Käyttöoppaasi. NOKIA C110
|
|
- Topi Järvenpää
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot, turvallisuusohjeet, koko, lisävarusteet jne.). Yksityiskohtaiset käyttöohjeet ovat käyttäjänoppaassa Käyttöohje Käyttöohjeet Käyttäjän opas Omistajan käsikirja Käyttöopas
2 Käsikirjan tiivistelmä Monissa yrityksissä käsitellään erittäin luottamuksellisia tietoja. Tästä syystä tietoturvakysymyksiä pidetään hyvin tärkeinä. Langaton lähiverkko on joustava tiedonsiirtojärjestelmä, joka toimii rakennuksen tai tietyn käyttöalueen (kuten yliopistoalueen) kiinteän lähiverkon lisäpalveluna. Langattomissa lähiverkoissa käytetään radiotekniikkaa. Tiedot lähetetään ja vastaanotetaan langattomasti, joten kaapelikytkentöjä tarvitaan entistä vähemmän. Käyttäjät voivat käyttää kiinteän lähiverkon resursseja ja palveluita langattoman lähiverkon kantavuusalueella langattomasti. Langattomista lähiverkoista on viime aikoina tullut suosittu ratkaisu monilla loppukäyttäjämarkkinoilla, joihin kuuluvat esimerkiksi terveydenhuolto, vähittäiskauppa, tuotantoteollisuus, varastointiala ja korkeakoulutus. Nämä alat ovat hyötyneet siitä tuottavuuden kasvusta, joka on saavutettu käytettäessä kämmentietokoneita ja kannettavia tietokoneita, joiden avulla tiedot on voitu siirtää tosiaikaisesti keskitettyihin palvelimiin jatkokäsittelyä varten. Myös tavallisessa toimistoympäristössä tarve käyttää lähiverkon palveluita ja työskennellä ilman monimutkaisia asennuksia ja kaapeleita lisääntyy koko ajan. Lähiverkkotekniikoiden standardointi tekee perinteisen lähiverkon tiettyjen toimintojen korvaamisen langattomalla ratkaisulla entistäkin houkuttelevammaksi. Tietoturvakysymyksiin on suhtauduttava vakavasti suunniteltaessa verkon rakennetta. Tietoturva ja tiedon eheys on varmistettava kiinteissä ja langattomissa lähiverkoissa kaikin tarvittavin turvatoimin. Lähiverkoissa käytetään IPtiedonsiirtokäytäntöä, ja lähiverkoista on pääsy julkiseen Internetiin. Tästä syystä lähiverkot eivät tarjoa samaa luotettavuutta tai tietoturvasuojaa kuin tavalliset puhelinverkot. Ilman asianmukaisia varotoimia kaikki kiinteät tai langattomat lähiverkot voivat aiheuttaa tietoturvariskejä ja -ongelmia. Vihamielinen tunkeutuja voi esimerkiksi kopioida verkon tietoja tai jopa muuttaa niitä. Tietomurron tarkoituksena voi olla esimerkiksi kaapattujen liiketoimintatietojen myyminen yrityksen kilpailijoille. Vielä viime vuosina tietoturvariskit ovat tehneet 1 langattomien lähiverkkojen laajasta hyödyntämisestä monimutkaista, koska käyttäjillä on usein hyvin tiukat tietoturvaa ja tiedon eheyttä koskevat vaatimukset. TIETOTURVA LYHYESTI Turvallisuusuhat Tietokonejärjestelmät ja tietoverkot ovat alttiita vakaville turvallisuusuhille, jotka voivat vahingoittaa järjestelmää, sen palveluja tai tietoja. Tietomurto on toimenpide, joka vaarantaa yrityksen omistamien tietojen turvallisuuden. Turvallisuusuhka puolestaan merkitsee tietomurron mahdollisuutta. Joitakin yleisesti tunnettuja uhkakuvia ovat esimerkiksi käyttöolosuhteiden luvaton muuttaminen, tietojen tai käyttäjäidentiteettien kaappaaminen, tietojen tai järjestelmän muuttaminen, naamioituminen ja rikkomusten kieltäminen. Käyttöolosuhteiden muuttaminen merkitsee sitä, etteivät valtuutetut käyttäjät voi enää käyttää järjestelmää tai verkkoa tai että tiedonsiirto keskeytyy tai viivästyy. Tällainen tilanne voidaan aiheuttaa esimerkiksi ylikuormittamalla verkkoa laittomilla tietopaketeilla. Langattomassa lähiverkossa tämä voidaan aiheuttaa häiritsemällä tahallaan verkon radiotaajuuksia, jolloin langaton lähiverkko ei toimi oikein. Kaappaaminen voi merkitä identiteetin kaappaamista, jolloin käyttäjän toimia ja tunnistetietoja tarkkaillaan myöhempää väärinkäyttöä varten. Kyse voi olla myös puhtaasti tietojen kaappaamisesta, jolloin valtuuttamaton käyttäjä valvoo käyttäjän lähettämiä tietoja tiedonsiirron aikana. Kyseessä on tällöin tietoturvamurto. Esimerkki tällaisesta on tilanne, jossa murtautuja valvoo verkon liikennettä langattomalla tai