CERT-FI tietoturvakatsaus 1/2012

Koko: px
Aloita esitys sivulta:

Download "CERT-FI tietoturvakatsaus 1/2012"

Transkriptio

1 CERT-FI tietoturvakatsaus 1/2012

2 Johdanto Toukokuussa löydetty Flame-haittaohjelma on erittäin monipuolinen, etäohjattava haittaohjelma. Flamen avulla voi tarkkailla tietokoneen käyttöä ja siitä lähtevää tietoliikennettä sekä varastaa koneen kiintolevylle varastoituja tietoja. Lähi-idästä löytynyttä Flame-haittaohjelmaa ei ole tavattu Suomessa. Ohjelma on ilmeisesti laajin ja monipuolisin koskaan tavattu tietoja varastava haittaohjelma. Se on myös ensimmäisenä onnistunut käyttämään Windows-käyttöjärjestelmän päivitysmekanismia leviämiseen lähiverkossa. DNSchanger-haittaohjelma muuttaa tietokoneen nimipalveluasetuksia siten, että nimipalvelukyselyt ohjautuvat haittaohjelman tekijöiden hallitsemille nimipalvelimille. Tällä tavoin rikolliset voivat ohjata käyttäjän selaimen haluamilleen sivuille. Käytännössä www-sivuilla on voinut näkyä haittaohjelman liikkeelle laskijoiden haluamia mainoksia. Ohjelman tekijät on pidätetty ja nimipalvelimet ovat nyt FBI:n hallussa asti, minkä jälkeen tartunnan saaneiden tietokoneiden internetkäyttö häiriintyy kunnes haittaohjelma ja sen tekemät asetukset on poistettu tietokoneesta. Suomessa on tavattu varsin vähän DNSchangerhaittaohjelmatartuntoja. Haittaohjelmia esiintyy tietokoneiden lisäksi myös digibokseissa, laajakaistareitittimissä ja muissa verkkoon liitettävissä laitteissa. Salasanojen alustamisen ja muiden tietoturva-asetusten laiminlyönti laitteen käyttöönoton yhteydessä saattaa altistaa koneen haittaohjelmatartunnoille. Haittaohjelmat poistuvat kun laitteen virta katkaistaan, mutta se ei estä uutta tartuntaa kytkettäessä laite taas päälle. On yleistä, että haittaohjelmien avulla pyritään kaappaamaan myös suomalaisten verkkopankkien käyttäjien yhteyksiä. Tavallisimmin huijausyrityksissä käytetään jotain Zeus-haittaohjelmaversiota. OpenX on avoimeen lähdekoodiin perustuva mainosten välitysohjelmisto. OpenXmainosalustan kautta voi jakaa mainoksia keskitetysti useille verkkosivustoille. Käyttämällä hyväksi ohjelmiston haavoittuvuutta mainosjakelun kautta on levitetty myös haittaohjelmia. Poliisin nimissä rahaa vaatinut kiristyshaittaohjelma lukitsi käyttäjien tietokoneet ja pyysi maksua lukituksen poistamiseksi. Saman haittaohjelman eri versioita levitettiin samaan aikaan muuallakin Euroopassa. Haittaohjelmatartunnan on voinut saada verkkosivustojen mainosten kautta. Mac-tietokoneetkaan eivät ole jääneet paitsi haittaohjelmatartunnoista. Huhtikuussa löytyi noin Apple-tietokoneen muodostama bottiverkko. Tietoja varastavaa Flashback-haittaohjelmaa levitettiin pääasiasssa murrettujen verkkosivustojen kautta, jolloin tartunnan voi saada vieraillessaan haitallista sisältöä jakavalla sivustolla. Tekijänoikeusjärjestöt, valtionhallinnon sivustot ja suuryritykset ovat olleet verkossa tapahtuvan protestoinnin, tietomurtojen ja palvelunestohyökkäyksen kohteina sekä Tietoturvakatsaus 1/2012 2

3 Suomessa että ulkomailla. Hyökkäysten verrattain runsaasta lukumäärästä huolimatta niiden aiheuttamat vahingot ovat jääneet vähäisiksi. Nimipalvelimia käytetään yleisesti hyväksi palvelunestohyökkäyksissä. Hyökkäysten tehoa voi pienentää rajoittamalla nimipalvelimen liikennettä osoitekohtaisesti. Useisiin yrityksiin ja palveluihin on onnistuttu murtautumaan niin, että myös käyttäjien tietoja on varastettu. Yhdysvaltalaisen Stratfor-yhtiön tietomurron seurauksena käyttäjien tietoja ja sähköpostiviestejä julkaistiin internetissä. Mukana oli myös suomalaisten tietoja. Murtautujaksi epäilty on sittemmin pidätetty Yhdysvalloissa. Yleinen menetelmä tietojen varastamiseksi verkkopalveluista on palvelun taustajärjestelmän tietokantaan murtautuminen. Murtautuminen on mahdollista, jos sivustolla ei tarkisteta käyttäjän antamaa syötettä tai URL-osoitetta riittävän huolellisesti. Sivustojen heikkouksia voidaan etsiä järjestelmällisesti tarkoitusta varten tehdyillä työkaluohjelmistoilla. IP-puhelinvaihteisiin murtautuminen ja niiden luvaton käyttö on aiheuttanut taloudellisia menetyksiä vaihteiden ylläpitäjille. Murtautujat välittävät vaihteiden kautta luvatta ulkomaanpuheluja tai soittavat maksullisiin numeroihin. Viestintäviraston ja operaattorien yhteistyöryhmä on koonnut ohjeita VoIP-palvelujen turvalliseen käyttöön. CERT-FI ja Huoltovarmuuskeskus ovat käynnistäneet huoltovarmuuskriittisille yrityksille suunnatun tietoturvaloukkausten havainnointi- ja varoitusjärjestelmän. Ensimmäiset käyttäjät on kytketty HAVARO-järjestelmään vuodenvaihteessa. Käyttäjien määrän odotetaan kasvavan vuoden loppuun mennessä. Haavoittuvuuksien korjaamisen ja julkaisemisen koordinointityö on alkuvuonna johtanut kuuden eri ohjelmistohaavoittuvuuden julkaisemiseen kolmessa eri projektissa. Vuoden 2011 lopussa on julkaistu menetelmiä GSM-verkkojen puhelujen ja GPRSdataliikenteen salauksen murtamiseksi. CERT-FI:n tietoon on tullut joitakin huijauskampanjoita, joissa erityisesti matkapuhelinten käyttäjille on tullut tekstiviestejä tai puheluja, joiden takana on erilaisia huijauksia. Tietoturvakatsaus 1/2012 3

4 Kehittynyt Flame-haittaohjelma löydettiin Toukokuun lopussa tietoturvayhtiö Kaspersky julkisti tiedon löytämästään hyvin kehittyneestä haittaohjelmasta, jota kutsutaan nimillä Flame, Flamer tai Skywiper. Flame on etäohjattava tietoja varastava haittaohjelma, jonka epäillään luodun tiedustelutarkoituksiin. Suomesta Flame-ohjelmaa ei ole tavattu. Flame on modulaarinen ohjelmisto, joka on tarkoitettu tietojen keräämiseen ja niiden toimittamiseen edelleen komentopalvelinten kautta. Se on haittaohjelmaksi poikkeuksellisen suurikokoinen, sillä sen sisältämät moduulit sisältävät paljon ohjelmakoodia. Ohjelma on myös toiminnaltaan poikkeuksellisen monipuolinen. Se kerää saastuneen tietokoneen järjestelmä- ja verkkotietojen lisäksi käyttäjän kirjautumistietoja, kuvakaappauksia, video- ja äänitallenteita, tiedostolistauksia, sovelluksista tallennettuja dokumentteja ja kuvatiedostoja. Lisäksi ohjelma tutkii tiedostojen metatietoja, kuten dokumenttien tekijöitä ja kuvien paikkatietoja. Flame voi seurata myös tietokoneesta lähtevää sähköpostiliikennettä. Flame on ilmeisesti ensimmäinen haittaohjelma, joka on onnistunut käyttämään leviämismenetelmänään Windows-käyttöjärjestelmän päivitysmekanismia (Windows Update). Tartunnan saanut tietokone tekeytyy Windows Update -palvelimeksi, johon muut lähiverkon tietokoneet ottavat yhteyttä. Onnistuakseen huijauksessa ohjelman tekijät ovat kyenneet luomaan ohjelmistovarmenteen, johon Windowskäyttöjärjestelmä luottaa. Windows Terminal Server -ohjelmiston varmenteessa on ollut tarpeettoman laajat valtuudet ja Flamen päivitysmekanismissa on käytetty sitä hyväksi. Microsoft on julkaissut päivityksen, jossa kyseiset varmenteet on poistettu käytöstä. Tuoreimpien tietojen mukaan haittaohjelman laatija on komentanut vielä jäljellä olevat Flame-ohjelmat poistamaan itsensä saastuttamistaan tietokoneista ilmeisesti siksi, että ohjelmien tarkempi tutkiminen vaikeutuisi. DNSchanger ei ongelma Suomessa DNSchanger-haittaohjelma on ollut varsin pitkäikäinen ilmiö. Ensimmäiset viitteet sillä saastuneista tietokoneista on nähty Suomessa jo vuonna Haitallisia nimipalvelimia ylläpitäneet tahot ottivat muutettavien vastausten joukkoon erään suomalaisen pankin verkkopalvelujen käyttämiä IP-osoitteita. Tilanne näkyi pankin käyttäjille rikkinäisiltä näyttävinä www-sivuina. Aluksi epäiltiin, että kyseessä olisi pankkiin kohdistunut tietojen kalasteluoperaatio. Jälkeenpäin tilanne osoittautui huijareiden tekemäksi virheasetukseksi DNSchanger-nimipalvelimissa. Suomalaisille käyttäjille DNSchangerista ei ehtinyt missään vaiheessa muodostua suurta ongelmaa. CERT-FI on saanut kansainvälisen yhteysverkostonsa kautta jatkuvasti tietoja Suomesta haitallisille palvelimille suuntautuneista nimipalvelukyselyistä heti DNSchanger-huijareiden pidätysten jälkeen. Tietoja käsitellään ja jaetaan edelleen teleyrityksille CERT-FI:n Autoreporter-palvelun kautta. Tietoturvakatsaus 1/2012 4

