Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Koko: px
Aloita esitys sivulta:

Download "Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)"

Transkriptio

1 Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

2 Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat Telnet, FTP jne.. Puutteellinen oikeellisuuden tarkistus CRC-32 Yleisimmät autentikointitavat: Password Public key Keyboard-interactive GSSAPI

3 Yleistä 1996 kehitettiin SSH-2 Standardoitu (IETF) Internet Engineering Task Force Tietoturvaa parannettu Diffie-Hellman avainten vaihto Parempi tiedon eheyden tarkistus (MAC) Tuki useammalle kanavalle Esim. Yksi terminaalille, toinen tunneloinnille

4 SSH arkkitehtuuri Transport layer Avainten vaihto Palvelimen tunnistus User authentication layer Käyttäjän tunnistus Connection layer Kanavien hallinta

5 SSH-1 salatun yhteyden avaus

6 Serverin pysyvät salausavaimet 1024 bit (luotu asennuksen yhteydessä) - julkinen host-key - salainen host-key Lisäksi vaihtuvat salausavaimet 768 bit (vaihtuu 1 krt/h tai 1 krt/gb) - julkinen server-key - salainen server-key

7 Yhteyden avaus

8 public host-key & server-key

9 Ei tietoa kuka avaimen meille lähetti. Mahdollisesti MiM (manin-middle) hyökkäys meneillään. Onko minulla jo ennestään serverin public host-key? On. tunnen kaverin, voidaan jatkaa Ei.

10 Generoidaan 256 bitin satunnaisluku ja salataan se serverin julkisilla avaimilla

11 Lähetetään 256 bit satunnaisluku salattuna serverille Salattu random-luku Serveri purkaa salauksen omilla salaisilla avaimillaan ja pystyy lukemaan satunnaisluvun alkuperäismuodossaan.

12 Salattu liikenne Nyt molemmat tietävät yhteisen salaisuuden, jota voidaan käyttää session-key avaimena symmetrisessä salauksessa. (esim. 3DES tai Blowfish) Liikennöinti symmetrisellä salauksella on nopeampaa, kuin epäsymmetrisellä salauksella!

13 SSH-2 salatun yhteyden avaus

14 Serverin pysyvät salausavaimet (luotu asennuksen yhteydessä) - julkinen host-key - salainen host-key SSH2 ei tarvitse host-keyn lisäksi vaihtuvaa server-key avainta, jota SSH1 käyttää neuvotellessaan yhteisestä session-key:stä (symmetrinen avain). Sen sijaan käytetään Diffie-Hellman algoritmia yhteisen salaisuuden luomiseen.

15 Vuonna 1976 keksittyä Diffie-Hellman protokollaa käytetään yhteisen salaisuuden sopimiseen kahden sellaisen tahon välillä, jotka eivät ennestään tunne toisiaan. Ensin sovitaan julkiset avaimet P (joku iso alkuluku) ja G (oltava pienempi, kuin P), jotka on molemmilla tiedossa. Nämä voidaan sopia julkisen jakelutien välityksellä. Lisäksi kumpikin keksii oman salaisen avaimen X. Sovitaan yhteiset P ja G Seuraavaksi kumpikin luo oman julkisen avaimen Y = G^X%P ja keskustelukumppanit kertovat Y:n toisilleen. Minun Y Minun Y Tämän jälkeen kumpikin laskee uuden avaimen Z = Y^X%P Lopputuloksena molempien Z on sama yhteinen salaisuus. Salaisia avaimia X ja Z ei tarvitse missään vaiheessa siirtää osapuolten välillä. (nerokasta!!) Z Z = Z Z

16 Yhteyden avaus Client ehdottaa haluamaansa P:n arvoa (min, toivottu, max) Tässä P ja G Serveri valitsee P:n arvon clientin toivomalta väliltä ja laskee P:n arvolle sopivan G:n arvon. Serveri toimittaa P:n ja G:n clientille.