kiinteällä yhteydellä ja kaappaa siirrettävät tiedot. Tietojen tai järjestelmän muuttaminen merkitsee sellaista tilannetta, jossa järjestelmän tiedot vaihdetaan, tietoja lisätään tai tietoja poistetaan. Kyseessä on tietojen eheyteen kohdistuva murto, joka voi olla tahaton (laitteistovian aiheuttama) tai tahallinen, jolloin murtautuja seuraa tietoliikennettä ja muuttaa käyttäjien siirtämiä tietoja. Naamioituminen merkitsee sitä, että murtautuja teeskentelee olevansa valtuutettu käyttäjä päästäkseen käsiksi järjestelmässä oleviin tietoihin. Langattomassa lähiverkossa esimerkki tästä olisi sellainen tilanne, jossa valtuuttamaton käyttäjä yrittää päästä käsiksi langattoman lähiverkon resursseihin. Rikkomusten kieltäminen merkitsee yksinkertaisesti sitä, että käyttäjä kieltää syyllistyneensä sellaisiin tekoihin, jotka voivat vahingoittaa järjestelmää tai tiedonsiirtoa. Käyttäjät voivat esimerkiksi kieltää lähettäneensä tiettyjä viestejä tai käyttäneensä langatonta lähiverkkoa. Tietoturvapalvelut ja -mekanismit Edellä kuvatuilta turvallisuusuhilta voidaan suojautua käyttämällä erilaisia tietoturvapalveluita ja -mekanismeja. Tietoturvapalvelut parantavat tietojärjestelmän ja tiedonsiirron yleistä turvallisuutta. Tietoturvamekanismit ovat puolestaan aktiivisia toimenpiteitä, joiden avulla tuotetaan tietoturvapalveluita. Kryptaus eli tiedon suojaaminen salakirjoituksella on esimerkki mekanismista, jota voidaan käyttää eri tietoturvapalveluissa. 2 Todentaminen on palvelu, jonka avulla vahvistetaan tietyn osapuolen (kuten käyttäjän tai laitteen) identiteetti tai lähetetyn viestin alkuperäisyys. Todentamisen avulla voidaan suojautua esimerkiksi naamioitumista ja tietojen muuttamista vastaan. Esimerkiksi markkinoilla tällä hetkellä olevissa langattomissa järjestelmissä käytettävien tukiasemien on todennettava langattomien laitteiden alkuperä. Näin voidaan estää luvaton pääsy verkkoon. Pääsynvalvontapalvelu muistuttaa hyvin paljon todentamista. Pääsynvalvontapalvelulla rajoitetaan ja valvotaan pääsyä verkkojärjestelmiin ja verkon sovelluksiin.
3 Osapuoli on tunnistettava tai todennettava ennen kuin pääsy myönnetään järjestelmään. Tiedon luottamuksellisuudella tarkoitetaan siirrettävien tietojen suojaamista kaappausta vastaan. Langattomassa tiedonsiirrossa tämä voidaan toteuttaa esimerkiksi siten, että langattoman laitteen ja tukiaseman välinen tiedonsiirto on salattua. Kaikki tiedot eivät tietenkään ole luottamuksellisia, mutta tärkeitä tietoja ei kannata siirtää ennen kuin tietoturvatoimenpiteiden riittävyys on varmistettu. Tiedoneheyden varmistus on tärkeä tietoturvapalvelu, jonka avulla varmistetaan, ettei siirrettyjä tietoja ole muutettu. Tiedonsiirron osapuolten todentaminen ei riitä, ellei järjestelmä pysty takaamaan, ettei viestiä ole muutettu siirron aikana. Tiedoneheyden varmistuksella voidaan havaita muuttamisyritykset ja suojata tiedot muuttamista vastaan. Todistamisratkaisun avulla saadaan selville, onko käyttäjä tehnyt teon, johon hän kieltää syyllistyneensä. Tämä viittaa yleensä tilanteeseen, jossa tietty käyttäjä on käyttänyt jotakin palvelua tai lähettänyt viestin ja kieltää myöhemmin toimineensa näin. TIETOTURVA JA IEEE STANDARDI Markkinoilla on monia tietoturvakäytäntöjä ja -ratkaisuja, joiden avulla tietoverkkojen tiedonsiirto voidaan suojata. Samoja ratkaisuja voidaan käyttää myös langattomissa lähiverkoissa, joissa tietoliikenne on suojattava salakuuntelulta. Tässä osassa käsitellään ratkaisuja, joiden avulla voidaan ratkaista langattomien lähiverkkojen tietoturvaongelmat. Langattomien lähiverkkojen IEEE standardi ratifioitiin vuonna Tämän standardin tarkoituksena on taata eri valmistajien langattomien lähiverkkotuotteiden paras mahdollinen yhteensopivuus. Standardin avulla toteutettiin myös monia tehoa ja toimintaa parantavia ominaisuuksia. IEEE standardi määrittelee kolme PHY-tasovaihtoehtoa: taajuushyppelyhajaspektri eli FHSS (Frequency Hopping Spread System), suorahajaspektri eli DSSS (Direct Sequence Spread