5 Alkuvaiheessa Suomesta tuli päivittäin noin 300 havaintoa saastuneista reitittimistä tai tietokoneista, tällä hetkellä havaintoja tulee noin 100. Maailmanlaajuisesti haittaohjelmatartunnan saaneita järjestelmiä havaitaan päivittäin noin Mistä DNSchangerissä on kyse? Internetin nimipalvelujärjestelmä on tavallaan kuin verkon hajautettu puhelinluettelo. Nimipalvelimet selvittävät tietokoneiden tekemien kyselyjen perusteellaverkkotunnuksiin liittyviä IP-osoitteita ja sähköpostin reititystietoja. Nimipalvelujärjestelmän moitteeton toiminta on internet-palvelujen käytön perusedellytys. Rikolliset tahot ovat useiden vuosien ajan levittäneet haittaohjelmia, jotka ohjaavat tietokoneiden tekemät nimipalvelukyselyt rikollisten hallitsemille nimipalvelimille. Ne antavat tarkoituksellisesti osittain vääriä vastauksia haittaohjelmatartunnan saaneen tietokoneen tekemiin IP-osoitekyselyihin. Toiminnan motiivina on ollut ansaita rahaa muuttamalla verkkosivustojen mainospalveluihin liittyviä nimipalveluvastauksia siten, että haittaohjelmatartunnan saaneiden tietokoneiden käyttäjille näytetään haittaohjelmia ylläpitäneiden tahojen määrittelemiä mainoksia. Toiminta on ollut käyttäjän kannalta varsin huomaamatonta: kaikki internet-palvelut näyttävät toimivan normaalisti, vain sivustoilla näkyvät mainokset on vaihdettu. DNSchanger on poikkeuksellinen haittaohjelma, sillä se toimii useissa eri käyttöjärjestelmissä. Siitä on omat versiot sekä Windows- että MacOS-ympäristöihin. Haittaohjelma voi vaikuttaa myös internet-liittymän laajakaistareitittimien asetuksiin, jolloin kaikkien kyseistä reititintä käyttävien tietokoneiden nimipalvelukyselyt ohjautuvat huijareiden hallussa oleville palvelimille kohtalon päivä saastuneille koneille DNSchanger-haittaohjelmaa ja siihen liittyviä nimipalvelimia ylläpitänyt organisaatio pidätettiin kansainvälisen poliisioperaation tuloksena Yhdysvaltalainen oikeusistuin antoi FBI:lle oikeuden ylläpitää täysin oikeita nimipalveluvastauksia antavia nimipalvelimia samoissa IP-osoitteissa, joihin DNSchanger-haittaohjelma aikaisemmin ohjasi tartunnan saaneiden työasemien nimipalvelukyselyt. Tällä tavoin voidaan havaita tartunnan saaneet tietokoneet ja varoittaa niiden käyttäjiä. Oikeuden määräys annettiin määräaikaisena asti, mutta määräaikaa on nyt jatkettu aina saakka. Tämän määräajan päättymisen jälkeen ne tietokoneet, joissa yhä on DNSchanger-haittaohjelma, eivät enää saa vastauksia nimipalvelusta. Käyttäjälle tilanne näkyy siten, että käytännössä kaikki internet-palvelut lakkaavat toimimasta. Tarkista koneesi! CERT-FI pitää yllä tarkistuspalvelua, jonka avulla voi tarkistaa, ovatko käytettävän järjestelmän nimipalveluasetukset kunnossa vai menevätkö kyselyt DNSchangerhaittaohjelman käyttämille palvelimille. Palvelu on osoitteissa ja Tietoturvakatsaus 1/2012 5

6 Haittaohjelmia muissakin laitteissa kuin tietokoneissa Tietokoneiden lisäksi on yhä tärkeämpää kiinnittää huomiota myös muiden koti- tai yritysverkkoon tai suoraan internetiin kytkettävien laitteiden suojaamiseen. Yksi kodin internet-verkkoon kytkettyjä laitteita hyväksikäyttävä haittaohjelma on DNSchanger, joka muuttaa esimerkiksi kotiverkon ja internetin välissä olevan reitittimen asetuksia siten, että nimipalvelukyselyt ohjautuvat huijareiden palvelimelle. Kotitalouksien muiden IP-verkkoon kytkettävien laitteiden tietoturvaan ei ole kuitenkaan välttämättä kiinnitetty riittävästi huomiota. Myös laitteiden ohjelmistojen päivittäminen voi olla vaikeaa tai jopa mahdotonta. Haittaohjelma digiboksissa Viime kuukausina on tullut esiin tapauksia, joissa haittaohjelma on löytynyt televisioon liitettävästä digiboksista. Tartunnan saanutta laitetta voi käyttää tietokoneen tavoin lähes mihin tahansa haitalliseen toimintaan, kuten haittaohjelmien levittämiseen, uusien murtautumiskohteiden etsimiseen, palvelunestohyökkäyksiin tai roskapostin levittämiseen. Laitteesta voi tehdä myös avoimen välityspalvelimen (proxy) ja käyttää sitä jälkiensä peittämiseen. Tietoomme tulleissa tapauksissa haittaohjelmaa ei ole tallennettu laitteeseen pysyvästi, vaan se on poistunut muistista, kun laite on käynnistetty uudelleen. Tämän jälkeen tartunta on tosin voinut tapahtua uudelleen. Näin voi käydä, jos laitteen ylläpitotunnus ja salasana ovat murtautujan tiedossa. Joidenkin laitteiden ylläpitosalasana on tyhjä tai sama kaikissa laitteissa, jos sitä ei muuteta otettaessa laite käyttöön. Ylläpitoyhteyden voi laitteesta riippuen muodostaa selaimella tai telnetyhteydellä. Joidenkin laitteiden asetuksia voi lisäksi muokata myös upnp-protokollan avulla. Murtautumisia on tapahtunut sekä operaattorin toimittamiin niin sanottuihin IPTVlaitteisiin että sellaisiin tavallisiin digibokseihin, jotka kytketään verkkoon ohjelmistopäivityksiä tai etähallintaa varten. Jälkimmäisissä tapauksissa pääkäyttäjän salasanaa ei ollut vaihdettu ennen laitteen liittämistä verkkoon. Suomalaiset verkkopankit haittaohjelmien kohteina Suomalaiset verkkopankit ovat jatkuvasti haittaohjelmien kohteina. Tavallisimmin huijausyrityksissä käytetään jotain Zeus-haittaohjelmaperheen versiota. Alkuvuoden aikana on tavattu haittaohjelmia, joiden asetustiedostoissa on ollut useita suomalaisia verkkopankkisivustoja. Haittaohjelmien liikkeellelaskijat muokkaavat asetuksia jatkuvasti eri haittaohjelmaversioita ja verkkopankkisivustoja varten. CERT-FI:n tietoon tulee jatkuvasti uusia haittaohjelmien asetustiedostoja, joissa kohteina ovat myös suomalaiset verkkopankkien käyttäjät. Tiedostoista löytyvien Tietoturvakatsaus 1/2012 6

7 tietojen avulla voidaan toisinaan varoittaa verkkopankin käyttäjiä ja tunnistaa haittaohjelmatartunnan saaneita tietokoneita. Zeus-ohjelmien lisäksi myös muiden haittaohjelmien lisääntymisestä on nähty merkkejä. SpyEye-ohjelmaa on ensimmäistä kertaa havaittu levitettävän myös suomalaisille käyttäjille. Lisäksi on havaittu Citadel-, Ice-IX ja Hermeshaittaohjelmaversioita. Haittaohjelmien komentopalvelinten käyttämiä IP-osoitteita ja verkkotunnuksia pyritään jatkuvasti poistamaan verkosta. Zeus, Citadel ja Ice-IX ovat läheistä sukua toisilleen. Niiden käyttämä webinjects-konfigurointi on helposti muokattavissa troijalaisperheestä toiseen. OpenX-mainosjakelun kautta levitettiin haittaohjelmia OpenX on avoimeen lähdekoodiin perustuva mainosten välitysohjelmisto. OpenXmainosalustan kautta voi jakaa mainoksia keskitetysti useille verkkosivustoille. Huhtikuun puolessa välissä CERT-FI sai tiedon tietomurrosta, jossa murtautuja oli onnistunut lisäämään OpenX-järjestelmään uuden pääkäyttäjätunnuksen. Aluksi epäiltiin, että hyökkäyksessä olisi hyödynnetty OpenX-ohjelmiston versiosta löytynyttä SQL injection -tyyppistä haavoittuvuutta. CERT-FI:n tietoon tuli myös ulkomailla tapahtuneita OpenX-järjestelmään kohdistuneita hyökkäyksiä. Myöhemmin varmistui, että myös OpenX-ohjelmiston versiossa oli niin sanottu Cross-site request forgery -tyyppinen haavoittuvuus (CSRF). Haavoittuvuuden avulla järjestelmän hallintasivulle kirjautuneen käyttäjän istunnon voi kaapata komentojen suorittamiseksi kohteena olevassa järjestelmässä. Näin murtautuja onnistui luomaan itselleen uuden pääkäyttäjätunnuksen OpenX-järjestelmään ja lisäämään palvelimelle niin sanottuja takaovia myöhempää käyttöä varten. Myös OpenX-ohjelmiston jakelijan palvelimelle lisättiin haitallista koodia, jota käytettiin apuna muihin OpenX-palvelimiin murtautumisessa. Murrettuja palvelimia käytettiin haittaohjelmien levittämiseen verkkosivustojen mainosten kautta. Toukokuun alussa Fimnet julkaisi tiedotteen tietomurrosta lääkäriportaalin sivulle. Tietomurto oli tehty hyödyntämällä OpenX-ohjelmiston haavoittuvuutta. Myös opiskelijoille tarkoitettu Lyyra-portaali joutui samantyyppisen hyökkäyksen kohteeksi. OpenX julkaisi 11.5 korjatun version OpenX-ohjelmistosta. CERT-FI avusti haavoittuvuuden löytämisessä ja korjaamisessa toimittamalla valmistajalle tietomurtoihin liittyviä tietoja. CERT-FI julkaisi Tietoturva nyt! -artikkelien ja haavoittuvuustiedotteen lisäksi Ohjeen 4/2012 OpenX-palvelinten ylläpitäjille. Lisäksi CERT-FI otti suoraan yhteyttä noin kolmeenkymmeneen OpenX-alustaa käyttävän sivuston ylläpitäjään. Tietoturvakatsaus 1/2012 7

