Aleksi Erkkilä YRITYKSEN TIETOVERKON PARANTAMINEN

Koko: px
Aloita esitys sivulta:

Download "Aleksi Erkkilä YRITYKSEN TIETOVERKON PARANTAMINEN"

Transkriptio

1 Aleksi Erkkilä YRITYKSEN TIETOVERKON PARANTAMINEN Opinnäytetyö KESKI-POHJANMAAN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Huhtikuu 2009

2 Yksikkö Aika Ylivieskan Yksikkö Koulutusohjelma Tietotekniikan koulutusohjelma Työn nimi Yrityksen tietoverkon parantaminen Työn ohjaaja Joni Jämsä Työelämäohjaaja Timo Salonen TIIVISTELMÄ Tekijä/tekijät Aleksi Erkkilä Sivumäärä 31 Työn tarkoituksena on käsitellä tietoverkkoa yrityksen näkökulmasta. Työssä käsitelläänkin yrityksen kannalta tärkeitä asioita tietoverkon suhteen hyvän tietoverkon tunnusmerkkien muodossa. Työ on rajattu käsittelemään keskeisimpänä osana tietoturvaa, mutta työssä käydään kuitenkin läpi myös lähiverkon komponentteja. Tietoturva on laaja käsite, joten jokainen sen osa alue on pyritty ottamaan huomioon ja käsittelemään mahdollisimman tarkasti, mutta selkeästi. Työssä on myös käytännön osuus, jossa olemassa olevan yrityksen tietoverkko parannetaan vastaamaan hyvän tietoverkon tunnusmerkkien mukaista tietoverkkoa. Asiasanat Lähiverkot, WLAN, Tietoturva

3 CENTRAL OSTROBOTHNIA UNIVERSITY OF APPLIED SCIENCES Date Author Aleksi Erkkilä Degree programme Information technology Name of thesis Improving the information network of an enterprise Instructor Joni Jämsä Supervisor Timo Salonen ABSTRACT Pages 31 The aim of the thesis was to explore information network from the perspective of an enterprise. The thesis handles information network related issues in terms of characteristic features of a good information network, focusing on the issues that are important for an enterprise. The thesis focused on data security as a key issue but local area network components were also included. Data security is a large term, so all of its sectors were taken into account and dealt with as accurately and clearly as possible. In addition, the thesis included an applied part were the information network of a real enterprise was improved to correspond to the characteristics of a good information network. Keywords Local area networks, information security, WLAN

4 Sisällys 1 JOHDANTO Hyvän tietoverkon tunnusmerkit Lähiverkko Lähiverkon komponentit Kaapelointi Tietoturva Virukset ja muut haittaohjelmat Haittaohjelma- ja virustyypit Palomuuri Palomuurityypin valinta Käyttäjätasot Varmuuskopiointi RAID tekniikka WLAN Salausmenetelmät Yrityksen tietoverkon parantaminen Rkl. A.Salonen Oy Lähtötilanteen kartoitus Lähtötilanteen kartoituksesta parannussuunnitelmaan Yrityksen tietoverkon historia Lähtötilanteen kartoitus Tietoverkon parannussuunnitelma Rakenteelliset muutokset Ohjelmalliset muutokset tietoturvaohjelmat Rikkoutuneen palvelimen käyttöönotto Kustannusarvio Loppupäätelmät Lähteet Julkaistut lähteet Internet... 30

5 1 1 JOHDANTO Lähes jokaisessa yrityksessä on jonkinlainen lähiverkko. On toki olemassa myös sellaisia yrityksiä, joissa ei käytetä lainkaan tietokonetta. Nämä ovat kuitenkin onneksi nykyään aika harvassa. Yritykset tarvitsevat tietokonetta yleensä arkipäivän askareisiin, kuten sähköpostiin, tekstinkäsittelyyn, tiedonkeruuseen internetistä ja vaikkapa laskujen maksamiseen. Lähiverkko tuo myös mukanaan riskejä. Jos yksi yrityksen tietokoneista saa viruksen tai jonkin muun haittaohjelman, saattaa se levitä nopeasti yrityksen muihinkin tietokoneisiin lähiverkon kautta. Riskit pitää ottaa huomioon lähiverkon suunnitteluvaiheessa. Jokainen tietokone tulee sisältää asianmukaisen tietoturvaohjelmiston, jottei yllä mainittua katastrofia pääsisi sattumaan. Yrityksille tietoturva onkin vielä tärkeämpi kuin tavallisille kotikäyttäjille. Yritys tuskin haluaa, että ulkopuolinen pääsee käsiksi yrityksen kirjanpitoon tai muuhun salaiseen materiaaliin. Haittaohjelma saattaa myös esimerkiksi poistaa yrityksen tietokoneelta korvaamatonta dataa. Tietoturvaan kuuluu myös varmuuskopiointi. Tietokoneen kiintolevy saattaa hajota itsestään minä hetkenä hyvänsä, jolloin kaikki tieto menetetään. Tähän ei siis tarvita virusta tai haittaohjelmaa. Varmuuskopiointi voidaan myös suorittaa lähiverkon kautta. Yleensä yrityksen lähiverkossa on ainakin yksi palvelin, jolle voidaan asettaa monenlaisia tehtäviä. Tavallisimmat palvelimen tehtävät yrityksen verkossa ovat resurssien jako yhteisen verkkolevyn kautta, käyttäjien hallinta ja varmuuskopiointi. Nämä asiat ovat erittäin tärkeitä, eli toisin sanoen jokaisessa yrityksessä tulisi olla palvelin, joka hoitaisi ainakin yllä mainittuja peruspalveluja. Tässä työssä käydään läpi lähiverkon toimintaa eri muodoissa. Lisäksi perehdytään lähiverkon tietoturvaa ja erilaisiin tietoturvaratkaisuihin.

6 2 Työ tarjoaa myös esimerkkitapauksen yrityksen tietoverkosta, jonka nykytilanne kartoitetaan riskien ja yleisen pätevyyden osalta. Työssä tehdään myös parannusehdotus ko. yrityksen tietoverkkoon ja toteutetaan parannukset mahdollisuuksien mukaan.

