Teollisuusautomaatiojärjestelmän tietoturvan testaaminen ja käytännön kokemuksia. TITAN Loppuseminaari Sami Noponen, VTT

Koko: px
Aloita esitys sivulta:

Download "Teollisuusautomaatiojärjestelmän tietoturvan testaaminen ja käytännön kokemuksia. TITAN Loppuseminaari 09.11.2010 Sami Noponen, VTT"

Transkriptio

1 Teollisuusautomaatiojärjestelmän tietoturvan testaaminen ja käytännön kokemuksia TITAN Loppuseminaari Sami Noponen, VTT

2 2 Teollisuusautomaation tietoturvatestaus Johdanto 1990-luvulla tehdasjärjestelmiä alettiin liittää samaan lähiverkkoon toimistoverkon kanssa. Internetin yleistymisen myötä toimistoverkko liitettiin internetiin, jonka myötä internetin uhkat (hakkerit, virukset, verkkomadot) kohdistuivat suoraan teollisuusautomaatioon. Automaatiojärjestelmän asiakkaat voivat vaatia etäyhteyttä tehtaalle. Automaatiojärjestelmän toimittajat voivat valvoa etäyhteydellä, että järjestelmää käytetään oikein. Teollisuusautomaatiojärjestelmissä on usein vanhoja laitteita, ohjelmistoja ja päivittämättömiä käyttöjärjestelmiä -> paljon heikkouksia ja haavoittuvuuksia Onnistunut verkkohyökkäys teollisuusautomaatiojärjestelmää vastaan voi aiheuttaa suuria rahallisia tai aineellisia menetyksiä, ympäristötuhoja, loukkaantumisia tai kuolemantapauksia.

3 3 Teollisuusautomaation tietoturvatestaus Johdanto Esimerkkitapauksia 2000: Queensland Australia. 48-vuotias mies murtautuu useita kertoja jätteidenkäsittelylaitoksen järjestelmiin ja aiheuttaa mittavia tuhoja vapauttamalla miljoona litraa jätevettä paikallisiin puistoihin ja vesistöihin. 2003: Ohio, USA: Slammer-mato pääsi ydinvoimalan sisäiseen verkkoon ja sammutti monitorointijärjestelmän viideksi tunniksi. 2006: Kioto, Japani: Voimalaitosten turvallisuutta koskeva aineisto päätyi viruksen tartuttamasta työasemasta internetiin. Tiedoista selviää mm. voimalaitosten pohjapiirrokset, henkilökunnan ja vartijoiden henkilötiedot. 2008: New Orleans, USA. Hakkerit murtautuivat sähköverkon ohjausjärjestelmiin ja aiheuttivat sähkökatkoja useissa osavaltioissa. 2010: Harvinaisen edistynyt haittaohjelma Stuxnet leviää ympäri maailmaa usb-muistitikkujen välityksellä.

4 4 Teollisuusautomaation tietoturvatestaus Testisuunnitelma tehdään riskianalyysin pohjalta Kohdejärjestelmän kartoitus, rajapinnat ja mahdolliset hyökkäyskohteet. Testijärjestelyn toteuttaminen (testiympäristö) Työkalujen valinta Aikataulun laatiminen Tietoturvan testausmenetelmät: Penetraatiotestaus Haavoittuvuusskannaus Haavoittuvuuksien hyväksikäytön testaaminen Robustness-testaus Lähdekoodianalyysi Testikohteen monitorointi (suorituskyvyn mittaus testauksen aikana)

5 5 Esimerkki: kohteen monitorointi testauksen aikana Aika (s) Paketin numero

6 6 Huomioonotettavat asiat testauksessa Tuotantoverkossa testaaminen on riski. Automaatiolaitteet voivat reagoida yllättävällä tavalla yksinkertaisiinkin testeihin, esim. Pingviestiin. Testiympäristön tulee kuitenkin olla mahdollisimman lähellä tuotantoverkon konfiguraatiota. Todennäköisimmät uhkat teollisuusautomaatioympäristössä ovat vahingossa tapahtuvat sattumukset ja sisäisesti tapahtuva vahingonteko (työntekijät, organisaation sidosryhmät), joskin eniten vahinkoa aikaan saavat kohdennetut hyökkäykset kohteeseen. Testauksen apuna apuna kannattaa hyödyntää olemassa olevia referenssejä. Esimerkiksi: [NIST-SP800-42] [NIST-SP (draft)]

