OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012



Samankaltaiset tiedostot
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Kymenlaakson Kyläportaali

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Muokkaa otsikon perustyyliä napsauttamalla

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

3 Käyttöjärjestelmän asennus ja ylläpito

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOTURVALLISUUDESTA

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Salatun sähköpostipalvelun käyttöohje

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

FuturaPlan. Järjestelmävaatimukset

Office ohjelmiston asennusohje

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Salausmenetelmät (ei käsitellä tällä kurssilla)

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen Storage IT varmuuskopiointipalvelun.

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Tikon Ostolaskujenkäsittely versio SP1

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

SSH Secure Shell & SSH File Transfer

OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012

Tietokoneiden ja mobiililaitteiden suojaus

Tietoturvavinkkejä pilvitallennuspalveluiden

OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012

Tietoturva SenioriPC-palvelussa

KESKI-POHJANMAAN IT-ALUEKESKUKSEN TIETOTURVAOHJEET

Suoritustavat: Laboratoriotöitä 2.-3.periodi. Luennot 2h, Laboratorityöt 4h, itsenäinen työskentely 124 h. Yhteensä 130 h.

0.1 Internet-verkon perustoiminta

Windows 8.1:n tietosuoja-asetukset

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

1 www-sivujen teko opetuksessa

Visma GATEWAY INSTALLER. asennusopas

Sonera sovelluspalomuurin muutoshallintaohjeistus

1. YLEISKUVAUS Palvelun rajoitukset PALVELUKOMPONENTIT Sähköpostipalvelu Sähköpostipalvelun lisäpalvelut...

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Salatun sähköpostipalvelun käyttöohje

OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012

Tietotekniikan koulutus Savonlinnassa

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

Julkaiseminen verkossa

4. Lausekielinen ohjelmointi 4.1

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Tuplaturvan tilaus ja asennusohje

TIETOTURVA. Miten suojaudun haittaohjelmilta

Luento 1 Tietokonejärjestelmän rakenne

Luento 1 Tietokonejärjestelmän rakenne

Luento 1 Tietokonejärjestelmän rakenne. Järjestelmän eri tasot Laitteiston nopeus

1 YLEISKUVAUS Kaapelikaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

Turun ammattikorkeakoulu (5) Tietojärjestelmien käyttösäännöt

Luento 1 Tietokonejärjestelmän rakenne. Järjestelmän eri tasot Laitteiston nopeus

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Taitaja 2015 Windows finaalitehtävä

MIKKELI atk-luokka, I krs, Otto Mannisenkatu 10

Metropolia Ammattikorkeakoulu

PILVIPALVELUT HYÖTYKÄYTÖSSÄ. Jarkko Muhonen TeamProg

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android Ice Cream Sandwichissä.

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Ohjeistus yhdistysten internetpäivittäjille

DNSSec. Turvallisen internetin puolesta

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Tiedostojen siirto ja FTP - 1

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka

Tehtävä 2: Tietoliikenneprotokolla

1 YLEISKUVAUS Valokaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

Googlen pilvipalvelut tutuksi / Google Drive

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

ICT-info opiskelijoille

Autentikoivan lähtevän postin palvelimen asetukset

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.

2 Konekieli, aliohjelmat, keskeytykset

2. Modeemi- ja ISDN-yhteyden käyttöönotto

Directory Information Tree

Rovaniemen koulutuskuntayhtymän ICT-palveluiden käyttösäännöt

Hans Aalto/Neste Jacobs Oy

ohjeita kirjautumiseen ja käyttöön

Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH

Ongelma(t): Miten tietokoneen käyttöjärjestelmä toimii sisäisesti, jotta resurssit saadaan tehokkaaseen käyttöön?

IT-palvelujen ka yttö sa a nnö t

TI09. Seminaarityö Opintojakso: A Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

Tiedostojen toimittaminen FINASiin 1(7)

Transkriptio:

OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 Luento 17: Tietoturvakertaus Mitä tentissä pitää osata? Esimerkkitenttikysymyksiä Tekijät: Antti Virtanen, Timo Lehtonen, Matti Kujala, Kirsti Ala-Mutka, Petri M. Gerdt et al.

Vielä kerran dedismuistutus... Tämän viikon sunnuntai 14.10.2012 klo 23.55 mennessä pitäisi olla kunnossa Kuusi pakollista viikkoharjoitusta, hyväksytty suoritus löytyy arvosanalistasta arvolla 1,00 Esseepalautus Bonustehtävä 6 (vapaaehtoinen!)

Esseen dedis 14.10.2012 klo 23.55 Vain yksi palautus per pari, PDF! Varmistakaa että kummankin nimi ja opiskelijanumero löytyvät esseen ylätunnisteesta! Laittakaa lähdeviitteet paikoilleen myös tekstin sekaan (yleisin syy bumerangille...) Tarkistakaa viittaustekniikka opinnäyteohjeesta (löytyy POPista) Varmistakaa myös että essee on tehtävänannon mukaisesti muotoiltu (toisiksi yleisin syy bumerangille) Odotelkaa tuloksia noin 30 päivää...

Luennon aiheet Tietoturvakertaus Kurssin oleelliset aihepiirit Muutamia vanhoja tenttikysymyksiä

Tietoturva vs tietosuoja Tietoturvalla (tai tietoturvallisuudella) tarkoitetaan tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista Tietosuojalla tarkoitetaan Tietojen valtuudettoman saannin estäminen ja tietojen luottamuksellisuuden säilyttäminen. Henkilötietojen suojaaminen valtuudettomalta tai henkilöä vahingoittavalta käytöltä.

