JOHDANTOPROJEKTI ENSIMMÄINEN PROJEKTITYÖ, TYÖOHJE

Samankaltaiset tiedostot
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

WINDOWSIN ASENTAMINEN

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Tietotekniikan koulutus Savonlinnassa

Käyttöliittymä ja tuotantokäsikirjoitus. Heini Puuska

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

Visma Liikkuvan työn ratkaisut VLS lisensointi. Ylläpitäjän opas

Pihlavan koulun tietostrategia 2008

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Office ohjelmiston asennusohje

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012

Tietoturva SenioriPC-palvelussa

LAITTEISTOKOKOONPANON SELVITTÄMINEN JA AJURIEN ASENTAMINEN

TIETOTURVALLISUUDESTA

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

Tuplaturvan tilaus ja asennusohje

Laitteet ovat pääsääntöisesti muutaman vuoden vanhoja. Keskusmuistia niissä on n. 512 Mt ja kovalevyä vaihtelevasti (20 Gt:stä ylöspäin)

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

PÄIVITÄ TIETOKONEESI

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.

WINDOWSIN ASENTAMINEN

Kirja on jaettu kahteen osaan: varsinaiseen- ja lisätieto-osioon. Varsinainen

Sähköpostilaatikoiden perustaminen

Omahallinta.fi itsepalvelusivusto

LINUX LINUX. Viisi hyvää syytä käyttää Linuxia MUISTA! GNU Free Documentation License

T harjoitustehtävät, syksy 2011

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

JÄRJESTELMÄTYÖKALUT SEKÄ SOVELLUSTEN POISTAMINEN

Vaivattomasti parasta tietoturvaa

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen

ATK yrittäjän työvälineenä

PortableApps.com ilmaisohjelmien asennus ja käyttö muistitikulla

HTML5 -elementit jatkuu

30 Opetussuunnitelma OSAAMISEN ARVIOINTI ARVIOINNIN KOHTEET JA AMMATTITAITOVAATIMUKSET OSAAMISEN HANKKIMINEN. järjestelmätyöt: työskentely

pikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa

OPETUSSUUNNITELMA TUUPALAN KOULU. Tietotekniikka. valinnainen. 8. ja 9. luokat

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

Office 2013 ohjelman asennus omalle työasemalle/laitteelle Esa Väistö

MALWAREBYTES ANTI-MALWARE

Sähköpostitilin käyttöönotto

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

ARKIPÄIVÄN SUOMEA-ohjelma vaatii toimiakseen multimedia-pc:n, jossa on seuraavat tekniset ominaisuudet ja ohjelmat asennettuna.

PÄIVITÄ TIETOKONEESI

TEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta

Visma Avendon asennusohje

Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen

YH1b: Office365 II, verkko-opiskelu

FuturaPlan. Järjestelmävaatimukset

Suvi Junes Tietohallinto / Opetusteknologiapalvelut 2012

10 parasta vinkkiä tietokoneongelmiin

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

Kymenlaakson Kyläportaali

VALO-ohjelmat ja LTSP kouluissa. Elias Aarnio Innopark, AVO-hanke

Microsoft Security Essentials (MSE) asennuspaketin lataaminen verkosta

Nero 7:n Windows Vista TM -tuki

Kirja on jaettu kahteen osaan: varsinaiseen- ja lisätieto-osioon. Varsinainen

ecome Markkinoiden kehittynein julkaisujärjestelmä

Webkoulutus

LINUX-HARJOITUS, MYSQL

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Sonera Desktop Security Asennusohje 2005

Java Runtime -ohjelmiston asentaminen

Virtualisointi Kankaanpään kaupungissa. Tietohallintopäällikkö Jukka Ehto

Fiscal Media Server STD ohje

CCLEANER LATAAMINEN JA ASENTAMINEN

Febdok 6.0 paikallisversion asennus OHJEISTUS

Tikon Ostolaskujenkäsittely versio SP1

Alfa-ohjelmat, verkkoasennus, asennusohje 2006 syyskuu. Alfa-ohjelmat ASENNUSOHJE. Verkkoasennus-CD, versio Kielioppi & kirjallisuus

Tietoturvan osaaminen yläkoulussa. Erkki Mauno

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

ClassPad fx-cp400 päivitys. + Manager for ClassPad II Subscription päivitys

56K ESP-2 Modem 56K ESP-2 MODEM. Pika-asennusohje. Versio 1.0

Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux

WINDOWS 7 ASETUKSET FUTURSOFT OHJELMIEN KÄYTTÖÄ VARTEN

YH2: Office365 II, verkko-opiskelu

1. päivä ip Windows 2003 Server ja vista (toteutus)

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

iphone ja ipad

Turvapaketti Omahallinta.fi ka ytto ohje

Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0

TIETOTURVA. Miten suojaudun haittaohjelmilta

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti

Ohje WILE 200 PC-ohjelman käyttöön

Tietoturva ja tietosuoja. Tietotekniikan perusteet Metropolia Ammattikorkeakoulu Vesa Ollikainen

Tietokoneiden ja mobiililaitteiden suojaus

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Näin rakennat mielenkiintoiset nettisivut

Muokkaa otsikon perustyyliä napsauttamalla

Fiscal Media Server STD -ohje

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Tekstinkäsittelystä. H4: Tekstinkäsittelyn perusharjoitus. Toimisto ohjelmista

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

XEROXIN TURVATIEDOTE XRX Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön.

