4. Tunnistus ja todennus. Yleisesti turvamekanismit. Käsitteitä
|
|
- Annika Seppälä
- 10 vuotta sitten
- Katselukertoja:
Transkriptio
1 1 4. Tunnistus ja todennus Käsitteitä Turvamekanismi, turvapalvelu, turvafunktio 1. Tietojärjestelmässä olevan komponentti esim. pääsynvalvontamekanismi 2. Verkkoympäristössä puhutaan esim. salaus-, allekirjoitus- ja todentamismekanismeista Turvamonitori - käsite, ei mikään valmis komponentti - Reference Monitor - välittäjä tai suodatin, jonka kautta kulkevat kaikki tiedon tarvitsijan (subjektin) pyynnöt käyttää tietoja (objekteja). Lisäksi tarvitsijalla pitää olla saantioikeus (access) Yleisesti turvamekanismit - Auditointi ja tunkeutumisen havaitseminen - Tunnistus ja todennus - Pakollinen ja kohdistuva pääsynvalvonta - Käyttöoikeudet - Turvaytimet - Konfiguraation hallinta - Formaali määrittely ja verifiointi - Salaus
2 2 Auditointi Auditoinnin perusidea Clark-Wilson mallissa auditointi mukana Kerätään tietoa kaikesta oleellisesta järjestelmän toiminnasta Mahdolliset hyökkäykset voidaan myöhemmin analysoida Hyvällä tuurilla käynnissä oleva hyökkäys voidaan tunnistaa Tieto auditoinnista voi ennaltaehkäistä Auditoinnin edellytykset Auditoinnin vaatimukset järjestelmälle: Järjestelmään on rakennettu tarvittavat mekanismit ja proseduurit Auditointilokiin kerätään turvan kannalta oleellinen tieto Auditointi ei oleellisesti hidasta tai haittaa järjestelmän toimintaa Tiedot kerätään määrämuodossa Loki johon tiedot kerätään on suojattu Auditoinnin toteuttaminen Amorosan mukaan toteutusproseduuri 1. Mietitään, mitä tietoja kerätään 2. Lisätään sopivin kohtiin järjestelmään kutsu auditointiproseduureihin 3. Rakennetaan suojattu loki, johon tieto johdetaan
3 3 Toteuttaminen käytännössä Tietoa voidaan kerätä 1. Käyttöjärjestelmätasolla, esim. systeemikutsuista 2. Systeemiohjelmista, esim. komentotulkista 3. Tietoverkosta, esim. Ethernetin kuuntelu Tieto voidaan tallentaa 1. Tiedostoon samaan koneeseen 2. Tiedostoon toisessa koneessa 3. Tiedostoon erillisessä auditointilokia keräävässä koneessa 4. Kertakirjoittavalle medialle, esim. CD-R levylle Tietoa voidaan käsitellä 1. Esisuodatus tiedon keräyspisteessä 2. Esikäsittely ennen tiedon välittämistä verkossa 3. Käsittely tietojen talletus- ja keräyspisteessä Auditoinnin vaikutukset + lisää kiinnijäämisriskiä; tietoisuus auditoinnista ehkäisee hyökkäyksiä + mahdollistaa hyökkäysten analyysin jälkeenpäin off-line, hyökkäyksen aikana on-line - huonosti toteutettuna täyttää kaiken vapaan levytilan täysin - hyödytön, jos kerätään väärää dataa tai jos kerättyä dataa ei jatkuvasti analysoida ja tilannetta seurata - tuudittaudutaan väärään turvallisuudentunteeseen
4 4 Tunkeutumisen havaitseminen Tunkeutumisen havaitseminen( Intrusion Detection ) Tunkeutumisen havaitsemisjärjestelmä ( Intrusion Detection System) IDS arkkitehtuuri Erilaiset tunkeutujatyypit: 1. Virukset, madot ym ohjelmalliset tunkeutujat 2. Kokonaan ulkopuolinen henkilö 3. Sisäiset tunkeutujat: valtuutetut käyttäjät, jotka yrittävät ylittävät valtuutensa, toiseksi käyttäjäksi naamioituneet jne. Auditointijärjestelmän keräämä tieto hankalasti ihmisen luettavaa Tunkeutumisen havaitsemisjärjestelmät automatisoivat audit - lokien käsittelyn Perustuu oletukseen, että järjestelmän haavoittuvuuksien hyväksikäyttö edellyttää poikkeavaa toimintaa katso esim. haku (intrusion detection system) Järjestelmät käyttävät kolmenlaista tietoa analyysinsa perustana: 1. pitkän aikavälin tietoa (tietämystä), joka liittyy siihen tekniikkaan jolla tunkeutumisia on tarkoitus havaita (esim. aiempien ja muihin järjestelmiin tehtyjen hyökkäysten tietokanta). 2. tiedot nykyisen järjestelmän tietynhetkisestä tilasta ja rakenteesta, eli konfiguraatiosta. Sellaisenaan tämä tieto voi paljastaa haavoittuvuuksia, eli mitä voisi tapahtua. Se voi myös antaa viitteitä siitä, mitä ehkä on tapahtunut, vaikkei itse tapausta olisikaan nähty. 3. kirjanpitotietoa ( audit log ) tapahtumista. Tällä voitaisiin periaatteessa saada rosvo kiinni itse teosta (tai vähän sen jälkeen).
