4. Tunnistus ja todennus. Yleisesti turvamekanismit. Käsitteitä

Koko: px
Aloita esitys sivulta:

Download "4. Tunnistus ja todennus. Yleisesti turvamekanismit. Käsitteitä"

Transkriptio

1 1 4. Tunnistus ja todennus Käsitteitä Turvamekanismi, turvapalvelu, turvafunktio 1. Tietojärjestelmässä olevan komponentti esim. pääsynvalvontamekanismi 2. Verkkoympäristössä puhutaan esim. salaus-, allekirjoitus- ja todentamismekanismeista Turvamonitori - käsite, ei mikään valmis komponentti - Reference Monitor - välittäjä tai suodatin, jonka kautta kulkevat kaikki tiedon tarvitsijan (subjektin) pyynnöt käyttää tietoja (objekteja). Lisäksi tarvitsijalla pitää olla saantioikeus (access) Yleisesti turvamekanismit - Auditointi ja tunkeutumisen havaitseminen - Tunnistus ja todennus - Pakollinen ja kohdistuva pääsynvalvonta - Käyttöoikeudet - Turvaytimet - Konfiguraation hallinta - Formaali määrittely ja verifiointi - Salaus

2 2 Auditointi Auditoinnin perusidea Clark-Wilson mallissa auditointi mukana Kerätään tietoa kaikesta oleellisesta järjestelmän toiminnasta Mahdolliset hyökkäykset voidaan myöhemmin analysoida Hyvällä tuurilla käynnissä oleva hyökkäys voidaan tunnistaa Tieto auditoinnista voi ennaltaehkäistä Auditoinnin edellytykset Auditoinnin vaatimukset järjestelmälle: Järjestelmään on rakennettu tarvittavat mekanismit ja proseduurit Auditointilokiin kerätään turvan kannalta oleellinen tieto Auditointi ei oleellisesti hidasta tai haittaa järjestelmän toimintaa Tiedot kerätään määrämuodossa Loki johon tiedot kerätään on suojattu Auditoinnin toteuttaminen Amorosan mukaan toteutusproseduuri 1. Mietitään, mitä tietoja kerätään 2. Lisätään sopivin kohtiin järjestelmään kutsu auditointiproseduureihin 3. Rakennetaan suojattu loki, johon tieto johdetaan

3 3 Toteuttaminen käytännössä Tietoa voidaan kerätä 1. Käyttöjärjestelmätasolla, esim. systeemikutsuista 2. Systeemiohjelmista, esim. komentotulkista 3. Tietoverkosta, esim. Ethernetin kuuntelu Tieto voidaan tallentaa 1. Tiedostoon samaan koneeseen 2. Tiedostoon toisessa koneessa 3. Tiedostoon erillisessä auditointilokia keräävässä koneessa 4. Kertakirjoittavalle medialle, esim. CD-R levylle Tietoa voidaan käsitellä 1. Esisuodatus tiedon keräyspisteessä 2. Esikäsittely ennen tiedon välittämistä verkossa 3. Käsittely tietojen talletus- ja keräyspisteessä Auditoinnin vaikutukset + lisää kiinnijäämisriskiä; tietoisuus auditoinnista ehkäisee hyökkäyksiä + mahdollistaa hyökkäysten analyysin jälkeenpäin off-line, hyökkäyksen aikana on-line - huonosti toteutettuna täyttää kaiken vapaan levytilan täysin - hyödytön, jos kerätään väärää dataa tai jos kerättyä dataa ei jatkuvasti analysoida ja tilannetta seurata - tuudittaudutaan väärään turvallisuudentunteeseen

4 4 Tunkeutumisen havaitseminen Tunkeutumisen havaitseminen( Intrusion Detection ) Tunkeutumisen havaitsemisjärjestelmä ( Intrusion Detection System) IDS arkkitehtuuri Erilaiset tunkeutujatyypit: 1. Virukset, madot ym ohjelmalliset tunkeutujat 2. Kokonaan ulkopuolinen henkilö 3. Sisäiset tunkeutujat: valtuutetut käyttäjät, jotka yrittävät ylittävät valtuutensa, toiseksi käyttäjäksi naamioituneet jne. Auditointijärjestelmän keräämä tieto hankalasti ihmisen luettavaa Tunkeutumisen havaitsemisjärjestelmät automatisoivat audit - lokien käsittelyn Perustuu oletukseen, että järjestelmän haavoittuvuuksien hyväksikäyttö edellyttää poikkeavaa toimintaa katso esim. haku (intrusion detection system) Järjestelmät käyttävät kolmenlaista tietoa analyysinsa perustana: 1. pitkän aikavälin tietoa (tietämystä), joka liittyy siihen tekniikkaan jolla tunkeutumisia on tarkoitus havaita (esim. aiempien ja muihin järjestelmiin tehtyjen hyökkäysten tietokanta). 2. tiedot nykyisen järjestelmän tietynhetkisestä tilasta ja rakenteesta, eli konfiguraatiosta. Sellaisenaan tämä tieto voi paljastaa haavoittuvuuksia, eli mitä voisi tapahtua. Se voi myös antaa viitteitä siitä, mitä ehkä on tapahtunut, vaikkei itse tapausta olisikaan nähty. 3. kirjanpitotietoa ( audit log ) tapahtumista. Tällä voitaisiin periaatteessa saada rosvo kiinni itse teosta (tai vähän sen jälkeen).