8 Kiristyshaittaohjelma yritti estää tietokoneen käytön Suomessa levisi maalis-huhtikuun aikana poliisin nimissä rahaa vaatinut kiristyshaittaohjelma. Haittaohjelma lukitsi tietokoneen sen käynnistyessä ja yritti saada käyttäjän maksamaan lukituksen poistamisesta. Maksu tuli suorittaa kansainvälisen Paysafecard-maksujärjestelmän kautta. Kiristyshaittaohjelmien pyyttämiä maksuja ei tule suorittaa eikä maksaminen tässä tapauksessa edes poistanut haittaohjelmaa tai lukitusta. Saman haittaohjelman eri versioita levitettiin samaan aikaan muuallakin Euroopassa. Tietoja vastaavista haittaohjelmista tuli ainakin Saksasta ja Isosta-Britanniasta. Haittaohjelma oli lokalisoitu. Se otti yhteyden rikollisten hallitsemalle komentopalvelimelle, joka tunnisti IP-osoitteen perusteella käyttäjän kotimaan. Käyttäjälle näytettävän kiristysviestin kieli valittiin sen mukaisesti. Haittaohjelmaa on todennäköisesti levitetty ainakin murrettujen aikuisviihdesivustojen kautta. Murtautujat ovat lisänneet näille sivustoille käyttäjän tietokoneessa ja selaimessa olevia haavoittuvuuksia hyödyntävää sisältöä. Päivittämällä käyttöjärjestelmän ja selainohjelmiston säännöllisesti voi pienentää tämän kaltaisen haittaohjelmatartunnan todennäköisyyttä. Suomessa esiintyneen haittaohjelman lukitus oli kohtuullisen helppo ohittaa, jolloin myös haittaohjelman voi poistaa. CERT-FI sai haittaohjelman johdosta runsaasti kysymyksiä ja avunpyyntöjä asiasta. Ohjeessa 1/2012 julkaistiin ohjeita haittaohjelman poistamiseksi. Viestintävirastolla ei ole mahdollisuuksia tarjota henkilökohtaista opastusta tämänkaltaisissa tapauksissa. Mac-tietokoneita bottiverkossa Huhtikuun alkupuolella löytyi noin :n Apple Mac OS X -käyttöjärjestelmää käyttävän orjakoneen muodostama bottiverkko. Tietoja varastavaa Flashbackhaittaohjelmaa levitettiin pääasiassa murrettujen internet-sivustojen kautta. Käyttäjä sai tartunnan vieraillessaan kyseisillä sivustoilla eli kyseessä oli niin sanottu drive-bydownload -tyyppinen tartunta. Mac-tietokoneissa leviävän Flashback-haittaohjelman aikaisempia versioita on havaittu jo vuoden 2011 jälkipuoliskolla. Sen uusi versio levisi pääasiassa automaattisesti käyttämällä hyväksi Java-ohjelmiston haavoittuvuutta. Haavoittuvuus julkistettiin jo helmikuussa, mutta Applen käyttöjärjestelmiin haavoittuvuuden korjaava ohjelmistopäivitys julkaistiin vasta huhtikuussa, kun Flashbacktartuntojensuuri määrä kävi ilmi. Bottiverkkoon kuului pahimmillaan arviolta vajaat 300 suomalaista Mac-tietokonetta. Tietoturvakatsaus 1/2012 8

9 Vilkasta verkkoaktivismia Vuoden alkupuoliskolla on nähty lukuisia tietomurtoja ja palvelunestohyökkäyksiä, joiden tekijöiksi on ilmoittautunut joku nimimerkin suojissa toimiva henkilö tai ryhmä. Osalle hyökkäyksistä on kerrottu poliittinen tai muu motiivi. Hyökkäysten kohteita on ollut monenlaisia, internetin infrastruktuurista valtiollisiin kohteisiin, järjestöihin ja suuryrityksiin. Verkkohyökkäyksiä on tehty useiden eri maiden valtionhallinnon organisaatioihin. Palvelunestohyökkäyksillä on osoitettu mieltä uusia tekijänoikeussopimuksia vastaan. Anonymous SOPAa vastaan Tammikuussa hakkeriryhmä Anonymous esti palvelunestohyökkäyksellä pääsyn muun muassa Yhdysvaltain oikeusministeriön, RIAA:n (Recording Industry Association of America), MPAA:n (Motion Picture Association of America) ja Universal Music - yrityksen verkkosivuille. Hyökkäysten motiiviksi mainittiin organisaatioiden tuki suunnitteilla olleelle SOPA-lakiehdotukselle (Stop Online Piracy Act), jonka tavoitteena oli verkkopiratismin kitkeminen. Hyökkäyksiä nähtiin myös Euroopan maissa, muun muassa Suomessa, Itävallassa ja Puolassa. Suomessa näkyvimmät hyökkäykset liittyivät internetoperaattori Elisan toteuttamaan The Pirate Bay -palvelun suodatukseen. Musiikkituottajien sivusto ja Tekijänoikeuden tiedotus- ja valvontakeskus ry:n (TTVK) sivustot olivat palvelunestohyökkäyksien vuoksi saavuttamattomissa. Anonymous-ryhmittymän nimissä ilmoitettiin myös, että maaliskuun lopussa järjestettäisiin palvelunestohyökkäys internetin juurinimipalvelimia vastaan. Operation Global Blackout -hyökkäyksen vaikutukset jäivät kuitenkin olemattoman pieniksi. Valtionhallinnot hyökkäysten kohteena Huhtikuun alkupuolella palvelunestohyökkäyksillä estettiin pääsy useiden maiden valtionhallinnon verkkopalveluihin. Kohteina olivat muun muassa Ison-Britannian sisäasiainministeriön, pääministerin ja oikeusministeriön internetsivut. Erityyppisiä valtionhallintoon kohdistuneita verkkohyökkäyksiä tehtiin myös Tanskassa, Romaniassa ja Saksassa. TeaMp0isoN-nimellä tunnettu hakkeriryhmä herätti huomiota ylikuormittamalla Ison-Britannian MI6:n terrorisminvastaisen yksikön puhelinpalvelun. Yhdysvalloissa kyberturvallisuuslakia kohtaan tukensa osoittaneet United States Telecom Association ja TechAmerica joutuivat hyökkäysten kohteiksi. Kiinassa Anonymous China -ryhmittymän raportoitiin sotkeneen useita valtionhallinnon internetsivustoja. Hakkeriryhmittymä Anonymous viestitti huhtikuussa YouTube-videon avulla vastustavansa Euroopan maiden liittymistä immateriaalioikeuksien suojaamiseen tähtäävään ACTA-kauppasopimukseen. Suuryritysten verkkosivustot kohteena Toukokuun alussa hakkeriryhmittymä aiheutti palvelunestotilan Virgin Median verkkosivustolla. Hyökkäyksen motiiviksi mainittiin palveluntarjoajan Tietoturvakatsaus 1/2012 9

