4. Tunnistus ja todennus. Yleisesti turvamekanismit. Käsitteitä

Koko: px
Aloita esitys sivulta:

Download "4. Tunnistus ja todennus. Yleisesti turvamekanismit. Käsitteitä"

Transkriptio

1 1 4. Tunnistus ja todennus Käsitteitä Turvamekanismi, turvapalvelu, turvafunktio 1. Tietojärjestelmässä olevan komponentti esim. pääsynvalvontamekanismi 2. Verkkoympäristössä puhutaan esim. salaus-, allekirjoitus- ja todentamismekanismeista Turvamonitori - käsite, ei mikään valmis komponentti - Reference Monitor - välittäjä tai suodatin, jonka kautta kulkevat kaikki tiedon tarvitsijan (subjektin) pyynnöt käyttää tietoja (objekteja). Lisäksi tarvitsijalla pitää olla saantioikeus (access) Yleisesti turvamekanismit - Auditointi ja tunkeutumisen havaitseminen - Tunnistus ja todennus - Pakollinen ja kohdistuva pääsynvalvonta - Käyttöoikeudet - Turvaytimet - Konfiguraation hallinta - Formaali määrittely ja verifiointi - Salaus

2 2 Auditointi Auditoinnin perusidea Clark-Wilson mallissa auditointi mukana Kerätään tietoa kaikesta oleellisesta järjestelmän toiminnasta Mahdolliset hyökkäykset voidaan myöhemmin analysoida Hyvällä tuurilla käynnissä oleva hyökkäys voidaan tunnistaa Tieto auditoinnista voi ennaltaehkäistä Auditoinnin edellytykset Auditoinnin vaatimukset järjestelmälle: Järjestelmään on rakennettu tarvittavat mekanismit ja proseduurit Auditointilokiin kerätään turvan kannalta oleellinen tieto Auditointi ei oleellisesti hidasta tai haittaa järjestelmän toimintaa Tiedot kerätään määrämuodossa Loki johon tiedot kerätään on suojattu Auditoinnin toteuttaminen Amorosan mukaan toteutusproseduuri 1. Mietitään, mitä tietoja kerätään 2. Lisätään sopivin kohtiin järjestelmään kutsu auditointiproseduureihin 3. Rakennetaan suojattu loki, johon tieto johdetaan

3 3 Toteuttaminen käytännössä Tietoa voidaan kerätä 1. Käyttöjärjestelmätasolla, esim. systeemikutsuista 2. Systeemiohjelmista, esim. komentotulkista 3. Tietoverkosta, esim. Ethernetin kuuntelu Tieto voidaan tallentaa 1. Tiedostoon samaan koneeseen 2. Tiedostoon toisessa koneessa 3. Tiedostoon erillisessä auditointilokia keräävässä koneessa 4. Kertakirjoittavalle medialle, esim. CD-R levylle Tietoa voidaan käsitellä 1. Esisuodatus tiedon keräyspisteessä 2. Esikäsittely ennen tiedon välittämistä verkossa 3. Käsittely tietojen talletus- ja keräyspisteessä Auditoinnin vaikutukset + lisää kiinnijäämisriskiä; tietoisuus auditoinnista ehkäisee hyökkäyksiä + mahdollistaa hyökkäysten analyysin jälkeenpäin off-line, hyökkäyksen aikana on-line - huonosti toteutettuna täyttää kaiken vapaan levytilan täysin - hyödytön, jos kerätään väärää dataa tai jos kerättyä dataa ei jatkuvasti analysoida ja tilannetta seurata - tuudittaudutaan väärään turvallisuudentunteeseen

4 4 Tunkeutumisen havaitseminen Tunkeutumisen havaitseminen( Intrusion Detection ) Tunkeutumisen havaitsemisjärjestelmä ( Intrusion Detection System) IDS arkkitehtuuri Erilaiset tunkeutujatyypit: 1. Virukset, madot ym ohjelmalliset tunkeutujat 2. Kokonaan ulkopuolinen henkilö 3. Sisäiset tunkeutujat: valtuutetut käyttäjät, jotka yrittävät ylittävät valtuutensa, toiseksi käyttäjäksi naamioituneet jne. Auditointijärjestelmän keräämä tieto hankalasti ihmisen luettavaa Tunkeutumisen havaitsemisjärjestelmät automatisoivat audit - lokien käsittelyn Perustuu oletukseen, että järjestelmän haavoittuvuuksien hyväksikäyttö edellyttää poikkeavaa toimintaa katso esim. haku (intrusion detection system) Järjestelmät käyttävät kolmenlaista tietoa analyysinsa perustana: 1. pitkän aikavälin tietoa (tietämystä), joka liittyy siihen tekniikkaan jolla tunkeutumisia on tarkoitus havaita (esim. aiempien ja muihin järjestelmiin tehtyjen hyökkäysten tietokanta). 2. tiedot nykyisen järjestelmän tietynhetkisestä tilasta ja rakenteesta, eli konfiguraatiosta. Sellaisenaan tämä tieto voi paljastaa haavoittuvuuksia, eli mitä voisi tapahtua. Se voi myös antaa viitteitä siitä, mitä ehkä on tapahtunut, vaikkei itse tapausta olisikaan nähty. 3. kirjanpitotietoa ( audit log ) tapahtumista. Tällä voitaisiin periaatteessa saada rosvo kiinni itse teosta (tai vähän sen jälkeen).

5 5 Havaitsemismenetelmiä Tietämyspohjainen menetelmä käyttää kertynyttä tietoa tunnetuista hyökkäyksistä ja järjestelmän omista heikkouksista. tulkitsee sallituksi sellaisen toiminnan, joka ei sen tietämyksen mukaan näytä hyökkäykseltä. Vääriä hälytyksiä ei siis yleensä tule, mutta kattavuus edellyttää laajaa ja toistuvaa hyökkäysten mallintamista Asiantuntijajärjestelmät sisältävät sääntöjä, joilla hyökkäyksiä voidaan kuvata ja siten tunnistaa lokitiedoista. Lokitiedon abstraktiotasoa siis nostetaan varustamalla sen merkityksellä (semantiikalla). Voidaan myös laatia monimutkaisempia malleja alkaen hyökkääjän erilaisista tavoitteista. Tunnusmerkkianalyysi ( signature analysis ) Vastaavalla tavalla kerättyä tietoa kuin edellisessä sovelletaan tässä toiseen suuntaan, nimittäin alentamalla hyökkäyskuvauksen semanttista tasoa tehokkaasti lokitietojen joukosta havaittaviin hahmoiksi. Menetelmää on sovellettu useissa tuotteissa. Petri-verkot monipuolinen keino esittää em. tunnusmerkkejä. Tilasiirtymäkaaviot hyökkäysten mallintamiseen, logiikka Käyttäytymispohjainen menetelmä lähtee hyökkäysten mallintamisesta toimintana, joka ei vastaa aiemmin havaittua normaalia toimintaa (ikäänkuin: "mikä ei ole sallittua on

6 6 kiellettyä"). Lähestymistapa on kattava, mutta vaikeampi toteuttaa kuin tietämyspohjainen, erityisesti huonomman tarkkuuden vuoksi. tarvitaan laajaa ja toistuvaa "normaalin" havainnointia, mutta siihen voi jo ehtiä hyökkääjäkin mukaan. Tilastot useita muuttujia, joita mitataan ajan kuluessa ja muodostetaan käyttäjien pitkän ja lyhyen aikavälin profiileja eli muuttujien jakaumia. Tämä on eniten käytetty käyttäytymispohjainen menetelmä. Perusongelma: oleellisen löytäminen Alkusuodatus tiedon lähteellä Mitä jos tärkeä tietoa suodatetaan pois? Tiedon kerääminen monesta pisteestä samanaikaisesti Tietomäärä yleensä suuri Hyökkäyksen erottaminen muusta poikkeustilanteesta Sopivien profiilien luominen IDS-malli Esimerkkejä: Audit records: <tekijä,kohde,tapahtuma,tulos,resurssikulutus,kellonaika> Profiles: sovitteita (patterns), joihin järjestelmän tapahtumia verrataan Anomaly records: <tapahtuma, kellonaika,profiili>

