TIETOTURVAKATSAUS 3/
|
|
- Tapio Hakala
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 TIETOTURVAKATSAUS 3/
2 CERT-FI tietoturvakatsaus 3/2010 Johdanto Kesän 2010 aikana löydettiin laajalti levinnyt ja teknisesti erittäin kehittynyt Stuxnet-haittaohjelma, joka pystyy vaikuttamaan teollisuudessa käytettävien logiikkaohjainten toimintaan. Ei ole varmaa tietoa siitä, onko Stuxnet todella onnistunut vaikuttamaan teollisuuslaitosten toimintaan. Ohjelman varsinaista kohdetta, tekijöitä tai levittäjiä ei tiedetä, mutta eräiden arvioiden mukaan ohjelman tarkoituksena voisi olla sabotaasi. Facebook-yhteisöpalvelussa on nähty ensimmäiset suomenkieliset haittalinkit, joiden avulla pyrittiin huijaamaan käyttäjiä maksullisen tekstiviestipalvelun tilaajiksi. Käyttäjille huijaukseen lankeamisesta ei kuitenkaan koitunut kustannuksia. Verkkopankkiyhteyksien väärinkäytösten toteuttamiseen on kehitetty uusi apuväline. Matkapuhelimissa toimivan haittaohjelman avulla rikolliset voivat saada käsiinsä toimeksiantojen varmentamista varten lähetetyt tekstiviestit. Internetiin kytkettyjä VoIP-puhelinvaihteita etsitään verkkoskannauksella. Huonosti suojatun vaihteen kautta voidaan välittää luvatta puheluja, mikä voi tulla kalliiksi sen omistajalle. Aktivistit ovat suunnanneet palvelunestohyökkäyksiä tekijänoikeusjärjestöjen verkkosivustoja vastaan. CERT-FI on ollut mukana useiden vakavien ohjelmistohaavoittuvuuksien korjaamisen ja hallitun julkaisemisen koordinointityössä. Korjaamattomia ohjelmistohaavoittuvuuksia käytetään yleisesti haittaohjelmahyökkäyksissä. 2
3 Stuxnet-haittaohjelmaa on levitetty teollisuusautomaatiojärjestelmiin Kesäkuussa 2010 CERT-FI:n tietoon tulivat ensimmäiset havainnot uuden tyyppisestä, erityisesti teollisuusautomaatiojärjestelmiin kohdistetusta haittaohjelmasta. Stuxnet-nimellä tunnettua haittaohjelmaa on yleisesti luonnehdittu kaikista tähän saakka löydetyistä haittaohjelmista teknisesti edistyksellisimmäksi. Poikkeukselliseksi Stuxnet-haittaohjelman tekee se, että se pystyy vaikuttamaan prosessinohjausjärjestelmissä käytettävien ohjelmoitavien logiikkaohjainten (Programmable Logic Controller, PLC) toimintaan. Haittaohjelman avulla voitaisiin pyrkiä häiritsemään esimerkiksi voimalaitosten tai prosessiteollisuuden laitosten toimintaa. Käyttää hyväkseen useita haavoittuvuuksia Stuxnet-haittaohjelma käyttää hyväkseen useita eri ohjelmistohaavoittuvuuksia. Ohjelma käyttää leviämiseensä kahta sen löytymishetkellä korjaamatonta Windowskäyttöjärjestelmän ohjelmistohaavoittuvuutta. Lisäksi haittaohjelma käyttää hyväkseen kahta muuta korjaamatonta haavoittuvuutta, joiden avulla se laajentaa käyttövaltuutensa järjestelmän pääkäyttäjän tasolle. Neljän korjaamattoman haavoittuvuuden hyödyntäminen samassa haittaohjelmassa on poikkeuksellista. Stuxnet-haittaohjelma leviää pääasiassa USB-muistitikkujen kautta käyttämällä hyväksi Windows-käyttöjärjestelmän oikopolkutiedostojen käsittelyyn liittyvää haavoittuvuutta. Lisäksi haittaohjelma kykenee leviämään myös lähiverkossa käyttämällä hyväksi tulostinpalveluissa olevaa haavoittuvuutta tai samaa RPC-palvelun haavoittuvuutta, jonka avulla myös Conficker-verkkomato leviää verkossa. Microsoft on korjannut oikopolkulinkkeihin liittyvän haavoittuvuuden elokuun alussa julkaistussa ylimääräisessä ohjelmistopäivityksessä. Tulostinpalvelujen haavoittuvuuteen puolestaan julkaistiin korjaus syyskuussa. RPC-haavoittuvuus on korjattu jo vuonna Stuxnet on räätälöity tiettyyn järjestelmään Asennuttuaan tietokoneeseen Stuxnet etsii prosessinohjaukseen käytettävää Siemens SIMATIC PCS7 -ohjelmistoperhettä. Sen kohteena on erityisesti suunnitteluohjelmisto, jonka tietokantaan haittaohjelma pääsee käsiksi järjestelmän suunnitteluvirheen vuoksi. Tietokannassa olevia tietoja tutkimalla Stuxnet pyrkii päättelemään, liittyykö kyseinen työasema sen kohteeksi valittuun teollisuuslaitokseen. Tämän se tekee vertaamalla tietokantaan talletettuja suunnitteludokumentteja Stuxnetin tiedossa oleviin, valittuun kohteeseen liittyviin tietoihin. Tartunnan jälkeen Stuxnet ottaa yhteyttä internetissä