Aleksi Erkkilä YRITYKSEN TIETOVERKON PARANTAMINEN

Koko: px
Aloita esitys sivulta:

Download "Aleksi Erkkilä YRITYKSEN TIETOVERKON PARANTAMINEN"

Transkriptio

1 Aleksi Erkkilä YRITYKSEN TIETOVERKON PARANTAMINEN Opinnäytetyö KESKI-POHJANMAAN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Huhtikuu 2009

2 Yksikkö Aika Ylivieskan Yksikkö Koulutusohjelma Tietotekniikan koulutusohjelma Työn nimi Yrityksen tietoverkon parantaminen Työn ohjaaja Joni Jämsä Työelämäohjaaja Timo Salonen TIIVISTELMÄ Tekijä/tekijät Aleksi Erkkilä Sivumäärä 31 Työn tarkoituksena on käsitellä tietoverkkoa yrityksen näkökulmasta. Työssä käsitelläänkin yrityksen kannalta tärkeitä asioita tietoverkon suhteen hyvän tietoverkon tunnusmerkkien muodossa. Työ on rajattu käsittelemään keskeisimpänä osana tietoturvaa, mutta työssä käydään kuitenkin läpi myös lähiverkon komponentteja. Tietoturva on laaja käsite, joten jokainen sen osa alue on pyritty ottamaan huomioon ja käsittelemään mahdollisimman tarkasti, mutta selkeästi. Työssä on myös käytännön osuus, jossa olemassa olevan yrityksen tietoverkko parannetaan vastaamaan hyvän tietoverkon tunnusmerkkien mukaista tietoverkkoa. Asiasanat Lähiverkot, WLAN, Tietoturva

3 CENTRAL OSTROBOTHNIA UNIVERSITY OF APPLIED SCIENCES Date Author Aleksi Erkkilä Degree programme Information technology Name of thesis Improving the information network of an enterprise Instructor Joni Jämsä Supervisor Timo Salonen ABSTRACT Pages 31 The aim of the thesis was to explore information network from the perspective of an enterprise. The thesis handles information network related issues in terms of characteristic features of a good information network, focusing on the issues that are important for an enterprise. The thesis focused on data security as a key issue but local area network components were also included. Data security is a large term, so all of its sectors were taken into account and dealt with as accurately and clearly as possible. In addition, the thesis included an applied part were the information network of a real enterprise was improved to correspond to the characteristics of a good information network. Keywords Local area networks, information security, WLAN

4 Sisällys 1 JOHDANTO Hyvän tietoverkon tunnusmerkit Lähiverkko Lähiverkon komponentit Kaapelointi Tietoturva Virukset ja muut haittaohjelmat Haittaohjelma- ja virustyypit Palomuuri Palomuurityypin valinta Käyttäjätasot Varmuuskopiointi RAID tekniikka WLAN Salausmenetelmät Yrityksen tietoverkon parantaminen Rkl. A.Salonen Oy Lähtötilanteen kartoitus Lähtötilanteen kartoituksesta parannussuunnitelmaan Yrityksen tietoverkon historia Lähtötilanteen kartoitus Tietoverkon parannussuunnitelma Rakenteelliset muutokset Ohjelmalliset muutokset tietoturvaohjelmat Rikkoutuneen palvelimen käyttöönotto Kustannusarvio Loppupäätelmät Lähteet Julkaistut lähteet Internet... 30

5 1 1 JOHDANTO Lähes jokaisessa yrityksessä on jonkinlainen lähiverkko. On toki olemassa myös sellaisia yrityksiä, joissa ei käytetä lainkaan tietokonetta. Nämä ovat kuitenkin onneksi nykyään aika harvassa. Yritykset tarvitsevat tietokonetta yleensä arkipäivän askareisiin, kuten sähköpostiin, tekstinkäsittelyyn, tiedonkeruuseen internetistä ja vaikkapa laskujen maksamiseen. Lähiverkko tuo myös mukanaan riskejä. Jos yksi yrityksen tietokoneista saa viruksen tai jonkin muun haittaohjelman, saattaa se levitä nopeasti yrityksen muihinkin tietokoneisiin lähiverkon kautta. Riskit pitää ottaa huomioon lähiverkon suunnitteluvaiheessa. Jokainen tietokone tulee sisältää asianmukaisen tietoturvaohjelmiston, jottei yllä mainittua katastrofia pääsisi sattumaan. Yrityksille tietoturva onkin vielä tärkeämpi kuin tavallisille kotikäyttäjille. Yritys tuskin haluaa, että ulkopuolinen pääsee käsiksi yrityksen kirjanpitoon tai muuhun salaiseen materiaaliin. Haittaohjelma saattaa myös esimerkiksi poistaa yrityksen tietokoneelta korvaamatonta dataa. Tietoturvaan kuuluu myös varmuuskopiointi. Tietokoneen kiintolevy saattaa hajota itsestään minä hetkenä hyvänsä, jolloin kaikki tieto menetetään. Tähän ei siis tarvita virusta tai haittaohjelmaa. Varmuuskopiointi voidaan myös suorittaa lähiverkon kautta. Yleensä yrityksen lähiverkossa on ainakin yksi palvelin, jolle voidaan asettaa monenlaisia tehtäviä. Tavallisimmat palvelimen tehtävät yrityksen verkossa ovat resurssien jako yhteisen verkkolevyn kautta, käyttäjien hallinta ja varmuuskopiointi. Nämä asiat ovat erittäin tärkeitä, eli toisin sanoen jokaisessa yrityksessä tulisi olla palvelin, joka hoitaisi ainakin yllä mainittuja peruspalveluja. Tässä työssä käydään läpi lähiverkon toimintaa eri muodoissa. Lisäksi perehdytään lähiverkon tietoturvaa ja erilaisiin tietoturvaratkaisuihin.

6 2 Työ tarjoaa myös esimerkkitapauksen yrityksen tietoverkosta, jonka nykytilanne kartoitetaan riskien ja yleisen pätevyyden osalta. Työssä tehdään myös parannusehdotus ko. yrityksen tietoverkkoon ja toteutetaan parannukset mahdollisuuksien mukaan.

7 3 2 Hyvän tietoverkon tunnusmerkit 2.1 Lähiverkko Lähiverkko on nimensä mukaan tietoverkko, joka toimii maantieteellisesti rajatulla alueella ja kykenee suureen tiedonsiirtonopeuteen nimenomaan paikallisesti. Lähiverkossa tietokoneet ja mahdollisesti muut laitteet, kuten tulostimet ovat kytkettyinä toisiinsa kytkimen tai HUBin kautta. Lähiverkko voidaan rakentaa kuparikaapelilla, valokuidulla tai käyttäen langatonta tekniikkaa. (Jaakohuhta 2005, 4) Ethernet on yleisin käytössä oleva lähiverkkoratkaisu, joka perustuu pakettimuotoiseen datan siirtoon. Käytännössä kaikki lähiverkot perustuvat ehternet tekniikkaan, jolloin lähiverkosta käytetäänkin joskus nimeä ethernet. Ethernet toimii OSI mallin 1. ja 2. kerroksella. (Jaakohuhta 2005) Ethernetistä on myös useita eri versioita. Fast Ethernet, tarkemmin 100BASE-TX, eli 100Mb/s siirtävä ethernet - yhteys on vielä yleisin käytössä oleva Lähiverkon komponentit Kytkin on kehysten välittämiseen rakennettu tietokone, joka välittää kehyksiä mahdollisimman nopeasti lähdeportista kohdeporttiin. Kytkin tarjoaakin jokaiselle portille, eli siihen kytketylle laitteelle täyden nimellisnopeuden, joka on Ethernetissä, joko 10, 100, 1000 tai Mb/s. Kytkin on nykyään jokaisen lähiverkon peruskomponentti johon verkon jokainen laite on yhteydessä. Jos lähiverkko on toteutettu HUBilla, on järkevää harkita kytkimen ostoa. (Jaakohuhta, 2005, ). Toistin on nimensä mukaan laite, joka pystyy uudelleenlähettämään datan muuttumattomana. Tällaista laitetta tarvitaan yleensä pitkän matkan kaapeloinnissa.