10 liikenteensuodatus tiedostonjakopalvelu The Pirate Bayhin, joka puolestaan luonnehti tekoa sensuroinniksi. The Pirate Bay joutui itsekin 16. toukokuuta palvelunestohyökkäyksen kohteeksi. Hakkeriryhmä Anonymous kiirehti ilmoittamaan, ettei ollut jälkimmäisen hyökkäyksen takana. TheWikiBoat-nimellä esiintynyt ryhmä ilmoitti toukokuussa käynnistävänsä palvelunestohyökkäyksen useita merkittävien organisaatioiden verkkosivustoja vastaan. OpNewSon-nimisen hyökkäyksen kohteiksi mainittiin muun muassa Apple, Bank of America, British Telecom ja Bank of China. Toukokuun 25. päiväksi suunniteltu hyökkäys ei aiheuttanut merkittävää vahinkoa. Vahingot ovat olleet vähäisiä Suunniteltujen ja toteutettujen palvelunestohyökkäysten suurehkosta lukumäärästä huolimatta todelliset vahingot kohteina oleville organisaatioille ja palveluille ovat jääneet varsin pieniksi. Nimipalvelimet hyökkäysten apuna DNS-nimipalvelimia on viime aikoina käytetty vahvistamaan palvelunestohyökkäyksiä. Hyökkäys perustuu siihen, että nimipalvelimelle lähetetään nimipalvelukysely väärennetyllä IP-lähdeosoitteella, jolloin palvelin lähettää vastauksensa kyseiseen osoitteeseen. Tämä on mahdollista, koska nimipalvelun käyttämä UDP-protokolla ei vaadi kaksisuuntaista yhteyttä. Koska palvelimen vastaus sisältää enemmän dataa kuin sille lähetetty kysymyspaketti, tuloksena on hyökkäyksen vahvistuminen siihen verrattuna, että hyökkäyspaketit lähetettäisiin suoraan kohteeseen. Palvelimen hyväksikäyttämistä tämän kaltaisissa hyökkäyksissä voi rajoittaa palvelimen asetuksilla, mutta kaikissa tapauksissa sitä ei voi kokonaan torjua. Silloin kun palvelin on kyselyn kohteena olevan verkkotunnuksen auktoritatiivinen nimipalvelin, sen on voitava antaa kyselyihin vastauksia. Viime aikoina nimipalvelimille on suunnattu erityisesti ANY-tyyppisiä nimipalvelukyselyjä. Kyselyt ovat ajoittain aiheuttaneet palvelinten ylikuormittumista. Hyökkäysten torjumiseksi palvelimen ylläpitäjä voi rajoittaa tai hidastaa vastaamista yksittäisestä IP-osoitteesta tai osoitelohkosta tuleviin toistuviin nimipalvelukyselyihin. Stratfor-tietomurrossa myös suomalaisten tietoja Amerikkalainen turvallisuusalan yhtiö Strategic Forecasting, Inc. (Stratfor) joutui tietomurron kohteeksi vuoden 2011 joulukuussa. Murtautujat saivat haltuunsa haltuunsa suuren määrän asiakastietoja, jotka sisälsivät muun muassa luottokorttitietoja, sähköpostiosoitteita, salasanoja ja sähköpostiviestejä. Murtautujat julkaisivat tietomurrosta saadut henkilö- ja luottokorttitiedot internetissä. He saivat haltuunsa yli sähköpostiosoitetta ja salasanaa sekä noin luottokortin tiedot. Julkaistujen tietojen joukossa oli myös usean sadan suomalaisen asiakkaan tiedot ja lähes sadan suomalaisen asiakkaan luottokorttitiedot. CERT-FI Tietoturvakatsaus 1/

11 välitti tietomurrossa anastettujen suomalaisten luottokorttitiedot luottokorttiyhtiöille korttien luvattoman käytön estämiseksi. Tietomurrosta hankituilla luottokorttitiedoilla tehtiin muun muassa hyväntekeväisyyslahjoituksia ja tilauksia verkkokaupoista. Arvioiden mukaan varastetuilla luottokorttitiedoilla tehtiin luvattomia ostoksia noin dollarin arvosta. Tietomurrossa vuotaneita sähköpostiosoitteita käytettiin myös tietojen urkkimiseen. Osoitteisiin lähetettiin Statforin nimissä viestejä, joiden tarkoituksena oli huijata vastaanottajaa asentamaan haittaohjelma omalle tietokoneelleen. Viesti sisälsi PDFliitetiedoston, jossa kehotettiin lataamaan tietystä osoitteesta tietoturvaohjelmisto, joka todellisuudessa oli haittaohjelma. Stratfor-tietomurrossa varastettiin myös sähköpostiviestejä Murtautujat ilmoittivat saaneensa haltuunsa Stratforin asiakkaiden sähköpostiviestejä, mutta niitä ei kuitenkaan julkaistu verkossa muiden asiakastietojen yhteydessä. Myöhemmin kävi kuitenkin ilmi, että tietomurron tekijät olivat toimittaneet sähköpostiviestit WikiLeaksille, joka julkaisi osan viesteistä helmikuussa Yhdysvaltain liittovaltion poliisi FBI on asettanut Jeremy Hammondin syytteeseen Stratfor-tietomurrosta. Hammond jäi kiinni FBI:n laajemmassa operaatiossa, jossa aikaisemmin kiinni jäänyt hakkeriryhmän jäsen auttoi FBI:ta tunnistamaan ja saamaan ryhmän muita jäseniä kiinni. Tietokannat murtautujien kohteena Viime aikoina ovat yleistyneet tietomurrot, joissa murtautujan tavoitteena on päästä käsiksi verkkopalvelujen käyttäjien tietoihin. Tiedot voidaan sen jälkeen julkaista internetissä tai niiden avulla voidaan käyttää palvelua varastetulla tunnuksella. Jos käyttäjän salasana paljastuu, samaa salasanaa voidaan kokeilla myös muissa suosituissa palveluissa, kuten Facebook tai Hotmail. Käyttäjien tiedot ovat useimmissa yleisesti käytetyissä palvelinohjelmistoissa taustajärjestelmän tietokannassa. Murtautujien tavoitteena onkin selvittää, että onko sivusto haavoittuva niin sanotulle SQL injection -tyyppiselle hyökkäykselle. Hyökkäys perustuu sivuston puutteelliseen syötteentarkistukseen, jonka ohittamalla taustalla olevalle tietokannalle voidaan sivuston kautta antaa komentoja. Hyökkääjän tavoitteena on tavallisesti käyttäjätunnusten, salasanojen tai salasanatiivisteiden ja muiden käyttäjäkohtaisten tietojen kuten sähköpostiosoitteiden listaaminen tietokannasta. Taustatietokantaa käyttävien sivustojen testaamista tai murtamista varten on olemassa työkaluja, kuten SQLMap. Työkalut kokeilevat järjestelmällisesti sivustoilla käytettäviin kenttiin erilaisia hyökkäyksissä käytettyjä syötteitä ja niiden yhdistelmiä. Ammattimainen hyökkääjä löytää syötteentarkistukseen liittyvät haavoittuvuudet työkaluja paremmin. Tietoturvakatsaus 1/

12 Salasanojen säilytyksessä puutteita Palveluissa käytettävien salasanojen käsittely on useissa tietomurtotapauksissa osoittautunut puutteelliseksi. Kaikkein huonoimmissa tapauksissa salasanat ovat olleet tietokannassa selväkielisinä, jolloin tietokannan rakenteen selvittänyt, oikeat taulut löytänyt sekä sivuston suojauksen ohittanut murtautuja on voinut suoraan listata palvelun käyttäjätunnukset ja salasanat. Myös sellaisten palvelujen salasanoja on joutunut vääriin käsiin, joissa salasanoista on tallennettu vain sitä vastaava tiiviste (hash). Helppojen ja lyhyiden salasanojen tiivisteet on suhteellisen helppo murtaa sanakirjahyökkäyksellä tai laskemalla kaikki mahdolliset salasanaa vastaavat tiivisteet ja vertaamalla niitä tietokannasta löytyneeseen tiivisteeseen. Yleisesti saatavilla on myös useiden teratavujen suuruisia taulukoita, joissa on valmiiksi laskettuja tiivisteitä eri salasanoista. Salasanojen auki laskemista voi huomattavasti vaikeuttaa lisäämällä niihin ns. suolamerkkijonon. Suolaamista käytetään sanakirjahyökkäysten vaikeuttamiseksi. Suola on satunnaismerkkijono, joka lisätään tiivistesummaa laskettaessa mukaan. Tällöin samasta salasanasta tulee eri käyttäjille erilainen lopputulos eikä valmiiksi laskettuja sanakirjatauluja voi käyttää salasanan murtamiseen, vaikka salasanojen tiivisteet joutuisivatkin vääriin käsiin. Käytettävällä tiivistefunktiolla on myös merkitystä. Yleisesti käytetyn MD5- tiivistefunktion kehittäjät ovat itse todenneet, ettei sitä enää tulisi käyttää, koska nykyisten tietokoneiden laskentakapasiteetilla sen murtaminen on liian helppoa. Nykyisin suositellaan käytettäväksi tiivistefunktioita, jotka on suunniteltu hitaiksi ja paljon laskentakapasiteettia vaativiksi. Hyökkäykset hidastuvat merkittävästi, kun hyökkääjä joutuu käyttämään runsaasti aikaa yksittäisen tiivisteen laskemiseen. Sanakirjataulujen laskeminen näiden funktioiden tiivisteistä voi olla miltei mahdotonta. Hitaita tiivistefunktioita ovat esimerkiksi scrypt, bcrypt ja PBKDF2. Ennen hitaan tiivistefunktion käyttöönottoa kannattaa varmistaa, että verkkopalvelun resurssit riittävät palvelun tavallisen käyttäjämäärän aiheuttaman todennustapahtumien kuorman. Ohjeita VoIP-väärinkäytösten torjuntaan Puutteellisesti suojatun ja yleiseen puhelinverkkoon kytketyn järjestelmän tai päätelaitteen kautta voidaan välittää luvatta puheluja esimerkiksi kalliisiin palvelunumeroihin tai ulkomaille. Tästä voi aiheutua suuria kuluja järjestelmää käyttävälle yritykselle. Suomessa tapahtuneissa VoIP-järjestelmien väärinkäytöksissä vahingot ovat olleet jopa kymmeniä tuhansia euroja pelkästään yhden viikonlopun ajalta. Viestintävirasto on julkaissut Ohjeen 2/2012 VoIP-järjestelmien ylläpidosta ja Ohjeen 3/2012 VoIP-päätelaitteiden suojaamisesta. Tietoturvakatsaus 1/

