Langattoman verkon tietoturvahaasteet ylioppilaskirjoituksissa

Koko: px
Aloita esitys sivulta:

Download "Langattoman verkon tietoturvahaasteet ylioppilaskirjoituksissa"

Transkriptio

1 Langattoman verkon tietoturvahaasteet ylioppilaskirjoituksissa Julius Stenros, CCNA, GWAPT, ACFE Pasi Koistinen, GXPN, GCWN, CISA, CISSP, CRISC, CISM

2 Sisällys Yhteenveto... 3 Langattoman verkon tietoturvahaasteet... 4 Konfiguraatiovirheet... 4 Suositukset... 4 Riittämätön tiedonsiirtokapasiteetti... 4 Suositukset... 5 Fyysinen turvallisuus... 6 Suositukset... 6 Valetukiasema... 6 Salakuuntelu... 7 Suositukset... 9 Välistävetohyökkäys... 9 Suositukset Palvelunestohyökkäykset Suositukset Verkon valvonnan puute Yhteenveto Versionhallinta... 15

3 Yhteenveto Tässä dokumentissa käsitellään langattoman tietoliikenneverkon tietoturvahaasteita sähköisessä ylioppilaskirjoituksessa. Tämän dokumentin tarkoitus on tukea Ylioppilastutkintolautakuntaa (YTL) päättämään voiko ylioppilaskirjoituksen koetilan lähiverkon rakentaa Wireless Local Area Network (WLAN) tekniikalla. Dokumentin sisältö koostuu tekniikan tuomien uhkien ja haasteiden riskeihin, niiden vaikutuksiin ja ratkaisuihin. Kun siirrytään langallisesta verkosta langattomaan, kasvaa vihamielisen käyttäjän hyökkäyspinta-ala. Sen lisäksi että langattomassa verkossa toimivat samat hyökkäykset kuin langallisessakin, tuo langattomat verkot mukanaan uusia hyökkäysmahdollisuuksia. Langallisista verkoista tutut hyökkäykset ovat myös osittain vaikeampi estää ja havaita, koska pääsy verkkoon ei ole enää samalla tavalla fyysisesti rajattu eikä asiakaslaitteita ole eriytetty omiin portteihinsa. Seuraava taulukko vetää yhteen langattomien verkkojen ongelmat, vaikutukset ja ratkaisumahdollisuudet. Ongelmia käsitellään seuraavissa kappaleissa yksityiskohtaisemmin. Ongelma Vaikutus Ratkaisu Konfiguraatiovirhe Verkkolaitteiden kaappaus ja vastausten manipulointi Riittämätön tiedonsiirtokapasiteetti Fyysinen turvallisuus Verkon saatavuuden estyminen Verkkolaitteiden kaappaus ja saatavuuden estyminen Verkkolaitteiden konfigurointi hyvien käytäntöjen mukaisesti Tukiasemien riittävä määrä, sijoittelu ja useita teknisiä asetuksia Estetään ulkopuolisten pääsy verkkolaitteisiin Valetukiasema Vastausten manipulointi Verkon fyysinen ja looginen valvonta Salakuuntelu Vastausten kopiointi Liikenteen ja salasanan vahva suojaus Välistävetohyökkäys Vastausten manipulointi ja verkon saatavuuden esto Verkon salasanan suojaus ja verkkolaitteiden turvallinen konfigurointi Palvelunestohyökkäys Verkon saatavuuden esto Verkon fyysinen ja looginen valvonta Valvonnan puute Hyökkäyksen havaitsemattomuus Taulukko 1: Yhteenveto haasteista Kohteelle sopivan valvonnan implementointi

4 Langattoman verkon tietoturvahaasteet Konfiguraatiovirheet Verkkolaitteet tulee konfiguroida hyvien tietoturvakäytäntöjen mukaisesti. Jos hyökkääjä kykenee hallitsemaan verkkoinfrastruktuuria puutteellisen konfiguraation vuoksi, lähes mikä tahansa verkkotason riski voi toteutua. Esimerkiksi, jos hyökkääjä saa etähallintaansa tukiasemaan, kytkimeen tai reitittimeen voi hän kontrolloida kaikkea verkkoliikennettä. Hyökkääjän hallitsemalla verkkolaitteella on mahdollista kaapata ja manipuloida liikennettä sekä estää yksittäistä henkilöä tai kaikkia liikennöimästä. Suositukset Verkkolaitteiden konfiguroinnissa tulee huomioida ainakin seuraavat asiat: Vaihtaa oletustunnukset ja käyttää salasanana mahdollisimman pitkää ja monimutkaista merkkijonoa Päivittää verkkolaitteen ohjelmisto mahdollisilla tietoturvapäivityksillä Poistaa käytöstä turhat palvelut, kuten TFTP, HTTP ja Telnet Pitää verkkolaitteiden asetukset yhdenmukaisina Eriyttää verkon hallintaliikenne asiakasliikenteestä VLAN:ien avulla Käyttää hallintaliikennettä vain suojattujen yhteyksien yli, kuten SSH ja HTTPS Rajata hallinta tiettyihin IP-osoitteisiin palomuurien avulla Riittämätön tiedonsiirtokapasiteetti Verkon saatavuus kokeen aikana on tärkeää koesuorituksen onnistumisen kannalta. Yhteyden saatavuusongelma aiheuttaa pahimmillaan kokeen keskeyttämisen. Riittävän tiedonsiirtokapasiteetin järjestäminen perustuu kokeeseen osallistuvien henkilöiden määrään ja siitä laskettavaan kapasiteettitarpeeseen. Suositeltu tapa hallita suurempaa langatonta verkkoa on käyttää kontrolleripohjaista ratkaisua, jossa kontrolleri on vastuussa yksittäisten tukiasemien hallinnasta. Sen avulla voidaan varmistaa mm. että tukiasemilla on yhtenäiset asetukset, tukiasemat eivät häiritse toisiaan ja että asiakaslaitteet ottavat yhteyden aina tukiasemaan, jossa on paras saatavuus. Institute of Electrical and Electronics Engineers (IEEE) standardi on kehittynyt vuosien varrella ja on tällä hetkellä laajasti käytössä

