturvakertaus Kurssin oleelliset aihepiirit Muutamia vanhoja tenttikysymyksiä

5 Tietoturva vs tietosuoja Tietoturvalla (tai tietoturvallisuudella) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista Tietosuojalla tarkoitetaan Tietojen valtuudettoman saannin estäminen ja tietojen luottamuksellisuuden säilyttäminen. Henkilötietojen suojaaminen valtuudettomalta tai henkilöä vahingoittavalta käytöltä.

6 Tietoturvallisuuden tavoitteet Tietoturvallisuudesta puhutaan, kun halutaan varmistaa tietojen Saatavuus tai käytettävyys Tiedonsiirtokapasiteetti, järjestelmän nopeus Eheys Tarkistussummat, RAID-järjestelmät Luottamuksellisuus Salaus, pääsynhallinta Nämä kaikki kohdat ovat olennaisia (myös) silloin kun välitetään tietoja tietoverkon ylitse Tietojen ohella tietoturvanäkökohdat koskevat nykyään myös henkilökohtaisten välineiden (tietokone, kännykkä) hallintaa

7 Ylivuoto, puskuriylivuoto Ylivuoto on tilanne, jossa tietyllä määrällä bittejä yritetään kuvata suurempaa lukua, kuin on mahdollista Mitä tapahtuu, jos vaikkapa 16-bittisellä luvulla yritetään kuvata 64-bittistä lukua? Puskuriylivuodossa prosessi kirjoittaa bittejä oman muistialueensa ulkopuolelle Puskurilla tarkoitetaan tiedon tallettamiseen käytettävää muistialuetta Muistialueen ulkopuolelle kirjoittaminen voi johtaa arvaamattomiin seurauksiin

8 Puskuriylivuotohyökkäys Puskuriylivuotohyökkäyksessä haittaohjelma hyödyntää mahdollisuutta kirjoittaa tietyn prosessin sisällä muistialueen ulkopuolelle Kirjoittaa siis jonkin ohjelman käyttämän muistialueen päälle Näin on mahdollista muuttaa ohjelman toimintaa Ohjelma voi kaatua, jos sen käyttämät muistipaikkoihin tallettama tieto muuttuu käyttökelvottomaksi Ohjelman käskyt ovat muistissa, jos nämä korvataan, niin hyökkääjä voi käskyttää ohjelman uudestaan Tähän on varauduttu mm. sillä, että suoritettavan koodin päälle kirjoittaminen on estetty

9 Salasanan murtaminen Arvaamalla, kokeilemalla Salakuuntelemalla Olkapään yli katselemalla (pankkiautomaatit) Konetta vakoilemalla (key grabberit) Varastamalla kolmannelta osapuolelta (verkkokaupat)

10 Ovathan keyloggerit scifi-kamaa? Valitettavasti niitä on ihan oikeasti olemassa.

11 Mitkä ovat tällä hetkellä pahimmat uhat?

12 Fyysiset tietoturvauhat Tietokoneen varastaminen, USB-tikun häviäminen Kiintolevyn hajoaminen Esimerkiksi Nokialla työntekijöiden kannettavien kovalevyt on kryptattu, joten varastetulta levyltä on vaikea saada tietoja esiin Ajan kanssa tietenkin onnistuu tai jos salasana saadaan selville Uutinen BBC:llä Uutinen It-viikossa Kauppaministeriö kadottanut yli tuhat kannettavaa Yhdysvaltain kauppaministeriö kertoo hukanneensa yli 1100 kannettavaa tietokonetta viimeisten viiden vuoden aikana. Lähde: ( )

13 Käyttäjä tietoturvan uhkatekijänä Tietojen ja tiedostojen tuhoaminen vahingossa Liian luottavainen suhtautuminen sähköpostiliitteisiin Ohjelmien asennus epämääräisistä lähteistä Turhat ylläpito-oikeudet Yleinen pölhöily Esim. salasanojen kirjoittaminen paperille näkyville Varmuuskopioinnin hoitaminen (hoitamatta jättäminen)

14 Käyttäjä tietoturvan uhkatekijänä Social engineering: kokoelma tekniikoita luottamuksellisten tietojen hankkimiseksi ihmisiltä Phishing eli kalastelu: saat sähköpostin, jossa pankkisi pyytää varmistamaan nopeasti luottokorttisi uusiminen lähettämällä luottokorttisi numero... Huolestuttavan tehokas menetelmä! Myös yritysvakoilua...

15 WWW-selain ja tietoturva Suuri osa käyttäjien murheista syntyy WWWselaimen takia nykyisin 1. WWW-selaimella surffataan sopivalla sivulle 2. Sivulla on haittakoodia, joka hyödyntää selaimen aukkoa 3. Haittakoodi asentaa käyttäjän koneelle ikäviä ohjelmia IT-viikon Tietoturvakeskus, julkaistu juttu: Turvallista webbiselainta ei ole Viimeisen puolen vuoden aikana tietoturva-aukkojen metsästäjät löysivät Mozillaselaimesta 47 ja Internet Explorerista 38 bugia. Huolestuttavasti myös turvallisina pidetyistä Operasta ja Applen Safarista löytyi kymmenkunta haavoittuvuutta. Tietoturvatalo Symantecin puolivuosittaisen uhkaraportin mukaan vikoja onkin kaikissa selaimissa, eikä turvallista selainta olekaan. Oleellista olisikin selaimen oikea konfigurointi.

16 WWW-selaimen asetukset kuntoon Googlen hakutulokset hakusanalla "selaimen tietoturva"

17 Henkilötietojen seuranta ja kerääminen Viranomaiset haluavat lisätä kontrollia ja seurantatietoja Tiedot varmasti kiinnostavat muitakin jos niitä aletaan tallentaa laajassa mittakaavassa. EU hyväksyi alustavasti direktiivin, joka pakottaa palveluntarjoajat tallentamaan käyttäjiensä tietoja EFFI ry (Electronic Frontier Finland) on kansalaisten sähköisiä oikeuksia seuraava yhdistys

18 Palomuurit Palomuurin tehtävänä on estää ei-toivottua liikennettä palomuurin läpi Palomuureja on sekä ohjelmistoina että fyysisinä laitteina Jos kaikki on kunnossa, palomuuri on tarpeeton Käytännössä kuitenkin ohjelmissa on vikoja ja koneen ylläpito ei aina ole erehtymätön, joten palomuurin antamaa ylimääräistä suojakerrosta tarvitaan Myös käyttäjät voivat olla huolimattomia ja avata tietoturvaaukkoja Huomaa, että ulkoinen palomuuri ei suojaa verkon sisältä tulevilta tietoturvauhkilta

19 Palomuurien toiminta Palomuuri poistaa läpimenevistä datapaketeista tiettyjen sääntöjen mukaisesti määritellyt paketit Tätä sanotaan liikenteen suodattamiseksi (packet filtering). Säännöt voivat perustua eri asioihin: Kone jolta paketti on merkitty lähetetyksi Kone jolle paketti on menossa Portti johon paketti on menossa Työaseman sovellus, jolta liikenne on lähtenyt Usein lähiverkon palomuuri suodattaa vain sisäänpäin tulevaa liikennettä. Yrityksissä usein myös ulospäin lähtevää. Monet työasemakohtaiset palomuuriohjelmat ovat kotikäyttöön ilmaisia. TTY:n opiskelijoille saatavilla Symantec Endpoint Protection

20 Linux-pohjaisen palomuurin konfiguraatio Chain input (policy ACCEPT): target prot opt source destination ports DENY all ----l anywhere n/a DENY tcp ----l- anywhere anywhere ftp -> any DENY all ----l- localhost.localdomain anywhere n/a DENY all ----l /24 anywhere n/a out2in all anywhere pc5.otanner5.kas.tut.fi n/a DENY all ----l anywhere n/a Chain forward (policy DENY): target prot opt source destination ports ACCEPT tcp /24 anywhere any -> 6881 inserver tcp anywhere anywhere any -> 6881 MASQ all anywhere anywhere n/a Chain out2in (1 references): target prot opt source destination ports ACCEPT tcp!y---- anywhere anywhere any -> any ACCEPT udp /16 anywhere domain -> any ACCEPT tcp /16 anywhere domain -> any ACCEPT tcp anywhere anywhere any -> www ACCEPT tcp mustatilhi.cs.tut.fi anywhere any -> ssh ACCEPT tcp isokalakotka.cs.tut.fi anywhere any -> ssh DENY all ----l- anywhere anywhere n/a Chain inserver (1 references): target prot opt source destination ports ACCEPT tcp anywhere /24 any -> 6881