5 5 Havaitsemismenetelmiä Tietämyspohjainen menetelmä käyttää kertynyttä tietoa tunnetuista hyökkäyksistä ja järjestelmän omista heikkouksista. tulkitsee sallituksi sellaisen toiminnan, joka ei sen tietämyksen mukaan näytä hyökkäykseltä. Vääriä hälytyksiä ei siis yleensä tule, mutta kattavuus edellyttää laajaa ja toistuvaa hyökkäysten mallintamista Asiantuntijajärjestelmät sisältävät sääntöjä, joilla hyökkäyksiä voidaan kuvata ja siten tunnistaa lokitiedoista. Lokitiedon abstraktiotasoa siis nostetaan varustamalla sen merkityksellä (semantiikalla). Voidaan myös laatia monimutkaisempia malleja alkaen hyökkääjän erilaisista tavoitteista. Tunnusmerkkianalyysi ( signature analysis ) Vastaavalla tavalla kerättyä tietoa kuin edellisessä sovelletaan tässä toiseen suuntaan, nimittäin alentamalla hyökkäyskuvauksen semanttista tasoa tehokkaasti lokitietojen joukosta havaittaviin hahmoiksi. Menetelmää on sovellettu useissa tuotteissa. Petri-verkot monipuolinen keino esittää em. tunnusmerkkejä. Tilasiirtymäkaaviot hyökkäysten mallintamiseen, logiikka Käyttäytymispohjainen menetelmä lähtee hyökkäysten mallintamisesta toimintana, joka ei vastaa aiemmin havaittua normaalia toimintaa (ikäänkuin: "mikä ei ole sallittua on

6 6 kiellettyä"). Lähestymistapa on kattava, mutta vaikeampi toteuttaa kuin tietämyspohjainen, erityisesti huonomman tarkkuuden vuoksi. tarvitaan laajaa ja toistuvaa "normaalin" havainnointia, mutta siihen voi jo ehtiä hyökkääjäkin mukaan. Tilastot useita muuttujia, joita mitataan ajan kuluessa ja muodostetaan käyttäjien pitkän ja lyhyen aikavälin profiileja eli muuttujien jakaumia. Tämä on eniten käytetty käyttäytymispohjainen menetelmä. Perusongelma: oleellisen löytäminen Alkusuodatus tiedon lähteellä Mitä jos tärkeä tietoa suodatetaan pois? Tiedon kerääminen monesta pisteestä samanaikaisesti Tietomäärä yleensä suuri Hyökkäyksen erottaminen muusta poikkeustilanteesta Sopivien profiilien luominen IDS-malli Esimerkkejä: Audit records: <tekijä,kohde,tapahtuma,tulos,resurssikulutus,kellonaika> Profiles: sovitteita (patterns), joihin järjestelmän tapahtumia verrataan Anomaly records: <tapahtuma, kellonaika,profiili>

7 7 Tapahtumat lokitiedostoihin Unixissa monet ohjelmat luovat lokitiedostoja, eli lisäävät sinne aikajärjestyksessä merkintöjä tietynlaisista tapahtumista. Tällaisia tiedostoja ovat : - wtmp: käyttäjätunnus, login-aika, pääte jolta yhteys otettiin, mahdollisen etäkoneen nimi, yhteysajan kesto, mahdollisia prosessi- ja istuntotunnisteita. Tämän tiedoston voi lukea last-ohjelmalla (esim: "last käyttäjätunnus"). - loginlog: epäonnistuneet login-yritykset; - sulog: su-komennon käytöt ja epäonnistumiset siinä (su:lla "muunnutaan" toiseksi käyttäjäksi, oletuksena root eli superuser; tämä ei ilmene wtmp:ssä); - aculog: ulossoittavien modeemien (automatic call units) tietoja; - (p)acct: kunkin käyttäjän ajamat komennot (luetaan lastcommkomennolla); - messages: konsolille tulleet viestit; - vold.log: virheet ulkoisten tietovälineiden käytössä. Joissain tapauksissa tieto ei ole kumulatiivinen, vaan lokitiedostoksi sanotaan (harhaanjohtavasti) myös voimassaolevaa tilanteen kuvausta. Tällaisia tiedostoja ovat mm.: - lastlogin: kunkin käyttäjän tuorein sisäänkirjautumisaika (näkyy aina seuraavan kerran alussa ja olisi hyvä jokaisen tarkastaa). - utmp: kullakin hetkellä sisällä olevat käyttäjät ja heistä vastaavat tiedot kuin wtmp:ssä (tätä käyttävät mm. who- ja finger-ohjelmat) Lokeja voi kerätä myös yleisellä syslog-ohjelmalla, jota muut ohjelmat kutsuvat tallettamaan lokitietojaan.

8 8 The CERT Coordination Center (CERT/CC) is a center of Internet security expertise, located at the Software Engineering Institute, a federally funded research and development center operated by Carnegie Mellon University. Our information ranges from protecting your system against potential problems to reacting to current problems to predicting future problems. Our work involves handling computer security incidents and vulnerabilities, publishing security alerts, researching long-term changes in networked systems, and developing information and training to help you improve security at your site. CERT:n laatima ylläpitäjän tarkistuslista hyökkäysten havaitsemiseksi näyttää tällaiselta: Tarkasta / etsi 1. lokitiedostot: epätavalliset paikat joista on otettu yhteyttä tai epätavalliset toimet. 2. suid- ja sgid-tiedostot (esim. find-ohjelmalla) 3. varusohjelmistot (system binaries) 4. paketinnuuskijat (packet sniffers) 5. tiedostot joita ajetaan ajastettuina cron- tai at-ohjelmilla. 6. ettei tarjolla ole valtuuttamattomia palveluita 7. /etc/passwd -tiedosto 8. järjestelmän ja paikallisen verkon konfiguraatio 9. kaikkialta epätavalliset tai piilotetut tiedostot 10. kaikki koneet paikallisessa verkossa

9 9 IDS -järjestelmien vaikutukset Hyökkäykset voidaan (ainakin toisinaan) havaita on-line ilman että ketään on edes paikalla valvomassa Lisää kiinnijäämisriskiä ennaltaehkäisevää Ongelmana löytää suuresta tietomassasta oleellinen tieto

10 10 Tunnistus ja todennus Tunnistus tarkoittaa niitä proseduureja ja mekanismeja, jotka antavat tietokonejärjestelmän ulkopuolisille toimijoille mahdollisuuden kertoa systeemille identiteettinsä Tarve tunnistukselle lähtee tarpeesta yhdistää jokainen toiminto johonkin toimijaan Esim. login: miumau Todennus tai autentikointi (authentication) tarkoittaa niitä proseduureja ja mekanismeja, jotka antavat tietokonejärjestelmälle mahdollisuuden tarkistaa että toimijan antama tunnistus on oikea Esim: login: miumau passwd: kissme2* Mitä jos käyttäjä haluaa todentaa järjestelmän? Luotettu polku (Trusted Path) on sellainen suora yhteys järjestelmästä käyttäjälle, ettei sen jäljittely tms. huijaus ole mahdollinen (SSH yhteys?!) Todennus istunnon aikana Tavallisesti käyttäjä todennetaan istunnon alussa, joka ei aina riitä Todennus voidaan uusia istunnon aikana Uusi todennus jokaisen kriittistä toimintoa varten Uusi todennus mikäli käyttäjä ei esim. viiteen minuuttiin tee mitään Esimerkkejä käytännöntilanteista?