5 varsinkin taajuusalueilla 2.4GHz ja 5GHz. Yleisin sekä asiakaslaitteiden, että tukiasemien tukema taajuusalue on 2.4Ghz. Sen seurauksena se on myös ruuhkaisin. Tästä syystä asiakaslaitteet tulee aina ohjata vähemmän ruuhkautuneelle 5GHz alueelle mikäli mahdollista. 2.4GHz alue voidaan jakaa edelleen kolmeen toisiaan häiritsemättömään kanavaan. Yleisin implementaatio näistä on käyttää kanavaa 1, 6 ja 11. Tukiaseman tulisi aina tarjota sitä kanavaa, jossa on vähiten ulkopuolista häiriötä. Jotta koealue voidaan kattaa mahdollisimman hyvin tukiasemilla, tulee pitää huoli siitä, että vierekkäisillä tukiasemilla ei ole käytössä samaa kanavaa. Kontrolleripohjaisissa ratkaisuissa on mahdollista antaa kontrollerin ohjata dynaamisesti kanavia ja lähetystehoja, jotta verkon saatavuus on jatkuvasti mahdollisimman optimoitu. 2.4GHz tiedonsiirtonopeuksien asetuksissa (data rates) tulee ottaa huomioon mitä vanha b standardi tuo mukanaan. Nykyään lähes poikkeuksetta tuettu g standardi oli jatkokehitystä b standardille ja parantaa sen tiedonsiirtonopeutta. Langattomat tukiasemat ovat oletuksena taaksepäin yhteensopivia b standardin kanssa, jonka seurauksena vain b standaria tukevan laitteen liittyessä verkkoon laskee kaikkien muiden asiakaslaitteiden tiedonsiirtonopeus. Tämä johtuu siitä, että tukiaseman tukemat tiedonsiirtonopeudet ovat jaettu kahteen osaan. Pakolliseen (mandatory) ja tuettuun (supported). Asiakaslaitteen on pystyttävä muodostamaan tukiasemaan yhteys jollain pakollisista tiedonsiirtonopeuksista. Kaikki hallinta, multicast ja broadcast liikenne suoritetaan pakollisen nopeuden yli, jonka seurauksena mennään aina hitaimman mukaan b standardin pienin mahdollinen pakollinen nopeus on 1Mbit/s, joten pahimmassa tapauksessa langattoman verkon tiedonsiirtonopeus putoaa hallinta- ja yleisviestien osalta erittäin hitaaksi. Mikäli tukiasema tukee yksittäisten tiedonsiirtonopeuksien hallintaa, tulee pakollisista nopeuksista karsia ainakin hitaimmat pois. Mikäli yksittäisten nopeuksien hallinta ei ole teknisesti tuettu, voidaan harkita b standardin poistamista käytöstä jos langaton verkko ruuhkaantuu ja asiakaslaitteista löytyy tuki g:lle. Suositukset Langattoman verkon pystyttämisessä tulee huomioida ainakin seuraavat asiat: Tukiasemia asennetaan kokeeseen osallistuvien henkilöiden lukumäärän perusteella riittävä määrä Suurta tukiasemaverkkoa tulee hallita kontrolleripohjaisella ratkaisulla Asiakaslaitteet ohjataan ensisijaisesti 5GHz taajuudelle

6 2.4GHz taajuudella käytetään vähiten ulkopuolista häiriötä vastaanottavia kanavia Mandatory data rates asetuksista tulee karsia hitaimmat nopeudet Mahdollisuuksien mukaan b tuki tulee ottaa pois päältä Fyysinen turvallisuus Tukiasemat ja siihen liittyvä muu verkkoinfrastruktuuri tulee sijoittaa koetilaan ja sen välittömään läheisyyteen niin, että ulkopuolisilla ei ole pääsyä niihin. Sen lisäksi, että hyökkääjä voi irrottaa itse tukiaseman ja täten estää muiden pääsyn siihen, voi hyökkääjä myös irrottaa mahdollisen tukiaseman virtaa syöttävän Power over Ethernet (PoE)- injektorin tai tukiasemaan menevän kaapelin laitekaapissa tai muussa sijaitsevasta kytkimestä. Fyysinen turvallisuus tulee ottaa huomioon hyvissä ajoin ennen koetilaisuutta, koska jos hyökkääjän tavoite ei ole estää verkkoliikennettä, vaan manipuloida sitä, on mahdollista että hyökkääjä voi esimerkiksi sarjakaapelilla kopioida tai muokata tukiaseman tai muun verkkolaitteen konfiguraatiota ja sen kautta saada pääsyn verkkolaitteisiin itse koetilaisuudessa. Tukiasemat tulee sijoittaa sellaisiin paikkoihin, että ne on mahdollisimman vaikea irrottaa tai käsitellä. Myös tukiasemille menevät kaapelit tulee suojata jottei hyökkääjä voi teeskennellä verkkolaitetta. Kytkimet ja muut verkkolaitteet tulee mahdollisuuksien mukaan olla lukituissa laitekaapeissa. Suositukset Seuraavat verkkolaitteet, niiden kaapelit sekä komponentit tulee sijoittaa ulkopuolisten ulottumattomiin hyvissä ajoin ennen koetilaisuutta: Kytkimet Reitittimet Tukiasemat PoE-injektorit Verkonvalvontalaitteet Valetukiasema Hyökkääjän on mahdollista tuoda koetilaan tai sen lähelle oma tukiasemansa, joka mainostaa samannimistä verkkoa, kuin koeverkon tukiasemat. Uhrilla ei ole tapaa erotella oikeita tukiasemia valetukiasemista ja täten saattaa erehtyä liittymään hyökkääjän hallitsemaan tukiasemaan. Valetukiaseman kautta hyökkääjä voi salakuunnella ja manipuloida tai vaihtoehtoisesti häiritä uhrin liikennettä.

7 Valetukiasemien havaitsemiselle on kontrolleripohjaisissa ratkaisuissa tapoja ja mikäli käy ilmi, että kyseessä on vihamielinen tukiasema, on myös mahdollista lähettää siihen liittyville asiakaslaitteille häirintäviestejä, jottei ne liikennöisi siihen (rogue ap containment). Fyysinen turvallisuus pätee valetukiasemienkin kohdalla, koska hyökkääjän tulee saada pääsy tilaan, jotta valetukiasema saadaan paikalleen. Huomioitavaa kuitenkin on, että radiotaajuudet menevät rakenteiden läpi, joten valetukiasema on mahdollista sijoittaa myös hieman koetilan ulkopuolelle, esimerkiksi ikkunan taakse. Ennen koetilaisuutta ja mahdollisuuksien mukaan sen aikana voidaan esim. tarkastella koetilan radiotaajuuksia mahdollisten valetukiasemien varalta. Salakuuntelu Langattoman verkon rakenteen vuoksi se on erittäin altis salakuuntelulle. Asiakaslaitteet kuulevat toistensa radioaallot ja täten niillä on mahdollisuus analysoida toistensa liikennettä. Mikäli asiakaslaitteen ja tukiaseman välinen liikenne on selkokielistä, voi hyökkääjä kopioida uhrin vastaukset. Liikenne täytyy siis salata. Langattoman liikenteen salaukselle on ollut useita eri ratkaisuja. Salaamaton langaton WLAN: Salauksen käyttämättä jättäminen langattomassa yhteydessä johtaa siihen, että kuka tahansa voi kuunnella, muokata ja aktiivisesti lähettää viestejä verkkoon mistä tahansa päätelaitteesta. Tämä tarkoittaisi sitä, että käytännössä koetilanteen mihinkään koetilaisuuden tietoliikenteeseen ei voitaisi kohtuudella luottaa. Näin ollen salaamattoman WLAN verkkoyhteyden käyttö on koetilanteessa poissuljettu mahdollisuus. Wired Equivalent Privacy (WEP) salausalgoritmin heikkoudet ovat niin vanhoja, että standardijärjestö IEEE julisti sen jo kymmenen vuotta sitten riittämättömäksi. Algoritmin heikkouden vuoksi salausavain on helposti murrettavissa joko passiivisesti salakuuntelemalla liikennettä, tai vaihtoehtoisesti aktiivisesti lähettämällä tietyntyyppisiä viestejä verkkoon. Passiivinen salausavaimen murtaminen vie enemmän aikaa, mutta se on mahdoton tunnistaa. Tänä päivänä WEP -suojattujen verkkojen vastaan hyökkäämiseen löytyy lukuisia työkaluja, jotka ovat erittäin nopeita ja joiden käyttö ei vaadi hyökkääjältä ymmärrystä salausalgoritmin toiminnasta tai protokollasta jonka päällä se toimii. Wi-Fi Protected Access (WPA) -protokolla korvasi WEP:in, mutta sen turvallisuudessa on havaittu tietyissä tapauksissa heikkouksia. Salausavain on mahdollista murtaa automatisoidulla työkalulla, joka yrittää arvata avaimen. Salausavain lasketaan salasanan ja tukiaseman