7 7 Tietoturvatestaustyökalujen evaluoinnin yhteenveto

8 8 Tietoturvatestaustyökalujen evaluoinnin yhteenveto

9 9 Achilles Satellite Luokitus Maksullisuus Kypsyystaso Alusta Testikohde Laajennukset Uhkien vaikutuksen vähentäminen Automatisointi Raportointi Soveltuvuus ICSympäristöön Helppokäyttöisyys Muuta Monikäyttöinen työkalu erityisesti ICS-ympäristöjä varten. Protokolla- ja fuzz-testaus, verkkohyökkäyssimulointi, porttiskannaus, monitorointi. Maksullinen Kehitetty useita vuosia, käytössä useissa yrityksissä Sisältää oman laitteiston ja windows-pohjaisen asiakasohjelmiston Teollisuusautomaatiojärjestelmät Erilliset protokollatesterit Ei Erittäin automatisoitu Generoi pdf-raportteja Suunniteltu erityisesti ICS-testaukseen. Tukee useita teollisuusautomaatioprotokollia. Helppokäyttöinen graafinen käyttöliittymä, hyvin dokumentoitu. Skannaukset: Palvelujen haku porttiskannauksella. Storms: Kuormituksen testaus eri pakettimäärillä. Tason määritys, kuinka paljon paketteja kohde jaksaa käsitellä. Grammars: Generoi valideja ja invalideja viestejä testatakseen protokollatoteutusta tai protokollapinon toimintaa. Satellite sisältää testit vähintään seuraaville protokollille:: ARP, BOOTP, CIP, DCOM, DHCP, DNP3, Ethernet/IP, FTP, HTTP, ICCP, ICMP IGMP, IPv4, LLDP/LLDP-MED, MODBUS/RTU, MODBUS/TCP, MMS, NTP, RPC, SNMPv1, SNMPv2c, SNMPv3, TACACS+, TCP, Telnet, UDP ja Vnet/IP. Achilles-testaus myydään yleensä asiakkaalle palveluna. Satellite- testien läpäisy vaaditaan Achilles Cyber Security sertifikaattia varten.

10 10

11 11

12 12 Codenomicon Defensics Työkalu Luokitus Kehitysvaihekäyttö Maksullisuus Kypsyystaso Alusta Testikohde Uhkien vaikutuksen vähentäminen Automatisointi Raportointi Soveltuvuus ICS-ympäristöön Helppokäyttöisyys Notes Codenomicon Defensics Mallipohjainen fuzz-testaus. Toteutus, testaus, käyttöönotto, ylläpito. Maksullinen, hinnoittelu tapauskohtaista. Työkaluja on kehitetty noin 10 vuoden ajan. Linux, Windows, OS X Protokollarajapinnat Käyttäjä voi tarkastella jokaisen testitapauksen sisältöä. Kun kohdejärjestelmässä havaitaan epäilyttävää käyttäytymistä, ei-läpimenneet testitapaukset merkitään selvästi lokeihin. Testitapaukset ajetaan automaattisesti. Työkalu generoi testilokit ja yhteenvedon. Lokivaihtoehdot ovat kattavat (txt, xml, html, docx). Testiryhmät soveltuvat erinomaisesti ICS-ympäristölle. Modbus on ainoa testiryhmistä löytyvä puhdas ICS-protokolla, mutta muita yleisiä protokollia käytetään laajalti ICS-ympäristössä (erityisesti IPv4 (TCP, UDP, IPv4, ICMP, IGMP, ARP), HTTP Server (verkkolaitekonfigurointiin) sekä SNMPv1/2c/3. Työkalu on helppo käyttää ja ajaa. Työkalun pääominaisuuksien oppiminen vie vain muutaman tunnin. Sekä komentorivi, ettägraafinen käyttöliittymäversio ovat saatavilla. Sisältää työkaluja noin 130 eri protokollalle, jotka myydään itsenäisesti. Codenomiconin työkalut on tarkoitettu robustness-testaukseenja etsimään vikoja protokollatoteutuksista. Myös tiedostomuodon toteutuksien testaamiseen löytyy työkaluja. Työkalut pyrkivät löytämään virheitä kohdejärjestelmästä syöttämällä sekoitettuja (fuzzed) protokollaviestejä tai viestinpätkiä kohdejärjestelmään. Ympäristön ja kohteen mukaan testaus voi viedä melkoisesti aikaa. Testeistä aiheutuva kohdejärjestelmän kaatuminen tai hidastuminen yleensä vaikeuttaa tai pitkittää testityötä.

13 13 Testikohteena ohjelmoitava logiikkaohjain Ohjelmoitava logiikkaohjain lainattiin OAMK:lta ensimmäiseksi testikohteeksi. Yksinkertainen esimerkki teollisuusautomaatiojärjestel män tietoturvatestauksesta Testausta varten laitteelle oli ohjelmoitu sovellus, joka avaa ja sulkee laitteen I/Okanavia

14 14 Testikohteena ohjelmoitava logiikkaohjain IP-osoiteavaruuden selvittäminen Netstat-työkalulla ( ) IP-osoitteen selvittäminen Nmap ping sweepin avulla ( ) Porttiskannaus Nmaptyökalulla. Avoimet tcp- portit: 7 echo 13 daytime 17 qotd 19 chargen 80 http 991 unknown

