4. Tunnistus ja todennus. Yleisesti turvamekanismit. Käsitteitä

Koko: px
Aloita esitys sivulta:

Download "4. Tunnistus ja todennus. Yleisesti turvamekanismit. Käsitteitä"

Transkriptio

1 1 4. Tunnistus ja todennus Käsitteitä Turvamekanismi, turvapalvelu, turvafunktio 1. Tietojärjestelmässä olevan komponentti esim. pääsynvalvontamekanismi 2. Verkkoympäristössä puhutaan esim. salaus-, allekirjoitus- ja todentamismekanismeista Turvamonitori - käsite, ei mikään valmis komponentti - Reference Monitor - välittäjä tai suodatin, jonka kautta kulkevat kaikki tiedon tarvitsijan (subjektin) pyynnöt käyttää tietoja (objekteja). Lisäksi tarvitsijalla pitää olla saantioikeus (access) Yleisesti turvamekanismit - Auditointi ja tunkeutumisen havaitseminen - Tunnistus ja todennus - Pakollinen ja kohdistuva pääsynvalvonta - Käyttöoikeudet - Turvaytimet - Konfiguraation hallinta - Formaali määrittely ja verifiointi - Salaus

2 2 Auditointi Auditoinnin perusidea Clark-Wilson mallissa auditointi mukana Kerätään tietoa kaikesta oleellisesta järjestelmän toiminnasta Mahdolliset hyökkäykset voidaan myöhemmin analysoida Hyvällä tuurilla käynnissä oleva hyökkäys voidaan tunnistaa Tieto auditoinnista voi ennaltaehkäistä Auditoinnin edellytykset Auditoinnin vaatimukset järjestelmälle: Järjestelmään on rakennettu tarvittavat mekanismit ja proseduurit Auditointilokiin kerätään turvan kannalta oleellinen tieto Auditointi ei oleellisesti hidasta tai haittaa järjestelmän toimintaa Tiedot kerätään määrämuodossa Loki johon tiedot kerätään on suojattu Auditoinnin toteuttaminen Amorosan mukaan toteutusproseduuri 1. Mietitään, mitä tietoja kerätään 2. Lisätään sopivin kohtiin järjestelmään kutsu auditointiproseduureihin 3. Rakennetaan suojattu loki, johon tieto johdetaan

3 3 Toteuttaminen käytännössä Tietoa voidaan kerätä 1. Käyttöjärjestelmätasolla, esim. systeemikutsuista 2. Systeemiohjelmista, esim. komentotulkista 3. Tietoverkosta, esim. Ethernetin kuuntelu Tieto voidaan tallentaa 1. Tiedostoon samaan koneeseen 2. Tiedostoon toisessa koneessa 3. Tiedostoon erillisessä auditointilokia keräävässä koneessa 4. Kertakirjoittavalle medialle, esim. CD-R levylle Tietoa voidaan käsitellä 1. Esisuodatus tiedon keräyspisteessä 2. Esikäsittely ennen tiedon välittämistä verkossa 3. Käsittely tietojen talletus- ja keräyspisteessä Auditoinnin vaikutukset + lisää kiinnijäämisriskiä; tietoisuus auditoinnista ehkäisee hyökkäyksiä + mahdollistaa hyökkäysten analyysin jälkeenpäin off-line, hyökkäyksen aikana on-line - huonosti toteutettuna täyttää kaiken vapaan levytilan täysin - hyödytön, jos kerätään väärää dataa tai jos kerättyä dataa ei jatkuvasti analysoida ja tilannetta seurata - tuudittaudutaan väärään turvallisuudentunteeseen

4 4 Tunkeutumisen havaitseminen Tunkeutumisen havaitseminen( Intrusion Detection ) Tunkeutumisen havaitsemisjärjestelmä ( Intrusion Detection System) IDS arkkitehtuuri Erilaiset tunkeutujatyypit: 1. Virukset, madot ym ohjelmalliset tunkeutujat 2. Kokonaan ulkopuolinen henkilö 3. Sisäiset tunkeutujat: valtuutetut käyttäjät, jotka yrittävät ylittävät valtuutensa, toiseksi käyttäjäksi naamioituneet jne. Auditointijärjestelmän keräämä tieto hankalasti ihmisen luettavaa Tunkeutumisen havaitsemisjärjestelmät automatisoivat audit - lokien käsittelyn Perustuu oletukseen, että järjestelmän haavoittuvuuksien hyväksikäyttö edellyttää poikkeavaa toimintaa katso esim. haku (intrusion detection system) Järjestelmät käyttävät kolmenlaista tietoa analyysinsa perustana: 1. pitkän aikavälin tietoa (tietämystä), joka liittyy siihen tekniikkaan jolla tunkeutumisia on tarkoitus havaita (esim. aiempien ja muihin järjestelmiin tehtyjen hyökkäysten tietokanta). 2. tiedot nykyisen järjestelmän tietynhetkisestä tilasta ja rakenteesta, eli konfiguraatiosta. Sellaisenaan tämä tieto voi paljastaa haavoittuvuuksia, eli mitä voisi tapahtua. Se voi myös antaa viitteitä siitä, mitä ehkä on tapahtunut, vaikkei itse tapausta olisikaan nähty. 3. kirjanpitotietoa ( audit log ) tapahtumista. Tällä voitaisiin periaatteessa saada rosvo kiinni itse teosta (tai vähän sen jälkeen).

5 5 Havaitsemismenetelmiä Tietämyspohjainen menetelmä käyttää kertynyttä tietoa tunnetuista hyökkäyksistä ja järjestelmän omista heikkouksista. tulkitsee sallituksi sellaisen toiminnan, joka ei sen tietämyksen mukaan näytä hyökkäykseltä. Vääriä hälytyksiä ei siis yleensä tule, mutta kattavuus edellyttää laajaa ja toistuvaa hyökkäysten mallintamista Asiantuntijajärjestelmät sisältävät sääntöjä, joilla hyökkäyksiä voidaan kuvata ja siten tunnistaa lokitiedoista. Lokitiedon abstraktiotasoa siis nostetaan varustamalla sen merkityksellä (semantiikalla). Voidaan myös laatia monimutkaisempia malleja alkaen hyökkääjän erilaisista tavoitteista. Tunnusmerkkianalyysi ( signature analysis ) Vastaavalla tavalla kerättyä tietoa kuin edellisessä sovelletaan tässä toiseen suuntaan, nimittäin alentamalla hyökkäyskuvauksen semanttista tasoa tehokkaasti lokitietojen joukosta havaittaviin hahmoiksi. Menetelmää on sovellettu useissa tuotteissa. Petri-verkot monipuolinen keino esittää em. tunnusmerkkejä. Tilasiirtymäkaaviot hyökkäysten mallintamiseen, logiikka Käyttäytymispohjainen menetelmä lähtee hyökkäysten mallintamisesta toimintana, joka ei vastaa aiemmin havaittua normaalia toimintaa (ikäänkuin: "mikä ei ole sallittua on