8 mainostaman verkkotunnuksen (SSID) pohjalta ja sen laskeminen vie huomattavan määrän resursseja. WPA-hyökkäyksessä käytetään tyypillisesti ns. rainbow tableja, jossa salausavain on laskettu valmiiksi yleisten verkkotunnusten ja salasanojen perusteella. Esilaskettujen rainbow tablejen avulla hyökkäys sujuu nopeammin. Koska avain muodostuu osittain verkkotunnuksesta (SSID), on suositeltavaa, että SSID muutetaan joksikin ei-yleiseksi merkkijonoksi. Käytännössä tämä tarkoittaisi sitä, että kullakin koetilanteella tulisi mielellään olla erilainen SSID arvo, jotta esilasketun rainbow tablen tekeminen kyseiselle SSID:lle ei olisi etukäteen mahdollista. Salausavain tulee myös valita mahdollisimman pitkäksi ja vaikeaksi arvata. Toinen WPA-algoritmin heikkous johtuu Temporal Key Integrity Protocol:ista (TKIP), jonka tehtävä on huolehtia yksittäisten viestien salauksesta, muuntamattomuudesta ja toistamattomuudesta. Heikkouden avulla hyökkääjä voi tietyssä tapauksessa lähettää verkkoon omia viestejään, joiden seurauksena verkkoliikenteen kulkua voi manipuloida. TKIP:in korvaajaksi tuli Counter Mode Cipher Block Chaining Message Authentication Code Protocol (CCMP), joka on Advanced Encryption Standard (AES) -pohjainen salausalgoritmi. CCMP on osa WPA2 standardia ja toistaiseksi sitä pidetään tietoturvallisena. Suositeltavin verkon salausstandardi onkin tällä hetkellä WPA2. WPA2 on huolellisesti toteutettuna toistaiseksi riittävän turvallinen useimpiin tarkoituksiin ja suositeltava vaihtoehto salausmekanismiksi. Liikenteen salaamisen lisäksi käytännössä tarvitaan jokin salainen avain, jota käytetään verkkoon liityttäessä laitteiden tunnistamiseen tai muu mekanismi jolla verkkoon liittyjät tunnistetaan luotettavasti. Verkkolaitteistot tarjoavat useita erilaisia tapoja autentikointiin riippuen valmistajasta ja laitemallista. Tunnistamismekanismit jakautuvat karkeasti kahteen kategoriaan: 1. Tunnistaminen lähiverkossa ilman tunnistuspalvelinta. Esim, PSK (Pre-shared key), tunnetaan myös nimellä WPA-Personal a. Käyttökohteena on yleensä pientoimistoympäristö, jossa jaetaan sama salasana kaikille työasemille. b. Langattoman verkon salasanasta muodostetaan 256 bittinen verkon salausavain 2. Tunnistaminen käyttäen tunnistuspalvelinta, esim 802.1X, joka tunnetaan myös nimellä WPA-Enterprise a. Käyttökohteena laaja monimutkainen verkkoympäristö b. Tunnistaminen tapahtuu RADIUS-protokollalla autentikaatiopalvelimen avulla. c. Tunnistamisessa käytetään jotakin EAP-laajennusta (esim EAP- TLS) WPS, WiFi protected setup ominaisuus tulisi kytkeä kaikista langattomista laitteista pois päältä, koska kyseinen ominaisuus on

9 tunnetusti helposti murrettavissa. WPS ohittaa WPA2-Personal ja WPA- Enterprise tunnistamisen, koska se tarjotaan vaihtoehtona helppokäyttöisyyden vuoksi. WPS:n murtaminen johtaisi siihen, että hyökkääjä tunkeutuu WLAN verkkoon. Jos verkot pystytetään koetilaan etukäteen, hyökkääjällä on runsaasti aikaa hyökkäyksen toteuttamiseen. MS-CHAPv2 autentikointimenetelmää ei tulisi käyttää, koska autentikoinnissa käytetty menetelmä voidaan murtaa verrattaen helposti. https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chapv2/ Suositukset Käytännössä useimmiten langattomien verkkojen turvaamiseksi tehdään seuraavat toimenpiteet: Käytetään WPA2 salausta (AES-CCMP) Käytetään 802.1X tunnistusta keskitetyn RADIUS -palvelimen kanssa Käytetään edellisten lisäksi erillistä VPN-yhteyttä ja tunnistamista langattoman verkon yli Välistävetohyökkäys Välistävetohyökkäyksessä (man-in-the-middle attack) asetutaan kahden osapuolen väliin ja salakuunnellaan tai muokataan liikennettä. Mikäli verkkoliikenne on vahvasti salattu voi hyökkääjä yrittää uskotella kahdelle osapuolelle olevansa juuri se osapuoli jolle he haluavat liikenteen lähettää. Web maailmassa on mahdollista asettua loppukäyttäjän ja palvelimen väliin ja kaapata salausavaimet molemmilta osapuolilta ja sen jälkeen salata liikenne kyseisillä avaimilla. Langattomassa verkossa väliin asetutaan eri tavoin, mutta perus idea säilyy samana, eli valehdellaan eri osapuolille liikennettä molempiin suuntiin. Ensimmäinen tapa hyökätä WPA2-suojattua langatonta verkkoa vastaan on käyttää hyväksi niin sanottua Hole196 -heikkoutta. Heikkouden nimi johtaa juurensa siitä, että se oli kuvattu standardin sivulla 196. Standardin mukaan kaikki langattoman verkon yleisviestit salataan kaikille yhteisellä salausavaimella (Group Temporal Key). Toisin sanoen samassa verkossa toimivat asiakaslaitteet voivat lähettää kaikille muille yleisviestejä. Langallisissa verkoissa tuttu Address Resolution Protocol (ARP)-spoofing hyökkäystekniikka toimii täten myös salatuissa langattomissa verkoissa. ARP-spoofing hyökkäyksessä myrkytetään uhrin ARP-taulu, joka sisältää tiedon siitä mikä MAC-osoite vastaa mitäkin lähiverkon IP-osoitetta. Jos hyökkääjä uskottelee uhrille, että oletusyhdyskäytävän vastaavan IP-

