Langattomien verkkojen tietoturva, sen murtaminen ja siltä suojautuminen. Hermanni Mäkitalo
|
|
- Olavi Salminen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Langattomien verkkojen tietoturva, sen murtaminen ja siltä suojautuminen Hermanni Mäkitalo Opiskelijanumero: Pohjois-Karjalan avoin ammattikorkeakoulu BD2214 Tietoturva syksy 2010
2 Sisällys 1 Johdanto Langattomat verkot yleisesti Yleistä termistöä Suojaukset WEP WPA/WPA Suojausten murtaminen Pakettikaappaus Suojautuminen VPN SSL Loppusanat ja pirujen maalailua seinille... 8 Lähteet... 10
3 1 Johdanto Lähes kaikki laitteet nykypäivänä käyttävät jonkin sortin langattomia verkkoja, oli se sitten bluetooth, infrapuna tai tavallisin IEEE standardin langaton verkko (tunnetaan yleisesti paremmin lyhenteellä WLAN). Puhelimilla siirretään jatkuvasti enemmän ja enemmän dataa, ja on nopeampaa käyttää avointa WLAN-yhteyttä kuin hidasta mobiililaajakaistaliittymää. Monilla ei myöskään ole minkäänlaista mobiililaajakaistaa puhelimessaan, mutta WLAN-ominaisuus on, joten esimerkiksi kouluilla ja julkisissa paikoissa, kuten kahviloissa ja kauppakeskuksissa, pystyvät useat ihmiset selailemaan internetiä laitteillaan ja käyttämään vaikkapa facebookkia, nettipankkia tai lukemaan vaikka sähköposteja. Ja mikä olisi rikolliselle parempi paikka hankkia muutama ylimääräinen identiteetti kuin julkinen avoin WLAN-verkko. Tässä esseessä esittelen lyhyesti IEEE standardin langattoman verkon, sen eri suojausmenetelmiä, niiden murtamisen yleisesti ja keinoja suojautua tunkeutujia ja urkkijoita vastaan. Painottaudun pääasiassa murtamiseen liittyviin seikkoihin. 1.1 WLAN-verkot yleisesti Vaikka langattomia verkkoja on monia, on niistä yleisin ja laajimmin käytössä IEEE standardi. Tästä käytetään nykyään yleisesti nimitystä WLAN tai Wi-Fi standardi esiteltiin ensimmäistä kertaa kesällä 1997, ja se oli ensimmäinen WLANstandardi standardi on kehittynyt jatkuvasti, vuonna 1999 julkaistiin molemmat a ja b versiot, joista b sai suuremman suosion b on selvästi edeltäjäänsä nopeampi, jopa 11Mbps, vaikkakin a-versiota hitaampi a taas toimi jopa 54Mbps, mutta verkkolaitteet olivat kalliimpia ja korkeamman taajuuden vuoksi kantama oli lyhyempi. Nykyisin suurimmassa käytössä on g-standardi. Tämä tukee myös täysin b-standardia mahdollistaen näin vanhempienkin laitteiden toimivuuden g toimii 2,4GHz taajuudella, kuten b-versiokin, mutta toimii jopa 54Mbps kuten a-versio. Nykyiseltään on juuri hyväksytty n-standardi, joka tukee jopa 600Mbps nopeuksia, mutta tämä muutos ei vaikuta juurikaan laitteistojen yhteensopivuuksiin, sillä jo pitkään on moni myynnissä ollut tukiasema ja laite ollut g/n yhteensopiva.