15 15 Havaintoja ohjelmoitavan logiikan testaamisesta Palvelujen tunnistamisen jälkeen tehtiin google-hakuja logiikkaohjaimen nimellä ja mallilla, ja löydettiin laitteen käyttöohjeet. Telnet-yhteydellä porttiin 991 pystyimme esimerkiksi syöttämään komennon S <enter>, joka pysäyttää laitteessa ajettavan sovelluksen (ja tässä tapauksessa sammutti led-valot). Telnet yhteydellä pääsimme muokkaamaan mm. wwwpalvelimen sivuja. Verkkohyökkäysten kokeileminen jumiutti laitteen resurssit välittömästi. Jo vähäinenkin liikenne testilaitteen verkkorajapintaan sai laitteen verkkorajapinnan ja sovellukset pysähtymään. Yhteenvetona voidaan sanoa, että murtautuminen testikohteelle on hyvin helppoa. Laitteessa ei ole turvamekanismeja, ja sillä on hyvin rajallinen suorituskapasiteetti. Laitteen tietoturvaa lisäisi merkittävästi pääsynvalvonnan (varmenteet, käyttäjätunnus ja salasana) turvallinen toteutus.

16 16 Testikohteena MetsoDNA CR

17 17 Testikohteena MetsoDNA CR Valvomo PC:n näkymä Testiympäristössä käytettiin useita testaustyökaluja (Nmap, Codenomicon, Achilles Satellite, Wireshark, Nethawk ipro, Metasploit, CPPCheck, Nessus, Nikto, Netwox) Verkkoon murtautumista testattiin myös päivän ajan Tampereen Metsolla järjestelmätestausympäristössä. Verkko oli konfiguroitu asianmukaisesti, joten sisäänpääsy verkkoon ei onnistunut, eikä häiriöitä onnistuttu aiheuttamaan.

18 18 Johtopäätökset Teollisuusautomaatiossa käytössä paljon kaupallisia suljettuja protokollia, joille ei löydy testaustyökaluja -> testaaminen haastavaa Kaupalliset työkalut helppokäyttöisiä ja hyvin dokumentoituja. Open Source testityökalut ovat ominaisuuksiltaan usein vaatimattomampia ja työläitä käyttää. Teollisuusautomaation tietoturvatestaus vaatii paljon manuaalista työtä ja valvontaa, kuten perinteinenkin tietoturvatestaus. Defense in depth-periaatetta noudattaen myös automaatioverkon laitteet tulee testata, vaikka hyökkääjän järjestelmään murtautumisen todennäköisyys olisikin pieni. Automaatiolaitteet voivat olla hyvin herkkiä erilaisille hyökkäyksille. Pelkkä tietoturvatestaaminen ei riitä. Huolellisella verkkoarkkitehtuurisuunnittelulla ja politiikkojen noudattamisella on tärkeä osa kokonaisuuden turvaamisessa.

19 19 VTT luo teknologiasta liiketoimintaa

Pasi Ahonen, 30.9.2009

Pasi Ahonen, 30.9.2009 Käyttöönotettavan järjestelmän tietoturvallisuuden evaluointi (& TITAN Data Security for Industrial Automation - A project funded within TEKES Safety and security Program) Pasi Ahonen, 30.9.2009 Esityksen

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

TIE Ohjelmistojen testaus 2015 Harjoitustyö Vaiheet 1 ja 2. Antti Jääskeläinen Matti Vuori

TIE Ohjelmistojen testaus 2015 Harjoitustyö Vaiheet 1 ja 2. Antti Jääskeläinen Matti Vuori TIE-21204 Ohjelmistojen testaus 2015 Harjoitustyö Vaiheet 1 ja 2 Antti Jääskeläinen Matti Vuori Työn yleiset järjestelyt 14.9.2015 2 Valmistautuminen Ilmoittaudu kurssille Lue harjoitustyön nettisivut

Lisätiedot

Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin

Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin TEKNILLINEN KORKEAKOULU / VAASAN YLIOPISTO Diplomityöesitelmä Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin Timo Ahola 2006 Web sovellus Web palvelut joiden avulla laite voidaan liittää

Lisätiedot

TIE Ohjelmistojen testaus 2015 Harjoitustyö Vaihe 3. Antti Jääskeläinen Matti Vuori

TIE Ohjelmistojen testaus 2015 Harjoitustyö Vaihe 3. Antti Jääskeläinen Matti Vuori TIE-21204 Ohjelmistojen testaus 2015 Harjoitustyö Vaihe 3 Antti Jääskeläinen Matti Vuori Rakenne ja aikataulu Kolme vaihetta: 1. Tutkivan järjestelmätestauksen suunnittelu 2. Tutkivan järjestelmätestauksen

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005

Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005 H Y Ö K K Ä Y S Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005 DISCLAIMER Esitelmä on lyhyt juonto tietoturvallisuuden tärkeyteen t hyökk kkäyksen torjunnan näkökulmasta. n kulmasta. Kaikki