8 4 Reitittimen tehtävänä on puolestaan yhdistää tietoverkot. Reitittimen avulla lähiverkko voidaan liittää ulkoverkkoon, kuten Internetiin. Yleisesti tunnetuin reititin on ADSL reititin, joka toimii rajapintana lähiverkon ja Internetin välillä Kaapelointi Normaaleissa pienlähiverkoissa kaapelointi suoritetaan yleensä kuparisella parikaapelilla. Valokuidun käyttö on perusteltua, jos kaapelointia joudutaan tekemään kahden rakennuksen välillä. Valokuitu näet mahdollistaa nopeamman tiedonsiirron ja pidemmät kaapelinvedot. Tällöin kannattaa valita käyttöön sellaiset kytkimet, joissa on valokuitumahdollisuus. (Hakala Vainio, 2005, ) Lähiverkon voi rakentaa myös kokonaan tai osittain ilman kaapeleita käyttämällä WLAN - tekniikkaa (Wireless Local Area Network, Langaton lähiverkko). WLAN tekniikkaan syvennytään myöhemmässä vaiheessa. 2.2 Tietoturva Tietoturva on erittäin laaja käsite, joka lienee myös tietoverkon tärkein osa-alue. Yrityksen tietoturva koostuu yleensä seuraavista osista: Käyttäjienhallinta, virustorjunta, palomuuri ja varmuuskopiointi. Tietoturvaksi voidaan laskea myös hyvinkin perusasioita, kuten paloturvallisuus ja kulunvalvonta. Tietoverkkoon voidaan päästä käsiksi ulkoapäin, mutta mitäs jos hyökkääjä käveleekin suoraan taloon sisälle ja pääsee suoraan käsiksi salaista tietoa sisältäviin tietokoneisiin? Tai jos varmuuskopiot ja tietokoneet palavat tulipalossa? Joka voi syttyä vaikka itse tietokoneesta? Yksi tietoturvan tärkeimmistä perusseikoista on luottamuksellisuus, eli tieto on juuri niillä, ketkä tietoa tarvitsevat. Tässä osiossa käsitelläänkin kaikkia yllämainittuja tietoturvan peruskäsitteitä yrityksen näkökulmasta. (Suomen Internet-opas) (Ilpo Kuivanen 2005)

9 5 2.3 Virukset ja muut haittaohjelmat Viruksia ja haittaohjelmia on olemassa myös useammanlaisia. Tällä tarkoitan lähinnä, että erilaiset virukset tekevät erilaisia asioita tietokoneelle ja leviävät erilaisin keinoin. Kaikki viruksetkaan eivät ole haitallisia, mutta pahimmassa tapauksessa ne saattavat aiheuttaa korvaamatonta vahinkoa, kuten yrityksen tärkeiden tiedostojen tuhoamista. Virus on pieni ohjelmanpätkä, joka pyrkii olemaan mahdollisimman huomaamaton. Se pyrkii leviämään mahdollisimman huomaamattomasti, joten käyttäjien onkin todella vaikeaa tunnistaa virus ennen kuin on liian myöhäistä. Käyttäjän pitää myös itse suorittaa virus, ennen kuin se tekee mitään. Virus saattaa olla piiloutunut esimerkiksi jonkin perusohjelman exe tiedostoon, jolloin sen voi myös suorittaa huomaamattomasti, esimerkiksi vain käynnistämällä päivittäin käynnistettävän sähköpostiohjelman. (Ilpo Kuivanen 2002) Viruskaan ei voi kuitenkaan jolla kaikenlaisissa tiedostoissa. Viruksen periaatehan on, että käyttäjä suorittaa sen. Täten virus ei voi olla tiedostossa, jossa ei ole suoritettavaa koodia, kuten kuvatiedostossa tai videotiedostossa. Virus ei myöskään tarvitse olla itse ohjelmassa, vaan riittää että se on jossain suoritettavan ohjelman osassa, kuten kirjastotiedostossa. (Ilpo Kuivanen 2002) Haittaohjelma- ja virustyypit Yleisimpiä viruksen tyyppejä ovat makrovirukset. Makrovirukset käyttävät nimensä mukaan tietyn ohjelman makrokieltä, kuten Microsoft Wordin. Yleisimpiä haittaohjelmia ovat kuitenkin madot. Ne leviävät itsestään, eikä tarvitse erillisiä suoritettavia ohjelmia tähän. Niiden tarkoituksena on ainoastaan kopioida itseään mahdollisimman paljon. Madot leviävät helposti tietoverkkojen välityksellä, kuten sähköpostin. Madot saattavat hidastaa järjestelmää, jolloin pahimmassa tapauksessa järjestelmä muuttuu käyttökelvottomaksi

10 6 Troijalaiset hevoset ovat myös tunnettuja haittaohjelmia. Ne viestittävät käyttäjille olevansa jotain aivan muuta, mitä itse asiassa ovat. Tällöin käyttäjät joutuvat pattitilanteeseen, kun luulevat asentavansa koneelleen hyötyohjelman, mutta saavatkin haittaohjelman. Troijalaisten hevosten tarkoituksena on tärvellä tietokonetta ja esimerkiksi välittää käyttäjän tietoja niistä kiinnostuneille. (Ilpo Kuivanen 2002) 2.4 Palomuuri Kaikki ovat varmasti törmänneet joskus palomuuriin. Palomuuri löytyykin nykyään lähes jokaisesta käyttöjärjestelmästä vakiona. Palomuuri voi olla myös tietokoneessa erillisenä ohjelmana tai vaikka kokonaan erillisenä laitteena tietoverkossa. Useilla yrityksillä on käytössä ADSL Internet-liittymä. Tällainen ADSL liittymä vaatii myös ADSL reitittimen, joissa on myös palomuuri. Palomuurin toimintaperiaate yksinkertaisuudessaan on suodattaa verkkoliikennettä sille annettujen ohjeiden perusteella. Palomuuri siis valvoo verkkojen välistä liikennettä ja estää tietynlaisen liikenteen kokonaan. Tarkoituksena on, että kaikki verkkoliikenne kulkee palomuurin lävitse. Tällöin voidaan suojautua hyökkäyksiltä verkkoon, tai verkossa olevaan yksittäiseen tietokoneeseen. (Viestintäviraston tietoturvaohje 2008) Palomuurissa on myös muita hyödyllisiä toimintoja. Tällaisia toimintoja kutsutaan verkkopalveluiksi, jotka toimivat palomuurin perustalla. Tällaisia verkkopalveluita ovat esimerkiksi NAT (Network Address Translation), VPN (Virtual Private Network) ja IDS (Intrusion Detection System). NAT, eli osoitteenmuunnos on yksi palomuurin keskeinen osa. Se kehitettiin alun perin tekniikaksi, jolla säästettäisiin vähenevien IP osoitteiden määrää. Tekniikka perustuu siihen, että Internetiin päin näkyy vain yksi IP osoite, vaikka verkossa olisi useampikin laite. NAT vaihtaa jokaisen ulospäin menevän paketin osoitteeksi oman osoitteen ja tallentaa sisäverkon osoitteen muistiin, mistä paketti on lähtenyt. Kun vastaus saapuu, NAT ohjaa paketin oikealle sisäverkon koneelle. Tällöin lähiverkosta näkyy ulospäin vain