6 6 kiellettyä"). Lähestymistapa on kattava, mutta vaikeampi toteuttaa kuin tietämyspohjainen, erityisesti huonomman tarkkuuden vuoksi. tarvitaan laajaa ja toistuvaa "normaalin" havainnointia, mutta siihen voi jo ehtiä hyökkääjäkin mukaan. Tilastot useita muuttujia, joita mitataan ajan kuluessa ja muodostetaan käyttäjien pitkän ja lyhyen aikavälin profiileja eli muuttujien jakaumia. Tämä on eniten käytetty käyttäytymispohjainen menetelmä. Perusongelma: oleellisen löytäminen Alkusuodatus tiedon lähteellä Mitä jos tärkeä tietoa suodatetaan pois? Tiedon kerääminen monesta pisteestä samanaikaisesti Tietomäärä yleensä suuri Hyökkäyksen erottaminen muusta poikkeustilanteesta Sopivien profiilien luominen IDS-malli Esimerkkejä: Audit records: <tekijä,kohde,tapahtuma,tulos,resurssikulutus,kellonaika> Profiles: sovitteita (patterns), joihin järjestelmän tapahtumia verrataan Anomaly records: <tapahtuma, kellonaika,profiili>

7 7 Tapahtumat lokitiedostoihin Unixissa monet ohjelmat luovat lokitiedostoja, eli lisäävät sinne aikajärjestyksessä merkintöjä tietynlaisista tapahtumista. Tällaisia tiedostoja ovat : - wtmp: käyttäjätunnus, login-aika, pääte jolta yhteys otettiin, mahdollisen etäkoneen nimi, yhteysajan kesto, mahdollisia prosessi- ja istuntotunnisteita. Tämän tiedoston voi lukea last-ohjelmalla (esim: "last käyttäjätunnus"). - loginlog: epäonnistuneet login-yritykset; - sulog: su-komennon käytöt ja epäonnistumiset siinä (su:lla "muunnutaan" toiseksi käyttäjäksi, oletuksena root eli superuser; tämä ei ilmene wtmp:ssä); - aculog: ulossoittavien modeemien (automatic call units) tietoja; - (p)acct: kunkin käyttäjän ajamat komennot (luetaan lastcommkomennolla); - messages: konsolille tulleet viestit; - vold.log: virheet ulkoisten tietovälineiden käytössä. Joissain tapauksissa tieto ei ole kumulatiivinen, vaan lokitiedostoksi sanotaan (harhaanjohtavasti) myös voimassaolevaa tilanteen kuvausta. Tällaisia tiedostoja ovat mm.: - lastlogin: kunkin käyttäjän tuorein sisäänkirjautumisaika (näkyy aina seuraavan kerran alussa ja olisi hyvä jokaisen tarkastaa). - utmp: kullakin hetkellä sisällä olevat käyttäjät ja heistä vastaavat tiedot kuin wtmp:ssä (tätä käyttävät mm. who- ja finger-ohjelmat) Lokeja voi kerätä myös yleisellä syslog-ohjelmalla, jota muut ohjelmat kutsuvat tallettamaan lokitietojaan.

8 8 The CERT Coordination Center (CERT/CC) is a center of Internet security expertise, located at the Software Engineering Institute, a federally funded research and development center operated by Carnegie Mellon University. Our information ranges from protecting your system against potential problems to reacting to current problems to predicting future problems. Our work involves handling computer security incidents and vulnerabilities, publishing security alerts, researching long-term changes in networked systems, and developing information and training to help you improve security at your site. CERT:n laatima ylläpitäjän tarkistuslista hyökkäysten havaitsemiseksi näyttää tällaiselta: Tarkasta / etsi 1. lokitiedostot: epätavalliset paikat joista on otettu yhteyttä tai epätavalliset toimet. 2. suid- ja sgid-tiedostot (esim. find-ohjelmalla) 3. varusohjelmistot (system binaries) 4. paketinnuuskijat (packet sniffers) 5. tiedostot joita ajetaan ajastettuina cron- tai at-ohjelmilla. 6. ettei tarjolla ole valtuuttamattomia palveluita 7. /etc/passwd -tiedosto 8. järjestelmän ja paikallisen verkon konfiguraatio 9. kaikkialta epätavalliset tai piilotetut tiedostot 10. kaikki koneet paikallisessa verkossa

9 9 IDS -järjestelmien vaikutukset Hyökkäykset voidaan (ainakin toisinaan) havaita on-line ilman että ketään on edes paikalla valvomassa Lisää kiinnijäämisriskiä ennaltaehkäisevää Ongelmana löytää suuresta tietomassasta oleellinen tieto

10 10 Tunnistus ja todennus Tunnistus tarkoittaa niitä proseduureja ja mekanismeja, jotka antavat tietokonejärjestelmän ulkopuolisille toimijoille mahdollisuuden kertoa systeemille identiteettinsä Tarve tunnistukselle lähtee tarpeesta yhdistää jokainen toiminto johonkin toimijaan Esim. login: miumau Todennus tai autentikointi (authentication) tarkoittaa niitä proseduureja ja mekanismeja, jotka antavat tietokonejärjestelmälle mahdollisuuden tarkistaa että toimijan antama tunnistus on oikea Esim: login: miumau passwd: kissme2* Mitä jos käyttäjä haluaa todentaa järjestelmän? Luotettu polku (Trusted Path) on sellainen suora yhteys järjestelmästä käyttäjälle, ettei sen jäljittely tms. huijaus ole mahdollinen (SSH yhteys?!) Todennus istunnon aikana Tavallisesti käyttäjä todennetaan istunnon alussa, joka ei aina riitä Todennus voidaan uusia istunnon aikana Uusi todennus jokaisen kriittistä toimintoa varten Uusi todennus mikäli käyttäjä ei esim. viiteen minuuttiin tee mitään Esimerkkejä käytännöntilanteista?