Tietoturvallisuuden tavoitteet Tietoturvallisuudesta puhutaan, kun halutaan varmistaa tietojen Saatavuus tai käytettävyys Tiedonsiirtokapasiteetti, järjestelmän nopeus Eheys Tarkistussummat, RAID-järjestelmät Luottamuksellisuus Salaus, pääsynhallinta Nämä kaikki kohdat ovat olennaisia (myös) silloin kun välitetään tietoja tietoverkon ylitse Tietojen ohella tietoturvanäkökohdat koskevat nykyään myös henkilökohtaisten välineiden (tietokone, kännykkä) hallintaa

Ylivuoto, puskuriylivuoto Ylivuoto on tilanne, jossa tietyllä määrällä bittejä yritetään kuvata suurempaa lukua, kuin on mahdollista Mitä tapahtuu, jos vaikkapa 16-bittisellä luvulla yritetään kuvata 64-bittistä lukua? Puskuriylivuodossa prosessi kirjoittaa bittejä oman muistialueensa ulkopuolelle Puskurilla tarkoitetaan tiedon tallettamiseen käytettävää muistialuetta Muistialueen ulkopuolelle kirjoittaminen voi johtaa arvaamattomiin seurauksiin

Puskuriylivuotohyökkäys Puskuriylivuotohyökkäyksessä haittaohjelma hyödyntää mahdollisuutta kirjoittaa tietyn prosessin sisällä muistialueen ulkopuolelle Kirjoittaa siis jonkin ohjelman käyttämän muistialueen päälle Näin on mahdollista muuttaa ohjelman toimintaa Ohjelma voi kaatua, jos sen käyttämät muistipaikkoihin tallettama tieto muuttuu käyttökelvottomaksi Ohjelman käskyt ovat muistissa, jos nämä korvataan, niin hyökkääjä voi käskyttää ohjelman uudestaan Tähän on varauduttu mm. sillä, että suoritettavan koodin päälle kirjoittaminen on estetty

Salasanan murtaminen Arvaamalla, kokeilemalla Salakuuntelemalla Olkapään yli katselemalla (pankkiautomaatit) Konetta vakoilemalla (key grabberit) Varastamalla kolmannelta osapuolelta (verkkokaupat)

Ovathan keyloggerit scifi-kamaa? Valitettavasti niitä on ihan oikeasti olemassa.

Mitkä ovat tällä hetkellä pahimmat uhat? http://www.sans.org/top20/

Fyysiset tietoturvauhat Tietokoneen varastaminen, USB-tikun häviäminen Kiintolevyn hajoaminen Esimerkiksi Nokialla työntekijöiden kannettavien kovalevyt on kryptattu, joten varastetulta levyltä on vaikea saada tietoja esiin Ajan kanssa tietenkin onnistuu tai jos salasana saadaan selville Uutinen BBC:llä http://news.bbc.co.uk/2/hi/7620569.stm Uutinen It-viikossa 25.9.2006 Kauppaministeriö kadottanut yli tuhat kannettavaa Yhdysvaltain kauppaministeriö kertoo hukanneensa yli 1100 kannettavaa tietokonetta viimeisten viiden vuoden aikana. Lähde: http://www.itviikko.fi/page.php?page_id=46&rss=&news_id=200612820 (26.9.2007)

Käyttäjä tietoturvan uhkatekijänä Tietojen ja tiedostojen tuhoaminen vahingossa Liian luottavainen suhtautuminen sähköpostiliitteisiin Ohjelmien asennus epämääräisistä lähteistä Turhat ylläpito-oikeudet Yleinen pölhöily Esim. salasanojen kirjoittaminen paperille näkyville Varmuuskopioinnin hoitaminen (hoitamatta jättäminen)

Käyttäjä tietoturvan uhkatekijänä Social engineering: kokoelma tekniikoita luottamuksellisten tietojen hankkimiseksi ihmisiltä Phishing eli kalastelu: saat sähköpostin, jossa pankkisi pyytää varmistamaan nopeasti luottokorttisi uusiminen lähettämällä luottokorttisi numero... Huolestuttavan tehokas menetelmä! Myös yritysvakoilua...

WWW-selain ja tietoturva Suuri osa käyttäjien murheista syntyy WWWselaimen takia nykyisin 1. WWW-selaimella surffataan sopivalla sivulle 2. Sivulla on haittakoodia, joka hyödyntää selaimen aukkoa 3. Haittakoodi asentaa käyttäjän koneelle ikäviä ohjelmia IT-viikon Tietoturvakeskus, 25.9.2006 julkaistu juttu: Turvallista webbiselainta ei ole Viimeisen puolen vuoden aikana tietoturva-aukkojen metsästäjät löysivät Mozillaselaimesta 47 ja Internet Explorerista 38 bugia. Huolestuttavasti myös turvallisina pidetyistä Operasta ja Applen Safarista löytyi kymmenkunta haavoittuvuutta. Tietoturvatalo Symantecin puolivuosittaisen uhkaraportin mukaan vikoja onkin kaikissa selaimissa, eikä turvallista selainta olekaan. Oleellista olisikin selaimen oikea konfigurointi.