11 7 yksi osoite, joka ei ole mikään sisäverkon tietokoneen osoite, vaan kaikki lähiverkon koneet kommunikoivat sen kautta ja pysyvät yksilöinä tuntemattomina ja suojassa hyökkäyksiä vastaan. Tekniikka siis myös vähentää käytettävien julkisten IP osoitteiden määrää, kun jokaisella koneella ei ole erillistä julkista osoitetta, olleessaan samalla tehokas suoja hyökkäyksiä vastaan. Tekniikka on hyvinkin yleinen ja löytynee lähes jokaisesta ADSL reitittimestä. Lisäksi NAT on oletuksena aina päällä, eikä ole käytännössä mitään syytä ottaa sitä pois päältä, sillä oikein konfiguroituna siitä ei ole mitään haittaa. NAT on siis konfiguroitavissa, jolloin voidaan esimerkiksi tiettyä porttia käyttävät yhteydet reitittää suoraan johonkin sisäverkon osoitteeseen. Warettajat kiroavatkin usein NAT:n alimpaan helvettiin, koska se estää palvelimen pitämisen. Palvelimiin kuuluu mm. P2P ohjelmat, joiden täyttä toimimista varten NAT täytyy konfiguroida. (Jaakohuhta, s.196), (Wikipeida: Osoitteenmuunnos) VPN on tekniikka, jolla voidaan yhdistää kaksi tai useampia lähiverkkoja Internetin yli. Tämä mahdollistaa esimerkiksi työkoneelle pääsyn kotoa käsin Internetin kautta. Kaikki Internetin yli kulkeva data on vahvasti salattua, jolloin kenenkään ei pitäisi nähdä sitä. Lisäksi tekniikka vaatii liikennöiviltä osapuolilta kunnon salauksen ja todennuksen. Esimerkiksi VPN yhteys muodostetaan yrityksen työntekijän kotoa yrityksen lähiverkkoon. Tarkoituksena on päästä omalle työkoneelleen tutkimaan tietoa. Tällöin avataan VPN tunneli, joka vaatii käyttäjätunnuksen ja salasanan. Kun tällainen turvallinen tunneli on muodostettu, voidaan esimerkiksi kirjautua omalle työkoneelle, joka edellyttää, että etäkäyttö on sallittu myös tietokoneen puolesta ja tietokoneen tulee luonnollisesti olla myös päällä. Omalle työkoneelle kirjautuminenkin vaatii myös käyttäjätunnuksen ja salasanan. Tällöin työkoneen työpöytä aukeaa eteesi ja voit vapaasti tehdä mitä vain. Tällaisen tunnelin muodostukseen on saatavilla erinäisiä ohjelmia, jotka yleensä on saatavissa palveluntarjoajalta. Muita ohjelmistoja ei tarvita, mutta palomuurin tulee luonnollisesti tukea VPN ominaisuutta, jotta tällainen käytäntö on mahdollista. (Jaakohuhta 2005), (Viestintäviraston tietoturvaohje 2008)

12 8 Tunkeutumisen havaitsemisjärjestelmä, IDS ja tunkeutumisen estojärjestelmä kulkevat käsi kädessä tutkien verkkoliikennettä ja estämään mahdolliset hyökkäykset. Molemmat toimivat ennalta määriteltyjen ohjeiden mukaisesti ja yrittävät nimensä mukaan tunnistaa verkkoon kohdistuvat hyökkäykset ja poistaa hyökkääjän järjestelmästä. Tunnistusmenetelmiä ovat tilastopohjainen ja sääntöpohjainen havaitseminen. Tilastollinen havaitseminen perustuu tietokantaan, jonne on tallennettu normaalia verkkoliikennettä. Jos analysoitava verkkoliikenne poikkea merkittävästi tallennetusta, voi kyseessä olla hyökkäys. Sääntöpohjainen havaitseminen perustuu listaan ennalta määriteltyjä sääntöjä, jotka ovat periaatteessa päinvastoin tietokanta poikkeavasta verkkoliikenteestä. (Viestintäviraston tietoturvaohje 2008) Palomuurityypin valinta On olemassa kahdenlaisia palomuuriratkaisuja: softapalomuuri ja rautapalomuuri. Rautapalomuurilla tarkoitetaan erillistä palomuurilaitetta, kun taas softapalomuurilla tarkoitetaan tietokoneessa olevaan palomuuriohjelmaa. Molemmilla palomuurityypeillä on sekä hyvät, että huonot puolensa. Rautapalomuurilla voidaan suojata koko verkko kerralla, eikä jokaiselle verkon tietokoneelle tarvitse asentaa erillistä palomuuriohjelmaa. Rautapalomuurin valtteihin voidaan myös lukea niiden luotettavuus. Rautapalomuureissa ei nimittäin ole tyypillisiä ohjelmallisia haavoittuvaisuuksia. Koska softapalomuuri on vain ohjelma, sen voi haittaohjelma vaikka sammuttaa. Rautapalomuurien huonona puolena voidaan pitää ainoastaan, että erillinen laite maksaa aina, kun taas ohjelmallisia palomuureja saa ilmaiseksi. Lisäksi erillinen laite on vaikeampi konfiguroida, jolloin vaaditaan ammattiapua, jos haluaa palomuurinsa toimimaan niinkuin pitää. Softapalomuurien hyviin puoliin voidaan lukea ainoastaan, että ne on helppo ottaa käyttöön. Lisäksi softapalomuurit ovat alati ajan tasalla, jolloin esimerkiksi lähtevät yhteydet näkyvät saman tien ilmoituksina, jolloin on helppo paikantaa niiden lähde. Toisaalta kokemattomammat käyttäjät eivät välttämättä ymmärrä palomuurin ilmoituksia ja sallii vahingossa haittaohjelman liikennöinnin Internetin kanssa. Softapalomuurit