13 HAVARO-järjestelmä otettu käyttöön HAVARO on huoltovarmuuskriittisille yrityksille suunnattu tietoturvaloukkausten havainnointi- ja varoitusjärjestelmä. Järjestelmä on toteutettu yhdessä Huoltovarmuuskeskuksen kanssa. HAVARO-järjestelmän tarkoituksena on auttaa tarkemman tilannekuvan muodostamista suomalaisiin verkkoihin kohdistuvista tietoturvauhkista. Järjestelmän tuottaman tiedon avulla pyritään havaitsemaan tietoturvaan vaikuttavat ilmiöt mahdollisimman varhaisessa vaiheessa, jolloin tarvittavat suojaustoimenpiteet voidaan aloittaa ajoissa ja suunnata oikein. Ensimmäiset yritykset on jo kytketty HAVARO-järjestelmään, ja ne osallistuvat järjestelmän koekäyttöön. Kuluvan vuoden aikana järjestelmään liitetään edelleen lisää käyttäjiä. Liittyminen on yrityksille vapaaehtoista, ja ne joutuvat itse vastaamaan siihen liittyvistä laitehankinnoista. HAVARO-järjestelmän avulla yritykset voivat verrata sisäverkkonsa tilaa sen ulkopuolelta HAVAROn avulla saataviin tietoihin. Järjestelmän avulla tuotetaan raportteja esimerkiksi yrityksen verkosta lähtöisin olevasta tai siihen suuntautuvasta, haitalliseksi tunnistetusta tai muuten poikkeavasta verkkoliikenteestä. Osa järjestelmän havainnoista perustuu CERT-FI:n yhteistyöverkoston kautta saatuihin tietoihin, joita ei ole saatavilla julkisesti tai kaupallisten palveluntarjoajien kautta. Haavoittuvuuksia avoimen lähdekoodin ohjelmistoissa CERT-FI on koordinoinut kolmessa eri haavoittuvuuskoordinointiprojektissa avoimen lähdekoodin sovelluksista löytyneiden haavoittuvuuksien korjaamista ja julkaisemista. Codenomiconin CROSS-projekti raportoi CERT-FI:lle kahdeksan haavoittuvuutta. Näistä yksi koski Apache Traffic Server -ohjelmistoa, viisi Imagemagickkuvankäsittelyohjelmistoa, yksi Strongswan-VPN-ohjelmistoa ja yksi OpenSSLkirjastoa. Apache-projektin Traffic Serveriä käytetään muun muassa kuormantasaajana suosittujen www-palveluiden kanssa. Ohjelmiston haavoittuvuus mahdollisti hyökkääjän oman ohjelmakoodin ajamisen Traffic Server -palvelimella tai palvelunestohyökkäyksen. Imagemagickin haavoittuvuudet saattoivat mahdollistaa hyökkääjän oman ohjelmakoodin ajamisen ohjelmistoa käyttävässä järjestelmässä tai ohjelmiston toiminnan estämisen ja palvelunestotilan. Salattujen VPN-yhteyksien muodostamiseen käytetyssä Strongswan-ohjelmistossa oli haavoittuvuus RSA-allekirjoituksen tarkastamisessa. Allekirjoitusta käytetään varmentamaan salatun yhteyden toinen osapuoli. Haavoittuvuuden vuoksi tyhjä tai pelkkää nollaa sisältävä allekirjoitus hyväksyttiin aina. Haavoittuvuuden avulla hyökkääjä saattoi esiintyä kenenä tahansa salatun yhteyden osapuolena. Tietoturvakatsaus 1/

14 Heikkouksia SSL/TLS -protokollissa SSL/TLS-protokolla (Secure Socket Layers, uudempi versio Transport Layer Security) ja varmenteet ovat turvallisen verkkoviestinnän kulmakiviä. Protokollat salakirjoittavat yhteyden, jolloin sitä ei voi salakuunnella tai muokata luvatta. Varmenteet puolestaan tarjoavat mahdollisuuden tarkistaa tiedot esimerkiksi verkkosivuston tarjoajasta. Suojausmenetelmissä on kuitenkin eroja. Heikoiksi havaittujen protokollien, salakirjoitusmenetelmien tai varmenteiden käyttö voi mahdollistaa hyökkäyksen myös SSL/TLS-suojattua yhteyttä vastaan. Parhaiden käytäntöjen mukaan palvelimen SSL/TLS-asetuksissa tulisi tukea vain SSLv3-protokollaa tai tätä uudempia protokollaversioita. SSLv2-protokollaa ei tulisi käyttää. Useat Linux-jakelijat ovat jo poistaneet SSLv2-protokollaversion käytöstä perusasetuksissaan. On suositeltavaa siirtyä tulevaisuudessa uudempiin TLS-protokollan versioihin 1.1 ja 1.2. Uudemmat protokollaversiot ovat muun muassa paremmin varautuneet joihinkin hyökkäyksiin salausta vastaan (esimerkiksi BEAST-hyökkäys). Tällä hetkellä eri palvelimien ja selainten tuki uusille protokollaversioille on kuitenkin puutteellinen. CERT-FI:n koordinoima OpenSSL-haavoittuvuus liittyi TLS 1.1- ja 1.2- sekä DTLSversioiden toteutukseen. Hyökkääjä voi aiheuttaa kyseisiä protokollia käyttävässä asiakas- tai palvelinohjelmistossa palvelunestotilan lähettämällä sille tietyllä tavalla muokatun viestin. On luultavaa, että uusissa toiminnallisuuksissa on muitakin toteutusvirheitä, jotka paljastuvat vasta laajemman käytön myötä. Salakirjoitusmenetelmien (cipher suite) osalta on suositeltavaa siirtyä avainpituudeltaan 128-bittisten tai sitä vahvempien menetelmien sekä SHA-pohjaisten tiivistefunktioiden käyttöön. Varmennejärjestelmän heikkouksien osalta CERT-FI on julkaissut ylimääräisen tietoturvakatsauksen 3b/2011. GSM-salausmenetelmä murrettu Vuoden 2011 lopussa julkaistiin uusi hyväksikäyttötapa toisen GSM-verkoissa käytettävän A5/1-salausmenetelmän heikkouksille. Jos saa selville puheluun liittyvän salausavaimen, voi esiintyä verkossa kohteena olevan käyttäjän päätelaitteena. Tämä mahdollistaa puhelujen soittamisen tai tekstiviestien lähettämisen siten, että ne näyttävät tulevan jonkun muun puhelinnumerosta. Myös GSM-verkkojen GPRS-dataliikenteen suojana käytettävä GEA/1-salausalgoritmi on pystytty osittain murtamaan algebrallisesti. Huijausviestejä ja -puheluja Talven mittaan CERT-FI:n tietoon on tullut joitakin huijauskampanjoita, joissa erityisesti matkapuhelinverkon tilaajille on tullut tekstiviestejä tai puheluita, joiden takana on erilaisia huijausyrityksiä. Soittajan numero voi olla ulkomainen, mutta tekstiviesteissä on esiintynyt myös kotimaisia palvelunumeroita. Tietoturvakatsaus 1/

15 Huijauksissa on yleensä tarkoituksena houkutella liittymän haltija soittamaan tai lähettämään tekstiviesti maksulliseen numeroon, joka on huijarin hallussa. Suomessa esiintyneissä tekstiviestihuijauksissa tai roskapostiviestien mainoksissa on myös viestejä tai linkkejä, joiden kautta tulee tilanneeksi maksullisen, kuukausiveloitteisen palvelun. Tekstiviesteissä voi olla myös haittaohjelmiin johtavia linkkejä, mutta ne näyttävät olevan Suomessa harvinaisia. Huijauksen uhriksi joutuneiden kannattaa ensisijaisesti olla yhteydessä omaan teleoperaattoriin ja mahdollisesta petoksesta voi tehdä poliisille rikosilmoituksen. Tietoturvakatsaus 1/

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016

Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016 Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty 12.02.2016 Rekisterinpitäjä, rekisterin nimi ja yhteystiedot Lomarengas Oy ja Lomarengas Oy:n tytäryhtiöt (myöh. rekisterinpitäjä

Lisätiedot

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

DNA Prepaid WLAN Mokkula

DNA Prepaid WLAN Mokkula DNA Prepaid WLAN Mokkula Mokkula käyttää normaalikokoista / suurempaa SIM-korttia. Irrota SIM-kortti kokonaisena ja laita se Mokkulaan alla olevan kuvan mukaisesti. Jos irrotat vahingossa pienemmän SIM-kortin,

Lisätiedot

Case Tietoja varastava haittaohjelma

Case Tietoja varastava haittaohjelma Case Tietoja varastava haittaohjelma CIP-seminaari, 29.10.2012 Thomas Grenman / Tietoturva-asiantuntija HAVARO-sormenjälki ET TROJAN - Known Trojan Downloader HTTP Library MSIE 5 Win98 seen with ZeuS»

Lisätiedot

Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus

Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus Maatalouden Laskentakeskus Oy Minun Maatilani - ohjelmiston palvelusopimus Sisältö Käsitteet Tämä asiakirja on oikeudellisesti sitova sopimus asiakkaan ja Suomen Maatalouden Laskentakeskus Oy:n välillä.