7 3 2 Hyvän tietoverkon tunnusmerkit 2.1 Lähiverkko Lähiverkko on nimensä mukaan tietoverkko, joka toimii maantieteellisesti rajatulla alueella ja kykenee suureen tiedonsiirtonopeuteen nimenomaan paikallisesti. Lähiverkossa tietokoneet ja mahdollisesti muut laitteet, kuten tulostimet ovat kytkettyinä toisiinsa kytkimen tai HUBin kautta. Lähiverkko voidaan rakentaa kuparikaapelilla, valokuidulla tai käyttäen langatonta tekniikkaa. (Jaakohuhta 2005, 4) Ethernet on yleisin käytössä oleva lähiverkkoratkaisu, joka perustuu pakettimuotoiseen datan siirtoon. Käytännössä kaikki lähiverkot perustuvat ehternet tekniikkaan, jolloin lähiverkosta käytetäänkin joskus nimeä ethernet. Ethernet toimii OSI mallin 1. ja 2. kerroksella. (Jaakohuhta 2005) Ethernetistä on myös useita eri versioita. Fast Ethernet, tarkemmin 100BASE-TX, eli 100Mb/s siirtävä ethernet - yhteys on vielä yleisin käytössä oleva Lähiverkon komponentit Kytkin on kehysten välittämiseen rakennettu tietokone, joka välittää kehyksiä mahdollisimman nopeasti lähdeportista kohdeporttiin. Kytkin tarjoaakin jokaiselle portille, eli siihen kytketylle laitteelle täyden nimellisnopeuden, joka on Ethernetissä, joko 10, 100, 1000 tai Mb/s. Kytkin on nykyään jokaisen lähiverkon peruskomponentti johon verkon jokainen laite on yhteydessä. Jos lähiverkko on toteutettu HUBilla, on järkevää harkita kytkimen ostoa. (Jaakohuhta, 2005, ). Toistin on nimensä mukaan laite, joka pystyy uudelleenlähettämään datan muuttumattomana. Tällaista laitetta tarvitaan yleensä pitkän matkan kaapeloinnissa.

8 4 Reitittimen tehtävänä on puolestaan yhdistää tietoverkot. Reitittimen avulla lähiverkko voidaan liittää ulkoverkkoon, kuten Internetiin. Yleisesti tunnetuin reititin on ADSL reititin, joka toimii rajapintana lähiverkon ja Internetin välillä Kaapelointi Normaaleissa pienlähiverkoissa kaapelointi suoritetaan yleensä kuparisella parikaapelilla. Valokuidun käyttö on perusteltua, jos kaapelointia joudutaan tekemään kahden rakennuksen välillä. Valokuitu näet mahdollistaa nopeamman tiedonsiirron ja pidemmät kaapelinvedot. Tällöin kannattaa valita käyttöön sellaiset kytkimet, joissa on valokuitumahdollisuus. (Hakala Vainio, 2005, ) Lähiverkon voi rakentaa myös kokonaan tai osittain ilman kaapeleita käyttämällä WLAN - tekniikkaa (Wireless Local Area Network, Langaton lähiverkko). WLAN tekniikkaan syvennytään myöhemmässä vaiheessa. 2.2 Tietoturva Tietoturva on erittäin laaja käsite, joka lienee myös tietoverkon tärkein osa-alue. Yrityksen tietoturva koostuu yleensä seuraavista osista: Käyttäjienhallinta, virustorjunta, palomuuri ja varmuuskopiointi. Tietoturvaksi voidaan laskea myös hyvinkin perusasioita, kuten paloturvallisuus ja kulunvalvonta. Tietoverkkoon voidaan päästä käsiksi ulkoapäin, mutta mitäs jos hyökkääjä käveleekin suoraan taloon sisälle ja pääsee suoraan käsiksi salaista tietoa sisältäviin tietokoneisiin? Tai jos varmuuskopiot ja tietokoneet palavat tulipalossa? Joka voi syttyä vaikka itse tietokoneesta? Yksi tietoturvan tärkeimmistä perusseikoista on luottamuksellisuus, eli tieto on juuri niillä, ketkä tietoa tarvitsevat. Tässä osiossa käsitelläänkin kaikkia yllämainittuja tietoturvan peruskäsitteitä yrityksen näkökulmasta. (Suomen Internet-opas) (Ilpo Kuivanen 2005)

9 5 2.3 Virukset ja muut haittaohjelmat Viruksia ja haittaohjelmia on olemassa myös useammanlaisia. Tällä tarkoitan lähinnä, että erilaiset virukset tekevät erilaisia asioita tietokoneelle ja leviävät erilaisin keinoin. Kaikki viruksetkaan eivät ole haitallisia, mutta pahimmassa tapauksessa ne saattavat aiheuttaa korvaamatonta vahinkoa, kuten yrityksen tärkeiden tiedostojen tuhoamista. Virus on pieni ohjelmanpätkä, joka pyrkii olemaan mahdollisimman huomaamaton. Se pyrkii leviämään mahdollisimman huomaamattomasti, joten käyttäjien onkin todella vaikeaa tunnistaa virus ennen kuin on liian myöhäistä. Käyttäjän pitää myös itse suorittaa virus, ennen kuin se tekee mitään. Virus saattaa olla piiloutunut esimerkiksi jonkin perusohjelman exe tiedostoon, jolloin sen voi myös suorittaa huomaamattomasti, esimerkiksi vain käynnistämällä päivittäin käynnistettävän sähköpostiohjelman. (Ilpo Kuivanen 2002) Viruskaan ei voi kuitenkaan jolla kaikenlaisissa tiedostoissa. Viruksen periaatehan on, että käyttäjä suorittaa sen. Täten virus ei voi olla tiedostossa, jossa ei ole suoritettavaa koodia, kuten kuvatiedostossa tai videotiedostossa. Virus ei myöskään tarvitse olla itse ohjelmassa, vaan riittää että se on jossain suoritettavan ohjelman osassa, kuten kirjastotiedostossa. (Ilpo Kuivanen 2002) Haittaohjelma- ja virustyypit Yleisimpiä viruksen tyyppejä ovat makrovirukset. Makrovirukset käyttävät nimensä mukaan tietyn ohjelman makrokieltä, kuten Microsoft Wordin. Yleisimpiä haittaohjelmia ovat kuitenkin madot. Ne leviävät itsestään, eikä tarvitse erillisiä suoritettavia ohjelmia tähän. Niiden tarkoituksena on ainoastaan kopioida itseään mahdollisimman paljon. Madot leviävät helposti tietoverkkojen välityksellä, kuten sähköpostin. Madot saattavat hidastaa järjestelmää, jolloin pahimmassa tapauksessa järjestelmä muuttuu käyttökelvottomaksi

