Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
|
|
- Anna-Leena Palo
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
2 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai häiriötä viestintäverkolle, laitteelle, viestintäverkon käyttäjälle tai muulle henkilölle, teleyrityksen tai muun viestintäverkon tai laitteen haltijan on välittömästi ryhdyttävä toimenpiteisiin tilanteen korjaamiseksi ja tarvittaessa irrotettava viestintäverkko tai laite yleisestä viestintäverkosta.
3 Julkinen 3 Poikkeustilanteita, joissa liikennettä voi olla välttämätöntä rajoittaa Perinteinen, yksittäiseen asiakkaaseen kohdistuva DoS -hyökkäys Chargen pohjaiset udp hyökkäykset pääasiallisesti Windows työasemia, joihin on kytketty Windows Small TCP Services päälle. DNS reflector hyökkäykset pääasiallisesti erilaisista sekalaisista asiakkaiden palvelimista verkkolaitteista pitkin maailmaa. TCP/80 SYN hyökkäys web palvelimia kohtaan bottiverkoista.
4 Julkinen 4 Poikkeustilanteita, joissa liikennettä voi olla välttämätöntä rajoittaa Tietoturva-aukkojen hyödyntäminen haittaliikenteen generointiin Esim. DNS reflector DoS asiakkailla tiedetään olevan kymmeniä tuhansia päätelaitteita, jotka tekevät DNS -nimien selvityspalvelua kenelle tahansa, jolloin laitteita on mahdollista hyödyntää palvelunestohyökkäyksissä, paitsi jos liikenne liittymän ulkopuolelta UDP porttiin 53 on estetty.
5 Julkinen 5 Poikkeustilanteita, joissa liikennettä voi olla välttämätöntä rajoittaa Tietoturva-aukkojen loputon etsiminen Esim. mobiililaajakaistaverkkoja ei ole mahdollista toteuttaa kiinteää laajakaistaa vastaavalla pakettifiltteröinnillä ja niin että kaikkien käyttäjien yhteydet ovat auki 24/7. Tietoturva-aukkoja etsivät porttiskannaukset kuitenkin pitävät yhteydet jatkuvasti auki, ellei liikennettä liittymän ulkopuolelta ole rajoitettu.
6 Julkinen 6 Poikkeustilanteita, joissa liikennettä voi olla välttämätöntä rajoittaa Tekniseltä toteutukseltaan vääräntyyppiseen liittymään sijoitettu palvelu, johon kohdistetaan jatkuvasti palvelunestohyökkäyksiä Liittymiin joissa pyöritetään web hotelleja, p2p hubeja tai suosittuja pelipalveluja, kohdistetaan aina huomattavasti enemmän DoS hyökkäyksiä kuin liittymiin joissa niitä ei ole. Jos palveluja pyöritetään epäsymmetriseen käyttöön suunnitelluissa kuluttajaliittymissä, samassa osoiteavaruudessa ja aggregointilaitteessa olevat asiakkaan väistämättä kärsivät huomiota herättävään liittymään kohdistuvista DoS hyökkäyksistä. Kiinteillä IP osoitteilla ja erillisillä reitittimillä varustetut liittymät on mahdollista suojata DoS:lta ja eristää muista asiakkaista huomattavasti helpommin.
7 Julkinen 7 Potentiaaliset ristiriitatilanteet enemmistön ja yksittäisten asiakkaiden tarpeiden välillä :sta asiakkaasta löytyy aina yksi, joka haluaisi ylläpitää UDP portissa 53 nimipalvelinta, tai unix shell palvelua mobiililaajakaistaliittymän portissa 22. Tätä yhtä edellä mainittua kohti löytyy kuitenkin asiakasta, jotka eivät tiedä mitä nuo edes tarkoittavat tai omista edes palomuurilaitetta tai ohjelmistoa. Kuten aina, kysymys on myös rahasta. Suosittujen palvelujen yksittäisyhteydet voidaan etukäteissuunnittelulla suojata, eristää ja valvoa hyvinkin yksityiskohtaisesti. Yhteisiä alustoja hyödyntävissä, halvoissa perusliittymissä on kuitenkin välttämätöntä toimia enemmistön ehdoilla, mutta nämä ehdot mahdollisimman selkeästi viestien.