11 11 Todennusmenetelmät Perinteisesti jaetaan kolmeen ryhmään: 1. Jotain, mitä toimija tietää ( something known) esim. salasana 2. Jotain toimijasta (something embodied) esim. sormenjälki, verkkokalvon kuvio ( mm. oheisartikkeli ) 3. Joissain etäkäyttötapauksissa voidaan käyttää myös tietoa käyttäjän sijainnista Salasanat Salasana on yleisimmin käytetty ja useimmissa järjestelmissä ainoa todennusmekanismi Ongelmallisia: Helppo muistaa => helppo arvata Vaikea muistaa => pakko kirjoittaa ylös Järjestelmän säilytettävä salasanat. Miten suojata ne muilta käyttäjiltä? Hyvä salasana 1. Vähintään 7, mieluiten 8 merkkiä pitkä 2. Sisältää pieniä ja isoja kirjaimia sekä numeroita että erikoismerkkejä 3. Ei ole käytössä muissa järjestelmissä 4. Vaihdetaan säännöllisesti. Milloin ja miksi? Käyttäjän valitsemat: Käyttäjä valitsee usein salasana, joka on helppo muistaa, mutta huono Ne ovat lyhyitä, sanakirjan sanoja, nimiä, syntymäpäiviä, puhelinnumeroita, helposti kirjoitettavia näppäinsarjoja (esim. qwerty) Rajoitukset ja koulutus apuun Muita vaihtoehtoja: Tietokoneen generoimat salasana vaikea muistaa

12 12 Salasanojen salaaminen: Salasanat talletetaan kryptattuina salasanatiedostoihin, mutta kryptaus ei yksin riitä Unixissa shadow-tiedosto, johon ei lukuoikeutta. Tiedostossa sanat kryptattuina. Salasanojen murtaminen Eräs salasanan hyvyyden keskeinen kriteeri on se, kuinka helppoa salasana on murtaa automaattisin menetelmin Tavallisella PC:llä ja verkosta löytyvillä ohjelmilla voidaan helposti murtaa huonosti valitut salasanat Henkilö, joka ryhtyy murtamaan salasanoja tuskin välittää siitä, että hän joutuu varastamaan myös tietokoneaikaa; isotkin resurssit voidaan valjastaa tähän työhön

13 13

14 14 Avain, joka ei katoa Artikkelit Sähkö ja tele Tietokone 9/2001

15 15 Biometriikka Biometrinen tunnistus on vaivaton tapa valvoa luotettavasti erilaisiin tietoteknisiin järjestelmiin pääsyä. Kysyntää varmoille tunnistusmenetelmille olisi enemmänkin, mutta läheskään kaikkia biometriikan mahdollisuuksia ei ole pystytty vielä toteuttamaan tuotteeksi asti. (Lehtileike...) Biometriikka perustuu joukkoon tekniikoita, joilla henkilö tunnistetaan mittaamalla jotain ihmisen yksilöllisiä piirteitä. Yksinkertaisempia mitattavia piirteitä ovat ääni ja sormenjälki. Biometriset menetelmät tarjoavat nykyisiin salasanoihin ja käyttäjätunnuksiin huomattavan parannuksen. Henkilö pystytään tunnistamaan täysin varmasti, sekä biometrisen salasanan hukkaaminen on lähes mahdotonta, sillä sormea tai äänihuulia ei voi unohtaa tietokoneen viereen eikä lainata toiselle. Biometriset tekniikat voidaan jakaa kahteen luokkaan: - mitataan fyysisiä ominaisuuksia, kuten kasvoja, silmää (retina tai iiris), sormia (sormenpää, peukalo, sormen pituus tai muoto), kämmentä (muoto tai kosketuspinnat), käden mittasuhteita, kämmenselän suonistoa tai käden lämpökuvaa. - Käyttäytymiseen perustuvat menetelmät puolestaan tutkivat ääninäytteitä, allekirjoitusta ja näppäimistön painalluksien kiihtyvyyksiä. Tulevaisuudessa esimerkiksi DNA:n ja vartalon hajun tunnistavat tuotteet saattavat tarjota lisää mahdollisuuksia tunnistamiseen. Biometriset menetelmät perustuvat biometrisen informaation muuntamiseen numerotiedoksi, jonka perusteella tuotetaan matemaattinen malli. Mallia voidaan verrata henkilön aiemmin antamiin näytteisiin. Mallin avulla tunnistukseen saadaan joustavuutta, esimerkiksi kasvot voidaan tunnistaa myös vinosti sivulta tai kesäparrassa. Vertailtaessa alkuperäistä ja annettua näytetä saadaan arvo kuinka hyvin annettu näyte vastaa alkuperäistä. Arvosta päätellään annetaanko käyttäjälle pääsy haluttuun tietoon.

16 16 Kasvot Tekniikka perustuu ihmisen kasvonpiirteiden ominaisuuksien ja etäisyyksien tarkasteluun. Yleisesti ottaen markkinoilla on erilaisiin algoritmeihin ja menetelmiin perustuvia tuotteita. Jotkut tuotteista käyttävät kokonaan kasvojen alueen hyväksi tarkastelussa ja osa perustuu vain tiettyyn määrään avainpisteisiin. Avainpisteisiin perustuvissa järjestelmissä kasvoista otetusta kuvasta määritetään tarvittavat pisteet. Yleisiä kohtia ovat esimerkiksi silmäkulmat, pupillit, suupielet ja nenän kärki. Pisteiden löytämiseen kuvasta käytetään konenäön sovelluksia eli kyseessä on periaatteessa hahmontunnistus kuvasta. Kun pisteet on löydetty, muodostetaan kolmioita yhdistämällä lähekkäin olevia pisteitä toisiinsa jolloin saadaan kolmioista muodostettu verkko kasvoista. Kun verkko on muodostettu se yritetään sovittaa vertailtavaan kuvaan. Kuvan sovittamisen onnistuminen ilmaistaan yleensä prosenteilla, joka kuvastaa kuinka hyvin verkko täsmäsi vertailukuvan henkilön kasvojen kanssa eli kuinka luotettava tunnistus on. Käytännössä täyttä sadan prosentin luotettavuutta ei tällä hetkellä pystytä saavuttamaan. Sormenjälki Erittäin yleinen tunnistamisen muoto on ihmisen sormenjälki. Ihmisen sormenjälki on erittäin luotettava ja yleisesti käytetty. Luotettavuus perustuu kahteen perusasiaan: - Ihmisen kaikki kymmenen sormenjälkeä ovat yksilöllisiä. Jopa identtisillä kaksosilla on erilaiset sormenjäljet. - Sormenjälki ei muutu iän myötä toisin kuin jotkut muut fyysiset ominaisuudet kuten kasvot. Sormenjäljen yksilöllisyys on yleisesti hyväksytty empiiristen tulosten perusteella, mutta perustana olevaa tieteellistä näyttöä ei ole vielä virallisesti olemassa. Ihmisen iho muodostuu harjanteista tai samanlaisista kohokuvioista. Juuri nämä harjanteiden haarautumiset, rikkoutumiset ja symmetriat tekevät sormenjäljistä yksilölliset. Sormenjäljen tunnistamisessa käytetään useita kuvion eri ominaisuuksia. Ominaisuudet voidaan jakaa globaaleihin ja paikallisiin ominaisuuksiin.