17 Minun Y Client kertoo oman julkisen avaimensa serverille Client keksii oman salaisen X:n Lasketaan julkinen Y = G^X%P Serveri keksii oman salaisen X:n Lasketaan julkinen Y = G^X%P

18 Serveri laskee Hash-tiivisteen näistä luvuista: 1. Clientin SSH versio (string) <- yhteydenottopyynnöstä 2. Serverin SSH versio (string) 3. Clientin salausprotokolla-pyyntö <- yhteydenottopyynnöstä 4. Serverin salausprotokolla-pyyntö 5. Serverin julkinen host-key 6. Clientin pyytämä minimi P:n arvo <- yhteydenottopyynnöstä 7. Clientin toivoma P:n arvo <- yhteydenottopyynnöstä 8. Clientin pyytämä maksimi P:n arvo <- yhteydenottopyynnöstä 9. Valittu P:n arvo 10. Valittu G:n arvo 11. Clientin julkinen avain Y 12. Serverin julkinen avain Y 13. Yhteinen salaisuus Z Serveri allekirjoittaa laskemansa Hash-tiivisteen omalla salaisella host-key avaimellaan.

19 public host-key Minun Y Hash-signature

20 Ei tietoa kuka avaimen meille lähetti. Mahdollisesti MiM (manin-middle) hyökkäys meneillään. Onko minulla jo ennestään serverin public host-key? On. tunnen kaverin, voidaan jatkaa Ei.

21 Client laskee Hash-tiivisteen samoilla 13 arvolla, joita serveri käytti ja vertaa lopputulosta serverin lähettämään Hash-tiivisteeseen. Jos tulos on sama, voidaan olla riittävän varma siitä kenen kanssa parhaillaan keskustellaan.

22 Z Salattu liikenne Voidaan ryhtyä liikennöimään halutulla symmetrisellä salauksella käyttäen sessionkey avaimena yhteistä salaisuutta Z. Liikennöinti symmetrisellä salauksella on nopeampaa, kuin epäsymmetrisellä salauksella! Z

23 SSH yhteyksissä käytetään mm. seuraavia symmetrisiä salauksia: -3DES -Blowfish -AES (128, 192 tai 256 bit) -CAST128 -Arcfour -...jne.

24 Salasalanalla autentikointi Ainoa tapa todistaa palvelimelle että olen se kuka väitän olevan, on kertoa salasana Jos palvelin on hakkeroitu/spooffattu hyökkääjä saa salasanan

25 Public key -autentikointi Luodaan salainen ja julkinen avain Salaisen avaimen avulla muodostetaan signature Tämä kerrotaan palvelimelle salasanan sijaan Palvelin todentaa signaturen aidoksi julkisella avaimella Jos palvelin on hakkeroitu/spooffattu, hyökkääjä ei saa käsiin salasanaa, eikä salaista avainta

26 Public key autentikointi jatkoa... Salainen avain on tallennettu salaamattomana Kuka tahansa, joka pääsee käsiksi avaimeen pystyy kirjautumaan palvelimelle sinuna Tämän takia salainen avain on syytä salata salaisella lausekkeella

27 Avainagentti Säilyttää istunnon ajan salaiset avaimet Salalauseketta ei tarvitse syöttää jokaisella kerralla kun kirjaudutaan ssh-palvelimelle Esim. Pageant

28 Avaimien luominen (Puttylle) 1. Generoidaan SSH2 RSA avaimet

29 Avaimen salaus yms.. 1. Liitetään public key palvelimelle ~/.ssh/authorized_k eys -tiedostoon 2. Salataan private key salalausekkeella 3. Tallennetaan salainen avain

30 Yhteyden avaus Puttyllä Lisätään käytettävä salainen avain Connection/SSH/Auth Yhdistetään normaalisti palvelimelle

31 Jatkoa.. Mitä kirjautuessa tapahtuu: 1. Private key avataan salalausekkeella 2. Luodaan signature salaisen avaimen avulla 3. Signature lähetetään palvelimelle 4. Palvelin tarkistaa tämän public keyn avulla

32 Sovellusesimerkki: Remote Desktop tunnelointi SSH-putken kautta

33 SSH-tunneli Koulu Nettikahvila Duuni tms. jossa Putty.exe Palomuuri, jossa SSH-palvelin (Ulko-IP = ) Kotikone, jossa Remote Desktop palvelu päällä (IP = TCP-port = 3389) Palomuurisäännöissä sallittava: - Netistä muuriin SSH-portti 22 - Muurista LANiin Remote Desktop portti 3389

34

35

36

37

38

39

40

41

42

43

44 Remote Desktopin lisäksi SSH-tunneleita voidaan käyttää moneen muuhunkin: localhost -> :3386 localhost -> smtp.evtek.fi:25 localhost -> imap.evtek.fi:143 localhost -> cache.evtek.fi:8000 (kirjaston ekirjat)