8 Julkinen 8 Haittaliikenteen rajoitusten toteutus Liikenteen esto on pyrittävä toteuttamaan aina suoraan haittaliikenteen lähteellä tai mahdollisimman lähellä sitä (esim. verkon reunareitittimillä). Liikenteen estäminen on mahdollisia IP osoite tai TCP/UDP porttitasolla, itse sisältöön, liikenteen tarkoitusperiin tai toiminnan laillisuuteen ei tästä näkökulmasta voida ottaa kantaa. Jos viestintäverkko tai laite aiheuttaa vaaraa tai häiriötä muille, häiriötä aiheuttava kokonaisuus on irrotettava yleisestä viestintäverkosta.
Salausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotPalvelunestohyökkäykset. Abuse-seminaari Sisältö
Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen
LisätiedotVALOKUITU PALVELUKUVAUS
Palvelukuvaus 7.5.2018 VALOKUITU PALVELUKUVAUS 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokuitu laajakaistapalvelu... 2 1.2 Palvelun rajoitukset... 2 1.2.1 Liikennerajoitukset porttitasolla... 3 2 PALVELUKOMPONENTIT...
LisätiedotViestintäpalveluiden erityisehdot yrityksille ja yhteisöille
Viestintäpalveluiden erityisehdot yrityksille ja yhteisöille EHDOT 1 (6) KAISANET OY VIESTINTÄPALVELUJEN ERITYISEHDOT YRITYKSILLE JA YHTEISÖILLE 1. SOVELTAMINEN 1.1. Näitä erityisehtoja sovelletaan toimittajan
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotTietojärjestelmien varautuminen
Tietojärjestelmien varautuminen Riihimäki 24.5.2005 Harri Pursiainen ylijohtaja PTS:n tietoyhteiskuntasektorin puheenjohtaja 1 Valtioneuvoston periaatepäätös yhteiskunnan elintärkeiden toimintojen turvaamisesta
LisätiedotTeleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy
Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä Jorma Mellin Teknologiajohtaja TDC Oy Palvelunestohyökkäys - periaate Kaapattujen laitteiden verkosto Ohjauskoneet Uhri tai kohde Hyökkäystyypit
LisätiedotSuojaamattomia automaatiolaitteita suomalaisissa verkoissa
Suojaamattomia automaatiolaitteita suomalaisissa verkoissa 29.6.2015 Sisällysluettelo Suojaamattomia automaatiolaitteita suomalaisissa verkoissa... 3 Keskeisiä tuloksia ja havaintoja... 3 Mahdollisia uhkia...
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotAbuse-seminaari 12.9.2006
Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä
LisätiedotMiska Sulander Jyväskylän yliopisto Atk keskus. 2.6.2004 FUNET yhdistyksen vuosikokous
Verkkoliikenteen rajoittaminen Miska Sulander Jyväskylän yliopisto Atk keskus 2.6.2004 FUNET yhdistyksen vuosikokous Agenda 1. Jyväskylän yliopistoverkko 2. Verkon käytöstä 3. Verkkoliikenteestä 4. Käytön
LisätiedotINTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
LisätiedotTW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
LisätiedotGSM VERKKOON PÄÄTTYVÄN LIIKENTEEN VÄLITTÄMINEN GSM GATEWAY LAITTEIDEN AVULLA
Päivämäärä / Datum /Date Nro / Nr / No. 3.5.2004 100/532/2004 Jakelussa mainitut Viestintäviraston kyselyt teleyrityksille 5.2.2004 ja 6.2.2004 GSM VERKKOON PÄÄTTYVÄN LIIKENTEEN VÄLITTÄMINEN GSM GATEWAY
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
LisätiedotEtäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.
Foscam kameran etäkäyttö Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Kamera sijoitetaan aina paikalliseen lähiverkkoon (LAN) jossa
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka Antti Parkkinen ICTLAB tuotantoverkon IPv6 toteutus Projektiopinnot kevät 2011 SISÄLLYS 1 JOHDANTO 3 2 TUTUSTUMINEN IPV6 OSOITTEISIIN
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotTiettyihin tietoliikenneportteihin suuntautuvan liikenteen tietoturvaperusteinen suodattaminen teleyritysten verkoissa
Suositus Tiettyihin tietoliikenneportteihin suuntautuvan liikenteen tietoturvaperusteinen suodattaminen teleyritysten verkoissa Viestintäviraston suositus Suositus 2 (14) Sisältö 1 Johdanto... 3 1.1 Suosituksen
LisätiedotTietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
LisätiedotMääräys viestintäverkkojen ja -palveluiden yhteentoimivuudesta
Viestintävirasto 28 I/2014 M 1 (5) Määräys viestintäverkkojen ja -palveluiden yhteentoimivuudesta Annettu Helsingissä x päivänä yykuuta 2014 Viestintävirasto on määrännyt x päivänä yykuuta 2014 annetun
Lisätiedot- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta
TW-EAV510: VALVONTAKAMERAN KYTKEMINEN VERKKOON OPERAATTORIN IP-OSOITE - Jotta valvontakameran käyttöä varten saadaan avattua tarvittavat portit, pitää operaattorilta saada julkinen IP-osoite, jotta kaikki
LisätiedotKyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö
Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio
LisätiedotEsa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005
H Y Ö K K Ä Y S Esa HäkkinenH Evtek tp02s Tekninen tietoturva Copyleft 2005 DISCLAIMER Esitelmä on lyhyt juonto tietoturvallisuuden tärkeyteen t hyökk kkäyksen torjunnan näkökulmasta. n kulmasta. Kaikki
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Voidaksesi käyttää taloyhtiön laajakaistaverkkoa
LisätiedotLiittymän vikadiagnosointi
Liittymän vikadiagnosointi Yleistä Kuitupohjaisen laajakaistaliittymän luotettavuus on korkealla tasolla, mutta silti joskus saattaa esiintyä häiriöitä liittymän tai siihen kytkettyjen laitteiden toiminnassa.
LisätiedotOpinnäytetyön Loppuseminaari klo 10
Opinnäytetyön nimi: Monipisteyhteyksinen virtuaalinen yksityisverkkoratkaisu Erna Komulainen & Juuso Wägar TI08TIVE Toimeksiantaja yritys: Profimill Oy Ohjaava opettaja: Martti Kettunen Sopimus opinnäytetyöstä
LisätiedotOppimisympäristön arvioiminen ja tunnistaminen tutkinnon perusteiden avulla
TYÖVALMENNUSÄÄTIÖ AVITUS EKOCENTER Oppimisympäristön arvioiminen ja tunnistaminen tutkinnon perusteiden avulla Tutkinnon perusteet: Tieto- ja viestintätekniikan perustutkinto, datanomi 2014 Paikka: Avitus,
LisätiedotMääräys teletoiminnan tietoturvasta
Viestintävirasto 67/2014 M 1 (6) Määräys teletoiminnan tietoturvasta Annettu Helsingissä [pv]. päivänä [joulu]kuuta 2014. Viestintävirasto on määrännyt [pv]. päivänä [kk]kuuta 2014 annetun tietoyhteiskuntakaaren
LisätiedotNetplaza. paremman palvelun puolesta! Asiakaspalvelu palvelee. Sinä keskityt omaan työhösi. Jos jokin ei suju niin kuin oletit
Netplaza paremman palvelun puolesta! Asiakaspalvelu palvelee Me vastaamme kaikkeen, mikä sinua askarruttaa. Me kerromme, millainen Netplazan liittymä haluamaasi osoitteeseen voidaan toimittaa. Me otamme
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
LisätiedotMääräys teletoiminnan tietoturvasta
Viestintävirasto 67 A/2015 M 1 (6) Määräys teletoiminnan tietoturvasta Annettu Helsingissä 4 päivänä maaliskuuta 2015. Viestintävirasto on määrännyt 7 päivänä marraskuuta 2014 annetun tietoyhteiskuntakaaren
LisätiedotTaitaja 2015 Windows finaalitehtävä
Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.
LisätiedotTiedonsiirtonopeuden vaihteluvälit
Palvelun avausaika on enintään neljä viikkoa tilaushetkestä tai asiakkaan toivomasta myöhemmästä avaushetkestä. Kiinteistöliittymäkohteissa toimitusaika voi olla pidempi. Avaushetki vahvistetaan asiakkaalle
LisätiedotWeb sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin
TEKNILLINEN KORKEAKOULU / VAASAN YLIOPISTO Diplomityöesitelmä Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin Timo Ahola 2006 Web sovellus Web palvelut joiden avulla laite voidaan liittää
LisätiedotMääräys VIESTINTÄVERKON VERKONHALLINNASTA. Annettu Helsingissä 24 päivänä elokuuta 2007
1 (6) Määräys VIESTINTÄVERKON VERKONHALLINNASTA Annettu Helsingissä 24 päivänä elokuuta 2007 Viestintävirasto on määrännyt 23 päivänä toukokuuta 2003 annetun viestintämarkkinalain (393/2003) 129 :n nojalla:
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan
LisätiedotYleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
LisätiedotAjankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki
Ajankohtaista kyberturvallisuudesta Johtaja Jarkko Saarimäki Jarkko Saarimäki 8.5.2017 2 Jarkko Saarimäki 8.5.2017 3 http://ec.europa.eu/digital-agenda/en/towards-5g Useita limittäisiä verkkoja, erilaisia
LisätiedotKytkentäohje KYTKENTÄOHJE. Kuitupääte Alcatel-Lucent I-040G-R. WLAN-reititin TP-Link Archer C7.