WWW-selaimen asetukset kuntoon Googlen hakutulokset hakusanalla "selaimen tietoturva"

Henkilötietojen seuranta ja kerääminen Viranomaiset haluavat lisätä kontrollia ja seurantatietoja Tiedot varmasti kiinnostavat muitakin jos niitä aletaan tallentaa laajassa mittakaavassa. EU hyväksyi alustavasti direktiivin, joka pakottaa palveluntarjoajat tallentamaan käyttäjiensä tietoja EFFI ry (Electronic Frontier Finland) on kansalaisten sähköisiä oikeuksia seuraava yhdistys www.effi.org

Palomuurit Palomuurin tehtävänä on estää ei-toivottua liikennettä palomuurin läpi Palomuureja on sekä ohjelmistoina että fyysisinä laitteina Jos kaikki on kunnossa, palomuuri on tarpeeton Käytännössä kuitenkin ohjelmissa on vikoja ja koneen ylläpito ei aina ole erehtymätön, joten palomuurin antamaa ylimääräistä suojakerrosta tarvitaan Myös käyttäjät voivat olla huolimattomia ja avata tietoturvaaukkoja Huomaa, että ulkoinen palomuuri ei suojaa verkon sisältä tulevilta tietoturvauhkilta

Palomuurien toiminta Palomuuri poistaa läpimenevistä datapaketeista tiettyjen sääntöjen mukaisesti määritellyt paketit Tätä sanotaan liikenteen suodattamiseksi (packet filtering). Säännöt voivat perustua eri asioihin: Kone jolta paketti on merkitty lähetetyksi Kone jolle paketti on menossa Portti johon paketti on menossa Työaseman sovellus, jolta liikenne on lähtenyt Usein lähiverkon palomuuri suodattaa vain sisäänpäin tulevaa liikennettä. Yrityksissä usein myös ulospäin lähtevää. Monet työasemakohtaiset palomuuriohjelmat ovat kotikäyttöön ilmaisia. TTY:n opiskelijoille saatavilla Symantec Endpoint Protection

Linux-pohjaisen palomuurin konfiguraatio Chain input (policy ACCEPT): target prot opt source destination ports DENY all ----l- 210.104.39.125 anywhere n/a DENY tcp ----l- anywhere anywhere ftp -> any DENY all ----l- localhost.localdomain anywhere n/a DENY all ----l- 192.168.0.0/24 anywhere n/a out2in all ------ anywhere pc5.otanner5.kas.tut.fi n/a DENY all ----l- 211.36.198.195 anywhere n/a Chain forward (policy DENY): target prot opt source destination ports ACCEPT tcp ------ 192.168.0.0/24 anywhere any -> 6881 inserver tcp ------ anywhere anywhere any -> 6881 MASQ all ------ anywhere anywhere n/a Chain out2in (1 references): target prot opt source destination ports ACCEPT tcp!y---- anywhere anywhere any -> any ACCEPT udp ------ 195.148.0.0/16 anywhere domain -> any ACCEPT tcp ------ 195.148.0.0/16 anywhere domain -> any ACCEPT tcp ------ anywhere anywhere any -> www ACCEPT tcp ------ mustatilhi.cs.tut.fi anywhere any -> ssh ACCEPT tcp ------ isokalakotka.cs.tut.fi anywhere any -> ssh DENY all ----l- anywhere anywhere n/a Chain inserver (1 references): target prot opt source destination ports ACCEPT tcp ------ anywhere 192.168.0.0/24 any -> 6881

Palomuuri turvaa tai sitten ei Lähde: Sektori.com uutispalvelu 26.1.2006 InfoWorldin toimittaja huomasi viime syksynä ZoneAlarm 6.0 -palomuuriohjelmiston lähettävän dataa käyttäjää informoimatta neljälle eri palvelimelle Israelilaisen CheckPointin omistukseen vuonna 2004 päätynyt Zone Labs yritti ensin kieltää moisen toiminnan, mutta käänsi pian kelkkansa ja myönsi sovelluksessa olevan tällaisen bugin Kyseinen bugi on kuitenkin selväkielisesti kirjoitettu sovelluksen XML-koodiin

Mustaa valkoisella Joistakin printtereistä löytyi pari vuotta sitten mielenkiintoinen ominaisuus: jokaiseen tulostettuun sivuun koodataan ID-numero kaikessa hiljaisuudessa Tulostetut sivut voidaan jäljittää printteriin Printterin omistavaan tahoon? Yksityishenkilön tapauksessa tulostajaan? Tämä nimenomainen tapaus ei ole erityisen hälyttävä, mutta täytyy muistaa, että jos jotain pystyy valvomaan tietotekniikan avulla, sitä todennäköisesti myös valvotaan

Ohjelmat elävät omaa elämäänsä? Myös muissa ohjelmissa on ollut vastaavia ominaisuuksia Kaikki datan kerääminen ei ole haitallista Epäilyttävää touhu on, mikäli käyttäjälle ei kerrota mitä kerätään ja miksi Esimerkiksi Windows Update päivitteli vähän aikaa sitten käyttöjärjestelmää kysymättä käyttäjältä lupaa Vaikka käyttäjä ei ollut hyväksynyt automaattisia päivityksiä

Mitä sähköiset dokumentit voivat paljastaa? Microsoftin Word -dokumentit sisältävät piilotettua tietoa, josta voi tulla pahoja ongelmia! Myöskin PDF-formaatti sisältää vastaavia ominaisuuksia

Isot tietovarastot ja tietoturva Isot kokoelmat luottamuksellista tietoa houkuttelevat sen väärinkäyttöön Googlen palvelut ovat hyviä, mutta antavat paljon valtaa ihmisten dokumentteihin Gmail ja Google docs tarjoavat ainutlaatuisen mahdollisuuden seurata asioita Käyttäisikö Google valtaansa väärin? Sanktiot ovat kovia Arkaluonteiset dokumentit kannattaa säilyttää jossain muualla? Vaikka mitään pahantahtoista tarkoitusta ei olisikaan, tiedot voivat vahingossa paljastua Useat WWW-palvelut vaativat rekisteröitymistä, jonka yhteydessä kysytään henkilökohtaisia tietoja Harkitse tarkkaan mitä tietoja itsestäsi annat!