Lisätiedot

OSI ja Protokollapino

OSI ja Protokollapino TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma

Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Neljännen sukupolven mobiiliverkon tietoturvakartoitus Operaattorin näkökulma Riku-Antti Oinonen Toimeksiantaja: Ukkoverkot Oy Valvoja: Prof Jukka Manner, Ohjaaja: DI Kari Lehtinen 4.10.2016 Esitelmän

Lisätiedot

Teollisuusautomaatiojärjestelmän tietoturvan arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke

Teollisuusautomaatiojärjestelmän tietoturvan arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke Teollisuusautomaatiojärjestelmän tietoturvan arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT Evaluaation perusidea 2 Tietoturvaevaluaation

Lisätiedot

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään. TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 1.8.2018 31.12.2018 29.6.2018 1 Sisällys... 1 Työvälineohjelmat... 2 peruskäyttö, 7 osp... 2 tehokäyttö, 8 osp... 2 Käyttöjärjestelmät... 3 käyttöjärjestelmän

Lisätiedot

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Hans Aalto/Neste Jacobs Oy

Hans Aalto/Neste Jacobs Oy 1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs

Lisätiedot

TIE Ohjelmistojen testaus 2016 Harjoitustyö Vaihe 3. Antti Jääskeläinen Matti Vuori

TIE Ohjelmistojen testaus 2016 Harjoitustyö Vaihe 3. Antti Jääskeläinen Matti Vuori TIE-21201 Ohjelmistojen testaus 2016 Harjoitustyö Vaihe 3 Antti Jääskeläinen Matti Vuori Rakenne ja aikataulu Kolme vaihetta: 1. Tutkivan järjestelmätestauksen suunnittelu 2. Tutkivan järjestelmätestauksen

Lisätiedot

Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö

Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto Avoimet palvelut Avoimet välityspalvelimet ja muut palvelut Verkkoon liitetyt avoimet automaatiolaitteet

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

Suojaamattomien automaatiolaitteiden kartoitus 2016

Suojaamattomien automaatiolaitteiden kartoitus 2016 Suojaamattomien automaatiolaitteiden kartoitus 2016 22.6.2016 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 1 Keskeisiä tuloksia ja havaintoja... 4 2 Muita kartoituksessa

Lisätiedot

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri Tehtävän suorittaminen Työssä käytetään kahta virtuaalista Windows 7:ää. Tehtävää varten on Helgapalvelimella valmis Ghostilla tehty osion kuva. Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua

Lisätiedot

Automaattinen regressiotestaus ilman testitapauksia. Pekka Aho, VTT Matias Suarez, F-Secure

Automaattinen regressiotestaus ilman testitapauksia. Pekka Aho, VTT Matias Suarez, F-Secure Automaattinen regressiotestaus ilman testitapauksia Pekka Aho, VTT Matias Suarez, F-Secure 2 Mitä on regressiotestaus ja miksi sitä tehdään? Kun ohjelmistoon tehdään muutoksia kehityksen tai ylläpidon

Lisätiedot

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux rakenne Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux ydin Ytimen (kernel) päätehtävä on tarjota rajapinta

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

VERKKOTIEDUSTELUN KOHTEET JA TEKNISET TIEDUSTELUMENETELMÄT

VERKKOTIEDUSTELUN KOHTEET JA TEKNISET TIEDUSTELUMENETELMÄT MAANPUOLUSTUSKORKEAKOULU VERKKOTIEDUSTELUN KOHTEET JA TEKNISET TIEDUSTELUMENETELMÄT Kandidaatintutkielma Kadetti Jarno Tuominen kadettikurssi 98 tiedusteluopintosuunta maaliskuu 2014 MAANPUOLUSTUSKORKEAKOULU

Lisätiedot

ISACA Finland 24.1.2008 OWASP 24.1.2008. The OWASP Foundation. Timo Meriläinen Antti Laulajainen. http://www.owasp.org

ISACA Finland 24.1.2008 OWASP 24.1.2008. The OWASP Foundation. Timo Meriläinen Antti Laulajainen. http://www.owasp.org ISACA Finland 24.1.2008 Timo Meriläinen Antti Laulajainen 24.1.2008 Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation

Lisätiedot

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa Esko Järnfors Aalto yliopiston tietotekniikkapalvelut Valvoja: Prof Raimo Kantola, Ohjaaja: DI Tommi Saranpää

Lisätiedot

1.1 Palomuuri suunnitelma

1.1 Palomuuri suunnitelma Työ oli osa IT-palveluiden hallinta ja tietoturva kurssia, joka on osa kolmannen vuoden moduuliopintoja. Työssä keskityttiin lähinnä ingress-filteröintiin, eli filteröidään liikenne sen tullessa sisäänrajapintaan.