10 osoitteen MAC-osoite on hänen, lähettää uhri tämän jälkeen kaikki oletusyhdyskäytävälle menevät viestit hyökkääjän MAC-osoitteeseen. ARP-taulun myrkyttämisen voi toteuttaa sekä ARP kyselyn (ARP request) että ARP vastauksen (ARP reply) avulla. Käytännössä hyökkäys etenee ARP viestin lähetyksen jälkeen niin, että uhri salaa ja lähettää ensin viestin hänen ja tukiaseman välisellä salausavaimella tukiasemalle, josta tukiasema purkaa salauksen ja salaa viestin uudestaan hyökkääjän ja tukiaseman välisellä avaimella ja lähettää sitten hyökkääjälle. Tämän seurauksena hyökkääjän ei tarvitse edes koskaan selvittää kahdenkeskeisiä salausavaimia (Pairwise Transient Key). Joillain laitevalmistajilla on myös mahdollista asettaa langaton verkko client isolation -tilaan, jossa verkkoon liittyvät asiakaslaitteet eivät voi lähettää viestejä toisilleen. Tämä estää välistävetohyökkäyksen, mutta ARP-spoofingilla voi tämän jälkeen edelleen suorittaa palvelunestohyökkäyksen. Yleisviestien leviäminen tukiasemien välillä voidaan estää laitevalmistajasta riippuen kytkintasolla. Cisco:n laitteissa on mahdollista käyttää ominaisuutta switchport protected. Huomattavaa on, että hyökkääjän täytyy pystyä liittymään langattomaan verkkoon, jotta yleisviestejä voidaan lähettää. Tämän vuoksi verkon salasanan suojaus on tärkeää. Salattuun WLAN -verkkoon tulisi päästää liittymään vain sallittuja laitteita. Toinen tapa hyökätä WLAN lähiverkossa on käyttää Dynamic Host Configuration Protocol:lia (DHCP):tä. DHCP on protokolla, joka jakaa automaattisesti päätelaitteille IP-osoitteita, jotka niitä kysyvät. IPosoitteen mukana määritetään oletusyhdyskäytävä, eli laite johon lähetetään aliverkon ulkopuolinen liikenne. Mikäli hyökkääjä ehtii vastata DHCP-pyyntöihin ennen oikeaa palvelinta, voi hän määritellä itsensä oletusyhdyskäytäväksi. Tämän jälkeen uhrin kaikki liikenne voi päätyä hyökkääjälle. Toinen tapa hyväksikäyttää DHCP:tä on mainostaa uhreille hyökkääjän hallitsemaa Domain Name System:iä (DNS), jolloin hyökkääjä voi muuttaa haluamansa ihmisystävällisen internetin verkkotunnuksen vastaamaan hallitsemansa koneen IP-osoittetta. Hyökkääjän DHCP vastauksia on mahdollista suodattaa pudottamalla kaiken langattomasta verkosta tulevan liikenteen, joka on matkalla UDP portista 67 porttiin 68. Lisäturvaa on myös kannattavaa tehdä langallisen verkon puolelle, jossa voidaan määritellä mistä porteista DHCP vastauksia saa tulle (Cisco maailmassa ip dhcp snooping). Tämä estää langattomasta verkosta tulevien hyökkäysten päätymisen langalliseen verkkoon. Huomattavaa on, että DHCP:n toiminta ei ole rajattu vain IPv4 maailmaan, vaan sama koskee IPv6:tta. Moderneissa käyttöjärjestelmissä IPv6 on oletuksena päällä ja käytetään aina IPv4:n yli mikäli mahdollista. IPv6 tuo

11 mukanaan muitakin hyökkäysvektoreita, joiden yksityiskohtainen käsittely ei kuulu tämän dokumentin piiriin. Mikäli koeverkossa ei ole tarkoitus käyttää IPv6:tta, tulee se kytkeä pois päältä. Suositukset Välistävetohyökkäyksiä voi estää tai lieventää seuraavilla toimenpiteillä: Client isolation toiminnallisuus päälle tukiasemille Switchport protected asetus päälle tukiasemaportteihin Suodatetaan asiakkaalta tulevat DHCP-server viestit palomuurilla DHCP-snooping toiminnallisuus päälle kytkmille IPv6 tuki pois päältä kaikista verkko- ja asiakaslaitteista Langattomaan verkkoon liittymisen tekeminen mahdollisimman vaikeaksi ulkopuoliselle (katso salaukuuntelu) Palvelunestohyökkäykset DHCP:n toimintaa voi häiritä, jos hyökkääjä varaa kaikki jaettavat IPosoitteet. Tämän voi suorittaa automaattityökalulla, joka lähettää jatkuvasti uusia pyyntöjä DHCP-palvelimelle. Mikäli hyökkääjä varaa kaikki mahdolliset IP-osoitteet, asiakaslaitteet eivät saa osoitetta, jonka seurauksena niiden verkkoyhteys ei voi toimia (ilman, että ne määrittää käsin jokaiselle erikseen). Tietyillä laitevalmistajilla on mahdollista tarkastaa DHCP-pyyntöjen oikeellisuus vertaamalla lähettäjän MACosoitetta DHCP-pyynnössä olevaan MAC-osoitteeseen. Verkon toimintaa voi myös häiritä ilman verkkoon liittymistä. Hyökkääjä voi lähettää tukiasemalle suuren määrän tukiasemaan liittymispyyntöjä simuloiden useiden asiakaslaitteiden liittymistä. Niin sanottu authentication/association flood hyökkäys hyödyntää tukiasemien rajoitettua muistin määrää, jonka on tarkoitus pitää kirjaa asiakaslaitteiden tiloista. Hyökkääjä voi varata tukiasemalta kaikki resurssit ja täten estää oikeiden asiakaslaitteiden liittymisen tukiasemaan. Tällä hetkellä kyseistä hyökkäystä on erittäin vaikea estää skaalautuvalla ratkaisulla. Hyökkääjä voi myös lähettää tekaistuja viestejä tukiaseman nimissä asiakaslaitteille. Niin sanottu deauthentication attack pyytää asiakaslaitetta katkaisemaan salatun yhteytensä tukiasemasta. Deauthentication viestejä voi lähettää automatisoidusti yleisviesteinä kaikille tukiasemaan liittyneille laitteille. Näillä viesteillä on mahdollista tehdä muutakin, kuin vain palvelunestohyökkäyksiä. Hyökkääjä voi käyttää deauthentication viestejä pakottamaan asiakaslaitteet liittymään tukiasemaan uudelleen ja yrittää salakuunnella osapuolten viestejä ja