5 5 Havaitsemismenetelmiä Tietämyspohjainen menetelmä käyttää kertynyttä tietoa tunnetuista hyökkäyksistä ja järjestelmän omista heikkouksista. tulkitsee sallituksi sellaisen toiminnan, joka ei sen tietämyksen mukaan näytä hyökkäykseltä. Vääriä hälytyksiä ei siis yleensä tule, mutta kattavuus edellyttää laajaa ja toistuvaa hyökkäysten mallintamista Asiantuntijajärjestelmät sisältävät sääntöjä, joilla hyökkäyksiä voidaan kuvata ja siten tunnistaa lokitiedoista. Lokitiedon abstraktiotasoa siis nostetaan varustamalla sen merkityksellä (semantiikalla). Voidaan myös laatia monimutkaisempia malleja alkaen hyökkääjän erilaisista tavoitteista. Tunnusmerkkianalyysi ( signature analysis ) Vastaavalla tavalla kerättyä tietoa kuin edellisessä sovelletaan tässä toiseen suuntaan, nimittäin alentamalla hyökkäyskuvauksen semanttista tasoa tehokkaasti lokitietojen joukosta havaittaviin hahmoiksi. Menetelmää on sovellettu useissa tuotteissa. Petri-verkot monipuolinen keino esittää em. tunnusmerkkejä. Tilasiirtymäkaaviot hyökkäysten mallintamiseen, logiikka Käyttäytymispohjainen menetelmä lähtee hyökkäysten mallintamisesta toimintana, joka ei vastaa aiemmin havaittua normaalia toimintaa (ikäänkuin: "mikä ei ole sallittua on
6 6 kiellettyä"). Lähestymistapa on kattava, mutta vaikeampi toteuttaa kuin tietämyspohjainen, erityisesti huonomman tarkkuuden vuoksi. tarvitaan laajaa ja toistuvaa "normaalin" havainnointia, mutta siihen voi jo ehtiä hyökkääjäkin mukaan. Tilastot useita muuttujia, joita mitataan ajan kuluessa ja muodostetaan käyttäjien pitkän ja lyhyen aikavälin profiileja eli muuttujien jakaumia. Tämä on eniten käytetty käyttäytymispohjainen menetelmä. Perusongelma: oleellisen löytäminen Alkusuodatus tiedon lähteellä Mitä jos tärkeä tietoa suodatetaan pois? Tiedon kerääminen monesta pisteestä samanaikaisesti Tietomäärä yleensä suuri Hyökkäyksen erottaminen muusta poikkeustilanteesta Sopivien profiilien luominen IDS-malli Esimerkkejä: Audit records: <tekijä,kohde,tapahtuma,tulos,resurssikulutus,kellonaika> Profiles: sovitteita (patterns), joihin järjestelmän tapahtumia verrataan Anomaly records: <tapahtuma, kellonaika,profiili>
7 7 Tapahtumat lokitiedostoihin Unixissa monet ohjelmat luovat lokitiedostoja, eli lisäävät sinne aikajärjestyksessä merkintöjä tietynlaisista tapahtumista. Tällaisia tiedostoja ovat : - wtmp: käyttäjätunnus, login-aika, pääte jolta yhteys otettiin, mahdollisen etäkoneen nimi, yhteysajan kesto, mahdollisia prosessi- ja istuntotunnisteita. Tämän tiedoston voi lukea last-ohjelmalla (esim: "last käyttäjätunnus"). - loginlog: epäonnistuneet login-yritykset; - sulog: su-komennon käytöt ja epäonnistumiset siinä (su:lla "muunnutaan" toiseksi käyttäjäksi, oletuksena root eli superuser; tämä ei ilmene wtmp:ssä); - aculog: ulossoittavien modeemien (automatic call units) tietoja; - (p)acct: kunkin käyttäjän ajamat komennot (luetaan lastcommkomennolla); - messages: konsolille tulleet viestit; - vold.log: virheet ulkoisten tietovälineiden käytössä. Joissain tapauksissa tieto ei ole kumulatiivinen, vaan lokitiedostoksi sanotaan (harhaanjohtavasti) myös voimassaolevaa tilanteen kuvausta. Tällaisia tiedostoja ovat mm.: - lastlogin: kunkin käyttäjän tuorein sisäänkirjautumisaika (näkyy aina seuraavan kerran alussa ja olisi hyvä jokaisen tarkastaa). - utmp: kullakin hetkellä sisällä olevat käyttäjät ja heistä vastaavat tiedot kuin wtmp:ssä (tätä käyttävät mm. who- ja finger-ohjelmat) Lokeja voi kerätä myös yleisellä syslog-ohjelmalla, jota muut ohjelmat kutsuvat tallettamaan lokitietojaan.
8 8 The CERT Coordination Center (CERT/CC) is a center of Internet security expertise, located at the Software Engineering Institute, a federally funded research and development center operated by Carnegie Mellon University. Our information ranges from protecting your system against potential problems to reacting to current problems to predicting future problems. Our work involves handling computer security incidents and vulnerabilities, publishing security alerts, researching long-term changes in networked systems, and developing information and training to help you improve security at your site. CERT:n laatima ylläpitäjän tarkistuslista hyökkäysten havaitsemiseksi näyttää tällaiselta: Tarkasta / etsi 1. lokitiedostot: epätavalliset paikat joista on otettu yhteyttä tai epätavalliset toimet. 2. suid- ja sgid-tiedostot (esim. find-ohjelmalla) 3. varusohjelmistot (system binaries) 4. paketinnuuskijat (packet sniffers) 5. tiedostot joita ajetaan ajastettuina cron- tai at-ohjelmilla. 6. ettei tarjolla ole valtuuttamattomia palveluita 7. /etc/passwd -tiedosto 8. järjestelmän ja paikallisen verkon konfiguraatio 9. kaikkialta epätavalliset tai piilotetut tiedostot 10. kaikki koneet paikallisessa verkossa
9 9 IDS -järjestelmien vaikutukset Hyökkäykset voidaan (ainakin toisinaan) havaita on-line ilman että ketään on edes paikalla valvomassa Lisää kiinnijäämisriskiä ennaltaehkäisevää Ongelmana löytää suuresta tietomassasta oleellinen tieto
10 10 Tunnistus ja todennus Tunnistus tarkoittaa niitä proseduureja ja mekanismeja, jotka antavat tietokonejärjestelmän ulkopuolisille toimijoille mahdollisuuden kertoa systeemille identiteettinsä Tarve tunnistukselle lähtee tarpeesta yhdistää jokainen toiminto johonkin toimijaan Esim. login: miumau Todennus tai autentikointi (authentication) tarkoittaa niitä proseduureja ja mekanismeja, jotka antavat tietokonejärjestelmälle mahdollisuuden tarkistaa että toimijan antama tunnistus on oikea Esim: login: miumau passwd: kissme2* Mitä jos käyttäjä haluaa todentaa järjestelmän? Luotettu polku (Trusted Path) on sellainen suora yhteys järjestelmästä käyttäjälle, ettei sen jäljittely tms. huijaus ole mahdollinen (SSH yhteys?!) Todennus istunnon aikana Tavallisesti käyttäjä todennetaan istunnon alussa, joka ei aina riitä Todennus voidaan uusia istunnon aikana Uusi todennus jokaisen kriittistä toimintoa varten Uusi todennus mikäli käyttäjä ei esim. viiteen minuuttiin tee mitään Esimerkkejä käytännöntilanteista?