4 1.2 Yleistä termistöä WLAN = käytetään synonyyminä IEEE standardille. Toinen kyseiselle standardille käytössä oleva myös virheellinen synonyymi on Wi-Fi SSID-tunnus = langattoman lähiverkon (WLAN) verkkotunnus WEP/WPA/WPA2 = IEEE standardille kehitettyjä salausmenetelmiä AES = Advanced Encryption Standard, vielä toistaiseksi murtamaton salausmenetelmä, jota käytetään mm. WPA2:ssa BackTrack 4 = GNU/Linux pohjainen ilmainen käyttöjärjestelmä, joka on tarkoitettu ammattimaiseen verkkojen tietoturvan testaamiseen. Sisältää suuren joukon yleisesti käytössä olevia työkaluja VPN = Virtual Private Network, tekniikka jolla yhdistetään turvallisesti sisäverkko julkisen verkon yli SSL = Secure Socket Layer, yleisesti käytössä oleva salaava protokolla wwwohjelmistojen yhteydessä SSH = Secure Shell, salaava protokolla, käytetään erityisesti pääteyhteyksien salaamiseen PGP = Pretty Good Privacy, vanha mutta suhteellisen yleinen ja turvallinen tapa sähköpostiviestien salaamiseen IPSec = protokollan laajennus, jonka avulla on mahdollista salata liikenne ja tunnistaa osapuolet 2 Suojaukset Ensimmäinen standardin salausprotokolla oli nimeltään WEP. WEP on vielä nykyäänkin yleisesti käytössä, osittain vanhan laitteiston takia ja osittain ihmisten tietämättömyyden takia. Ihmiset eivät yksinkertaisesti tiedä eroa WEP ja WPA2 välillä, ja nappaavat listasta jonkun satunnaisen. Toki jo WEP pysäyttää suurimman osan ulkopuolisista käyttäjistä, mutta nykyään WEP on jo vanhentunut salaustapa. Myös MAC-osoitelista on yksi WLAN:n suojaamistyyli, joskin varsin tehoton sellainen. Mahdollista on myös asettaa tukiasemalle SSID-tunnus. Se on korkeintaan 32 merkkinen tunnus jolla voi kytkeytyä verkkoon. Piilottamalla tämä tunnus, eli asettamalla päälle Hidden-SSID, on verkko ns. piilotettu. Myöskään tämä ei ole tehokas suojautumistapa, ja tämänkin ohittamisesta myöhemmin lisää.
5 2.1 WEP WEP on lyhenne sanoista Wired Equivalent Privacy. Aluksi WEP käytti 40-bittistä salausavainta, mutta myöhemmin lakien niin salliessa kehitettiin myös 64- ja 128- bittiset avaimet. WEP käyttää RSA Securityn RC4-algoritmia, joka on nykyään todettu jo puutteelliseksi. Lisäksi WEP murtuu kuuntelemalla pakettiliikennettä hetkenaikaa ja laskemalla salaamattomista alustusvektoreista salausavain. Tämä kuulostaa tekstinä hienommalta ja vaikeammalta kuin mitä se käytännössä on, ja hoituukin nykyään jopa puhelimella. Esimerkiksi Nokia N900 tukee jo monia Debianille tarkoitettuja verkkotietoturvan testaamiseen tarkoitettuja työkaluja, ja paketteja käännetään kokoajan lisää. 2.1 WPA/WPA2 WPA on lyhenne sanoista Wi-Fi Protected Access. WPA kehitettiin korvaamaan WEP sen heikkouden paljastuttua. WPA sisältää neljä uutta algoritmia, jotka paikkaavat WEP:n heikkouksia. WPA:n salausta on myös parannettu määrittelemällä TKIP ja laajennettu alustusvektoriavaruus. Myös pelkkä WPA on nykyään jo suhteellisen heikko, vaikkakin selvästi vahvempi ja hitaampi murtaa kuin WEP, mutta paljonkin heikompi kuin WPA2 eli i-standardi. WPA2 käyttää salausalgoritmina jopa Yhdysvaltain Kansallisen turvallisuusviraston NSA:n käyttämää AES-salausalgoritmia, jota vastaan ei ole vielä toistaiseksi yhtään tunnettua hyökkäystä. WPA2 kykenee käyttämään jopa 256-bittistä avainta, mikä tekee raa alla voimalla murtamisen erittäin ikäväksi puuhaksi. Sanakirjahyökkäys on tietenkin mahdollinen, mutta esimerkiksi yli 12 merkkinen salasana jossa on yksikään erikoismerkki vaatisi jo järjettömästi aikaa. 3 Suojausten murtaminen Suojausten murtamiseen on olemassa nykypäivänä jo niin paljon ja niin edistyneitä työkaluja että murtamista suurempi ongelma on vain valita mitä apuvälineitä käyttää. Eräitä yleisimpiä työkaluja ovat macchanger, aircrack-ng, airodump, airmon-ng sekä aireplay-ng. Nämä kaikki ovat vapaasti saatavilla mm. Ubuntun pakettikirjastosta sekä internetistä. Yksinkertaisimmat tukiaseman suojakeinot, kuten SSID:n piilottaminen ja MAC-osoitelista ohitetaan nykyään jo silmänkäänteessä. Vaikka SSID olisi piilotettu, se