12 päätellä kättelyn tuloksesta salausavaimia. Mikäli verkko on WPA2- salattu, ei se ole altis salausavainten paljastumiselle koetilanteessa. Deauthentication hyökkäys ei vaadi hyökkääjältä paljoa resursseja. Hyökkäyksessä voidaan esim. käyttää halpaa pienikokoista tietokonetta, kuten Raspberry Pi:tä, joka maksaa joitakin kymmeniä euroja. Deauthentication hyökkäyksien tekemiseksi on olemassa myös lukuisia julkisesti saatavilla olevia automatisoituja ja helppokäyttöisiä työkaluja. Hyökkäystä ei voida mielekkäästi estää IEEE b, g ja n -standardien mukaisissa verkoissa. IEEE w standardi tarjoaa suojaa deauthentication hyökkäystä vastaan, mutta sekä asiakaslaitteen, että tukiaseman tulee tukea standardia. Tällä hetkellä ei ole taattua että laitteet tukevat kyseistä standardia, mutta sen käyttöönoton suunnittelu on suositeltavaa. Mikäli tukiasemat tukevat vanhaa b standardia on hyökkääjän mahdollista varata koko radioliikenne itselleen. Koska langattomissa verkoissa vain yksi laite voi puhu kerrallaan, täytyy laitteiden kuunnella ja varmistaa, että mikään toinen laite ei lähetä liikennettä samaan aikaan. Tätä prosessia kutsutaan clear channel assessment:ksi. Hyökkääjä voi lähettää jatkuvaa signaalia ja täten uskotella muille laitteille, että kaista on varattu estäen kaikkien liikenteen. Radiotaajuuksia voi häiritä myös hankkimalla suurella lähetysteholla toimivan antennin. Tukiasemien lähetysteho on tarkasti rajattu ja hyökkääjä voi hyödyntää tätä lähettämällä voimakkaampaa signaalia. Radiohäirintää ja muita tässä läpi käytyjä palvelunestohyökkäyksiä (DHCP:tä lukuun ottamatta) vastaan on vaikea suojautua. Koetilan fyysinen turva auttaa estämään hyökkääjää saamasta häirintälaitteitaan paikalleen. Signaalien analysointi voi auttaa valvojia havaitsemaan ja paikantamaan mahdolliset häirintälaitteet, mutta niiden eliminoimiseksi vaaditaan laitteen fyysinen poisto. Suositukset Palvelunestohyökkäyksiä voi estää tai lieventää seuraavilla toimenpiteillä: DHCP-snooping toiminnallisuus kytketään päälle kytkimissä w standardin mukainen hallintakehysten suojaus päälle mikäli tuettu tukiasemalla ja päätelaitteella b standardin tuki pois päältä mikäli mahdollista Ulkopuolisten radioaaltojen pääsy tilaan tulee tehdä mahdollisimman vaikeaksi fyysisin keinoin Verkon valvonnan puute

13 Mahdollisten hyökkäyksien havaitsemiseksi tarvitaan valvontatyökaluja. Esimerkiksi välistävetohyökkäys tai valetukiaseman käyttäminen voi sallia pääsyn toisen kokeen suorittajan vastauksiin. Ilman verkkoliikenteen valvontaa vastausten manipulointi voi jäädä huomaamatta. Palvelunestohyökkäys on helposti havaittavissa, mutta sen luonne ja lähdettä on vaikea selvittää ilman soveltuvia työkaluja. Eri laitevalmistajilta löytyy langattomien verkkojen hyökkäysten havainnoimiseen ja estämiseen työkaluja. WIDS/WIPS, eli Wireless Intrusion Detection Prevention System / Wireless Intrusion Prevention System havaitsee ja mahdollisesti myös estää useita eri hyökkäystyyppejä. WIDS/WIPS koostuu langattoman verkon tilaan asennettavasta sensorista, sen analysoijasta ja raportoinnista. Eri hyökkäysten havaitseminen ja esto riippuu käytössä olevasta järjestelmästä. Langattomien verkkojen valvontaan on olemassa myös ilmaisohjelmia, kuten esimerkiksi Kismet. Kokeen langattoman verkon valvontaan on valittava kyseisen tilan verkkoinfrastruktuurin kanssa yhteensopiva ratkaisu. Mikäli tilassa on jo valmiiksi jonkin tietyn laitevalmistajan laitteistoa, voi olla suositeltavaa käyttää saman valmistajan valvontatyökaluja. Monimutkainen ja heterogeeninen laiteinfrastruktuuri tekee yhteensopivan ratkaisun löytämisen vaikeaksi. Pelkät valvontatyökalut eivät pelkästään riitä, vaan työkaluista tulevaa tietoa täytyy myös aktiivisesti seurata. Mahdollisia verkon väärinkäyttötapauksia varten tulisi myös järjestää valvojille toimintaohjeet. Valvontahenkilöstöllä tulisi olla tiedot ja taidot reagoida hälytyksiin, jotta ongelman aiheuttaja voidaan tunnistaa ja ongelma poistaa. Käytännössä valvojilla ei välttämällä ole riittävää teknistä osaamista ongelmien ratkaisemiseksi. Ratkaisujen tulisi olla siis yhdenmukaisia, helppokäyttöisiä ja hyvin ohjeistettuja, jotta niitä ylipäätään on mahdollista käyttää. Valvonta toimii myös pelotteena potentiaalisille hyökkääjille. Samalla tavalla kuin myymälään ripustetut alueella videovalvonta kyltit karkoittaa varkaita, voi kokeen yhteydessä muistuttaa, että heidän toimintaansa valvotaan.

14 Yhteenveto Kaikkia langattoman verkon hyökkäyksiä ei pystytä estämään. Varsinkin palvelunestohyökkäyksiä vastaan on vaikea suojautua täysin johtuen siitä, että hyökkääjän radiosignaalien pääsyä koetilaan on lähes mahdoton estää. Suuri osa hyökkäyksistä, joilta voidaan suojautua perustuu langattomien tukiasemien tietoturvalliseen konfiguroitiin, salaukseen ja siihen että hyökkääjän ei anneta liittyä verkkoon. Tästä syystä on äärimmäisen tärkeää, että mikäli salauksessa käytetään WPA-Personalia, salasana ei saa vuotaa ennen koetilaisuutta ulkopuolisille. Jos käytetään WPA-Enterpriseä, ei käyttäjätunnuksia saa luovuttaa muille kuin kokeen tekijöille. Oli kyseessä kumpi tahansa edellinen vaihtoehto, on varmistuttava että edellisessä kokeessa toiminut tunnistautuminen ei ole kelvollinen seuraavassa kokeessa. Muuten edellistä koetta suorittanut henkilö voi auttaa koetta suorittavaa henkilöä. Langattoman verkon käyttöön koetilaisuudessa liittyy riskejä, joita ei voi täysin poistaa. Langallisen verkon hyökkäyksiltä on helpompi suojautua. Jäännösriskiä voi pienentää verkonvalvonnalla ja käyttämällä varoituksia pelotteena. Valvontaan liittyy haasteita, koska koetilaisuutta valvovilla opettajilla ei oletettavasti ole pääsyä koululle toimittaneen yrityksen verkon mahdollisiin valvontatyökaluihin. Paikallisen verkonvalvontapisteen perustaminen koetilaan on mahdollista, mutta valvonnan eriyttäminen muusta verkosta hankaloittaa valvontaa. Riippumatta valvonnan teknisestä toteutuksesta vaaditaan verkonvalvontaa suorittavalta henkilöltä myös teknistä pätevyyttä, jotta hyökkäykset voidaan havaita, ja jotta niihin voidaan reagoida. Tämä pätee sekä langallisten että langattomien verkkojen tietoturvaan. Pelkästään tietoturvan näkökulmasta tarkasteltuna langattoman verkon käyttö ylioppilaskokeissa ei ole erityisen suositeltavaa, jos vaihtoehtona on mahdollisuus käyttää langallista verkkoa. Langaton verkko on mahdollista kuitenkin toteuttaa tämän dokumentin ohjeiden mukaisesti kohtuullisen tietoturvalliseksi siten, että onnistuneen hyökkäyksen toteutus vaatii merkittävästi valmistelua ja teknistä osaamista esim. koevastausten manipuloimiseksi.