Isot tietovarastot ja tietoturva Uutinen Tietoviikon Tietoturva-osiossa 25.9.2007: Google-aukot vuotavat Gmail-postia Googlen Search Appliance -laitteesta, Picasakuvienjakopalvelusta ja Groups -keskustelupalvelusta on löytynyt vakavia turva-aukkoja. Aukkoja hyväksikäytetään cross site scripting -tekniikalla, jossa selaimelle syötetään käsiteltäviä sivuja muokkaavaa tai väärille sivustoille ohjaavaa koodia. Lähde: http://www.tietoviikko.fi/tietoturva_docview.jsp?f_id=1232739 (26.9.2007)

Tietoturvallisuus ja tiedonhankinta netissä Unixissa on kaikkia hassuja komentoja (ne saa tietenkin myös Windows-koneisiin erillisinä apuohjelmina): finger, traceroute, host, ps Näillä komennoilla saa tietoa käyttäjistä Se mitä em. komennot kertovat riippuu siitä kuuluuko sisäverkkoon vai palomuurin huonommalle puolelle. Myös siitä miten käytetty kone on konfiguroitu WHOIS on osa nimipalvelua (DNS), joka on välttämätön verkon toiminnan kannalta Kertoo IP-osoitteen ja sitä kautta myös sijaintitietoja, yms. Verkkosivuilla saadaan esiin kaikkea hassua surffaajasta, jos oikein kaivellaan http://gemal.dk/browserspy/

Hakkerit & krakkerit

Krakkeri Krakkeroinnilla tarkoitetaan toisen tietokoneen luvatonta käyttönottoa Käyttötarkoitus voi olla uteliaisuus Tai jonkinlainen vahingonteko Kotikäyttäjän kone halutaan yleensä johonkin hyötykäyttöön, esimerkiksi spam-palvelimeksi Unix Hacking Tutorial ohjeistaa hakkeria: Stay away from the systems of government. They may monitor all the systems, they have the resource and privilege to query all the information they want, and finally they will find you. Always use third party as your base, NEVER hack from your own machine. This will make it difficult for SysAdm to track you. Try to encrypt all the traffic and data if possible. Use SSH, PGP, NEVER use plain text. If one day you got arrested, keep silent, refuse to answer any questions without your lawyer present.

Tiedon salaaminen Verkkopalveluiden väärinkäyttöä yritetään estää tunnistautumiseen ja salakirjoitukseen perustuvilla menetelmillä Henkilöasiakas yleensä todistaa henkilöllisyytensä salasanan avulla Salasanat voivat olla kertakäyttöisiä Asiakkaan ja palvelimen välinen verkkoliikenne salakirjoitetaan salakuuntelun ja muuntelun vaikeuttamiseksi PGP (Pretty Good Privacy, vapaasti suomennettuna "melko hyvä yksityisyys") on järjestelmä, jonka avulla tietoja voi salata Suosittu sähköpostin salauksessa

Tiedon salaaminen julkisella avaimella Julkisen avaimen salauksessa viestin salaamiseen ja purkamiseen käytetään eri avaimia Julkisen avaimen avulla viestiä ei voi purkaa, mutta sen voi salata Viestin purkamiseen tarvitaan salainen avain, jota ei levitetä muille Viestien vastaanottaja lähettää muille julkisen avaimensa, jonka avulla lähetettävät viestit salataan Vaikka julkinen avain vuotaisikin muiden tietoon, ei sillä voi purkaa salattuja viestejä! Julkisen avaimen salauksessa viesteihin voi myös laittaa "allekirjoituksensa", jonka kuka tahansa voi tarkistaa, mutta jota ei voi väärentää. Lisätietoja: etsi tietoa hakusanalla PGP

Tietoliikenteen salaus Internetin yleisimpiä salakirjoitusta hyödyntäviä tekniikoita ovat SSH ja SSL/TLS SSH:ta käytetään pääteyhteyksiin, tiedostojen siirtoon ja salaamattomien verkkoyhteyksien kuljettamiseen salatun "tunnelin" läpi SSL (nykyään TLS) on yleiskäyttöinen salaus- ja varmennepalvelun tarjoava verkkoprotokollakerros WWW-selailussa käytettävä http-protokolla yhdistettynä SSLsalaukseen tunnetaan nimellä https VPN (Virtual Private Network) yhteydessä muodostetaan salattu tunneli esimerkiksi IPSecprotokollalla

Mies keskellä tai välimieshyökkäys Man-in-the-middle on klassinen hyökkäys, jossa kahden osapuolen väliin asettuu kolmas, vihamielinen, osapuoli Keskellä oleva hyökkääjä voi keskustella A:n ja B:n kanssa, mutta A ja B luulevat puhuvansa toisilleen Salausten käyttö estää (melko tehokkaasti) välimieshyökkäyksen Nykyisin yleisesti käytetty ratkaisu on julkisen avaimen infrastruktuuri (PKI) ja varmenteet (certificate)

Eräs muinainen tenttitehtävä Tietoa POPissa

Kuinka pelastua tietoturvauhkien keskeltä? Valistuneet käyttäjät Virustorjuntaohjelmat Varmuuskopiot Palomuurit Riskialttiiden ohjelmien välttäminen Salakirjoituksen ja varmenteiden käyttäminen Käyttöjärjestelmän ja sovellusten päivittäminen Uutisten seuraaminen (yliopistokin tiedottaa oleellisimmista) Terve epäily kaikkea mahdollista kohtaan tietoverkoissa :)

Mitäs mun pitikään oppia tällä kurssilla? Seuraavanlaisia juttuja...