7 7 Tapahtumat lokitiedostoihin Unixissa monet ohjelmat luovat lokitiedostoja, eli lisäävät sinne aikajärjestyksessä merkintöjä tietynlaisista tapahtumista. Tällaisia tiedostoja ovat : - wtmp: käyttäjätunnus, login-aika, pääte jolta yhteys otettiin, mahdollisen etäkoneen nimi, yhteysajan kesto, mahdollisia prosessi- ja istuntotunnisteita. Tämän tiedoston voi lukea last-ohjelmalla (esim: "last käyttäjätunnus"). - loginlog: epäonnistuneet login-yritykset; - sulog: su-komennon käytöt ja epäonnistumiset siinä (su:lla "muunnutaan" toiseksi käyttäjäksi, oletuksena root eli superuser; tämä ei ilmene wtmp:ssä); - aculog: ulossoittavien modeemien (automatic call units) tietoja; - (p)acct: kunkin käyttäjän ajamat komennot (luetaan lastcommkomennolla); - messages: konsolille tulleet viestit; - vold.log: virheet ulkoisten tietovälineiden käytössä. Joissain tapauksissa tieto ei ole kumulatiivinen, vaan lokitiedostoksi sanotaan (harhaanjohtavasti) myös voimassaolevaa tilanteen kuvausta. Tällaisia tiedostoja ovat mm.: - lastlogin: kunkin käyttäjän tuorein sisäänkirjautumisaika (näkyy aina seuraavan kerran alussa ja olisi hyvä jokaisen tarkastaa). - utmp: kullakin hetkellä sisällä olevat käyttäjät ja heistä vastaavat tiedot kuin wtmp:ssä (tätä käyttävät mm. who- ja finger-ohjelmat) Lokeja voi kerätä myös yleisellä syslog-ohjelmalla, jota muut ohjelmat kutsuvat tallettamaan lokitietojaan.

8 8 The CERT Coordination Center (CERT/CC) is a center of Internet security expertise, located at the Software Engineering Institute, a federally funded research and development center operated by Carnegie Mellon University. Our information ranges from protecting your system against potential problems to reacting to current problems to predicting future problems. Our work involves handling computer security incidents and vulnerabilities, publishing security alerts, researching long-term changes in networked systems, and developing information and training to help you improve security at your site. CERT:n laatima ylläpitäjän tarkistuslista hyökkäysten havaitsemiseksi näyttää tällaiselta: Tarkasta / etsi 1. lokitiedostot: epätavalliset paikat joista on otettu yhteyttä tai epätavalliset toimet. 2. suid- ja sgid-tiedostot (esim. find-ohjelmalla) 3. varusohjelmistot (system binaries) 4. paketinnuuskijat (packet sniffers) 5. tiedostot joita ajetaan ajastettuina cron- tai at-ohjelmilla. 6. ettei tarjolla ole valtuuttamattomia palveluita 7. /etc/passwd -tiedosto 8. järjestelmän ja paikallisen verkon konfiguraatio 9. kaikkialta epätavalliset tai piilotetut tiedostot 10. kaikki koneet paikallisessa verkossa

9 9 IDS -järjestelmien vaikutukset Hyökkäykset voidaan (ainakin toisinaan) havaita on-line ilman että ketään on edes paikalla valvomassa Lisää kiinnijäämisriskiä ennaltaehkäisevää Ongelmana löytää suuresta tietomassasta oleellinen tieto

10 10 Tunnistus ja todennus Tunnistus tarkoittaa niitä proseduureja ja mekanismeja, jotka antavat tietokonejärjestelmän ulkopuolisille toimijoille mahdollisuuden kertoa systeemille identiteettinsä Tarve tunnistukselle lähtee tarpeesta yhdistää jokainen toiminto johonkin toimijaan Esim. login: miumau Todennus tai autentikointi (authentication) tarkoittaa niitä proseduureja ja mekanismeja, jotka antavat tietokonejärjestelmälle mahdollisuuden tarkistaa että toimijan antama tunnistus on oikea Esim: login: miumau passwd: kissme2* Mitä jos käyttäjä haluaa todentaa järjestelmän? Luotettu polku (Trusted Path) on sellainen suora yhteys järjestelmästä käyttäjälle, ettei sen jäljittely tms. huijaus ole mahdollinen (SSH yhteys?!) Todennus istunnon aikana Tavallisesti käyttäjä todennetaan istunnon alussa, joka ei aina riitä Todennus voidaan uusia istunnon aikana Uusi todennus jokaisen kriittistä toimintoa varten Uusi todennus mikäli käyttäjä ei esim. viiteen minuuttiin tee mitään Esimerkkejä käytännöntilanteista?

11 11 Todennusmenetelmät Perinteisesti jaetaan kolmeen ryhmään: 1. Jotain, mitä toimija tietää ( something known) esim. salasana 2. Jotain toimijasta (something embodied) esim. sormenjälki, verkkokalvon kuvio ( mm. oheisartikkeli ) 3. Joissain etäkäyttötapauksissa voidaan käyttää myös tietoa käyttäjän sijainnista Salasanat Salasana on yleisimmin käytetty ja useimmissa järjestelmissä ainoa todennusmekanismi Ongelmallisia: Helppo muistaa => helppo arvata Vaikea muistaa => pakko kirjoittaa ylös Järjestelmän säilytettävä salasanat. Miten suojata ne muilta käyttäjiltä? Hyvä salasana 1. Vähintään 7, mieluiten 8 merkkiä pitkä 2. Sisältää pieniä ja isoja kirjaimia sekä numeroita että erikoismerkkejä 3. Ei ole käytössä muissa järjestelmissä 4. Vaihdetaan säännöllisesti. Milloin ja miksi? Käyttäjän valitsemat: Käyttäjä valitsee usein salasana, joka on helppo muistaa, mutta huono Ne ovat lyhyitä, sanakirjan sanoja, nimiä, syntymäpäiviä, puhelinnumeroita, helposti kirjoitettavia näppäinsarjoja (esim. qwerty) Rajoitukset ja koulutus apuun Muita vaihtoehtoja: Tietokoneen generoimat salasana vaikea muistaa

12 12 Salasanojen salaaminen: Salasanat talletetaan kryptattuina salasanatiedostoihin, mutta kryptaus ei yksin riitä Unixissa shadow-tiedosto, johon ei lukuoikeutta. Tiedostossa sanat kryptattuina. Salasanojen murtaminen Eräs salasanan hyvyyden keskeinen kriteeri on se, kuinka helppoa salasana on murtaa automaattisin menetelmin Tavallisella PC:llä ja verkosta löytyvillä ohjelmilla voidaan helposti murtaa huonosti valitut salasanat Henkilö, joka ryhtyy murtamaan salasanoja tuskin välittää siitä, että hän joutuu varastamaan myös tietokoneaikaa; isotkin resurssit voidaan valjastaa tähän työhön