15 Versionhallinta Versio Pvm Kirjoittajat Käsittelijä JSt, PKo Mla

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Kysymykset, vastaukset ja tarjouspyynnön tarkennukset

Kysymykset, vastaukset ja tarjouspyynnön tarkennukset 1 (8) Sauli Kleemola / SK 18.4.2016 Kysymykset, vastaukset ja tarjouspyynnön tarkennukset HUOM! Sisältää olennaisia tarjouspyynnön täsmennyksiä ja tarkennuksia. 1) G20: Yksittäisen WLAN-kontrollerin kapasiteetti

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle Valvojan ohje Nämä ohjeet koskevat koetilanteen valvontaa. Ennen koetilaisuuden alkua koetila ja kokelaiden suorituspaikat on valmisteltu lukioihin rehtoreille lähetettyjen ohjeiden mukaisesti. Koetilaan

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Teknisiä käsitteitä, lyhenteitä ja määritelmiä Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten

Lisätiedot

Kotikarjalan IPTV:n asetukset ja ohjeet

Kotikarjalan IPTV:n asetukset ja ohjeet Jos TV:tä aiotaan katsella vain TV:n ruudulta IPTV digiboksin välityksellä, eikä taloudessa ole kuin 1 TV, se onnistuu ilman erikoisia toimenpiteitä. Digiboksin lisäksi tarvitaan vain kytkin jossa on tuleva

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Yleinen ohjeistus Linux-tehtävään

Yleinen ohjeistus Linux-tehtävään Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö. Muista myös nimetä palvelimet oikein! Yleiset ohjeet: Jollei muuten ohjeisteta, käytä oletussalasanaa Qwerty7

Lisätiedot

Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi

Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi TAITAJA 2007 KILPAILUTEHTÄVÄ PÄIVÄ 2 W2K3 serverin asennus Yritykseen on hankittu palvelin (eilinen työasemakone), johon tulee asentaa Windows 2003 server. Tehtävänäsi on asentaa ja konfiguroida se. Tee

Lisätiedot

KUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas: Inteno EG500

KUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas: Inteno EG500 KUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ Pikaopas: Inteno EG500 Tervetuloa DNA:n asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Tämä asennusohje auttaa sinua

Lisätiedot

Siemens Speedstream 6515

Siemens Speedstream 6515 Siemens Speedstream 6515 Tämä ohje on laadittu helpottamaan uuden langattoman verkkosi käyttöönottoa ta. Ohjeen avulla saat luotua otettua käyttöön suotun langattoman verkkoyhteyden. Ohjeita laitteen lisäasetuksista

Lisätiedot

KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas

KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ Pikaopas Tervetuloa DNA:n asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Pikaohje modeemin asennukseen ➀ Kytke modeemi kuvassa

Lisätiedot

Yleinen ohjeistus Linux-tehtävään

Yleinen ohjeistus Linux-tehtävään Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö, sekä kolme virtuaalikonetta. Tehtäväsi on importata nämä virtuaalikoneet ja konfiguroida ne, sekä verkkolaitteet,

Lisätiedot

WiFi-kantaman laajennin N600

WiFi-kantaman laajennin N600 Asennusopas WiFi-kantaman laajennin N600 Malli WN2500RP Sisällysluettelo Aloittaminen........................................... 3 Laajentimen esittely..................................... 4 Etupaneeli.........................................

Lisätiedot

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa

Lisätiedot

w4g Kotimokkula käyttöopas

w4g Kotimokkula käyttöopas w4g Kotimokkula käyttöopas 4G Kotimokkula on huippunopea reititin, jonka avulla voit liittää laitteita internetiin WLAN-verkkoa tai. Mukavin tapa käyttää Kotimokkulaa on liittää tietokone, matkapuhelin

Lisätiedot

WLAN-turvallisuus. Juha Niemi

WLAN-turvallisuus. Juha Niemi WLAN-turvallisuus Juha Niemi Helsinki 18. huhtikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä -seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö 1 Johdanto 1

Lisätiedot

6. Langattoman modeemin asennus

6. Langattoman modeemin asennus 6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

DNA Prepaid WLAN Mokkula

DNA Prepaid WLAN Mokkula DNA Prepaid WLAN Mokkula Mokkula käyttää normaalikokoista / suurempaa SIM-korttia. Irrota SIM-kortti kokonaisena ja laita se Mokkulaan alla olevan kuvan mukaisesti. Jos irrotat vahingossa pienemmän SIM-kortin,

Lisätiedot

Kuitupäätelaitteen käyttöohje CTS FWRIII-3015

Kuitupäätelaitteen käyttöohje CTS FWRIII-3015 1 JOHDANTO CTS FWRIII-3015 on valokuituyhteyksiin tarkoitettu päätelaite. Laite toimitetaan valmiiksi asennettuna ja kytkettynä. Voit käyttää internetiä joko langattomasti tai verkkokaapelin välityksellä.

Lisätiedot

AirPrint-opas. Versio 0 FIN

AirPrint-opas. Versio 0 FIN AirPrint-opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki Vinkit kertovat, miten eri tilanteissa voi toimia tai miten toimintoa voi käyttää yhdessä muiden

Lisätiedot

Welho Laajakaista. Langattoman modeemin asennus Scientific Atlanta EPR2325

Welho Laajakaista. Langattoman modeemin asennus Scientific Atlanta EPR2325 Welho Laajakaista Langattoman modeemin asennus Scientific Atlanta EPR2325 1 7.1 Langaton (WLAN) -tekniikka Langattomasta lähiverkosta on paljon hyötyä: pääset eroon ikävistä johtosotkuista ja voit käyttää

Lisätiedot

DSL-LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas

DSL-LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas DSL-LAAJAKAISTAN ASENNUS JA KÄYTTÖ Pikaopas Tervetuloa DNA:n asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. DNA:n laajakaistan käyttöönotto on helppoa ja nopeaa:

Lisätiedot

Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta.

Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta. DNA KOTIMOKKULA E960 KÄYTTÖOPAS Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta. Tavaramerkit ja HUAWEI ovat Huawei Technologies Co Ltd tavaramerkkejä.

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE Wireless AC1200 Dual Band ACCess Point QUICK INSTALLATION GUIDE ASENNUSOPAS PAKKAUKSEN SISÄLTÖ Wireless AC1200 Dual Band Access Point Huomaa: Kaksi irrotettavaa antennia. 12 V, 1A ULKOINEN VIRTALÄHDE (SISÄLTÄÄ

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Pikaopas. WiFi-kantamanlaajennin AC750. Malli EX3800

Pikaopas. WiFi-kantamanlaajennin AC750. Malli EX3800 Pikaopas WiFi-kantamanlaajennin AC750 Malli EX3800 Aloittaminen NETGEAR-WiFi-kantamanlaajennin laajentaa WiFi-verkkoa vahvistamalla nykyistä WiFi-signaalia ja parantamalla signaalin laatua pitkillä etäisyyksillä.

Lisätiedot

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa Esko Järnfors Aalto yliopiston tietotekniikkapalvelut Valvoja: Prof Raimo Kantola, Ohjaaja: DI Tommi Saranpää

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Voidaksesi käyttää taloyhtiön laajakaistaverkkoa

Lisätiedot

AirPrint-opas. Tämä opas on tarkoitettu mustesuihkumalleille. Versio B FIN

AirPrint-opas. Tämä opas on tarkoitettu mustesuihkumalleille. Versio B FIN AirPrint-opas Tämä opas on tarkoitettu mustesuihkumalleille. Versio B FIN Soveltuvat mallit Tämä käyttöopas koskee seuraavia malleja: DCP-J40DW, MFC-J430DW/J440DW/J450DW/J460DW/J470DW Kuvakkeiden selitykset

Lisätiedot

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa

Lisätiedot

3. Laajakaistaliittymän asetukset / Windows XP

3. Laajakaistaliittymän asetukset / Windows XP 3. Laajakaistaliittymän asetukset / Windows XP 3.1 Laajakaistaliittymän asetusten tarkistus / Windows XP Seuraavien ohjeiden avulla tarkistat Windows XP -käyttöjärjestelmien asetukset ja luot Internet-yhteyden.

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen

Lisätiedot

DNA Mokkula 4G LTE WLAN S

DNA Mokkula 4G LTE WLAN S PIKAOPAS DNA Mokkula 4G LTE WLAN S Virtapainike Navigaatiopainike WPS-painike LCD-näyttö Ulkoisen antennin liitin Micro USB-portti Paketin sisältö Mokkulan lisäksi: Litium-ioniakku Seinälatausadapteri

Lisätiedot

Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys

Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys Wi-Fi Direct -opas Helppo määritys Wi-Fi Directin avulla Vianmääritys Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Helppo määritys Wi-Fi Directin avulla SSID:n

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO

TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO Käyttötarkoitus: Toiminne jakaa useamman liittymän kaistaa usealle käyttäjälle samanaikaisesti. Näin ollen, kun käytössä on useampi kaista, voidaan käyttää

Lisätiedot

DNA Netti. DNA Netti - Käyttöohje v.1.0

DNA Netti. DNA Netti - Käyttöohje v.1.0 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti asennus...

Lisätiedot

Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen

Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen Pilviratkaisut ovat entistä suositumpia. Mutta mikä on oikea ratkaisu sinun maailmassasi? Lähde matkalle läpi avaruuden, ajaan ja maalaisjärjen Verkkoratkaisujen tarjoaminen pk-yrityksille muistuttaa hieman

Lisätiedot

2 Aseta CD-ROM-levy CD-ROM-asemaan.

2 Aseta CD-ROM-levy CD-ROM-asemaan. Tuotetiedot A: Virta/linkkivalo (Linkki: Valo päällä/vilkkuu B: USB.0 -liitin C: Suojus Asennus Käynnistä Käynnistä PC. Ohjeissa kuvataan asennus Windows XP:lle Asennus Windows 98 SE:lle, Windows ME:lle

Lisätiedot

Langaton tietokone (vain tietyt mallit)

Langaton tietokone (vain tietyt mallit) Langaton tietokone (vain tietyt mallit) Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröity tavaramerkki. Bluetooth on omistajansa

Lisätiedot

LANGATTOMAN LÄHIVERKON TURVALLINEN KOTIKÄYTTÖ

LANGATTOMAN LÄHIVERKON TURVALLINEN KOTIKÄYTTÖ Opinnäytetyö (AMK) Tietojenkäsittely Tietoliikenne 2011 Rami Ruohola LANGATTOMAN LÄHIVERKON TURVALLINEN KOTIKÄYTTÖ OPINNÄYTETYÖ (AMK) TIIVISTELMÄ TURUN AMMATTIKORKEAKOULU Tietojenkäsittely Tietoliikenne

Lisätiedot

Käyttöoppaasi. HP PAVILION DV7-2070EA

Käyttöoppaasi. HP PAVILION DV7-2070EA Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle HP PAVILION DV7-2070EA. Löydät kysymyksiisi vastaukset HP PAVILION DV7-2070EA käyttöoppaasta ( tiedot, ohjearvot,

Lisätiedot

T-110.4100 Tietokoneverkot kertaus

T-110.4100 Tietokoneverkot kertaus kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys

Lisätiedot

CMP-WNUSB10 Langaton LAN USB 54 Mbps sovitin Käyttöohje SUOMI

CMP-WNUSB10 Langaton LAN USB 54 Mbps sovitin Käyttöohje SUOMI CMP-WNUSB10 Langaton LAN USB 54 Mbps sovitin Käyttöohje SUOMI Pakkauksen sisältö Luku 1: Johdanto 1.1 Tuotteen kuvaus 1.2 Perusominaisuudet 1.3 LED-merkkivalot Luku 2: Asennusohjeet 2.1 Softwaren asennus

Lisätiedot

Asennus. WiFi-kantaman laajennin N300 Malli WN3000RPv3

Asennus. WiFi-kantaman laajennin N300 Malli WN3000RPv3 Asennus WiFi-kantaman laajennin N300 Malli WN3000RPv3 Aloittaminen NETGEAR-WiFi-kantamanlaajennin laajentaa WiFi-verkkoa vahvistamalla nykyistä WiFi-signaalia ja parantamalla signaalin laatua pitkillä

Lisätiedot

Salasanojen turvallinen tallentaminen KeePass ohjelmalla

Salasanojen turvallinen tallentaminen KeePass ohjelmalla Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty

Lisätiedot

1 Käyttöönotto LTE/3G/2G

1 Käyttöönotto LTE/3G/2G 1 Käyttöönotto LTE/3G/2G Vaihe 1: Asentaminen: SIM -kortti 1. Liu'uta korttipaikan suojus pois. 2. Työnnä SIM-kortti korttipaikkaan. Varmista, että SIM-kortin viistetty reuna on kohdistettu korttipaikan

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Laajakaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Laajakaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Sähköisen ylioppilaskirjoituksen katastrofiharjoitus

Sähköisen ylioppilaskirjoituksen katastrofiharjoitus Ohje 5.2.2016 Sähköisen ylioppilaskirjoituksen katastrofiharjoitus Katastrofiharjoituksen läpivientiin vaadittavat tarvikkeet 1. Koetilan palvelin, koetilan varapalvelin ja toinen koetilan varapalvelin.

Lisätiedot

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta TW-EAV510: VALVONTAKAMERAN KYTKEMINEN VERKKOON OPERAATTORIN IP-OSOITE - Jotta valvontakameran käyttöä varten saadaan avattua tarvittavat portit, pitää operaattorilta saada julkinen IP-osoite, jotta kaikki

Lisätiedot

DNA KOTIMOKKULA 4G+ WLAN E5186

DNA KOTIMOKKULA 4G+ WLAN E5186 DNA KOTIMOKKULA 4G+ WLAN E5186 Kotimokkula käyttää Micro-SIM -korttikokoa. SIM-kortti irtoaa ilman suurta voimankäyttöä, kun painat sitä irti SIM-kortin takapuolelta. Jos irrotat väärän kokoisen SIM-kortin,

Lisätiedot

TEKNIIKKA JA LIIKENNE. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ LANGATTOMAT LÄHIVERKOT KÄYTTÄJÄN YRITYKSISSÄ

TEKNIIKKA JA LIIKENNE. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ LANGATTOMAT LÄHIVERKOT KÄYTTÄJÄN YRITYKSISSÄ TEKNIIKKA JA LIIKENNE Tietotekniikka Tietoliikennetekniikka INSINÖÖRITYÖ LANGATTOMAT LÄHIVERKOT 100 300 KÄYTTÄJÄN YRITYKSISSÄ Työn tekijä: Samuli Rantala Työn valvoja: Jukka Louhelainen Työn ohjaajat:

Lisätiedot

Viestintäviraston EPP-rajapinta

Viestintäviraston EPP-rajapinta Viestintäviraston EPP-rajapinta EPP - Extensible Provisioning Protocol EPP on XML- pohjainen protokolla EPP:llä tarkoitetaan RFC-dokumenteissa määriteltyä tapaa liittyä rekisterin (registry) ylläpitäjän

Lisätiedot

1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE

1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE 1 (22) LAAJAKAISTA ASENNUS- JA KÄYTTÖÖNOTTO-OPAS ADSL-, KAAPELIMODEEMI JA KUITUPÄÄTE 2 (22) LAAJAKAISTA -ASENNUSOPAS Laajakaista Laajakaistaliittymän lisäksi tarvitaan verkkoyhteyttä tukeva tietokone.