6 kulkee salaamattomana käyttäjien ja tukiaseman välillä, josta sen voi tarpeeksi paketteja kuuntelemalla kalastella kuka tahansa. Suhteellisen samaan tapaan kaatuu MAC-osoitelistan suojakin. MAC-osoitteet kulkevat paketeissa selkokielisenä, ja ulkopuolisen onkin helppo muuttaa oman verkkokorttinsa MAC-osoite vastaamaan jo paketeissa kulkevaa ja näin kiertää tämäkin suojakeino. Ensimmäinen varteenotettava ja ainakin psykologista suojaa antava salausprotokolla on WEP. Vaikkakin vanhentunut, käytetään WEP-salausprotokollaa vieläkin paljon. WEP-salauksen murtaminen vaati jo useamman työkalun ja monta minuuttia aikaa, tai hyvin tehdyllä scriptillä yhden jääkaappireissun verran aikaa. Yksinkertaisuudessaan WEP murretaan edellä mainituilla työkaluilla seuraavasti (huom, kaikki kirjoitettavat komennot on kursivoitu selvennykseksi, ja hakasulut poistetaan oikeata komentoa kirjottaessa, ne on lisätty selvennykseksi). Esiteltävä murtaminen on toteutettu Linux-ympäristössä BackTrack 4 käyttöjärjestelmällä. Komennot eivät siis toimi sellaisenaan suoraan Windows-ympäristössä. Ensimmäiseksi pysäytetään käytössä oleva WLAN-laite komennolla airmon-ng stop wlan0 ja ifconfig wlan0 down. Käytössä olevan laitteen tunnuksen voi tarkistaa komennolla airmon-ng, mutta yleensä se on automaattisesti wlan0. Tämän jälkeen vaihdetaan MAC-osoite johonkin muuhun kuin mitä se nyt on, emmehän halua jättää ikäviä jälkiä, emmehän? Tämä tapahtuu komennolla macchanger mac 00:11:22:33:44:55 wlan0 jonka jälkeen käynnistetään WLAN-laite uudestaan komennolla airmon-ng start wlan0. Tämän jälkeen käynnistetään airodump-ng ja tarkastellaan löytyviä langattomia yhteyksiä. Airodump osaa myös näyttää eetterissä leijuvista yhteyksistä tietoja, kuten esimerkiksi käytössä olevan kanavan ja salausalgoritmin, näemme myös asian jota tarvitsemme seuraavaksi, BSSID:n. Tämä tapahtuu komennolla airodump-ng wlan0. Seuraavaksi aloitamme kaappaamaan paketteja tästä tietystä yhteydestä komennolla airodump-ng c [kanava] w [tiedostonnimi, vaikka weppi] bssid [yhteyden BSSID joka katsottiin juuri äsken] wlan0. #Data kohdassa näkyy pakettimäärä, jonka pitää päästä n asti ennen kuin murtaminen onnistuu kivuttomasti. Tämä saattaa kasvaa joko hurjaa vauhtia, tai sitten hitaasti, riippuen kohteen netinkäytöstä. Herkkähermoisena emme jää odottelemaan vaan teemme asialle jotain, eli härnätään yhteyttä vähän jotta saadaan pakettiliikennettä aikaan. Avataan toinen komentoikkuna ja jätetään airodump rauhassa kaappailemaan paketteja. Yhteyden härnääminen tapahtuu komennolla aireplay-ng -1 0 a [bssid joka
7 katsottiin aikaisemmin] h [MAC-osoitteemme, eli se minkä vaihdoimme aluksi, eli 00:11:22:33:44:55] e [ESSID joka näkyy toisessa ikkunassa, esimerkiksi virtanen] wlan0. Mikäli dataa on siirtynyt tarpeeksi, antaa tämä meille takaisin ilmoituksen että Association successful ja iloisen hymynaaman. Nyt voimme aloittaa liikenteen tuottamisen. Tämä tapahtuu niinkin helposti kuin komennolla aireplay-ng -3 -b (bssid joka katsottiin aikaisemmin) -h [MAC-osoitteemme, eli sama 00:11:22:33:44:55] wlan0. Jos silmissä alkaa vilistä, se on ihan normaalia. Paketteja pitäisi lähteä ihan hyvällä tahdilla liikenteeseen ja jos katsomme toista ikkunaa niin #Data kohdassa luku vilisee silmissä ylöspäin. Avataan jälleen uusi komentoikkuna, ja kirjoitetaan sinne komento aircrack-ng n 64 -b [bssid joka katsottiin aikaisemmin] [tiedostonnimi-01.cap eli vaikka weppi-01.cap]. Tässä kohtaa voi mennä hetki, kun aircrack murtaa annettua tiedostoa jonne on tallennettu tarvittavaa dataliikennettä. Aircrackin pitäisi pian ilmoittaa että KEY FOUND! [salasana]. Käytännössä tämän toteuttamiseen menee vähemmän aikaan kuin tämän ohjeen lukemiseen kun ymmärtää mitä tekee. Loppuviimein WPA:n murtaminen on juurikin samanlainen operaatio, mutta hyökkäyksessä käytetään yleensä sanakirjatiedostoa apuna. Internetissä on useita suuriakin tiedostoja joissa on miljoonia yleisimpiä salasanoja. Hyvällä laskentateholla varustettu tietokone voi suorittaa tehtävän jopa siedettävässä ajassa. 