Lisätiedot

Siemens Webserver OZW672

Siemens Webserver OZW672 Siemens Webserver OZW67 Climatix IC pilvipalvelu Kytke laite lämpöpumpun ohjaimeen Kytke laite verkkopiuhalla internetiin Mene nettiselaimella Climatix IC palveluun Luo käyttäjätili ja rekisteröi laite

Lisätiedot

Elisa Toimisto 365. Pääkäyttäjän pikaopas

Elisa Toimisto 365. Pääkäyttäjän pikaopas Elisa Toimisto 365 Pääkäyttäjän pikaopas Päivitetty 10/2016 Tämän pikaoppaan avulla pääset alkuun Elisa Toimisto 365 -palvelun käyttöönotossa. Lisää ohjeita löydät osoitteesta http://www.elisa.fi/toimisto365-ohjeet/

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

GroupWise Calendar Publishing Host User

GroupWise Calendar Publishing Host User GroupWise 8 Calendar Publishing Host User 8 17. lokakuu 2008 Novell GroupWise Calendar Publishing Host User PIKAKÄYNNISTYS www.novell.com YLEISTÄ Novell GroupWise Calendar Publishing Host User on Web-pohjainen

Lisätiedot

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa

Lisätiedot

Nimettömien tietojen lähettäminen Lenovolle

Nimettömien tietojen lähettäminen Lenovolle Nimettömien tietojen lähettäminen Lenovolle Sisältö Nimettömien tietojen lähettäminen Lenovolle... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement

Lisätiedot

Postimaksukonepalvelun käyttöohje

Postimaksukonepalvelun käyttöohje 1 (11) Julkinen - Public Postimaksukonepalvelun käyttöohje 2 (11) Julkinen - Public POSTIMAKSUKONEPALVELUT KÄYTTÖVARAN MAKSAMINEN POSTIMAKSUKONEELLE 1 Yleistä Postimaksukonepalvelu on postimaksukoneita

Lisätiedot

2. Miksi keräämme käyttäjien tietoja? Fernando kerää ja käsittelee tiettyjä sivustonsa käyttäjien henkilötietoja, jotta:

2. Miksi keräämme käyttäjien tietoja? Fernando kerää ja käsittelee tiettyjä sivustonsa käyttäjien henkilötietoja, jotta: TIETOSUOJASELOSTE 1. Johdanto Avare Oy ("Avare") sitoutuu suojaamaan Fernando sivuston (sisältäen, mutta ei rajoittuen, seuraavan internetsivuston (http://fernando.fi) sekä kaikki siihen liittyvät keskustelufoorumit,

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Elisa Puheratkaisu Vakio Pääkäyttäjän ohjeet

Elisa Puheratkaisu Vakio Pääkäyttäjän ohjeet Elisa Puheratkaisu Vakio Pääkäyttäjän ohjeet Oma Elisa -palvelu Vaihderatkaisun hallinta Koska sovellusta kehitetään jatkuvasti, pidättää Elisa Oyj oikeudet muutoksiin. Sovelluksessa saattaa olla toiminteita

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön.

XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. XEROXin turvatiedote XRX05-003 XEROXIN TURVATIEDOTE XRX05-003 Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen

Lisätiedot

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta

sekä yksittäistä atk-laitetta tai -laitteistoa että niiden muodostamaa kokonaisuutta LIITE 2 Kotimaisten kielten tutkimuskeskuksen tietojärjestelmien ja tietoliikenneverkon käytön säännöt Sisältö 1. Yleistä 2. Käytön periaatteet 3. Käyttäjän asema 4. Käyttäjätunnukset ja salasanat 5. Asianmukainen

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,

Lisätiedot

AirPrint-opas. Versio 0 FIN

AirPrint-opas. Versio 0 FIN AirPrint-opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki Vinkit kertovat, miten eri tilanteissa voi toimia tai miten toimintoa voi käyttää yhdessä muiden

Lisätiedot

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma

Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Hyvä mobiilikortin käyttäjä!

Hyvä mobiilikortin käyttäjä! Hyvä mobiilikortin käyttäjä! Mobiilikortin haltijana pääset hyödyntämään AKK-Motorsportin jäsenetuja, sovelluksen karttapalvelua sekä vastaanottamaan vaihtuvia tarjouksia ja jäsenetukampanjoita. Mobiilisovellus

Lisätiedot

Yhdistä kodinkoneesi tulevaisuuteen. Pikaopas

Yhdistä kodinkoneesi tulevaisuuteen. Pikaopas Yhdistä kodinkoneesi tulevaisuuteen. Pikaopas Kotisi tulevaisuus alkaa nyt! Hienoa, että käytät Home Connect -sovellusta * Onneksi olkoon käytät tulevaisuuden kahviautomaattia, joka jo tänään helpottaa

Lisätiedot

Valppaan asennus- ja käyttöohje

Valppaan asennus- ja käyttöohje Versio Päiväys Muokkaaja Kuvaus 0.9 16.2.2006 Tuukka Laakso Korjattu versio 0.1 Antti Kettunen Alustava versio Sisällysluettelo 1 Johdanto...2 2 Valppaan asennus...3 2.1 Valppaan kääntäminen...3 2.2 Valmiiksi

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

VINKKEJÄ CV-NETIN KÄYTTÖÖN. www.te-palvelut.fi

VINKKEJÄ CV-NETIN KÄYTTÖÖN. www.te-palvelut.fi VINKKEJÄ CV-NETIN KÄYTTÖÖN www.te-palvelut.fi TE-toimiston verkkoasiointiin pääset kirjautumaan www.te-palvelut.fi Oma asiointi Henkilöasiakas Kirjaudu sisään verkkopankkitunnuksilla ja hyväksy käyttöehdot

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

ESRC:n uusiutumassa olevat kotisivut on toteutettu WordPress-ohjelmalla (WP). Samaa ohjelmaa käyttävät menestyksellä ainakin SSql, HSRC ja JSK.

ESRC:n uusiutumassa olevat kotisivut on toteutettu WordPress-ohjelmalla (WP). Samaa ohjelmaa käyttävät menestyksellä ainakin SSql, HSRC ja JSK. PIKAOHJEET VIESTIEN KÄYTTÖÖN ESRC:N KOTISIVUILLA Versio 3, 27.12.2006 ESRC:n uusiutumassa olevat kotisivut on toteutettu WordPress-ohjelmalla (WP). Samaa ohjelmaa käyttävät menestyksellä ainakin SSql,

Lisätiedot

Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi

Palvelukuvaus Datatalkkari 19.5.2016 LOUNEA DATATALKKARI PALVELUKUVAUS. www.lounea.fi Palvelukuvaus Datatalkkari 19.5.2016 1 LOUNEA DATATALKKARI PALVELUKUVAUS 2 Sisällysluettelo 1. YLEISKUVAUS... 3 2. PALVELUKOMPONENTIT... 3 2.1. Käyttöönotto ja opastus... 3 2.2. Huolto ja asennus... 3

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Mtech Digital Solutions Oy Minun Maatilani - ohjelmiston palvelusopimus

Mtech Digital Solutions Oy Minun Maatilani - ohjelmiston palvelusopimus Minun Maatilani ohjelmiston palvelusopimus 23.12.2015 Page 1 of 5 Mtech Digital Solutions Oy Minun Maatilani - ohjelmiston palvelusopimus Sisältö Tämä asiakirja on oikeudellisesti sitova sopimus asiakkaan

Lisätiedot

Elisa Yritysnumeropalvelun tavoitettavuuspalvelu Pääkäyttäjän ohjeet

Elisa Yritysnumeropalvelun tavoitettavuuspalvelu Pääkäyttäjän ohjeet Elisa Yritysnumeropalvelun tavoitettavuuspalvelu Pääkäyttäjän ohjeet Tavoitettavuusasetusten hallinta Oma Elisa -käyttöliittymällä Koska sovellusta kehitetään jatkuvasti, pidättää Elisa Oyj oikeudet muutoksiin.

Lisätiedot

Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys

Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys Wi-Fi Direct -opas Helppo määritys Wi-Fi Directin avulla Vianmääritys Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Helppo määritys Wi-Fi Directin avulla SSID:n

Lisätiedot

JOHDANTO AirPrint on käytettävissä vain tulostimissa tai monitoimilaitteissa, jotka tukevat AirPrintiä. Huomaa

JOHDANTO AirPrint on käytettävissä vain tulostimissa tai monitoimilaitteissa, jotka tukevat AirPrintiä. Huomaa Käyttöopas AirPrint JOHDANTO Tässä oppaassa olevien tietojen täydellisyys, täsmällisyys ja ajantasaisuus on pyritty varmistamaan kaikin keinoin. Valmistaja ei vastaa omien vaikutusmahdollisuuksiensa ulkopuolella

Lisätiedot

IDA-tallennuspalvelun käyttölupahakemus

IDA-tallennuspalvelun käyttölupahakemus IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin

Lisätiedot

Turvapaketti Asennusohje

Turvapaketti Asennusohje Turvapaketti Asennusohje 01/2017 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://www.omahallinta.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus

Lisätiedot

Sanomapavelinohjelmiston käyttöohje (Vanha versio RO)

Sanomapavelinohjelmiston käyttöohje (Vanha versio RO) Sanomapavelinohjelmiston käyttöohje (Vanha versio 22.5.2015 RO) Asio Sanomapalvelinohjelmiston ja viestintäpalvelun käyttö nettiselaimella Kirjautuminen palveluun, Viestin lähetys, Sanomaryhmän luominen

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Turvallinen veneily -näyttö. VesselView-ohjelmiston päivittäminen. Automaattinen WiFi-haku. Micro SD -kortin käyttäminen. Osa 1 - Alkuvalmistelut

Turvallinen veneily -näyttö. VesselView-ohjelmiston päivittäminen. Automaattinen WiFi-haku. Micro SD -kortin käyttäminen. Osa 1 - Alkuvalmistelut Turvallinen veneily -näyttö Kun VesselView käynnistetään sen oltua sammutettuna vähintään 30 sekuntia, näyttöön tulee turvalliseen veneilyyn liittyviä ohjeita sisältävä ikkuna. Jatka painamalla Accept