21 Palomuuri turvaa tai sitten ei Lähde: Sektori.com uutispalvelu InfoWorldin toimittaja huomasi viime syksynä ZoneAlarm 6.0 -palomuuriohjelmiston lähettävän dataa käyttäjää informoimatta neljälle eri palvelimelle Israelilaisen CheckPointin omistukseen vuonna 2004 päätynyt Zone Labs yritti ensin kieltää moisen toiminnan, mutta käänsi pian kelkkansa ja myönsi sovelluksessa olevan tällaisen bugin Kyseinen bugi on kuitenkin selväkielisesti kirjoitettu sovelluksen XML-koodiin

22 Mustaa valkoisella Joistakin printtereistä löytyi pari vuotta sitten mielenkiintoinen ominaisuus: jokaiseen tulostettuun sivuun koodataan ID-numero kaikessa hiljaisuudessa Tulostetut sivut voidaan jäljittää printteriin Printterin omistavaan tahoon? Yksityishenkilön tapauksessa tulostajaan? Tämä nimenomainen tapaus ei ole erityisen hälyttävä, mutta täytyy muistaa, että jos jotain pystyy valvomaan tietotekniikan avulla, sitä todennäköisesti myös valvotaan

23 Ohjelmat elävät omaa elämäänsä? Myös muissa ohjelmissa on ollut vastaavia ominaisuuksia Kaikki datan kerääminen ei ole haitallista Epäilyttävää touhu on, mikäli käyttäjälle ei kerrota mitä kerätään ja miksi Esimerkiksi Windows Update päivitteli vähän aikaa sitten käyttöjärjestelmää kysymättä käyttäjältä lupaa Vaikka käyttäjä ei ollut hyväksynyt automaattisia päivityksiä

24 Mitä sähköiset dokumentit voivat paljastaa? Microsoftin Word -dokumentit sisältävät piilotettua tietoa, josta voi tulla pahoja ongelmia! Myöskin PDF-formaatti sisältää vastaavia ominaisuuksia

25 Isot tietovarastot ja tietoturva Isot kokoelmat luottamuksellista tietoa houkuttelevat sen väärinkäyttöön Googlen palvelut ovat hyviä, mutta antavat paljon valtaa ihmisten dokumentteihin Gmail ja Google docs tarjoavat ainutlaatuisen mahdollisuuden seurata asioita Käyttäisikö Google valtaansa väärin? Sanktiot ovat kovia Arkaluonteiset dokumentit kannattaa säilyttää jossain muualla? Vaikka mitään pahantahtoista tarkoitusta ei olisikaan, tiedot voivat vahingossa paljastua Useat WWW-palvelut vaativat rekisteröitymistä, jonka yhteydessä kysytään henkilökohtaisia tietoja Harkitse tarkkaan mitä tietoja itsestäsi annat!

26 Isot tietovarastot ja tietoturva Uutinen Tietoviikon Tietoturva-osiossa : Google-aukot vuotavat Gmail-postia Googlen Search Appliance -laitteesta, Picasakuvienjakopalvelusta ja Groups -keskustelupalvelusta on löytynyt vakavia turva-aukkoja. Aukkoja hyväksikäytetään cross site scripting -tekniikalla, jossa selaimelle syötetään käsiteltäviä sivuja muokkaavaa tai väärille sivustoille ohjaavaa koodia. Lähde: ( )

27 Tietoturvallisuus ja tiedonhankinta netissä Unixissa on kaikkia hassuja komentoja (ne saa tietenkin myös Windows-koneisiin erillisinä apuohjelmina): finger, traceroute, host, ps Näillä komennoilla saa tietoa käyttäjistä Se mitä em. komennot kertovat riippuu siitä kuuluuko sisäverkkoon vai palomuurin huonommalle puolelle. Myös siitä miten käytetty kone on konfiguroitu WHOIS on osa nimipalvelua (DNS), joka on välttämätön verkon toiminnan kannalta Kertoo IP-osoitteen ja sitä kautta myös sijaintitietoja, yms. Verkkosivuilla saadaan esiin kaikkea hassua surffaajasta, jos oikein kaivellaan

28 Hakkerit & krakkerit

29 Krakkeri Krakkeroinnilla tarkoitetaan toisen tietokoneen luvatonta käyttönottoa Käyttötarkoitus voi olla uteliaisuus Tai jonkinlainen vahingonteko Kotikäyttäjän kone halutaan yleensä johonkin hyötykäyttöön, esimerkiksi spam-palvelimeksi Unix Hacking Tutorial ohjeistaa hakkeria: Stay away from the systems of government. They may monitor all the systems, they have the resource and privilege to query all the information they want, and finally they will find you. Always use third party as your base, NEVER hack from your own machine. This will make it difficult for SysAdm to track you. Try to encrypt all the traffic and data if possible. Use SSH, PGP, NEVER use plain text. If one day you got arrested, keep silent, refuse to answer any questions without your lawyer present.

30 Tiedon salaaminen Verkkopalveluiden väärinkäyttöä yritetään estää tunnistautumiseen ja salakirjoitukseen perustuvilla menetelmillä Henkilöasiakas yleensä todistaa henkilöllisyytensä salasanan avulla Salasanat voivat olla kertakäyttöisiä Asiakkaan ja palvelimen välinen verkkoliikenne salakirjoitetaan salakuuntelun ja muuntelun vaikeuttamiseksi PGP (Pretty Good Privacy, vapaasti suomennettuna "melko hyvä yksityisyys") on järjestelmä, jonka avulla tietoja voi salata Suosittu sähköpostin salauksessa

31 Tiedon salaaminen julkisella avaimella Julkisen avaimen salauksessa viestin salaamiseen ja purkamiseen käytetään eri avaimia Julkisen avaimen avulla viestiä ei voi purkaa, mutta sen voi salata Viestin purkamiseen tarvitaan salainen avain, jota ei levitetä muille Viestien vastaanottaja lähettää muille julkisen avaimensa, jonka avulla lähetettävät viestit salataan Vaikka julkinen avain vuotaisikin muiden tietoon, ei sillä voi purkaa salattuja viestejä! Julkisen avaimen salauksessa viesteihin voi myös laittaa "allekirjoituksensa", jonka kuka tahansa voi tarkistaa, mutta jota ei voi väärentää. Lisätietoja: etsi tietoa hakusanalla PGP

32 Tietoliikenteen salaus Internetin yleisimpiä salakirjoitusta hyödyntäviä tekniikoita ovat SSH ja SSL/TLS SSH:ta käytetään pääteyhteyksiin, tiedostojen siirtoon ja salaamattomien verkkoyhteyksien kuljettamiseen salatun "tunnelin" läpi SSL (nykyään TLS) on yleiskäyttöinen salaus- ja varmennepalvelun tarjoava verkkoprotokollakerros WWW-selailussa käytettävä http-protokolla yhdistettynä SSLsalaukseen tunnetaan nimellä https VPN (Virtual Private Network) yhteydessä muodostetaan salattu tunneli esimerkiksi IPSecprotokollalla

33 Mies keskellä tai välimieshyökkäys Man-in-the-middle on klassinen hyökkäys, jossa kahden osapuolen väliin asettuu kolmas, vihamielinen, osapuoli Keskellä oleva hyökkääjä voi keskustella A:n ja B:n kanssa, mutta A ja B luulevat puhuvansa toisilleen Salausten käyttö estää (melko tehokkaasti) välimieshyökkäyksen Nykyisin yleisesti käytetty ratkaisu on julkisen avaimen infrastruktuuri (PKI) ja varmenteet (certificate)