olevaan komentopalvelimeen ja välittää sille perustiedot tartunnan saaneesta tietokoneesta. Ohjelma kykenee myös lataamaan tietokoneeseen lisää suoritettavia ohjelmatiedostoja. Stuxnet-haittaohjelma sisältää myös rootkit-ominaisuuden, jonka avulla se pystyy tartunnan jälkeen piilottamaan itsensä tietokoneessa. Stuxnet on levinnyt ainakin yli sataan tuhanteen tietokoneeseen, mutta se ei aktivoidu ellei koneesta löydy vaadittavia ohjelmistoja ja oikeita määrityksiä. Tämän vuoksi on päätelty, että ohjelma on voitu tehdä vaikuttamaan johonkin tiettyyn prosessiin tai teollisuuslaitokseen. Stuxnet pystyy vaikuttamaan tietokoneen ulkopuolelle Tähän saakka havaittujen haittaohjelmien vaikutukset ovat rajoittuneet tartunnan saaneeseen tietojärjestelmään. Stuxnet voi kuitenkin vaikuttaa myös tietokoneen ulkopuolisiin prosesseihin. Jos ohjelma havaitsee, että tietokonetta käytetään ohjelmoimaan tietyn tyyppisiä Siemensin valmistamia ohjelmoitavia logiikkaohjaimia, se ottaa haltuunsa niiden ohjelmointirajapinnan ja korvaa osan PLCohjaimen komennoista omillaan. Stuxnet voi myös hallita ohjelmiston ja logiikkaohjaimen välistä tietoliikennettä ja piilottaa tällä tavoin käyttäjältä tekemänsä muutokset. Niinpä Stuxnet-haittaohjelmaa voidaan pitää ensimmäisenä PLC-ohjainten rootkit-haittaohjelmana. 3
4 Paljon tutkittu haittaohjelma Viime kuukausien aikana useat eri tahot ovat tutkineet Stuxnet-ohjelmaa ja sen toiminta on selvitetty tarkasti. Kiinnostavampaa on, pystytäänkö sen tekijöitä tai levittäjiä selvittämään. Tämä voisi antaa viitteitä myös ohjelman varsinaisesta kohteesta. Havaintoja myös Suomesta Koska Stuxnet on teknisesti erityisen ansiokkaasti tehty haittaohjelma, sitä tullaan todennäköisesti käyttämään mallina uusien haittaohjelmien kehittelyssä. Lisäksi Stuxnetin ohjelmakoodista voi muokata muihinkin tarkoituksiin sopivia haittaohjelmia. Myös Suomesta on tavattu yksittäisiä Stuxnet-haittaohjelmatartuntoja. CERT- FI:n saamien tietojen mukaan niistä ei ole aiheutunut haittavaikutuksia teollisuusautomaatiojärjestelmille. Stuxnet-tapaukseen liittyviä tapahtumia : Valkovenäläinen virustorjuntayhtiö VirusBlokAda löysi Windows-käyttöjärjestelmän linkkitiedostojen haavoittuvuutta hyväksikäyttävän uuden haittaohjelman, joka myöhemmin sai nimen Stuxnet ohjelmakoodista löytyvän kansionimen mukaan : Useimmat virustorjuntaohjelmat tunnistivat heinäkuun puoleen väliin mennessä Stuxnet-haittaohjelman : Microsoft julkaisi tiedotteen Stuxnetin leviämiseensä käyttämästä haavoittuvuudesta: "Vulnerability in Windows Shell Could Allow Remote Code Execution ( )" : Symantec ryhtyi seuraamaan haittaohjelman komentoliikennettä tartunnan saaneista tietokoneista komentopalvelimelle : Microsoft julkaisi ohjelmistopäivityksen MS10-046, joka korjasi Windowsin linkkitiedostoihin liittyvän haavoittuvuuden : Stuxnet-haittaohjelman kyky muokata teollisuusautomaation PLC-ohjainten toimintaa julkaistiin : Microsoft julkaisi ohjelmistopäivityksen MS10-061, joka korjasi tulostinpalveluissa olevan haavoittuvuuden Kohdistetut hyökkäykset hyödyntävät korjaamattomia haavoittuvuuksia Niin sanottuja 0-day-haavoittuvuuksia, eli sellaisia haavoittuvuuksia, joihin ei ole julkaistu korjausta, käytetään hyväksi myös Stuxnet-tapausta yksinkertaisemmissa, tiettyyn kohteeseen kohdistetuissa hyökkäyksissä. Viime kuukausina korjaamattomia haavoittuvuuksia on löydetty Adoben ja Microsoftin tuotteiden lisäksi myös Linuxkäyttöjärjestelmän ytimestä. Kolmannen vuosineljänneksen aikana on haittaohjelmahyökkäyksissä käytetty esimerkiksi Adoben Acrobat- ja Reader-ohjelmistojen sekä Microsoftin Windows-käyttöjärjestelmän ja ASP.netin haavoittuvuuksia. Väärinkäytöksissä käytetään hyväksi ohjelmistovalmistajien julkaisuaikatauluja Ohjelmistojen päivitysajat ovat usein tiedossa etukäteen, esimerkiksi Microsoft julkaisee päivityksiä ohjelmistoihinsa yleensä kerran kuukaudessa Julkaisemalla haavoittuvuuksia ja niiden hyväksikäyttömenetelmiä juuri ennen ohjelmistoihin julkaistavia päivityksiä väärinkäytöksille pyritään varmistamaan mahdollisimman pitkä käyttöaika. Ajoittamalla