DDoS oikeastiko ongelma? Sami J. Mäkinen

Koko: px
Aloita esitys sivulta:

Download "DDoS oikeastiko ongelma? Sami J. Mäkinen sjm@cybercom.fi"

Transkriptio

1 DDoS oikeastiko ongelma? 1

2 DDoS, häh? Distributed denial of service, hajautettu palvelunestohyökkäys Ei aina DDoS vaan joskus vain DoS Perusidea on aina samansuuntainen, pyritään ylikuormittamaan järjestelmä tai jokin sen osa niin hyvin, että palvelu romahtaa kokonaan tai osittain. Voidaan luokitella: brutaali DoS ja älykäs DoS Raja on häilyvä, kuten aina... 2

3 Brutaali DoS Tuupataan paketteja/pyyntöjä/liikennettä/bittejä kohteeseen ihan niin paljon kuin ikinä pystytään. Hyökkääjän resursseista ja kohteen resursseista ja kyvyistä riippuen voi onnistua tai ehkä ei. Tarpeeksi brutaali hyökkäys vie kaiken WAN-yhteyden kapasiteetin. Onnistunut torjunta on näissä tapauksissa hankalaa, mutta tietyin rajoituksin mahdollista. Palomuurin, kuormanjakajan tms. laitteen tilataulun täyttyminen on seuraava todennäköinen riski, jos hyökkäys ei saanut yhteyksiä tukkoon. 3

4 DoS-torjunta, keinoja.. Tarvitaan hyvä ja tarkka näkyvyys infraan ja sen kuormitukseen. Pitää olla riittävästi mittareita ja käsitys siitä, mikä on normaalia, ja normaalia vaihtelua. Suomeksi: tarvitaan asiantuntijoita. Mittausväli mieluummin 1 min kuin 5 min. Hälyt. Kaupasta (kalliilla) ostettu IDP-appliance on hyvä, mutta sopivan valitsemiseen ja erityisesti asetusten jatkuvaan säätämiseen tarvitaan perehtymistä. (ks. lihavointi yllä) Itse virkattu IDS-järjestelmän kaltainen valmiste on älyttömän paljon parempi kuin ei IDS-järjestelmää. 4

5 ...eri tilanteisiin Yhteydet tukkiva DoS on ikävä tilanne, eikä siinä tukkeutuneen yhteyden päässä paljoa hyödytä pyristellä. Sumaa pitää päästä raivaamaan ennen viimeistä pullonkaulaa. Ei niin kuvitteellinen esimerkki: oma ASn ja IPosoitteet, oma BGP-reititys ja omat reitittimet operaattoreita vasten. Jos vain jokin tietty kohdeosoite (ks. aiempi kohta hyvä näkyvyys infraan) kärsii hyökkäyksestä, tehdään ns. Blackhole-mainostus. Pelastetaan edes sivulliset. 5

6 Öh, mustaan aukkoon? Hyökkäyksen kohteena oleva prefix mainostetaan kullekin operaattorille sopivalla (etukäteen selvitetyllä ja testatulla) BGP communityllä. Tällöin kukin operaattori pudottaa ao. prefixiin kohdistuvan liikenteen heti reunalla, ja linkkien tukkeutumisen todennäköisyys kutistuu yleensä dramaattisesti. Kikka n:o 6 vanha IP blackholeen, pikainen DNS-muutos ja katsotaan seuraako DoS-liikenne perässä vai ei. Jos kohteena oli IP-osoite eikä DNS-nimi, hyvällä tuurilla palvelu saatiin pelastettua ja käyttäjille homma pelaa kunhan DNS-tiedot päivittyvät kaikkialle. Seuranta on tärkeää! 6

7 Purkki kyykyssä? Yleisesti ottaen reititin jaksaa välittää mitä tahansa liikennettä linjanopeudella, koska sen ei tarvitse käsitellä yhteyksiä eikä tilatietoja. Se näkee vain paketteja. Yleensä pullonkaulaksi muodostuu palomuuri, kuormanjakaja tai näiden takana oleva palvelin. Kaikissa näissä on yhteisenä tekijänä tilatiedon tarve ja käsittely. Siis pelastetaan sillä, joka jaksaa paremmin, sellainen joka ei ehkä jaksa, kun osuu turbiiniin. 7

8 Reititin on kaveri Moderni ja suorituskykyinen reititin välittää yleensä paketit raudalla eikä cpu:lla. Raja on häilyvä. Asiallinen reititin jaksaa pääsynhallinnan (ACL) mekanismeilla sekä sallia/kieltää liikennettä että rajoittaa erikseen määritellyn liikenteen kaistaa. Hyvä nyrkkisääntö on sallia tunnetusti tarpeellinen UDP-liikenne (DNS, OpenVPN jne) ja sen jälkeen sallia rajoitetusti muu UDP, esim. max. 1Mbps. Myös ICMP kannattaa yleensä rajoittaa samoin. Ehkä sama TCP SYN-paketeille, jos rauta osaa? 8

9 Reititin ei korvaa muuria Koska ei ole tilatietoa, reitittimen suodatus ei tietenkään korvaa asiallista palomuuria. Liikenteen karkea suodatus on silti juuri siitä syystä parasta tehdä reitittimessä, koska kaikkein lapsellisimmat ICMP/UDPpommitukset tyssäävät siihen, eikä palomuuri ylirasitu. Yleensä jälkien peittäminen ja hyökkäyksen vahvistaminen (DDoS amplifier) onnistuu helpoiten icmp:llä ja varsinkin udp:llä. Muistisääntö: reititin = pannujauhatus palomuuri = suodatinjauhatus Erinomaiset nuotiokahvit tehdään aina pannulla! 9

10 Resurssien rajaaminen Kuormanjakajissa ja palomuureissa kannattaa mahdollisuuksien mukaan käyttää rajoituksia sessioiden määrälle per policy tai per ip-osoite. Jaetussa ympäristössä (virtualisointi tai muutenvaansamapalvelin-ratkaisu) kannattaa aina kiinnittää parametreihin ja resurssien ylärajoihin huomiota. Muistinkäyttö Prosessoriaika Yhteyksien määrä Kaistankulutus 10

11 Ylikapasiteettia? Vaikka talousmiehille ylimääräinen turha kapasiteetti on iljetys, DoS-tilanteessa se on ihanaa. Vaikka jaettu ympäristö (virtualisointi yms jne) omalla tavallaan lisää riskejä, oikein mitoitettuna se voi myös vähentää niitä, koska yksittäisellä palvelulla tai (virtuaali)palvelimella on tilaa keulia. Oikea mitoitus ei tässä asiayhteydessä yleensä ole se, mitä lähin talousmies haluaa ehdottaa. Aina kannattaa hieman liioitella. 11

12 Varautuminen? Jos mitään ei olla tehty ja pelikaani ehti jo lopsahtaa turbiiniin, ollaan yleensä heikoilla. [tähän kuuluisi kuva: Mohammed Saeed al-sahaf] Asiantunteva suunnittelu. Ammattitaitoinen deploy. Penetraatiotestaus. Kuormitustestaus. HA-testaus. Tahallinen pahanteko itse, ennenkuin joku muu ehtii. LOIC ja muut vastaavat työkalut. 12

13 Hajauttaminen? Leveämmälle skaalaaminen tarkoittaa yleensä, että hyökkääjäkin tarvitsee isomman tussarin, tai enemmän tussareita saadakseen kaiken nurin. Isommassa skaalassa (globaalisti) tietysti toimivat BGP anycast käytetään laajasti DNS-infrassa Managed DNS (tai GSLB tai...) eri paikoista kysyjille annetaan erilaisia vastauksia palvelun IP-osoitteeksi. Pääasiallinen tavoite on saada pienempi latenssi, tehokkaampi palvelu ja nopeampi tietoliikenne, ja sivutuotteena saatiin parempi DoS-sietokyky. Perinteinen DR-ratkaisu saattaa ihan hyvin riittää. 13

14 Itse aiheutettu DoS? Jipii. Asiakkaat ja mutkikkaat järjestelmät keskinäisine riippuvuuksineen. Tässä on muutamia tuulesta temmattuja fiktiivisiä esimerkkejä, joita on dramatisoitu. Nimet on muutettu. Kertoja elää. Suositun uutissaitin etusivulla skaalaamaton kuva (kyllä selain skaalaa!) tai vaikkapa kymmeniä megatavuja painava wav-tiedosto ladattavaksi. Kuuntele haastattelu. Redirect-looppi suositulla sivustolla jollain alasivulla, jossa käy paljon lukijoita. Tehdään sovelluspalvelimelle raskaan puoleinen käyttäjäsessioiden hallinta, ja sille taustareplikointi siltä varalta, että käyttäjä sittenkin siirtyy palvelinten välillä. Päivitetään loadbalancerin softaversiota ja session affinity hajoaa. Kaboom ja replikointi syö resurssit. Tehdään aivan kaikista sivuelementeistä siis myös staattisista navigointisymboleista dynaamisia siten, että ne tuotetaan sovelluspalvelimen läpi. 14

15 Älykäs DoS? Tämä on toiselta nimeltään Pirullinen DoS (PDoS (c) sjm), koska sitä ei aina ole sellaiseksi helppo tunnistaa. Kyseessä on yleensä tietyn ohjelmistovirheen hyväksikäyttäminen koiruuksiin. Ja tämän tyyppisissä haavoittuvuuksissa yleensä DoS on se vähiten vaarallinen hyökkäys. Näihin hyökkäyksiin ei oikein auta muu kuin hyvin hoidettu tietoturvapäivitysten asentaminen + normaali valvonta, seuranta, hälyt, päivystys, reagointi ja eskalointi. Siis tylsä IT-jalkatyö. Perusedellytys on kuten aina, palvelinten ja käyttöjärjestelmien oikeat asetukset. Raskaassa palvelinkäytössä esim. tcp-stackin parametreja ja kaikenlaista muutakin kannattaa hieman säätää. Hyvin säädetty IDP voi ihan hyvin pelastaa. Hyvällä tuurilla. 15

16 Kysyttävää? Kommentteja? Sami J. Mäkinen Chief Systems Architect Cybercom Finland Oy, Data Center 16

17 Anteeksi & Kiitos!

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä Jorma Mellin Teknologiajohtaja TDC Oy Palvelunestohyökkäys - periaate Kaapattujen laitteiden verkosto Ohjauskoneet Uhri tai kohde Hyökkäystyypit

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron

2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron Notesco TeleWell ADSL modeemin asennusohje 1) Virtuaalipalvelimen luominen kamerakuvan näyttämiseen Internetissä (alk. S. 3) - ohje pätee yleisesti myös muille modeemeille (ADSL, 3G ja kaapelimodeemit)

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)

Lisätiedot

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Foscam kameran etäkäyttö Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Kamera sijoitetaan aina paikalliseen lähiverkkoon (LAN) jossa

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen

Lisätiedot

Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen niko@netlab.hut.fi

Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen niko@netlab.hut.fi Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004 Niko Suominen niko@netlab.hut.fi Perusteet reitittimen konfiguroinnissa IPv6-protokollapinon käyttöönotto Aivan ensimmäiseksi pitää

Lisätiedot

Internetin rakenteet sodassa - aseena ja uhrina samanaikaisesti. Jorma Mellin PJ, FICIX ry

Internetin rakenteet sodassa - aseena ja uhrina samanaikaisesti. Jorma Mellin PJ, FICIX ry Internetin rakenteet sodassa - aseena ja uhrina samanaikaisesti Jorma Mellin PJ, FICI ry 1 FICI? Suomen IP-yhdysliikennepiste Perustettu 1993, rekisteröity 2001 (Euroopan #1) 27 jäsentä (lokakuu 2008)

Lisätiedot

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland Rajattomat tietoverkot ja niiden rooli pilvipalveluissa Jukka Nurmi Teknologiajohtaja Cisco Finland Verkon avulla voidaan kehittää monia toimintoja Kauppa Urheilu / Viihde Käyttäjä Energiankulutus Koulutus

Lisätiedot

Miska Sulander Jyväskylän yliopisto Atk keskus. 2.6.2004 FUNET yhdistyksen vuosikokous

Miska Sulander Jyväskylän yliopisto Atk keskus. 2.6.2004 FUNET yhdistyksen vuosikokous Verkkoliikenteen rajoittaminen Miska Sulander Jyväskylän yliopisto Atk keskus 2.6.2004 FUNET yhdistyksen vuosikokous Agenda 1. Jyväskylän yliopistoverkko 2. Verkon käytöstä 3. Verkkoliikenteestä 4. Käytön

Lisätiedot

TI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

TI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011. 1(8) Seminaarityö 7.11.2011 Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011 Opiskelijaryhmä: Opiskelija: TI09 Markus Varjola Seminaarityön aihe: Iptables

Lisätiedot

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.

Lisätiedot

Kauanko verkot kestävät? Pilvipalveluiden haasteet verkon kannalta - mitkä asiat oltava kunnossa?

Kauanko verkot kestävät? Pilvipalveluiden haasteet verkon kannalta - mitkä asiat oltava kunnossa? Kauanko verkot kestävät? Pilvipalveluiden haasteet verkon kannalta - mitkä asiat oltava kunnossa? Pilvipalvelut ja verkko ISP kehityskaari 1.0..5.0? ISP 1.0 Internet-liittymät (POTS,ISDN..) ISP 2.0 Palvelintarjonta

Lisätiedot

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus

Lisätiedot

TYÖRYHMÄSIVUSTON ESITTELY JA KOULUTUS, ÅKE PIKAOHJEITA KÄYTTÄJILLE. Ohje 1 (5)

TYÖRYHMÄSIVUSTON ESITTELY JA KOULUTUS, ÅKE PIKAOHJEITA KÄYTTÄJILLE. Ohje 1 (5) 1 (5) TYÖRYHMÄSIVUSTON ESITTELY JA KOULUTUS, ÅKE KESKUSTELUA Mihin Åke-työryhmäsivustoa halutaan käyttää? Esim. kokouksiin, tehtäviin, linkkeihin, jaettuihin asiakirjoihin. Wiki voisi toimia edelleen paremmin

Lisätiedot

Tietoliikenteen perusteet. Tietoturvasta

Tietoliikenteen perusteet. Tietoturvasta Tietoliikenteen perusteet Tietoturvasta Kurose, Ross: Ch 8.1, 8.6, 8.7 Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Tietoturva-kurssi: kryptografian perusteet IPSec Turvavaatimukset Uhkia

Lisätiedot

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011 Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Mikko Merger Valvoja: Professori Jorma Jormakka Ohjaaja: TkL Markus Peuhkuri TKK/Tietoverkkolaboratorio 1 Sisällysluettelo Tavoitteet IEEE 802.11

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Internet Protocol version 6. IPv6

Internet Protocol version 6. IPv6 Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista

Lisätiedot

Tikon ostolaskujen käsittely

Tikon ostolaskujen käsittely Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen

Lisätiedot

Verkkoliikennettä Java[ssa lla] Jouni Smed

Verkkoliikennettä Java[ssa lla] Jouni Smed Verkkoliikennettä Java[ssa lla] Jouni Smed 9.2.2001 1 Perusteita 1 (2) tarvittavat luokat paketissa MDYDQHW IP-osoitteita käsitellään,qhw$gguhvv-olioina luonti (huom. ei konstruktoria):,qhw$gguhvvdggu,qhw$gguhvvjhw%\1dphdgguhvv

Lisätiedot

Kuinka IdM-hanke pidetään raiteillaan

Kuinka IdM-hanke pidetään raiteillaan Kuinka IdM-hanke pidetään raiteillaan Projektipäällikön kokemuksia 4.10.2011 IdM-projektitkin pitää suunnitella Kaiken perustana on riittävä ymmärrys projektin sisällöstä, laajuudesta ja vaaditusta osaamisesta

Lisätiedot

Tikon ostolaskujen käsittely

Tikon ostolaskujen käsittely Toukokuu 2014 1 (8) Toukokuu 2014 2 (8) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen aktivointi... 5 6. Eräajot

Lisätiedot

0.1 Internet-verkon perustoiminta

0.1 Internet-verkon perustoiminta 8100000 Tietotekniikan peruskurssi 1 0.1 Internet-verkon perustoiminta LAN INTERNET NIMIPALVELIN ( Nameserver, DNS) REITITIN 130.230.24.10 ressu.cc.tut.fi REITITIN REITITIN 130.230.1.22 ariel gw.cc.tut.fi

Lisätiedot

Keski-Karjalan maaseutupalveluiden asiakastyytyväisyyskysely 1 (5) Yhteenvetoraportti N=107 Julkaistu: 10.12.2012

Keski-Karjalan maaseutupalveluiden asiakastyytyväisyyskysely 1 (5) Yhteenvetoraportti N=107 Julkaistu: 10.12.2012 Keski-Karjalan maaseutupalveluiden asiakastyytyväisyyskysely 1 (5) Vertailuryhmä: Kaikki vastaajat Millä tavoin haluaisit saada ajankohtaista tietoa maaseutupalveluista? Laita järjestykseen, mikä tavoittaa

Lisätiedot

Uusia tuulia Soneran verkkoratkaisuissa

Uusia tuulia Soneran verkkoratkaisuissa Uusia tuulia Soneran verkkoratkaisuissa Cisco Expo 8.9.2009 Jari Litmanen 1 Agenda Kuinka IP-palveluverkko tukee asiakkaan liiketoimintaa Palvelukeskusten ja konsolidoinnin asettamat haasteet verkkoratkaisuille

Lisätiedot

TVP 2003 kevätkurssi. Kertaus Otto Alhava

TVP 2003 kevätkurssi. Kertaus Otto Alhava TVP 2003 kevätkurssi Kertaus Kysymyksiä ja vastauksia 1) Mistä saa kurssin puuttuvat kalvot? ks. kurssin kotisivu ensi perjantaina! 2) Miten valmistautua tenttiin? (=Miten hahmotan kurssin sisällön paremmin?)

Lisätiedot

Internet kaatuu vai kaatuuko?

Internet kaatuu vai kaatuuko? Internet kaatuu vai kaatuuko? - Internetin mahdollisuudet ja uhat professori Hannu H. KARI Teknillinen korkeakoulu (TKK) Kari[at]tcs[dot]hut[dot]fi Hannu H. Kari/TKK/T-Os/TKT-lab Page 1/37 Agenda Internet

Lisätiedot

Kuva maailmasta Pakettiverkot (Luento 1)

Kuva maailmasta Pakettiverkot (Luento 1) M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko

Lisätiedot

Tampereen kaupunginkirjasto ja Melinda

Tampereen kaupunginkirjasto ja Melinda Tampereen kaupunginkirjasto ja Melinda Seinäjoki 12.4.2013 Johanna Jauhonen Melindan hyödyt: Yhtenäisyys Yhtenäiset kuvailukäytännöt, säännöt ja toimintatavat erilaiset kuvailukäytännöt vähenevät Yhteisöllisyys

Lisätiedot

Kuvat Web-sivuilla. Keskitie:

Kuvat Web-sivuilla. Keskitie: Kuvat Web-sivuilla Nielsen: Web-sivun kuvitus on pyrittävä minimoimaan vasteajan takia. Kaikki perusteeton kuvitus on karsittava. Yksi kuva vastaa tuhatta sanaa vs Latausajassa yksi kuva vastaa kahta tuhatta

Lisätiedot

ISACA Finland 24.1.2008 OWASP 24.1.2008. The OWASP Foundation. Timo Meriläinen Antti Laulajainen. http://www.owasp.org

ISACA Finland 24.1.2008 OWASP 24.1.2008. The OWASP Foundation. Timo Meriläinen Antti Laulajainen. http://www.owasp.org ISACA Finland 24.1.2008 Timo Meriläinen Antti Laulajainen 24.1.2008 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation

Lisätiedot

Agenda. Läpäisyvaatimukset Henkilökunta Luennot ja aikataulu Kurssimateriaali Harjoitustyöt Demoharjoitus Tentti ja arvostelu Muuta?

Agenda. Läpäisyvaatimukset Henkilökunta Luennot ja aikataulu Kurssimateriaali Harjoitustyöt Demoharjoitus Tentti ja arvostelu Muuta? OHJ-4301 Sulautettu Ohjelmointi (http://www.cs.tut.fi/~sulo/) 5op, to 12-14, 14, TB 109 Arto Salminen, arto.salminen@tut.fi Agenda Läpäisyvaatimukset Henkilökunta Luennot ja aikataulu Kurssimateriaali

Lisätiedot

PUSH palvelut mobiilikehityksessä: Android ja Windows phone 7. Pauli Kettunen

PUSH palvelut mobiilikehityksessä: Android ja Windows phone 7. Pauli Kettunen PUSH palvelut mobiilikehityksessä: Android ja Windows phone 7 Pauli Kettunen Esityksen rakenne 1. Taustaa 2. Push web-ohjelmoinnissa Comet Interaktiomallit 3. Push älypuhelinalustoilla Deacon pilvipalveluna

Lisätiedot

Käytin tehtävän tekemiseen Xubuntu 13.04 -käyttöjärjestelmää aikaisemmin tekemältäni LiveUSB-tikulta.

Käytin tehtävän tekemiseen Xubuntu 13.04 -käyttöjärjestelmää aikaisemmin tekemältäni LiveUSB-tikulta. Tehtävänanto - Asenna WordPress ja tee siihen esimerkkisisältöä - Mittaa WP:n tehoa. Vertaile etusivun ja alasivujen nopeutta siihen, että tallennat saman sisällön staattiseksi. Analysoi mittaustulokset.

Lisätiedot

Kuinka aloitat kumppanuusmainonnan sivustollasi

Kuinka aloitat kumppanuusmainonnan sivustollasi Kuinka aloitat kumppanuusmainonnan sivustollasi Kuka voi tehdä kumppanuusmarkkinointia Kumppanuusmarkkinointia (affiliate marketing) voi tehdä kuka tahansa yksityishenkilö tai yritys. Jotta voit ryhtyä

Lisätiedot

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu

Lisätiedot

Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä

Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä EMC Forum 22.10.2009 Lauri Toropainen ltoropai@cisco.com 2009 Cisco Systems, Inc. All rights reserved. 1 ICT-infrastruktuuriin

Lisätiedot

3. IP-kerroksen muita protokollia ja

3. IP-kerroksen muita protokollia ja 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

Gepa Käpälä Jännittävä valinta

Gepa Käpälä Jännittävä valinta Gepa Käpälä Jännittävä valinta Moikka! Mä oon Gepa Käpälä. Oon 7-vuotias ja käyn eskaria. Siili Iikelkotti ja oravakaksoset on siellä kanssa. Mutta mä oon niitä nopeampi. Oon koko Aparaattisaaren nopein.