Spectrum) ja infrapuna eli IR (Infrared). Suorahajaspektrillä on joitakin etuja kahteen muuhun PHY-tasovaihtoehtoon verrattuna. Suorahajaspektrikäytännön suurin mahdollinen tiedonsiirtonopeus on suurin (jopa 11 Mbit/s). Lisäksi Suorahajaspektrin kantavuus on parempi kuin taajuushyppely- ja infrapunakäytäntöjen. Suorahajaspektrijärjestelmiä käytettiin alun perin sotilas-tiedonsiirrossa. Suorahajaspektritekniikkaan perustuvien radiojärjestelmien häiriön-sietokyky on myös erinomainen. Langattomille lähiverkoille tarkoitettu olemassa oleva IEEE standardi määrittelee kaksi eri todentamispalvelua: WEP-pohjainen (Wired Equivalent Privacy) jaetun avaimen todentaminen 3 Avoin järjestelmätodentaminen (tässä menetelmässä langaton laite yksinkertaisesti ilmoittaa haluavansa muodostaa yhteyden toiseen langattomaan laitteeseen tai tukiasemaan) WEP (Wired Equivalent Privacy, WEP-suojaus) IEE standardin mukaisessa langattomassa lähiverkossa olevat päätteet voivat estää salakuuntelun käyttämällä valinnaista WEP-algoritmia, jota käytetään myös jaetun avaimen todentamismallissa. WEP-algoritmissa käytetään RC4-algoritmia, jonka salausavain voi olla jopa 128-bittinen. Kun langattoman lähiverkon laitteet haluavat muodostaa WEP-suojatun yhteyden, yhteyden muodostavilla laitteilla on oltava hallussaan sama salausavain. Standardi ei määrittele, kuinka avaimet jaetaan langattomille laitteille. Salauksen tehokkuuden kannalta avaimen pituus ja algoritmin antama suojaustaso ovat tärkeitä tekijöitä. Järjestelmäarkkitehtuurin kannalta tärkeitä tekijöitä ovat puolestaan WEP-avainten jako- ja hallintatapa, koska koko menetelmä perustuu salaisten avainten pysymiseen suojattuina. WEP-menetelmä edellyttää, että jaettu avain toimitetaan kaikkiin langattomiin laitteisiin etukäteen turvallisesti. Avaimet voidaan esimerkiksi ladata laitteisiin, kun tukiasemien ja langattomien laitteiden muodostamaa verkkoa rakennetaan. WEP-menetelmän etuna on se, että tietoliikenne on kryptattua eli salakirjoitussuojattua jo langattomien laitteiden välisellä linkkitasolla. Tästä syystä ylätason kryptausmekanismeja ei tarvita. Algoritmi voidaan sisällyttää laitekortille, jolloin kryptaus toimii nopeammin kuin ohjelmistopohjaisia ratkaisuja käytettäessä. Avoin järjestelmätodennus Useimmat la Älykortit ovat käyttäjien kannalta helppo todentamisväline. Tietojen kryptaus eli salakirjoitussuojaus Tiedot voidaan suojata valtuuttamattomilta käyttäjiltä koodaamalla tietosisältö. Mahdollisia kryptausmenetelmiä on on siis oltava riittävän voi toimia kahdella eri 5 osapuolten välille muodostetaan on puolestaan tallennettu vastaava julkinen standardoi tulevaisuudessa tiedonsuojaamisen kautta siirrettävät tiedot on todennettu ja kryptattu. Tällainen kokoonpano voidaan toteuttaa esimerkiksi VPN-tekniikalla. Turvakäytävä ja verkon pääpalomuuri on mahdollista integroida siten, että langattoman lähiverkon osa on kytketty samaan 6 laitteeseen, joka on kytketty myös Internetiin. Järjestelmänvalvontaan liittyvistä syistä ja koska palomuuri voi olla fyysisesti kaukana langattoman lähiverkon osasta), on parempi käyttää erillisiä laitteita yllä olevassa kuvassa kuvatulla tavalla. Tämän ratkaisun etuna on se, että se suojelee intranet-liikennettä, jolloin valtuuttamattomat yhteyspyynnöt voidaan estää. Koska tässä mallissa langattoman laitteen ja yhdyskäytävän välinen tietoliikenne kryptataan, langattoman lähiverkon erillisessä osassa toimivien kahden langattoman laitteen välinen tiedonsiirto on kryptaamatonta, ellei niiden välissä käytetä muita suojaustapoja, kuten IPSEC:iä (Internet Protocol Security, Internet-protokollan mukainen tietoturva), TLS:ää (Transport Layer Security, siirtotason tietoturva) tai muuta sovellustason kryptausmenetelmää. Lisäksi turvatunneli syntyy silloin, kun langaton laite muodostaa yhteyden turvakäytävään. Tästä syystä vain langattomat laitteet voivat muodostaa yhteyden intranet-palvelimiin, mutta intranetpalvelimet eivät voi suoraan muodostaa yhteyttä langattomiin laitteisiin.