julkaisu vain vähän ennen päivityksiä ohjelmistovalmistajalle ei jää aikaa korjata haavoittuvuutta. Jos haavoittuvuutta käytetään laajalti hyväksi tai haavoittuvuus on muuten vakava, voi ohjelmistovalmistaja joutua julkaisemaan ylimääräisen ohjelmistopäivityksen tavallisesta päivitysrytmistään poikkeavasti. Kaikissa hyökkäyksissä ei uusia haavoittuvuuksia Ennestään tuntemattomien haavoittuvuuksien löytäminen on vaikeampaa kuin tunnettujen ja jo aikaisemmin julkaistujen hyökkäysmenetelmien käyttäminen. Siksi osa hyökkäyksistä tehdään edelleen käyttämällä jotain jo tunnettua haavoittuvuutta. Kohdistettu hyökkäys toteutetaan tavallisesti sähköpostiviestinä, jonka lähettäjäkenttä on väärennetty. Viestin liitteenä olevassa tiedostossa on melko uutta tai toistaiseksi korjaamatonta haavoittuvuutta hyväkseen käyttävä haittaohjelma. 4
5 Uskottavuuteen panostetaan Kohdistetussa hyökkäyksessä vastaanottajien kiinnostus ja luottamus pyritään voittamaan monin eri keinoin. Lista viestin vastaanottajista on usein kaikkien nähtävillä eikä vastaanottajia ole kovin monta. Viestin sisällöstä pyritään tekemään mahdollisimman uskottava ja kiinnostava. Viesti voi sisältää esimerkiksi kohdeyrityksen toimialaan liittyvän kokouskutsun tai julkaisun. Kohdistettujen hyökkäysten tavoite ei ole kohdejärjestelmän liittäminen bottiverkon orjakoneeksi, vaan niiden kautta saavutettava tietosisältö. Yhteisöpalveluissa jo suomenkielisiäkin huijauksia Facebook-yhteisöpalvelussa on tavattu myös suomenkielisiä haittalinkkejä. Lokakuun alkupäivinä palvelussa levisi linkki, joka houkutteli katsomaan videotallennetta. Videon nähdäkseen käyttäjä huijattiin ensin käynnistämään Facebooksovellus, joka levitti linkkiä edelleen muille käyttäjille. Sen jälkeen käyttäjä ohjattiin sivulle, jossa pyydettiin syöttämään matkapuhelinnumero. Numeron syöttäminen tulkittiin maksullisen tekstiviestipalvelun tilaukseksi, mutta sopimusteksti oli sivulla hämäävän pienellä tekstillä. Kuluttajavirasto ja teleyritykset ovat sopineet, ettei käyttäjiä laskuteta huijaussivun kautta tilatusta palvelusta. Zeus-haittaohjelman puhelinversio kaappaa tekstiviestejä Pankkiyhteyksien väärinkäytöksiin erikoistuneeseen Zeus-haittaohjelmaperheeseen on ilmestynyt tekstiviestejä kaappaava versio. Haittaohjelma toimii esimerkiksi Nokian Symbian-käyttöjärjestelmää käyttävissä puhelimissa sekä etenkin Yhdysvalloissa yleisissä Blackberry-puhelimissa. Ohjelma leviää tekstiviestin kautta jaettavan latauslinkin avulla. Puhelimen käyttäjä houkutellaan lataamaan ja asentamaan haittaohjelma uskottelemalla, että kyseessä on puhelimen varmennepäivitys. Asennuksen jälkeen ohjelma välittää automaattisesti puhelimeen saapuvat tekstiviestit sivulliselle. Väärinkäytöksessä urkitaan ensin verkkopankkipalvelussa käytettävä tunnus ja salasana tietokoneeseen tartutetun haittaohjelman avulla ja kirjaudutaan verkkopankkiin käyttämällä uhrin tietokonetta 5 välityspalvelimena. Verkkopankissa tehdään luvaton tilisiirto, johon verkkopankki lähettää varmistuskoodin tekstiviestinä. Uhrin puhelimeen asennettu haittaohjelma välittää viestin edelleen, minkä jälkeen hyökkääjä voi saamallaan koodilla varmentaa verkkopankissa tilisiirron. Puhelimen haittaohjelmasovellusta voi myös rajoitetusti etähallita tekstiviesteillä. Viestit eivät näy puhelimessa. On hyvä muistaa, että myös älypuhelinten tietoturvallisuudesta on huolehdittava, jos tekstiviestejä käytetään verkkopankkitoimeksiantojen varmentamiseen. IP-puhelinvaihteiden turvallisuus kannattaa tarkistaa Internetiin kytkettyihin VoIP-puhelinvaihteisiin kohdistuu väärinkäyttöyrityksiä. CERT-FI:n tietoon on tullut tapauksia, joissa suomalaistenkin organisaatioiden vaihteita on murrettu ja niiden kautta on välitetty luvatta ulkomaanpuheluja. Vaihteisiin kohdistuvat hyväksikäyttöyritykset alkavat verkkoskannauksella, jonka avulla etsitään saavutettavissa olevia puhelinvaihteita. Kirjautumista järjestelmään yritetään kokeilemalla eri käyttäjätunnuksia ja salasanoja. Jos kirjautuminen onnistuu, puhelinvaihteen yhteyskapasiteettia voidaan kaupata luvatta