17 17 Käden ja sormien geometria Ihmisen tunnistamiseen voidaan myös käyttää hyväksi ihmisen kämmentä. Tunnistaminen perustuu käden ja sormien geometriaan ja muotoihin. Käden geometriassa voidaan käyttää hyväksi käden eri osien kaarevuutta, paksuutta tai esimerkiksi sormien pituutta. Käsiala Käsiala on eräs keino tunnistaa henkilöllisyys ihmisestä. Menetelmä kattaa kaksi eri keinoa tutkia käsialaa. Käsin kirjoitettua tekstiä voidaan vertailla jo aikaisemmin henkilön kirjoittamaan tekstiin jolloin voidaan päätellä onko kyseessä saman henkilön kirjoittama teksti. Tämä vertailu voidaan suorittaa joko tietokoneella ohjelmallisesti tai sitten esimerkiksi käsiala-asiantuntijan suorittamana. Digitaalisessa muodossa olevaa käsinkirjoitettua tekstiä ei voida pitää riittävän luotettavana sillä sen kopioiminen on helppoa. Toinen menetelmä on nimikirjoituksen kirjoittaminen, jolloin itse kirjoitusprosessi tutkitaan. Tätä menetelmää voidaan käyttää kohtuullisen luotettavana menetelmänä tunnistaa henkilö. Kirjoitusprosessia tutkitaan sarjana liikkeitä jotka muodostavat uniikkia tietoa. Liikkeistä voidaan tutkia esimerkiksi kirjoituksen rytmiä, nopeutta, kiihtyvyyttä ja painetta. Iiris Ihmisen silmän iiris on jokaisella yksilöllinen. Sen avulla voidaan suorittaa erittäin luotettavasti tunnistus. Iiris on suojattu sisäinen elin, jonka satunnainen pintarakenne pysyy muuttumattomana koko ihmisen eliniän, tarjoaa se mahdollisuuden pitkäaikaiseen ja luotettavaan tunnistukseen.

18 18 Iiriksen suurin etu on sen erittäin suuri poikkeavuus eri ihmisten kesken eli sen kuvioiden satunnaisuus on erittäin suurta. Tunnistamisen kannalta on erittäin oleellista se että iiris on ulkoisesti selkeästi näkyvä, jolloin siitä saadaan helposti informaatiota tunnistamista varten. Toinen tunnistamista helpottava ominaisuus on se että pupillin muuttuva koko varmistaa luonnollisen fysiologian tunnistamisen yhteydessä. Tällä hetkellä tunnistaminen iiriksestä kestää vain sekunnin murto-osia, joten sen käyttö on nopeaa ja vaivatonta. Yhdistetty tunnistus (multimodal) Yhdistetyssä tunnistuksessa käytetään useampaa biometrista tunnistustapaa yhdessä. Tällä pystytään saavuttamaan huomattavasti luotettavampaa tunnistusta, mutta väärin yhdistettynä huomattavasti heikkotasoisempaa. Verkkokalvo Jokaisella ihmisellä on yksilöllinen verkkokalvo, jopa kaksosten verkkokalvot eroavat toisistaan. Verkkokalvo on erinomainen käytettäväksi tunnistuksessa koska verkkokalvo ei muutu iän mukana, toisin kuin monet muut biometriikassa käytettävät kohteet. Tämä helpottaa tietokannan ylläpitoa huomattavasti muihin tekniikoihin verrattuna. Nykyiset verkkokalvoon perustuvat tunnistuslaitteet käyttävät erittäin laadukasta linssitekniikka, ja kykeneekin tunnistamaan verkkokalvot jopa metrin päästä. Tekniikka on hiottu täysin varmaksi sekä turvalliseksi. Silmälasit, piilolinssit tai mahdolliset sairaudet eivät vaikuta skannaukseen, eikä lopputulokseen. Suoni Jokaisella ihmisellä on yksilöllinen suonikuviointi. Tunnistus tapahtuu ottamalla ensin infrapunakameralla kuva halutusta kohteesta, jonka jälkeen kuvasta erotellaan suonikuviot erilaisin filtterein. Kuva muunnetaan binäärimuotoon, jonka jälkeen kuvasta muodostetaan vektorikuvio. Vektorikuviosta muodostetaan suonikartta, josta tunnistaminentapahtuujärjestelmääntallennettujentemplaattienperusteella.

19 19 Koko operaatio on erittäin nopea ja tunnistamiseen kuluu aikaa alle 0.5 sekuntia. Ääni Jokaisella ihmisellä on yksilöllinen ääni. Ääninäytteen antaminen on luonnollinen ja yksinkertainen tapa, joten äänen käyttäminen tunnisteena on erittäin käyttäjäystävällistä. Äänitunnistuksessa on monia etuja. Tärkein etu on nopeus, ääninäyte pystytään analysoimaan ja tunnistamaan alle 0,5 sekunnissa riippumatta siitä missä käyttäjä on. Toinen tärkeä etu on luotettavuus, ääninäyte pystytään tunnistamaan 99% varmuudella. Muihin tunnistuksiin verrattuna äänitunnistus tarjoaa tärkeän etäkäyttö mahdollisuuden, jolloin käyttäjä voidaan tunnistaa kaukaakin esimerkiksi puhelimen välityksellä. Tunnistusprosessi jakautuu kahteen päävaiheeseen. Ensimmäisessä vaiheessa käyttäjä antaa näytteen jonka tietokone tallentaa. Koska ääninäyte eroaa hiukan joka kerralla kun näyte annetaan, niin ääninäyte pyydetään yleensä toistamaan 2~3 kertaa. Toisessa vaiheessa ääninäytettä vahvistetaan ja käyttäjä tunnistetaan. Näytteen vahvistaminen tapahtuu vertaamalla saatua tulosta tietokannassa oleviin. Vertailun tulos annetaan yleensä numeroarvona välillä. Hyväksyminen voidaan näin rajoittaa tiettyyn arvoon, jolloin turvallisuus paranee mitä tarkemmin näytteiden tulee täsmätä keskenään. Äänitunnistuksen huonoina puolina pidetään melko helppoa väärentämistä. Käyttöoikeudet voi helposti saada pelkästään kopioimalla halutun henkilön ääninäyte nauhalle ja soittamalla se tunnistusjärjestelmälle. Tämän takia tunnistussana tulisi valita siten ettei se esiinny normaalissa puheessa, jolloin ääninäytteen kopiointi on hankalampaa.