13 9 nimittäin ilmoittavat itsestään turhankin usein. Lisäksi softapalomuuri syö prosessoritehoa ja muistia. Rautapalomuuri on siis selvästi parempi, kunhan vaan sellaista osaa käyttää ja on valmis maksamaan. Toisaalta jos mahdollista, niin on hyvä käyttää sekä rauta-, että softapalomuuria. Kahta softapalomuuria ei missään nimessä saa käyttää samassa työasemassa. (Järvinen 2006, s ) 2.5 Käyttäjätasot Käyttäjätasot ovat mielestäni kaikista tehokkain tietoturva. Tehokkuus perustuu siihen, että tietyt käyttäjät eivät esimerkiksi saa asentaa mitään ohjelmia työkoneeseensa, jolloin haittaohjelmienkin asennus on mahdotonta. Esimerkiksi Linux käyttöjärjestelmät vaativat aina järjestelmänvalvojan salasanan, jos järjestelmään yritetään asentaa jotain. Käyttäjätasoilla siis tarkoitetaan käyttäjäryhmille annettuja oikeustasoja, joilla määritellään että mitä kuhunkin oikeustasoon kuuluva käyttäjä voi tehdä. Onkin syytä, että jokaisessa kohtuullisen koon lähiverkon omaavassa yrityksessä olisi vain yksi henkilö, joka pystyisi suorittamaan ohjelmistoasennuksia. Tällöin pysytään myös ajan tasalla, että mikä ohjelmisto on missäkin koneessa. Tällöin myös normaalilta käyttäjältä minimoidaan töpeksimisien määrät. Kuten jo aiemmin mainitsin, tavallinen käyttäjä ei tällöin saa edes asennettua sitä haittaohjelmaa ja vaikka haittaohjelma tai virus koneelle tulisikin, eivät ne voi tehdä mitään järjestelmämuutoksia, koska myös niiltäkin puuttuvat oikeudet tällaiseen toimintaan. Kaikkien käyttäjien ei myöskään tule päästä käsiksi kaikkeen verkossa jaettavaan dataan. Tällöin minimoidaan myös töpeksimiset, jolloin käyttäjä saattaa vahingossa poistaa kallisarvoista dataa verkosta. Verkossa jaettavaan dataan voidaan kylläkin antaa esimerkiksi vain lukuoikeus tietyille käyttäjäryhmille. Tällöin poistaminen on myös mahdotonta ja vain datan muokkaamiseen tarkoitetut henkilöt voivat tehdä sen.

14 Varmuuskopiointi Yrityksille on erittäin tärkeää tiedostojen varmuuskopiointi. Tietokoneet ovat vikaherkkiä, jolloin pahimmassa tapauksessa voidaan menettää vaikkapa yrityksen kirjanpito ja palkkatiedot. Menetetty tieto saattaa myös olla täysin korvaamatonta. Valitettavasti useassakaan pienessä yrityksessä ei käytetä varmuuskopiointia lainkaan. Yleisimmät syyt varmuuskopioinnin poisjättämiselle ovat sen kustannukset ja vaadittu lisätyö. Varmuuskopiointi vaatii auttamatta käyttäjien omaa aktiivisuutta ja rahallista panostusta. Varmuuskopioinnille on myös muita perusteita kuin laitteiston rikkoutuminen. Monesti saatetaan myös esimerkiksi tahattomasti kirjoittaa jonkin tiedoston päälle, jolloin vanha tiedosto poistuu uuden tieltä. Tällaista voi sattua kenelle tahansa. Muita vastaavanlaisia tapauksia ovat esimerkiksi tiedoston korruptoituminen. Tiedosta saattaa mennä lukukelvottomaksi, jos esimerkiksi sattuu sähkökatkos kesken tiedoston tallentamisen. Tällöin tiedosto saattaa muuttua lukukelvottomaksi ja tieto on menetetty. Tiedoston korruptoituminen ei siis vaadi mitään fyysisiä laiterikkoja, vaan ohjelmistotason virhettä. Varmuuskopiointi menetelmiä on useanlaisia. Menetelmän valinta riippuu esimerkiksi, varmuuskopioitavan datan määrästä, varmuuskopioinnin tiheydestä tai vaikkapa varmuuskopioinnin vaivattomuudesta. Vaivattomuus lienee tekijä, joka motivoi käyttäjiä kaikista eniten. Se vaan ei välttämättä ole se kaikkein paras ratkaisu. Varmuuskopiointi voidaan suorittaa rautatasolla käyttäen RAID (Redundant Array of Independent Disks) tekniikkaa. Varmuuskopiointiin voidaan käyttää myös erillistä ohjelmistoa, joka tallentaa varmuuskopioitavan datan esimerkiksi verkossa olevalla tiedostopalvelimelle tai tietokoneen toiselle kiintolevylle. Tällainen menettely ei vaadi juuri mitään toimenpiteitä itse käyttäjiltä. Ohjelmistojen on tosin vaikeaa arvioida, että mikä tiedosto vaatii varmuuskopiointia ja mitkä tiedostot ovat tietokoneella vain väliaikaisesti tai ovat muuten vain tarpeettomia. Käsipelillä toimiminen tällaisessa tapauksessa olisi suotavaa, koska käyttäjät tietävät paremmin itse, että mikä data on saatava talteen ja mikä ei. Tämä vaatii luonnollisesti

15 11 paljon aikaa ja käyttäjän opastusta. Yksi menetelmä tähän on, että käyttäjä varmuuskopio itse tärkeät muistiinpanonsa, kuvansa tai vaikkapa piirustukset ulkoiselle tallennusmedialle tai vaikkapa tietokoneen toiselle kiintolevylle tietyin väliajoin. Elintärkeät tiedostot kannattavat kuitenkin varmuuskopioida talteen aina heti. Yrityksen kirjanpito ja laskutus kannattaa hoitaa erillisen palvelimen välityksellä, jossa on oma varmuuskopiointijärjestelmä. Yleensä valmiissa palvelinpaketeissa on valmiina käytössä RAID tekniikka, sekä esimerkiksi nauha-asema, jolle järjestelmä varmuuskopioi automaattisesti kaiken kirjanpidossa ja laskutuksessa tapahtuvat merkinnät. Tällöin yksittäisten henkilöiden kontolle jää vain henkilökohtaisten tiedostojen varmuuskopiointi, eikä laskutushistoriasta ole osia jokaisen laskutuksesta huolehtivan henkilön tietokoneella. Käyttäjille kannattaa antaa selvät ohjeet varmuuskopiointiin ja keskustella henkilökohtaisesti, että mikä olisi juuri se mieluisin tapa varmuuskopiointiin. Opastusta tarvitaan myös sellaisissa pattitilanteissa, joissa henkilö on ruvennut suorittamaan varmuuskopiointia itsenäisesti väärin. Väärin tehdystä varmuuskopioinnista voidaan kertoa esimerkkinä, että käyttäjä kopioi tärkeitä tiedostojaan asemalta C, asemalle D. Yleensä tietokoneissa on vain yksi kiintolevy, joka on osioitu kahteen tai useampaan osioon. Tällöin tiedostot saattavat tallentua edelleen samalle kiintolevylle, vaikka käyttäjä luulee tallentavansa tiedostonsa toisaalle RAID tekniikka RAID, eli Redundant Array of Independent Disks on tekniikka, jolla voidaan parantaa kiintolevyjen vikasietoisuutta ja/tai kasvattaa niiden suorituskykyä. Tekniikka perustuu kiintolevyjen yhdistämiseen yhdeksi kokonaisuudeksi, eli yhdeksi loogiseksi asemaksi. RAID tekniikka käytetään yleensä palvelimissa, koska ne tarvitsevat molempia RAID tekniikka ominaisuuksia. RAID tekniikka on nykyään myös tavallisten kuluttajien käsillä, sillä lähes jokainen nykyaikainen emolevy tukee RAID tekniikkaa. Ennen tähän tarkoitukseen tarvittiin erilliset RAID ohjainkortit.