Lisätiedot

moodle-opiskelijan opas AD-tunnuksien käyttäjille SISÄLLYSLUETTELO

moodle-opiskelijan opas AD-tunnuksien käyttäjille SISÄLLYSLUETTELO moodle-opiskelijan opas AD-tunnuksien käyttäjille SISÄLLYSLUETTELO 1 Kirjautuminen moodleen...1 2 Kirjautuminen ulos...2 3 Salasanan vaihtaminen...2 4 Oman kuvan lisääminen moodleen...2 5 Uutiset ja keskustelualueet...4

Lisätiedot

TIETOTURVAKATSAUS 3/2011

TIETOTURVAKATSAUS 3/2011 TIETOTURVAKATSAUS 3/2011 18.10.2011 1 CERT-FI:n tietoturvakatsaus 3/2011 Johdanto Alankomaalaisen Diginotar-varmenneyrityksen järjestelmiin tehty tietomurto paljastui elokuun lopussa. Tunkeutuja oli kyennyt

Lisätiedot

Määräys liittymän estopalveluista

Määräys liittymän estopalveluista Viestintävirasto 35 R/2016 M 1 (5) Määräys liittymän estopalveluista Annettu Helsingissä 22. päivänä joulukuuta 2016 Viestintävirasto on määrännyt 7. päivänä marraskuuta 2014 annetun tietoyhteiskuntakaaren

Lisätiedot

Mirva Jääskeläinen Espoon kaupungin työväenopisto

Mirva Jääskeläinen Espoon kaupungin työväenopisto Mirva Jääskeläinen Espoon kaupungin työväenopisto Windows Phonet yleisesti Nokian Lumiat Vanhemmat WindowsPhone 7 Uudemmat WindowsPhone 8 Samsungin Windows Phone mallit HTC:n mallit www.windowsphone.com

Lisätiedot

EU Login. EU Login kirjautuminen. EU Login tilin luominen

EU Login. EU Login kirjautuminen. EU Login tilin luominen EU Login EU Login kirjautuminen EU Login järjestelmä mahdollistaa keskitetyn pääsyn useisiin eri Euroopan Komission verkkosovelluksiin yhdellä käyttäjätunnuksella ja salasanalla. EU login varmistaa identiteettisi

Lisätiedot

Action Request System

Action Request System Action Request System Manu Karjalainen Ohjelmistotuotantovälineet seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos 25.10.2000 Action Request System (ARS) Manu Karjalainen Ohjelmistotuotantovälineet

Lisätiedot

Suojaamattomien automaatiolaitteiden kartoitus 2016

Suojaamattomien automaatiolaitteiden kartoitus 2016 Suojaamattomien automaatiolaitteiden kartoitus 2016 22.6.2016 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 1 Keskeisiä tuloksia ja havaintoja... 4 2 Muita kartoituksessa

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Ajankohtaiset kyberuhat terveydenhuollossa

Ajankohtaiset kyberuhat terveydenhuollossa Ajankohtaiset kyberuhat terveydenhuollossa Esitelmän sisältö Tällä hetkellä pinnalla olevat kyberuhkat Onko terveydenhuollon järjestelmät rakennettu kestämään kyberhyökkäyksiä? Kiristyshaittaohjelmat Terveydenhuoltoalan

Lisätiedot

Varmaa ja vaivatonta viestintää kaikille Suomessa

Varmaa ja vaivatonta viestintää kaikille Suomessa Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston

Lisätiedot

AirPrint-opas. Tämä opas on tarkoitettu mustesuihkumalleille. Versio B FIN

AirPrint-opas. Tämä opas on tarkoitettu mustesuihkumalleille. Versio B FIN AirPrint-opas Tämä opas on tarkoitettu mustesuihkumalleille. Versio B FIN Soveltuvat mallit Tämä käyttöopas koskee seuraavia malleja: DCP-J40DW, MFC-J430DW/J440DW/J450DW/J460DW/J470DW Kuvakkeiden selitykset

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Sähköisen viestinnän tietosuojalain muutos

Sähköisen viestinnän tietosuojalain muutos Sähköisen viestinnän tietosuojalain muutos 24.04.2008 Hallituksen esitys sähköisen viestinnän tietosuojalain muuttamisesta yrityssalaisuudet, luvaton käyttö ja tietoturva 2 Hallitusohjelma hallitus edistää

Lisätiedot

Tervetuloa Westpro cc Oy:n verkkosivuille.

Tervetuloa Westpro cc Oy:n verkkosivuille. Tervetuloa :n verkkosivuille. YKSITYISYYDEN SUOJAAMISEN PERIAATTEET JA MENETTELYT WESTPRO:N VERKKOSIVUILLA Westpro kiinnittää erityistä huomiota sinua itseäsi, yritystäsi, liiketoimiasi, tuotteitasi tai

Lisätiedot

Yrityspalvelujärjestelmä

Yrityspalvelujärjestelmä Yrityspalvelujärjestelmä Voit tehdä tyylikkäät nettisivut yrityksellesi YPJ:n sivueditorilla. Sivueditorin avulla on helppoa päivittää ittää ja ylläpitää sivuja silloin, i kun sinulle parhaiten sopii.

Lisätiedot

Varmuuskopiointi ja palauttaminen Käyttöopas

Varmuuskopiointi ja palauttaminen Käyttöopas Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Windows ja Windows Vista ovat Microsoft Corporationin tavaramerkkejä tai rekisteröityjä tavaramerkkejä

Lisätiedot

AirPrint-opas DCP-J562DW MFC-J480DW MFC-J680DW MFC-J880DW

AirPrint-opas DCP-J562DW MFC-J480DW MFC-J680DW MFC-J880DW AirPrint-opas DCP-J562DW MFC-J480DW MFC-J680DW MFC-J880DW Ennen Brother-laitteen käyttöä Kuvakkeiden selitykset Tavaramerkit Tärkeä huomautus Kuvakkeiden selitykset Koko tässä Käyttöoppaassa käytetään

Lisätiedot

Käyttöohjeet. Sovellussivusto

Käyttöohjeet. Sovellussivusto Käyttöohjeet Sovellussivusto SISÄLLYSLUETTELO Tietoja oppaasta...2 Oppaassa käytetyt symbolit...2 Vastuuvapauslauseke...3 Huomautuksia...3 Mitä sovellussivustolla voi tehdä... 4 Ennen sovellussivuston

Lisätiedot

AVOIMEN YLIOPISTON MOODLE-OPAS OPISKELIJALLE

AVOIMEN YLIOPISTON MOODLE-OPAS OPISKELIJALLE AVOIMEN YLIOPISTON MOODLE-OPAS OPISKELIJALLE OHJEITA MOODLEN KÄYTTÖÖN Moodle on avoimeen lähdekoodiin perustuva verkko-oppimisympäristö. Omalta Moodlealueeltasi löydät kurssin materiaalit, tehtävät, uutiset/tiedotteet,

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

TIETOTURVAKATSAUS 3/

TIETOTURVAKATSAUS 3/ TIETOTURVAKATSAUS 3/2010 14.10.2010 1 CERT-FI tietoturvakatsaus 3/2010 Johdanto Kesän 2010 aikana löydettiin laajalti levinnyt ja teknisesti erittäin kehittynyt Stuxnet-haittaohjelma, joka pystyy vaikuttamaan

Lisätiedot

opiskelijan ohje - kirjautuminen

opiskelijan ohje - kirjautuminen opiskelijan ohje - kirjautuminen estudio on Edupolin kehittämä e-oppimisympäristö koulutusryhmän verkkoalustana perinteisen luokkaopetuksen tukena tai etäopiskelussa ja -opetuksessa kotoa tai työpaikalta.

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa

OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa Wilman hakemukset ja muut lomakkeet EIVÄT NÄY mobiililaitteisiin asennettavissa Wilma-sovelluksissa. Huoltajan tulee siis käyttää

Lisätiedot

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Tuntematon uhka Mikä se on ja miten siltä suojaudutaan Valtori Tietoturvaseminaari 2014 2.4.2014 Agenda Agenda Yritysesittely Tuntematon uhka -tutkimus Suojautumiskeinot 1 KPMG yrityksenä KPMG on maailmanlaajuinen

Lisätiedot

Finnish. B525 LTE CPE Pikaopas

Finnish. B525 LTE CPE Pikaopas Finnish B525 LTE CPE Pikaopas 1 Tuotteen yleiskuvaus Virran merkkivalo Wi-Fi /WPS-merkkivalo Signaalinvoimakkuuden merkkivalo LAN1-3, LAN4/WAN-portti USB-portti Palauta-painike WPS-painike Verkon tilan

Lisätiedot

Kangasniemen yrityshakemisto KÄYTTÖOHJE YRITTÄJÄLLE. KANGASNIEMEN KUNTA yrityshakemisto.kangasniemi.fi

Kangasniemen yrityshakemisto KÄYTTÖOHJE YRITTÄJÄLLE. KANGASNIEMEN KUNTA yrityshakemisto.kangasniemi.fi 2015 Kangasniemen yrityshakemisto KÄYTTÖOHJE YRITTÄJÄLLE KANGASNIEMEN KUNTA yrityshakemisto.kangasniemi.fi 1 Sisällysluettelo 1. Sivustolle rekisteröityminen... 2 2. Yrityksen lisääminen... 3 2.1. Yritystiedot...