10 6 Troijalaiset hevoset ovat myös tunnettuja haittaohjelmia. Ne viestittävät käyttäjille olevansa jotain aivan muuta, mitä itse asiassa ovat. Tällöin käyttäjät joutuvat pattitilanteeseen, kun luulevat asentavansa koneelleen hyötyohjelman, mutta saavatkin haittaohjelman. Troijalaisten hevosten tarkoituksena on tärvellä tietokonetta ja esimerkiksi välittää käyttäjän tietoja niistä kiinnostuneille. (Ilpo Kuivanen 2002) 2.4 Palomuuri Kaikki ovat varmasti törmänneet joskus palomuuriin. Palomuuri löytyykin nykyään lähes jokaisesta käyttöjärjestelmästä vakiona. Palomuuri voi olla myös tietokoneessa erillisenä ohjelmana tai vaikka kokonaan erillisenä laitteena tietoverkossa. Useilla yrityksillä on käytössä ADSL Internet-liittymä. Tällainen ADSL liittymä vaatii myös ADSL reitittimen, joissa on myös palomuuri. Palomuurin toimintaperiaate yksinkertaisuudessaan on suodattaa verkkoliikennettä sille annettujen ohjeiden perusteella. Palomuuri siis valvoo verkkojen välistä liikennettä ja estää tietynlaisen liikenteen kokonaan. Tarkoituksena on, että kaikki verkkoliikenne kulkee palomuurin lävitse. Tällöin voidaan suojautua hyökkäyksiltä verkkoon, tai verkossa olevaan yksittäiseen tietokoneeseen. (Viestintäviraston tietoturvaohje 2008) Palomuurissa on myös muita hyödyllisiä toimintoja. Tällaisia toimintoja kutsutaan verkkopalveluiksi, jotka toimivat palomuurin perustalla. Tällaisia verkkopalveluita ovat esimerkiksi NAT (Network Address Translation), VPN (Virtual Private Network) ja IDS (Intrusion Detection System). NAT, eli osoitteenmuunnos on yksi palomuurin keskeinen osa. Se kehitettiin alun perin tekniikaksi, jolla säästettäisiin vähenevien IP osoitteiden määrää. Tekniikka perustuu siihen, että Internetiin päin näkyy vain yksi IP osoite, vaikka verkossa olisi useampikin laite. NAT vaihtaa jokaisen ulospäin menevän paketin osoitteeksi oman osoitteen ja tallentaa sisäverkon osoitteen muistiin, mistä paketti on lähtenyt. Kun vastaus saapuu, NAT ohjaa paketin oikealle sisäverkon koneelle. Tällöin lähiverkosta näkyy ulospäin vain

11 7 yksi osoite, joka ei ole mikään sisäverkon tietokoneen osoite, vaan kaikki lähiverkon koneet kommunikoivat sen kautta ja pysyvät yksilöinä tuntemattomina ja suojassa hyökkäyksiä vastaan. Tekniikka siis myös vähentää käytettävien julkisten IP osoitteiden määrää, kun jokaisella koneella ei ole erillistä julkista osoitetta, olleessaan samalla tehokas suoja hyökkäyksiä vastaan. Tekniikka on hyvinkin yleinen ja löytynee lähes jokaisesta ADSL reitittimestä. Lisäksi NAT on oletuksena aina päällä, eikä ole käytännössä mitään syytä ottaa sitä pois päältä, sillä oikein konfiguroituna siitä ei ole mitään haittaa. NAT on siis konfiguroitavissa, jolloin voidaan esimerkiksi tiettyä porttia käyttävät yhteydet reitittää suoraan johonkin sisäverkon osoitteeseen. Warettajat kiroavatkin usein NAT:n alimpaan helvettiin, koska se estää palvelimen pitämisen. Palvelimiin kuuluu mm. P2P ohjelmat, joiden täyttä toimimista varten NAT täytyy konfiguroida. (Jaakohuhta, s.196), (Wikipeida: Osoitteenmuunnos) VPN on tekniikka, jolla voidaan yhdistää kaksi tai useampia lähiverkkoja Internetin yli. Tämä mahdollistaa esimerkiksi työkoneelle pääsyn kotoa käsin Internetin kautta. Kaikki Internetin yli kulkeva data on vahvasti salattua, jolloin kenenkään ei pitäisi nähdä sitä. Lisäksi tekniikka vaatii liikennöiviltä osapuolilta kunnon salauksen ja todennuksen. Esimerkiksi VPN yhteys muodostetaan yrityksen työntekijän kotoa yrityksen lähiverkkoon. Tarkoituksena on päästä omalle työkoneelleen tutkimaan tietoa. Tällöin avataan VPN tunneli, joka vaatii käyttäjätunnuksen ja salasanan. Kun tällainen turvallinen tunneli on muodostettu, voidaan esimerkiksi kirjautua omalle työkoneelle, joka edellyttää, että etäkäyttö on sallittu myös tietokoneen puolesta ja tietokoneen tulee luonnollisesti olla myös päällä. Omalle työkoneelle kirjautuminenkin vaatii myös käyttäjätunnuksen ja salasanan. Tällöin työkoneen työpöytä aukeaa eteesi ja voit vapaasti tehdä mitä vain. Tällaisen tunnelin muodostukseen on saatavilla erinäisiä ohjelmia, jotka yleensä on saatavissa palveluntarjoajalta. Muita ohjelmistoja ei tarvita, mutta palomuurin tulee luonnollisesti tukea VPN ominaisuutta, jotta tällainen käytäntö on mahdollista. (Jaakohuhta 2005), (Viestintäviraston tietoturvaohje 2008)