34 Eräs muinainen tenttitehtävä Tietoa POPissa

35 Kuinka pelastua tietoturvauhkien keskeltä? Valistuneet käyttäjät Virustorjuntaohjelmat Varmuuskopiot Palomuurit Riskialttiiden ohjelmien välttäminen Salakirjoituksen ja varmenteiden käyttäminen Käyttöjärjestelmän ja sovellusten päivittäminen Uutisten seuraaminen (yliopistokin tiedottaa oleellisimmista) Terve epäily kaikkea mahdollista kohtaan tietoverkoissa :)

36 Mitäs mun pitikään oppia tällä kurssilla? Seuraavanlaisia juttuja...

37 Kurssin aihealueita oppimistavoitteineen Tietotekniikka yhteiskunnassa Käsitys tietokoneiden kehityksen nopeudesta ja kehitykseen vaikuttaneista tekijöistä Käsitys siitä kuinka monipuolisesti tietotekniikka liittyy nykyään eri alueisiin ja nykyajan elinympäristöön Sulautettujen järjestelmien käsite

38 Kurssin aihealueita oppimistavoitteineen TTY:n ympäristö Ymmärrys siitä mitä järjestelmiä TTY:llä tarvitaan ja voidaan käyttää säännöllisesti opiskelussa Käsitys käyttösääntöjen tarpeellisuudesta ja sisällöstä yhteisissä tietokoneympäristöissä toimiessa, erityisesti TTY:n säännöt Käsitys ja kokemus POPista tärkeimpänä tiedonlähteenä TTYkohtaisissa asioissa Ymmärrys TTY:n henkilökohtaisesta käyttäjätunnuksesta ja salasanasta sekä niiden muutos / käyttömahdollisuuksista

39 Kurssin aihealueita oppimistavoitteineen TTY:n ympäristö... Käsitys siitä missä ja kuinka voi työskennellä koulun verkkoyhteyksiä hyödyntäen Ymmärrys siitä missä koululla on henkilökohtaista levytilaa ja kuinka sitä käytetään Ymmärrys TTY:n sähköpostipalveluihin ja omaan viralliseen osoitteeseen liittyvistä hyödyistä ja vaatimuksista

40 Kurssin aihealueita oppimistavoitteineen Yleinen tietokoneen käyttö Ymmärrys käytännön perustietoturvasta omasta koneesta huolehtimisessa ja monen käyttäjän järjestelmässä toimiessa (salasanat) Käsitys laeista ja säännöistä joita internetissä ja tietokoneiden kanssa pitää noudattaa, vaikka rikkominen olisi helppoa Käsitys erilaisista tiedonhakumahdollisuuksista Internetissä Ymmärrys siitä ettei kaikkeen mikä on verkossa voi luottaa eikä sitä saa käyttää kuinka vain Ymmärrys järkevästä tavasta toimia ja kommunikoida verkon välityksellä

41 Kurssin aihealueita oppimistavoitteineen UNIX Yhteyden ottaminen UNIX-koneelle SSH-ohjelmalla Komentojen antaminen komentorivillä UNIX-kotihakemiston ja työhakemiston käsitteet UNIX:n hakemistorakenne ja erilaiset viittausmahdollisuudet siihen Unix-viikkoharkat kattavat oleellisen...

42 Kurssin aihealueita oppimistavoitteineen UNIX... Tiedostojen siirto UNIX-koneelle/koneelta Käsitys UNIX:n tiedosto-oikeuksista ja niiden järkevästä käyttötavasta Käsitys miten omaa käyttöympäristöä voi halutessa muuttaa Ymmärrys siitä, että monen käyttäjän järjestelmässä on huolehdittava omien tietojensa näkyvyydestä huolellisesti -- eikä se edes liity vain UNIXiin.

43 Kurssin aihealueita oppimistavoitteineen Tiedon esitys ja tallennus tietokoneessa Käsitys siitä miten bittejä voidaan tallentaa tietokoneessa Ymmärrys erilaisista muistityypeistä ja tiedon haettavuudesta niissä, erityisesti keskusmuistin ja massamuistityyppien ero ja tarve niille Ymmärrys siitä kuinka biteillä voidaan esittää erimuotoista tietoa Tekstimuotoisen tiedon esittämisen idea Binaarijärjestelmä

44 Kurssin aihealueita oppimistavoitteineen Tiedon muokkaaminen ja käsittely tietokoneessa Ymmärtää kuinka biteillä voidaan esittää kuvaa ja ääntä Tutustua tiedon pakkaamisen tarpeisiin ja erilaisiin periaatteisiin Saada käsitys keinoista, joilla varmistetaan digitaalisen tiedon oikeellisuus tallennuksessa ja tiedonsiirrossa Ymmärtää, että myös tiedon tallennuksessa ja esityksessä olevat virheet voivat vaikuttaa tietokoneen toimintaan (ylivuoto, pyöristysvirhe)

45 Kurssin aihealueita oppimistavoitteineen Tietokoneen toiminta ja rakenne Suoritin, väylä, keskusmuisti ja niiden roolit Kuinka bittien avulla voidaan tallentaa toimintoja, käskyjä Käsitys mekanismista, jolla tietokoneessa suoritetaan ohjelmaa Ymmärrys tietokonelaitteiston perusrakenteesta Käsitys asioista, joiden vuoksi tietokoneet voivat olla laitetasolla yhteensopivia tai sitten eivät

46 Kurssin aihealueita oppimistavoitteineen Käyttöjärjestelmä Käyttöjärjestelmän tehtävät ja niiden merkitys tietokoneen hallinnassa Moniajon käsitteen ja tarpeen ymmärtäminen sekä yhden että monen käyttäjän koneella Prosessien käsite ja hallinta tietokoneessa Ymmärrys siitä, kuinka kone voi toimia pienelläkin keskusmuistin määrällä, vaikka ohjelmat ovat suuria ja niitä on monta Hajautettujen järjestelmien idea (asiakas- ja palvelinprosessit, jaetut resurssit, lukkiutumisongelmat)

47 Kurssin aihealueita oppimistavoitteineen Tietoverkot ja tiedonsiirto Tietoverkon perusrakenteet ja elementit Käsitys siitä millaisia reittejä tieto kulkee tietoliikenneverkoissa Käsitys kerroksellisen tiedonsiirtoprotokollan eduista Tiedonsiirron päävaiheet siirrettävän tiedon kannalta Käsitys mihin usein vastaan tulevat protokollanimet liittyvät (TCP/IP, HTTP, IMAP...)

48 Kurssin aihealueita oppimistavoitteineen Tietoturva Ymmärrys siitä, että jokainen tietokoneen ja tietoverkkojen käyttäjä kohtaa lukuisia tietoturvariskejä päivittäin Tietoverkkojen mahdollistamat tietoturvauhat ja niiltä suojautuminen Tietoturvariskejä on muuallakin kuin tietoverkoissa, eivätkä ne aina edes liity haittaohjelmiin Salausmenetelmien (julkisen avaimen salaus) perusperiaatteet Mihin esim. WWW-selailussa vastaan tulevat varmenteet liittyvät Keinot, joilla voi vähentää itseensä kohdistuvia tietoturvariskejä

49 Kurssin aihealueita oppimistavoitteineen Algoritmit ja tietokoneohjelmat Käsitys siitä, mitä algoritmillä tarkoitetaan ja miten se liittyy muuallekin kuin tietotekniikkaan Käsitys algoritmien esitykseen liittyvistä vaikeuksista Ymmärrys algoritmin huolellisen miettimisen tärkeydestä Käsitys siitä, miten tietokoneohjelmien esitys liittyy algoritmeihin Ymmärrys siitä, miksi ohjelmointikieliä tarvitaan

50 Kurssin aihealueita oppimistavoitteineen Ohjelmistotuotanto Käsitys ohjelmistojen tuottamiseen liittyvistä vaiheista Ymmärrys siitä, että asiakkaalla on tärkeä merkitys projektin määrittelyvaiheessa Käsitys ohjelmistotuotantoon liittyvistä ongelmista ja riskeistä Käsitys ohjelmien lisensseistä ja termeistä Open Source, Freeware jne

51 Yleistietoa tentistä Tentti alkaa tasalta, ei vartin yli! Poistua saa aikaisintaan puoli tuntia tentin alkamisesta, tämän jälkeen ei myöskään pääse enää sisään Ilmoittautumattomien tenttejä ei tarkasteta Tyhjäkin tenttipaperi täytyy palauttaa Tässä tentissä laskimen käyttö ei ole sallittua Tenttipaperiin pyydetyt tiedot (nimi, opnro) Salissa kiertävään nimilistaan nimi oman oikeusturvan takia Henkilöllisyys tarkistetaan, opiskelijakortti tmv. Mukaan POPista (yllättäen!) löytyypi yleisiä tenttiohjeistuksia...