edelleen. Murtautuja voi esimerkiksi myydä edullisia ulkomaanpuheluita, joiden maksajaksi joutuu kaapatun vaihteen omistava organisaatio. Rahalliset tappiot voivat kasvaa huomattaviksi lyhyessäkin ajassa. Vaihteiden ohjelmistojen tallettamia lokeja on syytä seurata ja pääsyä vaihteisiin rajoittaa tarpeen mukaan. Salasanojen valintaan on kiinnitettävä huomiota. Riittävän pitkät ja vaikeasti arvattavat salasanat vaikeuttavat vaihteeseen murtautumista. Joissakin tapauksissa on jätetty järjestelmän oletussalasanat vaihtamatta, jolloin hyökkääjät ovat saaneet järjestelmän helposti haltuunsa. Myös väliaikaiseksi tarkoitetut testijärjestelmät tulee myös suojata, jos niihin saa yhteyden internetistä. Aktivistien palvelunestohyökkäyksiä Nimettöminä pysyttelevät aktivistit ovat käynnistäneet palvelunestohyökkäyskampanjan, jonka kohteena ovat erityisesti tekijänoikeusjärjestöjen www-sivustot. Kampanja on julkaistu yhteisöpalveluissa
6 ja esimerkiksi suositulla The Pirate Bay - sivustolla. Sen tavoitteena on puolustaa tekijänoikeuksien suojaaman materiaalin vapaata levittämistä. Hyökkäykset ovat vaikuttaneet useiden suurten tekijänoikeusjärjestöjen sivustoihin ainakin Yhdysvalloissa, Australiassa, Isossa-Britanniassa ja Hollannissa. CERT- FI:n tietoon ei ole tullut, että hyökkäykset olisivat suuntautuneet tai ne olisivat muuten vaikuttaneet suomalaisiin sivustoihin. Haavoittuvuuskoordinointityö on ollut vilkasta Viime vuosineljänneksen aikana julkaistut CERT-FI:n koordinoimat haavoittuvuudet ovat liittyneet valtaosin virheisiin internetin perusprotokollien toteutuksissa. Haavoittuvuuksia on korjattu OpenLDAPhakemistopalvelusta, Ciscon verkkolaitteista, avoimen lähdekoodin Quagga-reitittimistä sekä bzip2-pakkauskirjastosta. OpenLDAP-hakemistopalvelussa vakavia haavoittuvuuksia OpenLDAP on paljon käytetty avoimen lähdekoodin LDAP-protokollatoteutus. Siitä löydettiin kaksi haavoittuvuutta, joista toinen voi mahdollistaa järjestelmän luvattoman haltuunoton. LDAP (Lightweight Directory Access Protocol) on hakemistoprotokolla, jota käytetään useimmin käyttäjien todennukseen, mutta sen avulla voidaan käsitellä myös esimerkiksi tietoja organisaation käyttäjistä, käyttäjäryhmistä ja muista resursseista. LDAP-hakemistoja käytetään myös Väestörekisterikeskuksen julkaisemien varmenteiden ja sulkulistojen hakemiseen. Quagga-ohjelmistolla voi vaikuttaa reititykseen Quagga-reititysohjelmistosta löydetyt haavoittuvuudet liittyvät internetin reititysprotokolla BGP:n (Border Gateway Protocol) käyttöön. Haavoittuvuuksien avulla voidaan muuttaa reititystietoja, jotka vaikuttavat siihen, mitä kautta tieto internetissä kulkee. Hyväksikäyttämistä rajoittaa se, että haavoittuvuuksia voi hyödyntää vain ennalta luotua BGP-naapuruutta käyttämällä valmiiksi yhteenliitettyjen verkkojen reitittimissä. Haavoittuvuuksia Ciscon tietoturvalaitteissa 6 Ciscon ASA (Adaptive Security Appliances) -laitteiden TLS-toteutuksista löydettiin haavoittuvuus, joka mahdollistaa palvelunestohyökkäyksen laitetta vastaan. ASA-laitteita käytetään esimerkiksi palomuureina, tunkeutumisen estojärjestelminä tai VPN-yhteyksien toteuttamiseen. TLS (Transport Layer Security) on muun muassa selaimen HTTPS-liikenteen salaamiseen käytetty protokolla. Pakkausmuodoista löytyy edelleen haavoittuvuuksia Tehokasta bzip2-pakkausmuotoa käytetään ohjelmistoissa useimmiten libbzip2- ohjelmakirjaston avulla. Pakkausta käytetään esimerkiksi ohjelmistopakettien hallintajärjestelmissä ja GnuPG (GNU Privacy Guard) -salausjärjestelmässä. Lisäksi tietosisältöä tutkivat järjestelmät, kuten virustarkistusohjelmat, avaavat bzip2-paketteja. Löydetyt haavoittuvuudet voivat mahdollistaa sovellusten käytön estämisen ja ohjelmakoodin suorittamisen kohdejärjestelmässä. Verkon suojaustekniikoiden ohitukset työllistävät CERT-FI koordinoi Stonesoft Oy:n raportoimien haavoittuvuuksien korjaamista ja julkaisemista yhdessä valmistajien kanssa. Haavoittuvuudet voivat mahdollistaa verkon suojaustekniikoiden ohittamisen. Conficker-madosta jatkuvasti uusia havaintoja CERT-FI:n tietoon tulee jatkuvasti uusia