12 8 Tunkeutumisen havaitsemisjärjestelmä, IDS ja tunkeutumisen estojärjestelmä kulkevat käsi kädessä tutkien verkkoliikennettä ja estämään mahdolliset hyökkäykset. Molemmat toimivat ennalta määriteltyjen ohjeiden mukaisesti ja yrittävät nimensä mukaan tunnistaa verkkoon kohdistuvat hyökkäykset ja poistaa hyökkääjän järjestelmästä. Tunnistusmenetelmiä ovat tilastopohjainen ja sääntöpohjainen havaitseminen. Tilastollinen havaitseminen perustuu tietokantaan, jonne on tallennettu normaalia verkkoliikennettä. Jos analysoitava verkkoliikenne poikkea merkittävästi tallennetusta, voi kyseessä olla hyökkäys. Sääntöpohjainen havaitseminen perustuu listaan ennalta määriteltyjä sääntöjä, jotka ovat periaatteessa päinvastoin tietokanta poikkeavasta verkkoliikenteestä. (Viestintäviraston tietoturvaohje 2008) Palomuurityypin valinta On olemassa kahdenlaisia palomuuriratkaisuja: softapalomuuri ja rautapalomuuri. Rautapalomuurilla tarkoitetaan erillistä palomuurilaitetta, kun taas softapalomuurilla tarkoitetaan tietokoneessa olevaan palomuuriohjelmaa. Molemmilla palomuurityypeillä on sekä hyvät, että huonot puolensa. Rautapalomuurilla voidaan suojata koko verkko kerralla, eikä jokaiselle verkon tietokoneelle tarvitse asentaa erillistä palomuuriohjelmaa. Rautapalomuurin valtteihin voidaan myös lukea niiden luotettavuus. Rautapalomuureissa ei nimittäin ole tyypillisiä ohjelmallisia haavoittuvaisuuksia. Koska softapalomuuri on vain ohjelma, sen voi haittaohjelma vaikka sammuttaa. Rautapalomuurien huonona puolena voidaan pitää ainoastaan, että erillinen laite maksaa aina, kun taas ohjelmallisia palomuureja saa ilmaiseksi. Lisäksi erillinen laite on vaikeampi konfiguroida, jolloin vaaditaan ammattiapua, jos haluaa palomuurinsa toimimaan niinkuin pitää. Softapalomuurien hyviin puoliin voidaan lukea ainoastaan, että ne on helppo ottaa käyttöön. Lisäksi softapalomuurit ovat alati ajan tasalla, jolloin esimerkiksi lähtevät yhteydet näkyvät saman tien ilmoituksina, jolloin on helppo paikantaa niiden lähde. Toisaalta kokemattomammat käyttäjät eivät välttämättä ymmärrä palomuurin ilmoituksia ja sallii vahingossa haittaohjelman liikennöinnin Internetin kanssa. Softapalomuurit

13 9 nimittäin ilmoittavat itsestään turhankin usein. Lisäksi softapalomuuri syö prosessoritehoa ja muistia. Rautapalomuuri on siis selvästi parempi, kunhan vaan sellaista osaa käyttää ja on valmis maksamaan. Toisaalta jos mahdollista, niin on hyvä käyttää sekä rauta-, että softapalomuuria. Kahta softapalomuuria ei missään nimessä saa käyttää samassa työasemassa. (Järvinen 2006, s ) 2.5 Käyttäjätasot Käyttäjätasot ovat mielestäni kaikista tehokkain tietoturva. Tehokkuus perustuu siihen, että tietyt käyttäjät eivät esimerkiksi saa asentaa mitään ohjelmia työkoneeseensa, jolloin haittaohjelmienkin asennus on mahdotonta. Esimerkiksi Linux käyttöjärjestelmät vaativat aina järjestelmänvalvojan salasanan, jos järjestelmään yritetään asentaa jotain. Käyttäjätasoilla siis tarkoitetaan käyttäjäryhmille annettuja oikeustasoja, joilla määritellään että mitä kuhunkin oikeustasoon kuuluva käyttäjä voi tehdä. Onkin syytä, että jokaisessa kohtuullisen koon lähiverkon omaavassa yrityksessä olisi vain yksi henkilö, joka pystyisi suorittamaan ohjelmistoasennuksia. Tällöin pysytään myös ajan tasalla, että mikä ohjelmisto on missäkin koneessa. Tällöin myös normaalilta käyttäjältä minimoidaan töpeksimisien määrät. Kuten jo aiemmin mainitsin, tavallinen käyttäjä ei tällöin saa edes asennettua sitä haittaohjelmaa ja vaikka haittaohjelma tai virus koneelle tulisikin, eivät ne voi tehdä mitään järjestelmämuutoksia, koska myös niiltäkin puuttuvat oikeudet tällaiseen toimintaan. Kaikkien käyttäjien ei myöskään tule päästä käsiksi kaikkeen verkossa jaettavaan dataan. Tällöin minimoidaan myös töpeksimiset, jolloin käyttäjä saattaa vahingossa poistaa kallisarvoista dataa verkosta. Verkossa jaettavaan dataan voidaan kylläkin antaa esimerkiksi vain lukuoikeus tietyille käyttäjäryhmille. Tällöin poistaminen on myös mahdotonta ja vain datan muokkaamiseen tarkoitetut henkilöt voivat tehdä sen.

14 Varmuuskopiointi Yrityksille on erittäin tärkeää tiedostojen varmuuskopiointi. Tietokoneet ovat vikaherkkiä, jolloin pahimmassa tapauksessa voidaan menettää vaikkapa yrityksen kirjanpito ja palkkatiedot. Menetetty tieto saattaa myös olla täysin korvaamatonta. Valitettavasti useassakaan pienessä yrityksessä ei käytetä varmuuskopiointia lainkaan. Yleisimmät syyt varmuuskopioinnin poisjättämiselle ovat sen kustannukset ja vaadittu lisätyö. Varmuuskopiointi vaatii auttamatta käyttäjien omaa aktiivisuutta ja rahallista panostusta. Varmuuskopioinnille on myös muita perusteita kuin laitteiston rikkoutuminen. Monesti saatetaan myös esimerkiksi tahattomasti kirjoittaa jonkin tiedoston päälle, jolloin vanha tiedosto poistuu uuden tieltä. Tällaista voi sattua kenelle tahansa. Muita vastaavanlaisia tapauksia ovat esimerkiksi tiedoston korruptoituminen. Tiedosta saattaa mennä lukukelvottomaksi, jos esimerkiksi sattuu sähkökatkos kesken tiedoston tallentamisen. Tällöin tiedosto saattaa muuttua lukukelvottomaksi ja tieto on menetetty. Tiedoston korruptoituminen ei siis vaadi mitään fyysisiä laiterikkoja, vaan ohjelmistotason virhettä. Varmuuskopiointi menetelmiä on useanlaisia. Menetelmän valinta riippuu esimerkiksi, varmuuskopioitavan datan määrästä, varmuuskopioinnin tiheydestä tai vaikkapa varmuuskopioinnin vaivattomuudesta. Vaivattomuus lienee tekijä, joka motivoi käyttäjiä kaikista eniten. Se vaan ei välttämättä ole se kaikkein paras ratkaisu. Varmuuskopiointi voidaan suorittaa rautatasolla käyttäen RAID (Redundant Array of Independent Disks) tekniikkaa. Varmuuskopiointiin voidaan käyttää myös erillistä ohjelmistoa, joka tallentaa varmuuskopioitavan datan esimerkiksi verkossa olevalla tiedostopalvelimelle tai tietokoneen toiselle kiintolevylle. Tällainen menettely ei vaadi juuri mitään toimenpiteitä itse käyttäjiltä. Ohjelmistojen on tosin vaikeaa arvioida, että mikä tiedosto vaatii varmuuskopiointia ja mitkä tiedostot ovat tietokoneella vain väliaikaisesti tai ovat muuten vain tarpeettomia. Käsipelillä toimiminen tällaisessa tapauksessa olisi suotavaa, koska käyttäjät tietävät paremmin itse, että mikä data on saatava talteen ja mikä ei. Tämä vaatii luonnollisesti