11 11 Todennusmenetelmät Perinteisesti jaetaan kolmeen ryhmään: 1. Jotain, mitä toimija tietää ( something known) esim. salasana 2. Jotain toimijasta (something embodied) esim. sormenjälki, verkkokalvon kuvio ( mm. oheisartikkeli ) 3. Joissain etäkäyttötapauksissa voidaan käyttää myös tietoa käyttäjän sijainnista Salasanat Salasana on yleisimmin käytetty ja useimmissa järjestelmissä ainoa todennusmekanismi Ongelmallisia: Helppo muistaa => helppo arvata Vaikea muistaa => pakko kirjoittaa ylös Järjestelmän säilytettävä salasanat. Miten suojata ne muilta käyttäjiltä? Hyvä salasana 1. Vähintään 7, mieluiten 8 merkkiä pitkä 2. Sisältää pieniä ja isoja kirjaimia sekä numeroita että erikoismerkkejä 3. Ei ole käytössä muissa järjestelmissä 4. Vaihdetaan säännöllisesti. Milloin ja miksi? Käyttäjän valitsemat: Käyttäjä valitsee usein salasana, joka on helppo muistaa, mutta huono Ne ovat lyhyitä, sanakirjan sanoja, nimiä, syntymäpäiviä, puhelinnumeroita, helposti kirjoitettavia näppäinsarjoja (esim. qwerty) Rajoitukset ja koulutus apuun Muita vaihtoehtoja: Tietokoneen generoimat salasana vaikea muistaa
12 12 Salasanojen salaaminen: Salasanat talletetaan kryptattuina salasanatiedostoihin, mutta kryptaus ei yksin riitä Unixissa shadow-tiedosto, johon ei lukuoikeutta. Tiedostossa sanat kryptattuina. Salasanojen murtaminen Eräs salasanan hyvyyden keskeinen kriteeri on se, kuinka helppoa salasana on murtaa automaattisin menetelmin Tavallisella PC:llä ja verkosta löytyvillä ohjelmilla voidaan helposti murtaa huonosti valitut salasanat Henkilö, joka ryhtyy murtamaan salasanoja tuskin välittää siitä, että hän joutuu varastamaan myös tietokoneaikaa; isotkin resurssit voidaan valjastaa tähän työhön
13 13
14 14 Avain, joka ei katoa Artikkelit Sähkö ja tele Tietokone 9/2001
15 15 Biometriikka Biometrinen tunnistus on vaivaton tapa valvoa luotettavasti erilaisiin tietoteknisiin järjestelmiin pääsyä. Kysyntää varmoille tunnistusmenetelmille olisi enemmänkin, mutta läheskään kaikkia biometriikan mahdollisuuksia ei ole pystytty vielä toteuttamaan tuotteeksi asti. (Lehtileike...) Biometriikka perustuu joukkoon tekniikoita, joilla henkilö tunnistetaan mittaamalla jotain ihmisen yksilöllisiä piirteitä. Yksinkertaisempia mitattavia piirteitä ovat ääni ja sormenjälki. Biometriset menetelmät tarjoavat nykyisiin salasanoihin ja käyttäjätunnuksiin huomattavan parannuksen. Henkilö pystytään tunnistamaan täysin varmasti, sekä biometrisen salasanan hukkaaminen on lähes mahdotonta, sillä sormea tai äänihuulia ei voi unohtaa tietokoneen viereen eikä lainata toiselle. Biometriset tekniikat voidaan jakaa kahteen luokkaan: - mitataan fyysisiä ominaisuuksia, kuten kasvoja, silmää (retina tai iiris), sormia (sormenpää, peukalo, sormen pituus tai muoto), kämmentä (muoto tai kosketuspinnat), käden mittasuhteita, kämmenselän suonistoa tai käden lämpökuvaa. - Käyttäytymiseen perustuvat menetelmät puolestaan tutkivat ääninäytteitä, allekirjoitusta ja näppäimistön painalluksien kiihtyvyyksiä. Tulevaisuudessa esimerkiksi DNA:n ja vartalon hajun tunnistavat tuotteet saattavat tarjota lisää mahdollisuuksia tunnistamiseen. Biometriset menetelmät perustuvat biometrisen informaation muuntamiseen numerotiedoksi, jonka perusteella tuotetaan matemaattinen malli. Mallia voidaan verrata henkilön aiemmin antamiin näytteisiin. Mallin avulla tunnistukseen saadaan joustavuutta, esimerkiksi kasvot voidaan tunnistaa myös vinosti sivulta tai kesäparrassa. Vertailtaessa alkuperäistä ja annettua näytetä saadaan arvo kuinka hyvin annettu näyte vastaa alkuperäistä. Arvosta päätellään annetaanko käyttäjälle pääsy haluttuun tietoon.