3.1 Pakettikaappaus Pakettien analysointi, rikollissävytteisämmällä toimenkuvallaan myös pakettikaappaus, on tarkoitettu hyvään käyttöön, kuten tutkimaan yhteyksien ongelmia, havaitsemaan hyökkäysyrityksiä, hallitsemaan käyttäjien kaistankäyttöä ja testaamaan järjestelmän tietoturvajärjestelmien toimivuutta. Kaikella hyvällä on kuitenkin varjopuolensa. Siinä missä ohjelmalla voi analysoida pakettien eheyttä ja siirtonopeuksia, sillä voi myös napata niitä paketteja itselle, purkaa niitä ja tutkailla sisältöä. Perusperiaate on sama kuin tietokoneelle asennettavassa snifferissä, joka ohjaa mielenkiintoista liikennettä myös hyökkääjään koneelle, antaen näin käytännössä kaikki salasanat ym. Muutamia viikkoja sitten oli uutisissa miten Mozilla Firefoxiin on saatavilla liitännäinen, joka nappaa samassa avoimessa WLAN:ssa olevien liikenteestä suoraan Twitterin, Facebookin ja monien muiden suojaamattomien sivustojen käyttäjätunnukset. Tämä
8 Firesheep lisäosa oli kahden klikkauksen asennus, ja omakohtaisena kokeiluna voin todeta että kyllä se toimii. 4 Suojautuminen Suojautuminen pakettianalysointia vastaan on suhteellisen hankalaa. Tehokkain menetelmä on käyttää VPN-verkkoa. Tärkeää on myös muistaa aina mahdollisuuden tullen käyttää internetsivustosta suojattua SSL-versiota, jonka tunnistaa alun tunnuksesta. Tietenkin suotavaa olisi käyttää myös PGP-avaimia sähköpostiliikenteessä, mutta tämä vie kuitenkin aikaa ja vaatii ainakin toistaiseksi jonkinverran teknistä osaamista. 4.1 VPN VPN, lyhenne sanoista Virtual Private Network, voi käyttää melkein mitä tahansa tunnelointiprotokollaa salauksella. Käytössä on myös erittäin hyvin suojattuja vaihtoehtoja, mikä mahdollistaa jopa avoimien WLAN-verkkojen turvallisen käytön. Käytännössä VPN-yhteys muodostetaan tunneloimalla kaikki liikenne jonkin salaavan protokollan sisään. Yleisin käytössä oleva salausprotokolla on IPSec. 4.1 SSL SSL on salausprotokolla jolla suojataan Internet-ohjelmistojen liikenne. SSL on jo nykyään laajassa käytössä, mutta monet suosituimmat sivustot eivät käytä sitä sen aiheuttamasta suuremmasta liikennemäärästä. Esimerkiksi Facebook.com ei käytä suojattua yhteyttä, koska se 5-10 kertaistaisi datan jakamisen ja lisäisi palvelinkustannuksia. 5 Loppusanat ja pirujen maalailua seinille Pieni huviretki autolla tiistaina keskipäivällä Oulun kaupungin poikki kannettavan tietokoneen kanssa tuotti monta kymmentä avointa WLAN verkkoa sekä useita kymmeniä WEP-suojattuja. Hitaammalla ajolla piilotettuja verkkoja olisi löytynyt varmasti myös kymmenittäin. Tottakai listasta löytyi paljon myös WPA ja WPA2 suojattuja verkkoja, mutta aika lailla sama missä pysähtyi, aina löytyi avoin tai
9 hetkessä murrettava verkko nettiselailua varten. Tätä on todella vaikea saada ihmisille jakeluun, joten yksinkertaisesti helpompaa olisi asettaa oletukseksi kaikkiin myytäviin ADSL-modeemeihin, joissa on WLAN-ominaisuus, päälle WPA2 salaus ja selkeä kuvallinen ohjekirja kuinka siihen valitaan salasana. Jopa se on vaikea arvata ilman yleisimpien salasanojen listaa ja suurta sanakirjaa ohjelman apuna. Vaikea ajatella enää mitään millä voisi säikäyttää ihmisiä niin paljon että saisi asenteita muutettua hieman varovaisempaan suuntaan. Ehkäpä joku vielä keräilee kpl erän nimiä, osoitteita, puhelinnumeroita, sosiaaliturvatunnuksia sekä nettipankkitunnuksia ihmisiltä ja julkaisee ne internetissä. Se ehkä olisi sopiva alkusysäys varovaisempaan yhteiskuntaan. Jokainen voi pitää huolen vain omalta osaltaan ettei näin käy.