52 Millaisia ovat sulautetut järjestelmät?

53 Millaisia ovat sulautetut järjestelmät? Sulautettu järjestelmä on tietokonejärjestelmä, joka on rakennettu laitteen sisään siten, ettei käyttäjän tarvitse tietää mitään laitteen sisäisestä toiminnasta. Esim. monet kodinkoneet, hissit, liikkuvat työkoneet, nykyaikaiset autot. Kännykkäkin on periaatteessa sulautettu järjestelmä...

54 Mitä osia tietokoneessa (myös sulautetuissa järjestelmissä) välttämättä tarvitsee olla, jotta se voisi suorittaa tehtäviä ja miksi? Ts. Nimeä osat ja kerro niiden tehtävät.

55 Mitä osia tietokoneessa (myös sulautetuissa järjestelmissä) välttämättä tarvitsee olla, jotta se voisi suorittaa tehtäviä ja miksi? Ts. Nimeä osat ja kerro niiden tehtävät. Prosessori (suorittaa ohjelman) Muisti (sisältää käsiteltävän datan ja suoritettavan ohjelman

56 Oikein vai väärin? Perustele! Algoritmi tarkoittaa tietokoneella suoritettavaa ohjelmaa

57 Oikein vai väärin? Perustele! Algoritmi tarkoittaa tietokoneella suoritettavaa ohjelmaa Väärin. Algoritmi on äärellinen joukko ohjeita, joita suorittava yksikkö pystyy suorittamaan ja joka ohjaa tehtävän päättyvää suoritusta.

58 Mitä yhteistä on tietokoneohjelmalla ja algoritmilla? Mitä eroa niillä on?

59 Mitä yhteistä on tietokoneohjelmalla ja algoritmilla? Mitä eroa niillä on? Algoritmi voidaan kirjoittaa tietokoneohjelman muotoon, jolloin tietokoneohjelma on eräs esitys kyseisestä algoritmista. Algoritmi on kuitenkin yleisempi käsite. Algoritmi ei välttämättä ole riittävän yksityiskohtainen, jotta sen voisi kirjoittaa tietokoneohjelmaksi, eivätkä sen sisältämät operaatiot välttämättä ole tietokoneella toteutettavissa.

60 Miksi seuraava algoritmi ei varsinaisesti toimi? Muokkaa sitä niin, että se on järkevämpi. 1: ota taskustasi kolikko ja laita se pöydälle 2: palaa kohtaan 1

61 Miksi seuraava algoritmi ei varsinaisesti toimi? Muokkaa sitä niin, että se on järkevämpi. 1: ota taskustasi kolikko ja laita se pöydälle 2: palaa kohtaan 1 1. Kokeile, onko taskussa kolikoita. Jos on, ota taskustasi kolikko ja laita se pöydälle. Jos ei, lopeta. 2. Palaa kohtaan 1.

62 Mikä allaolevassa algoritmissa todennäköisesti on vialla tarkoitettuun toimintaan nähden? Laskuri <- 3 while (laskuri > 0) do tulosta Terve! ; Laskuri <- Laskuri + 1; end while

63 Mikä allaolevassa algoritmissa todennäköisesti on vialla tarkoitettuun toimintaan nähden? Laskuri <- 3 while (laskuri > 0) do tulosta Terve! ; Laskuri <- Laskuri + 1; end while Laskuri <- Laskuri + 1; kasvattaa laskurin arvoa joka kierroksella. Tämän tuloksena ohjelmasta tulee ikikiersiö, joka tulostaa Terve! loputtomasti.

64 Tietokone ymmärtää konekielen käskyjä. Millaisia erilaisia käskytyyppejä on olemassa?

65 Tietokone ymmärtää konekielen käskyjä. Millaisia erilaisia käskytyyppejä on olemassa? Siirtokäskyt siirtävät dataa rekistereiden ja keskusmuistin välillä Loogiset operaatiot ja laskutoimitukset, lukujen vertailu AND, OR, NOT... +,-,*,/ Hyppykäskyt asettavat ohjelmalaskurin uuteen arvoon tilarekisterin ohjaamana Lisäksi on olemassa harvinaisia erikoiskäskyjä, jotka eivät varsinaisesti kuulu mihinkään ryhmään, esim. NOP (no operation) ja RESET (nollaus).

66 Oikein vai väärin? Perustele! Suorittimet, jotka ymmärtävät enemmän konekäskyjä, pystyvät suorittamaan monimutkaisempia ohjelmia, kuin yksinkertaiset suorittimet

67 Oikein vai väärin? Perustele! Suorittimet, jotka ymmärtävät enemmän konekäskyjä, pystyvät suorittamaan monimutkaisempia ohjelmia, kuin yksinkertaiset suorittimet Väärin. Pienelläkin käskykannalla pystytään suorittamaan mikä tahansa ohjelma. Yksinkertaisia käskyjä yhdistämällä saadaan aikaan suuremmassa käskykannassa olevia monimutkaisia käskyjä vastaavat operaatiot.

68 Oikein vai väärin? Perustele! Korkean tason ohjelmointikielillä tarkoitetaan suorituskyvyltään mahdollisimman tehokkaita konekäskyjä sisältäviä kieliä

69 Oikein vai väärin? Perustele! Korkean tason ohjelmointikielillä tarkoitetaan suorituskyvyltään mahdollisimman tehokkaita konekäskyjä sisältäviä kieliä Väärin. Korkean tason kielet ovat korkeamman abstraktiotason käsitteisiin perustuvia ohjelmointikieliä, joilla ei ole suoraa sidontaa fyysiseen koneesen (esim. tiettyyn prosessoriperheeseen), ts. ovat alustariippumattomia

70 Hyvän salasanan kriteerit?

71 Hyvän salasanan kriteerit? Hyvä salasana on vähintään 8 merkkiä pitkä ja sisältää sekä isoja että pieniä kirjaimia, numeroita ja erikoismerkkejä. Hyvä salasana ei sisällä mitään tunnettua sanaa tai asioita, jotka voidaan yhdistää salasanan käyttäjään.

72 Oikein vai väärin? perustele! 2koiRa!47 on hyvä salasana

73 Oikein vai väärin? Perustele! 2koiRa!47 on hyvä salasana Väärin. Vaikka salasanassa on yhdistelty isoja ja pieniä kirjaimia, numeroita ja erikoismerkkejä, 2koiRa!47 ei ole hyvä salasana, sillä se sisältää jonkun tunnetun sanan.

74 Oikein vai väärin? Perustele! Digitaalisen tiedon pakkaamisessa voi hävitä tietoa niin, ettei pakatusta muodosta saada enää palautettua alkuperäistä samassa tarkkuudessa

75 Oikein vai väärin? Perustele! Digitaalisen tiedon pakkaamisessa voi hävitä tietoa niin, ettei pakatusta muodosta saada enää palautettua alkuperäistä samassa tarkkuudessa Oikein. Häviöllinen pakkaus kadottaa osan tiedosta pyrkii säilyttämään olennaisen. Liian tiukka pakkaus ei enää pysty palauttamaan olennaista alkuperäisestä.

76 Oikein vai väärin? Perustele! Pikselikuva soveltuu valokuvan esittämiseen paremmin, kuin vektorikuva

77 Oikein vai väärin? Perustele! Pikselikuva soveltuu valokuvan esittämiseen paremmin, kuin vektorikuva Oikein. Pikselikuvassa on erikseen informaatiota joka kuvapisteestä, joten valokuvassa olevien tarkkojen yksityiskohtien esittäminen onnistuu. Vektorikuva soveltuu yksinkertaisten geometristen muotojen esittämiseen.