Lisätiedot

Henri Vainio. Kali Linux. Huhtikuu 2017

Henri Vainio. Kali Linux. Huhtikuu 2017 1 Henri Vainio Kali Linux Seminaarityö Linux-järjestelmät, kevät 2017 Huhtikuu 2017 2 Sisällysluettelo 1 JOHDANTO... 3 2 Miten Kali eroaa muihin distribuutioihin nähden?... 3 3 Historia ja kehitys... 3

Lisätiedot

Testiautomaatio tietovarastossa. Automaattisen regressiotestauksen periaate ja hyödyt

Testiautomaatio tietovarastossa. Automaattisen regressiotestauksen periaate ja hyödyt Testiautomaatio tietovarastossa Automaattisen regressiotestauksen periaate ja hyödyt Sisältö 2 Testaus kiinteänä osana DW-toteutusta Regressiotestauksen merkitys Robot Framework Automatisoitu DW:n regressiotestaus:

Lisätiedot

Vesihuolto päivät #vesihuolto2018

Vesihuolto päivät #vesihuolto2018 TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Opinnäytetyön Loppuseminaari 18.4.2013 klo 8

Opinnäytetyön Loppuseminaari 18.4.2013 klo 8 Opinnäytetyön Loppuseminaari 18.4.2013 klo 8 Opinnäytetyön nimi: Nagios Verkonvalvonta & IP SLA Ville Leppänen & Tomi Tähti TI09TIVE Toimeksiantaja yritys: Nuuka Solutions Ohjaava opettaja: Martti Kettunen

Lisätiedot

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu

Lisätiedot

Ohjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit

Ohjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit Ohjelmiston testaus ja laatu Ohjelmistotekniikka elinkaarimallit Vesiputousmalli - 1 Esitutkimus Määrittely mikä on ongelma, onko valmista ratkaisua, kustannukset, reunaehdot millainen järjestelmä täyttää

Lisätiedot

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen

Lisätiedot

Salaus ja tietoturva teollisen internetin ratkaisuissa

Salaus ja tietoturva teollisen internetin ratkaisuissa Salaus ja tietoturva teollisen internetin ratkaisuissa Teknologia 2015 Tietoiskut 6.-8.2015 Tomi Engdahl Teollinen Internet Suuri joukko erilaisia tekniikoita Yhteisenä nimittäjänä TCP/IP-tietoliikenteen

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka

Lisätiedot

Simulaattoriavusteinen ohjelmistotestaus työkoneympäristössä. Simo Tauriainen

Simulaattoriavusteinen ohjelmistotestaus työkoneympäristössä. Simo Tauriainen Simulaattoriavusteinen ohjelmistotestaus työkoneympäristössä Simo Tauriainen www.ponsse.com 25.8.2011 Ponsse-konserni Ponsse Oyj on tavaralajimenetelmän metsäkoneiden myyntiin, tuotantoon, huoltoon ja

Lisätiedot

DEFENSICS-TESTAAMISEN AUTOMATI- SOINTI JYVSECTEC-YMPÄRISTÖÖN

DEFENSICS-TESTAAMISEN AUTOMATI- SOINTI JYVSECTEC-YMPÄRISTÖÖN DEFENSICS-TESTAAMISEN AUTOMATI- SOINTI JYVSECTEC-YMPÄRISTÖÖN Esa-Pekka Rossi Opinnäytetyö Maaliskuu 2014 Tietotekniikan koulutusohjelma Tekniikan ja liikenteen ala Tekijä(t) Rossi, Esa-Pekka Julkaisun

Lisätiedot

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille IT BACKUP & RESTORE Palvelimille, työasemille sekä mobiilipäätelaitteille Tietovahinkojen riskejä Haittaohjelmat ja ilkivalta Kirityshaittaohjelmat (Ransomware) muodostavat suurimman riskiryhmän sekä yksityisten

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)

Lisätiedot

sivu 1 Verkkopäätteen muuttaminen Anvian uuteen tekniikkaan Ohje käy seuraaviin verkkopäätteisiin

sivu 1 Verkkopäätteen muuttaminen Anvian uuteen tekniikkaan Ohje käy seuraaviin verkkopäätteisiin sivu 1 Verkkopäätteen muuttaminen Anvian uuteen tekniikkaan Ohje käy seuraaviin verkkopäätteisiin Zyxel Prestige 645 ISP Zyxel Prestige 645 WEB Zyxel Prestige 645R Zyxel Prestige 645 Ennen aloitusta tarkista,

Lisätiedot

L models. Testisuunnitelma. Ryhmä Rajoitteiset

L models. Testisuunnitelma. Ryhmä Rajoitteiset Teknillinen korkeakoulu T-76.115 Tietojenkäsittelyopin ohjelmatyö Lineaaristen rajoitteiden tyydyttämistehtävän ratkaisija L models Testisuunnitelma Ryhmä Rajoitteiset Versio Päivämäärä Tekijä Muutokset