11 11 Todennusmenetelmät Perinteisesti jaetaan kolmeen ryhmään: 1. Jotain, mitä toimija tietää ( something known) esim. salasana 2. Jotain toimijasta (something embodied) esim. sormenjälki, verkkokalvon kuvio ( mm. oheisartikkeli ) 3. Joissain etäkäyttötapauksissa voidaan käyttää myös tietoa käyttäjän sijainnista Salasanat Salasana on yleisimmin käytetty ja useimmissa järjestelmissä ainoa todennusmekanismi Ongelmallisia: Helppo muistaa => helppo arvata Vaikea muistaa => pakko kirjoittaa ylös Järjestelmän säilytettävä salasanat. Miten suojata ne muilta käyttäjiltä? Hyvä salasana 1. Vähintään 7, mieluiten 8 merkkiä pitkä 2. Sisältää pieniä ja isoja kirjaimia sekä numeroita että erikoismerkkejä 3. Ei ole käytössä muissa järjestelmissä 4. Vaihdetaan säännöllisesti. Milloin ja miksi? Käyttäjän valitsemat: Käyttäjä valitsee usein salasana, joka on helppo muistaa, mutta huono Ne ovat lyhyitä, sanakirjan sanoja, nimiä, syntymäpäiviä, puhelinnumeroita, helposti kirjoitettavia näppäinsarjoja (esim. qwerty) Rajoitukset ja koulutus apuun Muita vaihtoehtoja: Tietokoneen generoimat salasana vaikea muistaa

12 12 Salasanojen salaaminen: Salasanat talletetaan kryptattuina salasanatiedostoihin, mutta kryptaus ei yksin riitä Unixissa shadow-tiedosto, johon ei lukuoikeutta. Tiedostossa sanat kryptattuina. Salasanojen murtaminen Eräs salasanan hyvyyden keskeinen kriteeri on se, kuinka helppoa salasana on murtaa automaattisin menetelmin Tavallisella PC:llä ja verkosta löytyvillä ohjelmilla voidaan helposti murtaa huonosti valitut salasanat Henkilö, joka ryhtyy murtamaan salasanoja tuskin välittää siitä, että hän joutuu varastamaan myös tietokoneaikaa; isotkin resurssit voidaan valjastaa tähän työhön

13 13

14 14 Avain, joka ei katoa Artikkelit Sähkö ja tele Tietokone 9/2001

15 15 Biometriikka Biometrinen tunnistus on vaivaton tapa valvoa luotettavasti erilaisiin tietoteknisiin järjestelmiin pääsyä. Kysyntää varmoille tunnistusmenetelmille olisi enemmänkin, mutta läheskään kaikkia biometriikan mahdollisuuksia ei ole pystytty vielä toteuttamaan tuotteeksi asti. (Lehtileike...) Biometriikka perustuu joukkoon tekniikoita, joilla henkilö tunnistetaan mittaamalla jotain ihmisen yksilöllisiä piirteitä. Yksinkertaisempia mitattavia piirteitä ovat ääni ja sormenjälki. Biometriset menetelmät tarjoavat nykyisiin salasanoihin ja käyttäjätunnuksiin huomattavan parannuksen. Henkilö pystytään tunnistamaan täysin varmasti, sekä biometrisen salasanan hukkaaminen on lähes mahdotonta, sillä sormea tai äänihuulia ei voi unohtaa tietokoneen viereen eikä lainata toiselle. Biometriset tekniikat voidaan jakaa kahteen luokkaan: - mitataan fyysisiä ominaisuuksia, kuten kasvoja, silmää (retina tai iiris), sormia (sormenpää, peukalo, sormen pituus tai muoto), kämmentä (muoto tai kosketuspinnat), käden mittasuhteita, kämmenselän suonistoa tai käden lämpökuvaa. - Käyttäytymiseen perustuvat menetelmät puolestaan tutkivat ääninäytteitä, allekirjoitusta ja näppäimistön painalluksien kiihtyvyyksiä. Tulevaisuudessa esimerkiksi DNA:n ja vartalon hajun tunnistavat tuotteet saattavat tarjota lisää mahdollisuuksia tunnistamiseen. Biometriset menetelmät perustuvat biometrisen informaation muuntamiseen numerotiedoksi, jonka perusteella tuotetaan matemaattinen malli. Mallia voidaan verrata henkilön aiemmin antamiin näytteisiin. Mallin avulla tunnistukseen saadaan joustavuutta, esimerkiksi kasvot voidaan tunnistaa myös vinosti sivulta tai kesäparrassa. Vertailtaessa alkuperäistä ja annettua näytetä saadaan arvo kuinka hyvin annettu näyte vastaa alkuperäistä. Arvosta päätellään annetaanko käyttäjälle pääsy haluttuun tietoon.

