Langattomien verkkojen tietoturva, sen murtaminen ja siltä suojautuminen. Hermanni Mäkitalo

Koko: px
Aloita esitys sivulta:

Download "Langattomien verkkojen tietoturva, sen murtaminen ja siltä suojautuminen. Hermanni Mäkitalo"

Transkriptio

1 Langattomien verkkojen tietoturva, sen murtaminen ja siltä suojautuminen Hermanni Mäkitalo Opiskelijanumero: Pohjois-Karjalan avoin ammattikorkeakoulu BD2214 Tietoturva syksy 2010

2 Sisällys 1 Johdanto Langattomat verkot yleisesti Yleistä termistöä Suojaukset WEP WPA/WPA Suojausten murtaminen Pakettikaappaus Suojautuminen VPN SSL Loppusanat ja pirujen maalailua seinille... 8 Lähteet... 10

3 1 Johdanto Lähes kaikki laitteet nykypäivänä käyttävät jonkin sortin langattomia verkkoja, oli se sitten bluetooth, infrapuna tai tavallisin IEEE standardin langaton verkko (tunnetaan yleisesti paremmin lyhenteellä WLAN). Puhelimilla siirretään jatkuvasti enemmän ja enemmän dataa, ja on nopeampaa käyttää avointa WLAN-yhteyttä kuin hidasta mobiililaajakaistaliittymää. Monilla ei myöskään ole minkäänlaista mobiililaajakaistaa puhelimessaan, mutta WLAN-ominaisuus on, joten esimerkiksi kouluilla ja julkisissa paikoissa, kuten kahviloissa ja kauppakeskuksissa, pystyvät useat ihmiset selailemaan internetiä laitteillaan ja käyttämään vaikkapa facebookkia, nettipankkia tai lukemaan vaikka sähköposteja. Ja mikä olisi rikolliselle parempi paikka hankkia muutama ylimääräinen identiteetti kuin julkinen avoin WLAN-verkko. Tässä esseessä esittelen lyhyesti IEEE standardin langattoman verkon, sen eri suojausmenetelmiä, niiden murtamisen yleisesti ja keinoja suojautua tunkeutujia ja urkkijoita vastaan. Painottaudun pääasiassa murtamiseen liittyviin seikkoihin. 1.1 WLAN-verkot yleisesti Vaikka langattomia verkkoja on monia, on niistä yleisin ja laajimmin käytössä IEEE standardi. Tästä käytetään nykyään yleisesti nimitystä WLAN tai Wi-Fi standardi esiteltiin ensimmäistä kertaa kesällä 1997, ja se oli ensimmäinen WLANstandardi standardi on kehittynyt jatkuvasti, vuonna 1999 julkaistiin molemmat a ja b versiot, joista b sai suuremman suosion b on selvästi edeltäjäänsä nopeampi, jopa 11Mbps, vaikkakin a-versiota hitaampi a taas toimi jopa 54Mbps, mutta verkkolaitteet olivat kalliimpia ja korkeamman taajuuden vuoksi kantama oli lyhyempi. Nykyisin suurimmassa käytössä on g-standardi. Tämä tukee myös täysin b-standardia mahdollistaen näin vanhempienkin laitteiden toimivuuden g toimii 2,4GHz taajuudella, kuten b-versiokin, mutta toimii jopa 54Mbps kuten a-versio. Nykyiseltään on juuri hyväksytty n-standardi, joka tukee jopa 600Mbps nopeuksia, mutta tämä muutos ei vaikuta juurikaan laitteistojen yhteensopivuuksiin, sillä jo pitkään on moni myynnissä ollut tukiasema ja laite ollut g/n yhteensopiva.

4 1.2 Yleistä termistöä WLAN = käytetään synonyyminä IEEE standardille. Toinen kyseiselle standardille käytössä oleva myös virheellinen synonyymi on Wi-Fi SSID-tunnus = langattoman lähiverkon (WLAN) verkkotunnus WEP/WPA/WPA2 = IEEE standardille kehitettyjä salausmenetelmiä AES = Advanced Encryption Standard, vielä toistaiseksi murtamaton salausmenetelmä, jota käytetään mm. WPA2:ssa BackTrack 4 = GNU/Linux pohjainen ilmainen käyttöjärjestelmä, joka on tarkoitettu ammattimaiseen verkkojen tietoturvan testaamiseen. Sisältää suuren joukon yleisesti käytössä olevia työkaluja VPN = Virtual Private Network, tekniikka jolla yhdistetään turvallisesti sisäverkko julkisen verkon yli SSL = Secure Socket Layer, yleisesti käytössä oleva salaava protokolla wwwohjelmistojen yhteydessä SSH = Secure Shell, salaava protokolla, käytetään erityisesti pääteyhteyksien salaamiseen PGP = Pretty Good Privacy, vanha mutta suhteellisen yleinen ja turvallinen tapa sähköpostiviestien salaamiseen IPSec = protokollan laajennus, jonka avulla on mahdollista salata liikenne ja tunnistaa osapuolet 2 Suojaukset Ensimmäinen standardin salausprotokolla oli nimeltään WEP. WEP on vielä nykyäänkin yleisesti käytössä, osittain vanhan laitteiston takia ja osittain ihmisten tietämättömyyden takia. Ihmiset eivät yksinkertaisesti tiedä eroa WEP ja WPA2 välillä, ja nappaavat listasta jonkun satunnaisen. Toki jo WEP pysäyttää suurimman osan ulkopuolisista käyttäjistä, mutta nykyään WEP on jo vanhentunut salaustapa. Myös MAC-osoitelista on yksi WLAN:n suojaamistyyli, joskin varsin tehoton sellainen. Mahdollista on myös asettaa tukiasemalle SSID-tunnus. Se on korkeintaan 32 merkkinen tunnus jolla voi kytkeytyä verkkoon. Piilottamalla tämä tunnus, eli asettamalla päälle Hidden-SSID, on verkko ns. piilotettu. Myöskään tämä ei ole tehokas suojautumistapa, ja tämänkin ohittamisesta myöhemmin lisää.