13 13

14 14 Avain, joka ei katoa Artikkelit Sähkö ja tele Tietokone 9/2001

15 15 Biometriikka Biometrinen tunnistus on vaivaton tapa valvoa luotettavasti erilaisiin tietoteknisiin järjestelmiin pääsyä. Kysyntää varmoille tunnistusmenetelmille olisi enemmänkin, mutta läheskään kaikkia biometriikan mahdollisuuksia ei ole pystytty vielä toteuttamaan tuotteeksi asti. (Lehtileike...) Biometriikka perustuu joukkoon tekniikoita, joilla henkilö tunnistetaan mittaamalla jotain ihmisen yksilöllisiä piirteitä. Yksinkertaisempia mitattavia piirteitä ovat ääni ja sormenjälki. Biometriset menetelmät tarjoavat nykyisiin salasanoihin ja käyttäjätunnuksiin huomattavan parannuksen. Henkilö pystytään tunnistamaan täysin varmasti, sekä biometrisen salasanan hukkaaminen on lähes mahdotonta, sillä sormea tai äänihuulia ei voi unohtaa tietokoneen viereen eikä lainata toiselle. Biometriset tekniikat voidaan jakaa kahteen luokkaan: - mitataan fyysisiä ominaisuuksia, kuten kasvoja, silmää (retina tai iiris), sormia (sormenpää, peukalo, sormen pituus tai muoto), kämmentä (muoto tai kosketuspinnat), käden mittasuhteita, kämmenselän suonistoa tai käden lämpökuvaa. - Käyttäytymiseen perustuvat menetelmät puolestaan tutkivat ääninäytteitä, allekirjoitusta ja näppäimistön painalluksien kiihtyvyyksiä. Tulevaisuudessa esimerkiksi DNA:n ja vartalon hajun tunnistavat tuotteet saattavat tarjota lisää mahdollisuuksia tunnistamiseen. Biometriset menetelmät perustuvat biometrisen informaation muuntamiseen numerotiedoksi, jonka perusteella tuotetaan matemaattinen malli. Mallia voidaan verrata henkilön aiemmin antamiin näytteisiin. Mallin avulla tunnistukseen saadaan joustavuutta, esimerkiksi kasvot voidaan tunnistaa myös vinosti sivulta tai kesäparrassa. Vertailtaessa alkuperäistä ja annettua näytetä saadaan arvo kuinka hyvin annettu näyte vastaa alkuperäistä. Arvosta päätellään annetaanko käyttäjälle pääsy haluttuun tietoon.

16 16 Kasvot Tekniikka perustuu ihmisen kasvonpiirteiden ominaisuuksien ja etäisyyksien tarkasteluun. Yleisesti ottaen markkinoilla on erilaisiin algoritmeihin ja menetelmiin perustuvia tuotteita. Jotkut tuotteista käyttävät kokonaan kasvojen alueen hyväksi tarkastelussa ja osa perustuu vain tiettyyn määrään avainpisteisiin. Avainpisteisiin perustuvissa järjestelmissä kasvoista otetusta kuvasta määritetään tarvittavat pisteet. Yleisiä kohtia ovat esimerkiksi silmäkulmat, pupillit, suupielet ja nenän kärki. Pisteiden löytämiseen kuvasta käytetään konenäön sovelluksia eli kyseessä on periaatteessa hahmontunnistus kuvasta. Kun pisteet on löydetty, muodostetaan kolmioita yhdistämällä lähekkäin olevia pisteitä toisiinsa jolloin saadaan kolmioista muodostettu verkko kasvoista. Kun verkko on muodostettu se yritetään sovittaa vertailtavaan kuvaan. Kuvan sovittamisen onnistuminen ilmaistaan yleensä prosenteilla, joka kuvastaa kuinka hyvin verkko täsmäsi vertailukuvan henkilön kasvojen kanssa eli kuinka luotettava tunnistus on. Käytännössä täyttä sadan prosentin luotettavuutta ei tällä hetkellä pystytä saavuttamaan. Sormenjälki Erittäin yleinen tunnistamisen muoto on ihmisen sormenjälki. Ihmisen sormenjälki on erittäin luotettava ja yleisesti käytetty. Luotettavuus perustuu kahteen perusasiaan: - Ihmisen kaikki kymmenen sormenjälkeä ovat yksilöllisiä. Jopa identtisillä kaksosilla on erilaiset sormenjäljet. - Sormenjälki ei muutu iän myötä toisin kuin jotkut muut fyysiset ominaisuudet kuten kasvot. Sormenjäljen yksilöllisyys on yleisesti hyväksytty empiiristen tulosten perusteella, mutta perustana olevaa tieteellistä näyttöä ei ole vielä virallisesti olemassa. Ihmisen iho muodostuu harjanteista tai samanlaisista kohokuvioista. Juuri nämä harjanteiden haarautumiset, rikkoutumiset ja symmetriat tekevät sormenjäljistä yksilölliset. Sormenjäljen tunnistamisessa käytetään useita kuvion eri ominaisuuksia. Ominaisuudet voidaan jakaa globaaleihin ja paikallisiin ominaisuuksiin.

17 17 Käden ja sormien geometria Ihmisen tunnistamiseen voidaan myös käyttää hyväksi ihmisen kämmentä. Tunnistaminen perustuu käden ja sormien geometriaan ja muotoihin. Käden geometriassa voidaan käyttää hyväksi käden eri osien kaarevuutta, paksuutta tai esimerkiksi sormien pituutta. Käsiala Käsiala on eräs keino tunnistaa henkilöllisyys ihmisestä. Menetelmä kattaa kaksi eri keinoa tutkia käsialaa. Käsin kirjoitettua tekstiä voidaan vertailla jo aikaisemmin henkilön kirjoittamaan tekstiin jolloin voidaan päätellä onko kyseessä saman henkilön kirjoittama teksti. Tämä vertailu voidaan suorittaa joko tietokoneella ohjelmallisesti tai sitten esimerkiksi käsiala-asiantuntijan suorittamana. Digitaalisessa muodossa olevaa käsinkirjoitettua tekstiä ei voida pitää riittävän luotettavana sillä sen kopioiminen on helppoa. Toinen menetelmä on nimikirjoituksen kirjoittaminen, jolloin itse kirjoitusprosessi tutkitaan. Tätä menetelmää voidaan käyttää kohtuullisen luotettavana menetelmänä tunnistaa henkilö. Kirjoitusprosessia tutkitaan sarjana liikkeitä jotka muodostavat uniikkia tietoa. Liikkeistä voidaan tutkia esimerkiksi kirjoituksen rytmiä, nopeutta, kiihtyvyyttä ja painetta. Iiris Ihmisen silmän iiris on jokaisella yksilöllinen. Sen avulla voidaan suorittaa erittäin luotettavasti tunnistus. Iiris on suojattu sisäinen elin, jonka satunnainen pintarakenne pysyy muuttumattomana koko ihmisen eliniän, tarjoaa se mahdollisuuden pitkäaikaiseen ja luotettavaan tunnistukseen.

18 18 Iiriksen suurin etu on sen erittäin suuri poikkeavuus eri ihmisten kesken eli sen kuvioiden satunnaisuus on erittäin suurta. Tunnistamisen kannalta on erittäin oleellista se että iiris on ulkoisesti selkeästi näkyvä, jolloin siitä saadaan helposti informaatiota tunnistamista varten. Toinen tunnistamista helpottava ominaisuus on se että pupillin muuttuva koko varmistaa luonnollisen fysiologian tunnistamisen yhteydessä. Tällä hetkellä tunnistaminen iiriksestä kestää vain sekunnin murto-osia, joten sen käyttö on nopeaa ja vaivatonta. Yhdistetty tunnistus (multimodal) Yhdistetyssä tunnistuksessa käytetään useampaa biometrista tunnistustapaa yhdessä. Tällä pystytään saavuttamaan huomattavasti luotettavampaa tunnistusta, mutta väärin yhdistettynä huomattavasti heikkotasoisempaa. Verkkokalvo Jokaisella ihmisellä on yksilöllinen verkkokalvo, jopa kaksosten verkkokalvot eroavat toisistaan. Verkkokalvo on erinomainen käytettäväksi tunnistuksessa koska verkkokalvo ei muutu iän mukana, toisin kuin monet muut biometriikassa käytettävät kohteet. Tämä helpottaa tietokannan ylläpitoa huomattavasti muihin tekniikoihin verrattuna. Nykyiset verkkokalvoon perustuvat tunnistuslaitteet käyttävät erittäin laadukasta linssitekniikka, ja kykeneekin tunnistamaan verkkokalvot jopa metrin päästä. Tekniikka on hiottu täysin varmaksi sekä turvalliseksi. Silmälasit, piilolinssit tai mahdolliset sairaudet eivät vaikuta skannaukseen, eikä lopputulokseen. Suoni Jokaisella ihmisellä on yksilöllinen suonikuviointi. Tunnistus tapahtuu ottamalla ensin infrapunakameralla kuva halutusta kohteesta, jonka jälkeen kuvasta erotellaan suonikuviot erilaisin filtterein. Kuva muunnetaan binäärimuotoon, jonka jälkeen kuvasta muodostetaan vektorikuvio. Vektorikuviosta muodostetaan suonikartta, josta tunnistaminentapahtuujärjestelmääntallennettujentemplaattienperusteella.