15 11 paljon aikaa ja käyttäjän opastusta. Yksi menetelmä tähän on, että käyttäjä varmuuskopio itse tärkeät muistiinpanonsa, kuvansa tai vaikkapa piirustukset ulkoiselle tallennusmedialle tai vaikkapa tietokoneen toiselle kiintolevylle tietyin väliajoin. Elintärkeät tiedostot kannattavat kuitenkin varmuuskopioida talteen aina heti. Yrityksen kirjanpito ja laskutus kannattaa hoitaa erillisen palvelimen välityksellä, jossa on oma varmuuskopiointijärjestelmä. Yleensä valmiissa palvelinpaketeissa on valmiina käytössä RAID tekniikka, sekä esimerkiksi nauha-asema, jolle järjestelmä varmuuskopioi automaattisesti kaiken kirjanpidossa ja laskutuksessa tapahtuvat merkinnät. Tällöin yksittäisten henkilöiden kontolle jää vain henkilökohtaisten tiedostojen varmuuskopiointi, eikä laskutushistoriasta ole osia jokaisen laskutuksesta huolehtivan henkilön tietokoneella. Käyttäjille kannattaa antaa selvät ohjeet varmuuskopiointiin ja keskustella henkilökohtaisesti, että mikä olisi juuri se mieluisin tapa varmuuskopiointiin. Opastusta tarvitaan myös sellaisissa pattitilanteissa, joissa henkilö on ruvennut suorittamaan varmuuskopiointia itsenäisesti väärin. Väärin tehdystä varmuuskopioinnista voidaan kertoa esimerkkinä, että käyttäjä kopioi tärkeitä tiedostojaan asemalta C, asemalle D. Yleensä tietokoneissa on vain yksi kiintolevy, joka on osioitu kahteen tai useampaan osioon. Tällöin tiedostot saattavat tallentua edelleen samalle kiintolevylle, vaikka käyttäjä luulee tallentavansa tiedostonsa toisaalle RAID tekniikka RAID, eli Redundant Array of Independent Disks on tekniikka, jolla voidaan parantaa kiintolevyjen vikasietoisuutta ja/tai kasvattaa niiden suorituskykyä. Tekniikka perustuu kiintolevyjen yhdistämiseen yhdeksi kokonaisuudeksi, eli yhdeksi loogiseksi asemaksi. RAID tekniikka käytetään yleensä palvelimissa, koska ne tarvitsevat molempia RAID tekniikka ominaisuuksia. RAID tekniikka on nykyään myös tavallisten kuluttajien käsillä, sillä lähes jokainen nykyaikainen emolevy tukee RAID tekniikkaa. Ennen tähän tarkoitukseen tarvittiin erilliset RAID ohjainkortit.

16 12 RAID tekniikkaan on tarjolla useita sovellustapoja, jolloin puhutaan RAID tekniikoiden tasoista. Yleisimmät RAID tasot ovat RAID 0, RAID 1, RAID 0+1 ja RAID 5. RAID 0 taso tunnetaan myös nimillä raidoitus tai lomitus. Tämä soveltaminen perustuu siihen, että useammalle levylle kirjoitetaan dataa yhtäaikaisesti, raidoitetusti. Hyötynä tällä saadaan lisää levynopeutta, mutta viansietokyky puolestaan heikkenee. Kun data on hajautettu useammalle kiintolevylle, yhden kiintolevyn rikkoutuminen aiheuttaa koko järjestelmän hajoamisen. Nopeus on puolestaan omaa luokkaansa, kun kaikkien RAID 0 pakan levyjä käytetään rinnakkain. RAID 0 tason kiintolevyt voivat olla myös erikokoisia, mutta tällöin näistä muodostuvan yhden loogisen aseman koko määräytyy pienimmän kiintolevyn kapasiteetin mukaan, luonnollisesti pienin kapasiteetti kertaa levyjen määrä. RAID 0 taso onkin edullista toteuttaa, sillä kiintolevyjen kapasiteetti käytetään sataprosenttisesti. Tämän takia monilla tavallisilla tietokoneenkäyttäjillä on käytössä kyseinen RAIDin taso. RAID 1 tasoa kutsutaan peilaukseksi. Tässä tasossa sama data kirjoitetaan useammalle kiintolevylle, jolloin siis kaikilla RAID 1 pakan kiintolevyillä on täsmälleen sama data. Tällöin yhden kiintolevyn rikkoutuminen ei haittaa mitään, vaan data on vielä tallessa muilla kiintolevyillä. Valitettavasti RAID 1 levypakan tallennuskapasiteetti on sama, mikä on pakan pienimmällä yksittäisellä kiintolevyllä. Tässä tapauksessa siis tallennuskapasiteettia menee hukkaan, mutta vikasietoisuus moninkertaistuu jo kahdellakin kiintolevyllä. Levyjen kirjoitusnopeus riippuu pakan hitaimmasta kiintolevystä, mutta lukunopeus on hieman suurempi, johtuen siitä, että dataa voidaan lukea monelta kiintolevyltä yhtä aikaa. RAID tekniikka perustuu nimensä mukaan RAIDin ensimmäisen ja toisen tason yhdistämiseen. Tämän tekniikan toteuttamiseen tarvitaan vähintään neljä kiintolevyä, mutta tässä tapauksessa sekä nopeus, että vikasietoisuus kasvaa. Ensimmäisellä levyparilla toteutetaan peilaus ja toisella ensimmäisen levyparin peilaus. Tätä sovelletaan yleensä

17 13 palvelimissa, jotka tarvitsevat todella paljon kiintolevysuorituskykyä, sekä järjestelmän vikasietoisuutta. RAID 5 taso on palvelimissa yleisesti käytetty RAIDin taso, joka vaatii periaatteessa oman ohjainkortin, koska tämä taso vaatii eniten suorituskykyä. RAID 5 pakkaan kuuluu kolme tai useampi kiintolevy, joista yhden tallennuskapasiteetti menee hukkaan. Tätä hukkaan menevää tallennuskapasiteettiä käytetään pariteettidatan tallentamiseen. RAID 5 tasossa sekä itse data, että pariteettidata on raidoitettu kiintolevyjen välille. Tällöin nopeus on RAID 0 tason luokkaa, mutta vikasietoisuus on parempaa. RAID 5 pakasta saa hajota mikä tahansa kiintolevy, mutta data on silti tallessa. Sillä jos yksi kiintolevy tippuu pakasta, saadaan rikkinäisen kiintolevyn datayksikön data selvitettyä matemaattisin keinoin laskemalla muiden levyjen sisällöt saman raidan kohdalta ja laskemalla tulos pariteetin avulla. (Jukka Tarkkonen, Tero Tarkkala 2007) Kuvio 1: RAID 5. p-tunnuksen omaavat raidat ovat pariteettidataa. (Wikipedia) RAID 5 pakassa suositellaan käytettävän erilaisia, mutta saman kapasiteetin omaavia kiintolevyjä, sillä jos pakasta hajoaa enemmän kuin yksi kiintolevy, kaikki data