Lisätiedot

TIETOKONEET JA VERKOT. 15.5.2013 v.1.4

TIETOKONEET JA VERKOT. 15.5.2013 v.1.4 Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa erityisesti kotimaassaan ja tällä kertaa Joensuuhun. Paten Bitti tuottaa sovelluksia pääasiallisesti

Lisätiedot

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla. 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Tietoyhteiskunnan taudit ja rohdot 2000-luvulla 29.1.2004 Erkki Mustonen tietoturva-asiantuntija Virusten lyhyt evoluutio 1981 ja alussa oli Elk Cloner (Apple II) 1983 akateemista tutkimusta Fred Cohen

Lisätiedot

Käyttöjärjestelmät. 1pJÄKÄ1 KÄYTTÖJÄRJESTELMÄN HALLINTA, 12 OSP

Käyttöjärjestelmät. 1pJÄKÄ1 KÄYTTÖJÄRJESTELMÄN HALLINTA, 12 OSP TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 8.1. 31.7.2019 27.12.2018 1 Sisällys Käyttöjärjestelmät 1pJÄKÄ1... 2 käyttöjärjestelmän hallinta, 12 osp... 2 Atk-hankinnat 1pJÄKÄ3... 3 atk-hankintaprosessi,

Lisätiedot

Kyberturvallisuus kiinteistöautomaatiossa

Kyberturvallisuus kiinteistöautomaatiossa Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan

Lisätiedot

U3000/U3100 Mini (Eee PC:tä varten Linux-käyttöjärjestelmässä) Pikaopas

U3000/U3100 Mini (Eee PC:tä varten Linux-käyttöjärjestelmässä) Pikaopas U3000/U3100 Mini (Eee PC:tä varten Linux-käyttöjärjestelmässä) Pikaopas ASUS_U3000_U3100_mini.indd 1 FI3656 Alkuperäispainos Tammikuu 2008 Copyright 2008 ASUSTeK COMPUTER INC. All Rights Reserved. Tämän

Lisätiedot

CT30A2500 TCP/IP perusteet Harjoitustyö

CT30A2500 TCP/IP perusteet Harjoitustyö CT30A2500 TCP/IP perusteet Harjoitustyö YLEISTÄ Kurssin harjoitustyö on 2 hengen ryhmätyö, joka tehdään tieto-sähkötalossa luokassa 6325. Harjoitustyötä varten ilmoittaudutaan ryhmälistalle, joka sijaitsee

Lisätiedot

S11-09 Control System for an. Autonomous Household Robot Platform

S11-09 Control System for an. Autonomous Household Robot Platform S11-09 Control System for an Autonomous Household Robot Platform Projektisuunnitelma AS-0.3200 Automaatio- ja systeemitekniikan projektityöt Quang Doan Lauri T. Mäkelä 1 Kuvaus Projektin tavoitteena on

Lisätiedot

VALOKUITU PALVELUKUVAUS

VALOKUITU PALVELUKUVAUS Palvelukuvaus 7.5.2018 VALOKUITU PALVELUKUVAUS 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokuitu laajakaistapalvelu... 2 1.2 Palvelun rajoitukset... 2 1.2.1 Liikennerajoitukset porttitasolla... 3 2 PALVELUKOMPONENTIT...

Lisätiedot

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

TIE-21200 Ohjelmistojen testaus Harjoitustyön esittely osa 2: Vaiheet 3 & 4. Antti Jääskeläinen Matti Vuori

TIE-21200 Ohjelmistojen testaus Harjoitustyön esittely osa 2: Vaiheet 3 & 4. Antti Jääskeläinen Matti Vuori TIE-21200 Ohjelmistojen testaus Harjoitustyön esittely osa 2: Vaiheet 3 & 4 Antti Jääskeläinen Matti Vuori Vaiheet 3 & 4: Järjestelmätestaus 27.10.2014 2 Päämäärä jedit-ohjelmointieditorin järjestelmätestaus

Lisätiedot

Mikä on internet, miten se toimii? Mauri Heinonen

Mikä on internet, miten se toimii? Mauri Heinonen Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML

Lisätiedot

Tapahtuipa Testaajalle...