20 20 Tekniikoiden edut ja haitat Luotettavuutavuutelevuunäkö Huijat- Hinta Tunget- Vaivan- Tekniikka Kasvot koht helppo halpa väh erit. väh Sormenjälki täyd erit.vai halpa suuri väh Käden geometria heikko helppo halpa väh väh Käsiala koht koht halpa väh väh Yhd.tunnistus tekn.riip vaikea kallis tek.riip tek.riip Verkkokalvo täyd erit.vai kallis suuri koht Suoni erit.hyv vaikea halpa koht väh Ääni erit.hyv helppo halpa koht väh

21 21 Toimikortit Toimikortit kuuluvat ns. sirukortteihin. HS pääkirjoitus Sirukortti on tärkeä hanke Sirokortit - toimikortit - muistikortit Toimikortit - kontaktillinen ISO-kontakti - kontaktiton.. lähiluettava.. etäluettava Muistikortit - kontaktillinen ISO-kontakti PCMCIA kontakti - kontaktiton lähiluettava etäluettava Lisäksi magneettijuova-, viivakoodi- yms tavanomaisempia kortteja. Sirukortit - itsenäisiä tietokoneita, joko motorola, intel tai siemens arkkitehtuuriin pohjautuvia. - korttikäyttöjärjestelmä, joita ei ole useita, erittäin luotettavia.. - CPU, RAM, ROM, EEPROM.

22 22 Turvaydin käyttöjärjestelmän osio, joka on osin kovossa ei pääsyoikeutta ulkopuolisilla security kernel luotettu tietojenkäsittelypohja (trusted computing base TCB) Turvaytimen tärkeimmät ominaisuudet - Eheyden säilyminen, asiattoman peukaloinnin tekeminen mahdottomaksi - Ohittamattomuus: politiikan mukaisia turvatoimia, joista ydin vastaa, niitä ei saa olla mahdollista hoitaa ilman ydintä. - Vakuuttuminen turvallisuudesta: käytännön ja monipuolisen testauksen kautta, erityisesti tunnettujen hyökkäysten testauksella; huolellisen ja hyvin dokumentoidun suunnittelun, rakentamisen ja ylläpidon perusteella; suunnittelussa mahdollisesti sovellettujen formaaleihin menetelmiin liittyvien todistusten perusteella; standardien pohjalta tehtyjen arviointien ja sertifiointien perusteella; - Laitteistoratkaisujen käyttö parantamaan tehokkuutta ja luotettavuutta esim. muistin ja suoritusympäristön eriyttämisessä, mahdollisesti myös I/O-toiminnoissa; - Tarpeettoman monimutkaisuuden välttäminen (erityisen hankalaa jos ydintä yritetään saada aikaan jälkiasennuksena) - Vikasietoisuus : häiriöidenkin sattuessa pitäisi politiikasta pystyä huolehtimaan.

BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ

BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ MITÄ ON BIOMETRINEN TUNNISTUS Tapa ja sen taustalla oleva teknologia, jolla henkilö voidaan tunnistaa käyttämällä yhtä tai useampaa biologista piirrettä. Nykyään osataan

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä

Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä Hyvä Salis Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä salasana. Jokainen salasanaan lisäämäsi kirjain

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

KÄSIGEOMETRIA BIOMETRISENA TUNNISTEENA

KÄSIGEOMETRIA BIOMETRISENA TUNNISTEENA Lappeenrannan teknillinen yliopisto Tuotantotalouden tiedekunta Tietotekniikan koulutusohjelma Opintojakson CT50A6500 Älykkään laskennan seminaarin seminaarityö Johanna Pääkkönen (0382873) KÄSIGEOMETRIA

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Wilman pikaopas huoltajille

Wilman pikaopas huoltajille Wilman pikaopas huoltajille Vehmaan kunnan Vinkkilän koulussa on käytössä sähköinen reissuvihko Wilma, joka helpottaa tiedonvaihtoa kodin ja koulun välillä. Wilman kautta huoltajat seuraavat ja selvittävät

Lisätiedot

Lyseopaneeli 2.0. Käyttäjän opas

Lyseopaneeli 2.0. Käyttäjän opas Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

ILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio 4.1.38.0

ILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio 4.1.38.0 Rahanpesun selvittelykeskus ILMOITUSSOVELLUS 4.1 REKISTERÖINTIOHJE SOVELLUS: 2014 UNODC, versio 4.1.38.0 Tekninen tuki: puh: 0295 486 833 (ark. 8-16) email: goaml.krp@poliisi.fi Ilmoitusten sisältöön liittyvät

Lisätiedot

Unix-perusteet. Tiedosto-oikeudet

Unix-perusteet. Tiedosto-oikeudet Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

Kauko-ohjauslaite GSM rele 2011 v 24.10.2010

Kauko-ohjauslaite GSM rele 2011 v 24.10.2010 Kauko-ohjauslaite GSM rele 2011 v 24.10.2010 Gsmreleen päätoiminnat Etälaiteiden kauko-ohjaus vanhan GSM-puhelimen avulla Laitteessa on neljä releettä ja kaksi lisäohjausta. Yhteensä kuusi ohjausta. Releiden

Lisätiedot

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja Biometriikka, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja SFS on jäsenenä kansainvälisessä standardisoimisjärjestössä ISOssa (International Organization for Standardization) ja eurooppalaisessa

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Suomenkielinen versio. Johdanto. Laitteiston asennus. LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps

Suomenkielinen versio. Johdanto. Laitteiston asennus. LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps Johdanto Älä altista Sweex Virtajohdon Ethernet-sovitinta 200 Mbps äärilämpötiloille. Älä aseta tuotetta suoraan auringonvaloon tai sulje lämmityselementtejä.

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

Hirviö Järjestelmätestauksen testitapaukset ja suoritusloki I1

Hirviö Järjestelmätestauksen testitapaukset ja suoritusloki I1 Hirviö Järjestelmätestauksen testitapaukset ja suoritusloki I1 Jani Heikkinen Jukka Larja Kim Nylund Liia Sarjakoski 30. marraskuuta 2004 1 Sisältö 1 Sisään- ja uloskirjautuminen 3 1.1 Testitapaus F1-TC1................................