havaintoja Conficker-haittaohjelmatartunnoista. Confickerin ei edelleenkään tiedetä tekevän muuta kuin leviävän tietokoneiden välillä. Riski siitä, että se lataisi tietokoneeseen haitallista koodia, on kuitenkin edelleen olemassa. Tulevaisuuden näkymiä CERT-FI:n arvion mukaan kohdistetut hyökkäykset yleistyvät. Niitä voidaan käyttää teollisuusvakoiluun tai tietojen hankkimiseen valtiollisista organisaatioista. Stuxnet-haittaohjelman toimintamallia tai ohjelmakoodia tullaan luultavasti hyödyntämään muissakin haittaohjelmahyökkäyksissä. Internetissä on jo useita vuosia toiminut kauppapaikkoja, joissa kaupataan tietoja korjaamattomista haavoittuvuuksista eniten tarjoavalle. Tietoja voidaan käyttää hyväksi esimerkiksi tietojen varastamiseen pyrkivien haittaohjelmien ohjelmoimisessa.
7 CERT-FI-yhteydenotot nimikkeittäin 1-9/ /2009 Muutos Haastattelu % Haavoittuvuus tai uhka % Haittaohjelma % Neuvonta % Hyökkäyksen valmistelu % Tietomurto % Palvelunestohyökkäys % Muu tietoturvaongelma % Social Engineering % Yhteensä % Q4 Q3 Q2 Q Haittaohjelmatapausten lisääntynyt määrä kolmannella vuosineljänneksellä johtuu pääosin uusien haittaohjelmatietoja välittävien tahojen tekemistä ilmoituksista. Jatkossa suuri osa näistä tapauksista pyritään käsittelemään automaattisesti. 7
TIETOTURVAKATSAUS 1/2010 9.4.2010
TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien
LisätiedotTIETOTURVAKATSAUS 1/2009
TIETOTURVAKATSAUS 1/2009 3.4.2009 1 CERT-FI tietoturvakatsaus 1/2009 Johdanto Vuodenvaihteen jälkeen on tietoturvauutisia hallinnut Conficker- tai Downadupnimellä tunnettu haittaohjelma. Conficker on levinnyt
LisätiedotTIETOTURVAKATSAUS 3/2009
TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja
LisätiedotVUOSIKATSAUS 2010 18.01.2011 1
VUOSIKATSAUS 2010 18.01.2011 1 vuosikat- CERT-FI saus 2010 Johdanto Vuoden merkittävin tietoturvailmiö oli kesällä julkisuuteen tullut uuden tyyppinen ja erityisesti teollisuusautomaatiojärjestelmien sabotointiin
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotHosting-palveluiden tietoturvahaasteet. Antti Kiuru CERT-FI
Hosting-palveluiden tietoturvahaasteet Antti Kiuru CERT-FI Sisältö Yleistä Case: Sisällönhallintajärjestelmä Case: Hallintapaneeli pankkitroijalaisen apuna Opittua Yleistä Tietomurrot backend-järjestelmiin
LisätiedotSuojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
LisätiedotTietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
LisätiedotTietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
LisätiedotVerkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai
LisätiedotAjankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille
Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,
LisätiedotJärjestelmäarkkitehtuuri (TK081702)
Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,
LisätiedotEnnen varmenteen asennusta varmista seuraavat asiat:
NAPPULA-VARMENTEEN ASENNUSOHJE 1/17 Suosittelemme käyttämään Nappulaa uusimmalla versiolla Firefox- tai Chrome- tai Applen laitteissa Safariselaimesta. Tästä dokumentista löydät varmenteen asennusohjeet
LisätiedotWWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY
1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotOma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan
TIETOTURVA Tietoturvalla (tai tietoturvallisuus) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista. Tietoturvallisuuden uhkina pidetään esimerkiksi erilaisia huijausyrityksiä,
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotTurvallinen netin käyttö
Turvallinen netin käyttö Käyttäjän tietoturva Esityksen tekijä: Tiitus Halonen / Tietokonehuolto CDT www.tietokonehuoltocdt.fi 040 574 6275 Aiheet Nettiselaimen turvallinen käyttö Sähköpostin turvallinen
LisätiedotMobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj
Mobiilimaailma ja tietoturva Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj F-Secure lukuina Suomalainen jo 20 vuotta alalla toiminut yritys Toimintaa yli 60 maassa ympäri maailmaa Henkilökuntaa
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotTIETOTURVAKATSAUS 14.10.2008