78 Selitä lyhyesti: Tiedosto

79 Selitä lyhyesti: Tiedosto Tietojoukko, johon liittyy metatietoa kuten tiedoston nimi

80 Selitä lyhyesti: Hakemisto

81 Selitä lyhyesti: Hakemisto Voi sisältää tiedostoja ja toisia hakemistoja. Muodostavat hakemistopuun.

82 Selitä lyhyesti: Tiedostomuoto

83 Selitä lyhyesti: Tiedostomuoto Tieto siitä, miten tiedoston sisältöä tulee tulkita (mihin muotoon tieto on tallennettu ja millä ohjelmalla se voidaan avata. Esim..doc on dokumentti, joka voidaan avata Microsoftin Word-ohjelmalla.)

84 Selitä lyhyesti: Tiedostojärjestelmä

85 Selitä lyhyesti: Tiedostojärjestelmä Järjestää massamuistilla olevan bittimassan ja muodostaa siitä tiedostoja ja hakemistoja sekä muistaa niiden sijainnin muistilla.

86 Selitä lyhyesti: Hakemistopuu

87 Selitä lyhyesti: Hakemistopuu Hierarkinen rakenne, joka kuvaa hakemistojen ja tiedostojen sijaintia.

88 Selitä lyhyesti: Kellotaajuus

89 Selitä lyhyesti: Kellotaajuus Kellosignaalin pulssien määrä sekunnissa. Kunkin pulssin aikana suoritetaan operaatioita, ja normaalisti liukuhihnalla olevat käskyt etenevät yhden suoritusaskeleen.

90 Selitä lyhyesti: Ohjelmointikieli

91 Selitä lyhyesti: Ohjelmointikieli Kieli, jolla esitystä algoritmista voidaan kääntäjän tai tulkin avulla muodostaa tietokoneen ymmärtämä konekielinen ohjelma

92 Anna neljä sähköpostien käyttöön liittyvää TTY:n tietohallinnon sääntöä/ohjetta, joita TTY:n opiskelijan tulisi noudattaa. Perustele jokaisesta miksi se on tärkeä.

93 Anna neljä sähköpostien käyttöön liittyvää TTY:n tietohallinnon sääntöä/ohjetta, joita TTY:n opiskelijan tulisi noudattaa. Perustele jokaisesta miksi se on tärkeä. Noudata lakia. Älä lähetä roskapostia. Älä vastaa roskapostiin tai ketjukirjeisiin. Älä käytä TTY:n osoitetta kaupalliseen tai poliittiseen tarkoitukseen.

94 Ääntä voi pakata sekä häviöllisesti että häviöttömästi. Valitse toinen tavoista ja perustele, miksi valitsemasi tapa on hyvä.

95 Ääntä voi pakata sekä häviöllisesti että häviöttömästi. Valitse toinen tavoista ja perustele, miksi valitsemasi tapa on hyvä. Häviöllinen: esim. Mp3. Tiedosto mahtuu pienempään tilaan. Informaation häviäminen ei haittaa, sillä ihminen ei kuitenkaan helposti havaitse syntyviä muutoksia. Häviötön: esim. Flac (free lossless audio codec). Informaatiota ei häviä. Käytetään esim. Studiokäytössä, kun äänestä halutaan säilyttää täysin alkuperäinen muoto.

96 Millaisia UNIX:n tiedostojen käsittelyoikeuksia on ja mihin ne oikeuttavat?

97 Millaisia UNIX:n tiedostojen käsittelyoikeuksia on ja mihin ne oikeuttavat? R (read): lukuoikeus. Saa lukea tiedoston sisällön. W (write): kirjoitusoikeus. Saa muokata tiedoston sisältöä. X (execute): suoritusoikeus. Voi suorittaa tiedoston (esim. ajettavat ohjelmat)

98 Millaisia UNIX:n hakemistojen käsittelyoikeuksia on ja mihin ne oikeuttavat?

99 Millaisia UNIX:n hakemistojen käsittelyoikeuksia on ja mihin ne oikeuttavat? R (read): lukuoikeus. Saa ottaa hakemistosta listauksen, eli lukea hakemiston sisällön W (write): kirjoitusoikeus. Saa muokata hakemistolistausta (hakemiston sisältöä), eli poistaa tiedostoja ja luoda uusia tiedostoja. X (execute): suoritusoikeus. Saa käsitellä hakemiston sisältämiä tiedostoja (ja hakemistoja). Lisäksi tarvitaan riittävät oikeudet käsiteltävään tiedostoon.

100 Millaiset tiedosto-oikeudet näkisit parhaimmaksi asettaa omalle kotihakemistollesi Proffalla? Kuvaa oikeuslistaus ja kerro miten valintasi vaikuttaa/liittyy kotihakemiston alla oleviin harjoitustyötiedostoihin sekä www-kotisivuihin.

101 Millaiset tiedosto-oikeudet näkisit parhaimmaksi asettaa omalle kotihakemistollesi Proffalla? Kuvaa oikeuslistaus ja kerro miten valintasi vaikuttaa/liittyy kotihakemiston alla oleviin harjoitustyötiedostoihin sekä www-kotisivuihin. drwx--x--x, eli itselle kaikki oikeudet ja muille vain suoritusoikeus. Kukaan muu ei voi ottaa tiedostolistausta hakemiston sisällöstä eikä päästä esim. harjoitustyötiedostoihin käsiksi. Jos www-sivut haluaa näkyville, tarvitaan kotihakemistoon suoritusoikeus (ja tämän lisäksi suoritusoikeus public_html -hakemistoon ja lukuoikeus sen tiedostoihin, kysyttiin nyt vain kotihakemistoa).

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

4. Lausekielinen ohjelmointi 4.1

4. Lausekielinen ohjelmointi 4.1 4. Lausekielinen ohjelmointi 4.1 Sisällys Konekieli, symbolinen konekieli ja lausekieli. Lausekielestä konekieleksi: - Lähdekoodi, tekstitiedosto ja tekstieditorit. - Kääntäminen ja tulkinta. - Kääntäminen,

Lisätiedot

PILVIPALVELUT HYÖTYKÄYTÖSSÄ. Jarkko Muhonen TeamProg

PILVIPALVELUT HYÖTYKÄYTÖSSÄ. Jarkko Muhonen TeamProg PILVIPALVELUT HYÖTYKÄYTÖSSÄ Jarkko Muhonen TeamProg Mikä ihmeen pilvipalvelu? Pilvipalvelu tarkoittaa, että ohjelmat ja asiakirjat eivät sijaitse omalla koneella vaan jossakin internetissä sijaitsevalla

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Vapaat ohjelmat matkalla

Vapaat ohjelmat matkalla Vapaat ohjelmat matkalla Arto Teräs Finnish Linux User Group FLUG ry Teemailta Helsinki, 24.5.2010 Kalvo 1(14) Tietotekniikka (loma)matkalla Eihän lomalla tarvitse koskea tietokoneisiin.