10 Lähteet pdf
KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
LisätiedotTIEA222 Tietoturva, laboratoriotyö 1
TIEA222 Tietoturva, laboratoriotyö 1 Joel Lehtonen et al. 23.9.2010, v1.11 1 Johdanto WLAN-verkkoja löytyy nykyään lähes kaikkialta kouluista, työpaikoilta, kodeista ja avoimiakin WLANverkkoja on tarjolla.
LisätiedotWL54AP2. Langattoman verkon laajennusohje WDS
WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)
LisätiedotTurvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
LisätiedotTW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO
TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän
LisätiedotLangaton Tampere yrityskäyttäjän asetukset
Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on
LisätiedotOption GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
Lisätiedot6. Langattoman modeemin asennus
6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet
LisätiedotTW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ
TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema
Lisätiedoteduroamin käyttöohje Windows
eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
LisätiedotIEEE 802.1 (WLAN) -verkkojen tietoturva
Ilkka Moilanen IEEE 802.1 (WLAN) -verkkojen tietoturva Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikan koulutusohjelma Opinnäytetyö 10.5.2014 Tiivistelmä Tekijä(t) Otsikko Sivumäärä Aika Ilkka
LisätiedotKAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas
KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ Pikaopas Tervetuloa DNA:n asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Pikaohje modeemin asennukseen ➀ Kytke modeemi kuvassa
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
LisätiedotWLAN verkon käyttöönotto ja tietoturvallisuus
WLAN verkon käyttöönotto ja tietoturvallisuus 2 Ohjeet langattoman WLAN-verkon käyttöönottoon Tärkeää tietoa tietoturvasta! Älä konfiguroi tietoturva-asetuksia langattomalla sovittimella. Jos kirjoitat
LisätiedotLangattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle
Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle Lapin yliopiston opiskelijoiden käytettävissä on langaton verkko (WLAN), joka toimii yliopiston
LisätiedotTW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
LisätiedotWLAN-SALAUSAVAINTEN PURKU
Opinnäytetyö (AMK) Tietotekniikan koulutusohjelma Ohjelmistotuotanto 2011 Jani Rikström WLAN-SALAUSAVAINTEN PURKU OPINNÄYTETYÖ (AMK) TIIVISTELMÄ Turun ammattikorkeakoulu Tietotekniikan koulutusohjelma
LisätiedotYHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
LisätiedotKytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas
Sivu 1/5 Kytkentäopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 8 Windows 7 SP1 Windows 7 Windows Server 2008
LisätiedotLangattomat lähiverkot. Matti Puska
Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys
LisätiedotTätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta.
DNA KOTIMOKKULA E960 KÄYTTÖOPAS Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta. Tavaramerkit ja HUAWEI ovat Huawei Technologies Co Ltd tavaramerkkejä.
LisätiedotTW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon
LisätiedotAsennusopas. Huomautus. Observit RSS
Asennusopas Observit RSS Versio 5.3 Huomautus Tämä opas on uusia asennuksia varten. Axis-kamerapaketti sisältää käytettävän lehtisen. Jos sinulla on kysyttävää, ota yhteyttä tukeen: +46 60 61 67 50. Tarjoaja:
LisätiedotLyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun
LisätiedotWLAN-laitteen asennusopas
1 WLAN-laitteen asennusopas Ohje Inteno DG200 käyttöön WLAN-tukiasemana Tässä ohjeessa WLAN ja WIFI tarkoittavat samaa asiaa. 2 1. Myyntipaketin sisältö: -Inteno-modeemireititin (malli DG200) -Virtajohto
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotWLAN-tietoturvan testaus
Antro Neuvonen WLAN-tietoturvan testaus Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietoverkot Insinöörityö 05.11.2013 Tiivistelmä Tekijä(t) Otsikko Sivumäärä Aika Antro Neuvonen WLAN-tietoturvan testaus
LisätiedotKanditutkielma WLAN- verkkojen tietoturvakartoitus Kismet-ohjelmistolla
Kanditutkielma WLAN- verkkojen tietoturvakartoitus Kismet-ohjelmistolla Jyväskylän yliopisto Santeri Vaara santeri.vaara@jyu.fi 6.10.2011 Sisällysluettelo Lyhenteet... 3 1. Johdanto... 4 1.1. Aiheesta
LisätiedotVALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105
VALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105 SISÄLLYS 1 JOHDANTO... 2 2 MERKKIVALOT... 3 3 TAKAPANEELIN KUITULIITÄNTÄ... 4 4 ETUPANEELIN LIITTIMET JA LED-PAINIKE... 4 5 OIKEAN SIVUPANEELIN RESET-PAINIKE...
LisätiedotY k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotP-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234
P-870HN-51b pikaopas Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 Esittely P-870HN on monipuolinen ja nykyaikainen VDSL2-reititin, jossa yhdistyvät nopea Internet-yhteys,
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotKuitupäätelaitteen käyttöohje CTS FWRIII-3015
1 JOHDANTO CTS FWRIII-3015 on valokuituyhteyksiin tarkoitettu päätelaite. Laite toimitetaan valmiiksi asennettuna ja kytkettynä. Voit käyttää internetiä joko langattomasti tai verkkokaapelin välityksellä.
LisätiedotWLAN-salausmenetelmät ja tietoturva
Kalle Havukainen WLAN-salausmenetelmät ja tietoturva Opinnäytetyö Tietotekniikan koulutusohjelma Huhtikuu 2010 KUVAILULEHTI Opinnäytetyön päivämäärä 9.4.2010 Tekijä(t) Kalle Havukainen Nimeke Koulutusohjelma
LisätiedotTampereen ammattikorkeakoulu Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto
WLAN Ville Leppänen Opinnäytetyö Joulukuu 2013 Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto Tampereen ammattikorkeakoulu TIIVISTELMÄ Tampereen ammattikorkeakoulu Tietotekniikan
LisätiedotANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0
1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle
LisätiedotDSL-LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas
DSL-LAAJAKAISTAN ASENNUS JA KÄYTTÖ Pikaopas Tervetuloa DNA:n asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. DNA:n laajakaistan käyttöönotto on helppoa ja nopeaa:
LisätiedotLANGATTOMAT TEKNIIKAT
LANGATTOMAT TEKNIIKAT - Tietoliikenneverkoista TCP/IP:n kautta langattomiin tekniikoihin - IEEE 802.11-standardin kuuluvuus- ja estetesti 15.4.2007 Toni Paulamäki & Stefan Nord Porin Ammattiopisto / Tekniikkaopisto
LisätiedotLANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI
LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11
LisätiedotLangaton tietokone (vain tietyt mallit)
Langaton tietokone (vain tietyt mallit) Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröity tavaramerkki. Bluetooth on omistajansa
LisätiedotLyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi
LisätiedotOffice 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
LisätiedotTietoja langattoman lähiverkon käyttäjille
Tietoja langattoman lähiverkon käyttäjille Русский Norsk Dansk Polski Magyar Čeština Svenska Lue tämä opas huolellisesti ennen laitteen käyttämistä ja pidä se tallessa. Tietoja langattoman lähiverkon käyttäjille
Lisätiedotasennus - ja käyttöohje
asennus - ja käyttöohje DNA Welho Modeemi Cisco EPC3825 Thomson 750/770/870 Tervetuloa DNA-asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Muistathan tutustua
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotKÄYTTÖ- JA ASENNUSOHJEET
Käyttöohje 1 KÄYTTÖ- JA ASENNUSOHJEET KAAPELIMODEEMI CISCO EPC 3825 2 1. EPC3825 takapaneeli 1 2 3 4 5 6 7 1 POWER Virtaliitin 2 ON / OFF Virtakytkin 3 USB USB-liitäntä, vaihtoehtona Ethernet-liitännälle
LisätiedotYleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
LisätiedotTeleWell TW-WLAN 802.11g/n USB
TeleWell TW-WLAN 802.11g/n USB V2 Copyright Pikaohje Pakkauksen sisältö. 1 USB-sovittimen asennus Windows Xp.... 2 Windows Vista..... 6 Mac OS X..... 10 Wlan-tukiasemaan yhdistäminen Windows XP / Vista...
LisätiedotZyxel Prestige 660HW-61
Zyxel Prestige 660HW-61 Tämä ohje on laadittu helpottamaan uuden langattoman verkkosi käyttöönottoa ta. Ohjeen avulla saat luotua otettua käyttöön suotun langattoman verkkoyhteyden. Ohjeita laitteen lisäasetuksista
LisätiedotKUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas: Inteno EG500
KUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ Pikaopas: Inteno EG500 Tervetuloa DNA:n asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Tämä asennusohje auttaa sinua
LisätiedotRESTON IT- YMPÄRISTÖ 31.1.2014. Mika Siiskonen. Tietohallinto
RESTON IT- YMPÄRISTÖ Mika Siiskonen Tietohallinto resto_it_opiskelijat.docx 1 / 4 Sisällys 1. Tietokoneet... 2 2. Palvelut... 2 2.1. Tietokoneiden ohjelmat... 2 2.2. Savonian tarjoamat palvelut... 2 2.3.
LisätiedotF-SECURE SAFE. Toukokuu 2017
F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa
LisätiedotHUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen
Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas... 1 Laitteen ensimmäinen käyttöönotto... 1 USB-tulostimen tai muistitikun jakaminen GlobeSurferin avulla... 3 dyndns (dynaaminen
LisätiedotLangaton tietokone (vain tietyt mallit) Käyttöopas
Langaton tietokone (vain tietyt mallit) Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Bluetooth on omistajansa
LisätiedotWelho Laajakaista. Langattoman modeemin asennus Scientific Atlanta EPR2325
Welho Laajakaista Langattoman modeemin asennus Scientific Atlanta EPR2325 1 7.1 Langaton (WLAN) -tekniikka Langattomasta lähiverkosta on paljon hyötyä: pääset eroon ikävistä johtosotkuista ja voit käyttää
LisätiedotLaajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna
Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö
LisätiedotKäyttöoppaasi. HP PAVILION DV7-2070EA
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle HP PAVILION DV7-2070EA. Löydät kysymyksiisi vastaukset HP PAVILION DV7-2070EA käyttöoppaasta ( tiedot, ohjearvot,
LisätiedotKäyttöopas AE6000. Wireless Dual Band -USB-minisovitin AC580
Käyttöopas AE6000 Wireless Dual Band -USB-minisovitin AC580 a Sisällys Tuotteen yleiskatsaus Ominaisuudet 1 Asennus Asennus 2 Langattoman verkon määrittäminen Wi-Fi-asetusten automaattinen määritys 3 Langattoman
LisätiedotPikaopas. WiFi-kantaman laajennin N300 Malli EX2700
Pikaopas WiFi-kantaman laajennin N300 Malli EX2700 Aloittaminen NETGEAR-WiFi-kantamanlaajennin laajentaa WiFi-verkkoa vahvistamalla nykyistä WiFi-signaalia ja parantamalla signaalin laatua pitkillä etäisyyksillä.
LisätiedotTyösähköpostin sisällön siirto uuteen postijärjestelmään
Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan
LisätiedotMaastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla
Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Viimeksi muokattu 5. toukokuuta 2012 Maastotietokannan torrent-jakeluun sisältyy yli 5000 zip-arkistoa,
LisätiedotAutentikoivan lähtevän postin palvelimen asetukset
Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka
LisätiedotTW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
LisätiedotSisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:
Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä
LisätiedotLangattomat ominaisuudet (vain tietyt mallit)
Langattomat ominaisuudet (vain tietyt mallit) Käyttöopas Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä.
LisätiedotLangaton Tampere kotikäyttäjän liittyminen
Sivu 1/12 Langaton Tampere kotikäyttäjän liittyminen Tässä ohjeessa kerrotaan, miten saat itsellesi Langattoman Tampereen tunnuksen ja liitettyä tukiasemasi siihen sekä miten teet kannettavan tietokoneesi
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:
LisätiedotWLAN-verkon suojaus VPN-yhteyden avulla
WLAN-verkon suojaus VPN-yhteyden avulla Ahtiainen, Jukka & Ekblad, Kim 2014 Leppävaara Laurea-ammattikorkeakoulu Leppävaara WLAN-verkon suojaus VPN-yhteyden avulla Ahtiainen Jukka & Ekblad Kim Tietojenkäsittelyn
LisätiedotTietoja langattoman lähiverkon käyttäjille
Tietoja langattoman lähiverkon käyttäjille Русский Norsk Dansk Polski Magyar Čeština Svenska Lue tämä opas huolellisesti ennen laitteen käyttämistä ja pidä se tallessa. Tietoja langattoman lähiverkon käyttäjille
LisätiedotKäyttöoppaasi. NOKIA C110 http://fi.yourpdfguides.com/dref/824110
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot, turvallisuusohjeet, koko, lisävarusteet
LisätiedotArkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti
Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen
LisätiedotSÄHKÖPOSTIN SALAUSPALVELU
------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan
LisätiedotMarkus Koivisto. Tiedon salaus ja tietoliikenteen suojaus
Markus Koivisto Tiedon salaus ja tietoliikenteen suojaus Liiketalous ja matkailu 2012 VAASAN AMMATTIKORKEAKOULU Tietojenkäsittelyn koulutusohjelma TIIVISTELMÄ Tekijä Markus Koivisto Opinnäytetyön nimi
LisätiedotCD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi.