5 2.1 WEP WEP on lyhenne sanoista Wired Equivalent Privacy. Aluksi WEP käytti 40-bittistä salausavainta, mutta myöhemmin lakien niin salliessa kehitettiin myös 64- ja 128- bittiset avaimet. WEP käyttää RSA Securityn RC4-algoritmia, joka on nykyään todettu jo puutteelliseksi. Lisäksi WEP murtuu kuuntelemalla pakettiliikennettä hetkenaikaa ja laskemalla salaamattomista alustusvektoreista salausavain. Tämä kuulostaa tekstinä hienommalta ja vaikeammalta kuin mitä se käytännössä on, ja hoituukin nykyään jopa puhelimella. Esimerkiksi Nokia N900 tukee jo monia Debianille tarkoitettuja verkkotietoturvan testaamiseen tarkoitettuja työkaluja, ja paketteja käännetään kokoajan lisää. 2.1 WPA/WPA2 WPA on lyhenne sanoista Wi-Fi Protected Access. WPA kehitettiin korvaamaan WEP sen heikkouden paljastuttua. WPA sisältää neljä uutta algoritmia, jotka paikkaavat WEP:n heikkouksia. WPA:n salausta on myös parannettu määrittelemällä TKIP ja laajennettu alustusvektoriavaruus. Myös pelkkä WPA on nykyään jo suhteellisen heikko, vaikkakin selvästi vahvempi ja hitaampi murtaa kuin WEP, mutta paljonkin heikompi kuin WPA2 eli i-standardi. WPA2 käyttää salausalgoritmina jopa Yhdysvaltain Kansallisen turvallisuusviraston NSA:n käyttämää AES-salausalgoritmia, jota vastaan ei ole vielä toistaiseksi yhtään tunnettua hyökkäystä. WPA2 kykenee käyttämään jopa 256-bittistä avainta, mikä tekee raa alla voimalla murtamisen erittäin ikäväksi puuhaksi. Sanakirjahyökkäys on tietenkin mahdollinen, mutta esimerkiksi yli 12 merkkinen salasana jossa on yksikään erikoismerkki vaatisi jo järjettömästi aikaa. 3 Suojausten murtaminen Suojausten murtamiseen on olemassa nykypäivänä jo niin paljon ja niin edistyneitä työkaluja että murtamista suurempi ongelma on vain valita mitä apuvälineitä käyttää. Eräitä yleisimpiä työkaluja ovat macchanger, aircrack-ng, airodump, airmon-ng sekä aireplay-ng. Nämä kaikki ovat vapaasti saatavilla mm. Ubuntun pakettikirjastosta sekä internetistä. Yksinkertaisimmat tukiaseman suojakeinot, kuten SSID:n piilottaminen ja MAC-osoitelista ohitetaan nykyään jo silmänkäänteessä. Vaikka SSID olisi piilotettu, se