16 16 Kasvot Tekniikka perustuu ihmisen kasvonpiirteiden ominaisuuksien ja etäisyyksien tarkasteluun. Yleisesti ottaen markkinoilla on erilaisiin algoritmeihin ja menetelmiin perustuvia tuotteita. Jotkut tuotteista käyttävät kokonaan kasvojen alueen hyväksi tarkastelussa ja osa perustuu vain tiettyyn määrään avainpisteisiin. Avainpisteisiin perustuvissa järjestelmissä kasvoista otetusta kuvasta määritetään tarvittavat pisteet. Yleisiä kohtia ovat esimerkiksi silmäkulmat, pupillit, suupielet ja nenän kärki. Pisteiden löytämiseen kuvasta käytetään konenäön sovelluksia eli kyseessä on periaatteessa hahmontunnistus kuvasta. Kun pisteet on löydetty, muodostetaan kolmioita yhdistämällä lähekkäin olevia pisteitä toisiinsa jolloin saadaan kolmioista muodostettu verkko kasvoista. Kun verkko on muodostettu se yritetään sovittaa vertailtavaan kuvaan. Kuvan sovittamisen onnistuminen ilmaistaan yleensä prosenteilla, joka kuvastaa kuinka hyvin verkko täsmäsi vertailukuvan henkilön kasvojen kanssa eli kuinka luotettava tunnistus on. Käytännössä täyttä sadan prosentin luotettavuutta ei tällä hetkellä pystytä saavuttamaan. Sormenjälki Erittäin yleinen tunnistamisen muoto on ihmisen sormenjälki. Ihmisen sormenjälki on erittäin luotettava ja yleisesti käytetty. Luotettavuus perustuu kahteen perusasiaan: - Ihmisen kaikki kymmenen sormenjälkeä ovat yksilöllisiä. Jopa identtisillä kaksosilla on erilaiset sormenjäljet. - Sormenjälki ei muutu iän myötä toisin kuin jotkut muut fyysiset ominaisuudet kuten kasvot. Sormenjäljen yksilöllisyys on yleisesti hyväksytty empiiristen tulosten perusteella, mutta perustana olevaa tieteellistä näyttöä ei ole vielä virallisesti olemassa. Ihmisen iho muodostuu harjanteista tai samanlaisista kohokuvioista. Juuri nämä harjanteiden haarautumiset, rikkoutumiset ja symmetriat tekevät sormenjäljistä yksilölliset. Sormenjäljen tunnistamisessa käytetään useita kuvion eri ominaisuuksia. Ominaisuudet voidaan jakaa globaaleihin ja paikallisiin ominaisuuksiin.

17 17 Käden ja sormien geometria Ihmisen tunnistamiseen voidaan myös käyttää hyväksi ihmisen kämmentä. Tunnistaminen perustuu käden ja sormien geometriaan ja muotoihin. Käden geometriassa voidaan käyttää hyväksi käden eri osien kaarevuutta, paksuutta tai esimerkiksi sormien pituutta. Käsiala Käsiala on eräs keino tunnistaa henkilöllisyys ihmisestä. Menetelmä kattaa kaksi eri keinoa tutkia käsialaa. Käsin kirjoitettua tekstiä voidaan vertailla jo aikaisemmin henkilön kirjoittamaan tekstiin jolloin voidaan päätellä onko kyseessä saman henkilön kirjoittama teksti. Tämä vertailu voidaan suorittaa joko tietokoneella ohjelmallisesti tai sitten esimerkiksi käsiala-asiantuntijan suorittamana. Digitaalisessa muodossa olevaa käsinkirjoitettua tekstiä ei voida pitää riittävän luotettavana sillä sen kopioiminen on helppoa. Toinen menetelmä on nimikirjoituksen kirjoittaminen, jolloin itse kirjoitusprosessi tutkitaan. Tätä menetelmää voidaan käyttää kohtuullisen luotettavana menetelmänä tunnistaa henkilö. Kirjoitusprosessia tutkitaan sarjana liikkeitä jotka muodostavat uniikkia tietoa. Liikkeistä voidaan tutkia esimerkiksi kirjoituksen rytmiä, nopeutta, kiihtyvyyttä ja painetta. Iiris Ihmisen silmän iiris on jokaisella yksilöllinen. Sen avulla voidaan suorittaa erittäin luotettavasti tunnistus. Iiris on suojattu sisäinen elin, jonka satunnainen pintarakenne pysyy muuttumattomana koko ihmisen eliniän, tarjoaa se mahdollisuuden pitkäaikaiseen ja luotettavaan tunnistukseen.

18 18 Iiriksen suurin etu on sen erittäin suuri poikkeavuus eri ihmisten kesken eli sen kuvioiden satunnaisuus on erittäin suurta. Tunnistamisen kannalta on erittäin oleellista se että iiris on ulkoisesti selkeästi näkyvä, jolloin siitä saadaan helposti informaatiota tunnistamista varten. Toinen tunnistamista helpottava ominaisuus on se että pupillin muuttuva koko varmistaa luonnollisen fysiologian tunnistamisen yhteydessä. Tällä hetkellä tunnistaminen iiriksestä kestää vain sekunnin murto-osia, joten sen käyttö on nopeaa ja vaivatonta. Yhdistetty tunnistus (multimodal) Yhdistetyssä tunnistuksessa käytetään useampaa biometrista tunnistustapaa yhdessä. Tällä pystytään saavuttamaan huomattavasti luotettavampaa tunnistusta, mutta väärin yhdistettynä huomattavasti heikkotasoisempaa. Verkkokalvo Jokaisella ihmisellä on yksilöllinen verkkokalvo, jopa kaksosten verkkokalvot eroavat toisistaan. Verkkokalvo on erinomainen käytettäväksi tunnistuksessa koska verkkokalvo ei muutu iän mukana, toisin kuin monet muut biometriikassa käytettävät kohteet. Tämä helpottaa tietokannan ylläpitoa huomattavasti muihin tekniikoihin verrattuna. Nykyiset verkkokalvoon perustuvat tunnistuslaitteet käyttävät erittäin laadukasta linssitekniikka, ja kykeneekin tunnistamaan verkkokalvot jopa metrin päästä. Tekniikka on hiottu täysin varmaksi sekä turvalliseksi. Silmälasit, piilolinssit tai mahdolliset sairaudet eivät vaikuta skannaukseen, eikä lopputulokseen. Suoni Jokaisella ihmisellä on yksilöllinen suonikuviointi. Tunnistus tapahtuu ottamalla ensin infrapunakameralla kuva halutusta kohteesta, jonka jälkeen kuvasta erotellaan suonikuviot erilaisin filtterein. Kuva muunnetaan binäärimuotoon, jonka jälkeen kuvasta muodostetaan vektorikuvio. Vektorikuviosta muodostetaan suonikartta, josta tunnistaminentapahtuujärjestelmääntallennettujentemplaattienperusteella.