Tapahtuipa Testaajalle... Tapahtuipa Testaajalle... - eli testaus tosielämässä 09.10.2007 Juhani Snellman Qentinel Oy 2007 Agenda Minä ja mistä tulen Testauksen konteksti Tapauksia tosielämästä ja työkaluja 2 Minä Juhani Snellman

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

- Jarjestelmaasiantuntija Markku Jaatinen

- Jarjestelmaasiantuntija Markku Jaatinen SUOMEN KUNTALIITTO Sairaalapalvelut Terveydenhuollon ATK-päivät 26. - 27.5.1 997 Lahti, Kauppahotelli Grand - Jarjestelmaasiantuntija Markku Jaatinen Telecom Finland Tietojenhallinta Intranetin ja Internetin

Lisätiedot

T Testiraportti - järjestelmätestaus

T Testiraportti - järjestelmätestaus T-76.115 Testiraportti - järjestelmätestaus 18. huhtikuuta 2002 Confuse 1 Tila Versio: 1.0 Tila: Päivitetty Jakelu: Julkinen Luotu: 18.04.2002 Jani Myyry Muutettu viimeksi: 18.04.2002 Jani Myyry Versiohistoria

Lisätiedot

Tietoturvakartoitus yritykselle

Tietoturvakartoitus yritykselle Ville Impiö Tietoturvakartoitus yritykselle Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikan koulutusohjelma Insinöörityö 11.5.2015 Tiivistelmä Tekijä Otsikko Sivumäärä Aika Ville Impiö Tietoturvakartoitus

Lisätiedot

TI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

TI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011. 1(8) Seminaarityö 7.11.2011 Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011 Opiskelijaryhmä: Opiskelija: TI09 Markus Varjola Seminaarityön aihe: Iptables

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 SISÄLLYS 1 JOHDANTO 3 2 WWW-PALVELIMEN TOIMINTA 4 3 OMINAISUUDET

Lisätiedot

Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä?

Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä? Se edullisempi tietokanta Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä? Rasmus Johansson rasmus.johansson@microsoft.com Ratkaisumyyntipäällikkö (Sovellusalusta) Microsoft Oy Miten

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Voidaksesi käyttää taloyhtiön laajakaistaverkkoa

Lisätiedot

Suoritustavat: Laboratoriotöitä 2.-3.periodi. Luennot 2h, Laboratorityöt 4h, itsenäinen työskentely 124 h. Yhteensä 130 h.

Suoritustavat: Laboratoriotöitä 2.-3.periodi. Luennot 2h, Laboratorityöt 4h, itsenäinen työskentely 124 h. Yhteensä 130 h. Janne Parkkila Tavoitteet: Opintojakson aikana opiskelijoiden tulee: - Yhdistellä eri lähteistä löytämiään tietoja. - Kirjoittaa kriteerit täyttäviä alku- ja loppuraportteja. - Ratkaista laboratoriotöissä

Lisätiedot

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 TEOLLISUUSAUTOMAATION TIETOTURVA Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere. 29.1.2015 KAIKKI TIETOTURVAPALVELUT YHDELTÄ KUMPPANILTA Teollisen internetin ratkaisut Digitaalisen

Lisätiedot

Advanced Test Automation for Complex Software-Intensive Systems

Advanced Test Automation for Complex Software-Intensive Systems Advanced Test Automation for Complex Software-Intensive Systems Aiheena monimutkaisten ohjelmistovaltaisten järjestelmien testauksen automatisointi Mistä on kyse? ITEA2-puiteohjelman projekti: 2011-2014

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

Ensimmäisessä vaiheessa ladataan KGU tietokanta Hallitse tietokantoja toiminnon avulla.

Ensimmäisessä vaiheessa ladataan KGU tietokanta Hallitse tietokantoja toiminnon avulla. 1 Odoo ohjelman demokäyttöön riittää, että asentaa ohjelmiston, ja tietokannan. Jos päättää ottaa ohjelmiston tuotannolliseen käyttöön, on päivitettävä myös XML raporttipohjat, sekä syötettävä yrityksen

Lisätiedot

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT KOULUTUKSEN KOHDERYHMÄ SISÄLTÖ Koulutuksen tavoitteena on antaa opiskelijalle valmiudet uusien tietoteknisten menetelmien ja välineiden hyödyntämiseen.

Lisätiedot

Ohjelmiston testaus ja laatu. Testaustasot

Ohjelmiston testaus ja laatu. Testaustasot Ohjelmiston testaus ja laatu Testaustasot Testauksen vaihejako Tarpeet / sopimus Järjestelmätestaus Hyväksymiskoe Määrittely testauksen suunnittelu ja tulosten verifiointi Arkkitehtuurisuunnittelu Moduulisuunnittelu

Lisätiedot

T Tietojenkäsittelyopin ohjelmatyö. Testiraportti, vaihe T1. Tietokonegrafiikka-algoritmien visualisointi. Testiraportti, vaihe T1

T Tietojenkäsittelyopin ohjelmatyö. Testiraportti, vaihe T1. Tietokonegrafiikka-algoritmien visualisointi. Testiraportti, vaihe T1 T-76.115 Tietojenkäsittelyopin ohjelmatyö Sisältö Tästä dokumentista ilmenee T1-vaiheessa suoritettu testaus, sen tulokset ja poikkeamat testisuunnitelmasta. Päivämäärä 1.12.2002 Projektiryhmä Keimo keimo-dev@list.hut.fi