45 Lähteet: Nämä kalvot saatavilla:

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

6. Langattoman modeemin asennus

6. Langattoman modeemin asennus 6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet

Lisätiedot

Sähköisen äänestyksen pilotti

Sähköisen äänestyksen pilotti 08.02.2008 1 (26) Käyttötapausmalli Oikeusministeriö Vaalitietojärjestelmät 08.02.2008 2 (26) 1 Käyttötapaukset...3 1.1 Käyttötapaus: Vaalin perustaminen...4 1.1.1 Käyttötapauksen sanallinen kuvaus...4

Lisätiedot

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän

Lisätiedot

Tietoturvan perusteita

Tietoturvan perusteita Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based

Lisätiedot

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet: Symantecin pcanywhere-tietosuojasuositusopas Tämä asiakirja sisältää tietoja pcanywhere 12.5 SP4- ja pcanywhere Solution 12.6.7 -versioihin tehdyistä parannetun tietosuojan muutoksista, keskeisimpien parannusten

Lisätiedot

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas... 1 Laitteen ensimmäinen käyttöönotto... 1 USB-tulostimen tai muistitikun jakaminen GlobeSurferin avulla... 3 dyndns (dynaaminen

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0 AXXION OY Hosting-palvelut Asiakasohjeistus Versio 1.0 27.09.2007 1 Yleistä Tämä dokumentti on asiakkaille tarkoitettu ohjeistus Axxion Oy:n toimittamien hosting-palveluiden myymiseksi. Dokumentin aihepiiriin

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

Liityntäpalvelimen asentaminen

Liityntäpalvelimen asentaminen CSC Liityntäpalvelimen asentaminen Liityntäpalvelimen versio 6.1-3-201502021259 Pmuhonen 2/12/2015 Date Version Description 12.02.2015 0.1 Initial version Sisällys 1. Ennen ohjelmistojen asennusta... 3

Lisätiedot

Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen

Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen Ohjeet vastaamiseen SFTP:llä Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen Yleistä SFTP-vastaamista suositellaan käytettäväksi vain yli 5000 rivin aineistoille.

Lisätiedot

Salaus ja tietoturva teollisen internetin ratkaisuissa

Salaus ja tietoturva teollisen internetin ratkaisuissa Salaus ja tietoturva teollisen internetin ratkaisuissa Teknologia 2015 Tietoiskut 6.-8.2015 Tomi Engdahl Teollinen Internet Suuri joukko erilaisia tekniikoita Yhteisenä nimittäjänä TCP/IP-tietoliikenteen

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Modernien salausalgoritmien aikajana

Modernien salausalgoritmien aikajana Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus

Lisätiedot

TIETOKONEET JA VERKOT. 15.5.2013 v.1.4

TIETOKONEET JA VERKOT. 15.5.2013 v.1.4 Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa erityisesti kotimaassaan ja tällä kertaa Joensuuhun. Paten Bitti tuottaa sovelluksia pääasiallisesti

Lisätiedot

Opas Logitech Harmony 525 asennusohjelmistoon

Opas Logitech Harmony 525 asennusohjelmistoon Opas Logitech Harmony 525 asennusohjelmistoon Tervetuloa! Ohjattu asennus asentaa Logitech Harmony kaukoohjaimen ohjelmiston koneellesi jatkaaksesi paina NEXT. Valitse kieli ja paina ok. Ohessa on Logitech

Lisätiedot

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Kuvaus v1.2 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1 Yleiskuvaus...

Lisätiedot

Netikka verkkotila - käyttöohje

Netikka verkkotila - käyttöohje 1/26 YLEISTÄ NETIKKA VERKKOTILA -PALVELUSTA... 2 NETIKKA-VERKON ALUEELLA... 2 NETIKKA-VERKON ULKOPUOLELTA... 2 1. WINDOWS LEVYJAKO... 2 2. FTP-YHTEYS... 5 3. HTTP-YHTEYS... 10 HTTP-KÄYTTÖLIITTYMÄN KÄYTTÖOHJE...