16 12 RAID tekniikkaan on tarjolla useita sovellustapoja, jolloin puhutaan RAID tekniikoiden tasoista. Yleisimmät RAID tasot ovat RAID 0, RAID 1, RAID 0+1 ja RAID 5. RAID 0 taso tunnetaan myös nimillä raidoitus tai lomitus. Tämä soveltaminen perustuu siihen, että useammalle levylle kirjoitetaan dataa yhtäaikaisesti, raidoitetusti. Hyötynä tällä saadaan lisää levynopeutta, mutta viansietokyky puolestaan heikkenee. Kun data on hajautettu useammalle kiintolevylle, yhden kiintolevyn rikkoutuminen aiheuttaa koko järjestelmän hajoamisen. Nopeus on puolestaan omaa luokkaansa, kun kaikkien RAID 0 pakan levyjä käytetään rinnakkain. RAID 0 tason kiintolevyt voivat olla myös erikokoisia, mutta tällöin näistä muodostuvan yhden loogisen aseman koko määräytyy pienimmän kiintolevyn kapasiteetin mukaan, luonnollisesti pienin kapasiteetti kertaa levyjen määrä. RAID 0 taso onkin edullista toteuttaa, sillä kiintolevyjen kapasiteetti käytetään sataprosenttisesti. Tämän takia monilla tavallisilla tietokoneenkäyttäjillä on käytössä kyseinen RAIDin taso. RAID 1 tasoa kutsutaan peilaukseksi. Tässä tasossa sama data kirjoitetaan useammalle kiintolevylle, jolloin siis kaikilla RAID 1 pakan kiintolevyillä on täsmälleen sama data. Tällöin yhden kiintolevyn rikkoutuminen ei haittaa mitään, vaan data on vielä tallessa muilla kiintolevyillä. Valitettavasti RAID 1 levypakan tallennuskapasiteetti on sama, mikä on pakan pienimmällä yksittäisellä kiintolevyllä. Tässä tapauksessa siis tallennuskapasiteettia menee hukkaan, mutta vikasietoisuus moninkertaistuu jo kahdellakin kiintolevyllä. Levyjen kirjoitusnopeus riippuu pakan hitaimmasta kiintolevystä, mutta lukunopeus on hieman suurempi, johtuen siitä, että dataa voidaan lukea monelta kiintolevyltä yhtä aikaa. RAID tekniikka perustuu nimensä mukaan RAIDin ensimmäisen ja toisen tason yhdistämiseen. Tämän tekniikan toteuttamiseen tarvitaan vähintään neljä kiintolevyä, mutta tässä tapauksessa sekä nopeus, että vikasietoisuus kasvaa. Ensimmäisellä levyparilla toteutetaan peilaus ja toisella ensimmäisen levyparin peilaus. Tätä sovelletaan yleensä

17 13 palvelimissa, jotka tarvitsevat todella paljon kiintolevysuorituskykyä, sekä järjestelmän vikasietoisuutta. RAID 5 taso on palvelimissa yleisesti käytetty RAIDin taso, joka vaatii periaatteessa oman ohjainkortin, koska tämä taso vaatii eniten suorituskykyä. RAID 5 pakkaan kuuluu kolme tai useampi kiintolevy, joista yhden tallennuskapasiteetti menee hukkaan. Tätä hukkaan menevää tallennuskapasiteettiä käytetään pariteettidatan tallentamiseen. RAID 5 tasossa sekä itse data, että pariteettidata on raidoitettu kiintolevyjen välille. Tällöin nopeus on RAID 0 tason luokkaa, mutta vikasietoisuus on parempaa. RAID 5 pakasta saa hajota mikä tahansa kiintolevy, mutta data on silti tallessa. Sillä jos yksi kiintolevy tippuu pakasta, saadaan rikkinäisen kiintolevyn datayksikön data selvitettyä matemaattisin keinoin laskemalla muiden levyjen sisällöt saman raidan kohdalta ja laskemalla tulos pariteetin avulla. (Jukka Tarkkonen, Tero Tarkkala 2007) Kuvio 1: RAID 5. p-tunnuksen omaavat raidat ovat pariteettidataa. (Wikipedia) RAID 5 pakassa suositellaan käytettävän erilaisia, mutta saman kapasiteetin omaavia kiintolevyjä, sillä jos pakasta hajoaa enemmän kuin yksi kiintolevy, kaikki data

18 14 menetetään. Jos kiintolevyt ovat samanlaisia, niiden elinikä saattaa olla liian samankaltaiset. Tällaisessa tilanteessa useampi kiintolevy saattaa hajota vaikkapa parin viikon sisään. RAID 5 taso mahdollistaa siis, sekä paremman kiintolevysuorituskyvyn, että vikasietoisuuden. (Reima Flyktman), (Jukka Tarkkonen, Tero Tarkkala 2007) Koska RAID tekniikka on perustana vikasietoisuudelle, on myös rikkoutuneen kiintolevyn vaihtaminen helppoa hot-swapin avulla. Tällöin tietokonetta ei tarvitse sammuttaa ollenkaan kiintolevyä vaihdettaessa ja järjestelmä päivittyy automaattisesti uuden kiintolevyn myötä. Hot-spare tekniikalla on mahdollista laittaa RAID järjestelmään varalevy, joka aktivoituu automaattisesti yhden levyn rikkoonnuttua. (Wikipedia) 2.7 WLAN WLAN (Wireless Local Area Network) tarkoittaa langatonta lähiverkkoa. Langattomat lähiverkot ovat alkaneet yleistyä kovaa vauhtia. Osasyynä on, että nykyaikaisissa kannettavissa tietokoneissa on lähes poikkeuksetta langaton verkkosovitin ja langattomat tukiasemat ovat halpoja. Langaton WLAN voidaan liittää tavalliseen tietoverkkoon jälkeenpäin todella pienellä vaivalla ja kustannuksilla. Tällöin käyttäjille on mahdollista kirjautua tietoverkkoon joko langattomasti tai langallisesti. Verkon käyttäminen langattomasti tarjoaa monia mahdollisuuksia, kuten esimerkiksi Internetin huoneeseen, jonne ei ole vedetty verkkojohtoa. Tällöin WLANin asennus saattaa tulla jopa halvemmaksi, mitä piuhan vetäminen, koska piuha pitää yleensä saada laitettua hyvin piiloon. Langaton verkkomahdollisuus asettaa aivan uudenlaiset puitteet tietoturvalle. Langattoman tekniikan avulla pääsee lähiverkkoon käsiksi vaikkapa viereisestä rakennuksesta suoraan, jolloin ei tarvitse kiertää Internetin kautta palomuurin osia, kuten NAT:a. Täten langaton lähiverkko on suojattava erityisen hyvin tunkeilijoilta. Lisäksi langattomuutensa puolesta verkkoliikennettä voidaan kuunnella helposti, ellei tiedonsalaus menetelmää ole käytössä.

19 Salausmenetelmät WEP, eli Wired Equivalent Privacy on WLANin IEEE:n :n standardin ensimmäisenä kehitetty salausmenetelmä. WEP salausta voidaan pitää miniminä langattoman lähiverkon salausmenetelmänä. WEP salauksen tarkoituksena on estää salakuuntelut, sekä tunkeilijoiden pääsy langattomaan verkkoon. WEP salaus luottaa salaiseen avaimeen, joka oli aluksi vain 40 bittinen. Uudempien tekniikoiden myötä avain on muuttunut 64- ja 128- bittiseksi. WEP salaus perustuu SA Securityn RC4- algoritmiin, joka salaa paketit niin, ettei ulkopuolinen saa niistä mitään selvää. WEP salauksessa on havaittu useita puutteita ja se on helppo murtaa jopa kotikonstein. Useat WLANit ovat kuitenkin täysin suojaamattomia, joten WEP salauksesta saattaa muodostua myös psykologinen este. (Wikipedia), (MVNet: Langaton kotiverkko 2005) WPA salaus on turvallisempi kuin WEP, sillä se on alun perin kehitetty paikkaamaan WEP salauksen puutteita. WPA salaus on kehitetty edelleen 128 bittisestä WEP salauksesta. WPA salauksessa määritellään jokaiselle tietokoneelle yhteinen perussalasana, jonka avulla tukiasema tunnistaa käyttäjät. WPA salaa datapaketit jatkuvasti muuttuvalla salausavaimella, jolloin WPA salausta ei voida murtaa pelkästään datapaketteja tutkimalla, kuten WEP:n tapauksessa. WPA salaus on varsin riittävä salausmenetelmä. (MVNet: Langaton kotiverkko 2005) Lisäksi kannattaa hyödyntää MAC suodatusta. Jokaisella verkkokortilla on erilainen MAC osoite, joka on 12 numeroinen heksadesimaalijono. Langattomaan tukiasemaan voidaan määritellä MAC osoitteet joilla on oikeus käyttää verkkoa. Muut MAC osoitteet hylätään, eivätkä ne pääse käyttämään verkkoa. Pitää kuitenkin muistaa, että MAC suodatus ei yksinään riitä, sillä se ei salaa paketteja. Tällöin paketteja voidaan edelleen salakuunnella, mutta itse verkkoon ei ole pääsyä, ellei ohjelmallisesti vaihda MAC osoitetta, joka on myös helppoa. MAC suodatusta voidaan kuitenkin käyttää tehostamaan langattoman verkon turvallisuutta WPA tai WEP salauksien kanssa.