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen

Lisätiedot

2 Konekieli, aliohjelmat, keskeytykset

2 Konekieli, aliohjelmat, keskeytykset ITK145 Käyttöjärjestelmät, kesä 2005 Tenttitärppejä Tässä on lueteltu suurin piirtein kaikki vuosina 2003-2005 kurssin tenteissä kysytyt kysymykset, ja mukana on myös muutama uusi. Jokaisessa kysymyksessä

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Olavi Manninen, tietotekniikkakeskus / Kuopion kampus 2.9.2011 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palveluista Tietotekniikkakeskus

Lisätiedot

ULLA SANNIKKA. SENIORIN TIETOKONEOPAS Windows 10

ULLA SANNIKKA. SENIORIN TIETOKONEOPAS Windows 10 ULLA SANNIKKA SENIORIN TIETOKONEOPAS Windows 10 TALENTUM Helsinki 2015 11., uudistettu painos Talentum Media Oy ja Ulla Sannikka ISBN 978-952-14-2582-0 ISBN 978-952-14-2583-7 (sähkökirja) ISBN 978-952-14-2584-4

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

EASY PILVEN Myynnin opas - Storage IT

EASY PILVEN Myynnin opas - Storage IT EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän

Lisätiedot

Lapin yliopiston ICT-palveluiden käyttösäännöt

Lapin yliopiston ICT-palveluiden käyttösäännöt Tietohallinto Tietoturva, sääntö 13.5.2015 Julkinen Lapin yliopiston ICT-palveluiden käyttösäännöt Versio pvm Muutokset Henkilö 1.0 13.05.2016 Dokumentti luotu Esa Mätäsaho 1.0 13.05.2016 Käsitelty yhteistoimintaneuvostossa

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

TIEDONHAKU INTERNETISTÄ

TIEDONHAKU INTERNETISTÄ TIEDONHAKU INTERNETISTÄ Internetistä löytyy hyvin paljon tietoa. Tietoa ei ole mitenkään järjestetty, joten tiedonhaku voi olla hankalaa. Tieto myös muuttuu jatkuvasti. Tänään tehty tiedonhaku ei anna

Lisätiedot

EU Login. EU Login kirjautuminen. EU Login tilin luominen

EU Login. EU Login kirjautuminen. EU Login tilin luominen EU Login EU Login kirjautuminen EU Login järjestelmä mahdollistaa keskitetyn pääsyn useisiin eri Euroopan Komission verkkosovelluksiin yhdellä käyttäjätunnuksella ja salasanalla. EU login varmistaa identiteettisi

Lisätiedot

Virtualisointiympäristössä on kolme pääosaa: isäntä (host), virtualisointikerros ja vieras (guest).

Virtualisointiympäristössä on kolme pääosaa: isäntä (host), virtualisointikerros ja vieras (guest). 1 Virtualisoinnin avulla voidaan purkaa suora linkki suoritettavan sovelluksen (tai käyttöjärjestelmän tms.) ja sitä suorittavan laitteiston välillä. Näin saavutetaan joustavuutta laitteiston käytössä.

Lisätiedot

TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op. Assembly ja konekieli

TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op. Assembly ja konekieli TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op Assembly ja konekieli Tietokoneen ja ohjelmiston rakenne Loogisilla piireillä ja komponenteilla rakennetaan prosessori ja muistit Prosessorin rakenne

Lisätiedot

Salasanojen turvallinen tallentaminen KeePass ohjelmalla

Salasanojen turvallinen tallentaminen KeePass ohjelmalla Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät

Lisätiedot

Linux. 00 Keskeiset piirteet. Unix ja Linux Helsingin ammattikorkeakoulu Stadia Vesa Ollikainen (muokannut M.Mäki-Uuro) Kysymyksiä

Linux. 00 Keskeiset piirteet. Unix ja Linux Helsingin ammattikorkeakoulu Stadia Vesa Ollikainen (muokannut M.Mäki-Uuro) Kysymyksiä Linux 00 Keskeiset piirteet Tux-pingviinin kuva: Larry Ewing, Simon Budig ja Anja Gerwinski Kysymyksiä 1. Mikä Linux on? 2. Kuinka Linux syntyi ja kehittyy? 3. Mitkä ovat Linuxin vahvuudet? 2 1 Linux on

Lisätiedot

oppilaan kiusaamista kotitehtävillä vai oppimisen työkalu?

oppilaan kiusaamista kotitehtävillä vai oppimisen työkalu? Oppimispäiväkirjablogi Hannu Hämäläinen oppilaan kiusaamista kotitehtävillä vai oppimisen työkalu? Parhaimmillaan oppimispäiväkirja toimii oppilaan oppimisen arvioinnin työkaluna. Pahimmillaan se tekee

Lisätiedot

Lahden Teho-Opetus Oy. Opetusohjelmien Palvelinohjelma. Käyttö- ja asennusohjeet

Lahden Teho-Opetus Oy. Opetusohjelmien Palvelinohjelma. Käyttö- ja asennusohjeet Lahden Teho-Opetus Oy Opetusohjelmien Palvelinohjelma Käyttö- ja asennusohjeet YLEISTÄ Lahden Teho-Opetus Oy:n opetusohjelmia voidaan nyt käyttää verkon välityksellä siten, että itse opetusohjelma asennetaan

Lisätiedot

020 7766 085 Palvelemme arkisin klo. 08:00-17:00

020 7766 085 Palvelemme arkisin klo. 08:00-17:00 020 7766 085 Palvelemme arkisin klo. 08:00-17:00 Windows Phone 8 Nokia Lumia käyttöönotto Sisällysluettelo Uuden puhelimen perusasetukset... 2 ENSI KÄYNNISTYS... 2 MICROSOFT-TILIN LUOMINEN... 3 KIRJAUTUMINEN

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

JÄRJESTELMÄTYÖKALUT SEKÄ SOVELLUSTEN POISTAMINEN

JÄRJESTELMÄTYÖKALUT SEKÄ SOVELLUSTEN POISTAMINEN JÄRJESTELMÄTYÖKALUT SEKÄ SOVELLUSTEN POISTAMINEN Tämänkertaisen tehtävän aiheena ovat sovellusten lisäys/poisto sekä Windowsin mukana tulevat järjestelmätyökalut, jotka löytyvät valinnan Käynnistä Apuohjelmat

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

[Jnix näyttökoe. o ei ole sallittua käyttää mitään verkkolevyjakoa tai mitään siihen rinnastettavaa järjestelmdä.

[Jnix näyttökoe. o ei ole sallittua käyttää mitään verkkolevyjakoa tai mitään siihen rinnastettavaa järjestelmdä. v1 081213 DTEK 1043 Opiskelun ja työelämän tietotekniikka [Jnix näyttökoe Tärkeää Naytt«ikokee(ssa/n) o saa hakea ohjeita Internetistä. o ei saa käyttää kurssimateriaaleja. o ei saa käyttää kirjallisia

Lisätiedot

Avoimen lähdekoodin kehitysmallit

Avoimen lähdekoodin kehitysmallit Avoimen lähdekoodin kehitysmallit Arto Teräs Avoimen lähdekoodin ohjelmistot teknisessä laskennassa -työpaja CSC, 25.5.2009 Avoimen lähdekoodin kehitysmallit / Arto Teräs 2009-05-25

Lisätiedot

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Visma Nova. Visma Nova ASP käyttö ja ohjeet Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai

Lisätiedot

TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op. Assembly ja konekieli

TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op. Assembly ja konekieli TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op Assembly ja konekieli Tietokoneen ja ohjelmiston rakenne Loogisilla piireillä ja komponenteilla rakennetaan prosessori ja muistit Prosessorin rakenne

Lisätiedot

Epooqin perusominaisuudet

Epooqin perusominaisuudet Epooqin perusominaisuudet Huom! Epooqia käytettäessä on suositeltavaa käyttää Firefox -selainta. Chrome toimii myös, mutta eräissä asioissa, kuten äänittämisessä, voi esiintyä ongelmia. Internet Exploreria

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...

Lisätiedot

Lahden kaupunginkirjasto ASIAKASKOULUTUKSET

Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Lahden kaupunginkirjasto ASIAKASKOULUTUKSET Ohjelma Huhti-toukokuu 2016 Opettele käyttämään tietokonetta, ota käyttöön oma sähköpostiosoite, kurkista internetiin, tai tutustu tablettiin. Tervetuloa! Asiakaskoulutuksista

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Voidaksesi käyttää taloyhtiön laajakaistaverkkoa

Lisätiedot

Asennus- ja aktivointiohje (Päivitetty )

Asennus- ja aktivointiohje (Päivitetty ) Asennus- ja aktivointiohje (Päivitetty 22.2.2012) Organisaation / tietokoneen asennuksista vastaavalle. Sisältö 1. Järjestelmävaatimukset 2. Ohjelmiston asennus 3. Ohjelmiston käyttöohjeet 4. Ohjelmiston

Lisätiedot

ETÄPALVELU. HALTIK Videoportaali - osallistujan ohje

ETÄPALVELU. HALTIK Videoportaali - osallistujan ohje ETÄPALVELU HALTIK Videoportaali - osallistujan ohje 19.5.2015 Laitevaatimukset Tietokoneessa tulee olla asennettuna: Web-kamera Mikrofoni ja kaiuttimet tai kuulokkeet Tietokoneen internet selaimen tulee

Lisätiedot

Järjestöjen viestintävastaavien perehdytys

Järjestöjen viestintävastaavien perehdytys Järjestöjen viestintävastaavien perehdytys TYY 2017 Frida Pessi 20.12.2017 Viestintä eli kommunikaatio Sanomien siirtämistä Merkitysten tuottamista Mutta myös yhteisen ymmärryksen tuottamista (yhteisöllisyys)

Lisätiedot

Yrityspalvelujärjestelmä

Yrityspalvelujärjestelmä Yrityspalvelujärjestelmä Voit tehdä tyylikkäät nettisivut yrityksellesi YPJ:n sivueditorilla. Sivueditorin avulla on helppoa päivittää ittää ja ylläpitää sivuja silloin, i kun sinulle parhaiten sopii.