Kurssin aihealueita oppimistavoitteineen Tietotekniikka yhteiskunnassa Käsitys tietokoneiden kehityksen nopeudesta ja kehitykseen vaikuttaneista tekijöistä Käsitys siitä kuinka monipuolisesti tietotekniikka liittyy nykyään eri alueisiin ja nykyajan elinympäristöön Sulautettujen järjestelmien käsite

Kurssin aihealueita oppimistavoitteineen TTY:n ympäristö Ymmärrys siitä mitä järjestelmiä TTY:llä tarvitaan ja voidaan käyttää säännöllisesti opiskelussa Käsitys käyttösääntöjen tarpeellisuudesta ja sisällöstä yhteisissä tietokoneympäristöissä toimiessa, erityisesti TTY:n säännöt Käsitys ja kokemus POPista tärkeimpänä tiedonlähteenä TTYkohtaisissa asioissa Ymmärrys TTY:n henkilökohtaisesta käyttäjätunnuksesta ja salasanasta sekä niiden muutos / käyttömahdollisuuksista

Kurssin aihealueita oppimistavoitteineen TTY:n ympäristö... Käsitys siitä missä ja kuinka voi työskennellä koulun verkkoyhteyksiä hyödyntäen Ymmärrys siitä missä koululla on henkilökohtaista levytilaa ja kuinka sitä käytetään Ymmärrys TTY:n sähköpostipalveluihin ja omaan viralliseen osoitteeseen liittyvistä hyödyistä ja vaatimuksista

Kurssin aihealueita oppimistavoitteineen Yleinen tietokoneen käyttö Ymmärrys käytännön perustietoturvasta omasta koneesta huolehtimisessa ja monen käyttäjän järjestelmässä toimiessa (salasanat) Käsitys laeista ja säännöistä joita internetissä ja tietokoneiden kanssa pitää noudattaa, vaikka rikkominen olisi helppoa Käsitys erilaisista tiedonhakumahdollisuuksista Internetissä Ymmärrys siitä ettei kaikkeen mikä on verkossa voi luottaa eikä sitä saa käyttää kuinka vain Ymmärrys järkevästä tavasta toimia ja kommunikoida verkon välityksellä

Kurssin aihealueita oppimistavoitteineen UNIX Yhteyden ottaminen UNIX-koneelle SSH-ohjelmalla Komentojen antaminen komentorivillä UNIX-kotihakemiston ja työhakemiston käsitteet UNIX:n hakemistorakenne ja erilaiset viittausmahdollisuudet siihen Unix-viikkoharkat kattavat oleellisen...

Kurssin aihealueita oppimistavoitteineen UNIX... Tiedostojen siirto UNIX-koneelle/koneelta Käsitys UNIX:n tiedosto-oikeuksista ja niiden järkevästä käyttötavasta Käsitys miten omaa käyttöympäristöä voi halutessa muuttaa Ymmärrys siitä, että monen käyttäjän järjestelmässä on huolehdittava omien tietojensa näkyvyydestä huolellisesti -- eikä se edes liity vain UNIXiin.

Kurssin aihealueita oppimistavoitteineen Tiedon esitys ja tallennus tietokoneessa Käsitys siitä miten bittejä voidaan tallentaa tietokoneessa Ymmärrys erilaisista muistityypeistä ja tiedon haettavuudesta niissä, erityisesti keskusmuistin ja massamuistityyppien ero ja tarve niille Ymmärrys siitä kuinka biteillä voidaan esittää erimuotoista tietoa Tekstimuotoisen tiedon esittämisen idea Binaarijärjestelmä

Kurssin aihealueita oppimistavoitteineen Tiedon muokkaaminen ja käsittely tietokoneessa Ymmärtää kuinka biteillä voidaan esittää kuvaa ja ääntä Tutustua tiedon pakkaamisen tarpeisiin ja erilaisiin periaatteisiin Saada käsitys keinoista, joilla varmistetaan digitaalisen tiedon oikeellisuus tallennuksessa ja tiedonsiirrossa Ymmärtää, että myös tiedon tallennuksessa ja esityksessä olevat virheet voivat vaikuttaa tietokoneen toimintaan (ylivuoto, pyöristysvirhe)

Kurssin aihealueita oppimistavoitteineen Tietokoneen toiminta ja rakenne Suoritin, väylä, keskusmuisti ja niiden roolit Kuinka bittien avulla voidaan tallentaa toimintoja, käskyjä Käsitys mekanismista, jolla tietokoneessa suoritetaan ohjelmaa Ymmärrys tietokonelaitteiston perusrakenteesta Käsitys asioista, joiden vuoksi tietokoneet voivat olla laitetasolla yhteensopivia tai sitten eivät

Kurssin aihealueita oppimistavoitteineen Käyttöjärjestelmä Käyttöjärjestelmän tehtävät ja niiden merkitys tietokoneen hallinnassa Moniajon käsitteen ja tarpeen ymmärtäminen sekä yhden että monen käyttäjän koneella Prosessien käsite ja hallinta tietokoneessa Ymmärrys siitä, kuinka kone voi toimia pienelläkin keskusmuistin määrällä, vaikka ohjelmat ovat suuria ja niitä on monta Hajautettujen järjestelmien idea (asiakas- ja palvelinprosessit, jaetut resurssit, lukkiutumisongelmat)

Kurssin aihealueita oppimistavoitteineen Tietoverkot ja tiedonsiirto Tietoverkon perusrakenteet ja elementit Käsitys siitä millaisia reittejä tieto kulkee tietoliikenneverkoissa Käsitys kerroksellisen tiedonsiirtoprotokollan eduista Tiedonsiirron päävaiheet siirrettävän tiedon kannalta Käsitys mihin usein vastaan tulevat protokollanimet liittyvät (TCP/IP, HTTP, IMAP...)

Kurssin aihealueita oppimistavoitteineen Tietoturva Ymmärrys siitä, että jokainen tietokoneen ja tietoverkkojen käyttäjä kohtaa lukuisia tietoturvariskejä päivittäin Tietoverkkojen mahdollistamat tietoturvauhat ja niiltä suojautuminen Tietoturvariskejä on muuallakin kuin tietoverkoissa, eivätkä ne aina edes liity haittaohjelmiin Salausmenetelmien (julkisen avaimen salaus) perusperiaatteet Mihin esim. WWW-selailussa vastaan tulevat varmenteet liittyvät Keinot, joilla voi vähentää itseensä kohdistuvia tietoturvariskejä

Kurssin aihealueita oppimistavoitteineen Algoritmit ja tietokoneohjelmat Käsitys siitä, mitä algoritmillä tarkoitetaan ja miten se liittyy muuallekin kuin tietotekniikkaan Käsitys algoritmien esitykseen liittyvistä vaikeuksista Ymmärrys algoritmin huolellisen miettimisen tärkeydestä Käsitys siitä, miten tietokoneohjelmien esitys liittyy algoritmeihin Ymmärrys siitä, miksi ohjelmointikieliä tarvitaan

Kurssin aihealueita oppimistavoitteineen Ohjelmistotuotanto Käsitys ohjelmistojen tuottamiseen liittyvistä vaiheista Ymmärrys siitä, että asiakkaalla on tärkeä merkitys projektin määrittelyvaiheessa Käsitys ohjelmistotuotantoon liittyvistä ongelmista ja riskeistä Käsitys ohjelmien lisensseistä ja termeistä Open Source, Freeware jne

Yleistietoa tentistä Tentti alkaa tasalta, ei vartin yli! Poistua saa aikaisintaan puoli tuntia tentin alkamisesta, tämän jälkeen ei myöskään pääse enää sisään Ilmoittautumattomien tenttejä ei tarkasteta Tyhjäkin tenttipaperi täytyy palauttaa Tässä tentissä laskimen käyttö ei ole sallittua Tenttipaperiin pyydetyt tiedot (nimi, opnro) Salissa kiertävään nimilistaan nimi oman oikeusturvan takia Henkilöllisyys tarkistetaan, opiskelijakortti tmv. Mukaan POPista (yllättäen!) löytyypi yleisiä tenttiohjeistuksia...

Millaisia ovat sulautetut järjestelmät?

Millaisia ovat sulautetut järjestelmät? Sulautettu järjestelmä on tietokonejärjestelmä, joka on rakennettu laitteen sisään siten, ettei käyttäjän tarvitse tietää mitään laitteen sisäisestä toiminnasta. Esim. monet kodinkoneet, hissit, liikkuvat työkoneet, nykyaikaiset autot. Kännykkäkin on periaatteessa sulautettu järjestelmä...

Mitä osia tietokoneessa (myös sulautetuissa järjestelmissä) välttämättä tarvitsee olla, jotta se voisi suorittaa tehtäviä ja miksi? Ts. Nimeä osat ja kerro niiden tehtävät.

Mitä osia tietokoneessa (myös sulautetuissa järjestelmissä) välttämättä tarvitsee olla, jotta se voisi suorittaa tehtäviä ja miksi? Ts. Nimeä osat ja kerro niiden tehtävät. Prosessori (suorittaa ohjelman) Muisti (sisältää käsiteltävän datan ja suoritettavan ohjelman

Oikein vai väärin? Perustele! Algoritmi tarkoittaa tietokoneella suoritettavaa ohjelmaa

Oikein vai väärin? Perustele! Algoritmi tarkoittaa tietokoneella suoritettavaa ohjelmaa Väärin. Algoritmi on äärellinen joukko ohjeita, joita suorittava yksikkö pystyy suorittamaan ja joka ohjaa tehtävän päättyvää suoritusta.

Mitä yhteistä on tietokoneohjelmalla ja algoritmilla? Mitä eroa niillä on?

Mitä yhteistä on tietokoneohjelmalla ja algoritmilla? Mitä eroa niillä on? Algoritmi voidaan kirjoittaa tietokoneohjelman muotoon, jolloin tietokoneohjelma on eräs esitys kyseisestä algoritmista. Algoritmi on kuitenkin yleisempi käsite. Algoritmi ei välttämättä ole riittävän yksityiskohtainen, jotta sen voisi kirjoittaa tietokoneohjelmaksi, eivätkä sen sisältämät operaatiot välttämättä ole tietokoneella toteutettavissa.