19 19 Koko operaatio on erittäin nopea ja tunnistamiseen kuluu aikaa alle 0.5 sekuntia. Ääni Jokaisella ihmisellä on yksilöllinen ääni. Ääninäytteen antaminen on luonnollinen ja yksinkertainen tapa, joten äänen käyttäminen tunnisteena on erittäin käyttäjäystävällistä. Äänitunnistuksessa on monia etuja. Tärkein etu on nopeus, ääninäyte pystytään analysoimaan ja tunnistamaan alle 0,5 sekunnissa riippumatta siitä missä käyttäjä on. Toinen tärkeä etu on luotettavuus, ääninäyte pystytään tunnistamaan 99% varmuudella. Muihin tunnistuksiin verrattuna äänitunnistus tarjoaa tärkeän etäkäyttö mahdollisuuden, jolloin käyttäjä voidaan tunnistaa kaukaakin esimerkiksi puhelimen välityksellä. Tunnistusprosessi jakautuu kahteen päävaiheeseen. Ensimmäisessä vaiheessa käyttäjä antaa näytteen jonka tietokone tallentaa. Koska ääninäyte eroaa hiukan joka kerralla kun näyte annetaan, niin ääninäyte pyydetään yleensä toistamaan 2~3 kertaa. Toisessa vaiheessa ääninäytettä vahvistetaan ja käyttäjä tunnistetaan. Näytteen vahvistaminen tapahtuu vertaamalla saatua tulosta tietokannassa oleviin. Vertailun tulos annetaan yleensä numeroarvona välillä. Hyväksyminen voidaan näin rajoittaa tiettyyn arvoon, jolloin turvallisuus paranee mitä tarkemmin näytteiden tulee täsmätä keskenään. Äänitunnistuksen huonoina puolina pidetään melko helppoa väärentämistä. Käyttöoikeudet voi helposti saada pelkästään kopioimalla halutun henkilön ääninäyte nauhalle ja soittamalla se tunnistusjärjestelmälle. Tämän takia tunnistussana tulisi valita siten ettei se esiinny normaalissa puheessa, jolloin ääninäytteen kopiointi on hankalampaa.

20 20 Tekniikoiden edut ja haitat Luotettavuutavuutelevuunäkö Huijat- Hinta Tunget- Vaivan- Tekniikka Kasvot koht helppo halpa väh erit. väh Sormenjälki täyd erit.vai halpa suuri väh Käden geometria heikko helppo halpa väh väh Käsiala koht koht halpa väh väh Yhd.tunnistus tekn.riip vaikea kallis tek.riip tek.riip Verkkokalvo täyd erit.vai kallis suuri koht Suoni erit.hyv vaikea halpa koht väh Ääni erit.hyv helppo halpa koht väh

21 21 Toimikortit Toimikortit kuuluvat ns. sirukortteihin. HS pääkirjoitus Sirukortti on tärkeä hanke Sirokortit - toimikortit - muistikortit Toimikortit - kontaktillinen ISO-kontakti - kontaktiton.. lähiluettava.. etäluettava Muistikortit - kontaktillinen ISO-kontakti PCMCIA kontakti - kontaktiton lähiluettava etäluettava Lisäksi magneettijuova-, viivakoodi- yms tavanomaisempia kortteja. Sirukortit - itsenäisiä tietokoneita, joko motorola, intel tai siemens arkkitehtuuriin pohjautuvia. - korttikäyttöjärjestelmä, joita ei ole useita, erittäin luotettavia.. - CPU, RAM, ROM, EEPROM.

22 22 Turvaydin käyttöjärjestelmän osio, joka on osin kovossa ei pääsyoikeutta ulkopuolisilla security kernel luotettu tietojenkäsittelypohja (trusted computing base TCB) Turvaytimen tärkeimmät ominaisuudet - Eheyden säilyminen, asiattoman peukaloinnin tekeminen mahdottomaksi - Ohittamattomuus: politiikan mukaisia turvatoimia, joista ydin vastaa, niitä ei saa olla mahdollista hoitaa ilman ydintä. - Vakuuttuminen turvallisuudesta: käytännön ja monipuolisen testauksen kautta, erityisesti tunnettujen hyökkäysten testauksella; huolellisen ja hyvin dokumentoidun suunnittelun, rakentamisen ja ylläpidon perusteella; suunnittelussa mahdollisesti sovellettujen formaaleihin menetelmiin liittyvien todistusten perusteella; standardien pohjalta tehtyjen arviointien ja sertifiointien perusteella; - Laitteistoratkaisujen käyttö parantamaan tehokkuutta ja luotettavuutta esim. muistin ja suoritusympäristön eriyttämisessä, mahdollisesti myös I/O-toiminnoissa; - Tarpeettoman monimutkaisuuden välttäminen (erityisen hankalaa jos ydintä yritetään saada aikaan jälkiasennuksena) - Vikasietoisuus : häiriöidenkin sattuessa pitäisi politiikasta pystyä huolehtimaan.

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Ti Tietoturvan Perusteet

Ti Tietoturvan Perusteet Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Vahva vs heikko tunnistaminen

Vahva vs heikko tunnistaminen Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen

Lisätiedot

GSRELE ohjeet. Yleistä

GSRELE ohjeet. Yleistä GSRELE ohjeet Yleistä GSM rele ohjaa Nokia 3310 puhelimen avulla releitä, mittaa lämpötilaa, tekee etähälytyksiä GSM-verkon avulla. Kauko-ohjauspuhelin voi olla mikä malli tahansa tai tavallinen lankapuhelin.

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja Biometriikka, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja SFS on jäsenenä kansainvälisessä standardisoimisjärjestössä ISOssa (International Organization for Standardization) ja eurooppalaisessa

Lisätiedot

UNIX... UNIX tietoturva. Tiedot turvassa. ... tietoturva

UNIX... UNIX tietoturva. Tiedot turvassa. ... tietoturva UNIX... UNIX tietoturva Ei ole sellaista käyttöjärjestelmää kuin UNIX On olemassa satoja erilaisia variaatiota ja versioita ja niistä tuhansia konfiguraatioita UNIX on Open Groupin rekisteröity tavaramerkki

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Aukoton havaitseminen. Varmasti luotettava. Commercial Series -liiketunnistimet

Aukoton havaitseminen. Varmasti luotettava. Commercial Series -liiketunnistimet Aukoton havaitseminen. Varmasti luotettava. Commercial Series -liiketunnistimet Havaitseminen on ensimmäinen vaihe kodin tai yrityksen ja niiden seinien sisällä olevien ihmisten ja omaisuuden suojelemisessa.

Lisätiedot

Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa

Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa 1 Hei Ali, Kiitokset Erkki Sippolalle osoittamastasi viestistä. Erkki antoi minulle tehtäväksi vastata tähän, koska asia liittyy läheisemmin minun asiantuntemukseeni ja toimenkuvaani. Alla on kommenttini.