20 16 Vielä yhtenä suojausmenetelmänä voidaan puhua SSID:n piilottamisesta. Jokaisella langattomalla tukiasemalla on oma SSID, eli Service set identifier, eli verkon nimi, joka voidaan määrittää itse. Jos SSID ei ole piilotettu, verkko mainostaa itseään ulkopuolisille kokoajan ja muut käyttäjät näkevät langattoman verkon skannaamalla. Kun taas SSID piilotetaan, sitä ei näy normaalissa verkkoskannauksessa. Jos halutaan yhdistää piilotetulla SSID:llä varustettuun verkkoon, pitää tällöin tietää verkon SSID. Piilotettu SSID ei siis yksinään riitä verkon suojaukseen, mutta on kuitenkin hyvä lisä verkon turvallisuuteen. On olemassa myös muita tietoturvaa parantavia tekijöitä. Esimerkiksi kannattaa laskea signaalin lähetystehoa, jos tukiasema on sopivan lähellä käyttäjää. Tällä tavoin saadaan langaton lähiverkko pysyttelemään vaikkapa omalla tontilla. Lisäksi kannattaa aina sammuttaa langaton lähetin, kun sitä ei tarvita. Lisäksi laitteista kannattaa ottaa ad-hoc verkkomahdollisuus pois päältä. Ad-hoc mahdollistaa kahden laitteen välisen yhteyden ilman tukiasemaa. Kun tukiasemia käytetään, kannattaa siis ad-hoc olla poissa päältä. (MVNet: Langaton kotiverkko 2005)

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi

Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi TAITAJA 2007 KILPAILUTEHTÄVÄ PÄIVÄ 2 W2K3 serverin asennus Yritykseen on hankittu palvelin (eilinen työasemakone), johon tulee asentaa Windows 2003 server. Tehtävänäsi on asentaa ja konfiguroida se. Tee

Lisätiedot

Vapaat ohjelmat matkalla

Vapaat ohjelmat matkalla Vapaat ohjelmat matkalla Arto Teräs Finnish Linux User Group FLUG ry Teemailta Helsinki, 24.5.2010 Kalvo 1(14) Tietotekniikka (loma)matkalla Eihän lomalla tarvitse koskea tietokoneisiin.

Lisätiedot

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Teknisiä käsitteitä, lyhenteitä ja määritelmiä Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Voidaksesi käyttää taloyhtiön laajakaistaverkkoa

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Salasanojen turvallinen tallentaminen KeePass ohjelmalla

Salasanojen turvallinen tallentaminen KeePass ohjelmalla Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty

Lisätiedot

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Siemens Speedstream 6515

Siemens Speedstream 6515 Siemens Speedstream 6515 Tämä ohje on laadittu helpottamaan uuden langattoman verkkosi käyttöönottoa ta. Ohjeen avulla saat luotua otettua käyttöön suotun langattoman verkkoyhteyden. Ohjeita laitteen lisäasetuksista

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi

Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi Palvelukuvaus Datatalkkari 19.5.2016 1 LOUNEA DATATALKKARI PALVELUKUVAUS 2 Sisällysluettelo 1. YLEISKUVAUS... 3 2. PALVELUKOMPONENTIT... 3 2.1. Käyttöönotto ja opastus... 3 2.2. Huolto ja asennus... 3

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

DNA Netti. DNA Netti - Käyttöohje v.1.0

DNA Netti. DNA Netti - Käyttöohje v.1.0 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti asennus...

Lisätiedot

Varmuuskopiointi ja palauttaminen Käyttöopas

Varmuuskopiointi ja palauttaminen Käyttöopas Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Asennus- ja aktivointiohje (Päivitetty )

Asennus- ja aktivointiohje (Päivitetty ) Asennus- ja aktivointiohje (Päivitetty 22.2.2012) Organisaation / tietokoneen asennuksista vastaavalle. Sisältö 1. Järjestelmävaatimukset 2. Ohjelmiston asennus 3. Ohjelmiston käyttöohjeet 4. Ohjelmiston

Lisätiedot

Varmuuskopiointi ja palauttaminen Käyttöopas

Varmuuskopiointi ja palauttaminen Käyttöopas Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Windows ja Windows Vista ovat Microsoft Corporationin tavaramerkkejä tai rekisteröityjä tavaramerkkejä

Lisätiedot

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.

Lisätiedot

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa

Lisätiedot

1 NETIKKA PUHENETTI -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2. 2 Palvelut...4. 3 Käyttö...5. 4 Yleisimmät ongelmat...11. 5 Yhteystietoja...

1 NETIKKA PUHENETTI -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2. 2 Palvelut...4. 3 Käyttö...5. 4 Yleisimmät ongelmat...11. 5 Yhteystietoja... 1 (13) 1 -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2 1.1 Yleistä...2 1.2 Siirtyminen perinteisestä lankaliittymästä VoIP-palvelun käyttäjäksi...2 1.3 Paletti...2 1.4 NAT...2 1.5 FAX- ja muut erikoislaitteet...3

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Laajakaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas

KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ Pikaopas Tervetuloa DNA:n asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Pikaohje modeemin asennukseen ➀ Kytke modeemi kuvassa

Lisätiedot

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle Valvojan ohje Nämä ohjeet koskevat koetilanteen valvontaa. Ennen koetilaisuuden alkua koetila ja kokelaiden suorituspaikat on valmisteltu lukioihin rehtoreille lähetettyjen ohjeiden mukaisesti. Koetilaan

Lisätiedot

Yleinen ohjeistus Linux-tehtävään

Yleinen ohjeistus Linux-tehtävään Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö, sekä kolme virtuaalikonetta. Tehtäväsi on importata nämä virtuaalikoneet ja konfiguroida ne, sekä verkkolaitteet,

Lisätiedot

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa

Lisätiedot

EASY PILVEN Myynnin opas - Storage IT

EASY PILVEN Myynnin opas - Storage IT EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän

Lisätiedot

Nokia Lifeblog 2.5 Nokia N76-1

Nokia Lifeblog 2.5 Nokia N76-1 Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N76 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