Lisätiedot

010627000 Tietoturvan Perusteet Autentikointi

010627000 Tietoturvan Perusteet Autentikointi 010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan

Lisätiedot

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights

Lisätiedot

3. Laajakaistaliittymän asetukset / Windows XP

3. Laajakaistaliittymän asetukset / Windows XP 3. Laajakaistaliittymän asetukset / Windows XP 3.1 Laajakaistaliittymän asetusten tarkistus / Windows XP Seuraavien ohjeiden avulla tarkistat Windows XP -käyttöjärjestelmien asetukset ja luot Internet-yhteyden.

Lisätiedot

Tiedonsiirto- ja rajapintastandardit

Tiedonsiirto- ja rajapintastandardit Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen

Lisätiedot

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

Selvitysraportti. MySQL serverin asennus Windows ympäristöön Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ

Lisätiedot

Klassisten salausmenetelmien käyttö

Klassisten salausmenetelmien käyttö Klassisten salausmenetelmien käyttö Historiallisesti klassiset menetelmät ovat turvanneet luottamuksellisuuden: autentikointi ja eheys myöhempiä sovelluksia. Tarkastellaan luottamuksellisuuden takaamista

Lisätiedot

LibreOffice Calc. Taulukkolaskenta. Otavan Opiston julkaisusarja Jari Sarja 2015 Creative Commons Nimeä-Tarttuva 3.0

LibreOffice Calc. Taulukkolaskenta. Otavan Opiston julkaisusarja Jari Sarja 2015 Creative Commons Nimeä-Tarttuva 3.0 LibreOffice Calc 1 Taulukkolaskenta Otavan Opiston julkaisusarja Jari Sarja 2015 Creative Commons Nimeä-Tarttuva 3.0 Jari Sarja Otavan Opisto 2015 2 Sisällysluettelo Yleistä...3 Mihin sitä käytetään?...3

Lisätiedot

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3

Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3 Uutisjärjestelmä Vaatimusmäärittely Versio 1.3 Sisällys 1 Muutoshistoria... 4 2 Viitteet... 4 3 Sanasto... 4 3.1 Lyhenteet... 4 3.2 Määritelmät... 4 4 Johdanto...5 4.1 Järjestelmän yleiskuvaus... 5 4.2

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

D-Link DSL-G604T ADSL Reitittimen Asennusohje ver. 0.1

D-Link DSL-G604T ADSL Reitittimen Asennusohje ver. 0.1 D-Link DSL-G604T ADSL Reitittimen Asennusohje ver. 0.1 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi

Lisätiedot

Valtiokonttorin tunnistuspalvelu

Valtiokonttorin tunnistuspalvelu Tila Julkaistu Dok.nro Versio P Sivumäärä 18 Päiväys www.insta.fi Hallintatiedot Yleiset hallintatiedot Nimi Nimikirjoitus Päivämäärä Laatija Hyttinen Henna Tarkastaja Hyväksyjä Arkistoviite Versiohistoria

Lisätiedot

Tietoturvan peruskurssi

Tietoturvan peruskurssi n peruskurssi 811173P 4 op / 3 ov 8. Oulun yliopisto Tietojenkäsittelytieteiden laitos Tavoitteet tutustua Kerberos autentikointijärjestelmään hahmottaa tietoturvan ominaispiirteet verkon eri kerroksissa

Lisätiedot

Pertti Pennanen TeamVeawer 1 (16) EDUPOLI ICTPro1 28.1.2014. TeamViewer

Pertti Pennanen TeamVeawer 1 (16) EDUPOLI ICTPro1 28.1.2014. TeamViewer Pertti Pennanen TeamVeawer 1 (16) TeamViewer Pertti Pennanen TeamVeawer 2 (16) SISÄLLYSLUETTELO TeamViewer... 1 Johdanto... 3 TeamViewer... 3 Käyttöönotto... 3 Käytön esittely All-In-One TeamViewer...