4 TIETOTURVA JA NOKIAN LANGATTOMAT LÄHIVERKKOTUOTTEET Tässä osassa kerrotaan, kuinka Nokian langattomien lähiverkkotuotteiden oikea tietoturvataso määritetään. Nokian langaton lähiverkko, jonka nopeus on 2 Mbit/s Nokia C020/C021 -langattoman lähiverkon kortissa ja Nokia A020 -langattoman lähiverkon tukiasemassa ei ole lisätietoturvatoimintoja, kuten WEPominaisuuksia. Jos Nokian nopeudeltaan 2 Mbit/s olevia langattomia lähiverkkotuotteita käytetään suurta tietoturvatasoa vaativissa kohteissa (kuten pankeissa), on käytettävä kattavaa VPN-ratkaisua, jossa käytetään tehokkaita todennus- ja tiedonkryptausratkaisuja. Yrityksen lähiverkko VPN-todennus ja tietojen kryptaus Langattomat laitteet Nokia A020 -langattoman lähiverkon tukiasema Kiinteä lähiverkko, jonka nopeus on 10 Mbit/s Keskitin tai kytkin VPNpalvelin Kuva 2. Esimerkki VPN-todentamisesta langattomassa lähiverkossa Tietoturvaa voi parantaa käyttämällä NID (Netword Identifier, verkkotunniste) -luetteloita joissakin tai kaikissa tukiasemissa. Tämä estää valtuuttamattomia, organisaation ulkopuolisia käyttäjiä ja organisaation omia käyttäjiä muodostamasta yhteyttä tiettyihin tukiasemiin. Tukiasemien kokoonpanon muuttaminen ja tukiasemien tietoliikenteen seuraaminen voidaan estää käyttämällä tukiaseman lukitusominaisuutta tai rajoittamalla niiden järjestelmänvalvojien määrää, jotka saavat määrittää tukiasemien kokoonpanoja tai valvoa niitä (enintään neljä järjestelmänvalvojaa). 7 On myös mahdollista määrittää, mistä IP-osoitteista tukiasemia saa käyttää. Tietyillä asetuksilla voidaan myös muuttaa portteja ja rajoittaa Telnet-, Web- ja TFTP-käyttöä. Nokian uusi langaton lähiverkko, jonka nopeus on 11 Mbit/s Uudessa Nokia C110/C111 -langattoman lähiverkon kortissa on lisäominaisuuksia, jotka parantavat langattoman lähiverkon tietoturvaa. Kortissa on integroitu älykortinlukulaite, jonka avulla käyttäjien tunnistaminen ja todentaminen on luotettavaa ja tehokasta. Lisäksi ratkaisuun kuuluu langattoman lähiverkon WEP-todentaminen ja radiolinkin kryptaustoiminto. Kun vaadittava tietoturvataso on suuri (esimerkiksi pankeissa), langattomassa lähiverkossa on suositeltavaa käyttää lisäksi erillistä VPN-ratkaisua. Integroidun älykortin avulla voidaan kuitenkin tallentaa VPN-tason käyttäjätietoja ja verkon sisäänkirjautumissalasanoja. Miksi WEP:iä kannattaa käyttää? WEP:n avulla verkon tietoturvatasoa voidaan parantaa. Ensinnäkin WEP lisää radiorajapinnan turvallisuutta todentamisen ja kryptauksen osalta. Toiseksi WEP mahdollistaa edulliset ja helposti asennettavat ratkaisut. WEP:n avulla kahden langattoman laitteen välinen tietoliikenne voidaan toteuttaa turvallisesti. WEP on todentamisessa ja tietojen kryptaamisessa käytettävä työkalu, jota voidaan käyttää monissa sovelluksissa sellaisenaan. Yrityksen lähiverkko WEP VPN-todennus ja tietojen kryptaus Kiinteä lähiverkko, jonka nopeus on 10 Mbit/s Nokia A032 -langattoman lähiverkon tukiasema Keskitin tai kytkin WEPtodennus ja tietojen kryptaus VPNpalvelin Kuva 3. Esimerkki VPN- ja WEP-ratkaisusta langattomassa lähiverkossa Entä älykortit? Nokian langattoman lähiverkon kortissa olevalla älykortinlukulaitteella voidaan hallita käyttäjätietoja ja toteuttaa käyttäjätodennus tehokkaasti. Nokian langattoman lähiverkon kortissa on standardinmukainen ID000-kokoinen Windows-älykortinlukurajapinta (API), joka tukee useita kaupallisia, yritysverkkoihin ja palvelutodennukseen liittyviä älykorttiratkaisuja. Nokia C110/C111:ssä on avoin älykortinlukurajapinta, joka tukee useimpia markkinoilla olevia VPNratkaisuja. Lisäksi rajapinta mahdollistaa sopeutettujen älykorttiratkaisujen luomisen langattomiin ympäristöihin. Integroitu älykortinlukulaite tukee Microsoftin älykorttisovellusrajapintaa (API). Integroidun älykortinlukulaitteen avulla voidaan käyttää tehokkaasti myös sähköisiä allekirjoituksia. Nokia C110/C111:n avulla voidaan käyttää PKIpohjaisia (Public Key Infrastructure, julkisen avaimen infrastruktuuri) tehokasta todentamista hyödyntäviä tuotteita jonkin muun tietoturvaratkaisun ohella. Ennusteiden mukaan yhä useammat rahoitusalan yritykset ja muut vastaavat organisaatiot alkavat käyttää PKI-tekniikkaa. Nokia C110 tarjoaa tässä suhteessa hyvän ratkaisun kasvaville tietoturvavaatimuksille. 