6. Langattoman modeemin asennus

6. Langattoman modeemin asennus 6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet

Lisätiedot

020 7766 085 Palvelemme arkisin klo. 08:00-17:00

020 7766 085 Palvelemme arkisin klo. 08:00-17:00 020 7766 085 Palvelemme arkisin klo. 08:00-17:00 Windows Phone 8 Nokia Lumia käyttöönotto Sisällysluettelo Uuden puhelimen perusasetukset... 2 ENSI KÄYNNISTYS... 2 MICROSOFT-TILIN LUOMINEN... 3 KIRJAUTUMINEN

Lisätiedot

Febdok 5.5.x, Varmuuskopiot OHJEISTUS

Febdok 5.5.x, Varmuuskopiot OHJEISTUS Febdok 5.5.x, Varmuuskopiot OHJEISTUS Sisällys 1 YLEISTÄ 1 2 VARMUUSKOPIOT 2 2.1 TÄYDELLINEN VARMUUSKOPIO PERUSKÄYTTÄJÄN TUNNUKSILLA 2 2.2 VARMUUSKOPIOT ADMIN TUNNUKSILLA 4 2.2.1 TÄYDELLINEN VARMUUSKOPIO

Lisätiedot

Windows Vistan varmuuskopiointi

Windows Vistan varmuuskopiointi Vaihtoehtoja varmuuskopiointiin 1 Windows Vistan varmuuskopiointi Sisällysluettelo mikko.kaariainen@opisto.hel.fi Windows Vistan varmuuskopiointi... 2 Ensimmäinen varmuuskopiointi ja asetukset... 2 Seuraava

Lisätiedot

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä?

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä? Sisällys Lukijalle 3 Mitä pilvipalveluilla tarkoitetaan? 4 Toiminnanohjausjärjestelmä pilvessä 5 Miksi siirtyä pilvipalveluihin? 6

Lisätiedot

w4g Kotimokkula käyttöopas

w4g Kotimokkula käyttöopas w4g Kotimokkula käyttöopas 4G Kotimokkula on huippunopea reititin, jonka avulla voit liittää laitteita internetiin WLAN-verkkoa tai. Mukavin tapa käyttää Kotimokkulaa on liittää tietokone, matkapuhelin

Lisätiedot

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu

Lisätiedot

Elisa Yritysnumeropalvelun tavoitettavuuspalvelu Pääkäyttäjän ohjeet

Elisa Yritysnumeropalvelun tavoitettavuuspalvelu Pääkäyttäjän ohjeet Elisa Yritysnumeropalvelun tavoitettavuuspalvelu Pääkäyttäjän ohjeet Tavoitettavuusasetusten hallinta Oma Elisa -käyttöliittymällä Koska sovellusta kehitetään jatkuvasti, pidättää Elisa Oyj oikeudet muutoksiin.

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Pikaopas. WiFi-kantamanlaajennin AC750. Malli EX3800

Pikaopas. WiFi-kantamanlaajennin AC750. Malli EX3800 Pikaopas WiFi-kantamanlaajennin AC750 Malli EX3800 Aloittaminen NETGEAR-WiFi-kantamanlaajennin laajentaa WiFi-verkkoa vahvistamalla nykyistä WiFi-signaalia ja parantamalla signaalin laatua pitkillä etäisyyksillä.

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

3. Laajakaistaliittymän asetukset / Windows XP

3. Laajakaistaliittymän asetukset / Windows XP 3. Laajakaistaliittymän asetukset / Windows XP 3.1 Laajakaistaliittymän asetusten tarkistus / Windows XP Seuraavien ohjeiden avulla tarkistat Windows XP -käyttöjärjestelmien asetukset ja luot Internet-yhteyden.

Lisätiedot

Asteri Laskutus (Dos)

Asteri Laskutus (Dos) Asteri Laskutus (Dos) Vuosipäivitys 3.11.2007 Päivityksen asentaminen... 4 Uudelle koneelle siirtäminen... 6 - pikakuvake Vistan työpöydälle... 7 Tulostaminen kun tulostaminen ei onnistu... 11 - tulostaminen

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE

TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE HERVANNAN KIRJASTON TIETOTORI Insinöörinkatu 38 33720 Tampere 040 800 7805 tietotori.hervanta@tampere.fi TALLENNETAAN MUISTIKULLE JA MUISTIKORTILLE 1 Muistitikun

Lisätiedot

Yleistä tietoa Windows tehtävästä

Yleistä tietoa Windows tehtävästä Yleistä tietoa Windows tehtävästä Tehtävänäsi on asentaa ja konfiguroida yrityksen Windows ratkaisuihin perustuva ITympäristö. Käytä salasanana Qwerty123, jos ei ole muuta pyydetty. Käytössäsi on Hyper-V

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

IPC3 1.3 Mega-Pixel / Moniprofiili IP -kamera

IPC3 1.3 Mega-Pixel / Moniprofiili IP -kamera IPC3 1.3 Mega-Pixel / Moniprofiili IP -kamera Ver. 1.0 Pika-asennusohje Sisältö 1. Laitevaatimukset...3 2. Laitteen Asennus...4 2.1 IP kameran Liitännät...4 2.2 IP kameran asennus...4 3. IP -Kameran hallinta...6

Lisätiedot

Site Data Manager Käyttöohje

Site Data Manager Käyttöohje Site Data Manager Käyttöohje Sisällysluettelo Sivu Mikä on SDM 2 SDM asennus 2 Ohjelman käyttö 3 Päävalikko 4 Varmuuskopion tekeminen 5 Täydellisen palautuksen tekeminen 6 Osittaisen palautuksen tekeminen

Lisätiedot

Siemens Webserver OZW672

Siemens Webserver OZW672 Siemens Webserver OZW67 Climatix IC pilvipalvelu Kytke laite lämpöpumpun ohjaimeen Kytke laite verkkopiuhalla internetiin Mene nettiselaimella Climatix IC palveluun Luo käyttäjätili ja rekisteröi laite

Lisätiedot

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa Esko Järnfors Aalto yliopiston tietotekniikkapalvelut Valvoja: Prof Raimo Kantola, Ohjaaja: DI Tommi Saranpää

Lisätiedot

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Visma Nova. Visma Nova ASP käyttö ja ohjeet Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai

Lisätiedot

Yleinen ohjeistus Linux-tehtävään

Yleinen ohjeistus Linux-tehtävään Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö. Muista myös nimetä palvelimet oikein! Yleiset ohjeet: Jollei muuten ohjeisteta, käytä oletussalasanaa Qwerty7

Lisätiedot

Muita kuvankäsittelyohjelmia on mm. Paint Shop Pro, Photoshop Elements, Microsoft Office Picture Manager

Muita kuvankäsittelyohjelmia on mm. Paint Shop Pro, Photoshop Elements, Microsoft Office Picture Manager Missio: 1. Asentaminen 2. Valokuvien tarkastelu, tallennus/formaatit, koko, tarkkuus, korjaukset/suotimet, rajaus 3. Kuvan luonti/työkalut (grafiikka kuvat) 4. Tekstin/grafiikan lisääminen kuviin, kuvien/grafiikan

Lisätiedot

Kaakkois-Suomen Ammattikorkeakoulu Oy Mikkelin Ammattikorkeakoulu Oy Kymenlaakson Ammattikorkeakoulu Oy

Kaakkois-Suomen Ammattikorkeakoulu Oy Mikkelin Ammattikorkeakoulu Oy Kymenlaakson Ammattikorkeakoulu Oy Opiskelijoiden OneDriveohje Kaakkois-Suomen Ammattikorkeakoulu Oy Mikkelin Ammattikorkeakoulu Oy Kymenlaakson Ammattikorkeakoulu Oy Ohjeen nimi Opiskelijoiden OneDrive-ohje Vastuuhenkilö Mari Jokiniemi

Lisätiedot

2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä

2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä Nokia Lifeblog 2.5 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut

Lisätiedot

Lahden Teho-Opetus Oy. Opetusohjelmien Palvelinohjelma. Käyttö- ja asennusohjeet

Lahden Teho-Opetus Oy. Opetusohjelmien Palvelinohjelma. Käyttö- ja asennusohjeet Lahden Teho-Opetus Oy Opetusohjelmien Palvelinohjelma Käyttö- ja asennusohjeet YLEISTÄ Lahden Teho-Opetus Oy:n opetusohjelmia voidaan nyt käyttää verkon välityksellä siten, että itse opetusohjelma asennetaan

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P.