19 19 Koko operaatio on erittäin nopea ja tunnistamiseen kuluu aikaa alle 0.5 sekuntia. Ääni Jokaisella ihmisellä on yksilöllinen ääni. Ääninäytteen antaminen on luonnollinen ja yksinkertainen tapa, joten äänen käyttäminen tunnisteena on erittäin käyttäjäystävällistä. Äänitunnistuksessa on monia etuja. Tärkein etu on nopeus, ääninäyte pystytään analysoimaan ja tunnistamaan alle 0,5 sekunnissa riippumatta siitä missä käyttäjä on. Toinen tärkeä etu on luotettavuus, ääninäyte pystytään tunnistamaan 99% varmuudella. Muihin tunnistuksiin verrattuna äänitunnistus tarjoaa tärkeän etäkäyttö mahdollisuuden, jolloin käyttäjä voidaan tunnistaa kaukaakin esimerkiksi puhelimen välityksellä. Tunnistusprosessi jakautuu kahteen päävaiheeseen. Ensimmäisessä vaiheessa käyttäjä antaa näytteen jonka tietokone tallentaa. Koska ääninäyte eroaa hiukan joka kerralla kun näyte annetaan, niin ääninäyte pyydetään yleensä toistamaan 2~3 kertaa. Toisessa vaiheessa ääninäytettä vahvistetaan ja käyttäjä tunnistetaan. Näytteen vahvistaminen tapahtuu vertaamalla saatua tulosta tietokannassa oleviin. Vertailun tulos annetaan yleensä numeroarvona välillä. Hyväksyminen voidaan näin rajoittaa tiettyyn arvoon, jolloin turvallisuus paranee mitä tarkemmin näytteiden tulee täsmätä keskenään. Äänitunnistuksen huonoina puolina pidetään melko helppoa väärentämistä. Käyttöoikeudet voi helposti saada pelkästään kopioimalla halutun henkilön ääninäyte nauhalle ja soittamalla se tunnistusjärjestelmälle. Tämän takia tunnistussana tulisi valita siten ettei se esiinny normaalissa puheessa, jolloin ääninäytteen kopiointi on hankalampaa.

20 20 Tekniikoiden edut ja haitat Luotettavuutavuutelevuunäkö Huijat- Hinta Tunget- Vaivan- Tekniikka Kasvot koht helppo halpa väh erit. väh Sormenjälki täyd erit.vai halpa suuri väh Käden geometria heikko helppo halpa väh väh Käsiala koht koht halpa väh väh Yhd.tunnistus tekn.riip vaikea kallis tek.riip tek.riip Verkkokalvo täyd erit.vai kallis suuri koht Suoni erit.hyv vaikea halpa koht väh Ääni erit.hyv helppo halpa koht väh

21 21 Toimikortit Toimikortit kuuluvat ns. sirukortteihin. HS pääkirjoitus Sirukortti on tärkeä hanke Sirokortit - toimikortit - muistikortit Toimikortit - kontaktillinen ISO-kontakti - kontaktiton.. lähiluettava.. etäluettava Muistikortit - kontaktillinen ISO-kontakti PCMCIA kontakti - kontaktiton lähiluettava etäluettava Lisäksi magneettijuova-, viivakoodi- yms tavanomaisempia kortteja. Sirukortit - itsenäisiä tietokoneita, joko motorola, intel tai siemens arkkitehtuuriin pohjautuvia. - korttikäyttöjärjestelmä, joita ei ole useita, erittäin luotettavia.. - CPU, RAM, ROM, EEPROM.

22 22 Turvaydin käyttöjärjestelmän osio, joka on osin kovossa ei pääsyoikeutta ulkopuolisilla security kernel luotettu tietojenkäsittelypohja (trusted computing base TCB) Turvaytimen tärkeimmät ominaisuudet - Eheyden säilyminen, asiattoman peukaloinnin tekeminen mahdottomaksi - Ohittamattomuus: politiikan mukaisia turvatoimia, joista ydin vastaa, niitä ei saa olla mahdollista hoitaa ilman ydintä. - Vakuuttuminen turvallisuudesta: käytännön ja monipuolisen testauksen kautta, erityisesti tunnettujen hyökkäysten testauksella; huolellisen ja hyvin dokumentoidun suunnittelun, rakentamisen ja ylläpidon perusteella; suunnittelussa mahdollisesti sovellettujen formaaleihin menetelmiin liittyvien todistusten perusteella; standardien pohjalta tehtyjen arviointien ja sertifiointien perusteella; - Laitteistoratkaisujen käyttö parantamaan tehokkuutta ja luotettavuutta esim. muistin ja suoritusympäristön eriyttämisessä, mahdollisesti myös I/O-toiminnoissa; - Tarpeettoman monimutkaisuuden välttäminen (erityisen hankalaa jos ydintä yritetään saada aikaan jälkiasennuksena) - Vikasietoisuus : häiriöidenkin sattuessa pitäisi politiikasta pystyä huolehtimaan.

BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ

BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ MITÄ ON BIOMETRINEN TUNNISTUS Tapa ja sen taustalla oleva teknologia, jolla henkilö voidaan tunnistaa käyttämällä yhtä tai useampaa biologista piirrettä. Nykyään osataan

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Poikkeavuuksien havainnointi (palvelinlokeista)

Poikkeavuuksien havainnointi (palvelinlokeista) Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva 2.11.2011 Antti Juvonen Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely,

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Ti Tietoturvan Perusteet

Ti Tietoturvan Perusteet Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House

Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Vahva vs heikko tunnistaminen

Vahva vs heikko tunnistaminen Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä

Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä Hyvä Salis Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä salasana. Jokainen salasanaan lisäämäsi kirjain

Lisätiedot

Lyseopaneeli 2.0. Käyttäjän opas

Lyseopaneeli 2.0. Käyttäjän opas Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä

Lisätiedot

KÄSIGEOMETRIA BIOMETRISENA TUNNISTEENA

KÄSIGEOMETRIA BIOMETRISENA TUNNISTEENA Lappeenrannan teknillinen yliopisto Tuotantotalouden tiedekunta Tietotekniikan koulutusohjelma Opintojakson CT50A6500 Älykkään laskennan seminaarin seminaarityö Johanna Pääkkönen (0382873) KÄSIGEOMETRIA

Lisätiedot

Unix-perusteet. Tiedosto-oikeudet

Unix-perusteet. Tiedosto-oikeudet Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

UNIX... UNIX tietoturva. Tiedot turvassa. ... tietoturva

UNIX... UNIX tietoturva. Tiedot turvassa. ... tietoturva UNIX... UNIX tietoturva Ei ole sellaista käyttöjärjestelmää kuin UNIX On olemassa satoja erilaisia variaatiota ja versioita ja niistä tuhansia konfiguraatioita UNIX on Open Groupin rekisteröity tavaramerkki