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

GSRELE ohjeet. Yleistä

GSRELE ohjeet. Yleistä GSRELE ohjeet Yleistä GSM rele ohjaa Nokia 3310 puhelimen avulla releitä, mittaa lämpötilaa, tekee etähälytyksiä GSM-verkon avulla. Kauko-ohjauspuhelin voi olla mikä malli tahansa tai tavallinen lankapuhelin.

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

Sähköposti ja uutisryhmät 4.5.2005

Sähköposti ja uutisryhmät 4.5.2005 Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer

Lisätiedot

Fassment-projektin alustava analyysi

Fassment-projektin alustava analyysi Fassment-analyysi Fassment-projektin alustava analyysi Versio Päiväys Kommentit 1.0 1.4.2013 Uusyrityskeskukselle lähetetty versio 2.0 Uusyrityskeskuksen kommenttien pohjalta korjattu versio Fassment-analyysi

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

Tuen tarpeen tunnistaminen. Lukemisen ja kirjoittamisen ryhmäarviointi. Esitysohjeet opettajalle. toinen luokka syksy

Tuen tarpeen tunnistaminen. Lukemisen ja kirjoittamisen ryhmäarviointi. Esitysohjeet opettajalle. toinen luokka syksy Tuen tarpeen tunnistaminen Lukemisen ja kirjoittamisen ryhmäarviointi toinen luokka syksy Esitysohjeet opettajalle arvioinnin yleisiä periaatteita Tutustu ennen tehtävien esittämistä ohjeisiin ja materiaaliin

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

Opi kuvin: By Choice v.1.4 asennus Asennus järjestelmänvalvojan oikeuksin

Opi kuvin: By Choice v.1.4 asennus Asennus järjestelmänvalvojan oikeuksin Opi kuvin: By Choice v.1.4 asennus Asennus järjestelmänvalvojan oikeuksin Opi kuvin: By Choice 1.4 sisältää ilmaisen, yli 3000 symbolia sisältävän symbolipäivityksen. Uudet kuvasymbolit löytyvät erillisistä

Lisätiedot

Maventa Connector Käyttöohje

Maventa Connector Käyttöohje Maventa Connector Käyttöohje 17.4.2015 Sisällys 1. Esittely... 2 1.1. Käytön edellytykset... 2 1.2. Tuetut aineistomuodot... 2 2. Asennustiedosto... 3 2.1. Sisäänkirjautuminen... 7 3. Asetuksien määrittäminen...

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa

Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa 1 Hei Ali, Kiitokset Erkki Sippolalle osoittamastasi viestistä. Erkki antoi minulle tehtäväksi vastata tähän, koska asia liittyy läheisemmin minun asiantuntemukseeni ja toimenkuvaani. Alla on kommenttini.

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Nettiposti. Nettiposti käyttöohje

Nettiposti. Nettiposti käyttöohje YKSIKÄÄN ASIAKAS EI OLE MEILLE LIIAN PIENI TAI MIKÄÄN HAASTE LIIAN SUURI. Nettiposti Nettiposti käyttöohje Tässä käyttöohjeessa kuvataan selainkäyttöisen Nettiposti sähköpostiohjelman toiminnot. Käyttöohje

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

BioLock sormenjälkitunnistin

BioLock sormenjälkitunnistin BioLock sormenjälkitunnistin Valnes BioLock-sormenjälkitunnistin Valnes BioLock on ensimmäinen säänkestävä sisä- ja ulkokäyttöön soveltuva solmenjälkitunnistin, jonka tekee konttori- tai asuintiloihin

Lisätiedot

Vakuutusmeklarin ja Finanssivalvonnan välinen suojattu sähköpostiyhteys

Vakuutusmeklarin ja Finanssivalvonnan välinen suojattu sähköpostiyhteys 1 (5) Vakuutusmeklarin ja Finanssivalvonnan välinen suojattu sähköpostiyhteys 1 Yleistä Vakuutusmeklari voi halutessaan toimittaa liiketoimintakertomuksen ja tilinpäätöstiedot Finanssivalvontaan suojatun

Lisätiedot

etunimi, sukunimi ja opiskelijanumero ja näillä

etunimi, sukunimi ja opiskelijanumero ja näillä Sisällys 1. Algoritmi Algoritmin määritelmä. Aiheen pariin johdatteleva esimerkki. ja operaatiot (sijoitus, aritmetiikka ja vertailu). Algoritmista ohjelmaksi. 1.1 1.2 Algoritmin määritelmä Ohjelmointi

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Ohjelmiston toteutussuunnitelma

Ohjelmiston toteutussuunnitelma Ohjelmiston toteutussuunnitelma Ryhmän nimi: Tekijä: Toimeksiantaja: Toimeksiantajan edustaja: Muutospäivämäärä: Versio: Katselmoitu (pvm.): 1 1 Johdanto Tämä luku antaa yleiskuvan koko suunnitteludokumentista,

Lisätiedot

010627000 Tietoturvan Perusteet Autentikointi

010627000 Tietoturvan Perusteet Autentikointi 010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan

Lisätiedot

Tietojärjestelmän osat

Tietojärjestelmän osat Analyysi Yleistä analyysistä Mitä ohjelmiston on tehtävä? Analyysin ja suunnittelun raja on usein hämärä Ei-tekninen näkökulma asiakkaalle näkyvien pääkomponenttien tasolla Tietojärjestelmän osat Laitteisto

Lisätiedot

.eu-verkkotunnusta koskevat WHOIS-toimintalinjat

.eu-verkkotunnusta koskevat WHOIS-toimintalinjat .eu-verkkotunnusta koskevat WHOIS-toimintalinjat 1/7 MÄÄRITELMÄT Käsitteet, jotka on määritelty asiakirjoissa Sopimusehdot ja/tai.euriidanratkaisusäännöt, on kirjoitettu isolla alkukirjaimella tässä asiakirjassa.