6 kulkee salaamattomana käyttäjien ja tukiaseman välillä, josta sen voi tarpeeksi paketteja kuuntelemalla kalastella kuka tahansa. Suhteellisen samaan tapaan kaatuu MAC-osoitelistan suojakin. MAC-osoitteet kulkevat paketeissa selkokielisenä, ja ulkopuolisen onkin helppo muuttaa oman verkkokorttinsa MAC-osoite vastaamaan jo paketeissa kulkevaa ja näin kiertää tämäkin suojakeino. Ensimmäinen varteenotettava ja ainakin psykologista suojaa antava salausprotokolla on WEP. Vaikkakin vanhentunut, käytetään WEP-salausprotokollaa vieläkin paljon. WEP-salauksen murtaminen vaati jo useamman työkalun ja monta minuuttia aikaa, tai hyvin tehdyllä scriptillä yhden jääkaappireissun verran aikaa. Yksinkertaisuudessaan WEP murretaan edellä mainituilla työkaluilla seuraavasti (huom, kaikki kirjoitettavat komennot on kursivoitu selvennykseksi, ja hakasulut poistetaan oikeata komentoa kirjottaessa, ne on lisätty selvennykseksi). Esiteltävä murtaminen on toteutettu Linux-ympäristössä BackTrack 4 käyttöjärjestelmällä. Komennot eivät siis toimi sellaisenaan suoraan Windows-ympäristössä. Ensimmäiseksi pysäytetään käytössä oleva WLAN-laite komennolla airmon-ng stop wlan0 ja ifconfig wlan0 down. Käytössä olevan laitteen tunnuksen voi tarkistaa komennolla airmon-ng, mutta yleensä se on automaattisesti wlan0. Tämän jälkeen vaihdetaan MAC-osoite johonkin muuhun kuin mitä se nyt on, emmehän halua jättää ikäviä jälkiä, emmehän? Tämä tapahtuu komennolla macchanger mac 00:11:22:33:44:55 wlan0 jonka jälkeen käynnistetään WLAN-laite uudestaan komennolla airmon-ng start wlan0. Tämän jälkeen käynnistetään airodump-ng ja tarkastellaan löytyviä langattomia yhteyksiä. Airodump osaa myös näyttää eetterissä leijuvista yhteyksistä tietoja, kuten esimerkiksi käytössä olevan kanavan ja salausalgoritmin, näemme myös asian jota tarvitsemme seuraavaksi, BSSID:n. Tämä tapahtuu komennolla airodump-ng wlan0. Seuraavaksi aloitamme kaappaamaan paketteja tästä tietystä yhteydestä komennolla airodump-ng c [kanava] w [tiedostonnimi, vaikka weppi] bssid [yhteyden BSSID joka katsottiin juuri äsken] wlan0. #Data kohdassa näkyy pakettimäärä, jonka pitää päästä n asti ennen kuin murtaminen onnistuu kivuttomasti. Tämä saattaa kasvaa joko hurjaa vauhtia, tai sitten hitaasti, riippuen kohteen netinkäytöstä. Herkkähermoisena emme jää odottelemaan vaan teemme asialle jotain, eli härnätään yhteyttä vähän jotta saadaan pakettiliikennettä aikaan. Avataan toinen komentoikkuna ja jätetään airodump rauhassa kaappailemaan paketteja. Yhteyden härnääminen tapahtuu komennolla aireplay-ng -1 0 a [bssid joka

7 katsottiin aikaisemmin] h [MAC-osoitteemme, eli se minkä vaihdoimme aluksi, eli 00:11:22:33:44:55] e [ESSID joka näkyy toisessa ikkunassa, esimerkiksi virtanen] wlan0. Mikäli dataa on siirtynyt tarpeeksi, antaa tämä meille takaisin ilmoituksen että Association successful ja iloisen hymynaaman. Nyt voimme aloittaa liikenteen tuottamisen. Tämä tapahtuu niinkin helposti kuin komennolla aireplay-ng -3 -b (bssid joka katsottiin aikaisemmin) -h [MAC-osoitteemme, eli sama 00:11:22:33:44:55] wlan0. Jos silmissä alkaa vilistä, se on ihan normaalia. Paketteja pitäisi lähteä ihan hyvällä tahdilla liikenteeseen ja jos katsomme toista ikkunaa niin #Data kohdassa luku vilisee silmissä ylöspäin. Avataan jälleen uusi komentoikkuna, ja kirjoitetaan sinne komento aircrack-ng n 64 -b [bssid joka katsottiin aikaisemmin] [tiedostonnimi-01.cap eli vaikka weppi-01.cap]. Tässä kohtaa voi mennä hetki, kun aircrack murtaa annettua tiedostoa jonne on tallennettu tarvittavaa dataliikennettä. Aircrackin pitäisi pian ilmoittaa että KEY FOUND! [salasana]. Käytännössä tämän toteuttamiseen menee vähemmän aikaan kuin tämän ohjeen lukemiseen kun ymmärtää mitä tekee. Loppuviimein WPA:n murtaminen on juurikin samanlainen operaatio, mutta hyökkäyksessä käytetään yleensä sanakirjatiedostoa apuna. Internetissä on useita suuriakin tiedostoja joissa on miljoonia yleisimpiä salasanoja. Hyvällä laskentateholla varustettu tietokone voi suorittaa tehtävän jopa siedettävässä ajassa. 3.1 Pakettikaappaus Pakettien analysointi, rikollissävytteisämmällä toimenkuvallaan myös pakettikaappaus, on tarkoitettu hyvään käyttöön, kuten tutkimaan yhteyksien ongelmia, havaitsemaan hyökkäysyrityksiä, hallitsemaan käyttäjien kaistankäyttöä ja testaamaan järjestelmän tietoturvajärjestelmien toimivuutta. Kaikella hyvällä on kuitenkin varjopuolensa. Siinä missä ohjelmalla voi analysoida pakettien eheyttä ja siirtonopeuksia, sillä voi myös napata niitä paketteja itselle, purkaa niitä ja tutkailla sisältöä. Perusperiaate on sama kuin tietokoneelle asennettavassa snifferissä, joka ohjaa mielenkiintoista liikennettä myös hyökkääjään koneelle, antaen näin käytännössä kaikki salasanat ym. Muutamia viikkoja sitten oli uutisissa miten Mozilla Firefoxiin on saatavilla liitännäinen, joka nappaa samassa avoimessa WLAN:ssa olevien liikenteestä suoraan Twitterin, Facebookin ja monien muiden suojaamattomien sivustojen käyttäjätunnukset. Tämä