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

ILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio 4.1.38.0

ILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio 4.1.38.0 Rahanpesun selvittelykeskus ILMOITUSSOVELLUS 4.1 REKISTERÖINTIOHJE SOVELLUS: 2014 UNODC, versio 4.1.38.0 Tekninen tuki: puh: 0295 486 833 (ark. 8-16) email: goaml.krp@poliisi.fi Ilmoitusten sisältöön liittyvät

Lisätiedot

Vesihuolto päivät #vesihuolto2018

Vesihuolto päivät #vesihuolto2018 TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

Biometristä käsipäivää! Fujitsu PalmSecure

Biometristä käsipäivää! Fujitsu PalmSecure Biometristä käsipäivää! Fujitsu PalmSecure Biometrisen tunnistamisen liiketoiminnallisia ja arkisia sovelluksia Tietoturvapäivä Turku ICT Week 2017 Tuukka Kekarainen IAM-arkkitehti, CISSP Fujitsu Enterprise

Lisätiedot

Wilman pikaopas huoltajille

Wilman pikaopas huoltajille Wilman pikaopas huoltajille Vehmaan kunnan Vinkkilän koulussa on käytössä sähköinen reissuvihko Wilma, joka helpottaa tiedonvaihtoa kodin ja koulun välillä. Wilman kautta huoltajat seuraavat ja selvittävät

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan

Lisätiedot

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja Biometriikka, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja SFS on jäsenenä kansainvälisessä standardisoimisjärjestössä ISOssa (International Organization for Standardization) ja eurooppalaisessa

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

CUDA. Moniydinohjelmointi 17.4.2012 Mikko Honkonen

CUDA. Moniydinohjelmointi 17.4.2012 Mikko Honkonen CUDA Moniydinohjelmointi 17.4.2012 Mikko Honkonen Yleisesti Compute Unified Device Architecture Ideana GPGPU eli grafiikkaprosessorin käyttö yleiseen laskentaan. Nvidian täysin suljetusti kehittämä. Vuoden

Lisätiedot

Kauko-ohjauslaite GSM rele 2011 v 24.10.2010

Kauko-ohjauslaite GSM rele 2011 v 24.10.2010 Kauko-ohjauslaite GSM rele 2011 v 24.10.2010 Gsmreleen päätoiminnat Etälaiteiden kauko-ohjaus vanhan GSM-puhelimen avulla Laitteessa on neljä releettä ja kaksi lisäohjausta. Yhteensä kuusi ohjausta. Releiden

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

AsioEduERP v12 - Tietoturvaparannukset

AsioEduERP v12 - Tietoturvaparannukset AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös

Lisätiedot

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1 PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Tuen tarpeen tunnistaminen. Lukemisen ja kirjoittamisen ryhmäarviointi. Esitysohjeet opettajalle. toinen luokka syksy

Tuen tarpeen tunnistaminen. Lukemisen ja kirjoittamisen ryhmäarviointi. Esitysohjeet opettajalle. toinen luokka syksy Tuen tarpeen tunnistaminen Lukemisen ja kirjoittamisen ryhmäarviointi toinen luokka syksy Esitysohjeet opettajalle arvioinnin yleisiä periaatteita Tutustu ennen tehtävien esittämistä ohjeisiin ja materiaaliin

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

Opi kuvin: By Choice v.1.4 asennus Asennus järjestelmänvalvojan oikeuksin

Opi kuvin: By Choice v.1.4 asennus Asennus järjestelmänvalvojan oikeuksin Opi kuvin: By Choice v.1.4 asennus Asennus järjestelmänvalvojan oikeuksin Opi kuvin: By Choice 1.4 sisältää ilmaisen, yli 3000 symbolia sisältävän symbolipäivityksen. Uudet kuvasymbolit löytyvät erillisistä

Lisätiedot

Sähköposti ja uutisryhmät 4.5.2005

Sähköposti ja uutisryhmät 4.5.2005 Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer

Lisätiedot

GSRELE ohjeet. Yleistä

GSRELE ohjeet. Yleistä GSRELE ohjeet Yleistä GSM rele ohjaa Nokia 3310 puhelimen avulla releitä, mittaa lämpötilaa, tekee etähälytyksiä GSM-verkon avulla. Kauko-ohjauspuhelin voi olla mikä malli tahansa tai tavallinen lankapuhelin.

Lisätiedot

Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa

Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa 1 Hei Ali, Kiitokset Erkki Sippolalle osoittamastasi viestistä. Erkki antoi minulle tehtäväksi vastata tähän, koska asia liittyy läheisemmin minun asiantuntemukseeni ja toimenkuvaani. Alla on kommenttini.

Lisätiedot

Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.

Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen. Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

Hirviö Järjestelmätestauksen testitapaukset ja suoritusloki I1

Hirviö Järjestelmätestauksen testitapaukset ja suoritusloki I1 Hirviö Järjestelmätestauksen testitapaukset ja suoritusloki I1 Jani Heikkinen Jukka Larja Kim Nylund Liia Sarjakoski 30. marraskuuta 2004 1 Sisältö 1 Sisään- ja uloskirjautuminen 3 1.1 Testitapaus F1-TC1................................

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

Suomenkielinen versio. Johdanto. Laitteiston asennus. LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps

Suomenkielinen versio. Johdanto. Laitteiston asennus. LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps Johdanto Älä altista Sweex Virtajohdon Ethernet-sovitinta 200 Mbps äärilämpötiloille. Älä aseta tuotetta suoraan auringonvaloon tai sulje lämmityselementtejä.