Lisätiedot

Smart Board lukion lyhyen matematiikan opetuksessa

Smart Board lukion lyhyen matematiikan opetuksessa Smart Board lukion lyhyen matematiikan opetuksessa Haasteita opettajalle lukion lyhyen matematiikan opetuksessa ovat havainnollistaminen ja riittämätön aika. Oppitunnin aikana opettaja joutuu usein palamaan

Lisätiedot

CUDA. Moniydinohjelmointi 17.4.2012 Mikko Honkonen

CUDA. Moniydinohjelmointi 17.4.2012 Mikko Honkonen CUDA Moniydinohjelmointi 17.4.2012 Mikko Honkonen Yleisesti Compute Unified Device Architecture Ideana GPGPU eli grafiikkaprosessorin käyttö yleiseen laskentaan. Nvidian täysin suljetusti kehittämä. Vuoden

Lisätiedot

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)

Lisätiedot

PIKAOHJE MODEM OPTIONS for Nokia 7650

PIKAOHJE MODEM OPTIONS for Nokia 7650 PIKAOHJE MODEM OPTIONS for Nokia 7650 Copyright 2002 Nokia. Kaikki oikeudet pidätetään 9354501 Issue 2 Sisällysluettelo 1. JOHDANTO...1 2. MODEM OPTIONS FOR NOKIA 7650:N ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN

Lisätiedot

Aukoton havaitseminen. Varmasti luotettava. Commercial Series -liiketunnistimet

Aukoton havaitseminen. Varmasti luotettava. Commercial Series -liiketunnistimet Aukoton havaitseminen. Varmasti luotettava. Commercial Series -liiketunnistimet Havaitseminen on ensimmäinen vaihe kodin tai yrityksen ja niiden seinien sisällä olevien ihmisten ja omaisuuden suojelemisessa.

Lisätiedot

Asentaminen Android-laitteeseen

Asentaminen Android-laitteeseen Asentaminen Android-laitteeseen Huomaa! Tarkempia tietoja ohjelmien asentamisesta saat tarvittaessa puhelimesi käyttöoppaasta. MyMMX mobile -sovelluksen asentaminen Android-laitteeseen: 1. Avaa laitteesi

Lisätiedot

Ohjelmoinnin perusteet Y Python

Ohjelmoinnin perusteet Y Python Ohjelmoinnin perusteet Y Python T-106.1208 2.3.2011 T-106.1208 Ohjelmoinnin perusteet Y 2.3.2011 1 / 39 Kertausta: tiedoston avaaminen Kun ohjelma haluaa lukea tai kirjoittaa tekstitiedostoon, on ohjelmalle

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä Tietojenkäsittelyn perusteet 2 Lisää käyttöjärjestelmistä 2011-02-09 Leena Ikonen 1 Systeemiohjelmat Systeemiohjelmiin kuuluvat Kääntäjät ja tulkit (+debuggerit) Käyttöjärjestelmä Linkittäjät Lataajat

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

Johdatus rakenteisiin dokumentteihin

Johdatus rakenteisiin dokumentteihin -RKGDWXVUDNHQWHLVLLQGRNXPHQWWHLKLQ 5DNHQWHLQHQGRNXPHQWWL= rakenteellinen dokumentti dokumentti, jossa erotetaan toisistaan dokumentin 1)VLVlOW, 2) UDNHQQHja 3) XONRDVX(tai esitystapa) jotakin systemaattista

Lisätiedot

Yritys nimeltä Redicom

Yritys nimeltä Redicom Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen

Lisätiedot

Ostolasku: 100 % verkkolaskuja CloudScanratkaisun avulla.

Ostolasku: 100 % verkkolaskuja CloudScanratkaisun avulla. Ostolasku: 100 % verkkolaskuja CloudScanratkaisun avulla. Jari Lampinen, Senior Account Manager Basware Experience User Forum Collaborate. Innovate. Succeed. Australia Denmark Finland France Germany Netherlands

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

LUKUJA, DATAA KÄSITTELEVÄT FUNKTIOT JA NIIDEN KÄYTTÖ LOGIIKKAOHJAUKSESSA

LUKUJA, DATAA KÄSITTELEVÄT FUNKTIOT JA NIIDEN KÄYTTÖ LOGIIKKAOHJAUKSESSA LUKUJA, DATAA KÄSITTELEVÄT FUNKTIOT JA NIIDEN KÄYTTÖ LOGIIKKAOHJAUKSESSA Tavallisimmin lukuja käsittelevien datasanojen tyypiksi kannattaa asettaa kokonaisluku 16 bitin INT, jonka vaihtelualueeksi tulee

Lisätiedot

Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden

Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden 1 Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden asiakkaan lisääminen Laskujen haku Salasanan vaihto

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

CitiManager: Siirtymisen pikaopas kortinhaltijoille

CitiManager: Siirtymisen pikaopas kortinhaltijoille Tämä pikaopas kertoo: 1. Kuinka CitiManageria varten rekisteröidytään? a) Vain nykyiset verkkotiliotteita käyttävät kortinhaltijat b) Vain paperitiliotteita käyttävät kortinhaltijat 2. Tärkeitä vinkkejä

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Kerro kuvin: InPrint 2.8 asennus Asennus järjestelmänvalvojan oikeuksin

Kerro kuvin: InPrint 2.8 asennus Asennus järjestelmänvalvojan oikeuksin Kerro kuvin: InPrint 2.8 asennus Asennus järjestelmänvalvojan oikeuksin Kerro kuvin: InPrint 2.8 sisältää ilmaisen, yli 3000 symbolia sisältävän symbolipäivityksen. Uudet kuvasymbolit löytyvät erillisistä

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Aineistoista. Laadulliset menetelmät: miksi tarpeen? Haastattelut, fokusryhmät, havainnointi, historiantutkimus, miksei videointikin

Aineistoista. Laadulliset menetelmät: miksi tarpeen? Haastattelut, fokusryhmät, havainnointi, historiantutkimus, miksei videointikin Aineistoista 11.2.09 IK Laadulliset menetelmät: miksi tarpeen? Haastattelut, fokusryhmät, havainnointi, historiantutkimus, miksei videointikin Muotoilussa kehittyneet menetelmät, lähinnä luotaimet Havainnointi:

Lisätiedot

Oppilaan opas. Visuaaliviestinnän Instituutti VVI Oy. Versio 0.2 (2008-01-21)

Oppilaan opas. Visuaaliviestinnän Instituutti VVI Oy. Versio 0.2 (2008-01-21) Oppilaan opas Visuaaliviestinnän Instituutti VVI Oy Versio 0.2 (2008-01-21) Versio Päivämäärä Kuvaus 0.1 2005-01-16 Ensimmäinen versio. 0.2 2008-01-21 Korjattu kuvatiedostojen maksimiresoluutio ja muutamia

Lisätiedot

eduroamin käyttöohje Windows

eduroamin käyttöohje Windows eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