Miksi seuraava algoritmi ei varsinaisesti toimi? Muokkaa sitä niin, että se on järkevämpi. 1: ota taskustasi kolikko ja laita se pöydälle 2: palaa kohtaan 1

Miksi seuraava algoritmi ei varsinaisesti toimi? Muokkaa sitä niin, että se on järkevämpi. 1: ota taskustasi kolikko ja laita se pöydälle 2: palaa kohtaan 1 1. Kokeile, onko taskussa kolikoita. Jos on, ota taskustasi kolikko ja laita se pöydälle. Jos ei, lopeta. 2. Palaa kohtaan 1.

Mikä allaolevassa algoritmissa todennäköisesti on vialla tarkoitettuun toimintaan nähden? Laskuri <- 3 while (laskuri > 0) do tulosta Terve! ; Laskuri <- Laskuri + 1; end while

Mikä allaolevassa algoritmissa todennäköisesti on vialla tarkoitettuun toimintaan nähden? Laskuri <- 3 while (laskuri > 0) do tulosta Terve! ; Laskuri <- Laskuri + 1; end while Laskuri <- Laskuri + 1; kasvattaa laskurin arvoa joka kierroksella. Tämän tuloksena ohjelmasta tulee ikikiersiö, joka tulostaa Terve! loputtomasti.

Tietokone ymmärtää konekielen käskyjä. Millaisia erilaisia käskytyyppejä on olemassa?

Tietokone ymmärtää konekielen käskyjä. Millaisia erilaisia käskytyyppejä on olemassa? Siirtokäskyt siirtävät dataa rekistereiden ja keskusmuistin välillä Loogiset operaatiot ja laskutoimitukset, lukujen vertailu AND, OR, NOT... +,-,*,/ Hyppykäskyt asettavat ohjelmalaskurin uuteen arvoon tilarekisterin ohjaamana Lisäksi on olemassa harvinaisia erikoiskäskyjä, jotka eivät varsinaisesti kuulu mihinkään ryhmään, esim. NOP (no operation) ja RESET (nollaus).

Oikein vai väärin? Perustele! Suorittimet, jotka ymmärtävät enemmän konekäskyjä, pystyvät suorittamaan monimutkaisempia ohjelmia, kuin yksinkertaiset suorittimet

Oikein vai väärin? Perustele! Suorittimet, jotka ymmärtävät enemmän konekäskyjä, pystyvät suorittamaan monimutkaisempia ohjelmia, kuin yksinkertaiset suorittimet Väärin. Pienelläkin käskykannalla pystytään suorittamaan mikä tahansa ohjelma. Yksinkertaisia käskyjä yhdistämällä saadaan aikaan suuremmassa käskykannassa olevia monimutkaisia käskyjä vastaavat operaatiot.

Oikein vai väärin? Perustele! Korkean tason ohjelmointikielillä tarkoitetaan suorituskyvyltään mahdollisimman tehokkaita konekäskyjä sisältäviä kieliä

Oikein vai väärin? Perustele! Korkean tason ohjelmointikielillä tarkoitetaan suorituskyvyltään mahdollisimman tehokkaita konekäskyjä sisältäviä kieliä Väärin. Korkean tason kielet ovat korkeamman abstraktiotason käsitteisiin perustuvia ohjelmointikieliä, joilla ei ole suoraa sidontaa fyysiseen koneesen (esim. tiettyyn prosessoriperheeseen), ts. ovat alustariippumattomia

Hyvän salasanan kriteerit?

Hyvän salasanan kriteerit? Hyvä salasana on vähintään 8 merkkiä pitkä ja sisältää sekä isoja että pieniä kirjaimia, numeroita ja erikoismerkkejä. Hyvä salasana ei sisällä mitään tunnettua sanaa tai asioita, jotka voidaan yhdistää salasanan käyttäjään.

Oikein vai väärin? perustele! 2koiRa!47 on hyvä salasana

Oikein vai väärin? Perustele! 2koiRa!47 on hyvä salasana Väärin. Vaikka salasanassa on yhdistelty isoja ja pieniä kirjaimia, numeroita ja erikoismerkkejä, 2koiRa!47 ei ole hyvä salasana, sillä se sisältää jonkun tunnetun sanan.

Oikein vai väärin? Perustele! Digitaalisen tiedon pakkaamisessa voi hävitä tietoa niin, ettei pakatusta muodosta saada enää palautettua alkuperäistä samassa tarkkuudessa

Oikein vai väärin? Perustele! Digitaalisen tiedon pakkaamisessa voi hävitä tietoa niin, ettei pakatusta muodosta saada enää palautettua alkuperäistä samassa tarkkuudessa Oikein. Häviöllinen pakkaus kadottaa osan tiedosta pyrkii säilyttämään olennaisen. Liian tiukka pakkaus ei enää pysty palauttamaan olennaista alkuperäisestä.

Oikein vai väärin? Perustele! Pikselikuva soveltuu valokuvan esittämiseen paremmin, kuin vektorikuva

Oikein vai väärin? Perustele! Pikselikuva soveltuu valokuvan esittämiseen paremmin, kuin vektorikuva Oikein. Pikselikuvassa on erikseen informaatiota joka kuvapisteestä, joten valokuvassa olevien tarkkojen yksityiskohtien esittäminen onnistuu. Vektorikuva soveltuu yksinkertaisten geometristen muotojen esittämiseen.

Selitä lyhyesti: Tiedosto

Selitä lyhyesti: Tiedosto Tietojoukko, johon liittyy metatietoa kuten tiedoston nimi

Selitä lyhyesti: Hakemisto

Selitä lyhyesti: Hakemisto Voi sisältää tiedostoja ja toisia hakemistoja. Muodostavat hakemistopuun.

Selitä lyhyesti: Tiedostomuoto

Selitä lyhyesti: Tiedostomuoto Tieto siitä, miten tiedoston sisältöä tulee tulkita (mihin muotoon tieto on tallennettu ja millä ohjelmalla se voidaan avata. Esim..doc on dokumentti, joka voidaan avata Microsoftin Word-ohjelmalla.)

Selitä lyhyesti: Tiedostojärjestelmä

Selitä lyhyesti: Tiedostojärjestelmä Järjestää massamuistilla olevan bittimassan ja muodostaa siitä tiedostoja ja hakemistoja sekä muistaa niiden sijainnin muistilla.

Selitä lyhyesti: Hakemistopuu

Selitä lyhyesti: Hakemistopuu Hierarkinen rakenne, joka kuvaa hakemistojen ja tiedostojen sijaintia.

Selitä lyhyesti: Kellotaajuus

Selitä lyhyesti: Kellotaajuus Kellosignaalin pulssien määrä sekunnissa. Kunkin pulssin aikana suoritetaan operaatioita, ja normaalisti liukuhihnalla olevat käskyt etenevät yhden suoritusaskeleen.

Selitä lyhyesti: Ohjelmointikieli

Selitä lyhyesti: Ohjelmointikieli Kieli, jolla esitystä algoritmista voidaan kääntäjän tai tulkin avulla muodostaa tietokoneen ymmärtämä konekielinen ohjelma

Anna neljä sähköpostien käyttöön liittyvää TTY:n tietohallinnon sääntöä/ohjetta, joita TTY:n opiskelijan tulisi noudattaa. Perustele jokaisesta miksi se on tärkeä.

Anna neljä sähköpostien käyttöön liittyvää TTY:n tietohallinnon sääntöä/ohjetta, joita TTY:n opiskelijan tulisi noudattaa. Perustele jokaisesta miksi se on tärkeä. Noudata lakia. Älä lähetä roskapostia. Älä vastaa roskapostiin tai ketjukirjeisiin. Älä käytä TTY:n osoitetta kaupalliseen tai poliittiseen tarkoitukseen.

Ääntä voi pakata sekä häviöllisesti että häviöttömästi. Valitse toinen tavoista ja perustele, miksi valitsemasi tapa on hyvä.

Ääntä voi pakata sekä häviöllisesti että häviöttömästi. Valitse toinen tavoista ja perustele, miksi valitsemasi tapa on hyvä. Häviöllinen: esim. Mp3. Tiedosto mahtuu pienempään tilaan. Informaation häviäminen ei haittaa, sillä ihminen ei kuitenkaan helposti havaitse syntyviä muutoksia. Häviötön: esim. Flac (free lossless audio codec). Informaatiota ei häviä. Käytetään esim. Studiokäytössä, kun äänestä halutaan säilyttää täysin alkuperäinen muoto.

Millaisia UNIX:n tiedostojen käsittelyoikeuksia on ja mihin ne oikeuttavat?

Millaisia UNIX:n tiedostojen käsittelyoikeuksia on ja mihin ne oikeuttavat? R (read): lukuoikeus. Saa lukea tiedoston sisällön. W (write): kirjoitusoikeus. Saa muokata tiedoston sisältöä. X (execute): suoritusoikeus. Voi suorittaa tiedoston (esim. ajettavat ohjelmat)

Millaisia UNIX:n hakemistojen käsittelyoikeuksia on ja mihin ne oikeuttavat?

Millaisia UNIX:n hakemistojen käsittelyoikeuksia on ja mihin ne oikeuttavat? R (read): lukuoikeus. Saa ottaa hakemistosta listauksen, eli lukea hakemiston sisällön W (write): kirjoitusoikeus. Saa muokata hakemistolistausta (hakemiston sisältöä), eli poistaa tiedostoja ja luoda uusia tiedostoja. X (execute): suoritusoikeus. Saa käsitellä hakemiston sisältämiä tiedostoja (ja hakemistoja). Lisäksi tarvitaan riittävät oikeudet käsiteltävään tiedostoon.

Millaiset tiedosto-oikeudet näkisit parhaimmaksi asettaa omalle kotihakemistollesi Proffalla? Kuvaa oikeuslistaus ja kerro miten valintasi vaikuttaa/liittyy kotihakemiston alla oleviin harjoitustyötiedostoihin sekä www-kotisivuihin.

Millaiset tiedosto-oikeudet näkisit parhaimmaksi asettaa omalle kotihakemistollesi Proffalla? Kuvaa oikeuslistaus ja kerro miten valintasi vaikuttaa/liittyy kotihakemiston alla oleviin harjoitustyötiedostoihin sekä www-kotisivuihin. drwx--x--x, eli itselle kaikki oikeudet ja muille vain suoritusoikeus. Kukaan muu ei voi ottaa tiedostolistausta hakemiston sisällöstä eikä päästä esim. harjoitustyötiedostoihin käsiksi. Jos www-sivut haluaa näkyville, tarvitaan kotihakemistoon suoritusoikeus (ja tämän lisäksi suoritusoikeus public_html -hakemistoon ja lukuoikeus sen tiedostoihin, kysyttiin nyt vain kotihakemistoa).