Lisätiedot

etunimi, sukunimi ja opiskelijanumero ja näillä

etunimi, sukunimi ja opiskelijanumero ja näillä Sisällys 1. Algoritmi Algoritmin määritelmä. Aiheen pariin johdatteleva esimerkki. ja operaatiot (sijoitus, aritmetiikka ja vertailu). Algoritmista ohjelmaksi. 1.1 1.2 Algoritmin määritelmä Ohjelmointi

Lisätiedot

PIKAOHJE MODEM OPTIONS for Nokia 7650

PIKAOHJE MODEM OPTIONS for Nokia 7650 PIKAOHJE MODEM OPTIONS for Nokia 7650 Copyright 2002 Nokia. Kaikki oikeudet pidätetään 9354501 Issue 2 Sisällysluettelo 1. JOHDANTO...1 2. MODEM OPTIONS FOR NOKIA 7650:N ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN

Lisätiedot

Nettiposti. Nettiposti käyttöohje

Nettiposti. Nettiposti käyttöohje YKSIKÄÄN ASIAKAS EI OLE MEILLE LIIAN PIENI TAI MIKÄÄN HAASTE LIIAN SUURI. Nettiposti Nettiposti käyttöohje Tässä käyttöohjeessa kuvataan selainkäyttöisen Nettiposti sähköpostiohjelman toiminnot. Käyttöohje

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Johdatus rakenteisiin dokumentteihin

Johdatus rakenteisiin dokumentteihin -RKGDWXVUDNHQWHLVLLQGRNXPHQWWHLKLQ 5DNHQWHLQHQGRNXPHQWWL= rakenteellinen dokumentti dokumentti, jossa erotetaan toisistaan dokumentin 1)VLVlOW, 2) UDNHQQHja 3) XONRDVX(tai esitystapa) jotakin systemaattista

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

LUKUJA, DATAA KÄSITTELEVÄT FUNKTIOT JA NIIDEN KÄYTTÖ LOGIIKKAOHJAUKSESSA

LUKUJA, DATAA KÄSITTELEVÄT FUNKTIOT JA NIIDEN KÄYTTÖ LOGIIKKAOHJAUKSESSA LUKUJA, DATAA KÄSITTELEVÄT FUNKTIOT JA NIIDEN KÄYTTÖ LOGIIKKAOHJAUKSESSA Tavallisimmin lukuja käsittelevien datasanojen tyypiksi kannattaa asettaa kokonaisluku 16 bitin INT, jonka vaihtelualueeksi tulee

Lisätiedot

Vakuutusmeklarin ja Finanssivalvonnan välinen suojattu sähköpostiyhteys

Vakuutusmeklarin ja Finanssivalvonnan välinen suojattu sähköpostiyhteys 1 (5) Vakuutusmeklarin ja Finanssivalvonnan välinen suojattu sähköpostiyhteys 1 Yleistä Vakuutusmeklari voi halutessaan toimittaa liiketoimintakertomuksen ja tilinpäätöstiedot Finanssivalvontaan suojatun

Lisätiedot

Luento 12: XML ja metatieto

Luento 12: XML ja metatieto Luento 12: XML ja metatieto AS-0.110 XML-kuvauskielten perusteet Janne Kalliola XML ja metatieto Metatieto rakenne sanasto Resource Description Framework graafikuvaus XML Semanttinen Web agentit 2 1 Metatieto

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...

Lisätiedot

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Visma Nova. Visma Nova ASP käyttö ja ohjeet Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai

Lisätiedot

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Elisa Vastaussarja Hallintakäyttöliittymä Käyttöohjeet v. 1.1

Elisa Vastaussarja Hallintakäyttöliittymä Käyttöohjeet v. 1.1 Elisa Vastaussarja Hallintakäyttöliittymä Käyttöohjeet v. 1.1 Elisa Oyj 2 (11) Hallintakäyttöliittymä ohjeet 1 Yleistä Yritysten ylläpitäjät Hallinnoivat tiettyjä yrityksen palvelunumeroita Hallinnoivat

Lisätiedot

1. Algoritmi 1.1 Sisällys Algoritmin määritelmä. Aiheen pariin johdatteleva esimerkki. Muuttujat ja operaatiot (sijoitus, aritmetiikka ja vertailu). Algoritmista ohjelmaksi. 1.2 Algoritmin määritelmä Ohjelmointi

Lisätiedot

ja λ 2 = 2x 1r 0 x 2 + 2x 1r 0 x 2

ja λ 2 = 2x 1r 0 x 2 + 2x 1r 0 x 2 Johdatus diskreettiin matematiikkaan Harjoitus 4, 7.10.2015 1. Olkoot c 0, c 1 R siten, että polynomilla r 2 c 1 r c 0 on kaksinkertainen juuri. Määritä rekursioyhtälön x n+2 = c 1 x n+1 + c 0 x n, n N,

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Integrointialgoritmit molekyylidynamiikassa

Integrointialgoritmit molekyylidynamiikassa Integrointialgoritmit molekyylidynamiikassa Markus Ovaska 28.11.2008 Esitelmän kulku MD-simulaatiot yleisesti Integrointialgoritmit: mitä integroidaan ja miten? Esimerkkejä eri algoritmeista Hyvän algoritmin

Lisätiedot

Palvelupyyntöjärjestelmä. Asiakkaan ohje

Palvelupyyntöjärjestelmä. Asiakkaan ohje Palvelupyyntöjärjestelmä Asiakkaan ohje Festum Software Oy Palvelupyyntöjärjestelmä asiakkaan ohje 2 ( 8 ) Sisällysluettelo 1. Palvelupyyntöjärjestelmä osana asiakastukea... 3 2. Käytön aloittaminen...

Lisätiedot

Riskienarvioinnin perusteet ja tavoitteet

Riskienarvioinnin perusteet ja tavoitteet Riskienarvioinnin perusteet ja tavoitteet Jukka Tamminen Yli-ins., DI TSP-Safetymedia Oy 1 Työsuojelun valvonnan vaikuttamisen kohteet TAUSTATEKIJÄT SEURAAMUKSET TYÖTURVALLISUUDEN HALLINTA Organisaatio

Lisätiedot

Käyttöohje Social News

Käyttöohje Social News Käyttöohje Social News 1.1. painos FI Social News Vapauta sisäinen uutistoimittajasi ja raportoi lähiseutusi kiinnostavat tapahtumat suurelle yleisölle ammattimediakumppaneiden kautta. Lataa ja asenna

Lisätiedot

Action Request System

Action Request System Action Request System Manu Karjalainen Ohjelmistotuotantovälineet seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos 25.10.2000 Action Request System (ARS) Manu Karjalainen Ohjelmistotuotantovälineet

Lisätiedot

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt

Turun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden

Lisätiedot

Tiedonlähteille NELLIn kautta -

Tiedonlähteille NELLIn kautta - 28.8.2009 1 Tiedonlähteille NELLIn kautta - www.nelliportaali.fi/jy NELLI-portaali on tiedonhakujärjestelmä, joka tarjoaa pääsyn Jyväskylän yliopistossa käytettävissä oleviin sähköisiin aineistoihin kuten

Lisätiedot

OP-eTraderin käyttöopas

OP-eTraderin käyttöopas OP-eTraderin käyttöopas Tämä käyttöopas on lyhennetty versio virallisesta englanninkielisestä käyttöoppaasta, joka löytyy etrader - sovelluksen Help-valikosta tai painamalla sovelluksessa F1 -näppäintä.