8 Firesheep lisäosa oli kahden klikkauksen asennus, ja omakohtaisena kokeiluna voin todeta että kyllä se toimii. 4 Suojautuminen Suojautuminen pakettianalysointia vastaan on suhteellisen hankalaa. Tehokkain menetelmä on käyttää VPN-verkkoa. Tärkeää on myös muistaa aina mahdollisuuden tullen käyttää internetsivustosta suojattua SSL-versiota, jonka tunnistaa alun tunnuksesta. Tietenkin suotavaa olisi käyttää myös PGP-avaimia sähköpostiliikenteessä, mutta tämä vie kuitenkin aikaa ja vaatii ainakin toistaiseksi jonkinverran teknistä osaamista. 4.1 VPN VPN, lyhenne sanoista Virtual Private Network, voi käyttää melkein mitä tahansa tunnelointiprotokollaa salauksella. Käytössä on myös erittäin hyvin suojattuja vaihtoehtoja, mikä mahdollistaa jopa avoimien WLAN-verkkojen turvallisen käytön. Käytännössä VPN-yhteys muodostetaan tunneloimalla kaikki liikenne jonkin salaavan protokollan sisään. Yleisin käytössä oleva salausprotokolla on IPSec. 4.1 SSL SSL on salausprotokolla jolla suojataan Internet-ohjelmistojen liikenne. SSL on jo nykyään laajassa käytössä, mutta monet suosituimmat sivustot eivät käytä sitä sen aiheuttamasta suuremmasta liikennemäärästä. Esimerkiksi Facebook.com ei käytä suojattua yhteyttä, koska se 5-10 kertaistaisi datan jakamisen ja lisäisi palvelinkustannuksia. 5 Loppusanat ja pirujen maalailua seinille Pieni huviretki autolla tiistaina keskipäivällä Oulun kaupungin poikki kannettavan tietokoneen kanssa tuotti monta kymmentä avointa WLAN verkkoa sekä useita kymmeniä WEP-suojattuja. Hitaammalla ajolla piilotettuja verkkoja olisi löytynyt varmasti myös kymmenittäin. Tottakai listasta löytyi paljon myös WPA ja WPA2 suojattuja verkkoja, mutta aika lailla sama missä pysähtyi, aina löytyi avoin tai

9 hetkessä murrettava verkko nettiselailua varten. Tätä on todella vaikea saada ihmisille jakeluun, joten yksinkertaisesti helpompaa olisi asettaa oletukseksi kaikkiin myytäviin ADSL-modeemeihin, joissa on WLAN-ominaisuus, päälle WPA2 salaus ja selkeä kuvallinen ohjekirja kuinka siihen valitaan salasana. Jopa se on vaikea arvata ilman yleisimpien salasanojen listaa ja suurta sanakirjaa ohjelman apuna. Vaikea ajatella enää mitään millä voisi säikäyttää ihmisiä niin paljon että saisi asenteita muutettua hieman varovaisempaan suuntaan. Ehkäpä joku vielä keräilee kpl erän nimiä, osoitteita, puhelinnumeroita, sosiaaliturvatunnuksia sekä nettipankkitunnuksia ihmisiltä ja julkaisee ne internetissä. Se ehkä olisi sopiva alkusysäys varovaisempaan yhteiskuntaan. Jokainen voi pitää huolen vain omalta osaltaan ettei näin käy.

10 Lähteet pdf

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

TIEA222 Tietoturva, laboratoriotyö 1

TIEA222 Tietoturva, laboratoriotyö 1 TIEA222 Tietoturva, laboratoriotyö 1 Joel Lehtonen et al. 23.9.2010, v1.11 1 Johdanto WLAN-verkkoja löytyy nykyään lähes kaikkialta kouluista, työpaikoilta, kodeista ja avoimiakin WLANverkkoja on tarjolla.

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän

Lisätiedot

Langaton Tampere yrityskäyttäjän asetukset

Langaton Tampere yrityskäyttäjän asetukset Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

6. Langattoman modeemin asennus

6. Langattoman modeemin asennus 6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema

Lisätiedot

eduroamin käyttöohje Windows

eduroamin käyttöohje Windows eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

IEEE 802.1 (WLAN) -verkkojen tietoturva

IEEE 802.1 (WLAN) -verkkojen tietoturva Ilkka Moilanen IEEE 802.1 (WLAN) -verkkojen tietoturva Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikan koulutusohjelma Opinnäytetyö 10.5.2014 Tiivistelmä Tekijä(t) Otsikko Sivumäärä Aika Ilkka

Lisätiedot

KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas

KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas KAAPELILAAJAKAISTAN ASENNUS JA KÄYTTÖ Pikaopas Tervetuloa DNA:n asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Pikaohje modeemin asennukseen ➀ Kytke modeemi kuvassa

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

WLAN verkon käyttöönotto ja tietoturvallisuus

WLAN verkon käyttöönotto ja tietoturvallisuus WLAN verkon käyttöönotto ja tietoturvallisuus 2 Ohjeet langattoman WLAN-verkon käyttöönottoon Tärkeää tietoa tietoturvasta! Älä konfiguroi tietoturva-asetuksia langattomalla sovittimella. Jos kirjoitat

Lisätiedot

Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle

Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle Lapin yliopiston opiskelijoiden käytettävissä on langaton verkko (WLAN), joka toimii yliopiston

Lisätiedot

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

WLAN-SALAUSAVAINTEN PURKU

WLAN-SALAUSAVAINTEN PURKU Opinnäytetyö (AMK) Tietotekniikan koulutusohjelma Ohjelmistotuotanto 2011 Jani Rikström WLAN-SALAUSAVAINTEN PURKU OPINNÄYTETYÖ (AMK) TIIVISTELMÄ Turun ammattikorkeakoulu Tietotekniikan koulutusohjelma

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas Sivu 1/5 Kytkentäopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 8 Windows 7 SP1 Windows 7 Windows Server 2008

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta.

Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta. DNA KOTIMOKKULA E960 KÄYTTÖOPAS Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta. Tavaramerkit ja HUAWEI ovat Huawei Technologies Co Ltd tavaramerkkejä.

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon

Lisätiedot

Asennusopas. Huomautus. Observit RSS

Asennusopas. Huomautus. Observit RSS Asennusopas Observit RSS Versio 5.3 Huomautus Tämä opas on uusia asennuksia varten. Axis-kamerapaketti sisältää käytettävän lehtisen. Jos sinulla on kysyttävää, ota yhteyttä tukeen: +46 60 61 67 50. Tarjoaja:

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

WLAN-laitteen asennusopas

WLAN-laitteen asennusopas 1 WLAN-laitteen asennusopas Ohje Inteno DG200 käyttöön WLAN-tukiasemana Tässä ohjeessa WLAN ja WIFI tarkoittavat samaa asiaa. 2 1. Myyntipaketin sisältö: -Inteno-modeemireititin (malli DG200) -Virtajohto

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

WLAN-tietoturvan testaus

WLAN-tietoturvan testaus Antro Neuvonen WLAN-tietoturvan testaus Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietoverkot Insinöörityö 05.11.2013 Tiivistelmä Tekijä(t) Otsikko Sivumäärä Aika Antro Neuvonen WLAN-tietoturvan testaus

Lisätiedot

Kanditutkielma WLAN- verkkojen tietoturvakartoitus Kismet-ohjelmistolla

Kanditutkielma WLAN- verkkojen tietoturvakartoitus Kismet-ohjelmistolla Kanditutkielma WLAN- verkkojen tietoturvakartoitus Kismet-ohjelmistolla Jyväskylän yliopisto Santeri Vaara santeri.vaara@jyu.fi 6.10.2011 Sisällysluettelo Lyhenteet... 3 1. Johdanto... 4 1.1. Aiheesta

Lisätiedot

VALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105

VALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105 VALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105 SISÄLLYS 1 JOHDANTO... 2 2 MERKKIVALOT... 3 3 TAKAPANEELIN KUITULIITÄNTÄ... 4 4 ETUPANEELIN LIITTIMET JA LED-PAINIKE... 4 5 OIKEAN SIVUPANEELIN RESET-PAINIKE...

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234

P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 P-870HN-51b pikaopas Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 Esittely P-870HN on monipuolinen ja nykyaikainen VDSL2-reititin, jossa yhdistyvät nopea Internet-yhteys,

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Kuitupäätelaitteen käyttöohje CTS FWRIII-3015

Kuitupäätelaitteen käyttöohje CTS FWRIII-3015 1 JOHDANTO CTS FWRIII-3015 on valokuituyhteyksiin tarkoitettu päätelaite. Laite toimitetaan valmiiksi asennettuna ja kytkettynä. Voit käyttää internetiä joko langattomasti tai verkkokaapelin välityksellä.

Lisätiedot

WLAN-salausmenetelmät ja tietoturva

WLAN-salausmenetelmät ja tietoturva Kalle Havukainen WLAN-salausmenetelmät ja tietoturva Opinnäytetyö Tietotekniikan koulutusohjelma Huhtikuu 2010 KUVAILULEHTI Opinnäytetyön päivämäärä 9.4.2010 Tekijä(t) Kalle Havukainen Nimeke Koulutusohjelma

Lisätiedot

Tampereen ammattikorkeakoulu Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto

Tampereen ammattikorkeakoulu Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto WLAN Ville Leppänen Opinnäytetyö Joulukuu 2013 Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto Tampereen ammattikorkeakoulu TIIVISTELMÄ Tampereen ammattikorkeakoulu Tietotekniikan

Lisätiedot

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0 1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle

Lisätiedot

DSL-LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas

DSL-LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas DSL-LAAJAKAISTAN ASENNUS JA KÄYTTÖ Pikaopas Tervetuloa DNA:n asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. DNA:n laajakaistan käyttöönotto on helppoa ja nopeaa:

Lisätiedot

LANGATTOMAT TEKNIIKAT

LANGATTOMAT TEKNIIKAT LANGATTOMAT TEKNIIKAT - Tietoliikenneverkoista TCP/IP:n kautta langattomiin tekniikoihin - IEEE 802.11-standardin kuuluvuus- ja estetesti 15.4.2007 Toni Paulamäki & Stefan Nord Porin Ammattiopisto / Tekniikkaopisto

Lisätiedot

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11

Lisätiedot

Langaton tietokone (vain tietyt mallit)

Langaton tietokone (vain tietyt mallit) Langaton tietokone (vain tietyt mallit) Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröity tavaramerkki. Bluetooth on omistajansa

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Tietoja langattoman lähiverkon käyttäjille

Tietoja langattoman lähiverkon käyttäjille Tietoja langattoman lähiverkon käyttäjille Русский Norsk Dansk Polski Magyar Čeština Svenska Lue tämä opas huolellisesti ennen laitteen käyttämistä ja pidä se tallessa. Tietoja langattoman lähiverkon käyttäjille

Lisätiedot

asennus - ja käyttöohje

asennus - ja käyttöohje asennus - ja käyttöohje DNA Welho Modeemi Cisco EPC3825 Thomson 750/770/870 Tervetuloa DNA-asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Muistathan tutustua

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

KÄYTTÖ- JA ASENNUSOHJEET

KÄYTTÖ- JA ASENNUSOHJEET Käyttöohje 1 KÄYTTÖ- JA ASENNUSOHJEET KAAPELIMODEEMI CISCO EPC 3825 2 1. EPC3825 takapaneeli 1 2 3 4 5 6 7 1 POWER Virtaliitin 2 ON / OFF Virtakytkin 3 USB USB-liitäntä, vaihtoehtona Ethernet-liitännälle

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

TeleWell TW-WLAN 802.11g/n USB

TeleWell TW-WLAN 802.11g/n USB TeleWell TW-WLAN 802.11g/n USB V2 Copyright Pikaohje Pakkauksen sisältö. 1 USB-sovittimen asennus Windows Xp.... 2 Windows Vista..... 6 Mac OS X..... 10 Wlan-tukiasemaan yhdistäminen Windows XP / Vista...

Lisätiedot

Zyxel Prestige 660HW-61

Zyxel Prestige 660HW-61 Zyxel Prestige 660HW-61 Tämä ohje on laadittu helpottamaan uuden langattoman verkkosi käyttöönottoa ta. Ohjeen avulla saat luotua otettua käyttöön suotun langattoman verkkoyhteyden. Ohjeita laitteen lisäasetuksista

Lisätiedot

KUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas: Inteno EG500

KUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas: Inteno EG500 KUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ Pikaopas: Inteno EG500 Tervetuloa DNA:n asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Tämä asennusohje auttaa sinua

Lisätiedot

RESTON IT- YMPÄRISTÖ 31.1.2014. Mika Siiskonen. Tietohallinto

RESTON IT- YMPÄRISTÖ 31.1.2014. Mika Siiskonen. Tietohallinto RESTON IT- YMPÄRISTÖ Mika Siiskonen Tietohallinto resto_it_opiskelijat.docx 1 / 4 Sisällys 1. Tietokoneet... 2 2. Palvelut... 2 2.1. Tietokoneiden ohjelmat... 2 2.2. Savonian tarjoamat palvelut... 2 2.3.

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas... 1 Laitteen ensimmäinen käyttöönotto... 1 USB-tulostimen tai muistitikun jakaminen GlobeSurferin avulla... 3 dyndns (dynaaminen

Lisätiedot

Langaton tietokone (vain tietyt mallit) Käyttöopas

Langaton tietokone (vain tietyt mallit) Käyttöopas Langaton tietokone (vain tietyt mallit) Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Bluetooth on omistajansa

Lisätiedot

Welho Laajakaista. Langattoman modeemin asennus Scientific Atlanta EPR2325

Welho Laajakaista. Langattoman modeemin asennus Scientific Atlanta EPR2325 Welho Laajakaista Langattoman modeemin asennus Scientific Atlanta EPR2325 1 7.1 Langaton (WLAN) -tekniikka Langattomasta lähiverkosta on paljon hyötyä: pääset eroon ikävistä johtosotkuista ja voit käyttää

Lisätiedot

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna

Laajakaistaverkon turvallisuus. 8.9.2011 Kiinteistoliitto / Turvallisuusilta / Netplaza Oy, Tommi Linna Laajakaistaverkon turvallisuus Esityksen rakenne Netplaza lyhyesti Laajakaistaverkon turvallisuus Taloyhtiöiden telejakamoihin ja kulkuun liittyviä määräyksiä Tekniikka Laki ja määräykset Netin käyttö

Lisätiedot

Käyttöoppaasi. HP PAVILION DV7-2070EA

Käyttöoppaasi. HP PAVILION DV7-2070EA Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle HP PAVILION DV7-2070EA. Löydät kysymyksiisi vastaukset HP PAVILION DV7-2070EA käyttöoppaasta ( tiedot, ohjearvot,

Lisätiedot

Käyttöopas AE6000. Wireless Dual Band -USB-minisovitin AC580

Käyttöopas AE6000. Wireless Dual Band -USB-minisovitin AC580 Käyttöopas AE6000 Wireless Dual Band -USB-minisovitin AC580 a Sisällys Tuotteen yleiskatsaus Ominaisuudet 1 Asennus Asennus 2 Langattoman verkon määrittäminen Wi-Fi-asetusten automaattinen määritys 3 Langattoman

Lisätiedot

Pikaopas. WiFi-kantaman laajennin N300 Malli EX2700

Pikaopas. WiFi-kantaman laajennin N300 Malli EX2700 Pikaopas WiFi-kantaman laajennin N300 Malli EX2700 Aloittaminen NETGEAR-WiFi-kantamanlaajennin laajentaa WiFi-verkkoa vahvistamalla nykyistä WiFi-signaalia ja parantamalla signaalin laatua pitkillä etäisyyksillä.

Lisätiedot

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Työsähköpostin sisällön siirto uuteen postijärjestelmään Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan

Lisätiedot

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Viimeksi muokattu 5. toukokuuta 2012 Maastotietokannan torrent-jakeluun sisältyy yli 5000 zip-arkistoa,

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä

Lisätiedot

Langattomat ominaisuudet (vain tietyt mallit)

Langattomat ominaisuudet (vain tietyt mallit) Langattomat ominaisuudet (vain tietyt mallit) Käyttöopas Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä.

Lisätiedot

Langaton Tampere kotikäyttäjän liittyminen

Langaton Tampere kotikäyttäjän liittyminen Sivu 1/12 Langaton Tampere kotikäyttäjän liittyminen Tässä ohjeessa kerrotaan, miten saat itsellesi Langattoman Tampereen tunnuksen ja liitettyä tukiasemasi siihen sekä miten teet kannettavan tietokoneesi

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

WLAN-verkon suojaus VPN-yhteyden avulla

WLAN-verkon suojaus VPN-yhteyden avulla WLAN-verkon suojaus VPN-yhteyden avulla Ahtiainen, Jukka & Ekblad, Kim 2014 Leppävaara Laurea-ammattikorkeakoulu Leppävaara WLAN-verkon suojaus VPN-yhteyden avulla Ahtiainen Jukka & Ekblad Kim Tietojenkäsittelyn

Lisätiedot

Tietoja langattoman lähiverkon käyttäjille

Tietoja langattoman lähiverkon käyttäjille Tietoja langattoman lähiverkon käyttäjille Русский Norsk Dansk Polski Magyar Čeština Svenska Lue tämä opas huolellisesti ennen laitteen käyttämistä ja pidä se tallessa. Tietoja langattoman lähiverkon käyttäjille

Lisätiedot

Käyttöoppaasi. NOKIA C110 http://fi.yourpdfguides.com/dref/824110

Käyttöoppaasi. NOKIA C110 http://fi.yourpdfguides.com/dref/824110 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot, turvallisuusohjeet, koko, lisävarusteet

Lisätiedot

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen

Lisätiedot

SÄHKÖPOSTIN SALAUSPALVELU

SÄHKÖPOSTIN SALAUSPALVELU ------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan

Lisätiedot

Markus Koivisto. Tiedon salaus ja tietoliikenteen suojaus

Markus Koivisto. Tiedon salaus ja tietoliikenteen suojaus Markus Koivisto Tiedon salaus ja tietoliikenteen suojaus Liiketalous ja matkailu 2012 VAASAN AMMATTIKORKEAKOULU Tietojenkäsittelyn koulutusohjelma TIIVISTELMÄ Tekijä Markus Koivisto Opinnäytetyön nimi

Lisätiedot

CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi.

CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi. Tämä tuote toimii seuraavien käyttöjärjestelmien kanssa: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G122 AirPlus G TM langaton USB-väyläinen verkkokortti Ennen kuin aloitat Sinulla täytyy olla

Lisätiedot

TW- WLAN 802.11ac SOVITTIMEN ASENNUSOHJE

TW- WLAN 802.11ac SOVITTIMEN ASENNUSOHJE TW- WLAN 802.11ac SOVITTIMEN ASENNUSOHJE Copyright TeleWell Oy Tekniset tiedot: - - - - - - - Yhteensopiva IEEE 802.11b/g/n/ac - standardien kanssa Taajuusalueet 2.4 GHz ja 5 GHz Maksiminopeus: 300 Mbps

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Visma Nova. Visma Nova ASP käyttö ja ohjeet

Visma Nova. Visma Nova ASP käyttö ja ohjeet Visma Nova Visma Nova ASP käyttö ja ohjeet Oppaan päiväys: 2.2.2012. Helpdesk: http://www.visma.fi/asiakassivut/helpdesk/ Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai

Lisätiedot

Toimi langattomasti. Uusia ulottuvuuksia työhön ja vapaa-aikaan

Toimi langattomasti. Uusia ulottuvuuksia työhön ja vapaa-aikaan Toimi langattomasti Uusia ulottuvuuksia työhön ja vapaa-aikaan Aloita kolmella laitteella Tavallisessa langattomassa pienyritysverkossa tarvitaan vain kolme laitetta. Pääset alkuun jo näillä kolmella laitteella.

Lisätiedot

WLAN-turvallisuus. Juha Niemi

WLAN-turvallisuus. Juha Niemi WLAN-turvallisuus Juha Niemi Helsinki 18. huhtikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä -seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö 1 Johdanto 1

Lisätiedot

Tietoturva langattomissa verkoissa. Anekdootti

Tietoturva langattomissa verkoissa. Anekdootti Tietoturva langattomissa verkoissa Anekdootti Tapio Väättänen 21.04.2005 Tiivistelmä Tässä tutkimuksessa on tutkittu kattavasti langattomien verkkojen tietoturvaa. Tutkimuksen välineinä on käytetty kannettavaa

Lisätiedot

ohjeita kirjautumiseen ja käyttöön

ohjeita kirjautumiseen ja käyttöön ohjeita kirjautumiseen ja käyttöön Kirjautumisesta Opiskelijat: kirjaudu aina tietokoneelle wilmatunnuksella etunimi.sukunimi@edu.ekami.fi + wilman salasana Opettajat: kirjaudu luokan opekoneelle @edu.ekami.fi

Lisätiedot

DNA Prepaid WLAN Mokkula

DNA Prepaid WLAN Mokkula DNA Prepaid WLAN Mokkula Mokkula käyttää normaalikokoista / suurempaa SIM-korttia. Irrota SIM-kortti kokonaisena ja laita se Mokkulaan alla olevan kuvan mukaisesti. Jos irrotat vahingossa pienemmän SIM-kortin,

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan

Lisätiedot

TW-EAV510AC mallin ohjelmistoversio

TW-EAV510AC mallin ohjelmistoversio TW-EAV510AC ohjelmistopäivitys TW-EAV510AC mallin 1.1.00-36 ohjelmistoversio 04.02.2018 (Tuotannossa oleva koodin versio on TWEAV510AC_v1.1.00.18) Tietoturvan takia ohjelmiston päivityksen jälkeen pitää

Lisätiedot

HP ProBook 430 G5 kannettavien käyttöönotto

HP ProBook 430 G5 kannettavien käyttöönotto HP ProBook 430 G5 kannettavien käyttöönotto Windows 10:n asennus, päivitysten tarkistus ja Abitti-asetukset Kytke tietokone verkkovirtaan ennen koneen käynnistämistä! Windows 10 Home käyttöjärjestelmän

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Tiedostojen siirto ja FTP - 1

Tiedostojen siirto ja FTP - 1 Tiedostojen siirto ja FTP Tiedonsiirto Sibelius-Akatemian hakemistosi ja jonkun muun koneen välillä (esim. kotikoneesi) Taustaa FTP on lyhenne sanoista File Transfer Protocol. Se on yhteystapa jolla siirretään

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Pikaopas. WiFi-kantamanlaajennin AC750. Malli EX3800

Pikaopas. WiFi-kantamanlaajennin AC750. Malli EX3800 Pikaopas WiFi-kantamanlaajennin AC750 Malli EX3800 Aloittaminen NETGEAR-WiFi-kantamanlaajennin laajentaa WiFi-verkkoa vahvistamalla nykyistä WiFi-signaalia ja parantamalla signaalin laatua pitkillä etäisyyksillä.

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

JOVISION IP-KAMERA Käyttöohje

JOVISION IP-KAMERA Käyttöohje JOVISION IP-KAMERA Käyttöohje 1 Yleistä... 2 2 Kameran kytkeminen verkkoon... 2 2.1 Tietokoneella... 2 2.2 Älypuhelimella / tabletilla... 5 3 Salasanan vaihtaminen... 8 3.1 Salasanan vaihtaminen Windows

Lisätiedot

ViLLE Mobile Käyttöohje

ViLLE Mobile Käyttöohje ViLLE Mobile Käyttöohje -TEKSTI- JUHANI VÄÄTÄJÄ -TAITTO- TOMMY JOHANSSON Verkossa http://ville.utu.fi http://villeteam.fi villeteam@utu.fi 2013 2015. ViLLE Team. Tämän kirjan kopiointi muuttamattomana

Lisätiedot

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa

Lisätiedot

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman

Lisätiedot