Lisätiedot

Valokaistan jäsenasiakkaan verkkolaitteiden asennus

Valokaistan jäsenasiakkaan verkkolaitteiden asennus Valokaistan jäsenasiakkaan verkkolaitteiden asennus Liittymän mukana saat: Telco Gateway 232 valokuitukytkin / päätelaite Planet XRT-401D palomuurilaite / jakokytkin välikuitukaapeli (keltainen) valokuitupaneelin

Lisätiedot

Yleistä tietoa Windows tehtävästä

Yleistä tietoa Windows tehtävästä Yleistä tietoa Windows tehtävästä Tehtävänäsi on asentaa ja konfiguroida yrityksen Windows ratkaisuihin perustuva ITympäristö. Käytä salasanana Qwerty123, jos ei ole muuta pyydetty. Käytössäsi on Hyper-V

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

asennus - ja käyttöohje

asennus - ja käyttöohje asennus - ja käyttöohje DNA Welho Modeemi Cisco EPC3825 Thomson 750/770/870 Tervetuloa DNA-asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Muistathan tutustua

Lisätiedot

DNA KOTIMOKKULA 4G WLAN B315

DNA KOTIMOKKULA 4G WLAN B315 DNA KOTIMOKKULA 4G WLAN B315 Kotimokkula käyttää tavallista eli Mini-SIM korttikokoa. SIM-kortti irtoaa ilman suurta voimankäyttöä, kun painat sitä irti SIM-kortin takapuolelta. Jos irrotat väärän kokoisen

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Storage Storage hallinnassa tärkeää saatavuus laajentaminen turvaaminen optimointi Storagen

Lisätiedot

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 AinaCom Skype for Business Asennusohje Sivu 1/10 Sisällysluettelo 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 2 Windows työasemat... 2 2.1 Windows työasemavaatimukset...

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Yhdistä kahviautomaattisi tulevaisuuteen.

Yhdistä kahviautomaattisi tulevaisuuteen. Yhdistä kahviautomaattisi tulevaisuuteen. Home Connect. Yksi sovellus kaikkeen. Home Connect on ensimmäinen sovellus, joka pesee puolestasi pyykin ja astiat, paistaa, keittää kahvia ja katsoo jääkaappiin.

Lisätiedot

Langaton tietokone (vain tietyt mallit) Käyttöopas

Langaton tietokone (vain tietyt mallit) Käyttöopas Langaton tietokone (vain tietyt mallit) Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Bluetooth on omistajansa

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

TW- EAV510: WDS- TOIMINTO KAHDEN TW- EAV510 LAITTEEN VÄLILLÄ

TW- EAV510: WDS- TOIMINTO KAHDEN TW- EAV510 LAITTEEN VÄLILLÄ TWEAV510: WDSTOIMINTO KAHDEN TWEAV510 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema

Lisätiedot

Sisällys. Johdanto. Ohjeet. Tarkistuslista ennen asennusta. Tiedostopäätteet ja URLit, jotka verkon/palomuurin tulee sallia

Sisällys. Johdanto. Ohjeet. Tarkistuslista ennen asennusta. Tiedostopäätteet ja URLit, jotka verkon/palomuurin tulee sallia Sisällys Johdanto Mitkä ovat LAN-yhteyden hyödyt? Onko se turvallista? Mitkä postitusjärjestelmät käyttävät LAN-yhteyttä? Mitä minun tarvitsee kertoa verkon ylläpitäjälle / IT-osastolle? Ohjeet Miten liität

Lisätiedot

Suomenkielinen versio. Johdanto. Näkymä modeemista edestä tai ylhäältä. MO251V2 Sweex langaton ADSL 2/2+ Modeemi/reititin 54 Mbps Liite A

Suomenkielinen versio. Johdanto. Näkymä modeemista edestä tai ylhäältä. MO251V2 Sweex langaton ADSL 2/2+ Modeemi/reititin 54 Mbps Liite A MO251V2 Sweex langaton ADSL 2/2+ Modeemi/reititin 54 Mbps Liite A Johdanto Älä altista Sweex langatonta ADSL 2/2+ modeemia/reititintä 54 Mbps Liite A äärilämpötiloille. Älä aseta laitetta suoraan auringonvaloon

Lisätiedot

WLAN-VERKON TIETOTURVA

WLAN-VERKON TIETOTURVA WLAN-VERKON TIETOTURVA Jesse Niittylahti Opinnäytetyö Marraskuu 2014 Tietotekniikka Tietoliikennetekniikka ja tietoverkot TIIVISTELMÄ Tampereen ammattikorkeakoulu Tietotekniikan koulutusohjelma Tietoliikennetekniikka

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

R6300v2 Älykäs Wi-Fi-reititin Asennusopas

R6300v2 Älykäs Wi-Fi-reititin Asennusopas Tavaramerkit NETGEAR, NETGEAR-logo ja Connect with Innovation ovat NETGEAR Inc:n ja/tai sen tytäryhtiöiden tavaramerkkejä ja/tai rekisteröityjä tavaramerkkejä Yhdysvalloissa ja/tai muissa maissa. Tietoja

Lisätiedot

Liikkuvien isäntäkoneiden reititys

Liikkuvien isäntäkoneiden reititys Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla 02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos

Lisätiedot

Käyttöoppaasi. HP COMPAQ DC5700 MICROTOWER PC http://fi.yourpdfguides.com/dref/863340

Käyttöoppaasi. HP COMPAQ DC5700 MICROTOWER PC http://fi.yourpdfguides.com/dref/863340 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle HP COMPAQ DC5700 MICROTOWER PC. Löydät kysymyksiisi vastaukset HP COMPAQ DC5700 MICROTOWER PC käyttöoppaasta

Lisätiedot

3. IP-kerroksen muita protokollia ja

3. IP-kerroksen muita protokollia ja 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

Käyttöohje. Energent MagiCAD plugin

Käyttöohje. Energent MagiCAD plugin Käyttöohje Energent MagiCAD plugin Sisältö 1. Yleistä 1 Dokumentin sisältö... 1 Ohjelman asennus... 1 Vaadittavat ohjelmistot... 1 Asennus... 1 Ohjelman käynnistys... 2 2. Toiminnallisuudet 3 Insert Energent

Lisätiedot