Kytkentäohje 1 KYTKENTÄOHJE Kuitupääte Alcatel-Lucent I-040G-R ja WLAN-reititin TP-Link Archer C7 2 KUITUPÄÄTTEEN TURVALLINEN JA LUOTETTAVA KÄYTTÖ Lue tämä ohje ja toimi annettujen ohjeiden mukaisesti.
LisätiedotJulkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet
Valtion tieto ja viestintätekniikkakeskus Valtori Lausunto 07.09.2018 Dnro 110/00.04/2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit
LisätiedotInternet-yhteydet maanläheisesti Combi Cool talvipäivät 2010
Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 1 Sisältö Sisällysluettelo: IP-osoite Erilaisia internet liittymiä Muuttuva IP-osoite (dynaaminen) Kiinteä IP-osoite (staattinen) Port forwarding
LisätiedotTamico Yrityssähköposti
------- Tamico Yrityssähköposti Pikakäyttöopas ver. 106165-6, 18.8.2014 Sisältö 1 Johdanto... 1 1.1 Yleistä palvelusta... 1 2 Web-sähköpostin käyttäminen Tamico Yrityssähköposti -palvelussa.... 2 2.1 Yrityssähköpostipalveluun
LisätiedotTW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps
TW-EA510v4 TW-EA510 VERSIO 4 - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps - Tuetut käyttöjärjestelmät: Windows 95 (a, b), 98, 98SE, Me, NT4,
LisätiedotSafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi
SafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi Martti Savolainen Birdstep Technology Oy, 3.11.2011 Rovaniemi Birdstep Technology lyhyesti Birdstep Technology
LisätiedotPalvelujen myynnin aloittaminen
Palvelujen myynnin aloittaminen Merja Saari Esityksen sisältö Tarjonnan alkaessa? Miten sopimukset on tehtävä? Mitä sopimusten pitää sisältää? Miten sopimuksia voi muuttaa? Miten virheet ja viivästykset
LisätiedotAbuse-toiminnan ajankohtaiset ilmiöt
Abuse-toiminnan ajankohtaiset ilmiöt Viestintäviraston Abuse-seminaari Saku Tolvanen Tietoturvapäällikkö Elisa Oyj Mitä, miksi ja milloin Luotettavuus SVTSL Tietoturva Muuta Mennyt vuosi Ilmoitusten käsittely
LisätiedotAsenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi
TAITAJA 2007 KILPAILUTEHTÄVÄ PÄIVÄ 2 W2K3 serverin asennus Yritykseen on hankittu palvelin (eilinen työasemakone), johon tulee asentaa Windows 2003 server. Tehtävänäsi on asentaa ja konfiguroida se. Tee
LisätiedotViestinnän tulevaisuus
Viestinnän tulevaisuus Teknologia, asema ja mahdollisuudet Uhat ja turvallisuus Timo Lehtimäki Johtaja Viestintävirasto Viestintäverkot ja -palvelut nyt ja huomenna Käyttäjä Liityntäverkot xdsl Cable WiMAX
LisätiedotValppaan asennus- ja käyttöohje
Versio Päiväys Muokkaaja Kuvaus 0.9 16.2.2006 Tuukka Laakso Korjattu versio 0.1 Antti Kettunen Alustava versio Sisällysluettelo 1 Johdanto...2 2 Valppaan asennus...3 2.1 Valppaan kääntäminen...3 2.2 Valmiiksi
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotEnemmän turvaa. Vähemmän huolia. Sonera Vahdin avulla tiedät, mitä kotonasi tapahtuu.