TIETOTURVAKATSAUS 14.10.2008 CERT-FI tietoturvakatsaus 3/2008 Internetin nimipalvelua koskeva haavoittuvuus julkaistiin kesällä. Korjaamattomana haavoittuvuus mahdollistaa käyttäjän harhauttamisen tai
LisätiedotAirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:
AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa
LisätiedotAirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: MFC-J6520DW/J6720DW/J6920DW/J6925DW. Versio A FIN
AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: MFC-J650DW/J670DW/J690DW/J695DW Versio A FIN Huomautusten selitykset Tässä käyttöoppaassa käytetään seuraavaa huomautusten tyyliä: Vinkit kertovat,
LisätiedotKyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
LisätiedotSANS Internet Storm Center WMF-haavoittuvuuden tiedotus
SANS Internet Storm Center WMF-haavoittuvuuden tiedotus http://isc.sans.org Käännös: http://je.org Alustus Mitä ovat WMF-tiedostot ja mitä vikaa niissä on? Kuinka haavoittuvuutta käytetään tällä hetkellä?
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotTIETOTURVAOHJE ANDROID-LAITTEILLE
TIETOTURVAOHJE ANDROID-LAITTEILLE 7.3.2015 ATK Seniorit Mukanetti ry / Android-kerho 2 1. Mitä teet, jos laite katoaa tai varastetaan Turvatoimet etukäteen: Kirjoita yhteystietosi laitteen takakanteen:
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotTIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
LisätiedotTIETOTURVAKATSAUS 2/2009
TIETOTURVAKATSAUS 2/2009 3.7.2009 CERT-FI tietoturvakatsaus 2/2009 Johdanto Haittaohjelmia levitetään myös wwwsivuilla olevien mainosten välityksellä. Suomalaisen lehden internet-keskustelupalstalla olleen
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
LisätiedotInternetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
Lisätiedot3 Käyttöjärjestelmän asennus ja ylläpito
1 Palomuurit 1.1 Palomuurityypit 1.2 Mitä vastaan palomuuri suojaa 1.3 Mitä vastaan palomuuri ei suojaa 2 Virusturvasta huolehtiminen 2.1 Virus- ja haittaohjelmien leviämismekanismeja 2.2 Virusturvaohjelmiston
LisätiedotVISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.
LisätiedotTurvapaketti Omahallinta.fi ka ytto ohje
Turvapaketti Omahallinta.fi ka ytto ohje 05/2015 Vaihda tämän ohjeen mukaisesti VSP Nettiturva TURVAPAKETTI-palveluun 14.6.2015 mennessä, jotta tietoturvapalvelusi säilyy voimassa! Kirjautuminen Palveluun
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotSonera Desktop Security Asennusohje 2005
Sonera Desktop Security Asennusohje 2005 Sonera Desktop Security - Asennusohje 2 (10) Tervetuloa Sonera Desktop Security -palvelun käyttäjäksi! Tässä dokumentissa on yleisellä tasolla kuvattu Sonera Desktop
LisätiedotComet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla.
Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla. HUOM! TÄMÄ OHJE ON COMET LAITTEEN ENSIMMÄISTÄ ASENNUSKERTAA VARTEN. Ladataksesi rahaa Comet pysäköintimittariisi
LisätiedotJärjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
LisätiedotCERT-FI tietoturvakatsaus 2/2012
CERT-FI tietoturvakatsaus 2/2012 Johdanto Verkkosivujen käyttäjä voi saada haittaohjelmatartunnan aivan huomaamatta myös "tuttujen ja turvallisten" sivujen kautta. Tällöin sivulle on lisätty haitallista
LisätiedotTuplaturvan tilaus ja asennusohje
Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.
LisätiedotKäyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy
Käyttöohje Ticket Inspector Versio 1.0 Sportum Oy 10.5.2017 Sivu 1 Sisällysluettelo 1. Yleistä... 2 2. Kirjautuminen ensimmäisellä kerralla / PIN-koodin unohtuessa... 3 3. Tunnistautuminen... 4 4. Päänäkymä...
Lisätiedot2. Modeemi- ja ISDN-yhteyden käyttöönotto
2. Modeemi- ja ISDN-yhteyden käyttöönotto Asenna ensin tietokoneeseesi modeemi tai ISDN-sovitin valmistajan ohjeiden mukaisesti. Varmista myös, että Windowsissa on asennettu puhelinverkkoyhteydet. Seuraa
LisätiedotMoodle opiskelijan opas. Verkko oppimisympäristön käyttö
Moodle opiskelijan opas Verkko oppimisympäristön käyttö Marko Jarva 21.1.2009 Sisällysluettelo 1 Aloitusnäkymä... 3 1.1 Kirjautuminen... 3 2 Kurssin sivu... 4 2.1 Aiheet ja näkymä... 4 3 Omat tiedot...