Lisätiedot

Unix-perusteet. Unix/Linux-käyttöjärjestelmä ja sen ominaisuudet

Unix-perusteet. Unix/Linux-käyttöjärjestelmä ja sen ominaisuudet Unix-perusteet Unix/Linux-käyttöjärjestelmä ja sen ominaisuudet Mikä on unix? Monen käyttäjän käyttöjärjestelmä Siis monta käyttäjää ja monta ohjelmaa jokaisella Kaikkiin koneisiin mikrosta supertietokoneeseen

Lisätiedot

T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus

T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus Fujitsu PalmSecure on biometrinen tunnistin, jonka avulla henkilö voidaan tunnistaa kämmentä lukemalla. Tunnistimelle luvataan parempaa tunnistustarkkuutta

Lisätiedot

Tentti erilaiset kysymystyypit

Tentti erilaiset kysymystyypit Tentti erilaiset kysymystyypit Kysymystyyppien kanssa kannatta huomioida, että ne ovat yhteydessä tentin asetuksiin ja erityisesti Kysymysten toimintatapa-kohtaan, jossa määritellään arvioidaanko kysymykset

Lisätiedot

LaserQC mittauksia laserin nopeudella

LaserQC mittauksia laserin nopeudella LaserQC mittauksia laserin nopeudella 1/6 prosessi LaserQ mittaustulokset 20 sekunnissa! 2D-aihioiden mittojen manuaalinen tarkastus ja muistiinmerkintä on aikaa vievä prosessi. Lisäksi virheiden mahdollisuus

Lisätiedot

PIKAOPAS MODEM SETUP

PIKAOPAS MODEM SETUP PIKAOPAS MODEM SETUP Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310i -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN MODEEMIKSI...2

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle Valvojan ohje Nämä ohjeet koskevat koetilanteen valvontaa. Ennen koetilaisuuden alkua koetila ja kokelaiden suorituspaikat on valmisteltu lukioihin rehtoreille lähetettyjen ohjeiden mukaisesti. Koetilaan

Lisätiedot

Liite A: Kyselylomake

Liite A: Kyselylomake 1/4 2/4 3/4 4/4 Liite B: Kyselyyn liitetty viesti 1/1 Hei, olen Saija Vuorialho Helsingin yliopiston Fysikaalisten tieteiden laitokselta. Teen Pro gradu tutkielmaani fysiikan historian käytöstä lukion

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

JYVÄSKYLÄN YLIOPISTO Valintakoe s2011 Sivu 1 Tietojärjestelmätieteen opiskelijavalinta. Nimi: Henkilötunnus:

JYVÄSKYLÄN YLIOPISTO Valintakoe s2011 Sivu 1 Tietojärjestelmätieteen opiskelijavalinta. Nimi: Henkilötunnus: JYVÄSKYLÄN YLIOPISTO Valintakoe s2011 Sivu 1 Tehtävä 1. Tehtävän enimmäispistemäärä on 15. Esitä lyhyesti äskeisen esityksen keskeinen sisältö. Ilmaise asiasi sujuvasti ja selkeästi, kokonaisilla virkkeillä

Lisätiedot

DNA Netti. DNA Netti - Käyttöohje v.1.0

DNA Netti. DNA Netti - Käyttöohje v.1.0 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti asennus...

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

24.9.2015. Työasema- ja palvelinarkkitehtuurit (IC130301) Apumuistit. Kiintolevyt. 5 opintopistettä. Petri Nuutinen

24.9.2015. Työasema- ja palvelinarkkitehtuurit (IC130301) Apumuistit. Kiintolevyt. 5 opintopistettä. Petri Nuutinen Työasema- ja palvelinarkkitehtuurit (IC130301) 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Apumuistit Tarvitaan ohjelmien ja dokumenttien tallentamiseen, kiintolevyjen varmuuskopiointiin,

Lisätiedot

Kenguru 2012 Junior sivu 1 / 8 (lukion 1. vuosi)

Kenguru 2012 Junior sivu 1 / 8 (lukion 1. vuosi) Kenguru 2012 Junior sivu 1 / 8 Nimi Ryhmä Pisteet: Kenguruloikan pituus: Irrota tämä vastauslomake tehtävämonisteesta. Merkitse tehtävän numeron alle valitsemasi vastausvaihtoehto. Väärästä vastauksesta

Lisätiedot

Solmu 3/2001 Solmu 3/2001. Kevään 2001 ylioppilaskirjoitusten pitkän matematiikan kokeessa oli seuraava tehtävä:

Solmu 3/2001 Solmu 3/2001. Kevään 2001 ylioppilaskirjoitusten pitkän matematiikan kokeessa oli seuraava tehtävä: Frégier n lause Simo K. Kivelä Kevään 2001 ylioppilaskirjoitusten pitkän matematiikan kokeessa oli seuraava tehtävä: Suorakulmaisen kolmion kaikki kärjet sijaitsevat paraabelilla y = x 2 ; suoran kulman

Lisätiedot

OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa

OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa Wilman hakemukset ja muut lomakkeet EIVÄT NÄY mobiililaitteisiin asennettavissa Wilma-sovelluksissa. Huoltajan tulee siis käyttää

Lisätiedot

MOT-PALVELU OHJE MOT-SANAKIRJAN KÄYTTÖÖN

MOT-PALVELU OHJE MOT-SANAKIRJAN KÄYTTÖÖN MOT-PALVELU OHJE MOT-SANAKIRJAN KÄYTTÖÖN Seinäjoen koulutuskuntayhtymä tarjoaa opiskelijoilleen ja henkilökunnalleen MOT-sanakirjapalvelun. MOT-palvelu on suomalainen Kielikone Oy: n tuottama pilvipalvelu,

Lisätiedot

Kuva 1. Jokaisen tavallisen kuvan tasotyökalussa näkyy vain yksi taso, tässä nimellä tausta.

Kuva 1. Jokaisen tavallisen kuvan tasotyökalussa näkyy vain yksi taso, tässä nimellä tausta. Gimp alkeet XII 9 luokan ATK-työt/HaJa Sivu 1 / 6 GIMP:in tasotyökalu Lue ensin nämä ohjeet! Harjoitus lopussa! GIMP:in tasotyökalu on nimensä mukaisesti työkalu, jolla hallitaan tasoja, niiden läpinäkyvyyttä,

Lisätiedot

Mikä on EN81-28? Jumittunut hissiin?

Mikä on EN81-28? Jumittunut hissiin? Mikä on EN81-28? Jumittunut hissiin? Me voimme auttaa! Hisselektronik kehittää ja valmistaa elektroniikkaa hissiteollisuudelle. Tuotteet ovat pääasiassa hissipuhelimia sekä langalliseen puhelinverkkoon

Lisätiedot

Kokemuksia välittömän palautteen keräämisestä Etelä-Savon Ohjaamoissa. Mikkelissä Heikki Kantonen / TKI-asiantuntija

Kokemuksia välittömän palautteen keräämisestä Etelä-Savon Ohjaamoissa. Mikkelissä Heikki Kantonen / TKI-asiantuntija Kokemuksia välittömän palautteen keräämisestä Etelä-Savon Ohjaamoissa Mikkelissä 11.10.2016 Heikki Kantonen / TKI-asiantuntija Välittömän palautteen kerääminen Palautteen keräämisen laitteet hankittu kokeilukäyttöön

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

010627000 Tietoturvan Perusteet Autentikointi

010627000 Tietoturvan Perusteet Autentikointi 010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan

Lisätiedot

Arena-koulutus Sisäänkirjautuminen ja omat sivut. Noora Muurimäki Outi Syväniemi Leila Virta

Arena-koulutus Sisäänkirjautuminen ja omat sivut. Noora Muurimäki Outi Syväniemi Leila Virta Arena-koulutus Sisäänkirjautuminen ja omat sivut Noora Muurimäki Outi Syväniemi Leila Virta 1 Sisäänkirjautuminen ja omat sivut osio: Eri kirjautumistavat verkkokirjastoon, unohtuneet käyttäjätunnukset

Lisätiedot

Ulkoiset laitteet. Asiakirjan osanumero: Tässä oppaassa kerrotaan lisävarusteena saatavien ulkoisten laitteiden käytöstä.