Enemmän turvaa. Vähemmän huolia. Sonera Vahdin avulla tiedät, mitä kotonasi tapahtuu. Sonera Vahdin avulla ennakoit, tarkkailet ja tiedät mitä kotonasi tapahtuu Sonera Vahti -palvelun avulla valvot kotisi
LisätiedotIT-palveluiden käyttöperiaatteet. (työsopimuksen osa)
(työsopimuksen osa) 2 Sivu 2 / 5 Sisältö 1 OHJEEN TARKOITUS... 3 2 KÄYTTÄJÄTUNNUKSET JA SALASANAT... 3 3 SÄHKÖPOSTI... 3 4 TIETOTURVA JA TIETOJEN SUOJAUS... 3 5 TIETOVERKKO, LAITTEISTOT JA OHJELMISTOT...
LisätiedotHand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje 16.11.2007
Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen Käyttöohje 16.11.2007 2 SISÄLLYS 1. NET BASE... 3 2. YHTEYS NET BASEEN KÄYTTÄMÄLLÄ RS232 - SARJALIIKENNETTÄ... 4 3. YKSITYISKOHTAISET
LisätiedotD-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi
LisätiedotMark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotSiirtyminen IPv6 yhteyskäytäntöön
Siirtyminen yhteyskäytäntöön SimuNet loppuseminaari 7.12.2011 Vesa Kankare 7.12.2011 1 Agenda Taustaa Miksi Muutoksen vaikutukset verkoille operaattori ja yritysnäkökulma SimuNet 7.12.2011 2 IPv4 IPv4
LisätiedotKYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
LisätiedotTI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.
1(8) Seminaarityö 7.11.2011 Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011 Opiskelijaryhmä: Opiskelija: TI09 Markus Varjola Seminaarityön aihe: Iptables
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotVerkkoliikennettä Java[ssa lla] Jouni Smed
Verkkoliikennettä Java[ssa lla] Jouni Smed 9.2.2001 1 Perusteita 1 (2) tarvittavat luokat paketissa MDYDQHW IP-osoitteita käsitellään,qhw$gguhvv-olioina luonti (huom. ei konstruktoria):,qhw$gguhvvdggu,qhw$gguhvvjhw%\1dphdgguhvv
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotTURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business
TURVAA LIIKETOIMINTASI KAIKKIALLA Protection Service for Business MOBIILI MAAILMA Käytämme enemmän laitteita ja meillä on enemmän yhteyksiä kuin koskaan ennen. On kätevää ja myös erittäin tuottavaa kun
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
Lisätiedottyössäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan
1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Palvelujen käyttöönotto ja tuki Tutkinnon osaan kuuluvat opinnot: Työasemaympäristön suunnittelu ja toteuttaminen Kouluttaminen ja asiakastuki
LisätiedotLiikkuvuudenhallinta Mobile IP versio 6 - protokollalla
Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Mikko Merger Valvoja: Professori Jorma Jormakka Ohjaaja: TkL Markus Peuhkuri TKK/Tietoverkkolaboratorio 1 Sisällysluettelo Tavoitteet IEEE 802.11
LisätiedotTW-EAV510AC-LTE OpenVPN ohjeistus
TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli
LisätiedotTCP/IP-protokollat ja DNS
TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2
LisätiedotSisällys. Q taloudellinen ja operatiivinen katsaus Liiketoimintojen menestyminen Strategian toteutus Näkymät vuodelle 2013
Sisällys Q3 2013 taloudellinen ja operatiivinen katsaus Liiketoimintojen menestyminen Strategian toteutus Näkymät vuodelle 2013 2 Q3 2013 keskeiset tapahtumat Toimintaympäristö jatkui haasteellisena Hintakampanjointi
LisätiedotDraft. Mark Summary Form. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name. Total 38.00 38.00 24.00 100.
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock Criterion A B C D E Sub Criterion OpenSource ja verkot Microsoft ja verkot Tietoturva Pikataival Yrittäjyys ja työelämälähtöisyys
LisätiedotMark Summary. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 13-05-2013 16:29:41 Final Lock 16-05-2013 16:09:10 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E OpenSource
LisätiedotHyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi
Lisätiedottyössäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan Ammattitaidon osoittamistavat
1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Tietoturvan ylläpito 15 osp Tietoturvan ylläpito Tutkinnon osan ammattitaitovaatimukset: työtehtävien suunnittelu ja valmistelu oman työn
LisätiedotPalvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
Lisätiedot1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2
AinaCom Skype for Business Asennusohje Sivu 1/10 Sisällysluettelo 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 2 Windows työasemat... 2 2.1 Windows työasemavaatimukset...
LisätiedotTIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op)
1 TIETOJÄRJESTELMIEN AMMATILLISET ERIKOISTUMISOPINNOT (30 op) 14.1. 16.12.2011 Aikuis- ja täydennyskoulutuspalvelut Linnankatu 6, PL 51, 87101 KAJAANI www.aikopa.fi 2 KAJAANIN AMMATTIKORKEAKOULU Tervetuloa
LisätiedotSähköisen viestinnän tietosuojalain muutos
Sähköisen viestinnän tietosuojalain muutos 24.04.2008 Hallituksen esitys sähköisen viestinnän tietosuojalain muuttamisesta yrityssalaisuudet, luvaton käyttö ja tietoturva 2 Hallitusohjelma hallitus edistää
LisätiedotMonipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj
Monipalveluverkot Tietoturvauhkia ja ratkaisuja Technical Manager Erkki Mustonen, F-Secure Oyj F-Secure Oyj 1-9/2006 Nopeimmin kasvava julkinen virustentorjuntayritys maailmassa Virustentorjunta- ja tunkeutumisenesto
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotMiksi? Miksi? Miten? S Verkkopalvelujen tuotanto Luento 2: Verkko osoitteiden manipulaatiopalvelut. Internet
Lic.(Tech.) Marko Luoma (1/31) Lic.(Tech.) Marko Luoma (2/31) Miksi? S38.192 Verkkopalvelujen tuotanto Luento 2: Verkkoosoitteiden manipulaatiopalvelut Ongelma: A,B ja C luokkiin perustuva osoitejako johti
LisätiedotVISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.
LisätiedotIPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
LisätiedotAirPrint-opas. Versio 0 FIN
irprint-opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki Vinkit kertovat, miten eri tilanteissa voi toimia tai miten toimintoa voi käyttää yhdessä muiden
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotTekstiviestit puhepalvelunumeroihin 3/2008
Tekstiviestit puhepalvelunumeroihin 3/2008 Työryhmäraportti 3/2008 1 (6) Julkaisija Tekijät Työryhmä Tekstiviestit puhepalvelunumeroihin KUVAILULEHTI Asiakirjan päivämäärä 30.4.2008 Asiakirjan laji Työryhmäraportti
LisätiedotElisa Oyj Palvelukuvaus 1 (5) Elisa Yrityskaista 4.4.2013 Yritysasiakkaat versio 2.1. Elisa Yrityskaista
Elisa Oyj Palvelukuvaus 1 (5) -palvelu liittää yrityksen yhden toimipisteen Internetiin. sisältää reitittimen ja Internet-yhteyden sekä näiden ylläpidon ja huoltopalvelut. Palvelu tarjoaa kiinteän kaksisuuntaisen
LisätiedotKäyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
LisätiedotMobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?
Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen? Erkki Mustonen Tietoturva-asiantuntija Lapty Rovaniemi 3.11.2011 Suojaa korvaamattoman f-secure.fi F-Secure tietoturvan globaali toimija Perustettu
LisätiedotCT30A3500 Tietoturvan Perusteet : Verkon turva
CT30A3500 Tietoturvan Perusteet : Verkon turva Pekka Jäppinen 28. marraskuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 28. marraskuuta 2007 Verkko Verkko koostuu useista erilaisista
LisätiedotJulkishallinnon tietoturvatoimittaja 2013-2017
Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:
LisätiedotVuores-tietoverkko. Isokuusen Aurinkorinteen omakotirakentajille
Vuores-tietoverkko Isokuusen Aurinkorinteen omakotirakentajille Tietoverkko Vuoreksen tietoverkon toteuttaa, omistaa ja ylläpitää Vuores Palvelu Oy, jonka osakkaita ovat Tampereen kaupunki sekä alueen
LisätiedotTW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon
LisätiedotPertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
LisätiedotTELIA YHTEYS KOTIIN MOBIILI PALVELUKUVAUS
Tästä palvelukuvauksesta näet, mitä hankkimaasi palveluun kuuluu. Palvelukuvaus on osa Telia Yhteys kotiin -sopimustasi. Telia Yhteys kotiin -liittymä (jäljempänä liittymä ) on Telia Finland Oyj:n (jäljempänä
LisätiedotWindows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
LisätiedotPalvelunestohyökkäykset
Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen
Lisätiedot