Lisätiedot

Suvi Junes Tietohallinto / Opetusteknologiapalvelut 2012

Suvi Junes Tietohallinto / Opetusteknologiapalvelut 2012 Tiedostot Uudet ominaisuudet: - Ei Tiedostot-kohtaa alueen sisällä, vaan tiedostonvalitsin, jolla tiedostot tuodaan alueelle siihen kohtaan missä ne näytetään - Firefox-selaimella voi työpöydältä raahata

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

Ohjelmoinnin perusteet Y Python

Ohjelmoinnin perusteet Y Python Ohjelmoinnin perusteet Y Python T-106.1208 2.3.2009 T-106.1208 Ohjelmoinnin perusteet Y 2.3.2009 1 / 28 Puhelinluettelo, koodi def lue_puhelinnumerot(): print "Anna lisattavat nimet ja numerot." print

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

TIES530 TIES530. Moniprosessorijärjestelmät. Moniprosessorijärjestelmät. Miksi moniprosessorijärjestelmä?

TIES530 TIES530. Moniprosessorijärjestelmät. Moniprosessorijärjestelmät. Miksi moniprosessorijärjestelmä? Miksi moniprosessorijärjestelmä? Laskentaa voidaan hajauttaa useammille prosessoreille nopeuden, modulaarisuuden ja luotettavuuden vaatimuksesta tai hajauttaminen voi helpottaa ohjelmointia. Voi olla järkevää

Lisätiedot

Tieto- ja viestintätekniikka. Internetistä toimiva työväline, 1 ov (YV10TV2) (HUOM! Ei datanomeille)

Tieto- ja viestintätekniikka. Internetistä toimiva työväline, 1 ov (YV10TV2) (HUOM! Ei datanomeille) Kuvaukset 1 (9) Tieto- ja viestintätekniikka Internetistä toimiva työväline, 1 ov (YV10TV2) (HUOM! Ei datanomeille) Tavoitteet omaksuu verkko-oppimisympäristön ja sähköpostin keskeiset toiminnot tutustuu

Lisätiedot

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Olavi Manninen, tietoturvapäällikkö, tietotekniikkakeskus 3.9.2013 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palvelut Tietotekniikkakeskus

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Pilvipalvelujen tietoturvasta

Pilvipalvelujen tietoturvasta Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.

Lisätiedot

TIETOKANNAT: MYSQL & POSTGRESQL Seminaarityö

TIETOKANNAT: MYSQL & POSTGRESQL Seminaarityö TIETOKANNAT: MYSQL & POSTGRESQL Seminaarityö Tekijät: Eemeli Honkonen Joni Metsälä Työ palautettu: SISÄLLYSLUETTELO: 1 SEMINAARITYÖN KUVAUS... 3 2 TIETOKANTA... 3 2.1 MITÄ TIETOKANNAT SITTEN OVAT?... 3

Lisätiedot

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 AinaCom Skype for Business Asennusohje Sivu 1/10 Sisällysluettelo 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 2 Windows työasemat... 2 2.1 Windows työasemavaatimukset...

Lisätiedot

Yleistä tietoa Windows tehtävästä

Yleistä tietoa Windows tehtävästä Yleistä tietoa Windows tehtävästä Tehtävänäsi on asentaa ja konfiguroida yrityksen Windows ratkaisuihin perustuva ITympäristö. Käytä salasanana Qwerty123, jos ei ole muuta pyydetty. Käytössäsi on Hyper-V

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

KULTA2-JÄRJESTELMÄN KÄYTTÖOPAS Liikunta-, kulttuuri-, nuoriso-, hyvinvointiavustukset

KULTA2-JÄRJESTELMÄN KÄYTTÖOPAS Liikunta-, kulttuuri-, nuoriso-, hyvinvointiavustukset KULTA2-JÄRJESTELMÄN KÄYTTÖOPAS Liikunta-, kulttuuri-, nuoriso-, hyvinvointiavustukset Sisällysluettelo: 1. Sisällysluettelo s. 1 2. Kulta2-järjestelmän käyttäminen ensimmäistä kertaa s. 2-3 3. Kirjautuminen

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset

Kieku-tietojärjestelmä Työasemavaatimukset Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi

Lisätiedot

Tähtitieteen käytännön menetelmiä Kevät 2009

Tähtitieteen käytännön menetelmiä Kevät 2009 Tähtitieteen käytännön menetelmiä Kevät 2009 2009-01-12 Yleistä Luennot Luennoija hannu.p.parviainen@helsinki.fi Aikataulu Observatoriolla Maanantaisin 10.00-12.00 Ohjattua harjoittelua maanantaisin 9.00-10.00

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Uuden Peda.netin käyttöönotto

Uuden Peda.netin käyttöönotto Sisällysluettelo Uuden Peda.netin käyttöönotto...2 Sisään- ja uloskirjautuminen...2 OmaTila...3 Peda.netin yleisrakenne...4 Työvälineet - Sivut...5 Sivun lisääminen omaan profiiliin:...5 Sivun poistaminen

Lisätiedot

Yksityisautoilijoille ABAX AJOPÄIVÄKIRJA

Yksityisautoilijoille ABAX AJOPÄIVÄKIRJA The difference is ABAX Yksityisautoilijoille ABAX AJOPÄIVÄKIRJA The difference is ABAX 2 The difference is ABAX ABAX SÄHKÖINEN AJOPÄIVÄKIRJA Tähän esitteeseen on koottu vastauksia kysymyksiin, jotka liittyvät

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

Electronic Frontier Finland ry

Electronic Frontier Finland ry Lausunto luonnoksesta hallituksen esitykseksi laiksi sähköisen viestinnän tietosuojalain muuttamisesta 17.8.2007 17.08.09 Electronic Frontier Finland ry www.effi.org 1. Yleistä Electronic Frontier Finland

Lisätiedot

TIEDOTTEEN JA VIESTINTÄSUUNNITELMAN TEKO

TIEDOTTEEN JA VIESTINTÄSUUNNITELMAN TEKO TIEDOTTEEN JA VIESTINTÄSUUNNITELMAN TEKO Katja Reinikainen Kansalaisareena 2016 Taustaa Tiedotteen kirjoittaminen lähtee tarpeesta tiedottaa yhteisöä/organisaatiota koskevasta asiasta. Tiedotteen tarkoitus

Lisätiedot

MOT-PALVELU OHJE MOT-SANAKIRJAN KÄYTTÖÖN

MOT-PALVELU OHJE MOT-SANAKIRJAN KÄYTTÖÖN MOT-PALVELU OHJE MOT-SANAKIRJAN KÄYTTÖÖN Seinäjoen koulutuskuntayhtymä tarjoaa opiskelijoilleen ja henkilökunnalleen MOT-sanakirjapalvelun. MOT-palvelu on suomalainen Kielikone Oy: n tuottama pilvipalvelu,

Lisätiedot

Näin asennat MS-DOS käyttöjärjestelmän virtuaalikoneeseen

Näin asennat MS-DOS käyttöjärjestelmän virtuaalikoneeseen Näissä ohjeissa käydään läpi Microsoftin MS-DOS 6.22 -käyttöjärjestelmän asennus Microsoftin Virtual PC 2007 -virtuaalikoneeseen. Asennusta varten sinulla on oltava Virtual PC 2007 asennettuna tietokoneellasi

Lisätiedot

lizengo Asennusopas Windows: in kopioiminen

lizengo Asennusopas Windows: in kopioiminen lizengo Asennusopas Windows: in kopioiminen Windows: in kopioiminen lizengo Asennusopas Klikkaa sitä Windows-versiota, jonka haluat kopioida USB-tikulle, niin pääset suoraan oikeaan oppaaseen. Windows

Lisätiedot

Johdatus rakenteisiin dokumentteihin

Johdatus rakenteisiin dokumentteihin -RKGDWXVUDNHQWHLVLLQGRNXPHQWWHLKLQ 5DNHQWHLQHQGRNXPHQWWL= rakenteellinen dokumentti dokumentti, jossa erotetaan toisistaan dokumentin 1)VLVlOW, 2) UDNHQQHja 3) XONRDVX(tai esitystapa) jotakin systemaattista

Lisätiedot

Hieman linkkejä: http://cs.stadia.fi/~kuivanen/linux/kom.php, lyhyt ohje komentoriviohjelmointiin.