Lisätiedot

MY STANDARD -OHJE. mystandard.hansaworld.com. Standard ERP Pilvipalvelu Sivu 1/6

MY STANDARD -OHJE. mystandard.hansaworld.com. Standard ERP Pilvipalvelu Sivu 1/6 MY STANDARD -OHJE mystandard.hansaworld.com Standard ERP Pilvipalvelu Sivu 1/6 KÄYTTÖÖNOTTO Mikäli Standard ERP -ohjelmistonne on HansaWorldin pilvipalvelimella (hostingissa), teidän on mahdollista hallinnoida

Lisätiedot

Suojaudu sähköpostin väärennöksiltä näillä ohjeilla

Suojaudu sähköpostin väärennöksiltä näillä ohjeilla Suojaudu sähköpostin väärennöksiltä näillä ohjeilla Mitä voitte tehdä Julkaisemalla tietoa ja ohjeistusta verkkotunnuksestanne tarjoatte kaikille vastaanottajille mahdollisuuden varmentaa viestin lähettäjän

Lisätiedot

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä

Kyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä Kyberturvallisuuden tila ja sähköinen tunnistaminen FINAS-päivä 26.1.2017 Vahva sähköinen tunnistaminen ja sähköiset luottamuspalvelut Vahva sähköinen tunnistaminen tarkoittaa tunnistus- ja luottamuspalvelulain

Lisätiedot

Pilvipalvelujen tietoturvasta

Pilvipalvelujen tietoturvasta Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.

Lisätiedot

YLIMÄÄRÄINEN. CERT-FI TIETOTURVAKATSAUS 2b/2008

YLIMÄÄRÄINEN. CERT-FI TIETOTURVAKATSAUS 2b/2008 SALASSAPITO PURETTU 14.10.2008 YLIMÄÄRÄINEN CERT-FI TIETOTURVAKATSAUS 2b/2008 31.7.2008 Internetin nimipalvelun haavoittuvuus CERT-FI tietoturvakatsaus 2b/2008 30.7.2008 Tämä ylimääräinen CERT-FI tietoturvakatsaus

Lisätiedot

WINDOWSIN ASENTAMINEN

WINDOWSIN ASENTAMINEN WINDOWSIN ASENTAMINEN Tässä dokumentissa kuvataan Windows 7:n asentaminen. Kuvaruutukaappaukset on tehty virtuaalikoneella ja asennusversiona käytetään Windows 7 Professional -versiota. Asennuksen jälkeen

Lisätiedot

Metsähallituksen Tarjouspalvelu.fi toimittajaportaalin esittely. Taimikonhoidon ja istutuksen hankinnat

Metsähallituksen Tarjouspalvelu.fi toimittajaportaalin esittely. Taimikonhoidon ja istutuksen hankinnat Metsähallituksen Tarjouspalvelu.fi toimittajaportaalin esittely Taimikonhoidon ja istutuksen hankinnat Tarjouspalvelu.fi -toimittajaportaali https://tarjouspalvelu.fi/metsähallitus Tämän palvelun kautta

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

020 7766 085 Palvelemme arkisin klo. 08:00-17:00

020 7766 085 Palvelemme arkisin klo. 08:00-17:00 020 7766 085 Palvelemme arkisin klo. 08:00-17:00 Windows Phone 8 Nokia Lumia käyttöönotto Sisällysluettelo Uuden puhelimen perusasetukset... 2 ENSI KÄYNNISTYS... 2 MICROSOFT-TILIN LUOMINEN... 3 KIRJAUTUMINEN

Lisätiedot

Hälyri-tietojärjestelmän järjestelmätestaussuunnitelma ja -raporttimalli

Hälyri-tietojärjestelmän järjestelmätestaussuunnitelma ja -raporttimalli Hälyri-tietojärjestelmän järjestelmätestaussuunnitelma ja -raporttimalli Laatijat: Veli Mikko Puupponen ja Ilkka Rautiainen Päivämäärä: 26.5.2014 Versio: 1.0.0 1. Testausympäristö ja yhteenveto Testatun

Lisätiedot

Kokeile uutta Celianetiä testiympäristössä

Kokeile uutta Celianetiä testiympäristössä 3.3.2017 Kokeile uutta Celianetiä testiympäristössä 1 Aiheet 1. Yleistä 2. Avaa sivu ja kirjaudu sisään 3. Luo itsellesi omat tunnukset 4. Kirjaudu omilla tunnuksillasi 5. Rekisteröi uusi asiakas 6. Katso

Lisätiedot

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja

Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Kyberturvallisuuden tila Suomessa Jarkko Saarimäki Johtaja Jarkko Saarimäki, johtaja 16.6.2016 1 Jarkko Saarimäki, johtaja 16.6.2016 2 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä

Lisätiedot

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: DCP-J4120DW/MFC-J4420DW/J4620DW/ J4625DW/J5320DW/J5620DW/J5625DW/J5720DW/J5920DW.

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: DCP-J4120DW/MFC-J4420DW/J4620DW/ J4625DW/J5320DW/J5620DW/J5625DW/J5720DW/J5920DW. AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: DCP-J40DW/MFC-J440DW/J460DW/ J465DW/J530DW/J560DW/J565DW/J570DW/J590DW Versio A FIN Huomautusten selitykset Tässä käyttöoppaassa käytetään seuraavaa

Lisätiedot

EASY PILVEN Myynnin opas - Storage IT

EASY PILVEN Myynnin opas - Storage IT EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän

Lisätiedot

KULTA2-JÄRJESTELMÄN KÄYTTÖOPAS Liikunta-, kulttuuri-, nuoriso-, hyvinvointiavustukset

KULTA2-JÄRJESTELMÄN KÄYTTÖOPAS Liikunta-, kulttuuri-, nuoriso-, hyvinvointiavustukset KULTA2-JÄRJESTELMÄN KÄYTTÖOPAS Liikunta-, kulttuuri-, nuoriso-, hyvinvointiavustukset Sisällysluettelo: 1. Sisällysluettelo s. 1 2. Kulta2-järjestelmän käyttäminen ensimmäistä kertaa s. 2-3 3. Kirjautuminen

Lisätiedot

kaikki muut väärään osoitteeseen tulleet viestit tulee palauttaa lähettäjälle.

kaikki muut väärään osoitteeseen tulleet viestit tulee palauttaa lähettäjälle. Sähköpostisäännöt Sähköpostisäännöt koskevat kaikkia yliopiston sähköpostijärjestelmien käyttäjiä. Henkilökunnalle merkityt osiot koskevat yliopiston yksiköitä, koko henkilökuntaa ja heihin rinnastettavia

Lisätiedot

Edico Lite ja S Käyttöohje istunnon pitäjälle ja kutsutulle

Edico Lite ja S Käyttöohje istunnon pitäjälle ja kutsutulle Edico Lite ja S Käyttöohje istunnon pitäjälle ja kutsutulle Sisältö: sivu Käyttäjäroolit Edico-istunnoissa 1 Istuntoon kutsutun kirjautuminen 1 Edico Lite, istunnon avausnäkymä 2 Edico S, istunnon avausnäkymä

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

Tapahtumat.infon käyttöehdot

Tapahtumat.infon käyttöehdot Tapahtumat.infon käyttöehdot Näitä verkkopalveluiden käyttöehtoja sovelletaan Tapahtumat.info:n (jäljempänä palveluntarjoaja) tuottamiin ja ylläpitämiin verkkopalveluihin. Verkkopalvelut tarkoittavat näissä

Lisätiedot

JÄRJESTELMÄTYÖKALUT SEKÄ SOVELLUSTEN POISTAMINEN

JÄRJESTELMÄTYÖKALUT SEKÄ SOVELLUSTEN POISTAMINEN JÄRJESTELMÄTYÖKALUT SEKÄ SOVELLUSTEN POISTAMINEN Tämänkertaisen tehtävän aiheena ovat sovellusten lisäys/poisto sekä Windowsin mukana tulevat järjestelmätyökalut, jotka löytyvät valinnan Käynnistä Apuohjelmat

Lisätiedot

Tiedonlähteille NELLIn kautta -

Tiedonlähteille NELLIn kautta - 28.8.2009 1 Tiedonlähteille NELLIn kautta - www.nelliportaali.fi/jy NELLI-portaali on tiedonhakujärjestelmä, joka tarjoaa pääsyn Jyväskylän yliopistossa käytettävissä oleviin sähköisiin aineistoihin kuten

Lisätiedot

Yhdistä kahviautomaattisi tulevaisuuteen.

Yhdistä kahviautomaattisi tulevaisuuteen. Yhdistä kahviautomaattisi tulevaisuuteen. Home Connect. Yksi sovellus kaikkeen. Home Connect on ensimmäinen sovellus, joka pesee puolestasi pyykin ja astiat, paistaa, keittää kahvia ja katsoo jääkaappiin.

Lisätiedot

INTINU13A6 Java sovellukset

INTINU13A6 Java sovellukset Johdanto Kurssin tavoitteena oli luoda tietokantaa käyttävä websovellus Java EE ohjelmointikielellä, sekä hyödyntää muun muassa servlettejä sekä JSP sivuja ja muita tekniikoita monipuolisesti. Webserverinä

Lisätiedot

Salasanat haltuun. Neuvoja salasanojen käyttöön ja hallintaan

Salasanat haltuun. Neuvoja salasanojen käyttöön ja hallintaan Salasanat haltuun Neuvoja salasanojen käyttöön ja hallintaan Sisällys 1 Salasanalla todennetaan käyttäjät... 4 1.1 Vahva tunnistaminen... 4 1.2 Heikko käyttäjätunnistaminen... 4 2 Laadukkaan salasanan

Lisätiedot