16 16 Kasvot Tekniikka perustuu ihmisen kasvonpiirteiden ominaisuuksien ja etäisyyksien tarkasteluun. Yleisesti ottaen markkinoilla on erilaisiin algoritmeihin ja menetelmiin perustuvia tuotteita. Jotkut tuotteista käyttävät kokonaan kasvojen alueen hyväksi tarkastelussa ja osa perustuu vain tiettyyn määrään avainpisteisiin. Avainpisteisiin perustuvissa järjestelmissä kasvoista otetusta kuvasta määritetään tarvittavat pisteet. Yleisiä kohtia ovat esimerkiksi silmäkulmat, pupillit, suupielet ja nenän kärki. Pisteiden löytämiseen kuvasta käytetään konenäön sovelluksia eli kyseessä on periaatteessa hahmontunnistus kuvasta. Kun pisteet on löydetty, muodostetaan kolmioita yhdistämällä lähekkäin olevia pisteitä toisiinsa jolloin saadaan kolmioista muodostettu verkko kasvoista. Kun verkko on muodostettu se yritetään sovittaa vertailtavaan kuvaan. Kuvan sovittamisen onnistuminen ilmaistaan yleensä prosenteilla, joka kuvastaa kuinka hyvin verkko täsmäsi vertailukuvan henkilön kasvojen kanssa eli kuinka luotettava tunnistus on. Käytännössä täyttä sadan prosentin luotettavuutta ei tällä hetkellä pystytä saavuttamaan. Sormenjälki Erittäin yleinen tunnistamisen muoto on ihmisen sormenjälki. Ihmisen sormenjälki on erittäin luotettava ja yleisesti käytetty. Luotettavuus perustuu kahteen perusasiaan: - Ihmisen kaikki kymmenen sormenjälkeä ovat yksilöllisiä. Jopa identtisillä kaksosilla on erilaiset sormenjäljet. - Sormenjälki ei muutu iän myötä toisin kuin jotkut muut fyysiset ominaisuudet kuten kasvot. Sormenjäljen yksilöllisyys on yleisesti hyväksytty empiiristen tulosten perusteella, mutta perustana olevaa tieteellistä näyttöä ei ole vielä virallisesti olemassa. Ihmisen iho muodostuu harjanteista tai samanlaisista kohokuvioista. Juuri nämä harjanteiden haarautumiset, rikkoutumiset ja symmetriat tekevät sormenjäljistä yksilölliset. Sormenjäljen tunnistamisessa käytetään useita kuvion eri ominaisuuksia. Ominaisuudet voidaan jakaa globaaleihin ja paikallisiin ominaisuuksiin.
17 17 Käden ja sormien geometria Ihmisen tunnistamiseen voidaan myös käyttää hyväksi ihmisen kämmentä. Tunnistaminen perustuu käden ja sormien geometriaan ja muotoihin. Käden geometriassa voidaan käyttää hyväksi käden eri osien kaarevuutta, paksuutta tai esimerkiksi sormien pituutta. Käsiala Käsiala on eräs keino tunnistaa henkilöllisyys ihmisestä. Menetelmä kattaa kaksi eri keinoa tutkia käsialaa. Käsin kirjoitettua tekstiä voidaan vertailla jo aikaisemmin henkilön kirjoittamaan tekstiin jolloin voidaan päätellä onko kyseessä saman henkilön kirjoittama teksti. Tämä vertailu voidaan suorittaa joko tietokoneella ohjelmallisesti tai sitten esimerkiksi käsiala-asiantuntijan suorittamana. Digitaalisessa muodossa olevaa käsinkirjoitettua tekstiä ei voida pitää riittävän luotettavana sillä sen kopioiminen on helppoa. Toinen menetelmä on nimikirjoituksen kirjoittaminen, jolloin itse kirjoitusprosessi tutkitaan. Tätä menetelmää voidaan käyttää kohtuullisen luotettavana menetelmänä tunnistaa henkilö. Kirjoitusprosessia tutkitaan sarjana liikkeitä jotka muodostavat uniikkia tietoa. Liikkeistä voidaan tutkia esimerkiksi kirjoituksen rytmiä, nopeutta, kiihtyvyyttä ja painetta. Iiris Ihmisen silmän iiris on jokaisella yksilöllinen. Sen avulla voidaan suorittaa erittäin luotettavasti tunnistus. Iiris on suojattu sisäinen elin, jonka satunnainen pintarakenne pysyy muuttumattomana koko ihmisen eliniän, tarjoaa se mahdollisuuden pitkäaikaiseen ja luotettavaan tunnistukseen.
18 18 Iiriksen suurin etu on sen erittäin suuri poikkeavuus eri ihmisten kesken eli sen kuvioiden satunnaisuus on erittäin suurta. Tunnistamisen kannalta on erittäin oleellista se että iiris on ulkoisesti selkeästi näkyvä, jolloin siitä saadaan helposti informaatiota tunnistamista varten. Toinen tunnistamista helpottava ominaisuus on se että pupillin muuttuva koko varmistaa luonnollisen fysiologian tunnistamisen yhteydessä. Tällä hetkellä tunnistaminen iiriksestä kestää vain sekunnin murto-osia, joten sen käyttö on nopeaa ja vaivatonta. Yhdistetty tunnistus (multimodal) Yhdistetyssä tunnistuksessa käytetään useampaa biometrista tunnistustapaa yhdessä. Tällä pystytään saavuttamaan huomattavasti luotettavampaa tunnistusta, mutta väärin yhdistettynä huomattavasti heikkotasoisempaa. Verkkokalvo Jokaisella ihmisellä on yksilöllinen verkkokalvo, jopa kaksosten verkkokalvot eroavat toisistaan. Verkkokalvo on erinomainen käytettäväksi tunnistuksessa koska verkkokalvo ei muutu iän mukana, toisin kuin monet muut biometriikassa käytettävät kohteet. Tämä helpottaa tietokannan ylläpitoa huomattavasti muihin tekniikoihin verrattuna. Nykyiset verkkokalvoon perustuvat tunnistuslaitteet käyttävät erittäin laadukasta linssitekniikka, ja kykeneekin tunnistamaan verkkokalvot jopa metrin päästä. Tekniikka on hiottu täysin varmaksi sekä turvalliseksi. Silmälasit, piilolinssit tai mahdolliset sairaudet eivät vaikuta skannaukseen, eikä lopputulokseen. Suoni Jokaisella ihmisellä on yksilöllinen suonikuviointi. Tunnistus tapahtuu ottamalla ensin infrapunakameralla kuva halutusta kohteesta, jonka jälkeen kuvasta erotellaan suonikuviot erilaisin filtterein. Kuva muunnetaan binäärimuotoon, jonka jälkeen kuvasta muodostetaan vektorikuvio. Vektorikuviosta muodostetaan suonikartta, josta tunnistaminentapahtuujärjestelmääntallennettujentemplaattienperusteella.