Copyright 2007 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Kolmannen vuoden työssäoppiminen (10 ov)

Kolmannen vuoden työssäoppiminen (10 ov) Kolmannen vuoden työssäoppiminen (10 ov) 1. Palvelujen käyttöönotto ja tuki (5 ov) Ammattitaitovaatimukset tai tutkinnon suorittaja osaa asentaa ja vakioida työasemalaitteiston, sovellusohjelmat sekä tietoliikenneyhteydet

Lisätiedot

Copyright 2006 Hewlett-Packard Development Company, L.P.

Copyright 2006 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen

Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen Laitteisto ja ohjelmat Sovelton Online-kurssit käyttävät alustanaan Adobe Connect -ympäristöä. Asiakasohjelmaksi riittää pelkkä www-selain

Lisätiedot

KUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas: Inteno EG500

KUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas: Inteno EG500 KUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ Pikaopas: Inteno EG500 Tervetuloa DNA:n asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Tämä asennusohje auttaa sinua

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

Sähköisen äänestyksen pilotti

Sähköisen äänestyksen pilotti 08.02.2008 1 (26) Käyttötapausmalli Oikeusministeriö Vaalitietojärjestelmät 08.02.2008 2 (26) 1 Käyttötapaukset...3 1.1 Käyttötapaus: Vaalin perustaminen...4 1.1.1 Käyttötapauksen sanallinen kuvaus...4

Lisätiedot

Informaatiotekniikan kehitysyksikkö

Informaatiotekniikan kehitysyksikkö SAVONIA Savonia RPM Käyttöopas Informaatiotekniikan kehitysyksikkö 18.8.2011 Sisällysluettelo 1. Perusnäkymä... 3 2. Kirjautuminen... 4 3. Rekisteröinti... 5 4. Idean jättäminen... 6 4. Arviointi... 8

Lisätiedot

PortableApps.com ilmaisohjelmien asennus ja käyttö muistitikulla

PortableApps.com ilmaisohjelmien asennus ja käyttö muistitikulla PortableApps.com ilmaisohjelmien asennus ja käyttö muistitikulla 29.11.2016 mikko.kaariainen@opisto.hel.fi Luennon materiaali PDF-tiedostona: opi.opisto.hel.fi/mikko PortableApps.com Mahdollistaa ilmaisohjelmien

Lisätiedot

Turvapaketti Asennusohje

Turvapaketti Asennusohje Turvapaketti Asennusohje 01/2017 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://www.omahallinta.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus

Lisätiedot

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 AinaCom Skype for Business Asennusohje Sivu 1/10 Sisällysluettelo 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 2 Windows työasemat... 2 2.1 Windows työasemavaatimukset...

Lisätiedot

Tulostimen asentaminen Software and Documentation -CD-levyn avulla

Tulostimen asentaminen Software and Documentation -CD-levyn avulla Sivu 1/6 Yhteysopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 7 Windows Server 2008 R2 Windows Server 2008

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Sivu 1 / 11 08.01.2013 Viikin kirjasto / Roni Rauramo

Sivu 1 / 11 08.01.2013 Viikin kirjasto / Roni Rauramo Sivu 1 / 11 Kuvien siirto kamerasta Lyhyesti Tämän oppaan avulla voit: - käyttää tietokoneen omaa automaattista kopiointiin tai siirtoon tarkoitettua toimintaa kuvien siirtoon kamerasta tai muistikortista

Lisätiedot

GIGABYTE tietokoneen käyttö ensimmäistä kertaa

GIGABYTE tietokoneen käyttö ensimmäistä kertaa Onnittelut GIGABYTE tietokoneen ostosta. Tämä käyttöohje auttaa sinua tietokoneesi käyttöönotossa. Lopullisen tuotteen asetukset riippuvat ostohetken mallista. GIGABYTE varaa itselleen oikeuden muutoksiin

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

Aloita tästä. Poista kaikki teipit ja nosta näyttö. Tarkasta varusteet

Aloita tästä. Poista kaikki teipit ja nosta näyttö. Tarkasta varusteet HP Photosmart 2600/2700 series all-in-one User Guide Aloita tästä 1 USB-kaapelin käyttäjät: Asenna USB-kaapeli vasta, kun sinua neuvotaan tekemään niin, koska muuten ohjelmisto ei ehkä asennu oikein. Määritä

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Olavi Manninen, tietotekniikkakeskus / Kuopion kampus 2.9.2011 Johdatus akateemisiin opintoihin Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva Tietotekniikkakeskuksen palveluista Tietotekniikkakeskus

Lisätiedot

Asteri Palkanmaksu Dos Vuosipäivitys 5.11.2007

Asteri Palkanmaksu Dos Vuosipäivitys 5.11.2007 Asteri Palkanmaksu Dos Vuosipäivitys 5.11.2007 Päivityksen asentaminen...4 Uudelle koneelle siirtäminen...6 - pikakuvake Vistan työpöydälle...7 - moniyrityskäytön polkumäärittelyt...9 - jos åäö näppäimistä

Lisätiedot

Motorola Phone Tools. Pikaopas

Motorola Phone Tools. Pikaopas Motorola Phone Tools Pikaopas Sisältö Vähimmäisvaatimukset... 2 Ennen asennusta Motorola Phone Tools... 3 Asentaminen Motorola Phone Tools... 4 Matkapuhelimen asennus ja määritys... 5 Online-rekisteröinti...

Lisätiedot

WiFi-kantaman laajennin N600

WiFi-kantaman laajennin N600 Asennusopas WiFi-kantaman laajennin N600 Malli WN2500RP Sisällysluettelo Aloittaminen........................................... 3 Laajentimen esittely..................................... 4 Etupaneeli.........................................

Lisätiedot

ASIAKKAAN OPAS. DNA Laajakaista

ASIAKKAAN OPAS. DNA Laajakaista ASIAKKAAN OPAS DNA Laajakaista 1 SISÄLLYSLUETTELO Tervetuloa DNA-palveluiden maailmaan! 1. Tietokoneen asetukset... 4 2. Kytkennät... 6 2.1. ADSL- ja VDSL-päätelaitteen asentaminen... 6 2.2. Kaapelimodeemi-päätelaitteen

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön.

XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. XEROXin turvatiedote XRX05-003 XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen

Lisätiedot

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?

Lisätiedot

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla 02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos

Lisätiedot

1 Tivax Professional 4.5

1 Tivax Professional 4.5 Tivax Professional 4.5 1 1 Tivax Professional 4.5 1.1 Tivax ohjelman asentaminen TivaxProfessional versio 4.5 asennetaan joko CD:ltä tai lataamalla asennustiedosto Internetistä. Asennus CD:ltä: Asennusohjelma

Lisätiedot