Lisätiedot

Fassment-projektin alustava analyysi

Fassment-projektin alustava analyysi Fassment-analyysi Fassment-projektin alustava analyysi Versio Päiväys Kommentit 1.0 1.4.2013 Uusyrityskeskukselle lähetetty versio 2.0 Uusyrityskeskuksen kommenttien pohjalta korjattu versio Fassment-analyysi

Lisätiedot

Aineistoista. Laadulliset menetelmät: miksi tarpeen? Haastattelut, fokusryhmät, havainnointi, historiantutkimus, miksei videointikin

Aineistoista. Laadulliset menetelmät: miksi tarpeen? Haastattelut, fokusryhmät, havainnointi, historiantutkimus, miksei videointikin Aineistoista 11.2.09 IK Laadulliset menetelmät: miksi tarpeen? Haastattelut, fokusryhmät, havainnointi, historiantutkimus, miksei videointikin Muotoilussa kehittyneet menetelmät, lähinnä luotaimet Havainnointi:

Lisätiedot

etunimi, sukunimi ja opiskelijanumero ja näillä

etunimi, sukunimi ja opiskelijanumero ja näillä Sisällys 1. Algoritmi Algoritmin määritelmä. Aiheen pariin johdatteleva esimerkki. ja operaatiot (sijoitus, aritmetiikka ja vertailu). Algoritmista ohjelmaksi. 1.1 1.2 Algoritmin määritelmä Ohjelmointi

Lisätiedot

.eu-verkkotunnusta koskevat WHOIS-toimintalinjat

.eu-verkkotunnusta koskevat WHOIS-toimintalinjat .eu-verkkotunnusta koskevat WHOIS-toimintalinjat 1/7 MÄÄRITELMÄT Käsitteet, jotka on määritelty asiakirjoissa Sopimusehdot ja/tai.euriidanratkaisusäännöt, on kirjoitettu isolla alkukirjaimella tässä asiakirjassa.

Lisätiedot

Käyttöjärjestelmät(CT50A2602)

Käyttöjärjestelmät(CT50A2602) V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,

Lisätiedot

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Viimeksi muokattu 5. toukokuuta 2012 Maastotietokannan torrent-jakeluun sisältyy yli 5000 zip-arkistoa,

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

PIKAOHJE MODEM OPTIONS for Nokia 7650

PIKAOHJE MODEM OPTIONS for Nokia 7650 PIKAOHJE MODEM OPTIONS for Nokia 7650 Copyright 2002 Nokia. Kaikki oikeudet pidätetään 9354501 Issue 2 Sisällysluettelo 1. JOHDANTO...1 2. MODEM OPTIONS FOR NOKIA 7650:N ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

PRINCIPLES OF PROGRAMMING LANGUAGES - DEBUGGER

PRINCIPLES OF PROGRAMMING LANGUAGES - DEBUGGER PRINCIPLES OF PROGRAMMING LANGUAGES - DEBUGGER Group 16 Ville Laatu Henri Myllyoja - i SISÄLLYSLUETTELO 1. DEBUGGERI YLEISESTI... II 1.1 Debuggerin käyttämien... ii 1.2 Debuggerin käynnistäminen... ii

Lisätiedot

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0 1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Oppimistavoitematriisi

Oppimistavoitematriisi Oppimistavoitematriisi Lineaarialgebra ja matriisilaskenta I Esitiedot Arvosanaan 1 2 riittävät Arvosanaan 3 4 riittävät Arvosanaan 5 riittävät Yhtälöryhmät (YR) Osaan ratkaista ensimmäisen asteen yhtälöitä

Lisätiedot

Tietokanta (database)

Tietokanta (database) Tietokanta Tietokanta (database) jotakin käyttötarkoitusta varten laadittu kokoelma toisiinsa liittyviä säilytettäviä tietoja 1 Tiedosto Ohjelmointikielissä apumuistiin tallennettuja tietoja käsitellään

Lisätiedot

PIKAOPAS MODEM SETUP FOR NOKIA 6310. Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään.

PIKAOPAS MODEM SETUP FOR NOKIA 6310. Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. PIKAOPAS MODEM SETUP FOR NOKIA 6310 Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310 -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN

Lisätiedot

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit

Lisätiedot

Nettiposti. Nettiposti käyttöohje

Nettiposti. Nettiposti käyttöohje YKSIKÄÄN ASIAKAS EI OLE MEILLE LIIAN PIENI TAI MIKÄÄN HAASTE LIIAN SUURI. Nettiposti Nettiposti käyttöohje Tässä käyttöohjeessa kuvataan selainkäyttöisen Nettiposti sähköpostiohjelman toiminnot. Käyttöohje

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

JOHDATUS TEKOÄLYYN TEEMU ROOS

JOHDATUS TEKOÄLYYN TEEMU ROOS JOHDATUS TEKOÄLYYN TEEMU ROOS TERMINATOR SIGNAALINKÄSITTELY KUVA VOIDAAN TULKITA KOORDINAATTIEN (X,Y) FUNKTIONA. LÄHDE: S. SEITZ VÄRIKUVA KOOSTUU KOLMESTA KOMPONENTISTA (R,G,B). ÄÄNI VASTAAVASTI MUUTTUJAN

Lisätiedot

Kerro kuvin: InPrint 2.8 asennus Asennus järjestelmänvalvojan oikeuksin

Kerro kuvin: InPrint 2.8 asennus Asennus järjestelmänvalvojan oikeuksin Kerro kuvin: InPrint 2.8 asennus Asennus järjestelmänvalvojan oikeuksin Kerro kuvin: InPrint 2.8 sisältää ilmaisen, yli 3000 symbolia sisältävän symbolipäivityksen. Uudet kuvasymbolit löytyvät erillisistä

Lisätiedot

Ohjeistus uudesta tunnistuspalvelusta

Ohjeistus uudesta tunnistuspalvelusta Ohjeistus uudesta tunnistuspalvelusta Kirjautuminen 6.3.2009 Sivu 1 Tahti-järjestelmän tunnistuspalvelu on vaihtunut. Tämä tarkoittaa sitä, että Tahtin tunnistuspalvelun osoite muuttuu. Muutoksesta johtuen

Lisätiedot

1. Algoritmi 1.1 Sisällys Algoritmin määritelmä. Aiheen pariin johdatteleva esimerkki. Muuttujat ja operaatiot (sijoitus, aritmetiikka ja vertailu). Algoritmista ohjelmaksi. 1.2 Algoritmin määritelmä Ohjelmointi

Lisätiedot

Webkoulutus 10.11.2012

Webkoulutus 10.11.2012 Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen

Lisätiedot

Asentaminen Android-laitteeseen

Asentaminen Android-laitteeseen Asentaminen Android-laitteeseen Huomaa! Tarkempia tietoja ohjelmien asentamisesta saat tarvittaessa puhelimesi käyttöoppaasta. MyMMX mobile -sovelluksen asentaminen Android-laitteeseen: 1. Avaa laitteesi