LisätiedotTaitaja 2015 Windows finaalitehtävä
Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotPalvelunestohyökkäykset. Abuse-seminaari Sisältö
Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotOffice 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
LisätiedotÄlypuhelimet. Sisällysluettelo
Älypuhelimet Jussi Huhtala Sisällysluettelo Älypuhelimen määritelmä Historia Laitteistoarkkitehtuuri Käyttöjörjestelmät Android Symbian ios Yhteenveto 1 Älypuhelin Puhelin joka sisältää normaalit puhelimen
LisätiedotAsioEduERP v12 - Tietoturvaparannukset
AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös
LisätiedotPäätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski
Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski 23.5.2018 Sisältö Päätelaitteen rooli Uhkakuvat Varautumiskeinot Yhteenveto 2 Päätelaitteiden turvallinen käyttö sairaalaympäristössä
LisätiedotTiedostojen toimittaminen FINASiin 1(7)
Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan
LisätiedotValtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje
Valtiokonttori Ohje 1 (5) Valtion IT-palvelukeskus Vyvi Työtila ja Ryhmä kirjautumisohje 11.10.2013 Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Tässä ohjeessa
LisätiedotVisma Avendon asennusohje
Visma Avendon asennusohje 1 Versio 5.21 On tärkeää, että käytössäsi on aina uusin toimittamamme versio ohjelmistosta. Asentamalla viimeisimmän version saat käyttöösi ohjelman tuoreimmat ominaisuudet ja
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotVIP Mobile Android. Opas asennukseen ja tärkeimpien toimintojen käyttöön
VIP Mobile ndroid Opas asennukseen ja tärkeimpien toimintojen käyttöön TSP-3719_1-1305 sennus Seuraavassa saat yksinkertaiset ohjeet VIP-sovelluksen asentamiseksi puhelimeesi. lla olevat vaiheet tarvitsee
LisätiedotAjankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
LisätiedotVerkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto
Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen
LisätiedotVerkkoasetusten ohjeet
Älyvaraajan ohjaus 1 Älyvaraajan liittäminen kodin internet-reitittimeen... 2 1.1 Älyvaraajan liittäminen internetiin Ethernet-kaapelilla... 2 1.2 Älyvaraajan liittäminen internetiin langattomasti WPS
LisätiedotOhje sähköiseen osallistumiseen
Ohje sähköiseen osallistumiseen Kepan kevätkokouksessa käytetään Adobe Connect -sovellusta, joka mahdollistaa sähköisen osallistumisen kokouksiin. Kokoukseen osallistutaan henkilökohtaisella Adobe Connect
LisätiedotTietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa
LisätiedotFennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotTIETOTURVAKATSAUS 1/2011
TIETOTURVAKATSAUS 1/2011 13.4.2011 1 CERT-FI:n tietoturvakatsaus 1/2011 Johdanto Yhdysvaltalainen tietoturvayhtiö RSA ilmoitti maaliskuun puolessa välissä joutuneensa tietomurron uhriksi. Tietovuoto voi
LisätiedotXEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05
XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen
LisätiedotAirPrint-opas. Versio 0 FIN
AirPrint-opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki Vinkit kertovat, miten eri tilanteissa voi toimia tai miten toimintoa voi käyttää yhdessä muiden
LisätiedotWindows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille
Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille ja organisaatioille Maaliskuu 2014 Sisällysluettelo Windows XP käyttöjärjestelmätuki päättyy... 3 Käyttöjärjestelmien haavoittuvuudet...
LisätiedotAirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: DCP-J132W/J152W/J172W/J552DW/J752DW, MFC-J285DW/ J450DW/J470DW/J475DW/J650DW/J870DW/J875DW
AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: DCP-J3W/J5W/J7W/J55DW/J75DW, MFC-J85DW/ J450DW/J470DW/J475DW/J650DW/J870DW/J875DW Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään
Lisätiedot1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
LisätiedotPidä tiedostot aina ulottuvilla
KÄYTÄ PILVIPALVELUA: 7 Gt ILMAISTA LEVYTILAA TIEDOSTOILLE Pidä tiedostot aina ulottuvilla TIETOJA Luo Microsoft-tili ja ota käyttöön SkyDrive-palvelu. TÄTÄ TARVITSET Internet-yhteys TARVITTAVA AIKA 0 minuuttia
LisätiedotPika-aloitusopas. Haku Voit etsiä sivustoja, henkilöitä tai tiedostoja. Sivuston tai uutisviestin luominen
Pika-aloitusopas Saa aikaan enemmän olinpaikastasi riippumatta suojatun käytön, jakamisen ja tiedostotallennuksen avulla. Kirjaudu sisään Office 365 -tilaukseesi ja valitse SharePoint sovellusten käynnistyksestä.