18 14 menetetään. Jos kiintolevyt ovat samanlaisia, niiden elinikä saattaa olla liian samankaltaiset. Tällaisessa tilanteessa useampi kiintolevy saattaa hajota vaikkapa parin viikon sisään. RAID 5 taso mahdollistaa siis, sekä paremman kiintolevysuorituskyvyn, että vikasietoisuuden. (Reima Flyktman), (Jukka Tarkkonen, Tero Tarkkala 2007) Koska RAID tekniikka on perustana vikasietoisuudelle, on myös rikkoutuneen kiintolevyn vaihtaminen helppoa hot-swapin avulla. Tällöin tietokonetta ei tarvitse sammuttaa ollenkaan kiintolevyä vaihdettaessa ja järjestelmä päivittyy automaattisesti uuden kiintolevyn myötä. Hot-spare tekniikalla on mahdollista laittaa RAID järjestelmään varalevy, joka aktivoituu automaattisesti yhden levyn rikkoonnuttua. (Wikipedia) 2.7 WLAN WLAN (Wireless Local Area Network) tarkoittaa langatonta lähiverkkoa. Langattomat lähiverkot ovat alkaneet yleistyä kovaa vauhtia. Osasyynä on, että nykyaikaisissa kannettavissa tietokoneissa on lähes poikkeuksetta langaton verkkosovitin ja langattomat tukiasemat ovat halpoja. Langaton WLAN voidaan liittää tavalliseen tietoverkkoon jälkeenpäin todella pienellä vaivalla ja kustannuksilla. Tällöin käyttäjille on mahdollista kirjautua tietoverkkoon joko langattomasti tai langallisesti. Verkon käyttäminen langattomasti tarjoaa monia mahdollisuuksia, kuten esimerkiksi Internetin huoneeseen, jonne ei ole vedetty verkkojohtoa. Tällöin WLANin asennus saattaa tulla jopa halvemmaksi, mitä piuhan vetäminen, koska piuha pitää yleensä saada laitettua hyvin piiloon. Langaton verkkomahdollisuus asettaa aivan uudenlaiset puitteet tietoturvalle. Langattoman tekniikan avulla pääsee lähiverkkoon käsiksi vaikkapa viereisestä rakennuksesta suoraan, jolloin ei tarvitse kiertää Internetin kautta palomuurin osia, kuten NAT:a. Täten langaton lähiverkko on suojattava erityisen hyvin tunkeilijoilta. Lisäksi langattomuutensa puolesta verkkoliikennettä voidaan kuunnella helposti, ellei tiedonsalaus menetelmää ole käytössä.

19 Salausmenetelmät WEP, eli Wired Equivalent Privacy on WLANin IEEE:n :n standardin ensimmäisenä kehitetty salausmenetelmä. WEP salausta voidaan pitää miniminä langattoman lähiverkon salausmenetelmänä. WEP salauksen tarkoituksena on estää salakuuntelut, sekä tunkeilijoiden pääsy langattomaan verkkoon. WEP salaus luottaa salaiseen avaimeen, joka oli aluksi vain 40 bittinen. Uudempien tekniikoiden myötä avain on muuttunut 64- ja 128- bittiseksi. WEP salaus perustuu SA Securityn RC4- algoritmiin, joka salaa paketit niin, ettei ulkopuolinen saa niistä mitään selvää. WEP salauksessa on havaittu useita puutteita ja se on helppo murtaa jopa kotikonstein. Useat WLANit ovat kuitenkin täysin suojaamattomia, joten WEP salauksesta saattaa muodostua myös psykologinen este. (Wikipedia), (MVNet: Langaton kotiverkko 2005) WPA salaus on turvallisempi kuin WEP, sillä se on alun perin kehitetty paikkaamaan WEP salauksen puutteita. WPA salaus on kehitetty edelleen 128 bittisestä WEP salauksesta. WPA salauksessa määritellään jokaiselle tietokoneelle yhteinen perussalasana, jonka avulla tukiasema tunnistaa käyttäjät. WPA salaa datapaketit jatkuvasti muuttuvalla salausavaimella, jolloin WPA salausta ei voida murtaa pelkästään datapaketteja tutkimalla, kuten WEP:n tapauksessa. WPA salaus on varsin riittävä salausmenetelmä. (MVNet: Langaton kotiverkko 2005) Lisäksi kannattaa hyödyntää MAC suodatusta. Jokaisella verkkokortilla on erilainen MAC osoite, joka on 12 numeroinen heksadesimaalijono. Langattomaan tukiasemaan voidaan määritellä MAC osoitteet joilla on oikeus käyttää verkkoa. Muut MAC osoitteet hylätään, eivätkä ne pääse käyttämään verkkoa. Pitää kuitenkin muistaa, että MAC suodatus ei yksinään riitä, sillä se ei salaa paketteja. Tällöin paketteja voidaan edelleen salakuunnella, mutta itse verkkoon ei ole pääsyä, ellei ohjelmallisesti vaihda MAC osoitetta, joka on myös helppoa. MAC suodatusta voidaan kuitenkin käyttää tehostamaan langattoman verkon turvallisuutta WPA tai WEP salauksien kanssa.