Lisätiedot

Vakuutusmeklarin ja Finanssivalvonnan välinen suojattu sähköpostiyhteys

Vakuutusmeklarin ja Finanssivalvonnan välinen suojattu sähköpostiyhteys 1 (5) Vakuutusmeklarin ja Finanssivalvonnan välinen suojattu sähköpostiyhteys 1 Yleistä Vakuutusmeklari voi halutessaan toimittaa liiketoimintakertomuksen ja tilinpäätöstiedot Finanssivalvontaan suojatun

Lisätiedot

EeNet käyttäjähallinta ohjeet

EeNet käyttäjähallinta ohjeet EeNet käyttäjähallinta ohjeet Käyttäjähallinnassa lisätään EeNettiin joukkueita, käyttäjiä ja testipaikkoja. Käyttäjähallinnan toiminnot ovat: 1. Joukkueiden lisääminen (joukkueet) 2. Valmentajien yms.

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Tiedonhallinnan perusteet. Viikko 1 Jukka Lähetkangas

Tiedonhallinnan perusteet. Viikko 1 Jukka Lähetkangas Tiedonhallinnan perusteet Viikko 1 Jukka Lähetkangas Kurssilla käytävät asiat Tietokantojen toimintafilosofian ja -tekniikan perusteet Tiedonsäilönnän vaihtoehdot Tietokantojen suunnitteleminen internetiä

Lisätiedot

811312A Tietorakenteet ja algoritmit 2015-2016. I Johdanto

811312A Tietorakenteet ja algoritmit 2015-2016. I Johdanto 811312A Tietorakenteet ja algoritmit 2015-2016 I Johdanto Sisältö 1. Algoritmeista ja tietorakenteista 2. Algoritmien analyysistä 811312A TRA, Johdanto 2 I.1. Algoritmeista ja tietorakenteista I.1.1. Algoritmien

Lisätiedot

MS Aamubrunssi Aktiivihakemiston uutuudet

MS Aamubrunssi Aktiivihakemiston uutuudet MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller

Lisätiedot

jotakin käyttötarkoitusta varten laadittu kokoelma toisiinsa liittyviä säilytettäviä tietoja

jotakin käyttötarkoitusta varten laadittu kokoelma toisiinsa liittyviä säilytettäviä tietoja Tietokanta Tietokanta (database) jotakin käyttötarkoitusta varten laadittu kokoelma toisiinsa liittyviä säilytettäviä tietoja mikä tahansa tietokokoelma? --> erityispiirteitä Tietokanta vs. tiedosto 1

Lisätiedot

Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle

Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle Lapin yliopiston opiskelijoiden käytettävissä on langaton verkko (WLAN), joka toimii yliopiston

Lisätiedot

Tietojärjestelmän osat

Tietojärjestelmän osat Analyysi Yleistä analyysistä Mitä ohjelmiston on tehtävä? Analyysin ja suunnittelun raja on usein hämärä Ei-tekninen näkökulma asiakkaalle näkyvien pääkomponenttien tasolla Tietojärjestelmän osat Laitteisto

Lisätiedot

Ohjelmiston toteutussuunnitelma

Ohjelmiston toteutussuunnitelma Ohjelmiston toteutussuunnitelma Ryhmän nimi: Tekijä: Toimeksiantaja: Toimeksiantajan edustaja: Muutospäivämäärä: Versio: Katselmoitu (pvm.): 1 1 Johdanto Tämä luku antaa yleiskuvan koko suunnitteludokumentista,

Lisätiedot

Backup Premium Pikakäyttöopas

Backup Premium Pikakäyttöopas Tietoja Memeo Backup Premium on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Automaattisesti varmuuskopioimalla Memeo Backup Premium pystyy palauttamaan arvokkaat ja

Lisätiedot

Maventa Connector Käyttöohje

Maventa Connector Käyttöohje Maventa Connector Käyttöohje 17.4.2015 Sisällys 1. Esittely... 2 1.1. Käytön edellytykset... 2 1.2. Tuetut aineistomuodot... 2 2. Asennustiedosto... 3 2.1. Sisäänkirjautuminen... 7 3. Asetuksien määrittäminen...

Lisätiedot

Ohjelmoinnin perusteet Y Python

Ohjelmoinnin perusteet Y Python Ohjelmoinnin perusteet Y Python T-106.1208 2.3.2011 T-106.1208 Ohjelmoinnin perusteet Y 2.3.2011 1 / 39 Kertausta: tiedoston avaaminen Kun ohjelma haluaa lukea tai kirjoittaa tekstitiedostoon, on ohjelmalle

Lisätiedot

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä Tietojenkäsittelyn perusteet 2 Lisää käyttöjärjestelmistä 2011-02-09 Leena Ikonen 1 Systeemiohjelmat Systeemiohjelmiin kuuluvat Kääntäjät ja tulkit (+debuggerit) Käyttöjärjestelmä Linkittäjät Lataajat

Lisätiedot

LUKUJA, DATAA KÄSITTELEVÄT FUNKTIOT JA NIIDEN KÄYTTÖ LOGIIKKAOHJAUKSESSA

LUKUJA, DATAA KÄSITTELEVÄT FUNKTIOT JA NIIDEN KÄYTTÖ LOGIIKKAOHJAUKSESSA LUKUJA, DATAA KÄSITTELEVÄT FUNKTIOT JA NIIDEN KÄYTTÖ LOGIIKKAOHJAUKSESSA Tavallisimmin lukuja käsittelevien datasanojen tyypiksi kannattaa asettaa kokonaisluku 16 bitin INT, jonka vaihtelualueeksi tulee

Lisätiedot

Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden

Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden 1 Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden asiakkaan lisääminen Laskujen haku Salasanan vaihto

Lisätiedot

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...

Lisätiedot

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa.

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Windows Phone Sähköpostin määritys Määrittämällä sähköpostitilisi Windows-puhelimeesi,

Lisätiedot

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux rakenne Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux ydin Ytimen (kernel) päätehtävä on tarjota rajapinta

Lisätiedot