Lisätiedot

Käyttöohje Planeetta Internet Oy 3.8.2011

Käyttöohje Planeetta Internet Oy 3.8.2011 Käyttöohje Planeetta Internet Oy 3.8.2011 PLANEETTA TIEDOSTOPALVELIN KÄYTTÖOHJE 3.8.2011 1 (25) Sisällysluettelo Sisällysluettelo... 1 Planeetta Tiedostopalvelin... 2 Yleistä tietoa palvelusta... 2 Palvelun

Lisätiedot

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen

Lisätiedot

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3. Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET

Lisätiedot

IRC ja etäyhteydet IRC JA ETÄYHTEYDET

IRC ja etäyhteydet IRC JA ETÄYHTEYDET IRC JA ETÄYHTEYDET Contents 1 IRC... 2 1.1 Yleisesti... 2 1.1.1 SSH-yhteys Windowsilla... 2 1.1.2 SSH-yhteys Linuxilla tai OS X:llä... 3 1.2 Irkkaamisen aloitus... 3 1.3 Irkkiin palaaminen... 4 1.4 Hyödyllistä

Lisätiedot

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Miika Päivinen 13.12.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu -tutkielma TIIVISTELMÄ Sähköisen kanssakäymisen määrän lisääntyessä

Lisätiedot

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla 6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa

Lisätiedot

Kaikki oppaassa mainitut ohjelmat löytyvät VALO-CD:ltä: Mozilla Thunderbird, GPG ja Engimail.

Kaikki oppaassa mainitut ohjelmat löytyvät VALO-CD:ltä: Mozilla Thunderbird, GPG ja Engimail. GPG/PGP-opas GNU Privacy Guard (GPG tai GnuPG) on vapaa versio tiedostojen salaamiseen ja allekirjoittamiseen tarkoitetusta PGP-ohjelmasta. Siitä on saatavissa versiot Linuxin lisäksi myös Windowsille,

Lisätiedot

VPN-YHTEYDEN TOTEUTUS- TAVAT

VPN-YHTEYDEN TOTEUTUS- TAVAT OPINNÄYTETYÖ - AMMATTIKORKEAKOULUTUTKINTO TEKNIIKAN JA LIIKENTEEN ALA VPN-YHTEYDEN TOTEUTUS- TAVAT T E K I J Ä / T : Kim Ruuskanen SAVONIA-AMMATTIKORKEAKOULU OPINNÄYTETYÖ Tiivistelmä Koulutusala Tekniikan

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille TraFin ulkoinen integraatio Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille Ohje 26.2.2014 Versio 1.1, Hyväksytty Luottamuksellinen Vastuutaho Trafi MUUTOSHISTORIA Versio Päiväys

Lisätiedot

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303

Lisätiedot

Käyttöopas. ADAP-KOOL AK-ST 500 Oy Danfoss Ab / Kylmäosasto 1

Käyttöopas. ADAP-KOOL AK-ST 500 Oy Danfoss Ab / Kylmäosasto 1 Käyttöopas ADAP-KOOL AK-ST 500 Oy Danfoss Ab / Kylmäosasto 1 Periaate AK-NG järjestelmän AK SM720 tai 350 voidaan luoda yhteys kolmella eri tavalla (kts. kuva alla) Uusiin (laajennettaviin) säätimin voidaan

Lisätiedot

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet 15.11.2012 Sisällysluettelo 1 Johdanto... 3 1.2 Interaktiivinen FTP-yhteystapa... 3 1.3 Linkki aineistosiirtopalveluun liittyvät dokumentit...

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.2.0

Tikon Ostolaskujenkäsittely versio 6.2.0 Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen

Lisätiedot

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.

Lisätiedot

IHTE-1900 Seittiviestintä

IHTE-1900 Seittiviestintä IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.

Lisätiedot

Sisällysluettelo OSA 1 - MITÄ ON TIETOTURVA? OSA 2 - TURVALLINEN KOMMUNIKOINTI OSA 3 - TURVALLINEN MAKSAMINEN

Sisällysluettelo OSA 1 - MITÄ ON TIETOTURVA? OSA 2 - TURVALLINEN KOMMUNIKOINTI OSA 3 - TURVALLINEN MAKSAMINEN Tietoturva Sisällysluettelo OSA 1 - MITÄ ON TIETOTURVA? 1. TIETOTURVAN TAVOITTEET... 5 2. TIETOTURVAN OSA-ALUEET... 5 3. FYYSISET JA TOIMINNALLISET TIETOTURVAMENETELMÄT... 6 FYYSINEN SUOJAUS... 6 INHIMILLISET

Lisätiedot

Käyttöoppaasi. F-SECURE PSB E-MAIL AND SERVER SECURITY http://fi.yourpdfguides.com/dref/2859688

Käyttöoppaasi. F-SECURE PSB E-MAIL AND SERVER SECURITY http://fi.yourpdfguides.com/dref/2859688 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE PSB E-MAIL AND SERVER SECURITY. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot,

Lisätiedot

SCI- A0000: Tutustuminen Linuxiin, syksy 2015

SCI- A0000: Tutustuminen Linuxiin, syksy 2015 SCI- A0000: Tutustuminen Linuxiin, syksy 2015 Sisältö SCI- A0000: Tutustuminen Linuxiin, syksy 2015... 1 1. Mikä Linux?... 1 2. Linuxin käyttö graafisesti... 1 3. Pari sanaa komentorivistä... 2 4. Kalapankki...