Tämä tuote toimii seuraavien käyttöjärjestelmien kanssa: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G122 AirPlus G TM langaton USB-väyläinen verkkokortti Ennen kuin aloitat Sinulla täytyy olla
LisätiedotTW- WLAN 802.11ac SOVITTIMEN ASENNUSOHJE
TW- WLAN 802.11ac SOVITTIMEN ASENNUSOHJE Copyright TeleWell Oy Tekniset tiedot: - - - - - - - Yhteensopiva IEEE 802.11b/g/n/ac - standardien kanssa Taajuusalueet 2.4 GHz ja 5 GHz Maksiminopeus: 300 Mbps
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotVisma Nova. Visma Nova ASP käyttö ja ohjeet
Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai
LisätiedotToimi langattomasti. Uusia ulottuvuuksia työhön ja vapaa-aikaan
Toimi langattomasti Uusia ulottuvuuksia työhön ja vapaa-aikaan Aloita kolmella laitteella Tavallisessa langattomassa pienyritysverkossa tarvitaan vain kolme laitetta. Pääset alkuun jo näillä kolmella laitteella.
LisätiedotWLAN-turvallisuus. Juha Niemi
WLAN-turvallisuus Juha Niemi Helsinki 18. huhtikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä -seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö 1 Johdanto 1
LisätiedotTietoturva langattomissa verkoissa. Anekdootti
Tietoturva langattomissa verkoissa Anekdootti Tapio Väättänen 21.04.2005 Tiivistelmä Tässä tutkimuksessa on tutkittu kattavasti langattomien verkkojen tietoturvaa. Tutkimuksen välineinä on käytetty kannettavaa
Lisätiedotohjeita kirjautumiseen ja käyttöön
ohjeita kirjautumiseen ja käyttöön Kirjautumisesta Opiskelijat: kirjaudu aina tietokoneelle wilmatunnuksella etunimi.sukunimi@edu.ekami.fi + wilman salasana Opettajat: kirjaudu luokan opekoneelle @edu.ekami.fi
LisätiedotDNA Prepaid WLAN Mokkula
DNA Prepaid WLAN Mokkula Mokkula käyttää normaalikokoista / suurempaa SIM-korttia. Irrota SIM-kortti kokonaisena ja laita se Mokkulaan alla olevan kuvan mukaisesti. Jos irrotat vahingossa pienemmän SIM-kortin,
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan
LisätiedotTW-EAV510AC mallin ohjelmistoversio
TW-EAV510AC ohjelmistopäivitys TW-EAV510AC mallin 1.1.00-36 ohjelmistoversio 04.02.2018 (Tuotannossa oleva koodin versio on TWEAV510AC_v1.1.00.18) Tietoturvan takia ohjelmiston päivityksen jälkeen pitää
LisätiedotHP ProBook 430 G5 kannettavien käyttöönotto
HP ProBook 430 G5 kannettavien käyttöönotto Windows 10:n asennus, päivitysten tarkistus ja Abitti-asetukset Kytke tietokone verkkovirtaan ennen koneen käynnistämistä! Windows 10 Home käyttöjärjestelmän
LisätiedotToshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotTiedostojen siirto ja FTP - 1
Tiedostojen siirto ja FTP Tiedonsiirto Sibelius-Akatemian hakemistosi ja jonkun muun koneen välillä (esim. kotikoneesi) Taustaa FTP on lyhenne sanoista File Transfer Protocol. Se on yhteystapa jolla siirretään
LisätiedotOlet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
LisätiedotPikaopas. WiFi-kantamanlaajennin AC750. Malli EX3800
Pikaopas WiFi-kantamanlaajennin AC750 Malli EX3800 Aloittaminen NETGEAR-WiFi-kantamanlaajennin laajentaa WiFi-verkkoa vahvistamalla nykyistä WiFi-signaalia ja parantamalla signaalin laatua pitkillä etäisyyksillä.
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotJOVISION IP-KAMERA Käyttöohje
JOVISION IP-KAMERA Käyttöohje 1 Yleistä... 2 2 Kameran kytkeminen verkkoon... 2 2.1 Tietokoneella... 2 2.2 Älypuhelimella / tabletilla... 5 3 Salasanan vaihtaminen... 8 3.1 Salasanan vaihtaminen Windows
LisätiedotViLLE Mobile Käyttöohje
ViLLE Mobile Käyttöohje -TEKSTI- JUHANI VÄÄTÄJÄ -TAITTO- TOMMY JOHANSSON Verkossa http://ville.utu.fi http://villeteam.fi villeteam@utu.fi 2013 2015. ViLLE Team. Tämän kirjan kopiointi muuttamattomana
LisätiedotDNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1
DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa
LisätiedotTietoliikenteen perusteet. Langaton linkki
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman
Lisätiedot