20 16 Vielä yhtenä suojausmenetelmänä voidaan puhua SSID:n piilottamisesta. Jokaisella langattomalla tukiasemalla on oma SSID, eli Service set identifier, eli verkon nimi, joka voidaan määrittää itse. Jos SSID ei ole piilotettu, verkko mainostaa itseään ulkopuolisille kokoajan ja muut käyttäjät näkevät langattoman verkon skannaamalla. Kun taas SSID piilotetaan, sitä ei näy normaalissa verkkoskannauksessa. Jos halutaan yhdistää piilotetulla SSID:llä varustettuun verkkoon, pitää tällöin tietää verkon SSID. Piilotettu SSID ei siis yksinään riitä verkon suojaukseen, mutta on kuitenkin hyvä lisä verkon turvallisuuteen. On olemassa myös muita tietoturvaa parantavia tekijöitä. Esimerkiksi kannattaa laskea signaalin lähetystehoa, jos tukiasema on sopivan lähellä käyttäjää. Tällä tavoin saadaan langaton lähiverkko pysyttelemään vaikkapa omalla tontilla. Lisäksi kannattaa aina sammuttaa langaton lähetin, kun sitä ei tarvita. Lisäksi laitteista kannattaa ottaa ad-hoc verkkomahdollisuus pois päältä. Ad-hoc mahdollistaa kahden laitteen välisen yhteyden ilman tukiasemaa. Kun tukiasemia käytetään, kannattaa siis ad-hoc olla poissa päältä. (MVNet: Langaton kotiverkko 2005)

TK081001 Palvelinympäristö

TK081001 Palvelinympäristö TK081001 Palvelinympäristö 5 opintopistettä!! Petri Nuutinen! 8 opintopistettä!! Petri Nuutinen! RAID RAID = Redundant Array of Independent Disks Useasta fyysisestä kiintolevystä muodostetaan yhteinen

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1

Tietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1 Kilpailupäivä 2, torstai 26.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Sivu 1 Tietokoneet ja verkot PÄIVÄ 2: Yrityksen palvelimen ja työasemien asentaminen ja konfigurointi sekä turvallisen

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234

P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 P-870HN-51b pikaopas Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 Esittely P-870HN on monipuolinen ja nykyaikainen VDSL2-reititin, jossa yhdistyvät nopea Internet-yhteys,

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas Sivu 1/5 Kytkentäopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 8 Windows 7 SP1 Windows 7 Windows Server 2008

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema

Lisätiedot

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi

Lisätiedot

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän

Lisätiedot

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)

Lisätiedot

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

3 Käyttöjärjestelmän asennus ja ylläpito

3 Käyttöjärjestelmän asennus ja ylläpito 1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen

Lisätiedot

Kotitalouksien kiinteät internet - liittymät. Tero Karttunen Oy Mikrolog Ltd

Kotitalouksien kiinteät internet - liittymät. Tero Karttunen Oy Mikrolog Ltd Kotitalouksien kiinteät internet - liittymät Tero Karttunen Oy Mikrolog Ltd Kotitalouden internet - toivelista! Edulliset käyttökustannukset! Helppo, edullinen käyttöönotto! Kiinteä internet-yhteys! Toimiva!

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas... 1 Laitteen ensimmäinen käyttöönotto... 1 USB-tulostimen tai muistitikun jakaminen GlobeSurferin avulla... 3 dyndns (dynaaminen

Lisätiedot

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen Johdanto Memeo Instant Backup on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Memeo Instant Backup suojaa arvokkaat tietosi varmuuskopioimalla C-aseman tiedot automaattisesti

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0 1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle

Lisätiedot

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server

Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut tuotteiden ja yritysten

Lisätiedot

Suomenkielinen versio. Johdanto. Laitteiston asennus. LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps

Suomenkielinen versio. Johdanto. Laitteiston asennus. LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps Johdanto Älä altista Sweex Virtajohdon Ethernet-sovitinta 200 Mbps äärilämpötiloille. Älä aseta tuotetta suoraan auringonvaloon tai sulje lämmityselementtejä.

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

TeleWell TW-EA515 (b)

TeleWell TW-EA515 (b) TeleWell TW-EA515 (b) ADSL 2+ 3G/4G modeemi reititin palomuuri ja WLAN- tukiasema ( 802.11b/g/n ) Pikaohje TeleWell TW-EA515 (b) Tutustu ohjeeseen huolella ja ota laite käyttöön pikaohjetta seuraten. Laajennetun

Lisätiedot

Tekninen Tuki. Access Point asennusohje

Tekninen Tuki. Access Point asennusohje Access Point asennusohje Langattoman signaalin kantoaluetta on kätevä laajentaa Access Pointia ja ns. siltausta käyttämällä. Access Pointin pohjassa on WAN MAC Address (MAC osoite). Kirjoita tämä ylös

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2

Lisätiedot

TeleWell TW-EA510v3(c) & 3G/4G

TeleWell TW-EA510v3(c) & 3G/4G TeleWell TW-EA510v3(c) & 3G/4G ADSL 2+ 3G/4G modeemi reititin palomuuri ja WLAN- tukiasema ( 802.11b/g/n ) Pikaohje TeleWell TW-EA510v3 (c) ADSL 3G/4G Tutustu ohjeeseen huolella ja ota laite käyttöön pikaohjetta

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Teknisiä käsitteitä, lyhenteitä ja määritelmiä Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan Kilpailupäivä 1, keskiviikko 25.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Kirjoita työn edetessä tähän selvällä käsialalla Server 2003 Administrator XP pro Järjestelmänvalvojan Langattoman

Lisätiedot

Siemens Speedstream 6515

Siemens Speedstream 6515 Siemens Speedstream 6515 Tämä ohje on laadittu helpottamaan uuden langattoman verkkosi käyttöönottoa ta. Ohjeen avulla saat luotua otettua käyttöön suotun langattoman verkkoyhteyden. Ohjeita laitteen lisäasetuksista

Lisätiedot

Storage IT Automaattinen Tiedonvarmennuspalvelu. Palvelukuvaus 1 (5)

Storage IT Automaattinen Tiedonvarmennuspalvelu. Palvelukuvaus 1 (5) Storage IT Automaattinen Tiedonvarmennuspalvelu Palvelukuvaus 1 (5) 1. Palvelun yleiskuvaus Storage IT automaattinen tiedonvarmennuspalvelu on Storage IT Oy:n asiakkailleen tarjoama palvelu, joka mahdollistaa

Lisätiedot

Foscam kameran asennus ilman kytkintä/reititintä

Foscam kameran asennus ilman kytkintä/reititintä Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen

Lisätiedot

VASO-ASUKKAAN OPAS. DNA Kiinteistölaajakaista

VASO-ASUKKAAN OPAS. DNA Kiinteistölaajakaista VASO-ASUKKAAN OPAS DNA Kiinteistölaajakaista 1 Tervetuloa nopean laajakaistan pariin! Onneksi olkoon, olet tehnyt hyvän valinnan muuttaessasi Vason asuntoon.tämä on opas laajakaistan käyttöönottoon ja

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows Vista

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows Vista Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2011 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen

Lisätiedot

HELPPOUDEN VOIMA. Business Suite

HELPPOUDEN VOIMA. Business Suite HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten

Lisätiedot

Asennusopas. Huomautus. Observit RSS

Asennusopas. Huomautus. Observit RSS Asennusopas Observit RSS Versio 5.3 Huomautus Tämä opas on uusia asennuksia varten. Axis-kamerapaketti sisältää käytettävän lehtisen. Jos sinulla on kysyttävää, ota yhteyttä tukeen: +46 60 61 67 50. Tarjoaja:

Lisätiedot

Suomalaiset PK-yritykset varmuuskopioivat laiskasti

Suomalaiset PK-yritykset varmuuskopioivat laiskasti Lehdistötiedote 23.1.2012 Suomalaiset PK-yritykset varmuuskopioivat laiskasti Kolmannes suomalaisista PK-yrityksistä on menettänyt yrityksen tiedostoja hajonneen kovalevyn takia. Vain joka viides yrityksistä

Lisätiedot

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen Kiipulan ammattiopisto Liiketalous ja tietojenkäsittely Mervi Saarinen Sisällys luettelo 2 1. Johdanto... 3 2. Tietoa virustorjuntaohjelmista... 4 3. Yleisestä tietoa viruksista... 4 Virus... 6 Mato...

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

WINDOWS 7 ASETUKSET FUTURSOFT OHJELMIEN KÄYTTÖÄ VARTEN

WINDOWS 7 ASETUKSET FUTURSOFT OHJELMIEN KÄYTTÖÄ VARTEN WINDOWS 7 ASETUKSET FUTURSOFT OHJELMIEN KÄYTTÖÄ VARTEN SISÄLTÖ Yleistä...2 Windows 7 pilkku- ja päivämääräongelma...2 Ongelma:...2 Ratkaisu:...2 Serverin virranhallintaominaisuudet...4 Käyttäjätilien valvonnan

Lisätiedot

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle

Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle Virustorjuntaohjelman F-Secure 5.54 asennus kotikoneelle ennen asennusta poista vanha virustorjunta koneeltasi (F-Secure tai jokin muu virustorjuntaohjelma) ja käynnistä kone uuelleen F-Securen tapauksessa

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

ANVIA VARMUUSKOPIOINTI 2.3

ANVIA VARMUUSKOPIOINTI 2.3 1(6) ANVIA VARMUUSKOPIOINTI 2.3 Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

TeleWell TW-EA716. ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin. Pikaohje. Copyright Easytel Oy Finland

TeleWell TW-EA716. ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin. Pikaohje. Copyright Easytel Oy Finland TeleWell TW-EA716 ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin Pikaohje Copyright Easytel Oy Finland Pikaohje Huomautus! Lisäohjeita on englanninkielisessä ohjekirjassa. Paketin sisältö 1. TW-EA716

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Foscam kameran etäkäyttö Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Kamera sijoitetaan aina paikalliseen lähiverkkoon (LAN) jossa

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4

Lisätiedot

Käyttöopas AE6000. Wireless Dual Band -USB-minisovitin AC580

Käyttöopas AE6000. Wireless Dual Band -USB-minisovitin AC580 Käyttöopas AE6000 Wireless Dual Band -USB-minisovitin AC580 a Sisällys Tuotteen yleiskatsaus Ominaisuudet 1 Asennus Asennus 2 Langattoman verkon määrittäminen Wi-Fi-asetusten automaattinen määritys 3 Langattoman

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Draft. Mark Summary Form. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name. Total 38.00 38.00 24.00 100.

Draft. Mark Summary Form. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name. Total 38.00 38.00 24.00 100. Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock Criterion A B C D E Sub Criterion OpenSource ja verkot Microsoft ja verkot Tietoturva Pikataival Yrittäjyys ja työelämälähtöisyys

Lisätiedot

Mark Summary. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 13-05-2013 16:29:41 Final Lock 16-05-2013 16:09:10 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E OpenSource

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

7.3.2009 Versio 2.1. Käyttäjätunnukset tulee olla muotoa etunimi.sukunimi. Käyttäjätietokannasta tulee löytyä seuraavat käyttäjät ja tiedot:

7.3.2009 Versio 2.1. Käyttäjätunnukset tulee olla muotoa etunimi.sukunimi. Käyttäjätietokannasta tulee löytyä seuraavat käyttäjät ja tiedot: VAASAN TAITURI OY Työskentelet Tepon Tuki ja Turva Oy nimisessä yrityksessä IT-asiantuntijana. Vaasan Taituri Oy on ulkoistanut IT-palvelunsa teille ja sinun tulisi suunnitella ja toteuttaa heille uusi

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi

Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi Palvelukuvaus Datatalkkari 19.5.2016 1 LOUNEA DATATALKKARI PALVELUKUVAUS 2 Sisällysluettelo 1. YLEISKUVAUS... 3 2. PALVELUKOMPONENTIT... 3 2.1. Käyttöönotto ja opastus... 3 2.2. Huolto ja asennus... 3

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus

PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 1 (7) PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 18.04.2005 2 (7) Sisällysluettelo 1 REITTi -varmmennuspalvelun palvelukuvaus... 3 1.1 REITTi -varmennuspalvelu... 3 2 Tekninen toteutus... 4

Lisätiedot

HP:n WLAN-kontrollerin konfigurointi

HP:n WLAN-kontrollerin konfigurointi HP:n WLAN-kontrollerin konfigurointi Dokumentissa esitetään HP:n WLAN-kontrollerin konfigurointia. Kuvat on otettu Procurve MSM760- kontrollerista joten eri mallin komentoikkunat saattavat näyttää erilaisilta.

Lisätiedot

Kuva maailmasta Pakettiverkot (Luento 1)

Kuva maailmasta Pakettiverkot (Luento 1) M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko

Lisätiedot

Käyttöohje Planeetta Internet Oy 3.8.2011

Käyttöohje Planeetta Internet Oy 3.8.2011 Käyttöohje Planeetta Internet Oy 3.8.2011 PLANEETTA TIEDOSTOPALVELIN KÄYTTÖOHJE 3.8.2011 1 (25) Sisällysluettelo Sisällysluettelo... 1 Planeetta Tiedostopalvelin... 2 Yleistä tietoa palvelusta... 2 Palvelun

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

TIETOKONEET JA VERKOT. 15.5.2013 v.1.4

TIETOKONEET JA VERKOT. 15.5.2013 v.1.4 Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa erityisesti kotimaassaan ja tällä kertaa Joensuuhun. Paten Bitti tuottaa sovelluksia pääasiallisesti

Lisätiedot

D-Link DSL-G604T ADSL Reitittimen Asennusohje ver. 0.1

D-Link DSL-G604T ADSL Reitittimen Asennusohje ver. 0.1 D-Link DSL-G604T ADSL Reitittimen Asennusohje ver. 0.1 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot