Mika Lehtimäki. Helpdesk-järjestelmän ja etähallinnan kehittäminen Seinäjoen koulutuskuntayhtymälle

Koko: px
Aloita esitys sivulta:

Download "Mika Lehtimäki. Helpdesk-järjestelmän ja etähallinnan kehittäminen Seinäjoen koulutuskuntayhtymälle"

Transkriptio

1 Mika Lehtimäki Helpdesk-järjestelmän ja etähallinnan kehittäminen Seinäjoen koulutuskuntayhtymälle Opinnäytetyö Kevät 2009 Tekniikan yksikkö Tietotekniikan koulutusohjelma Ohjelmistotekniikan suuntautumisvaihtoehto

2 2 SEINÄJOEN AMMATTIKORKEAKOULU Opinnäytetyön tiivistelmä Koulutusyksikkö: Tekniikan yksikkö Koulutusohjelma: Tietotekniikan koulutusohjelma Suuntautumisvaihtoehto: Ohjelmistotekniikan suuntautumisvaihtoehto Tekijä: Mika Lehtimäki Työn nimi: Helpdesk-järjestelmän ja etähallinnan kehittäminen Seinäjoen koulutuskuntayhtymälle Ohjaaja: Alpo Anttonen Vuosi: 2009 Sivumäärä: 47 Liitteiden lukumäärä: 6 Tämä työ on ensisijaisesti tarkoitettu Seinäjoen koulutuskuntayhtymän helpdeskjärjestelmän kehittämiseen. Työn sisältö sopii myös niille, jotka haluavat kehittää oman organisaationsa helpdesk-järjestelmää. Työssä käsitellään helpdeskjärjestelmän kahta osa-aluetta. Nämä ovat verkkomateriaali sekä etähallinta. Työssä selvitetään millaisia tietoturvaa ylläpitäviä algoritmeja ja protokollia etähallintaohjelmat käyttävät. Tietoturva on nykyisin erittäin tärkeä osa tiedonsiirrossa. Vertailun kolme etähallintaohjelmaa käyttävät salaukseen suurelta osin samoja keinoja. Osalla on toisia kattavammat salausmahdollisuudet. Työssä tarkastellaan kolmea eri ohjelmamahdollisuutta, joita voi käyttää etähallintaan. Työ kuitenkin keskittyy helpdesk-toiminnan nopeuttamiseen ja sulavuuteen. Työstä selviää mitä asioita on otettava huomioon helpdesk-järjestelmää ja etähallintaa kehitettäessä. Asiasanat: helpdesk-järjestelmät, etähallinta, atk-tuki, tietotekniikka, tietoturva

3 3 SEINÄJOKI UNIVERSITY OF APPLIED SCIENCES Thesis abstract Faculty: School of Technology Degree programme: Information Technology Specialisation: Software Engineering Author: Mika Lehtimäki Title of thesis: Improving the helpdesk system and the remote support of Seinäjoki Joint Municipal Authority for Education Supervisor: Alpo Anttonen Year: 2009 Number of pages: 47 Number of appendices: 6 The purpose of this thesis is to find ways to optimize the existing helpdesk system of Seinäjoki Joint Municipal Authority for Education. The findings of this thesis can be applied to other helpdesk projects as well. This thesis concentrates on two main issues. These issues are: how to design a support web page and what to look for when choosing a remote support program. This thesis lists and presents the different data security algorithms and protocols. In the present day life the most critical aspect of computing is to secure data in transfer. This thesis compares three different remote support programs. These programs are DameWare NT Utilities, Netop Remote Control and TeamViewer. Keywords: helpdesk systems, remote support, data security

4 4 SISÄLTÖ Opinnäytetyön tiivistelmä... 2 Thesis abstract... 3 SISÄLTÖ... 4 KÄYTETYT TERMIT JA LYHENTEET... 6 KUVIO- JA TAULUKKOLUETTELO JOHDANTO Työn tausta Työn tavoite Työn rakenne TOIMEKSIANTAJAN ESITTELY Seinäjoen koulutuskuntayhtymä Seinäjoen ammattikorkeakoulu Koulutuskeskus Sedu LÄHTÖTILANNE Puhelinneuvonta Helpdesk-järjestelmä Verkkosivut ja vikailmoituslomake TIETOTURVA Palomuuri Reititin VPN HASH-funktiot Salausalgoritmit DES AES RSA RC Avaimenjakoprotokolla Digitaalinen allekirjoitus ja sertifikaatti... 27

5 5 5 ETÄHALLINTAOHJELMAT NetOp Remote Control ja NetOp On Demand DameWare NT Utilities 6 ja DameWare Mini Remote Control TeamViewer Vertailu TOIMINTARATKAISUT Helpdesk Verkkosivut Etähallinta LOPPUPÄÄTELMÄT LÄHTEET LIITTEET... 48

6 6 KÄYTETYT TERMIT JA LYHENTEET Active Directory Käyttäjätietokanta ja hakemistopalvelu, jonka avulla hallitaan Windows-verkon toimialuetta. Bitti Binäärinumero. Tämä on tietokoneinformaation pienin osa. Bitillä voi olla kaksi tilaa, 0 ja 1. Kahdella bitillä voi esittää neljä vaihtoehtoista tilaa (00,01,10,11). 32-bitillä voi olla näin ollen tilaa. DHCP Protokolla, joka jakaa automaattisesti vapaat IP-osoitteet koneille. Helpdesk Tukipiste, johon kaikki tukipyynnöt tulevat. IP-osoite Numerosarja, jonka avulla tietokoneet tunnistetaan verkossa. Tämän työn kirjoitushetkellä voimassa on IPversio4, joka näyttää esimerkiksi tältä: Isäntä Ohjelman palvelinosa. Tämä asennetaan koneille, joita halutaan hallita vierailijaohjelmalla. Jelppari Seinäjoen koulutuskuntayhtymän antama nimi helpdeskjärjestelmälle. Julkinen avain Salausmenetelmän osa, joka luodaan viestin osanottajille. NAT Network Address Translation eli osoitteenmuutos. Tekniikka, jossa lähiverkon koneiden IP-osoitteet muutetaan lähiverkon ulkopuolella julkisiksi IP-osoitteiksi. Tämä siksi, että muuten IP-osoitteet loppuisivat kesken.

7 7 Palomuuri Laite- tai ohjelmistopohjainen tapa estää haitallinen ja eihaluttu liikenne koneelle tai verkkoon. Portti Tietokoneissa olevia numeroituja palvelupisteitä. Nämä helpottavat tietoliikenteen tyypin tunnistamista. Selaimet käyttävät HTTP-porttia, jonka numeroarvo on 80. Reititin Laite, jonka tarkoitus on ohjata sille tulevat viestit oikeaan osoitteeseen, ja yhdistää eri verkot keskenään. RSA Salakirjoitusalgoritmi, joka käyttää julkista avainta tiedon salaamiseen. Salainen avain Julkisesta avaimesta johdettu osa, jonka avulla viestin vastaanottaja purkaa julkisella avaimella koodatun viestin. Selain Ohjelma, jolla avataan Internet-sivuja. Tällaisia ovat esimerkiksi Internet Explorer, Moxilla Firefox ja Opera. SHA HMAC Eheystarkistus. Tarkistaa, ettei viestiin ole lisätty tai poistettu mitään lähetyksen jälkeen. Tavu Tallennuskapasiteetin mittayksikkö. Sisältää kahdeksan bittiä. Tiketti Tukipyynnön tunnistenumero. Toimialue Alue, johon kuuluu muun muassa käyttäjätilit, tietokoneet ja käyttäjäryhmät. Vierailija Ohjelman asiakasosa. Tämä asennetaan koneille, joilla halutaan hallita isäntäohjelman konetta.

8 8 Winha Opiskelijatietokanta. Sisältää opiskelijoiden henkilötiedot sekä opiskeluun liittyvät kurssit ja arvosanat. (Hakala, Vainio & Vuorinen 2006; Roos 1996; Ruohonen 2002.)

9 9 KUVIO- JA TAULUKKOLUETTELO KUVIO 1. Seinäjoen koulutuskuntayhtymä 13 KUVIO 2. Toimipaikkakaavio 14 KUVIO 3. Helpdesk-järjestelmän eri tukitavat 18 KUVIO 4. VPN-tunneli 23 KUVIO 5. Isäntäohjelman yhteydenluonti-ikkuna. 31 KUVIO 6. Tukipyynnöt vuonna KUVIO 7. Tukipyynnöt ongelmakategorioiden mukaan KUVIO 8. Tukipyynnöt Seinäjoen ammattikorkeakoulun yksiköistä KUVIO 9. Yhteydenottotavat helpdesk-järjestelmään KUVIO 10. Helpdesk-sivun asettelu KUVIO 11. Etähallinta välityspalvelimen kautta 43 TAULUKKO 1. 3DES-algoritmin salaustapoja.. 25

10 10 1 JOHDANTO Tietokoneongelmia on ollut yhtä kauan kuin tietokoneitakin. Tietokoneiden kanssa tulee jatkuvasti ongelmia, jopa atk-asiantuntijoille. Ongelman kohdannut henkilö, joka ei itse osaa ratkaista ongelmaa, on aina soittanut organisaationsa atk-tukeen. Tapauksessa, jossa organisaatiolla on monia toimipaikkoja, samaan tukinumeroon soittaminen ei aina onnistu. Ongelma on ratkaistu, joko puhelimen kautta neuvomalla tai tukihenkilö on mennyt paikan päälle korjaamaan ongelmaa. Soittajilla on rajoitettu tietämys tietokoneista, eivätkä he välttämättä täysin ymmärrä tai osaa noudattaa puhelimen välityksellä annettuja ohjeita. Nykyisin tukihenkilö pystyy korjaamaan ongelman omalta paikaltaan, aivan kuin olisi fyysisesti koneen vieressä. Järjestelmänvalvojat tekevät paljon suunnittelu- ja ylläpitotehtäviä, eivätkä aina ehdi ratkomaan ongelmia. Tässä tilanteessa yhdestä numerosta saavutettava helpdesk-järjestelmä tulee todella hyödylliseksi. Kaikkien ongelmatapausten mennessä samaan, pelkästään ongelmienratkomiseen omistettuun paikkaan vapauttaa järjestelmänvalvojat tukipyyntöjen tulvasta. Näin järjestelmänvalvojat voivat keskittyä suunnitteluun ja ylläpitoon. Kun ongelmat vastaanotetaan ja kirjataan samassa paikassa, voidaan toistuvat ongelmat ratkaista nopeammin. 1.1 Työn tausta Työtehtävän antoi Asmo Myllyaho. Hän toimii atk-pääsuunnittelijana Seinäjoen koulutuskuntayhtymän tietohallinnossa. Helpdesk-järjestelmä on ollut käytössä keväästä Helpdesk toimii asianmukaisesti, mutta kuluttaa vielä liikaa järjestelmänvalvojien aikaa. Helpdesk-järjestelmä on kaoottinen, eikä päivystäjä tiedä kenelle välittää tietyt ongelmat. Helpdesk-järjestelmää on siis kehitettävä ja optimoitava. Helpdesk-järjestelmän periaate on, että järjestelmällä on yksi sähköpostiosoite ja yksi puhelinnumero, johon voi soittaa mistä yksiköstä tahansa. (Myllyaho 2008.)

11 Työn tavoite Suurena huolenaiheena etähallintaa koskien, on etähallinnan mahdollistaminen kaikissa koulutuskuntayhtymän koneissa. Koulutuskuntayhtymän oppilaitoksia on eri puolilla Etelä-Pohjanmaata, mikä tuottaa ongelmia oppilaitosten yhdistämisessä. Jokaisella toimipisteellä on omat järjestelmänvalvojansa ja toimintakuvionsa. Tämä työ keskittyy helpdesk-järjestelmän verkkosivuihin sekä etähallintaohjelman valintaan. Työstä jätetään pois puhelinneuvonnan ja itse helpdesk-tietokannan kehittäminen. Puhelinneuvonta ja helpdesk-järjestelmä esitellään lyhyesti luvussa kolme. Helpdesk-järjestelmän optimointi ja arviointi. Tämä työ tutkii, miten helpdeskjärjestelmän toimintaa voidaan parantaa. Helpdesk-järjestelmän on toimittava nopeasti, ettei tukipyyntöjä pääse kertymään liikaa. Järjestelmään kuuluu kolme yhteydenottomahdollisuutta. Nämä mahdollisuudet ovat vikailmoitus, sähköposti sekä puhelin. Verkkosivut. Työ keskittyy paljon verkkosivujen rakenteeseen ja sisältöön. Verkkosivujen kautta voi viestiä tuenpyytäjille tulevista muutoksista ja tapahtumista. Hyvin tehdyt verkkosivut vähentävät helpdesk-henkilöstön kuormaa vastaamalla usein kysyttyihin ja helposti itse ratkaistaviin ongelmiin. Työ käsittelee myös verkkosivulle laitettavia linkkejä sekä millaista sisältöä sivustolla tulee olla. Liitteessä 5 on kuva mahdollisesta verkkosivuratkaisusta. Etähallinta. Työ tutkii erilaisia salaustekniikoita ja suojauksia, joiden asetukset täytyy olla kohdallaan. Etähallinnasta ei ole mitään hyötyä, jos palomuuri estää vierailijaohjelman pääsyn verkkoon. Työssä keskitytään kolmeen suosittuun etähallintaratkaisuun. Näiden ohjelmien vahvuuksia ja heikkouksia vertaillaan keskenään.

12 Työn rakenne Ensimmäisessä luvussa käsitellään työn tausta, työn tavoite ja työn rakenne. Toisessa luvussa esitellään Seinäjoen koulutuskuntayhtymä. Koulutuskuntayhtymään kuuluu Seinäjoen ammattikorkeakoulu, Koulutuskeskus Sedu ja Sedu aikuiskoulutus. Kolmannessa luvussa käydään läpi helpdesk-järjestelmän nykytilanne. Luvussa selviää myös helpdesk-järjestelmän rakenne. Neljännessä luvussa käydään läpi tietoliikenteen eri suojaustavat etähallinnan kannalta. Aluksi kerrotaan laitteista, jotka estävät haitallisen tietovirran verkossa. Tämän jälkeen esitellään salausalgoritmien ja -protokollien toimintaa. Luvussa viisi käydään läpi kolme suosittua etähallintaohjelmaa. Lopussa kerrotaan, mikä näistä soveltuu parhaiten ja miksi. Kuudennessa luvussa kerrotaan helpdesk-järjestelmän ja etähallinnan toimintaperiaatteet sekä toimintaratkaisut. Tässä luvussa kerrotaan, mitä tulee ottaa huomioon helpdesk-järjestelmää, verkkosivuja ja etähallintaa kehitettäessä. Luvussa seitsemän kuvataan johtopäätökset ja toimivimmat ratkaisut.

13 13 2 TOIMEKSIANTAJAN ESITTELY Tässä luvussa esitellään Seinäjoen koulutuskuntayhtymä, johon kuuluu Seinäjoen ammattikorkeakoulu, Koulutuskeskus Sedu ja Sedu aikuiskoulutus. Seinäjoen koulutuskuntayhtymän omistaa tämän työn kirjoitushetkellä 26 eteläpohjanmaalaista kuntaa. 2.1 Seinäjoen koulutuskuntayhtymä Koulukuntayhtymässä voi opiskella kahta opintoastetta. Koulutuskeskus Sedun oppilaitoksissa tarjotaan toisen asteen ammatillista koulutusta. Seinäjoen Ammattikorkeakoulussa (SeAMK) tarjotaan ammatillista korkea-aste tutkintoa. (Koulutuskeskus Sedu 2009; Seinäjoen ammattikorkeakoulu 2008.) KUVIO 1. Seinäjoen koulutuskuntayhtymä. (Seinäjoen ammattikorkeakoulu 2008.) Seinäjoen koulutuskuntayhtymään kuuluu Seinäjoen ammattikorkeakoulu, korkeakoulukirjasto, koulutuskeskus Sedu sekä Sedu aikuiskoulutus. Kuntayhtymän joh-

14 14 tajana toimii ammattikorkeakoulun rehtori KT Tapio Varmola. Koulutuskeskus Sedun johtajana toimii FM Reija Lepola. Vuonna 2009 kuntayhtymä laajeni 14 kunnasta 26 kuntaan. Nämä 26 kuntaa omistavat Seinäjoen koulutuskuntayhtymän. (Koulutuskeskus Sedu 2009; Seinäjoen ammattikorkeakoulu 2008.) Toimialat Hyvinvointi Kauppa & Kulttuuri Maaseutu Rakentaminen Teollisuus KUVIO 2. Toimipaikkakaavio. Toimipaikkakaavioon on koottu kaikki tämän työn kirjoitushetkellä toiminnassa olevat yksiköt. Joillakin paikkakunnilla on monta toimipaikkaa. Toimipaikat on merkitty kuntien nimen alle sulkuihin. Seinäjoen ammattikorkeakoululla on yhteensä 13 toimipaikkaa ja Koulutuskeskus Sedulla on 14.

15 Seinäjoen ammattikorkeakoulu Seinäjoen ammattikorkeakoulu aloitti toimintansa Vuonna 1995 ammattikorkeakoulutoiminta vakinaistettiin ja ammattikorkeakoulun ylläpitäjäksi tuli kuntayhtymä. Seinäjoen ammattikorkeakoulu jakautuu viiteen toimialaan kuudella Etelä- Pohjanmaan paikkakunnalla. Nämä alat ovat: kulttuuri, liiketoiminta, maa- ja metsätalous, sosiaali- ja terveysala sekä tekniikka. Opetusyksiköissä tehdään myös tutkimus- ja kehittämistoimintaa sekä maksullista palvelutoimintaa. Kaikissa yksiköissä on korkeakoulukirjaston toimipiste. Vuonna 2011 nuorten tradenomikoulutus siirtyy Kauhavalta Seinäjoelle. Seinäjoen ammattikorkeakoulu on vahvasti mukana kansainvälisessä opiskelijavaihdossa. (Seinäjoen ammattikorkeakoulu 2008.) 2.3 Koulutuskeskus Sedu Seinäjoen palvelualojen oppilaitos muuttui tammikuussa 2005 Seinäjoen Koulutuskeskus Seduksi. Tammikuusta 2009 alkaen Koulutuskeskus Seduun liittyi kolme oppilaitosta Härmän ammatti-instituutti Lapualla, Kurikan ammattioppilaitos ja Ähtärin ammatti-instituutti. Koulutuskeskus Sedu jakautuu viiteen toimialaan seitsemällä paikkakunnalla. Nämä alat ovat: hyvinvointi, kauppa ja kulttuuri, maaseutu, rakentaminen sekä teollisuus. Jokaisella toimialalla on toimialajohtaja. Seinäjoen ammattikorkeakoulun tavoin Koulutuskeskus Sedu on mukana kansainvälisessä opiskelijavaihdossa. (Koulutuskeskus Sedu 2009.)

16 16 3 LÄHTÖTILANNE Tämä luku esittelee Seinäjoen koulutuskuntayhtymän tämän työn kirjoitusvaiheessa käytössä olevaa helpdesk-järjestelmää. Helpdesk-järjestelmä sisältää puhelinneuvonnan, hallintaohjelmat, etähallintaohjelman sekä verkkosivut ja vikailmoituslomakkeen. Seinäjoen koulutuskuntayhtymä on antanut helpdesk-järjestelmälleen nimeksi Jelppari. 3.1 Puhelinneuvonta Tämän työn alkaessa puhelinneuvonta sijaitsi Seinäjoen ammattikorkeakoulun Liiketalouden yksikössä Koulukadun toimipisteessä. Puhelinneuvontaa hoiti pääasiassa yksi päivystäjä. Päivystäjän ollessa varattuna, puhelimeen vastasi yksi Liiketalousyksikön kolmesta järjestelmänvalvojasta. Marraskuussa 2008 helpdeskjärjestelmän puhelinneuvonta siirrettiin Ammattikoulunkadulle Seinäjoen ammattikoulun viereen. Muuton jälkeen helpdesk-toimintaan lisättiin päivystäjän lisäksi harjoittelujaksolla olevia kolmannen vuoden datanomi ja tietotekniikan opiskelijoita. (Stenfors 2009.) 3.2 Helpdesk-järjestelmä Tämä kappale käsittelee helpdesk-järjestelmässä käytettäviä ohjelmia. Helpdeskhenkilöstö voi muokata Active Directoryssä olevien käyttäjätilien salasanoja ja postituslistoja. Käyttäjän henkilötietoja ei voi muokata Active Directoryn kantaan. Vain opintotoimistot voivat muokata olemassa olevia henkilötietoja Winha-järjestelmän kautta. Henkilötiedot luodaan automaattisesti ja ensisijainen tietokanta on Winhajärjestelmä. Active Directoryssa muokatut henkilötiedot korvautuvat Winhan tiedoilla, vaikka Winhassa oleva tieto on väärä. Koulutuskuntayhtymän järjestelmät päivittävät tietonsa tietyin väliajoin rekisteröidäkseen muutokset kaikkialla. Winhan tiedot ovat korkeammalla tasolla kuin Active Directoryn ja korvaavat näin Active Directoryyn tehdyt henkilötietomuutokset. (Stenfors 2008.)

17 17 Koulutuskuntayhtymän helpdesk-järjestelmä on rakennettu MS Sharepointin päälle. MS Sharepoint on web-pohjaisten tiedostojen hallintaan ja ylläpitämiseen tarkoitettu ohjelma. Helpdesk-näkymänä käytetään MS Outlookia. Liitteessä 1 on kuva Jelpparin näkymästä. Päänäkymässä on kaksi osiota, aloittamattomat tukipyynnöt ja työn alla olevat tukipyynnöt. Kummassakin osiossa näkyy tiketin numero eli tukipyynnön tunnus. Tukipyynnöistä näkyy ongelmakategoria, ongelman aihe, ongelman vakavuusaste ja oppilaitos, josta tukipyyntö tuli. Osiossa on myös tukipyynnön kirjaaja. Työn alla olevat tukipyynnöt ovat avoimina, kunnes niiden vastaanottaja muuttaa tilaksi ratkaistu. Helpdesk-näkymässä on myös linkit tarpeellisiin ohjeisiin, lomakkeisiin ja ratkaisuihin. (Kalliokoski 2007; Stenfors 2009.) Helpdesk-järjestelmän palveluihin kuuluu myös henkilökunnan kotitietokoneiden huolto. Etähallintaohjelmalla voidaan ratkaista yksinkertaisimmat asetusten muuttamiset. (Stenfors 2009.) Tämän työn alkaessa helpdesk-järjestelmällä on DameWare NT Utilities 6 - etähallintaohjelma. Ohjelma ei kuitenkaan kata kaikkia koulutuskuntayhtymän koneita. Tämän työn kirjoitushetkellä DameWare NT Utilities on käytössä Kirkkokadun, Törnäväntien ja Upankadun yksiköissä. DameWarella onnistuu tarvittavat etähallintatoiminnot. Tämän työn tarkoitus on arvioida etähallintaa ja mahdollisesti löytää parempi ohjelmaratkaisu. (Stenfors 2008; Stenfors 2009.)

18 18 KUVIO 3. Helpdesk-järjestelmän eri tukitavat. Tukialue muodostuu maantieteellisestä tai yksikkökohtaisesta sijainnista riippuen. Jokaisen yksikön toimipiste muodostaa oman tukialueen. Tukialueeseen kuuluu kyseisen toimipisteen laitteet ja sitä hoitavat toimipisteessä olevat järjestelmänvalvojat. Tapaus 1 on tapahtuma, jossa soittajan ongelma pystytään ratkaisemaan puhelimitse tai etähallinnalla. Kyseisen tukialueen järjestelmänvalvojat voivat työskennellä häiriöttä. Tapauksessa 2 ongelma on niin vaikea, että helpdesk-henkilöt eivät voi ratkaista sitä puhelimitse tai etähallinnalla. Tässä tapauksessa tukipyyntö välitetään kyseisen tukialueen järjestelmänvalvojille.

19 19 Tapauksessa 3 tukipyyntö on esitetty sähköpostitse tai vikailmoituslomakkeella. Mikäli helpdesk-henkilöstö ei osaa ratkaista ongelmaa se välitetään järjestelmänvalvojille. Vikailmoituslomakkeet ovat toimipistekohtaisia, esimerkiksi tulostimen mustekasetit ovat tyhjentyneet. Järjestelmänvalvojat voivat ottaa ongelmia ratkaistavaksi avoimista tukipyynnöistä. Ratkaistuaan tukipyynnön järjestelmänvalvoja kuittaa tukipyynnön ratkaistuksi sekä kirjaa ongelman ja ratkaisun helpdeskjärjestelmän ratkaisutietokantaan. Jokaisesta tukipyynnöstä ja tapauksesta kirjataan ongelmanratkaisu ratkaisukantaan. Helpdesk-henkilöt voivat etsiä ratkaisukannasta mahdollista ratkaisua esitettyyn tukipyyntöön. 3.3 Verkkosivut ja vikailmoituslomake Jelpparilla on yksinkertaiset verkkosivut. Sivut sisältävät linkin vikailmoituslomakkeeseen sekä ohjeita ja Jelpparin yhteystiedot. Tämän työn kirjoitushetkellä verkkosivut ja vikailmoituslomake ovat vain suomen kielellä. Tämän työn aikana esitetään verkkosivujen rakenne- ja sisältöehdotuksia. Nämä ehdotukset on kerätty seuraamalla muiden organisaatioiden helpdesk-sivustoja. Näistä sivuista on otettu parhaita puolia ja karsittu huonoja puolia. Jelpparilla on hyvä vikailmoituslomake, joka on sähköpostin jälkeen yleisin tukipyyntötapa. Seinäjoen koulutuskuntayhtymän vikailmoituslomakkeen näkymä on liitteessä 2. Vikailmoituslomake on siksi hyvä, että tukipyynnön esittäjä valitsee listasta ennalta määrätyistä arvoista oikeat tiedot. Tämän takia vain vähän jää tulkinnan varaan. Vikailmoituslomakkeessa valitaan ensin opintoaste Seinäjoen ammattikorkeakoulu tai Koulutuskeskus Sedu. Opintoasteen valinnan jälkeen valitaan oikea yksikkö ja toimipiste. Ongelman otsikko ja kuvaus ovat ainoita kohtia, johon on kirjoitettava vapaasti ongelman tiedot. Vikailmoituslomakkeeseen voi myös liittää kuvakaappauksen ongelmasta.

20 20 Kun vikailmoitus on tehty, tulee siitä kuittaus sähköpostiin. Kuittaukset ovat tärkeitä, sillä nämä vähentävät turhia tarkistussoittoja. Kuittaukset antavat tuenhakijalle tiedon, että pyyntö on vastaanotettu. Vikailmoituksen tekemisestä tuleva kuittaus on liitteessä 3. Kuittausviestissä on tiketin numero sekä linkki pyynnön seurantaan. Tiketti 714 tehtiin Seinäjoen ammattikorkeakoulun Tekniikan yksikössä koneesta, josta puuttui hiiri. Pyynnön seurannasta näkee, että pyynnön tila on ratkaistu ja uusi hiiri on viety koneelle. Tämän tukipyynnön seurannan ikkuna on liitteessä 4.

21 21 4 TIETOTURVA Etähallinnassa tietoturva on yhtä tärkeä, kuin missä tahansa tietokoneiden välisessä tiedonsiirrossa. Tämä luku käsittelee erilaisia suojausvaihtoehtoja, joita luvussa 5 olevat etähallintaohjelmat hyödyntävät. 4.1 Palomuuri Palomuurin päätehtävä on suojata koneita ja verkkoja hyökkäyksiltä ja ei-toivotulta liikenteeltä. Palomuurilla voidaan tarkoittaa erityyppisiä fyysisiä laitteita tai ohjelmistoja. Palomuurit jaetaan kolmeen perustyyppiin. Nämä tyypit ovat pakettisuodattimet, välityspalvelimet ja ohjelmistotason yhdyskäytävät. (Hakala ym. 2006, 187.) Fyysisiä laitteita ovat pakettisuodattimet ja välityspalvelimet. Pakettisuodattimet ovat laitteita, jotka hylkäävät tietoliikennettä lähde- ja kohdeosoitteiden sekä porttinumeroiden perusteella. Välityspalvelimet ovat laitteita, jotka avaavat yhteyden käyttäjän puolesta johonkin palveluun. Välityspalvelimiin on etukäteen määritetty mistä laitteista yhteyden voi muodostaa johonkin tiettyyn palveluun. Välityspalvelimen ongelma on, että se pitää yhteyden auki kunnes palvelun tarjoaja sulkee yhteyden. (Hakala ym. 2006, 187.) Ohjelmistotason palomuuri asennetaan tietokoneelle. Se on ohjelma, joka tutkii kaikki koneelle tulevat ja koneelta lähtevät tietopaketit. Ohjelmistopalomuuri toimii virustentorjuntaohjelman tavoin poikkeavan paketin havaitessaan. Poikkeavaa pakettia ei välitetä eteenpäin. Ohjelmistotason palomuuria voi pitää tehokkaimpana palomuurina. Ohjelmistotason palomuuri estää tehokkaasti tulevat ja lähtevät yhteydet. Etähallintaohjelman toiminta estyy, jos käyttäjä on kieltänyt yhteyden muodostamisen. Windows-käyttöjärjestelmissä on oletuksena Windows-palomuuri. Ohjelmistopalomuureja saa verkosta ilmaisena, kuten ZoneAlarm ja COMODO. (Hakala ym. 2006, )

22 Reititin Reititin on laite, jonka päätehtävänä on ohjata sille tulevat viestit oikeaan suuntaan kohdeosoitteiden verkkotunnusten perusteella. Toisin sanoen reititin luo reitin, jota pitkin viestit kulkevat. Reititin yhdistää myös eri verkot keskenään. Reitittimeen voidaan laittaa pääsylistoja sekä erilaisia eheydentarkistusfunktioita. Pääsylistojen avulla voidaan estää ei-haluttu liikenne osoitteiden tai porttien perusteella. (Ruohonen 2002, 58.) 4.3 VPN VPN (Virtual Private Network) luo virtuaalisen lähiverkon. Tämä luo alueen, jossa oikeasti eri verkoissa olevat koneet voivat kommunikoida, kuin olisivat samassa lähiverkossa. VPN-protokollan perusidea on tunneloida ja salata yhteys. Koska viestit kulkevat tunnelin läpi salattuna, on ulkopuolisen melkein mahdotonta saada viestiä auki. Yhteyden muodostamiseen käytetään kahta protokollaa, PPTP (Pointto-Point Tunneling Protocol) tai L2TP (Layer Two Tunneling Protocol). PPTPprotokolla on Microsoftin oma etäkäyttöprotokolla ja sisältää salauksen. PPTP käyttää Microsoft Point-to-Point Encryption -protokollaa salaukseen. L2TPprotokolla on tarkoitettu ainoastaan etähallintaan. L2TP ei sisällä salausta, vaan sen kanssa on käytettävä IPSec-protokollaa. Kumpikin PPTP- ja L2TP-protokolla käyttävät VPN-yhdyskäytäviä yhteyden luomiseen ja ylläpitämiseen. (Hakala ym. 2006, ; Kotilainen 2005; Mäntylahti 2002; Pakarinen 2005, 348; Ruohonen 2002, )

23 23 Vierailija Isäntä Internet VPN-tunneli VPN-yhdyskäytävä VPN-yhdyskäytävä KUVIO 4. VPN-tunneli. IPSec-protokolla. IPSec (IP Security) on salausprotokolla, jonka avulla tarkistetaan viestien eheys, varmistetaan lähettäjä ja salakirjoitetaan viesti. IPSecprotokollaa voidaan käyttää kahdella tavalla. Kuljetusmoodissa turvataan kahden osapuolen välinen yhteys. Tunnelimoodissa luodaan suojattu tunneli kahden osapuolen välille. IPSec-yhteyden osapuolena voi toimia tietokone tai IPSecyhdyskäytävä, joka voi olla reititin tai palomuuri. Kun IPSec-yhdyskäytävän kautta avataan yhteys toiseen verkkoon, käytetään tunnelimoodiyhteyttä kohteen IPSecyhdyskäytävään. Tämän jälkeen yhdyskäytävän kautta lähetetyt viestit suojataan yhteyden ajan. Viestit salataan DES- tai 3DES-salauksella. (Hakala ym. 2006, ; Ruohonen 2002, ) 4.4 HASH-funktiot HASH on funktio, jonka lähtöarvosta voidaan helposti laskea vastaus. Turvallisuus perustuu siihen, että vastauksesta on hyvin vaikea laskea lähtöarvoa. HASHfunktiota voidaan kutsua myös tiivistefunktioksi. Viestistä luodaan tiiviste, joka lähetetään viestin mukana. Vastaanotettaessa viestiä tarkistetaan vastaako tiiviste viestistä saatavaa tiivistettä. Vastaanottajan on helppo huomata, jos viestiä on muokattu. (Ruohonen 200, )

24 24 SHA HMAC. SHA HMAC yhdistää tiivistefunktion ja salaisen avaimen salauksen. SHA (Secure Hash Algorithm) tuottaa viestistä 160-, 256-, 384- tai 512-bittiä pitkän tiivisteen. Tämän jälkeen viestin loppuun lisätään 1 ja niin monta nollaa, että viesti on jaollinen 512-bitillä ja 512-bittisiin viesteihin lisätään nollia niin, että viestit ovat jaollisia 1024-bitillä. HMAC (keyed-hash Message Authentication Code) käyttää tiivisteen luomiseen vapaasti valittavaa HASH-funktiota ja salaista avainta. Valittu HASH-funktio liitetään HMAC-funktion nimeen. Näin saadaan esimerkiksi SHA HMAC. HMAC-funktio luo avaimen ja vertaa sitä HASH-funktion antamaan tiivisteeseen. Jos avain on pienempi kuin luotu tiiviste, avaimeen lisätään niin monta nollaa, että se on tiivisteen kanssa samankokoinen. Avaimen ollessa tiivistettä suurempi luodaan avaimesta tiiviste, jota käytetään avaimena. (Ruohonen 2002, ) 4.5 Salausalgoritmit Salakirjoitusalgoritmit ovat tapoja, joilla voidaan suojata tieto. Tietoverkot ovat täynnä henkilöitä, jotka haluavat varastaa tietoja tai tehdä ilkivaltaa. Salausalgoritmien avulla voidaan ehkäistä tietojen joutuminen vääriin käsiin. Tieto voidaan salata jo olemassa olevasta tiedosta tai tieto voidaan salata reaaliajassa sitä mukaa, kun tietoa luodaan. Reaaliaikaiseen salaukseen on käytettävä jonosalaajaa, joka on nopea algoritmi. Reaaliaikainen viestintä voi olla vaikka Chat-keskustelua. (Hakala ym. 2006, 380.) DES DES (Data Encryption Standard) on korvaus- ja virtasalaaja. DES käyttää 64-bitin lohkoja ja 56-bitin avainta. DES käyttää neljää erilaista salaustapaa. DES on jo vanhentunut, eikä ole enää täysin turvallinen. DES-algoritmin turvallisuutta parannetaan salakirjoittamalla viesti kolme kertaa. Tästä tulee nimi 3DES (myös Triple- DES). 3DES salaaminen kestää kauemmin, kuin pelkällä DES-algoritmilla salatessa. Taulukosta 1 näkyvät 3DES-algoritmin salaustavat. (Ruohonen 2002, 274.)

25 25 Taulukko 1. 3DES-algoritmin salaustapoja (Ruohonen 2002, 274.) Salaus Kuvaus DES-EEE3 Salaus (Avain 1 ) Salaus (Avain 2 ) Salaus (Avain 3 ) DES-EDE3 Salaus (Avain 1 ) Purku (Avain 2 ) Salaus (Avain 3 ) DES-EEE2 Salaus (Avain 1 ) Salaus (Avain 2 ) Salaus (Avain 1 ) DES-EDE2 Salaus (Avain 1 ) Purku (Avain 2 ) Salaus (Avain 1 ) AES AES (Advanced Encryption Standard) on tarkoitettu korvaamaan DES-algoritmi. AES käyttää Rijndael-algoritmia, joka on salaisen avaimen tulosalaaja. AES käyttää 128-, 192- tai 256-bittistä avainta ja tiivistettä. AES toimii myös tiivistefunktiona. AES järjestää viestin tiivisteen ja salakirjoitusavaimen omiin taulukkoihinsa. Näissä taulukoissa on neljä riviä, joiden sarakkeiden määrä saadaan jakamalla tiiviste tai avain 32-bitillä. Taulukko täytetään tiivisteen tai avaimen tavuilla sarake kerrallaan. AES salaa viestin useaan kertaan sarakkeiden lukumäärän perusteella sekä yhdellä ylimääräisellä kierroksella. Näin ollen neljä saraketta vastaa kymmentä salauskierrosta ja kuusi vastaa kahtatoista kierrosta. Tämän jälkeen jokaiselle salauskierrokselle luodaan oma kierrosavain. (Hakala ym. 2006, 382.) RSA RSA (Rivest, Shamir ja Adleman) salausalgoritmin nimi muodostuu sen kehittäjien sukunimistä Ronald L. Rivest, Adi Shamir ja Leonard Adleman. RSA käyttää julkisia avaimia salauksessa. Nämä avaimet ovat bittiä pitkiä avaimia. Mitä suurempi avain, sitä hitaampi ja turvallisempi se on käyttää. RSA-algoritmilla voidaan myös allekirjoittaa viesti. RSA-algoritmin avainparit luodaan käyttämällä kahta erittäin suurta alkulukua. Alkuluvut ovat kokonaislukuja, jotka ovat jaollisia vain yhdellä ja itsellään. Nämä kaksi lukua kerrotaan toisillaan ja saadaan ensimmäinen julkinen avain. Tämän jälkeen valitaan pariton luku, johon verrataan kahta edellistä lukua. Tämä pariton luku on julkisen ja salaisen avaimen toinen osa. Seu-

26 26 raavaksi lasketaan modulaarisaritmetiikan avulla salaisen avaimen toinen osa käyttämällä kahta alussa annettua alkulukua ja annettua paritonta lukua. Alla on avainten muodostamiseen käytettävä kaava. (RSA Laboratories 2009; Ruohonen 2002, 275.) (1) (Ruohonen 2002, 275.) RC4 RC4 on Ronald L. Rivestin RSA Security -yhtiölle suunnittelema symmetrinen jonosalaaja. Algoritmi salaa yhden tavun kerrallaan. Salaus perustuu vaihtelevan ja satunnaisen pituiseen salaiseen avaimeen. Algoritmi on nopea ja se on yleisesti käytössä verkkosivujen salauksessa. RSA Security on pyrkinyt salaamaan algoritmin yksityiskohdat. (RSA Laboratories 2009.) 4.6 Avaimenjakoprotokolla Avaimenjakoprotokollaa käytetään, kun käyttäjät haluavat lähettää salakirjoitettua tietoa toisilleen tai avata suojatun yhteyden. Aina yhteyttä avattaessa käyttäjät sopivat kumpaa avainsalausta käytetään. Julkisten avainten menetelmässä käyttäjät vaihtavat julkisia avaimiaan ja tarkistavat vastapuolen avainten sertifikaatit PKIjärjestelmästä. Salaisen avaimen menetelmässä käyttäjät sopivat avaimesta ilman

27 27 kolmatta osapuolta. Tähän voidaan käyttää avaimensopimisprotokollaa (Key Generation Protocol). Jos salainen avain on jo luotu, tarvitaan avaintenjakoprotokollaa (Key Transport Protocol). (Hakala ym. 2006, 387; Ruohonen 2002, 286.) Diffie-Hellman. Diffie-Hellman-protokollassa lähettäjä ja vastaanottaja sopivat salaisesta avaimesta lähettämällä toisilleen salaista tietoa. Protokollan turvallisuus perustuu diskreetin logaritmin ongelmaan. Käyttäjän halutessa sopia salaisesta avaimesta palvelimen kanssa on ensin valittava kaksi suurta lukua. Näiden lukujen on oltava vähintään 150 numeroa pitkiä, ja toisen luvun tulee olla alkuluku. Käyttäjä ja palvelin valitsevat myös oman salaisena pidettävän 150 numeroa pitkän luvun. Kumpikin laskee näistä oman luvun, jonka toinen osapuoli voi tarkistaa kaavasta. Ulkopuolisen on mahdoton päätellä salaista avainta. Protokollan turvallisuutta voi parantaa lisäämällä viestiin digitaalinen allekirjoitus. (Ruohonen 2002, 286.) 4.7 Digitaalinen allekirjoitus ja sertifikaatti Digitaalisen allekirjoituksen tarkoitus on varmistaa, että viesti on todellakin oikealta lähettäjältä. Digitaalisen allekirjoituksen avulla voidaan myös tarkistaa, ettei viestiä ole muokattu lähettämisen jälkeen. Tämä toteutetaan luomalla tiiviste, joka allekirjoitetaan ja lisätään viestin loppuun. Digitaaliseen allekirjoitukseen käytetään yleensä julkisen avaimen salakirjoitusalgoritmeja, kuten RSA-algoritmia. Tiiviste allekirjoitetaan salaisella avaimella ja puretaan allekirjoittajan julkisella avaimella. Näin kuka tahansa, jolla on allekirjoittajan julkinen avain, voi varmistaa ettei viestiä ole muutettu. Tarkistus tapahtuu purkamalla salakirjoitetun viestin mukana tullut tiiviste ja vertaamalla sitä viestistä itse luotuun tiivisteeseen. Jos tiivisteet ovat erilaiset, viestiä on muokattu. Viestiin voidaan liittää myös allekirjoittajan sertifikaatti. Sertifikaatin avulla voidaan selvittää kenelle tietty julkinen avain kuuluu. Sertifikaatti on kolmannen osapuolen myöntämä sähköinen henkilöllisyystodistus. Sertifikaatista saadaan selville myöntäjän nimi ja digitaalinen allekirjoitus, voimassaoloaika, omistajan nimi ja julkinen avain. Lähettäjän henkilöllisyys voidaan tarkistaa sertifikaatin avulla, kysymällä sertifikaatin myöntäjältä onko sertifikaatti aito. Sertifikaatti

28 28 voidaan myöntää myös palvelimille tai muihin kohteisiin, jotka täytyy tunnistaa luotettavasti. Sertifikaattien käsittelyyn käytetään PKI-järjestelmää (Public Key Infrastructure), joka sisältää luotettavan osapuolen eli varmentajan (CA, Certificate Authority). (Ruohonen 2002, 266.)

29 29 5 ETÄHALLINTAOHJELMAT Etähallintaohjelmistoja on monenlaisia. Tekstipohjaisesta Telnet-käyttöliittymästä graafiseen VNC-käyttöliittymään. Osa ohjelmista on tarkoitettu vain Windows- tai Linux-ympäristöön. Suurin osa on kuitenkin nykyään alustariippumattomia, ja niillä voi hallita Windows-koneelta Linux-konetta. Tässä työssä tarkastellaan kolmen yrityksen etähallintaohjelmia. 5.1 NetOp Remote Control ja NetOp On Demand NetOp-yrityksellä on kaksi erilaista etähallintaohjelmaa. NetOp Remote Control on laaja kokonaisuus, johon kuuluu etähallinnan lisäksi tiedonsiirto- sekä Chatkeskustelumahdollisuus. Isäntäkoneeseen on asennettava isäntäohjelma, johon helpdesk-järjestelmän vierailijaohjelma ottaa yhteyden. NetOp Remote Controlin yhteyden salaaminen on toteutettu 256-bitin AES-salauksella, 256-bitin SHA HMAC -eheystarkistuksella ja 2048-bitin Diffie-Hellman-avaimenvaihdolla. Net Op Remote Control tunnistaa käyttäjän RSA-SecurID-, hakemistopalvelu- sekä Windowsin toimialue -palvelinten avulla. Lisäosana ohjelmaan voi ostaa Gatewaymoduulin. Tämä moduuli luo reitin isäntä- ja vierailijakoneiden välille ja sallii yhteydet palomuurin takana oleviin koneisiin. Muita lisäosia ovat Name Server -moduuli sekä Security Server -moduuli. Name Server -moduuli muuttaa rekisteröidyt NetOp-nimet IP-osoitteiksi. Tämä helpottaa Internet-liikenteen sallimisen isäntä- ja vierailijakoneiden välillä. Security Server -moduuli luo paikan, johon voi turvallisesti keskittää turvatunnistuksen, valtuuksien varmentamisen sekä tapahtumien kirjaamisen. Nämä tallennetaan MS SQL-, MS Access-, Oracle- tai DB2-tietokantaan. Ohjelma toimii seuraavilla käyttöjärjestelmillä: Windows, Linux, Mac OS X, Solaris ja OS/2. Ohjelman lisenssi muodostuu isäntäohjelmien määrän mukaan. (NetOp 2008.) NetOp On Demand -ohjelma on kevennetty versio NetOp Remote Controlista. Net- Op On Demand sisältää etähallinnan lisäksi tiedonsiirto- sekä Chatkeskustelumahdollisuudet. NetOp On Demand käyttää NetOp Remote Controlin

30 30 tavoin yhteyden salaamiseen 256-bitin AES-salausta, 256-bitin SHA HMAC - eheystarkistusta sekä 2048-bitin Diffie-Hellman-avainvaihtoa. Suurin ero NetOp Remote Controlin ja NetOp On Demandin välillä on se, että jälkimmäinen on selainpohjainen. Tämä tarkoittaa sitä, että isäntäkoneella ei tarvitse olla isäntäohjelmaa asennettuna. Isäntäohjelma käynnistetään väliaikaisesta tiedostosta, eikä isäntäkoneelle asenneta mitään tiedostoa. Vierailijaohjelma voi ottaa yhteyden tähän ohjelmaan käyttämällä samaa porttia, jota tavallinen selain käyttää. Koska NetOp On Demand käyttää samaa porttia selaimen kanssa, ei palomuurin tai NAT-protokollan asetuksia tarvitse muuttaa. Palomuuri sallii oletuksena HTTPportin liikenteen. NetOp On Demand on yhteensopiva NetOp Remote Controlin ja sen moduulien kanssa. Ohjelma toimii vain Windows-käyttöjärjestelmien kanssa. Ohjelman lisenssi muodostuu vierailijaohjelmien määrän mukaan. (NetOp 2008.) 5.2 DameWare NT Utilities 6 ja DameWare Mini Remote Control NetOpin tapaan DameWarella on kaksi erilaista etähallintaohjelmaa. Dameware NT Utilities 6 sisältää etähallinnan lisäksi yhteensopivuuden Active Directoryn kanssa. DameWare NT Utilities 6 avulla voidaan näin hallita toimialueita, käyttäjiä sekä tietokoneita. Tietokoneet voidaan myös sammuttaa ja käynnistää etähallinnan avulla. Isäntäohjelma on asennettava isäntäkoneille. DameWare NT Utilities 6 -ohjelman tietoliikenteen salauksessa käytetään RSA-avainpareja, 192-bitin 3DES-, 128-bitin RC4- tai 256-bitin AES-salausta. VPN-protokollan käyttö turvalliseen tiedonsiirtoon on mahdollista. Ohjelma toimii vain Windowskäyttöjärjestelmien kanssa. Ohjelman lisenssi muodostuu vierailijaohjelmien määrän mukaan. (Bonvillain 2009; DameWare 2009.) DameWare Mini Remote Control on selainpohjainen etähallintaohjelma, joka sisältyy DameWare NT Utilities 6 -ohjelmistoon. Palomuurin ja NAT-protokollan asetuksia ei tarvitse erikseen muuttaa. Ohjelmaa ei tarvitse asentaa koneelle, vaan se käynnistetään suoraan ohjelman kuvakkeesta. DameWare Mini Remote Control käyttää salaukseen julkisia avaimia. On myös mahdollista käyttää salaukseen älykorttia ja PIN-numeroa. Ohjelma toimii vain Windows-käyttöjärjestelmissä. Mikäli

31 31 tarvitaan vain selainpohjaista etähallintaohjelmaa, voidaan DameWare Mini Remote Control hankkia erikseen. Ohjelman lisenssi muodostuu DameWare NT Utilitiesista irrallaan hankittuna vierailijaohjelmien määrän mukaan. (Bonvillain 2009; DameWare 2009.) 5.3 TeamViewer TeamViewer on täysin selainpohjainen etähallintaohjelma, joka tukee myös tiedonsiirtoa. TeamViewer käynnistetään suoraan ohjelman kuvakkeesta, eikä minkäänlaista ohjelman asennusta tapahdu. Ohjelma käyttää samaa porttia selaimen kanssa, joten se päästetään palomuurin ja NAT-protokollan läpi. Salaukseen TeamViewer käyttää 256-bitin AES-salausta ja 1024-bitin RSA-avainpareja. TeamViewer voi myös käyttää VPN-protokollaa turvallisen yhteyden luomiseksi. Ilmaisversio on vain Windows-käyttöjärjestelmille. Kaupallisissa versioissa tuetaan Windows- ja Mac-käyttöjärjestelmiä. Ohjelma on ilmainen ei-kaupalliseen käyttöön. TeamViewer Premium paketin lisenssi maksetaan yhdestä vierailijaohjelmasta, jonka voi asentaa rajattomaan määrään vierailijakoneita. (TeamViewer 2009.) KUVIO 5. Isäntäohjelman yhteydenluonti-ikkuna. (TeamViewer 2009.) TeamViewerin isäntäohjelman käynnistyessä ohjelma luo yhteystunnuksen ja salasanan. Isäntäkoneella oleva henkilö kertoo nämä kaksi numeroa helpdesk-

32 32 henkilölle. Näiden tunnusten avulla luodaan yhteys koneiden välille. TeamViewerin isäntäohjelmaan voi myös lisätä oman helpdesk-järjestelmän logon. (TeamViewer 2009.) 5.4 Vertailu NetOp Remote Control on ainoa vertailun ohjelma, jolla on yhteyden muodostamiseen tarkoitettu apu-moduuli. Tämän Gateway-moduulin avulla voidaan yhdistää vierailija- ja isäntäohjelma palomuurien ja reitittimien taakse. Muiden vertailun ohjelmien asetukset on laitettava kohdilleen ja sallittava palomuureissa sekä reitittimissä. NetOp On Demand, DameWare Mini Remote Control sekä TeamViewer yhdistävät HTTP-portteja käyttämällä. HTTP-portin kautta yhdistäminen onnistuu aina palomuurista tai reitittimistä huolimatta. Kaikki vertailussa olevat ohjelmat hyödyntävät laajaa salausalgoritmien ja - funktioiden valikoimaa. NetOp Remote Control ja NetOp On Demand voivat hyödyntää Security Server -moduulin tuomia tunnistus- ja varmennustoimintoja. Net Op Remote Control tunnistaa käyttäjän RSA-SecurID-, hakemistopalvelu- sekä Windowsin toimialue -palvelinten avulla. NetOp-ohjelmat sisältävät ainoina mahdollisuuden SHA HMAC -eheystarkistukseen ja Diffie-Hellman-avaimenvaihtoprotokollaan. Ohjelmat ovat selkeitä ja helppokäyttöisiä, koska jokainen vertailun ohjelma on graafinen. Ohjelmat on helppo omaksua ja näyttävät hallittavan koneen näytön erillisessä ikkunassa. NetOp Remote Control- ja DameWare NT Utilities 6 - ohjelmat on asennettava isäntäkoneille. Kummallekin ohjelmalle on asetettava oikeat asetukset, jotta yhteys voidaan muodostaa. NetOp On Demand, DameWare Mini Remote Control ja TeamViewer käynnistetään ohjelman kuvakkeesta, eikä mitään asetuksia tarvitse muuttaa. Tämä vaatii sen, että isäntäkoneella on henkilö avaamassa yhteyden.

33 33 Kaikki vertailun ohjelmat tukevat Windows-käyttöjärjestelmiä. TeamViewer tukee myös MAC-käyttöjärjestelmiä. NetOp Remote Control tukee Windowskäyttöjärjestelmien lisäksi MAC-, Solaris- ja OS/2-käyttöjärjestelmiä. Seinäjoen koulutuskuntayhtymän koneissa on suurimmaksi osaksi Windows-käyttöjärjestelmä. Tärkein käyttöjärjestelmätuki on Windows-alustan tuki. Henkilökunnan kotikoneet ovat suurella todennäköisyydellä Windows-pohjaisia. Voidaan olettaa, että Linux-käyttöjärjestelmää käyttävät henkilöt hallitsevat käyttöjärjestelmän asetukset vähintään kohtalaisesti. Linux-käyttäjien tukipyynnöt koskevatkin luultavasti koulun palvelimilla olevia järjestelmiä. Selainpohjaiset etähallintaohjelmat toimivat parhaiten kannettavien laitteiden kanssa. Tämä siksi, että selainpohjaiset eivät tarvitse asetusmuutoksia ja toimivat heti ohjelman auetessa. Muissa asennettavissa ohjelmissa on etähallintaohjelman asetukset muutettava sopiviksi. Tästä tulee ongelmia yleiseen langattomaan verkkoon liityttäessä. Yleiseen langattomaan verkkoon liityttäessä DHCP-palvelin antaa ensimmäisen vapaan IP-osoitteen koneelle. Kannettavan käyttäjän on katsottava saatu IP-osoite, jonka perusteella vierailijaohjelma löytää koneen. IPosoitteen löytäminen nopeasti ei välttämättä onnistu kaikilta tukipyynnön esittäjiltä. IP-osoitteen löytyessä on mahdollista, että isäntä-ohjelman asetuksia täytyy muuttaa. Puhelimen välityksellä ohjattuun ohjelman asetusten muuttamiseen kuluneen ajan olisi voinut käyttää alkuperäisen ongelman ratkaisuun. Selainpohjainen etähallintaohjelma on helpoin ratkaisu isäntä- ja vierailijaosapuolelle. NetOp Remote Controlin lisenssien hinta muodostuu isäntäohjelmien mukaan. Seinäjoen koulutuskuntayhtymän koneiden määrä on niin suuri, että hinta nousee liian korkeaksi. NetOp On Demandin lisenssien hinta muodostuu vierailijaohjelmien mukaan. NetOp On Demand lisenssien hinta vierailijaohjelmaa kohden on kuitenkin todella kallis. NetOp-moduulit tuovat hintaan myös oman osansa. Ne eivät ole pakollisia, mutta auttavat tietoturvassa ja yhteyden muodostuksessa. Dame- Waren ohjelmien lisenssit muodostuvat vierailijaohjelmien mukaan, ja hinta vierailijaohjelmaa kohden on kohtuullinen. TeamViewer on ilmainen ohjelma. Team- Viewer Premium -ohjelman hinta muodostuu yhdestä vierailijaohjelmasta, jonka voi asentaa rajattomaan määrään vierailijakoneita.

34 34 Näistä vertailun ohjelmista parhaimmaksi nousee DameWare NT Utilities 6. Se on helppokäyttöinen ja sen tietoturvaratkaisut ovat hyvät. DameWare NT Utilities 6 toimii kaikilla Windowsin versioilla. DameWare NT Utilities 6 on myös kustannuksiltaan järkevin vaihtoehto. Sillä lisenssien hinnat muodostuvat vierailijaohjelmien määrän mukaan. Vierailijakoneita on huomattavasti vähemmän kuin isäntäkoneita. Helpdesk-järjestelmään kannattaa ottaa mukaan myös TeamViewer. TeamViewer on ilmainen ja toimii selaimen kautta. TeamViewerin avulla voidaan helposti auttaa henkilökunnan kotikoneongelmissa tai kannettavien kanssa tapahtuvien ongelmien ratkaisussa.

35 35 6 TOIMINTARATKAISUT Tähän lukuun on koottu asioita, jotka on otettava huomioon helpdesk-järjestelmää, verkkosivuja sekä etähallintaa kehitettäessä. Luku sisältää esimerkkejä helpdeskjärjestelmän toiminnan seuraamisesta. 6.1 Helpdesk Helpdesk-sanalle on vaikea löytää järkevää käännöstä. Tämän takia helpdesk on omaksuttu suomen kieleenkin sellaisenaan. Helpdesk on alun pitäen tarkoittanut paikkaa, josta asiakas saa neuvoja palveluun liittyvissä pulmatilanteissa. Tietokoneiden yhteydessä puhuttaessa helpdesk tarkoittaa paikkaa, jossa on verkkosivut, sähköpostiosoite, mahdollinen vikailmoituslomake, puhelinkeskus sekä usein tietokoneen etähallintamahdollisuus. Helpdesk-järjestelmän tehtävänä on vähentää kehittäjien ja ylläpitäjien työkuormaa. Helpdesk-henkilöstö ei voi tietenkään tietää ratkaisuja kaikkiin ongelmiin, tällöin välitetään tukipyyntö järjestelmänvalvojille. (Roos 1996, 5-6.) Helpdesk-henkilöstö pystyy ratkaisemaan noin % tukipyynnöistä itse. Loput helpdesk-henkilöstö välittää järjestelmänvalvojille. Ongelman käsittelyssä on kaksi osaa. Nämä osat ovat ongelman ratkaisu ja ongelman hallinta. Ongelman ratkaisu kiertää tai ratkaisee ongelman yhden kerran loppukäyttäjän puolelta. Tämä ei kuitenkaan estä ongelmaa toistumasta. Ongelman hallinta paikantaa ongelmien perimmäisen syyn ja korjaa ongelman. Ongelmana voi olla ohjeessa esiintyvä virhe. Ongelman ratkaisussa kerrotaan tukipyynnön esittäjälle virheestä ja annetaan oikeat ohjeet. Seuraavalla kerralla samasta ongelmasta esitetty tukipyyntö voidaan ratkaista nopeasti. Ongelman hallinta korjaa ohjeessa olevan virheen, eikä ongelmasta tule enää tukipyyntöjä. (Roos 1996, ) Tukipyyntöjen priorisointi on tärkeää helpdesk-järjestelmän toiminnassa. Tämä on erittäin tärkeää silloin, kun avoimena on useita tukipyyntöjä. Helpdesk-henkilöstö ratkaisee ensin suuren prioriteetin omaavat ongelmat ja vasta sitten keskitason

36 36 ongelmat. Kauan avoimena ollut kriittinen ongelma nousee muita tärkeämmäksi. (Roos 1996, ) Toimiakseen tehokkaasti helpdesk-henkilöt tarvitsevat hyvät yhteydet muihin toimipisteisiin. Helpdesk ei toimi yksinään, vaan se tarvitsee ongelmien ratkaisussa myös järjestelmänvalvojia. Helpdesk-henkilöstön on saatava tieto kaikista muutoksista ja uusista ohjelmista, joita toimipisteisiin on suunnitteilla. Muutoksista on saatava tieto siksi, että helpdesk-henkilöstö osaa varautua mahdollisiin muutoksien aiheuttamiin tukipyyntöihin. (Roos 1996, 72; Sun 2008.) Helpdesk-järjestelmän perusta on hyvä tavoitettavuus. Puhelinkeskus on koko helpdesk-järjestelmän tukiranka. Puhelimen kautta tulevat tukipyynnöt ovat yleensä kiireisiä ja vaativat nopeaa ongelmanratkaisua. Toinen tärkeä asia on kirjaaminen. Kirjaamisen avulla voidaan ratkaista ongelmat, jotka ovat yleisiä. Ratkaisutietokannasta on nopeampaa löytää jo valmis ratkaisu, kuin aloittaa ongelman ratkaiseminen alkutekijöistä. Helpdesk-järjestelmän yleinen toimintaperiaate on, että kaikki yhteydenotot kirjataan. Tukipyyntö jää avoimeksi, kunnes se on ratkaistu. Ratkaisu kirjataan samalla, kun tukipyyntö suljetaan. Tukipyynnön muutokset ja epäonnistuneet ratkaisut on myös kirjattava. Näin toinen henkilö pystyy jatkamaan ratkaisemista, koska hän tietää miten tukipyyntöä on yritetty ratkaista. (Roos 1996.) Kirjaamisella on kolme tärkeää tehtävää. Nämä ovat yhteyden hallinta, toistuvien ongelmien ja trendien tunnistus sekä helpdesk-järjestelmän toiminnan seuraaminen. Kirjauksessa on oltava vähintään päiväys, tukipyytäjän yhteystiedot sekä ongelman kuvaus ja ratkaisu. Pitkällä aikavälillä kirjausjärjestelmästä tehdään kausiraportteja, joissa näkyvät toistuvat ongelmat, yhteydenottotavat sekä eniten tukipyyntöjä lähettävät yksiköt. Näistä kirjauksista tehdään kaavioita ja taulukoita. Näiden avulla voidaan selvittää, mistä tulee eniten kuormaa ja mitä asioita täytyy parantaa. Seuraavaksi on Jelpparin tilastoja helpdesk-järjestelmän tapahtumista. (Roos 1996; Timonen 2002.)

37 37 KUVIO 6. Tukipyynnöt vuonna (Stenfors 2009.) Seinäjoen ammattikorkeakoulun ja Koulutuskeskus Sedun lukuvuosi alkaa keskimäärin elokuun lopussa ja syyskuun alussa. Kuviosta näkee, että elo-syyskuussa on tukipyyntöpiikki. Tästä piikistä voidaan päätellä, että oppilaat ovat mahdollisesti loman aikana unohtaneet käyttäjätunnuksensa tai salasanansa. Tämän työn tekijä huomioi, että koulun alkaessa käyttäjätunnus- ja salasanaongelmat kuormittavat järjestelmänvalvojia valtavasti. Salasana voi olla myös vanhentunut, sillä salasana täytyy uusia 180 päivän välein. Salasanat vanhentuvat usein kesäaikana ja koulun alkaessa ilmenee käyttäjätunnusongelmia. Kesän aikana myös päivitetään koulujen koneita ja uudet ohjelmat ja laitteet voivat aiheuttaa ongelmia. Uusilla opiskelijoilla voi ilmetä ongelmia uuteen järjestelmään tutustuttaessa.

38 38 KUVIO 7. Tukipyynnöt ongelmakategorioiden mukaan. (Stenfors 2009.) Laitteisto-ongelmien, kuten tulostimien ja tietokoneiden lisäksi ohjelmisto- ja webpalvelu-ongelmat tuottavat paljon tukipyyntöjä. Helpdesk-järjestelmän verkkosivuilla on siksi tärkeää olla ohjeet ohjelmien ja web-palveluiden käyttämiseen. Tietokone- ja tulostinongelmat ovat suuremmaksi osaksi niiden yksiköiden järjestelmänvalvojien tehtävänä. Helpdesk-palvelun sijaitessa yhdessä paikassa on tukipyyntö siirrettävä vastaavalle atk-tukialueelle. Useimmat tietokoneongelmat vaativat fyysistä paikalla oloa. Tulostimien mustekasetit ja paperitukokset on hoidettava paikan päällä. Käyttäjätilejä koskevat ongelmat ovat melkein jokapäiväisiä. Helpdesk voi vaihtaa soittajan salasanan Active Directoryn kautta, mutta salasanan vaihtamiseen on oltava monta eri tapaa. Seinäjoen koulutuskuntayhtymällä salasanan vaihtamiseen käytettävät mahdollisuudet ovat helpdesk-henkilön kautta, tekstiviestillä, yksikön tietokoneelle kirjautuessa sekä sähköpostin asetuksista.

39 39 KUVIO 8. Tukipyynnöt Seinäjoen ammattikorkeakoulun yksiköistä. (Stenfors 2009.) Eniten tukipyyntöjä tulee tekniikan ja liiketoiminnan toimipisteistä. Näissä toimipisteissä käytetään tietokoneita päivittäin ja tietokoneet ovat olennaisia opetuksessa. KUVIO 9. Yhteydenottotavat helpdesk-järjestelmään. (Stenfors 2009.) Yhteydenottotavoista suotavimmat ovat vikailmoituslomake ja sähköposti. Vikailmoituslomakkeita ja sähköposteja voidaan ratkoa tärkeysjärjestyksen mukaan.

40 40 Ongelmasta saa parhaiten selvää vikailmoituslomakkeesta, koska kohdat on täytettävä valmiiksi määrätyillä arvoilla. Puhelinneuvonta on vaikeaa, koska puhelimen kautta on hyvin vaikea neuvoa tietokoneongelmien ratkaisuja. Jelpparin yhteydenottotavat ovat oikein jakautuneet. Jelpparin puhelut ovat vain noin 6 prosenttia yhteydenottotavoista. Työn tavoite on löytää tapa, jolla vähentää yksinkertaisimpien ongelmien tuloa järjestelmään. Verkkosivut on pyrittävä tekemään niin, että niistä löytää yleisimmät ongelmanratkaisut ja neuvot. (Rollins 2008.) 6.2 Verkkosivut Verkkosivut ovat tärkeä osa helpdesk-järjestelmää. Verkkosivujen kautta käyttäjät löytävät helpdesk-järjestelmän yhteystiedot, vikailmoituslomakkeen, käyttöohjeet ja usein kysytyt kysymykset. Näiden avulla voidaan karsia yksinkertaisimpien ja itse ratkaistavien tukipyyntöjen tulo helpdesk-järjestelmään. Helpdesk-järjestelmän verkkosivujen on oltava selkeät ja ohjeiden on löydyttävä helposti. Monet sivuja selaavat ovat valmiiksi turhautuneita sekä mahdollisesti liian hätäisiä löytääkseen ratkaisun ongelmaansa. Moni helpdesk-sivu on tehty liian hienoksi ja ne ovat täynnä ominaisuuksia, jotka näyttävät hienoilta. Nämä tekevät sivuista vaikeaselkoisia. Sivujen tärkeimmät ominaisuudet ovat yhteystiedot, usein kysytyt kysymykset, käyttöohjeet sekä vikailmoituslomakkeet. Yhteystietojen on oltava näkyvissä jokaisella sivulla. Käyttöohjeissa on oltava kuvia tapahtumista, sillä pelkkiä tekstiohjeita on vaikea seurata. (Shipengrover 2000.)

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Visma asiakaspalvelu Tukipyyntöjen lähettäminen

Visma asiakaspalvelu Tukipyyntöjen lähettäminen Visma asiakaspalvelu Tukipyyntöjen lähettäminen 2 Sisällys 1 Tukipyyntöjen käsittely... 3 1.1 Tukipalvelun sisältö... 3 1.2 Tukipyynnön lähettäminen... 3 1.3 Kuvan lisääminen tukipyyntöön... 4 2 Etähallintatyökalut...

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Tikon ostolaskujen käsittely

Tikon ostolaskujen käsittely Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Tikon ostolaskujen käsittely

Tikon ostolaskujen käsittely Toukokuu 2014 1 (8) Toukokuu 2014 2 (8) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen aktivointi... 5 6. Eräajot

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas Sivu 1/5 Kytkentäopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 8 Windows 7 SP1 Windows 7 Windows Server 2008

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön Microsoft Outlook Web Access Pikaohje sähköpostin peruskäyttöön 1 Käyttö työpaikalla (Hallinto-verkossa) Käynnistetään sähköposti Työpöydällä olevasta Faiposti-pikakuvakkeesta (hiirellä kaksoisklikkaamalla).

Lisätiedot

Visma sovellustuki Tukipyyntöjen lähettäminen

Visma sovellustuki Tukipyyntöjen lähettäminen Visma sovellustuki Tukipyyntöjen lähettäminen 2 Sisällys 1 Tukipyyntöjen käsittely... 3 1.1 Tukipalvelun sisältö... 3 1.2 Tukipyynnön lähettäminen... 3 1.3 Kuvan lisääminen tukipyyntöön... 4 2 Etähallintatyökalut...

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

eduroamin käyttöohje Windows

eduroamin käyttöohje Windows eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös

Lisätiedot

Vianova Systems Finland Oy:n Novapoint käytön tuki

Vianova Systems Finland Oy:n Novapoint käytön tuki Vianova Systems Finland Oy:n Novapoint käytön tuki Yleistä Vianova Systems Finland Oy:n Novapoint ylläpitosopimus sisältää ohjelmiston käytön tukipalvelun. Asiakas on oikeutettu saamaan kohtuullisessa

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa

OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa Wilman hakemukset ja muut lomakkeet EIVÄT NÄY mobiililaitteisiin asennettavissa Wilma-sovelluksissa. Huoltajan tulee siis käyttää

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Visma Nova. Visma Nova ASP käyttö ja ohjeet Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai

Lisätiedot

Salatun sähköpostipalvelun käyttöohje

Salatun sähköpostipalvelun käyttöohje Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa

Lisätiedot

Tervetuloa ecraft Service Deskiin

Tervetuloa ecraft Service Deskiin Tervetuloa ecraft Service Deskiin Tervetuloa käyttämään ecraftin asiakkaiden Service Desk -palvelua! Yhteystiedot Voit olla yhteydessä meihin sähköpostitse, puhelimitse tai asiakasportaalin kautta. Sähköposti

Lisätiedot

Mikä on WordPress? itse ylläpidettävä (self-hosted) WordPress.com: ilmainen 3. osapuolen ylläpitämä pilvipalvelu (Cloud-hosted)

Mikä on WordPress? itse ylläpidettävä (self-hosted) WordPress.com: ilmainen 3. osapuolen ylläpitämä pilvipalvelu (Cloud-hosted) WordPress.com Mikä on WordPress? Tällä hetkellä maailman suosituin ns. julkaisujärjestelmä (CMS) Rakennettu blogialustaksi, nykyään myös muussa käytössä ilmainen ns. avoimen lähdekoodin julkaisujärjestelmä

Lisätiedot

Festum Asiakastuki - Ohje

Festum Asiakastuki - Ohje Festum Asiakastuki - Ohje Nimi: Omistaja: Festum Asiakastuki - Ohje Festum Software Oy Versio: 2.0 Luotu/päivitetty: 20.6.2016 i Festum Asiakastuki - Ohje Sisällysluettelo 1 Asiakastuki... 3 2 Palvelupyynnön

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Rekisteri- ja tietosuojaseloste

Rekisteri- ja tietosuojaseloste Rekisteri- ja tietosuojaseloste TÄMÄ ON CORELLIA HELSINKI OY:N HENKILÖTIETOLAIN (10 JA 24 ) JA EU:N YLEISEN TIETOSUOJA-ASETUKSEN (GDPR) MUKAINEN REKISTERI- JA TIETOSUOJASELOSTE. LAADITTU 14.5.2018. VIIMEISIN

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

SÄHKÖPOSTIN SALAUSPALVELU

SÄHKÖPOSTIN SALAUSPALVELU ------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan

Lisätiedot

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0 1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

3. Laajakaistaliittymän asetukset / Windows XP

3. Laajakaistaliittymän asetukset / Windows XP 3. Laajakaistaliittymän asetukset / Windows XP 3.1 Laajakaistaliittymän asetusten tarkistus / Windows XP Seuraavien ohjeiden avulla tarkistat Windows XP -käyttöjärjestelmien asetukset ja luot Internet-yhteyden.

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Verkkoposti selkokielellä

Verkkoposti selkokielellä Petri Ilmonen Verkkoposti selkokielellä Tekijä ja Oppimateriaalikeskus Opike, FAIDD, 2009 Selkokielinen käsikirjoitus: Petri Ilmonen Selkokielen tarkistus: Ari Sainio Kustannustoimitus: Petri Ilmonen Kansikuva

Lisätiedot

Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.

Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen. Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,

Lisätiedot

TW-EAV510AC-LTE OpenVPN ohjeistus

TW-EAV510AC-LTE OpenVPN ohjeistus TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli

Lisätiedot

Sähköpostitilin käyttöönotto

Sähköpostitilin käyttöönotto Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Työsähköpostin sisällön siirto uuteen postijärjestelmään Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS Esimerkki 1: L2TP- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille Esimerkki 2: L2TP- yhteys TW- EAV510/TW- EAV510 AC ja Windows 8/8.1 koneen välillä Esimerkki

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

Articles... 3 Käyttäjähallinnon kuvaus... 4 Unohtunut salasana... 6 Tunnusten käyttöönotto... 7 Ohjeita... 8

Articles... 3 Käyttäjähallinnon kuvaus... 4 Unohtunut salasana... 6 Tunnusten käyttöönotto... 7 Ohjeita... 8 KÄYTTÄJÄTUNNUKSET Table of Contents Articles... 3 Käyttäjähallinnon kuvaus... 4 Unohtunut salasana... 6 Tunnusten käyttöönotto... 7 Ohjeita... 8 Articles Page 3 Käyttäjähallinnon kuvaus 1. Käyttäjätietokanta

Lisätiedot

ProNetti -sähköpostijärjestelmä

ProNetti -sähköpostijärjestelmä Sivu 1(6) käyttöohje ProNetti -sähköpostijärjestelmä Protacon Solutions Oy:n tarjoamassa sähköpostijärjestelmässä sähköposteja voidaan lukea ja lähettää käyttämällä esimerkiksi Thunderbird tai Microsoft

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Ohje sähköiseen osallistumiseen

Ohje sähköiseen osallistumiseen Ohje sähköiseen osallistumiseen Kepan kevätkokouksessa käytetään Adobe Connect -sovellusta, joka mahdollistaa sähköisen osallistumisen kokouksiin. Kokoukseen osallistutaan henkilökohtaisella Adobe Connect

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Toukokuu 2013 1 (10) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Päivitysohje Copyright Aditro 2013 Toukokuu 2013 2 (10) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten

Lisätiedot

Yleinen ohjeistus Windows tehtävään

Yleinen ohjeistus Windows tehtävään Yleinen ohjeistus tehtävään Yleiset ohjeet: Jollei muuten ohjeisteta, käytä aina salasanana Qwerty7 Tämä salasana on myös käyttäjän salasana valmiiksi asennetuissa palvelimissa, ellei muuta mainita. Palvelimien

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

opiskelijan ohje - kirjautuminen

opiskelijan ohje - kirjautuminen opiskelijan ohje - kirjautuminen estudio on Edupolin kehittämä e-oppimisympäristö koulutusryhmän verkkoalustana perinteisen luokkaopetuksen tukena. etäopiskelussa ja -opetuksessa kotoa tai työpaikalta.

Lisätiedot

Tiedostojen toimittaminen FINASiin 1(7)

Tiedostojen toimittaminen FINASiin 1(7) Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan

Lisätiedot

ASTERI OSTORESKONTRA

ASTERI OSTORESKONTRA ASTERI OSTORESKONTRA WINDOWS-OHJELMA Vuosipäivitys 11.9.2003 Atsoft Oy Mäkinen Malminkaari 21 B Keskus (09) 350 7530 Päivystykset: 0400 316 088, 00700 HELSINKI Fax. (09) 351 5532 0400 505 596, 0500 703730

Lisätiedot

TW-EAV510AC mallin ohjelmistoversio

TW-EAV510AC mallin ohjelmistoversio TW-EAV510AC ohjelmistopäivitys TW-EAV510AC mallin 1.1.00-36 ohjelmistoversio 04.02.2018 (Tuotannossa oleva koodin versio on TWEAV510AC_v1.1.00.18) Tietoturvan takia ohjelmiston päivityksen jälkeen pitää

Lisätiedot

Ohje sähköiseen osallistumiseen

Ohje sähköiseen osallistumiseen Ohje sähköiseen osallistumiseen Ilmoittautuminen Ilmoittautuminen tehdään sähköisesti sivulta; https://www.fingo.fi/meista/fingon-kokoukset/fingon-kevatkokous-2019 olevalla lomakkeella mielellään 18.4.2019

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Toukokuu 2014 1 (11) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Päivitysohje Toukokuu 2014 2 (11) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku...

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen

Lisätiedot

Ohje huoltajille Helmen käytöstä

Ohje huoltajille Helmen käytöstä Ohje huoltajille Helmen käytöstä Tervetuloa Seinäjoen Helmen käyttäjäksi! Helmi on oppilaiden, opettajien ja huoltajien väliseen viestintään tarkoitettu ohjelma. Sieltä näet helposti mm. oppilaan arvosanat

Lisätiedot

Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2

Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Sisällysluettelo Muutoshistoria...3 1 Johdanto...4 2 Palvelimen käyttöön tarvittavat ohjelmat...4 3 Palvelimelle kirjautuminen...4 4

Lisätiedot

TW- EAV510 / TW- EAV510 AC: OpenVPN

TW- EAV510 / TW- EAV510 AC: OpenVPN TW- EAV510 / TW- EAV510 AC: OpenVPN OpenVPN- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTE- verkon yli, pitää käytössä olla operaattorilta julkiset IP- osoitteet

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

Salatun sähköpostipalvelun käyttöohje

Salatun sähköpostipalvelun käyttöohje Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa

Lisätiedot

SIJAISET.FI KÄYTTÖOHJE TAKSI YRITYKSILLE. 1. Palveluun rekisteröityminen... 2. 2. Palveluun kirjautuminen... 2. 3. Etusivu... 2

SIJAISET.FI KÄYTTÖOHJE TAKSI YRITYKSILLE. 1. Palveluun rekisteröityminen... 2. 2. Palveluun kirjautuminen... 2. 3. Etusivu... 2 SIJAISET.FI KÄYTTÖOHJEET TAKSIAUTOILIJAT SISÄLLYS 1. Palveluun rekisteröityminen... 2 2. Palveluun kirjautuminen... 2 3. Etusivu... 2 4. Autojen lisääminen... 3 5. Kuljettajaryhmät ja niiden perustaminen...

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen

Lisätiedot

AVOIMEN YLIOPISTON MOODLE-OPAS OPISKELIJALLE

AVOIMEN YLIOPISTON MOODLE-OPAS OPISKELIJALLE AVOIMEN YLIOPISTON MOODLE-OPAS OPISKELIJALLE OHJEITA MOODLEN KÄYTTÖÖN Moodle on avoimeen lähdekoodiin perustuva verkko-oppimisympäristö. Omalta Moodlealueeltasi löydät kurssin materiaalit, tehtävät, uutiset/tiedotteet,

Lisätiedot

Miksi ABLOY CLIQ etähallintajärjestelmä?

Miksi ABLOY CLIQ etähallintajärjestelmä? ABLOY CLIQ avainten ohjelmoitava etähallintajärjestelmä 11.02.10 1 An ASSAABLOY Group brand Miksi ABLOY CLIQ etähallintajärjestelmä? Mahdollistaa avainten hallinnan maantieteellisesti laajoissa tai suurissa

Lisätiedot

VIP Mobile Windows Phone. Opas asennukseen ja tärkeimpien toimintojen käyttöön

VIP Mobile Windows Phone. Opas asennukseen ja tärkeimpien toimintojen käyttöön VIP Mobile Windows Phone Opas asennukseen ja tärkeimpien toimintojen käyttöön TSP-3719_1-1305 sennus Seuraavassa saat yksinkertaiset ohjeet VIP-sovelluksen asentamiseksi puhelimeesi. lla olevat vaiheet

Lisätiedot

Voit käyttää tunnuksiasi tilataksesi materiaaleja Sanoma Pron verkkokaupasta.

Voit käyttää tunnuksiasi tilataksesi materiaaleja Sanoma Pron verkkokaupasta. OPETTAJAN REKISTERÖITYMINEN JA SALASANAN HALLINTA 1. Mitä kaikkea saan käyttööni samoilla tunnuksilla? Rekisteröitymällä Sanoma Pron palveluihin saat käyttöösi koulusi hankkimat sähköiset opetus- ja oppimateriaalit.

Lisätiedot

Sähköpostilaatikoiden perustaminen

Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen ja hallinnointi tapahtuu oma.kaisanet.fi-sivuston kautta. Palveluun kirjautuminen tapahtuu menemällä osoitteeseen https://oma.kaisanet.fi.

Lisätiedot

2. Modeemi- ja ISDN-yhteyden käyttöönotto

2. Modeemi- ja ISDN-yhteyden käyttöönotto 2. Modeemi- ja ISDN-yhteyden käyttöönotto Asenna ensin tietokoneeseesi modeemi tai ISDN-sovitin valmistajan ohjeiden mukaisesti. Varmista myös, että Windowsissa on asennettu puhelinverkkoyhteydet. Seuraa

Lisätiedot

Skype for Business ohjelman asennus- ja käyttöohje Sisällys

Skype for Business ohjelman asennus- ja käyttöohje Sisällys Skype for Business ohjelman asennus- ja käyttöohje Sisällys Kirjautuminen Office 365 -palveluun... 2 Skype for Business ohjelman asentaminen... 3 Yhteyshenkilöiden lisääminen Skype for Business ohjelmassa...

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

LibreOffice Calc. Taulukkolaskenta. Otavan Opiston julkaisusarja Jari Sarja 2015 Creative Commons Nimeä-Tarttuva 3.0

LibreOffice Calc. Taulukkolaskenta. Otavan Opiston julkaisusarja Jari Sarja 2015 Creative Commons Nimeä-Tarttuva 3.0 LibreOffice Calc 1 Taulukkolaskenta Otavan Opiston julkaisusarja Jari Sarja 2015 Creative Commons Nimeä-Tarttuva 3.0 Jari Sarja Otavan Opisto 2015 2 Sisällysluettelo Yleistä...3 Mihin sitä käytetään?...3

Lisätiedot

Käyttöoppaasi. F-SECURE PSB E-MAIL AND SERVER SECURITY http://fi.yourpdfguides.com/dref/2859688

Käyttöoppaasi. F-SECURE PSB E-MAIL AND SERVER SECURITY http://fi.yourpdfguides.com/dref/2859688 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE PSB E-MAIL AND SERVER SECURITY. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot,

Lisätiedot

VMU-C EM. Asennus ja käyttö

VMU-C EM. Asennus ja käyttö VMU-C EM Asennus ja käyttö Asennus USB-kaapelinavulla 1. Liitetään tyhjä USB-muistitikkulaitteeseen ja odotetaan kunnes USB-valolakkaa vilkkumasta USB-muistitikku liitetään tänne 2. Irrotetaan USB-muistitikkuja

Lisätiedot

Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet

Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet Elisa Toimisto 365 Pääkäyttäjän pikaopas 02/2015 Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet Kirjautumalla

Lisätiedot

Coolselector Asennusohje

Coolselector Asennusohje MAKING MODERN LIVING POSSIBLE Coolselector Asennusohje Täydellinen valinta on vain muutaman klikkauksen päässä www.danfoss.fi/kylma Yleiset vaatimukset Windows XP asennus Windows 7 asennus Asennuksen poisto

Lisätiedot

Nomis HelpDesk -ohjelmisto on työnohjausjärjestelmä Tukipalvelun liittymä Tapahtumien hallinta ja seuranta Omaisuuden hallinta Raportointi ja

Nomis HelpDesk -ohjelmisto on työnohjausjärjestelmä Tukipalvelun liittymä Tapahtumien hallinta ja seuranta Omaisuuden hallinta Raportointi ja sisällysluettelo 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Yleisesittely Hyödyt Palvelupyyntöjen käsittelykustannukset Kustannussäästöt Työnohjaus Ominaisuudet Nomis HelpDesk ja ITIL Tukipalvelun liittymä

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Pertti Pennanen TeamVeawer 1 (16) EDUPOLI ICTPro1 28.1.2014. TeamViewer

Pertti Pennanen TeamVeawer 1 (16) EDUPOLI ICTPro1 28.1.2014. TeamViewer Pertti Pennanen TeamVeawer 1 (16) TeamViewer Pertti Pennanen TeamVeawer 2 (16) SISÄLLYSLUETTELO TeamViewer... 1 Johdanto... 3 TeamViewer... 3 Käyttöönotto... 3 Käytön esittely All-In-One TeamViewer...

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen

Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen Ohjeet vastaamiseen SFTP:llä Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen Yleistä SFTP-vastaamista suositellaan käytettäväksi vain yli 5000 rivin aineistoille.

Lisätiedot