Ulkoiset laitteet. Asiakirjan osanumero: Tässä oppaassa kerrotaan lisävarusteena saatavien ulkoisten laitteiden käytöstä. Ulkoiset laitteet Asiakirjan osanumero: 419462-351 Tammikuu 2007 Tässä oppaassa kerrotaan lisävarusteena saatavien ulkoisten laitteiden käytöstä. Sisällysluettelo 1 USB-laitteen käyttäminen USB-laitteen

Lisätiedot

JÄRJESTELMÄTYÖKALUT SEKÄ SOVELLUSTEN POISTAMINEN

JÄRJESTELMÄTYÖKALUT SEKÄ SOVELLUSTEN POISTAMINEN JÄRJESTELMÄTYÖKALUT SEKÄ SOVELLUSTEN POISTAMINEN Tämänkertaisen tehtävän aiheena ovat sovellusten lisäys/poisto sekä Windowsin mukana tulevat järjestelmätyökalut, jotka löytyvät valinnan Käynnistä Apuohjelmat

Lisätiedot

KUINKA KIRJOITAT E-KIRJAN päivässä

KUINKA KIRJOITAT E-KIRJAN päivässä KUINKA KIRJOITAT E-KIRJAN päivässä Valmentaja-Akatemia opettaa sinulle kuinka valmentajana pystyt kasvattamaan bisnestäsi, auttamaan useampia ihmisiä ja ansaitsemaan enemmän. www.valmentaja- akatemia.fi

Lisätiedot

4 Matemaattinen induktio

4 Matemaattinen induktio 4 Matemaattinen induktio Joidenkin väitteiden todistamiseksi pitää näyttää, että kaikilla luonnollisilla luvuilla on jokin ominaisuus P. Esimerkkejä tällaisista väitteistä ovat vaikkapa seuraavat: kaikilla

Lisätiedot

Sonera Viestintäpalvelu VIP

Sonera Viestintäpalvelu VIP Sonera Viestintäpalvelu VIP Poissaolotiedotetoiminnallisuuden käyttöopas 1 (8) Sonera Viestintäpalvelu VIP - poissaolotiedotetoiminnallisuus Toiminnallisuuden kuvaus Poissaolotiedotteen aktivoit päälle

Lisätiedot

Luento 3. Timo Savola. 7. huhtikuuta 2006

Luento 3. Timo Savola. 7. huhtikuuta 2006 UNIX-käyttöjärjestelmä Luento 3 Timo Savola 7. huhtikuuta 2006 Osa I Käyttöoikeudet Käyttöoikeudet Monen käyttäjän järjestelmä Prosessit kuuluvat eri käyttäjille Tiedostot kuuluvat

Lisätiedot

Johdatus Ohjelmointiin

Johdatus Ohjelmointiin Johdatus Ohjelmointiin Syksy 2006 Viikko 2 13.9. - 14.9. Tällä viikolla käsiteltävät asiat Peruskäsitteitä Kiintoarvot Tiedon tulostus Yksinkertaiset laskutoimitukset Muuttujat Tiedon syöttäminen Hyvin

Lisätiedot

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei

Lisätiedot

TAKAVARIKKO TULLISSA

TAKAVARIKKO TULLISSA TAKAVARIKKO TULLISSA KOHDERYHMÄ: Työ on suunniteltu lukiolaisille. Erityisesti työ soveltuu kurssille KE2. KESTO: n. 30 min. Riippuen näytteiden määrästä ja ryhmän koosta. MOTIVAATIO: Tullin haaviin on

Lisätiedot

Welding quality management

Welding quality management Welding quality management WELDEYE -HITSAUKSEN HALLINTAOHJELMISTO "Tämän parempaa järjestelmää ei ole. Aiemmin joissakin tapauksissa asiakas on halunnut tietoja siitä, kuka on hitsannut mitä ja milloin.

Lisätiedot

oppilaan kiusaamista kotitehtävillä vai oppimisen työkalu?

oppilaan kiusaamista kotitehtävillä vai oppimisen työkalu? Oppimispäiväkirjablogi Hannu Hämäläinen oppilaan kiusaamista kotitehtävillä vai oppimisen työkalu? Parhaimmillaan oppimispäiväkirja toimii oppilaan oppimisen arvioinnin työkaluna. Pahimmillaan se tekee

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

Tentti erilaiset kysymystyypit

Tentti erilaiset kysymystyypit Tentti erilaiset kysymystyypit Monivalinta Monivalintatehtävässä opiskelija valitsee vastauksen valmiiden vastausvaihtoehtojen joukosta. Tehtävään voi olla yksi tai useampi oikea vastaus. Varmista, että

Lisätiedot

Tärkeimmät toiminnot. Kertausta ja uusia toimintoja Wordistä sekä tiedostonhallinnasta. Tärkeimmät toiminnot jatkuu...

Tärkeimmät toiminnot. Kertausta ja uusia toimintoja Wordistä sekä tiedostonhallinnasta. Tärkeimmät toiminnot jatkuu... Tärkeimmät toiminnot Kertausta ja uusia toimintoja Wordistä sekä tiedostonhallinnasta Kun hiiren jättää kuvakkeen päälle vähäksi ajaksi Word selittää toiminnon Avaa tiedosto Tallenna Kumoa, nuolesta aiemmat

Lisätiedot

Suunnitteluvaihe prosessissa

Suunnitteluvaihe prosessissa Suunnittelu Suunnitteluvaihe prosessissa Silta analyysin ja toteutuksen välillä (raja usein hämärä kumpaankin suuntaan) Asteittain tarkentuva Analyysi -Korkea abstraktiotaso -Sovellusläheiset käsitteet

Lisätiedot

Mallintarkistus ja sen

Mallintarkistus ja sen VERSIO 0.1 LUONNOS Mallintarkistus ja sen soveltaminen PLCohjelmien verifioinnissa AS-0.3200 Automaatio- ja systeemitekniikan projektityöt -projektisuunnitelma Markus Hartikainen 2/1/2009 Sisältö 1. Projektityön

Lisätiedot

Ulkoiset laitteet. Asiakirjan osanumero: Tässä oppaassa kerrotaan lisävarusteena saatavien ulkoisten laitteiden käytöstä.

Ulkoiset laitteet. Asiakirjan osanumero: Tässä oppaassa kerrotaan lisävarusteena saatavien ulkoisten laitteiden käytöstä. Ulkoiset laitteet Asiakirjan osanumero: 393499-351 Lokakuu 2005 Tässä oppaassa kerrotaan lisävarusteena saatavien ulkoisten laitteiden käytöstä. Sisällysluettelo 1 USB-laitteen käyttäminen USB-laitteen

Lisätiedot

Siemens Webserver OZW672

Siemens Webserver OZW672 Siemens Webserver OZW67 Climatix IC pilvipalvelu Kytke laite lämpöpumpun ohjaimeen Kytke laite verkkopiuhalla internetiin Mene nettiselaimella Climatix IC palveluun Luo käyttäjätili ja rekisteröi laite

Lisätiedot

Semantic Web käytännön sovelluksissa. TkT Janne Saarela Profium Oy

Semantic Web käytännön sovelluksissa. TkT Janne Saarela Profium Oy Semantic Web käytännön sovelluksissa TkT Janne Saarela Profium Oy 26.5.2004 Sisällysluettelo Johdanto Semanttisen Webin maailmaan Mahdollisuudet Tämän päivän käyttökohteet Haasteet 1 Johdanto Semanttisen

Lisätiedot

IDA-tallennuspalvelun käyttölupahakemus

IDA-tallennuspalvelun käyttölupahakemus IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin

Lisätiedot

Harjoitus 7: NCSS - Tilastollinen analyysi

Harjoitus 7: NCSS - Tilastollinen analyysi Harjoitus 7: NCSS - Tilastollinen analyysi Mat-2.2107 Sovelletun matematiikan tietokonetyöt Syksy 2006 Mat-2.2107 Sovelletun matematiikan tietokonetyöt 1 Harjoituksen aiheita Tilastollinen testaus Testaukseen

Lisätiedot

2. päivä. Etätehtävien purku Poikkeamat. Poikkeamat Auditoinnin raportointi Hyvän auditoijan ominaisuudet Harjoituksia

2. päivä. Etätehtävien purku Poikkeamat. Poikkeamat Auditoinnin raportointi Hyvän auditoijan ominaisuudet Harjoituksia OAMK / Luova 4.5. ja 11.5. Sisäinen auditointi osa Oamkin ympäristöohjelmatyötä Sisältö 1. päivä Johdanto Auditoinnin tavoitteet Ympäristöstandardin (ISO 14001) pääkohdat Alustava ympäristökatselmus Auditoinnin

Lisätiedot

Lukemisvaikeuden arvioinnista kuntoutukseen. HYVÄ ALKU- messut Jyväskylä, Elisa Poskiparta, Turun yliopisto, Oppimistutkimuksen keskus

Lukemisvaikeuden arvioinnista kuntoutukseen. HYVÄ ALKU- messut Jyväskylä, Elisa Poskiparta, Turun yliopisto, Oppimistutkimuksen keskus Lukemisvaikeuden arvioinnista kuntoutukseen HYVÄ ALKU- messut Jyväskylä, 2.- 3.9. 2004 Elisa Poskiparta, Turun yliopisto, Oppimistutkimuksen keskus Tapa tunnistaa sanoja vaihtelee lukutaidon kehittymisen

Lisätiedot

Muotoilumaailman hahmottaminen - Tuotesemantiikka

Muotoilumaailman hahmottaminen - Tuotesemantiikka TUOTESEMANTIIKAN TEORIA kreik. semeion = merkki Tuotesemantiikka kiinnostaa tutkimusmielessä monia erilaisia tuotteiden kanssa tekemisiin joutuvia elämänalueita. Sellaisia ovat esimerkiksi Markkinointi,

Lisätiedot

Uutta Remote Support Platform 3.0 -versiossa

Uutta Remote Support Platform 3.0 -versiossa Uutta Remote Support Platform for SAP Business One Asiakirjaversio: 1.0 2012-10-08 Kaikki maat Typografiset merkintätavat Kirjasintyyli Esimerkki Näytöstä lainatut sanat tai merkit. Näitä ovat kenttien

Lisätiedot

EU login -ja rjestelma a n kirjautuminen

EU login -ja rjestelma a n kirjautuminen Päivitetty 21.11.2016 TP EU login -ja rjestelma a n kirjautuminen EU login on Euroopan komission tietojärjestelmien käyttäjien todennuspalvelu. EU loginin avulla käyttäjät voivat kirjautua erilaisiin komission

Lisätiedot

Postimaksukonepalvelun käyttöohje

Postimaksukonepalvelun käyttöohje 1 (11) Julkinen - Public Postimaksukonepalvelun käyttöohje 2 (11) Julkinen - Public POSTIMAKSUKONEPALVELUT KÄYTTÖVARAN MAKSAMINEN POSTIMAKSUKONEELLE 1 Yleistä Postimaksukonepalvelu on postimaksukoneita

Lisätiedot

Markkinoiden helpoin ja käytännöllisin IP Kamera

Markkinoiden helpoin ja käytännöllisin IP Kamera No.1. Plug and Play IP Kamera Markkinoiden helpoin ja käytännöllisin IP Kamera Helppo Käyttäjän ei tarvitse tietää mitään verkkotekniikasta eikä tehdä mitään asetuksia tai porttiohjauksia reitittimeen.

Lisätiedot

Sisäänkirjaus Uloskirjaus. Yritystieto

Sisäänkirjaus Uloskirjaus. Yritystieto Sisäänkirjaus Uloskirjaus Yritystieto Kustannusarvio PartSmart Siirrä PartSmart tiedosto Näytä PartSmart ostoslistat Lataa PartSmartHinnasto Tuotteet Lisävarusteet SNOW ATV PWC Öljytuotteet Öljyt, Snow

Lisätiedot

Diabeteshoitajat Eija Leppiniemi ja Elise Nieminen

Diabeteshoitajat Eija Leppiniemi ja Elise Nieminen Diabeteshoitajat Eija Leppiniemi ja Elise Nieminen 24.1.2017 VERENSOKERISEURANNAN KEHITYS VERENSOKERISEURANNAN KEHITYS JATKUVAN GLUKOOSIMITTAUKSEN KEHITYS MiniMed CGMS Dexcom FreeStyle Seven Libre 1999

Lisätiedot

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta LIITE 2 Kotimaisten kielten tutkimuskeskuksen tietojärjestelmien ja tietoliikenneverkon käytön säännöt Sisältö 1. Yleistä 2. Käytön periaatteet 3. Käyttäjän asema 4. Käyttäjätunnukset ja salasanat 5. Asianmukainen

Lisätiedot

GLP-vaatimuksista IT-järjestelmille

GLP-vaatimuksista IT-järjestelmille GLP-vaatimuksista IT-järjestelmille Helsinki 17.5.2016 Lääkealan turvallisuus- ja kehittämiskeskus Kari Lönnberg 2016 1 Tärkeimmät viitteet näistä Application of GLP Principles to Computerised System 17

Lisätiedot

HUOLTAJAN OHJE TIETOJEN PÄIVITTÄMINEN HUOLTAJAKSI ILMOITTAUTUMINEN REKISTERÖITYMINEN

HUOLTAJAN OHJE TIETOJEN PÄIVITTÄMINEN HUOLTAJAKSI ILMOITTAUTUMINEN REKISTERÖITYMINEN 3.2.2016 vj Oikeudet: huoltaja HUOLTAJAN OHJE Tämä ohje on tarkoitettu partiolaisen huoltajalle. Ohjeesta selviää kuinka huoltaja voi toimia huollettavansa partiojäsenyyteen liittyvissä asioissa. Huoltajalla,

Lisätiedot

EI MIKÄÄN NÄISTÄ. KUVITETTU MINI-MENTAL STATE EXAMINATION Ohjeet viimeisellä sivulla. 1. Mikä vuosi nyt on? 2. Mikä vuodenaika nyt on?

EI MIKÄÄN NÄISTÄ. KUVITETTU MINI-MENTAL STATE EXAMINATION Ohjeet viimeisellä sivulla. 1. Mikä vuosi nyt on? 2. Mikä vuodenaika nyt on? POTILAS: SYNTYMÄAIKA: TUTKIJA: PÄIVÄMÄÄRÄ: 1. Mikä vuosi nyt on? 2000 2017 2020 1917 EI MIKÄÄN NÄISTÄ 2. Mikä vuodenaika nyt on? KEVÄT KESÄ SYKSY TALVI 3. Monesko päivä tänään on? 1 2 3 4 5 6 7 8 9 10

Lisätiedot

Kaksoisnumerot, erikoisnumerot, liitteet PerusAURORAn saapumisvalvonnassa

Kaksoisnumerot, erikoisnumerot, liitteet PerusAURORAn saapumisvalvonnassa 01.02.2011 Karjalainen Kaarina 1 Kaksoisnumerot, erikoisnumerot, liitteet PerusAURORAn saapumisvalvonnassa Axiell on antanut oman ohjeensa nimeltä Aikakauslehdet, jossa on lyhyesti selostettu saapumisvalvonta

Lisätiedot