19 19 Koko operaatio on erittäin nopea ja tunnistamiseen kuluu aikaa alle 0.5 sekuntia. Ääni Jokaisella ihmisellä on yksilöllinen ääni. Ääninäytteen antaminen on luonnollinen ja yksinkertainen tapa, joten äänen käyttäminen tunnisteena on erittäin käyttäjäystävällistä. Äänitunnistuksessa on monia etuja. Tärkein etu on nopeus, ääninäyte pystytään analysoimaan ja tunnistamaan alle 0,5 sekunnissa riippumatta siitä missä käyttäjä on. Toinen tärkeä etu on luotettavuus, ääninäyte pystytään tunnistamaan 99% varmuudella. Muihin tunnistuksiin verrattuna äänitunnistus tarjoaa tärkeän etäkäyttö mahdollisuuden, jolloin käyttäjä voidaan tunnistaa kaukaakin esimerkiksi puhelimen välityksellä. Tunnistusprosessi jakautuu kahteen päävaiheeseen. Ensimmäisessä vaiheessa käyttäjä antaa näytteen jonka tietokone tallentaa. Koska ääninäyte eroaa hiukan joka kerralla kun näyte annetaan, niin ääninäyte pyydetään yleensä toistamaan 2~3 kertaa. Toisessa vaiheessa ääninäytettä vahvistetaan ja käyttäjä tunnistetaan. Näytteen vahvistaminen tapahtuu vertaamalla saatua tulosta tietokannassa oleviin. Vertailun tulos annetaan yleensä numeroarvona välillä. Hyväksyminen voidaan näin rajoittaa tiettyyn arvoon, jolloin turvallisuus paranee mitä tarkemmin näytteiden tulee täsmätä keskenään. Äänitunnistuksen huonoina puolina pidetään melko helppoa väärentämistä. Käyttöoikeudet voi helposti saada pelkästään kopioimalla halutun henkilön ääninäyte nauhalle ja soittamalla se tunnistusjärjestelmälle. Tämän takia tunnistussana tulisi valita siten ettei se esiinny normaalissa puheessa, jolloin ääninäytteen kopiointi on hankalampaa.
20 20 Tekniikoiden edut ja haitat Luotettavuutavuutelevuunäkö Huijat- Hinta Tunget- Vaivan- Tekniikka Kasvot koht helppo halpa väh erit. väh Sormenjälki täyd erit.vai halpa suuri väh Käden geometria heikko helppo halpa väh väh Käsiala koht koht halpa väh väh Yhd.tunnistus tekn.riip vaikea kallis tek.riip tek.riip Verkkokalvo täyd erit.vai kallis suuri koht Suoni erit.hyv vaikea halpa koht väh Ääni erit.hyv helppo halpa koht väh
21 21 Toimikortit Toimikortit kuuluvat ns. sirukortteihin. HS pääkirjoitus Sirukortti on tärkeä hanke Sirokortit - toimikortit - muistikortit Toimikortit - kontaktillinen ISO-kontakti - kontaktiton.. lähiluettava.. etäluettava Muistikortit - kontaktillinen ISO-kontakti PCMCIA kontakti - kontaktiton lähiluettava etäluettava Lisäksi magneettijuova-, viivakoodi- yms tavanomaisempia kortteja. Sirukortit - itsenäisiä tietokoneita, joko motorola, intel tai siemens arkkitehtuuriin pohjautuvia. - korttikäyttöjärjestelmä, joita ei ole useita, erittäin luotettavia.. - CPU, RAM, ROM, EEPROM.
22 22 Turvaydin käyttöjärjestelmän osio, joka on osin kovossa ei pääsyoikeutta ulkopuolisilla security kernel luotettu tietojenkäsittelypohja (trusted computing base TCB) Turvaytimen tärkeimmät ominaisuudet - Eheyden säilyminen, asiattoman peukaloinnin tekeminen mahdottomaksi - Ohittamattomuus: politiikan mukaisia turvatoimia, joista ydin vastaa, niitä ei saa olla mahdollista hoitaa ilman ydintä. - Vakuuttuminen turvallisuudesta: käytännön ja monipuolisen testauksen kautta, erityisesti tunnettujen hyökkäysten testauksella; huolellisen ja hyvin dokumentoidun suunnittelun, rakentamisen ja ylläpidon perusteella; suunnittelussa mahdollisesti sovellettujen formaaleihin menetelmiin liittyvien todistusten perusteella; standardien pohjalta tehtyjen arviointien ja sertifiointien perusteella; - Laitteistoratkaisujen käyttö parantamaan tehokkuutta ja luotettavuutta esim. muistin ja suoritusympäristön eriyttämisessä, mahdollisesti myös I/O-toiminnoissa; - Tarpeettoman monimutkaisuuden välttäminen (erityisen hankalaa jos ydintä yritetään saada aikaan jälkiasennuksena) - Vikasietoisuus : häiriöidenkin sattuessa pitäisi politiikasta pystyä huolehtimaan.
BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ
BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ MITÄ ON BIOMETRINEN TUNNISTUS Tapa ja sen taustalla oleva teknologia, jolla henkilö voidaan tunnistaa käyttämällä yhtä tai useampaa biologista piirrettä. Nykyään osataan
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
Poikkeavuuksien havainnointi (palvelinlokeista)
Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva 2.11.2011 Antti Juvonen Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely,
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä
Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä
Ti Tietoturvan Perusteet
Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.
Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
Kymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
Tietokannan tietoturva. Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House
Tietokannan tietoturva Heli Helskyaho 20.3.2014 Tietoturva-aamupäivä, Oracle House Lähde: IOUG:n käyttäjätutkimus IOUG tehnyt 2013 kyselytutkimuksen tietokannan tietoturvasta. Tässä esityksessä olevat
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
Vahva vs heikko tunnistaminen
Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä
Hyvä Salis Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä salasana. Jokainen salasanaan lisäämäsi kirjain
Lyseopaneeli 2.0. Käyttäjän opas
Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä
KÄSIGEOMETRIA BIOMETRISENA TUNNISTEENA
Lappeenrannan teknillinen yliopisto Tuotantotalouden tiedekunta Tietotekniikan koulutusohjelma Opintojakson CT50A6500 Älykkään laskennan seminaarin seminaarityö Johanna Pääkkönen (0382873) KÄSIGEOMETRIA
Unix-perusteet. Tiedosto-oikeudet
Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,
Tuotetta koskeva ilmoitus
Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen
UNIX... UNIX tietoturva. Tiedot turvassa. ... tietoturva
UNIX... UNIX tietoturva Ei ole sellaista käyttöjärjestelmää kuin UNIX On olemassa satoja erilaisia variaatiota ja versioita ja niistä tuhansia konfiguraatioita UNIX on Open Groupin rekisteröity tavaramerkki
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Tietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
ILMOITUSSOVELLUS 4.1. Rahanpesun selvittelykeskus REKISTERÖINTIOHJE. SOVELLUS: 2014 UNODC, versio 4.1.38.0
Rahanpesun selvittelykeskus ILMOITUSSOVELLUS 4.1 REKISTERÖINTIOHJE SOVELLUS: 2014 UNODC, versio 4.1.38.0 Tekninen tuki: puh: 0295 486 833 (ark. 8-16) email: goaml.krp@poliisi.fi Ilmoitusten sisältöön liittyvät
Vesihuolto päivät #vesihuolto2018
TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Vesihuolto 2018 -päivät #vesihuolto2018 Kyber-turva-vesi-hanke Heimo Pentikäinen Teknologian tutkimuskeskus VTT Oy Esityksen sisältö: Perustiedot Hankkeessa laaditut ohjeet
Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
Biometristä käsipäivää! Fujitsu PalmSecure
Biometristä käsipäivää! Fujitsu PalmSecure Biometrisen tunnistamisen liiketoiminnallisia ja arkisia sovelluksia Tietoturvapäivä Turku ICT Week 2017 Tuukka Kekarainen IAM-arkkitehti, CISSP Fujitsu Enterprise
Wilman pikaopas huoltajille
Wilman pikaopas huoltajille Vehmaan kunnan Vinkkilän koulussa on käytössä sähköinen reissuvihko Wilma, joka helpottaa tiedonvaihtoa kodin ja koulun välillä. Wilman kautta huoltajat seuraavat ja selvittävät
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
Tietoturvan haasteet grideille
Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan
Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja
Biometriikka, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja SFS on jäsenenä kansainvälisessä standardisoimisjärjestössä ISOssa (International Organization for Standardization) ja eurooppalaisessa
T-110.5690 Yritysturvallisuuden seminaari
T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson
CUDA. Moniydinohjelmointi 17.4.2012 Mikko Honkonen
CUDA Moniydinohjelmointi 17.4.2012 Mikko Honkonen Yleisesti Compute Unified Device Architecture Ideana GPGPU eli grafiikkaprosessorin käyttö yleiseen laskentaan. Nvidian täysin suljetusti kehittämä. Vuoden
Kauko-ohjauslaite GSM rele 2011 v 24.10.2010
Kauko-ohjauslaite GSM rele 2011 v 24.10.2010 Gsmreleen päätoiminnat Etälaiteiden kauko-ohjaus vanhan GSM-puhelimen avulla Laitteessa on neljä releettä ja kaksi lisäohjausta. Yhteensä kuusi ohjausta. Releiden
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
Yleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
AsioEduERP v12 - Tietoturvaparannukset
AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös
PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
Office 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
Tuen tarpeen tunnistaminen. Lukemisen ja kirjoittamisen ryhmäarviointi. Esitysohjeet opettajalle. toinen luokka syksy
Tuen tarpeen tunnistaminen Lukemisen ja kirjoittamisen ryhmäarviointi toinen luokka syksy Esitysohjeet opettajalle arvioinnin yleisiä periaatteita Tutustu ennen tehtävien esittämistä ohjeisiin ja materiaaliin
Toshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
Opi kuvin: By Choice v.1.4 asennus Asennus järjestelmänvalvojan oikeuksin
Opi kuvin: By Choice v.1.4 asennus Asennus järjestelmänvalvojan oikeuksin Opi kuvin: By Choice 1.4 sisältää ilmaisen, yli 3000 symbolia sisältävän symbolipäivityksen. Uudet kuvasymbolit löytyvät erillisistä
Sähköposti ja uutisryhmät 4.5.2005
Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer
GSRELE ohjeet. Yleistä
GSRELE ohjeet Yleistä GSM rele ohjaa Nokia 3310 puhelimen avulla releitä, mittaa lämpötilaa, tekee etähälytyksiä GSM-verkon avulla. Kauko-ohjauspuhelin voi olla mikä malli tahansa tai tavallinen lankapuhelin.
Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa
1 Hei Ali, Kiitokset Erkki Sippolalle osoittamastasi viestistä. Erkki antoi minulle tehtäväksi vastata tähän, koska asia liittyy läheisemmin minun asiantuntemukseeni ja toimenkuvaani. Alla on kommenttini.
Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.
Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,
NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA
NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan
Hirviö Järjestelmätestauksen testitapaukset ja suoritusloki I1
Hirviö Järjestelmätestauksen testitapaukset ja suoritusloki I1 Jani Heikkinen Jukka Larja Kim Nylund Liia Sarjakoski 30. marraskuuta 2004 1 Sisältö 1 Sisään- ja uloskirjautuminen 3 1.1 Testitapaus F1-TC1................................