Lisätiedot

3. IP-kerroksen muita protokollia ja

3. IP-kerroksen muita protokollia ja 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

T Testiraportti - integraatiotestaus

T Testiraportti - integraatiotestaus T-76.115 Testiraportti - integraatiotestaus 16. huhtikuuta 2002 Confuse 1 Tila Versio: 1.1 Tila: Päivitetty Jakelu: Julkinen Luotu: 19.03.2002 Jani Myyry Muutettu viimeksi: 16.04.2002 Jani Myyry Versiohistoria

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet

Järjestelmäarkkitehtuuri (TK081702) Lähtökohta. Integroinnin tavoitteet Järjestelmäarkkitehtuuri (TK081702) Integraation tavoitteita Lähtökohta Web-palvelut Asiakasrekisteri ERP, Tuotannon ohjaus Tuotanto Myynti Intranet Extranet? CRM Johdon tuki Henkilöstö Kirjanpito Palkanlaskenta

Lisätiedot

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat

työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat 1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Tietoturvan ylläpito 15 osp Tietoturvan ylläpito Tutkinnon osan ammattitaitovaatimukset: työtehtävien suunnittelu ja valmistelu oman työn

Lisätiedot

TIE-21200 Ohjelmistojen testaus Harjoitustyön esittely osa 2: Vaiheet 3 & 4. Antti Jääskeläinen Matti Vuori

TIE-21200 Ohjelmistojen testaus Harjoitustyön esittely osa 2: Vaiheet 3 & 4. Antti Jääskeläinen Matti Vuori TIE-21200 Ohjelmistojen testaus Harjoitustyön esittely osa 2: Vaiheet 3 & 4 Antti Jääskeläinen Matti Vuori Vaiheet 3 & 4: Järjestelmätestaus 28.10.2013 2 Päämäärä jedit-ohjelmointieditorin järjestelmätestaus

Lisätiedot

ZENworks Application Virtualization 11

ZENworks Application Virtualization 11 ZENworks Application Virtualization 11 ZENworks / perinteinen asennus ZENworks virtualisointi Ei erillistä asennusta Ei vaadita erilisiä oikeuksia Oletusasetukset mukana Eri versiot samanaikaisesti Sama

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Testauksen hallinta Testaustyökalut Luento 7 Antti-Pekka Tuovinen

Testauksen hallinta Testaustyökalut Luento 7 Antti-Pekka Tuovinen Testauksen hallinta Testaustyökalut Luento 7 Antti-Pekka Tuovinen 23 April 2018 1 Tavoitteet Yleiskuva seuraavista aiheista Testauksen organisointi Testaussuunnittelma Testauksen kustannukset Testausstrategia

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Kyberturvallisuuskeskuksen palvelut ja vuosittainen automaatiokartoitus RAKLI Käyttö- ja ylläpitotoimikunta. Erika Suortti-Myyry

Kyberturvallisuuskeskuksen palvelut ja vuosittainen automaatiokartoitus RAKLI Käyttö- ja ylläpitotoimikunta. Erika Suortti-Myyry Kyberturvallisuuskeskuksen palvelut ja vuosittainen automaatiokartoitus RAKLI Käyttö- ja ylläpitotoimikunta Erika Suortti-Myyry Sisältö Kyberturvallisuuskeskuksen palvelut Vuosittainen automaatiokartoitus

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Siirtyminen IPv6 yhteyskäytäntöön

Siirtyminen IPv6 yhteyskäytäntöön Siirtyminen yhteyskäytäntöön SimuNet loppuseminaari 7.12.2011 Vesa Kankare 7.12.2011 1 Agenda Taustaa Miksi Muutoksen vaikutukset verkoille operaattori ja yritysnäkökulma SimuNet 7.12.2011 2 IPv4 IPv4

Lisätiedot

Onnistunut SAP-projekti laadunvarmistuksen keinoin

Onnistunut SAP-projekti laadunvarmistuksen keinoin Onnistunut SAP-projekti laadunvarmistuksen keinoin 07.10.2010 Patrick Qvick Sisällys 1. Qentinel 2. Laadukas ohjelmisto täyttää sille asetetut tarpeet 3. SAP -projektin kriittisiä menestystekijöitä 4.

Lisätiedot

Viestintäviraston EPP-rajapinta

Viestintäviraston EPP-rajapinta Viestintäviraston EPP-rajapinta EPP - Extensible Provisioning Protocol EPP on XML- pohjainen protokolla EPP:llä tarkoitetaan RFC-dokumenteissa määriteltyä tapaa liittyä rekisterin (registry) ylläpitäjän

Lisätiedot

Yleistä tietoa Windows tehtävästä

Yleistä tietoa Windows tehtävästä Yleistä tietoa Windows tehtävästä Tehtävänäsi on asentaa ja konfiguroida yrityksen Windows ratkaisuihin perustuva ITympäristö. Käytä salasanana Qwerty123, jos ei ole muuta pyydetty. Käytössäsi on Hyper-V

Lisätiedot