8 Älykorttiin perustuvan ratkaisumallin pääasialliset edut ovat: Älykortti on selkeä ja luotettava tapaa jakaa verkkokäytön todentamisavaimet käyttäjille. Lisäksi älykorttiin voidaan tallentaa salasanoja, jotka voidaan suojata PINkoodilla. Älykortti voidaan integroida tehokkaasti verkon todentämisjärjelmään käyttämällä verkon olemassa olevia todentamistuotteita. Tulevaisuudessa integroitu älykortti mahdollistaa digitaaliset allekirjoitukset ja PKI-palvelut, jotka yleistyvät nopeasti etenkin pankkialalla. Integroitu älykortinlukulaite on edullinen tapa toteuttaa älykorttipalveluita kannettavissa tietokoneissa. KYSYMYKSIÄ VASTAUKSINEEN 1. kysymys: Kuinka käyttäjän identiteetti todennetaan ja kuinka tiedot kryptataan langattoman lähiverkon laitteen ja tukiaseman välillä? Langattomille lähiverkoille tarkoitettu olemassa oleva IEEE standardi määrittelee kaksi eri todentamispalvelua: avoin järjestelmätodentaminen (tässä menetelmässä langaton laite yksinkertaisesti ilmoittaa haluavansa muodostaa yhteyden toiseen langattomaan laitteeseen tai tukiasemaan) WEP-pohjainen (Wired Equivalent Privacy, WEP-suojaus) jaetun avaimen todentaminen. Avoimessa järjestelmätodentamisessa vain tietyt langattoman lähiverkon kortit voivat muodostaa yhteyden tukiasemiin. Avoimessa järjestelmätodentamisessa ei ole pakettipohjaista todentamista tai tietoturvaa. IEEE standardissa on mahdollisuus valinnaiseen WEPsuojaukseen. WEP on symmetrinen kryptausmenetelmä, joka auttaa suojautumaan verkon salakuuntelulta. Nokian nopeudeltaan 11 Mbit/s olevissa langattoman lähiverkon tuotteissa voidaan käyttää jopa 128-bittisiä avaimia.
5 Powered by TCPDF ( WEP-mekanismi puolestaan kryptaa kaikki tietopaketit RC4-algoritmin avulla. Uudessa Nokia C110/C111-langattoman lähiverkon kortissa on WEP- ja kryptausominaisuudet, joiden avulla voidaan estää verkon palveluiden luvaton käyttö. Radioteitse lähetettävät tiedot salataan. Jos asennuskohteessa vaaditaan suurta tietoturvatasoa, verkon turvatasoa ja tietojen salausta voidaan parantaa IPtason tietoturvamekanismeilla, kuten VPN-tuotteilla. Tässä tapauksessa langattoman lähiverkon osa eristetään yritysverkosta VPN-laitteella. VPN-laite varmentaa käyttäjän identiteetin ja kryptaa langattoman päätelaitteen ja verkon välisen tietoliikenteen tehokkailla salausalgoritmeillä (kuten DES tai 3DES). Nokian langattoman lähiverkon ratkaisu tukee johtavia VPN-ratkaisuja, jotka ovat läpinäkyviä langattomalle lähiverkolle. 2. lähiverkossa itsessään ei ole ajastinpohjaista yhteydenkatkaisua. Tässä suhteessa langaton ja kiinteä lähiverkko eivät eroa toisistaan. Jos luotettavaa automaattista yhteydenkatkaisua ja käynnistyksenaikaista salasanaa vaaditaan, langaton lähiverkko kannattaa integroida sellaiseen VPNtuotteeseen, jossa on nämä ominaisuudet valmiina. 4. kysymys: Onko langattoman lähiverkon käyttö mahdollista kieltää solmukohtatasolla? Kyllä, tämä on mahdollista. Toteuttamistapoja on kaksi ja ne täydentävät toisiaan. Langattoman lähiverkon tukiasemissa voidaan käyttää NID-luetteloita. Tällöin tukiasemat sallivat pääsyn verkkoon vain luettelossa oleville langattoman lähiverkon korteille (MAC-osoitteen perusteella). NID-luetteloiden avulla radioverkon käyttöä rajoitetaan langattoman lähiverkon kortin MAC-osoitteen perusteella. Jos käyttökohteessa vaaditaan suurta tietoturvatasoa, suosittelemme tehokkaamman todentamismenetelmän käyttämistä. Asianmukaisella VPNratkaisulla voidaan minimoida verkon väärinkäytön riski. Kriittisissä ratkaisuissa voidaan kuitenkin käyttää sekä langattoman lähiverkon että VPN-tason todentamista. Tässä ratkaisussa langaton lähiverkko on ensimmäinen suojaus, joka tunkeutujan on murrettava päästäkseen käsiksi VPN-palomuuriin. 5. kysymys: Kuinka langaton lähiverkko vaikuttaa yritysten tietoturvakysymyksiin? Tämä riippuu täysin yrityksen tietoturvakäytännöstä. Langaton, radiotekniikkaan perustuva lähiverkko tuo tietoturvaan uusia ulottuvuuksia, mutta oikealla suunnittelulla voidaan välttää mahdollisia ongelmia. Turvallisuuskriittisissä sovelluksessa suosittelemme langattoman lähiverkon eristämistä verkon kriittisistä komponenteista VPN-palomuuriratkaisulla. Nokian langattoman lähiverkon kortti, jonka nopeus on 11 Mbit/s, tarjoaa kaksi edistyksellistä tietoturvamenetelmää, jotka voidaan integroida olemassa oleviin yritysverkkojen tietoturvajärjestelmiin. Nämä menetelmät ovat älykorttiin perustuva käyttäjän identiteetin todentaminen ja langattoman lähiverkon WEPtodennus sekä tietojen kryptaaminen. WEP-suojaus tarjoaa lisäturvaa tietomurtoja vastaan. Integroidun älykortinlukulaitteen avulla verkonvalvoja voi helposti jakaa käyttäjille selkeitä tunnistevälineitä ja turvallisia avaimia langattomien lähiverkkojen päätteisiin. Älykorttiin voidaan myös tallentaa PINsuojattuja salasanoja. Älykortin avulla voidaan lisäksi laskea kertakäyttöisiä salasanatunnisteita, jotka ovat huomattavasti turvallisempia kuin laajassa käytössä olevat muuttumattomat salasanat. Uusimmat tiedot Nokian langattomista lähiverkoista ja tietoturvakysymyksistä ovat osoitteessa 10.