Lisätiedot

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen

Lisätiedot

Sarjakuva- www.ransu.info

Sarjakuva- www.ransu.info Sarjakuva- ja puuhakirja Ransun Lue ja pelaa! Heippatirallaa! Tässä kirjassa on Ransun pelastuskoulu -sarjakuvia, joista lukemalla oppii tärkeitä turvallisuuteen liittyviä asioita. Ja sitten on vähän väliä

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Antti Vähälummukka 2010

Antti Vähälummukka 2010 Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

Elisa Oyj. Kapasiteettipalveluiden Käsikirja

Elisa Oyj. Kapasiteettipalveluiden Käsikirja 1 (12) Elisa Oyj Kapasiteettipalveluiden Käsikirja voimassa 1.9.2008 alkaen 2 (12) 1 LYHENTEET...3 2 JOHDANTO...4 3 PALVELUT...5 3.1 ELISA WDM PALVELU...5 3.2 ELISA SIIRTOYHTEYS PALVELU...5 3.3 ELISA ETHERNET

Lisätiedot

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten Mikko Tammiruusu Security Consultant 8.9.2009 Tietoturvatapahtumia SPAM:in kasvu McColo Tietoturvatapahtumia Top-5 botnets Tietoturvatapahtumia

Lisätiedot

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 1 Sisältö Sisällysluettelo: IP-osoite Erilaisia internet liittymiä Muuttuva IP-osoite (dynaaminen) Kiinteä IP-osoite (staattinen) Port forwarding

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

VIENET JULKAISUJÄRJESTELMÄLLÄ TOTEUTETTUJEN INTERNET-SIVUJEN YLLÄPITO-OHJE

VIENET JULKAISUJÄRJESTELMÄLLÄ TOTEUTETTUJEN INTERNET-SIVUJEN YLLÄPITO-OHJE VIENET JULKAISUJÄRJESTELMÄLLÄ TOTEUTETTUJEN INTERNET-SIVUJEN YLLÄPITO-OHJE JULKAISUJÄRJESTELMÄÄN KIRJAUTUMINEN. Osoitekenttään kirjoitetaan www.domain.fi/admin. Kirjoita käyttäjätunnus: xxxxxx. Salasana:

Lisätiedot

Reititys. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Reititys. Jaakko Kangasharju.

Reititys. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Reititys. Jaakko Kangasharju. algoritmit Tietokoneverkot 2009 (4 op) jaakko.kangasharju@futurice.com Futurice Oy Syksy 2009 (Futurice Oy) Syksy 2009 1 / 45 Sisältö 1 algoritmit 2 3 4 algoritmit 5 6 (Futurice Oy) Syksy 2009 2 / 45 Sisältö

Lisätiedot

Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne

Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne Sivu 2/9 1. Sisällysluettelo 2. Esipuhe 3 2.1. Saatavuusalueet 3 2.1.1. Taustaverkko missä instanssit ovat suoraan fyysisellä liitännällä kiinni

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?

Lisätiedot

Kaija Jokinen - Kaupantäti

Kaija Jokinen - Kaupantäti Kaija maitokaapissa täyttämässä hyllyjä. Kaija Jokinen - Kaupantäti Kun menet kauppaan, ajatteletko sitä mitä piti ostaa ja mahdollisesti sitä mitä unohdit kirjoittaa kauppalistaan? Tuskin kellekään tulee

Lisätiedot

Käyttäjien näkemyksiä

Käyttäjien näkemyksiä Sähköiset rekisteröintitoimenpiteet Käyttäjien näkemyksiä Copyright TNS 2011 Sähköiset rekisteröintitoimenpiteet Liikenteen turvallisuusvirasto Trafi 4.4.20114 Tutkija: Sakari Nurmela Projekti: 78726.

Lisätiedot

Osoitemanipulaation syitä. Osoitemanipulaation syitä. Miten? S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut

Osoitemanipulaation syitä. Osoitemanipulaation syitä. Miten? S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut Lic.(Tech.) Marko Luoma (1/31) Lic.(Tech.) Marko Luoma (2/31) Osoitemanipulaation syitä S 38.192 Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut IPv4 osoiteavaruus on loppumassa

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

DNA LAAJAKAISTA TUOTEKUVAUS

DNA LAAJAKAISTA TUOTEKUVAUS TIEDOTE 1 (5) DNA LAAJAKAISTA TUOTEKUVAUS Kohderyhmä dna Laajakaista soveltuu yksittäisen PC:n liikennöimiseen internetiin. Tyypillisin käyttäjäryhmä yksityistaloudet. Pääasiallinen käyttötarkoitus Yksityishenkilön

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.2.0

Tikon Ostolaskujenkäsittely versio 6.2.0 Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen

Lisätiedot

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland Epäonnistuminen ei ole vaikeaa Approximately 40% of mission-critical mainframe projects

Lisätiedot

Vasteaika. Vasteaikaa koskeva ohje ei ole juuri muuttunut Robert B. Millerin vuonna 1968 pitämästä esityksestä:

Vasteaika. Vasteaikaa koskeva ohje ei ole juuri muuttunut Robert B. Millerin vuonna 1968 pitämästä esityksestä: Nielsen: "Olen tutkinut Webin käytettävyyttä vuodesta 1994, ja jokaisessa tutkimuksessa esiin on noussut sama asia: käyttäjät haluaisivat sivujen latautuvan nopeammin. Aluksi olin sitä mieltä, että käyttäjät

Lisätiedot

Liikkuvien isäntäkoneiden reititys

Liikkuvien isäntäkoneiden reititys Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta. Hajautuksen hyötyjä

Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta. Hajautuksen hyötyjä Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta Hajautettu tietokanta Jokainen hajautettu tietokanta muodostaa oman kokonaisuutensa Loogisesti yhtenäinen data on hajautettu tietokantoihin (eri

Lisätiedot

HENKISTÄ TASAPAINOILUA

HENKISTÄ TASAPAINOILUA HENKISTÄ TASAPAINOILUA www.tasapainoa.fi TASAPAINOA! Kaiken ei tarvitse olla täydellisesti, itse asiassa kaikki ei koskaan ole täydellisesti. Tässä diasarjassa käydään läpi asioita, jotka vaikuttavat siihen,

Lisätiedot

Kuljetus- ja verkkokerrokset. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Kuljetus- ja verkkokerrokset. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Kuljetus- ja verkkokerrokset Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Luennon sisältö 1. Johdantoa Kertaus, motivointi Yhteys, yhteydettömyys Best effort

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

Perustunteita. Ihmisellä on paljon erilaisia tunteita. Osa niistä on perustunteita.

Perustunteita. Ihmisellä on paljon erilaisia tunteita. Osa niistä on perustunteita. Perustunteita Ihmisellä on paljon erilaisia tunteita. Osa niistä on perustunteita. Perustunteita ovat: ilo, suru, pelko, viha, inho ja häpeä. Niitä on kaikilla ihmisillä. Ilo Ilon tunne on hyvä tunne.

Lisätiedot

Ammatti: Pelisuunnittelija

Ammatti: Pelisuunnittelija Ammatti: Pelisuunnittelija Ville Vuorela 2011 Quo Vadis? Ville Vuorela 37 vuotta (pelaajien keski-ikä) Paheksuttava ikiopiskelija Pelialalle 1996, kokopäiväisesti 2004 (Sumea) Nykyisin pelisuunnittelun

Lisätiedot

VALTATIEN 9 ITÄISEN KEHÄTIEN ERITASOLIITTYMÄTARKASTELU, TAMPERE

VALTATIEN 9 ITÄISEN KEHÄTIEN ERITASOLIITTYMÄTARKASTELU, TAMPERE VALTATIEN 9 ITÄISEN KEHÄTIEN ERITASOLIITTYMÄTARKASTELU, TAMPERE 27.1.2017 JOHDANTO Selvityksessä on tutkittu uuden eritasoliittymän toteuttamista Tampereen itäiselle kehätielle valtatielle 9 Hallilan eritasoliittymän

Lisätiedot

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri Tehtävän suorittaminen Työssä käytetään kahta virtuaalista Windows 7:ää. Tehtävää varten on Helgapalvelimella valmis Ghostilla tehty osion kuva. Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

Blogger-blogin käyttöönotto ja perusasiat Bloggerista & bloggauksesta

Blogger-blogin käyttöönotto ja perusasiat Bloggerista & bloggauksesta 1 Blogger-blogin käyttöönotto ja perusasiat Bloggerista & bloggauksesta Blogi on yhden tai useamman kirjoittajan verkkosivu tai -sivusto, jonka kautta voidaan julkaista omia kirjoituksia perinteisten julkaisukanavien

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Storage Storage hallinnassa tärkeää saatavuus laajentaminen turvaaminen optimointi Storagen

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy

LAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.

Lisätiedot

Ohjelmointi 1 / syksy /20: IDE

Ohjelmointi 1 / syksy /20: IDE Ohjelmointi 1 / syksy 2007 10/20: IDE Paavo Nieminen nieminen@jyu.fi Tietotekniikan laitos Informaatioteknologian tiedekunta Jyväskylän yliopisto Ohjelmointi 1 / syksy 2007 p.1/8 Tämän luennon rakenne

Lisätiedot

RAPORTTI 25.2.2011 SUORITETUISTA KÄYTETTÄVYYSTESTEISTÄ Luuppi-projekti

RAPORTTI 25.2.2011 SUORITETUISTA KÄYTETTÄVYYSTESTEISTÄ Luuppi-projekti RAPORTTI 25.2.2011 SUORITETUISTA KÄYTETTÄVYYSTESTEISTÄ Luuppi-projekti Saila Oldén 1. JOHDANTO Tässä raportissa kuvataan perjantaina 25.2.2011 Luuppi-projektin tiimoilta suoritettujen käytettävyystestien

Lisätiedot

TeleWell TW-640 10/100 Mbps laajakaistareititin palomuuri, hakkerisuoja DHCP palvelin/reititin

TeleWell TW-640 10/100 Mbps laajakaistareititin palomuuri, hakkerisuoja DHCP palvelin/reititin TeleWell TW-640 10/100 Mbps laajakaistareititin palomuuri, hakkerisuoja DHCP palvelin/reititin Ohjekirja versio 1.5 (Bioskoodista 1.21c alkaen) Copyright Easytel Oy Finland TeleWell TW-640 10/100 Mbps

Lisätiedot

Mikä on WordPress? itse ylläpidettävä (self-hosted) WordPress.com: ilmainen 3. osapuolen ylläpitämä pilvipalvelu (Cloud-hosted)

Mikä on WordPress? itse ylläpidettävä (self-hosted) WordPress.com: ilmainen 3. osapuolen ylläpitämä pilvipalvelu (Cloud-hosted) WordPress.com Mikä on WordPress? Tällä hetkellä maailman suosituin ns. julkaisujärjestelmä (CMS) Rakennettu blogialustaksi, nykyään myös muussa käytössä ilmainen ns. avoimen lähdekoodin julkaisujärjestelmä

Lisätiedot

Sisällys. Johdanto. Ohjeet. Tarkistuslista ennen asennusta. Tiedostopäätteet ja URLit, jotka verkon/palomuurin tulee sallia

Sisällys. Johdanto. Ohjeet. Tarkistuslista ennen asennusta. Tiedostopäätteet ja URLit, jotka verkon/palomuurin tulee sallia Sisällys Johdanto Mitkä ovat LAN-yhteyden hyödyt? Onko se turvallista? Mitkä postitusjärjestelmät käyttävät LAN-yhteyttä? Mitä minun tarvitsee kertoa verkon ylläpitäjälle / IT-osastolle? Ohjeet Miten liität

Lisätiedot

OHJEET HOPSIN TEKEMISEEN KYVYT- PALVELUSSA:

OHJEET HOPSIN TEKEMISEEN KYVYT- PALVELUSSA: Kyvyt.fi-ohjeita / MR 22.12.2011 1(21) OHJEET HOPSIN TEKEMISEEN KYVYT- PALVELUSSA: HOPS-RYHMÄÄN LIITTYMINEN, HOPS-POHJIEN KOPIOINTI, SIVUSTON TEKEMINEN JA HOPSIN MUOKKAAMINEN SISÄLLYS JAMK HOPS-RYHMÄÄN

Lisätiedot

KAUPAN TURVALLISUUSPÄIVÄ Turvatekniikka ja sen luomat mahdollisuudet Jan Hietanen

KAUPAN TURVALLISUUSPÄIVÄ Turvatekniikka ja sen luomat mahdollisuudet Jan Hietanen KAUPAN TURVALLISUUSPÄIVÄ 8.10.2013 Turvatekniikka ja sen luomat mahdollisuudet Jan Hietanen Päivän aiheet Turvallisuuspiste Suomi Oy Turvajärjestelmät nyt ja tulevaisuudessa Analogisen ja ip-kameran erovaisuudet

Lisätiedot

WordPress-blogin perustaminen

WordPress-blogin perustaminen WordPress-blogin perustaminen Mene osoitteeseen http://wordpress.com/ ja luo itsellesi tili. Tilin luomiseen tarvitset seuraavat tiedot: sähköpostiosoitteen, käyttäjätunnuksen ja salasanan. Klikattuasi

Lisätiedot