Hieman linkkejä: http://cs.stadia.fi/~kuivanen/linux/kom.php, lyhyt ohje komentoriviohjelmointiin. Linux-harjoitus 9 Linuxin mukana tulevat komentotulkit (mm. bash, tcsh, ksh, jne ) sisältävät ohjelmointikielen, joka on varsin tehokas ja ilmaisuvoimainen. Tähän yhdistettynä unix-maailmasta tutut tehokkaat

Lisätiedot

Senioreille kysely tietotekniikan ja internetin käyttöstä

Senioreille kysely tietotekniikan ja internetin käyttöstä Senioreille kysely tietotekniikan ja internetin käyttöstä 1. Ikä 30-39 1.1% 4 40-49 1.7% 6 50-59 13.6% 49 60-69 56.7% 204 70-79 23.3% 84 80-89 3.6% 13 90 -> 0.0% 0 answered question 360 skipped question

Lisätiedot

TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op. FT Ari Viinikainen

TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op. FT Ari Viinikainen TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op FT Ari Viinikainen Tietokoneen rakenne Keskusyksikkö, CPU Keskusmuisti Aritmeettislooginen yksikkö I/O-laitteet Kontrolliyksikkö Tyypillinen Von Neumann

Lisätiedot

SCI- A0000: Tutustuminen Linuxiin, syksy 2015

SCI- A0000: Tutustuminen Linuxiin, syksy 2015 SCI- A0000: Tutustuminen Linuxiin, syksy 2015 Sisältö SCI- A0000: Tutustuminen Linuxiin, syksy 2015... 1 1. Mikä Linux?... 1 2. Linuxin käyttö graafisesti... 1 3. Pari sanaa komentorivistä... 2 4. Kalapankki...

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

SNKK:n M-Files jäsenrekisteri

SNKK:n M-Files jäsenrekisteri SNKK:n M-Files jäsenrekisteri Tässä tiedostossa on ohjeistettu Nuorkauppakamarin jäsenrekisterin käyttö. Yhdistyslain 11 mukaan Yhdistyksen jäsenistä on hallituksen pidettävä luetteloa. Luetteloon on merkittävä

Lisätiedot

KUINKA KIRJOITAT E-KIRJAN päivässä

KUINKA KIRJOITAT E-KIRJAN päivässä KUINKA KIRJOITAT E-KIRJAN päivässä Valmentaja-Akatemia opettaa sinulle kuinka valmentajana pystyt kasvattamaan bisnestäsi, auttamaan useampia ihmisiä ja ansaitsemaan enemmän. www.valmentaja- akatemia.fi

Lisätiedot

Verkkosivut perinteisesti. Tanja Välisalo 11.2.2009

Verkkosivut perinteisesti. Tanja Välisalo 11.2.2009 Verkkosivut perinteisesti Tanja Välisalo 11.2.2009 WWW-sivujen vieminen omaan kotisivutilaan yliopiston mikroverkossa https://salasana.jyu.fi Klikkaa painiketta Activate WWW Klikkaa painiketta Activate

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Seuraavat Windowsin käyttöjärjestelmäversiot tukevat Novell Filr -työpöytäsovellusta:

Seuraavat Windowsin käyttöjärjestelmäversiot tukevat Novell Filr -työpöytäsovellusta: Novell Filr -työpöytäsovellus lueminut Huhtikuu 2015 1 Tuotteen yleiskatsaus Novell Filr -työpöytäsovelluksella voit synkronoida Novell Filr -tiedostoja tietokoneesi tiedostojärjestelmän kanssa ja muokata

Lisätiedot

Sähköpostitilin käyttöönotto. Versio 2.0

Sähköpostitilin käyttöönotto. Versio 2.0 Sähköpostitilin käyttöönotto Versio 2.0 Sivu 1 / 10 Jarno Parkkinen jarno@atflow.fi 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.1 Tietojen

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Storage Storage hallinnassa tärkeää saatavuus laajentaminen turvaaminen optimointi Storagen

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

GroupWise Calendar Publishing Host User

GroupWise Calendar Publishing Host User GroupWise 8 Calendar Publishing Host User 8 17. lokakuu 2008 Novell GroupWise Calendar Publishing Host User PIKAKÄYNNISTYS www.novell.com YLEISTÄ Novell GroupWise Calendar Publishing Host User on Web-pohjainen

Lisätiedot

VINKKEJÄ CV-NETIN KÄYTTÖÖN. www.te-palvelut.fi

VINKKEJÄ CV-NETIN KÄYTTÖÖN. www.te-palvelut.fi VINKKEJÄ CV-NETIN KÄYTTÖÖN www.te-palvelut.fi TE-toimiston verkkoasiointiin pääset kirjautumaan www.te-palvelut.fi Oma asiointi Henkilöasiakas Kirjaudu sisään verkkopankkitunnuksilla ja hyväksy käyttöehdot

Lisätiedot

Ohjelmointi 1 / syksy /20: IDE

Ohjelmointi 1 / syksy /20: IDE Ohjelmointi 1 / syksy 2007 10/20: IDE Paavo Nieminen nieminen@jyu.fi Tietotekniikan laitos Informaatioteknologian tiedekunta Jyväskylän yliopisto Ohjelmointi 1 / syksy 2007 p.1/8 Tämän luennon rakenne

Lisätiedot

Etäkokousohjeet ammattilaisille, jotka eivät työskentele HUS:n palveluksessa ja eivät omista VRK-korttia

Etäkokousohjeet ammattilaisille, jotka eivät työskentele HUS:n palveluksessa ja eivät omista VRK-korttia Etäkokousohjeet ammattilaisille, jotka eivät työskentele HUS:n palveluksessa ja eivät omista VRK-korttia Tämä ohje on tarkoitettu ammattilaisille, jotka työskentelevät HUS:n ulkopuolella ja eivät omista

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Järjestelmäraportti. X-Road.eu versio 5.x. Tiedoston nimi Järjestelmäraportti X-RoadEU.docx Tekijä. Mikael Puusa Hyväksyjä. Tuula Kanerva Tila

Järjestelmäraportti. X-Road.eu versio 5.x. Tiedoston nimi Järjestelmäraportti X-RoadEU.docx Tekijä. Mikael Puusa Hyväksyjä. Tuula Kanerva Tila X-Road.eu versio 5.x Tiedoston nimi Järjestelmäraportti X-RoadEU.docx Tekijä Mikael Puusa Hyväksyjä Tuula Kanerva Tila Hyväksytty Versio 0.3 Julkisuusluokka Tieran sisäinen (myös alihankkijoiden käytettävissä)

Lisätiedot

WINDOWS 10 -kurssi. petri.kiiskinen@wellamo-opisto.fi

WINDOWS 10 -kurssi. petri.kiiskinen@wellamo-opisto.fi WINDOWS 10 -kurssi petri.kiiskinen@wellamo-opisto.fi Yleistä kurssista Keskiviikkoisin 9.9. 30.9. (15 oppituntia) 16:45 20:00 (viimeinen kerta 16:45 19:15) Puolivälissä 15 minuutin kahvitauko Materiaali

Lisätiedot