Lisätiedot

Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä:

Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: Linux-harjoitus 6 Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: http://www.mysql.com/, MySQL-tietokantaohjelman kotisivu. http://www.mysql.com/doc/en/index.html,

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema

Lisätiedot

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai

Lisätiedot

Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt

Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt Petri Ala-Annala Senior Principal, CISM, CISA, CISSP-ISSAP Hallittu informaation suojaus PGP-salausalustalla 1 Puolessa

Lisätiedot

Tarkistusohjeet ja arviointi / Windows:

Tarkistusohjeet ja arviointi / Windows: Tarkistusohjeet ja arviointi / Windows: Palvelimet tullaan asentamaan virtuaalikoneina Hyper-V:hen. Anna Windows palvelimelle joenetsrv01 2 Gt keskusmuistia. Virheenkorjaava keskusmuisti on kuitenkin arvokasta.

Lisätiedot

Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje 16.11.2007

Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje 16.11.2007 Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen Käyttöohje 16.11.2007 2 SISÄLLYS 1. NET BASE... 3 2. YHTEYS NET BASEEN KÄYTTÄMÄLLÄ RS232 - SARJALIIKENNETTÄ... 4 3. YKSITYISKOHTAISET

Lisätiedot

E-ilta: Biometrinen passi

E-ilta: Biometrinen passi P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi 7.5.2009 Mika Hansson mika.hansson@poliisi.fi Biometriahanke Biometriahankkeen I vaihe 2003-2006 Uusi passi Siru Biometria: kasvokuva

Lisätiedot

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,

Lisätiedot

MITEN TARKISTAT TIETOKONEESI VERKKOKORTTIASETUKSET

MITEN TARKISTAT TIETOKONEESI VERKKOKORTTIASETUKSET MITEN TARKISTAT TIETOKONEESI VERKKOKORTTIASETUKSET 1. Sisällys 1. Sisällys...2 2. Laajakaistaliittymän asetukset / Windows 7, Windows 8 ja Windows 10...3 3. Laajakaistaliittymän asetukset / Mac OS X...6

Lisätiedot

Multi Tech rcell, HSPA+ reititin MTCBA H5 EN2 EU

Multi Tech rcell, HSPA+ reititin MTCBA H5 EN2 EU Multi Tech rcell, HSPA+ reititin MTCBA H5 EN2 EU Asennusohje Ver 1.0 Päiväys: 1.5.2013 Viimeisin versio tästä dokumentista löytyy: http://www.microdata.fi/pdf/multitech/mtcba H5 EN2 EU_asennusohje.pdf

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa

Lisätiedot

Siemens Webserver OZW672

Siemens Webserver OZW672 Siemens Webserver OZW67 Climatix IC pilvipalvelu Kytke laite lämpöpumpun ohjaimeen Kytke laite verkkopiuhalla internetiin Mene nettiselaimella Climatix IC palveluun Luo käyttäjätili ja rekisteröi laite

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Toukokuu 2013 1 (21) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Asennusohje Toukokuu 2013 2 (21) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen

Lisätiedot

Miksi ABLOY CLIQ etähallintajärjestelmä?

Miksi ABLOY CLIQ etähallintajärjestelmä? ABLOY CLIQ avainten ohjelmoitava etähallintajärjestelmä 11.02.10 1 An ASSAABLOY Group brand Miksi ABLOY CLIQ etähallintajärjestelmä? Mahdollistaa avainten hallinnan maantieteellisesti laajoissa tai suurissa

Lisätiedot

Ohjeet asiakirjan lisäämiseen arkistoon

Ohjeet asiakirjan lisäämiseen arkistoon Ohjeet asiakirjan lisäämiseen arkistoon 1. Jos koneellesi ei vielä ole asennettu Open Office ohjelmaa, voit ladata sen linkistä joka löytyy Arkisto => Asiakirjapohjat sivulta seuran kotisivuilta. Jos ohjelma