The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
Suomenkielinen versio. Johdanto. Laitteiston asennus. LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps
LC2002 Sweex Virtajohdon Ethernet-sovitin 200 Mbps Johdanto Älä altista Sweex Virtajohdon Ethernet-sovitinta 200 Mbps äärilämpötiloille. Älä aseta tuotetta suoraan auringonvaloon tai sulje lämmityselementtejä.
Fassment-projektin alustava analyysi
Fassment-analyysi Fassment-projektin alustava analyysi Versio Päiväys Kommentit 1.0 1.4.2013 Uusyrityskeskukselle lähetetty versio 2.0 Uusyrityskeskuksen kommenttien pohjalta korjattu versio Fassment-analyysi
Aineistoista. Laadulliset menetelmät: miksi tarpeen? Haastattelut, fokusryhmät, havainnointi, historiantutkimus, miksei videointikin
Aineistoista 11.2.09 IK Laadulliset menetelmät: miksi tarpeen? Haastattelut, fokusryhmät, havainnointi, historiantutkimus, miksei videointikin Muotoilussa kehittyneet menetelmät, lähinnä luotaimet Havainnointi:
etunimi, sukunimi ja opiskelijanumero ja näillä
Sisällys 1. Algoritmi Algoritmin määritelmä. Aiheen pariin johdatteleva esimerkki. ja operaatiot (sijoitus, aritmetiikka ja vertailu). Algoritmista ohjelmaksi. 1.1 1.2 Algoritmin määritelmä Ohjelmointi
.eu-verkkotunnusta koskevat WHOIS-toimintalinjat
.eu-verkkotunnusta koskevat WHOIS-toimintalinjat 1/7 MÄÄRITELMÄT Käsitteet, jotka on määritelty asiakirjoissa Sopimusehdot ja/tai.euriidanratkaisusäännöt, on kirjoitettu isolla alkukirjaimella tässä asiakirjassa.
Käyttöjärjestelmät(CT50A2602)
V 2.0 Käyttöjärjestelmät(CT50A2602) KÄYTTÖJÄRJESTELMIEN TIETOTURVA Ryhmä: Hauvala, Anssi 0398197 Kellokoski, Keijo, 0398317 Manninen, Jaana 0369498 Manninen, Sami 0315464 Nurmela, Marja-Leena 0398375 Tanttu,
Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla
Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Viimeksi muokattu 5. toukokuuta 2012 Maastotietokannan torrent-jakeluun sisältyy yli 5000 zip-arkistoa,
IT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
PIKAOHJE MODEM OPTIONS for Nokia 7650
PIKAOHJE MODEM OPTIONS for Nokia 7650 Copyright 2002 Nokia. Kaikki oikeudet pidätetään 9354501 Issue 2 Sisällysluettelo 1. JOHDANTO...1 2. MODEM OPTIONS FOR NOKIA 7650:N ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN
Järjestelmänvalvontaopas
Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat
Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
Diplomityöseminaari
Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen
Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
PRINCIPLES OF PROGRAMMING LANGUAGES - DEBUGGER
PRINCIPLES OF PROGRAMMING LANGUAGES - DEBUGGER Group 16 Ville Laatu Henri Myllyoja - i SISÄLLYSLUETTELO 1. DEBUGGERI YLEISESTI... II 1.1 Debuggerin käyttämien... ii 1.2 Debuggerin käynnistäminen... ii
ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0
1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle
SSH Secure Shell & SSH File Transfer
SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden
Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
Tietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
Oppimistavoitematriisi
Oppimistavoitematriisi Lineaarialgebra ja matriisilaskenta I Esitiedot Arvosanaan 1 2 riittävät Arvosanaan 3 4 riittävät Arvosanaan 5 riittävät Yhtälöryhmät (YR) Osaan ratkaista ensimmäisen asteen yhtälöitä
Tietokanta (database)
Tietokanta Tietokanta (database) jotakin käyttötarkoitusta varten laadittu kokoelma toisiinsa liittyviä säilytettäviä tietoja 1 Tiedosto Ohjelmointikielissä apumuistiin tallennettuja tietoja käsitellään
PIKAOPAS MODEM SETUP FOR NOKIA 6310. Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään.
PIKAOPAS MODEM SETUP FOR NOKIA 6310 Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310 -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN
Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.
Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit
Nettiposti. Nettiposti käyttöohje
YKSIKÄÄN ASIAKAS EI OLE MEILLE LIIAN PIENI TAI MIKÄÄN HAASTE LIIAN SUURI. Nettiposti Nettiposti käyttöohje Tässä käyttöohjeessa kuvataan selainkäyttöisen Nettiposti sähköpostiohjelman toiminnot. Käyttöohje
ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä
ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa
JOHDATUS TEKOÄLYYN TEEMU ROOS
JOHDATUS TEKOÄLYYN TEEMU ROOS TERMINATOR SIGNAALINKÄSITTELY KUVA VOIDAAN TULKITA KOORDINAATTIEN (X,Y) FUNKTIONA. LÄHDE: S. SEITZ VÄRIKUVA KOOSTUU KOLMESTA KOMPONENTISTA (R,G,B). ÄÄNI VASTAAVASTI MUUTTUJAN
Kerro kuvin: InPrint 2.8 asennus Asennus järjestelmänvalvojan oikeuksin
Kerro kuvin: InPrint 2.8 asennus Asennus järjestelmänvalvojan oikeuksin Kerro kuvin: InPrint 2.8 sisältää ilmaisen, yli 3000 symbolia sisältävän symbolipäivityksen. Uudet kuvasymbolit löytyvät erillisistä
Ohjeistus uudesta tunnistuspalvelusta
Ohjeistus uudesta tunnistuspalvelusta Kirjautuminen 6.3.2009 Sivu 1 Tahti-järjestelmän tunnistuspalvelu on vaihtunut. Tämä tarkoittaa sitä, että Tahtin tunnistuspalvelun osoite muuttuu. Muutoksesta johtuen
1. Algoritmi 1.1 Sisällys Algoritmin määritelmä. Aiheen pariin johdatteleva esimerkki. Muuttujat ja operaatiot (sijoitus, aritmetiikka ja vertailu). Algoritmista ohjelmaksi. 1.2 Algoritmin määritelmä Ohjelmointi
Webkoulutus 10.11.2012
Webkoulutus 10.11.2012 Yleistä kotisivuista Ohjelma Lions liiton ohjeet websivuista Kotisivut Lions-liiton palvelimella Kotisivujen pohjamateriaali Kompozer ohjelma ja sen käyttö 10.11.2011 DC Mika Mustonen
Asentaminen Android-laitteeseen
Asentaminen Android-laitteeseen Huomaa! Tarkempia tietoja ohjelmien asentamisesta saat tarvittaessa puhelimesi käyttöoppaasta. MyMMX mobile -sovelluksen asentaminen Android-laitteeseen: 1. Avaa laitteesi
Vakuutusmeklarin ja Finanssivalvonnan välinen suojattu sähköpostiyhteys
1 (5) Vakuutusmeklarin ja Finanssivalvonnan välinen suojattu sähköpostiyhteys 1 Yleistä Vakuutusmeklari voi halutessaan toimittaa liiketoimintakertomuksen ja tilinpäätöstiedot Finanssivalvontaan suojatun
EeNet käyttäjähallinta ohjeet
EeNet käyttäjähallinta ohjeet Käyttäjähallinnassa lisätään EeNettiin joukkueita, käyttäjiä ja testipaikkoja. Käyttäjähallinnan toiminnot ovat: 1. Joukkueiden lisääminen (joukkueet) 2. Valmentajien yms.
Copyright 2008 Hewlett-Packard Development Company, L.P.
Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua
Tiedonhallinnan perusteet. Viikko 1 Jukka Lähetkangas
Tiedonhallinnan perusteet Viikko 1 Jukka Lähetkangas Kurssilla käytävät asiat Tietokantojen toimintafilosofian ja -tekniikan perusteet Tiedonsäilönnän vaihtoehdot Tietokantojen suunnitteleminen internetiä
811312A Tietorakenteet ja algoritmit 2015-2016. I Johdanto
811312A Tietorakenteet ja algoritmit 2015-2016 I Johdanto Sisältö 1. Algoritmeista ja tietorakenteista 2. Algoritmien analyysistä 811312A TRA, Johdanto 2 I.1. Algoritmeista ja tietorakenteista I.1.1. Algoritmien
MS Aamubrunssi Aktiivihakemiston uutuudet
MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller
jotakin käyttötarkoitusta varten laadittu kokoelma toisiinsa liittyviä säilytettäviä tietoja
Tietokanta Tietokanta (database) jotakin käyttötarkoitusta varten laadittu kokoelma toisiinsa liittyviä säilytettäviä tietoja mikä tahansa tietokokoelma? --> erityispiirteitä Tietokanta vs. tiedosto 1
Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle
Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle Lapin yliopiston opiskelijoiden käytettävissä on langaton verkko (WLAN), joka toimii yliopiston
Tietojärjestelmän osat
Analyysi Yleistä analyysistä Mitä ohjelmiston on tehtävä? Analyysin ja suunnittelun raja on usein hämärä Ei-tekninen näkökulma asiakkaalle näkyvien pääkomponenttien tasolla Tietojärjestelmän osat Laitteisto
Ohjelmiston toteutussuunnitelma
Ohjelmiston toteutussuunnitelma Ryhmän nimi: Tekijä: Toimeksiantaja: Toimeksiantajan edustaja: Muutospäivämäärä: Versio: Katselmoitu (pvm.): 1 1 Johdanto Tämä luku antaa yleiskuvan koko suunnitteludokumentista,
Backup Premium Pikakäyttöopas
Tietoja Memeo Backup Premium on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Automaattisesti varmuuskopioimalla Memeo Backup Premium pystyy palauttamaan arvokkaat ja
Maventa Connector Käyttöohje
Maventa Connector Käyttöohje 17.4.2015 Sisällys 1. Esittely... 2 1.1. Käytön edellytykset... 2 1.2. Tuetut aineistomuodot... 2 2. Asennustiedosto... 3 2.1. Sisäänkirjautuminen... 7 3. Asetuksien määrittäminen...
Ohjelmoinnin perusteet Y Python
Ohjelmoinnin perusteet Y Python T-106.1208 2.3.2011 T-106.1208 Ohjelmoinnin perusteet Y 2.3.2011 1 / 39 Kertausta: tiedoston avaaminen Kun ohjelma haluaa lukea tai kirjoittaa tekstitiedostoon, on ohjelmalle
Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä
Tietojenkäsittelyn perusteet 2 Lisää käyttöjärjestelmistä 2011-02-09 Leena Ikonen 1 Systeemiohjelmat Systeemiohjelmiin kuuluvat Kääntäjät ja tulkit (+debuggerit) Käyttöjärjestelmä Linkittäjät Lataajat
LUKUJA, DATAA KÄSITTELEVÄT FUNKTIOT JA NIIDEN KÄYTTÖ LOGIIKKAOHJAUKSESSA
LUKUJA, DATAA KÄSITTELEVÄT FUNKTIOT JA NIIDEN KÄYTTÖ LOGIIKKAOHJAUKSESSA Tavallisimmin lukuja käsittelevien datasanojen tyypiksi kannattaa asettaa kokonaisluku 16 bitin INT, jonka vaihtelualueeksi tulee
Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden
1 Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden asiakkaan lisääminen Laskujen haku Salasanan vaihto
TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ
aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...
Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa.
Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Windows Phone Sähköpostin määritys Määrittämällä sähköpostitilisi Windows-puhelimeesi,
Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat
Linux rakenne Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux ydin Ytimen (kernel) päätehtävä on tarjota rajapinta