TIETOTURVA LYHYESTI. Turvallisuusuhat. Tietoturvapalvelut ja -mekanismit
Tietoturva JOHDANTO Langattomien lähiverkkojen kysyntä lisääntyy nopeasti. Jatkuvasti muuttuva liiketoimintaympäristö edellyttää ihmisiltä ja heidän työvälineiltään entistä parempaa joustavuutta. Tästä
LisätiedotKäyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotIdentiteettipohjaiset verkkoja tietoturvapalvelut
Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat
LisätiedotTIETOTURVA 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
TIETOTURVA 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sisällys 1. JOHDANTO... 3 2. ETÄKÄYTTÖARKKITEHTUURIT... 3 2.1 PUHELINVERKKOYHTEYS... 3 2.2 SUOJATTU INTERNET-YHTEYS (GPRS,
LisätiedotKäyttöoppaasi. XEROX COLORQUBE 9300 http://fi.yourpdfguides.com/dref/4276581
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle XEROX COLORQUBE 9300. Löydät kysymyksiisi vastaukset XEROX COLORQUBE 9300 käyttöoppaasta ( tiedot, ohjearvot,
LisätiedotTurvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
LisätiedotTuotetta koskeva ilmoitus
Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen
LisätiedotTW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ
TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema
LisätiedotT-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
LisätiedotLangaton Tampere yrityskäyttäjän asetukset
Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on
LisätiedotKäyttöoppaasi. F-SECURE PSB E-MAIL AND SERVER SECURITY http://fi.yourpdfguides.com/dref/2859688
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE PSB E-MAIL AND SERVER SECURITY. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot,
LisätiedotKieku-tietojärjestelmä Työasemavaatimukset sla-
Kieku-tietojärjestelmä Työasemavaatimukset -sla- Kieku-tietojärjestelmä 2 (7) Asiakirjan muutoshistoria Versio päiväys tekijä tarkastaja hyväksyjä Muutos 1.0 -sla- Viety dokumentti Palkeiden pohjaan ja
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotToshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
LisätiedotLangattomat lähiverkot. Matti Puska
Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys
LisätiedotINTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
LisätiedotWiFi-asetusopas. Infrastruktuuritila
WiFi-asetusopas uu Johdanto WLAN-tiloja on kaksi: infrastruktuuritila yhteyden muodostamiseksi tukiaseman kautta ja ad-hoc-tila suoran yhteyden muodostamiseksi WLAN-yhteensopivalla laitteella (kuten kannettavalla
Lisätiedotpäiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)
Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotKäyttöoppaasi. HP COMPAQ DC5700 MICROTOWER PC http://fi.yourpdfguides.com/dref/863340
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle HP COMPAQ DC5700 MICROTOWER PC. Löydät kysymyksiisi vastaukset HP COMPAQ DC5700 MICROTOWER PC käyttöoppaasta
LisätiedotSecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
LisätiedotTW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO
TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän
LisätiedotTietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
LisätiedotSisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:
Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä
LisätiedotKäyttöoppaasi. HP PAVILION DV7-2070EA
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle HP PAVILION DV7-2070EA. Löydät kysymyksiisi vastaukset HP PAVILION DV7-2070EA käyttöoppaasta ( tiedot, ohjearvot,
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotWLAN-turvallisuus. Juha Niemi
WLAN-turvallisuus Juha Niemi Helsinki 18. huhtikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä -seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö 1 Johdanto 1
LisätiedotVahva vs heikko tunnistaminen
Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen
LisätiedotHome Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server
2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut tuotteiden ja yritysten
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
LisätiedotOption GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
LisätiedotSUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business
SUOJAA JA HALLINNOI MOBIILILAITTEITASI Freedome for Business HALLINNOI MOBIILILAITTEIDEN TIETOTURVAA Mobiilityö on tehnyt verkon suojaamisesta entistä vaikeampaa. Heikosti suojatut älypuhelimet ovatkin
LisätiedotKieku-tietojärjestelmä Työasemavaatimukset
Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi
LisätiedotKäyttöoppaasi. TEXAS INSTRUMENTS TI-NSPIRE http://fi.yourpdfguides.com/dref/4680829
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot, turvallisuusohjeet, koko, lisävarusteet
LisätiedotKryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot
Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,
LisätiedotWELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)
WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN
Lisätiedotmikä sen merkitys on liikkuvalle ammattilaiselle?
artikkeli WWAN-verkko WWAN-verkko: mikä sen merkitys on liikkuvalle ammattilaiselle? Nopeiden, saumattomien yhteyksien merkitys minkä tahansa yrityksen menestykseen sekä liikkuvan ammattilaisen tehokkuuteen
LisätiedotJärjestelmäarkkitehtuuri (TK081702) Web Services. Web Services
Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotOnko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän
LisätiedotDigisovittimien testaus ja laitteiden linkitys HDpalveluissa. Timo Santi DigiPhilos Oy
Digisovittimien testaus ja laitteiden linkitys HDpalveluissa Timo Santi DigiPhilos Oy CA-linkitysprojektin tavoitteet Saada korkealaatuista, kuluttajaa kiinnostavaa HD-sisältöä tarjolle Suomen kaapelitelevisioverkkoihin.
LisätiedotCopyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.
Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta.
LisätiedotKäyttöoppaasi. PIONEER AVIC-S1 http://fi.yourpdfguides.com/dref/1236045
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle PIONEER AVIC-S1. Löydät kysymyksiisi vastaukset PIONEER AVIC-S1 käyttöoppaasta ( tiedot, ohjearvot, turvallisuusohjeet,
LisätiedotConnection Manager -käyttöohje
Connection Manager -käyttöohje 1.0. painos 2 Sisältö Tee yhteysongelmien vianmääritys 10 Tietoja yhteydenhallintasovelluksesta 3 Näin pääset alkuun 3 Avaa yhteydenhallintasovellus 3 Tarkista nykyisen yhteyden
LisätiedotInternet-yhteydet maanläheisesti Combi Cool talvipäivät 2010
Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 1 Sisältö Sisällysluettelo: IP-osoite Erilaisia internet liittymiä Muuttuva IP-osoite (dynaaminen) Kiinteä IP-osoite (staattinen) Port forwarding
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan
LisätiedotLyhyen kantaman radiotekniikat ja niiden soveltaminen teollisuusympäristössä. Langaton tiedonsiirto teollisuudessa, miksi?
Lyhyen kantaman radiotekniikat ja niiden soveltaminen teollisuusympäristössä Jero hola ja Ville Särkimäki Lappeenrannan teknillinen yliopisto Langaton tiedonsiirto teollisuudessa, miksi? Toimilaitediagnostiikassa
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotLue tämä opas huolellisesti ennen laitteen käyttämistä ja pidä se tallessa. Tietoja langattoman lähiverkon käyttäjille
Lue tämä opas huolellisesti ennen laitteen käyttämistä ja pidä se tallessa. Tietoja langattoman lähiverkon käyttäjille Tietoja langattoman lähiverkon käyttäjille Tässä oppaassa kerrotaan, miten laite yhdistetään
LisätiedotOnline-jako 2.0 Nokia N76-1
Online-jako 2.0 Nokia N76-1 EI TAKUUTA Laitteen mukana tulevien kolmansien osapuolten sovellusten valmistajat ja omistajat voivat olla henkilöitä tai yhteisöjä, jotka eivät liity Nokiaan. Nokia ei omista
LisätiedotLyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotDigikamera. Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle
TEEMA 1 Tietokoneen peruskäyttö Digikamera Perustietoa digikamerasta ja kuvien siirtämisestä tietokoneelle Tämä tietopaketti hahmottaa lukijalle, millä tavalla kuvat voidaan siirtää kamerakännykästä tai
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotLiittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös
Liittymät Euroclear Finlandin järjestelmiin, tietoliikenne ja osapuolen järjestelmät Toimitusjohtajan päätös Tilinhoitajille Selvitysosapuolille Liikkeeseenlaskijan asiamiehille Sääntöviite: 1.5.9, 5)
LisätiedotAsennusopas. Huomautus. Observit RSS
Asennusopas Observit RSS Versio 5.3 Huomautus Tämä opas on uusia asennuksia varten. Axis-kamerapaketti sisältää käytettävän lehtisen. Jos sinulla on kysyttävää, ota yhteyttä tukeen: +46 60 61 67 50. Tarjoaja:
LisätiedotAsennus Windows XP ja Vista -käyttöjärjestelmiin
LW056V2 Langaton Sweex LAN-korttiväyläsovitin 54 Mbps Johdanto Älä altista langatonta Sweex LAN-korttiväylän sovitinta 54 Mbps äärilämpötiloille. Älä aseta laitetta suoraan auringonvaloon tai sulje lämmityselementtejä.