Lisätiedot

5. SALAUS. Salakirjoituksen historiaa

5. SALAUS. Salakirjoituksen historiaa 1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,

Lisätiedot

ICT4TN004-10 9.9.2013. Tehtävänanto

ICT4TN004-10 9.9.2013. Tehtävänanto Tehtävänanto - Kerää kuormitustietoja munin -ohjelmalla - Kuormita konetta stress:llä - Käytä tunnilla käytyjä työkaluja arvioidaksesi kuormitusta: cpu, mem, io - Lopuksi analysoi munin keräämiä käyriä

Lisätiedot

WHOIS. Whois-järjestelmän tulevaisuus on epävarma, muuttunee tai ehkä korvataan kokonaan eri järjestelmällä.

WHOIS. Whois-järjestelmän tulevaisuus on epävarma, muuttunee tai ehkä korvataan kokonaan eri järjestelmällä. WHOIS Globaali tietokanta, jossa on domainien haltijoiden yhteystiedot, ja protokolla niiden hakemiseen. Nimipalvelurekisterien ylläpitämä, luotettavuus vaihtelee, usein julkinen tieto on proxy. Komentoriviclient

Lisätiedot

AinaUCX Lync - asennusohje 02.10.2014

AinaUCX Lync - asennusohje 02.10.2014 AinaUCX Lync 2013 / Lync 2010 / Lync for Mac 2011 asennusohje Tämä ohje kertoo miten Lync 2013, Lync 2010 ja Lync for Mac 2011 sovellusversiot asennetaan työasemaan ja on tarkoitettu yrityksen pääkäyttäjälle

Lisätiedot

PERSONEC HR-JÄRJESTELMÄ Käyttöohje Esimies

PERSONEC HR-JÄRJESTELMÄ Käyttöohje Esimies PERSONEC HR-JÄRJESTELMÄ Käyttöohje Esimies Personec HR-järjestelmä sisältää yliopistojen palkkausjärjestelmän arviointilomakkeet, joihin tallennetut tiedot siirtyvät järjestelmässä ypj-arviointiprosessin

Lisätiedot

Ilmoitus saapuneesta turvasähköpostiviestistä

Ilmoitus saapuneesta turvasähköpostiviestistä Tullin turvasähköposti Asiakkaan ohje www.tulli.fi versio 2.2 8.1.2015 Korvaa version 2.1 22.5.2014 Tullin turvasähköposti Tulli lähettää sinulle sähköpostiviestin salattuna silloin, kun viesti tai sen

Lisätiedot

Asennusohjeet HIITed palvelun asentamiseen

Asennusohjeet HIITed palvelun asentamiseen Asennusohjeet HIITed palvelun asentamiseen Asennus käydään step by step tyyppisesti läpi vaiheittain Suositellut laitevaatimukset: Pentium II prosessori tai parempi Min. 128MB muistia Nopea I/O varustettu

Lisätiedot

Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server.

Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server. PIKA-ALOITUSOPAS Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server. Fiscal Media Manager -ohjelmalla tehdään kalenteri,

Lisätiedot

Liityntäpalvelimen asentaminen

Liityntäpalvelimen asentaminen CSC Liityntäpalvelimen asentaminen Liityntäpalvelimen versio 6.4-0-201505291153 Pmuhonen 8/27/2015 Date Version Description 12.02.2015 0.1 Initial version 04.03.2015 0.2 Korjauksia 11.03.2015 0.3 Korjauksia

Lisätiedot

AinaCom Skype for Business. Asennusohje

AinaCom Skype for Business. Asennusohje AinaCom Skype for Business Asennusohje 19.11.2015 Sisällys 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 3 2 Windows työasemat... 3 2.1 Windows työasemavaatimukset... 3 2.2

Lisätiedot

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi

Lisätiedot

5. Julkisen avaimen salaus

5. Julkisen avaimen salaus Osa3: Matematiikkaa julkisen avaimen salausten taustalla 5. Julkisen avaimen salaus Public key cryptography 5. 1 Julkisen avaimen salausmenetelmät - Diffien ja Hellmannin periaate v. 1977 - RSA:n perusteet

Lisätiedot

Tiedostojen toimittaminen FINASiin 1(7)

Tiedostojen toimittaminen FINASiin 1(7) Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan

Lisätiedot