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotVIP Mobile Windows Phone. Opas asennukseen ja tärkeimpien toimintojen käyttöön
VIP Mobile Windows Phone Opas asennukseen ja tärkeimpien toimintojen käyttöön TSP-3719_1-1305 sennus Seuraavassa saat yksinkertaiset ohjeet VIP-sovelluksen asentamiseksi puhelimeesi. lla olevat vaiheet
LisätiedotTietoturvavinkkejä pilvitallennuspalveluiden
Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...
LisätiedotCopyright 2008 Hewlett-Packard Development Company, L.P.
Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotJavan asennus ja ohjeita ongelmatilanteisiin
Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään
LisätiedotOhje sähköiseen osallistumiseen
Ohje sähköiseen osallistumiseen Ilmoittautuminen Ilmoittautuminen tehdään sähköisesti sivulta; https://www.fingo.fi/meista/fingon-kokoukset/fingon-kevatkokous-2019 olevalla lomakkeella mielellään 18.4.2019
LisätiedotVIRTUAALITOIMISTO. Käyttäjän opas
------- VIRTUAALITOIMISTO Käyttäjän opas OHJE VIRTUAALITOIMISTO Yleiset ohjeet 15.7.2016 Sisältö 1 VIRTUAALITOIMISTON KÄYTTÖ... 1 1.1 Kirjautuminen virtuaalitoimistoon... 1 1.2 Uloskirjautuminen virtuaalitoimistosta...
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
LisätiedotSalatun sähköpostipalvelun käyttöohje
Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
LisätiedotTarjouspalvelu.fi Pienhankintapalvelu.fi. Osallistu julkisiin hankintoihin helposti ja turvallisesti
Tarjouspalvelu.fi Pienhankintapalvelu.fi Osallistu julkisiin hankintoihin helposti ja turvallisesti Cloudia Oy 8.7.2016 Mikä on Tarjouspalvelu.fi ja Pienhankintapalvelu.fi? 1) Verkkopalvelu, jossa toimittajat
LisätiedotAirPrint-opas. Versio 0 FIN
irprint-opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki Vinkit kertovat, miten eri tilanteissa voi toimia tai miten toimintoa voi käyttää yhdessä muiden
LisätiedotTamico Yrityssähköposti
------- Tamico Yrityssähköposti Pikakäyttöopas ver. 106165-6, 18.8.2014 Sisältö 1 Johdanto... 1 1.1 Yleistä palvelusta... 1 2 Web-sähköpostin käyttäminen Tamico Yrityssähköposti -palvelussa.... 2 2.1 Yrityssähköpostipalveluun
Lisätiedottodenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.
Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.
LisätiedotSalasanojen turvallinen tallentaminen KeePass ohjelmalla
Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty
LisätiedotKäyttöohje Social News
Käyttöohje Social News 1.1. painos FI Social News Vapauta sisäinen uutistoimittajasi ja raportoi lähiseutusi kiinnostavat tapahtumat suurelle yleisölle ammattimediakumppaneiden kautta. Lataa ja asenna
LisätiedotCLOUDBACKUP TSM varmistusohjelmiston asennus
Luottamuksellinen JAVERDEL OY CLOUDBACKUP TSM varmistusohjelmiston asennus Copyright 2 (9) SISÄLLYSLUETTELO 1 ASENNUSOHJE WINDOWS KÄYTTÖJÄRJESTELMÄLLÄ VARUSTETTUIHIN LAITTEISIIN... 3 1.1 Yleistä... 3 1.2
LisätiedotOhje Hosted.fi SharePoint
Ohje Hosted.fi SharePoint Käyttöönotto 09.05.2011 Anvia Hosting Oy Urho Kekkosen katu 4-6 A 00100 Helsinki Puhelin 0207 7682 00 Fax 0207 7682 01 Y-tunnus 1666661-6 Kotipaikka: Helsinki www.anvia.fi Dokumentin
LisätiedotNÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN
NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN 2 REKISTERÖINTI Avaa saamasi SAFE -linkki tai mene ostamastasi tuotepakkauksesta löytyvään osoitteeseen. 2 Täytä lomake ja valitse vahva salasana. Klikkaa Luo käyttäjätili.
LisätiedotYrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotWindows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
LisätiedotOmahallinta.fi itsepalvelusivusto
Turvapaketti Asennusohje 04/2016 Omahallinta.fi itsepalvelusivusto Kirjautuminen Palveluun kirjaudutaan osoitteessa https://oma.ipp.fi/ Palvelun käyttökielien valintapainikkeet (suomi/ruotsi) Käyttäjätunnus
LisätiedotSonera Yrityssähköposti. Outlook 2013 lataus ja asennus
Sonera Yrityssähköposti. Outlook 2013 lataus ja asennus Sisältö 1/14 Sonera Yrityssähköpostin käyttöönotto Outlook 2013 -sovelluksella SISÄLLYS Outlook 2013 asennuspaketin lataus... 2 Outlook 2013 asennus...
LisätiedotSkype for Business ohjelman asennus- ja käyttöohje Sisällys
Skype for Business ohjelman asennus- ja käyttöohje Sisällys Kirjautuminen Office 365 -palveluun... 2 Skype for Business ohjelman asentaminen... 3 Yhteyshenkilöiden lisääminen Skype for Business ohjelmassa...
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Lisätiedot