1. Algoritmi 1.1 Sisällys Algoritmin määritelmä. Aiheen pariin johdatteleva esimerkki. Muuttujat ja operaatiot (sijoitus, aritmetiikka ja vertailu). Algoritmista ohjelmaksi. 1.2 Algoritmin määritelmä Ohjelmointi

Lisätiedot

Miten löydän Sen Oikean? 22.11.2012 Senaattoritilaisuus Liisa Paasiala, Senior Consultant

Miten löydän Sen Oikean? 22.11.2012 Senaattoritilaisuus Liisa Paasiala, Senior Consultant Miten löydän Sen Oikean? 22.11.2012 Senaattoritilaisuus Liisa Paasiala, Senior Consultant On mahdollista löytää Se Oikea! Luotanko sattumaan? Onnistuminen on aloitettava heti Onnistumisen kaava on 4 x

Lisätiedot

Sähköpostitilin luonti 07.06.2011

Sähköpostitilin luonti 07.06.2011 Sähköpostitilin luonti 07.06.2011 SÄHKÖPOSTITILIN LUONTI Tilin luonti pääkäyttäjän hallintaportaalissa 3 Sähköpostitilin luonti Outlook 2010 ohjelmaan 8 Tämä ohje on lyhennetty versio sähköpostilin Hallintaportaalin

Lisätiedot

Luento 12: XML ja metatieto

Luento 12: XML ja metatieto Luento 12: XML ja metatieto AS-0.110 XML-kuvauskielten perusteet Janne Kalliola XML ja metatieto Metatieto rakenne sanasto Resource Description Framework graafikuvaus XML Semanttinen Web agentit 2 1 Metatieto

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

TIETOTURVA. Miten suojaudun haittaohjelmilta

TIETOTURVA. Miten suojaudun haittaohjelmilta TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ

Lisätiedot

Tiedonhallinnan perusteet. Viikko 1 Jukka Lähetkangas

Tiedonhallinnan perusteet. Viikko 1 Jukka Lähetkangas Tiedonhallinnan perusteet Viikko 1 Jukka Lähetkangas Kurssilla käytävät asiat Tietokantojen toimintafilosofian ja -tekniikan perusteet Tiedonsäilönnän vaihtoehdot Tietokantojen suunnitteleminen internetiä

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...

Lisätiedot

Eye Pal Solo. Käyttöohje

Eye Pal Solo. Käyttöohje Eye Pal Solo Käyttöohje 1 Eye Pal Solon käyttöönotto Eye Pal Solon pakkauksessa tulee kolme osaa: 1. Peruslaite, joka toimii varsinaisena lukijana ja jonka etureunassa on laitteen ohjainpainikkeet. 2.

Lisätiedot

TeleWell GPRS-modeemin ohjekirja

TeleWell GPRS-modeemin ohjekirja TeleWell GPRS-modeemin ohjekirja Hyväksyntä CE 0682 Sisältö Tekniset vaatimukset GPRS-toiminnolle...2 Tuetut käyttöjärjestelmät Windows 98SE, Me, 2000, Xp...2 Myyntipakkauksen sisältö...2 Vaatimukset tietokoneelle,

Lisätiedot

1. ASIAKKAAN OHJEET... 2. 1.1 Varauksen tekeminen... 2. 1.2 Käyttäjätunnuksen luominen... 4. 1.3 Varauksen peruminen... 4

1. ASIAKKAAN OHJEET... 2. 1.1 Varauksen tekeminen... 2. 1.2 Käyttäjätunnuksen luominen... 4. 1.3 Varauksen peruminen... 4 1. ASIAKKAAN OHJEET... 2 1.1 Varauksen tekeminen... 2 1.2 Käyttäjätunnuksen luominen... 4 1.3 Varauksen peruminen... 4 1.4 Omien tietojen muokkaaminen... 5 1.5 Salasanan muuttaminen... 5 2. TYÖNTEKIJÄN

Lisätiedot

Muotoilumaailman hahmottaminen - Tuotesemantiikka

Muotoilumaailman hahmottaminen - Tuotesemantiikka TUOTESEMANTIIKAN TEORIA kreik. semeion = merkki Tuotesemantiikka kiinnostaa tutkimusmielessä monia erilaisia tuotteiden kanssa tekemisiin joutuvia elämänalueita. Sellaisia ovat esimerkiksi Markkinointi,

Lisätiedot

EeNet käyttäjähallinta ohjeet

EeNet käyttäjähallinta ohjeet EeNet käyttäjähallinta ohjeet Käyttäjähallinnassa lisätään EeNettiin joukkueita, käyttäjiä ja testipaikkoja. Käyttäjähallinnan toiminnot ovat: 1. Joukkueiden lisääminen (joukkueet) 2. Valmentajien yms.

Lisätiedot

Backup Premium Pikakäyttöopas

Backup Premium Pikakäyttöopas Tietoja Memeo Backup Premium on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Automaattisesti varmuuskopioimalla Memeo Backup Premium pystyy palauttamaan arvokkaat ja

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Liite 2 : RAFAELA -aineiston elinkaaren hallinta RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus

Lisätiedot

OHJEET WORDPRESS-BLOGIN LUOMISEEN JA TAVALLISIMPIIN BLOGITOIMINTOIHIN

OHJEET WORDPRESS-BLOGIN LUOMISEEN JA TAVALLISIMPIIN BLOGITOIMINTOIHIN OHJEET WORDPRESS-BLOGIN LUOMISEEN JA TAVALLISIMPIIN BLOGITOIMINTOIHIN Koulutusteknologian perusopinnot Digitaalinen portfolio oppimisen tukena 2010 Essi Vuopala 1. BLOGIN LUOMINEN Mene osoitteeseen http://www.wordpress.com

Lisätiedot

Tik-76.115 Tietojenkäsittelyopin ohjelmatyö Tietotekniikan osasto Teknillinen korkeakoulu KÄYTTÖOHJE. LiKe Liiketoiminnan kehityksen tukiprojekti

Tik-76.115 Tietojenkäsittelyopin ohjelmatyö Tietotekniikan osasto Teknillinen korkeakoulu KÄYTTÖOHJE. LiKe Liiketoiminnan kehityksen tukiprojekti Tik-76.115 Tietojenkäsittelyopin ohjelmatyö Tietotekniikan osasto Teknillinen korkeakoulu JÄRJESTELMÄN KÄYTTÖOHJE LiKe Liiketoiminnan kehityksen tukiprojekti Versio: 1.1 Tila: hyväksytty Päivämäärä: 13.2.2001

Lisätiedot