LisätiedotTW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotKäyttöoppaasi. NILFISK GD 911 BATTERY http://fi.yourpdfguides.com/dref/4251388
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle NILFISK GD 911 BATTERY. Löydät kysymyksiisi vastaukset NILFISK GD 911 BATTERY käyttöoppaasta ( tiedot, ohjearvot,
LisätiedotAirPrint-opas. Versio 0 FIN
AirPrint-opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki Vinkit kertovat, miten eri tilanteissa voi toimia tai miten toimintoa voi käyttää yhdessä muiden
LisätiedotKäyttöoppaasi. HP COMPAQ DX7200 SLIM TOWER PC
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle HP COMPAQ DX7200 SLIM TOWER PC. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot, turvallisuusohjeet,
LisätiedotYrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotTeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)
TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän
LisätiedotPARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus
1 (7) PARAVANT REITTi-VARMENNUSPALVELU Yleinen palvelukuvaus 18.04.2005 2 (7) Sisällysluettelo 1 REITTi -varmmennuspalvelun palvelukuvaus... 3 1.1 REITTi -varmennuspalvelu... 3 2 Tekninen toteutus... 4
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotAirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:
AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa
LisätiedotJos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:
Symantecin pcanywhere-tietosuojasuositusopas Tämä asiakirja sisältää tietoja pcanywhere 12.5 SP4- ja pcanywhere Solution 12.6.7 -versioihin tehdyistä parannetun tietosuojan muutoksista, keskeisimpien parannusten
LisätiedotKäyttöoppaasi. ARCHOS 604 WIFI http://fi.yourpdfguides.com/dref/1227015
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot, turvallisuusohjeet, koko, lisävarusteet
LisätiedotTietoja langattoman lähiverkon käyttäjille
Tietoja langattoman lähiverkon käyttäjille Русский Norsk Dansk Polski Magyar Čeština Svenska Lue tämä opas huolellisesti ennen laitteen käyttämistä ja pidä se tallessa. Tietoja langattoman lähiverkon käyttäjille
LisätiedotTurun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt
Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotKäyttöohje PHILIPS FB965 Käyttöohjeet PHILIPS FB965 Käyttäjän opas PHILIPS FB965 Omistajan käsikirja PHILIPS FB965 Käyttöopas PHILIPS FB965
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle PHILIPS FB965. Löydät kysymyksiisi vastaukset PHILIPS FB965 käyttöoppaasta ( tiedot, ohjearvot, turvallisuusohjeet,
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotCD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi.
Tämä tuote toimii seuraavien käyttöjärjestelmien kanssa: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G122 AirPlus G TM langaton USB-väyläinen verkkokortti Ennen kuin aloitat Sinulla täytyy olla
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
Lisätiedot-kokemuksia ja näkemyksiä
Varmenne ja PKI-toteutuksen suuntaviivat huomioitavat tekijät -riskit-hyödyt -kokemuksia ja näkemyksiä Risto Laakkonen, HUS Tietohallinto 1 Varmenne ja PKI-toteutuksen suuntaviivat Sisältö lainsäädännön
LisätiedotSuojaa yrityksesi aina ja kaikkialla. F-Secure PSB:n käyttöönotto-opas
Suojaa yrityksesi aina ja kaikkialla F-Secure PSB:n käyttöönotto-opas Sisällys 1 Kirjautuminen Sovelluskauppaan... 3 2 Laitteiden suojaaminen... 4 2.1 Mobiilitietoturvan asennus... 6 2.2 Tietokoneturvan
LisätiedotEsittelyssä AutoDome Easy Täydellinen keskikokoisiin kohteisiin
Esittelyssä AutoDome Easy Täydellinen keskikokoisiin kohteisiin PTZ-kamera, joka on suunniteltu sopimaan täydellisesti kaikkialle Kun kiinteä minidome-kamera ei riitä, mutta perinteinen PTZ-kamera on turhan
LisätiedotWi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys. Liite
Wi-Fi Direct -opas Helppo määritys Wi-Fi Directin avulla Vianmääritys Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Helppo määritys Wi-Fi Directin avulla
LisätiedotYleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
LisätiedotMaarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö
Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotDNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
LisätiedotKäyttöoppaasi. HP COMPAQ PRESARIO V6065EA http://fi.yourpdfguides.com/dref/4171102
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle HP COMPAQ PRESARIO V6065EA. Löydät kysymyksiisi vastaukset HP COMPAQ PRESARIO V6065EA käyttöoppaasta ( tiedot,
LisätiedotTikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
LisätiedotKytkentäohje KYTKENTÄOHJE. Kuitupääte Alcatel-Lucent I-040G-R. WLAN-reititin TP-Link Archer C7.
Kytkentäohje 1 KYTKENTÄOHJE Kuitupääte Alcatel-Lucent I-040G-R ja WLAN-reititin TP-Link Archer C7 2 KUITUPÄÄTTEEN TURVALLINEN JA LUOTETTAVA KÄYTTÖ Lue tämä ohje ja toimi annettujen ohjeiden mukaisesti.
LisätiedotLangaton Tampere yhteisötukiaseman liittäminen
Sivu 1/7 Langaton Tampere yhteisötukiaseman liittäminen Tässä ohjeessa kerrotaan, miten rekisteröit tukiaseman Yrityksen Tunnistuspalveluun sekä miten teet tukiaseman asetukset. Ohje on tarkoitettu yhteisötukiaseman
LisätiedotVapaat ja langattomat näkökulmat tulevaisuuteen
Helia Metropolialueen vapaat langattomat verkot Helsinki, 30.3.2006 Vapaat ja langattomat näkökulmat tulevaisuuteen TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com Helia 30.3.2006-1 Konvergenssi
LisätiedotMobiililaitteiden WiFi-vahvistin WN1000RP Asennusopas
Mobiililaitteiden WiFi-vahvistin WN1000RP Asennusopas Tuki Kiitos, että valitsit NETGEAR-tuotteen. Kun olet asentanut laitteen, rekisteröi tuotteesi laitteen pohjaan merkityn sarjanumeron avulla osoitteessa
LisätiedotF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
LisätiedotP-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234
P-870HN-51b pikaopas Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 Esittely P-870HN on monipuolinen ja nykyaikainen VDSL2-reititin, jossa yhdistyvät nopea Internet-yhteys,
Lisätiedot