Transkriptio:

JOHDANTOPROJEKTI ENSIMMÄINEN PROJEKTITYÖ, TYÖOHJE Ilpo Kuivanen 22.09.09

SISÄLLYS 1 JOHDANTOPROJEKTI...1 2 AIHEET...1 2.1 Windowsin asentaminen ja päivittäminen...1 2.2 Windowsin rekisteri...1 2.3 Palomuurit...1 2.4 Vapaat ohjelmistot...1 2.5 Internetin huijarit, huijaukset ja huijatut...2 2.6 Tietokonevirukset ja niiden torjunta...2 2.7 Varmistaminen...2 2.8 Mainos- ja vakoiluohjelmat...2 2.9 Sivunkuvauskielten versiot ja niiden erot...2 2.10 Internet-selaimet...2 2.11 Sähköposti ja sähköpostiohjelmat...3 3 TOTEUTUKSESTA JA AIKATAULUSTA...3 4 ARVIOINTI...3 5 PALAUTUS...3 6 LÄHTEET...4

1 JOHDANTOPROJEKTI 2 AIHEET Projektitehtävän tarkoituksena on koota yhteen niitä asioita, joita PC:n käyttöönotto, Tietotekniikan perusteet sekä Tekniikan suomi ja viestintä -opintojaksoilla on tähän mennessä käyty. Työ toteutetaan ryhmätyönä. Ryhmäjako toteutetaan sen mukaan, missä ryhmässä olette asennustehtävän suorittaneet Jokainen ryhmä valitsee yhden aiheen, josta toteuttaa seuraavat asiat: PC:n käyttöönotto -opintojaksoa varten tästä toteutetaan raportti, jonka muoto on tällainen, kuin tämän dokumentin muoto on (ks. tarkemmat ohjeet jäljempänä) Tietotekniikan perusteet -opintojaksolla tästä toteutetaan www-sivusto Tekniikan suomi ja viestintä -opintojaksolle toteutetaan aiheesta suullinen esitys esitysmateriaaleineen (PowerPoint taikka OpenOffice) Kunkin opintojakson opettaja antaa tarkemmat tiedot vaaditusta toteutuksestaan. Työn alulle saamiseen on varattu projekti- ja harjoitustyöviikko. Jokaiselle ryhmälle valitaan yksi aiheista. Aiheet liittyvät PC:n käyttöönotto -jaksolla esillä olleisiin teemoihin. Aiheet on lueteltu seuraavassa: 2.1 Windowsin asentaminen ja päivittäminen Windowsin asentaminen on yksinkertaisimmillaan varsin suoraviivaista toimintaa: osioidaan levy ja asennetaan Windows sille. Ennen asentamista olisi siitä huolimatta syytä pohtia eri seikkoja: kuinka varmistan tietoturvan asentamisen aikana tai voisiko levyn osioida muutenkin kuin vain yhdeksi ainoaksi suureksi osioksi? Toteuttakaa raportti Windows XP:n asentamisesta, sen vaiheista siten, ettei laitteen tietoturva ole uhattuna asennuksen aikana. Lisäksi kuvatkaa Windowsin päivittämisen toteutus ja eri vaiheet sekä miksi on tärkeää pitää tietokoneen käyttöjärjestelmä ajan tasalla. 2.2 Windowsin rekisteri 2.3 Palomuurit Windows tallettaa rekistereihinsä kaikki omansa ja ohjelmien asetustiedot. Kuvaile tarkemmin Windowsin rekisteri, mitä haaroja siihen kuuluu, millaisia tietotyyppejä sinne voi tallettaa. Anna esimerkki jonkin ohjelma-asennuksen tuomasta rekisterimuutoksesta. Palomuurit ovat laitteistoja ja ohjelmistoja, joiden avulla suojataan tietokonetta tai lähiverkkoa vihamieliseltä verkkoliikenteeltä. Selostakaa palomuurien toimintaperiaatteita ja esitelkää niiden teknistä toteutusta. Luokaa myös lyhyt katsaus markkinoilla oleviin ilmaisiin ja kaupallisiin palomuurituotteisiin. Esitelkää myös sekä ns. ohjelma- että rautapalomuurien toimintaperiaatteet. 2.4 Vapaat ohjelmistot Vapailla ohjelmistoilla (open-source software) tarkoitetaan ohjelmistoja, jotka ovat vapaasti levitettävissä ja jatkokehitettävissä. Vapaiden ohjelmistojen levitystä säädellään usein GNU-lisenssein. Vapaaohjelmiston kehittäjät antavat julkisesti saataville paitsi konekielisen ohjelman myös ohjelman lähdekoodin, jonka avulla ohjelmaa voi muokata ja parannella. Pohtikaa vapaaohjelmistojen roolia, merkitystä ja tulevaisuudennäkymiä ohjelmistokehityksen kentässä. 1(4)

Ottakaa myös selvää siitä, mitä GNU-lisenssi (ks. esim. www.gnu.org) pitää sisällään sekä esitelkää ko. lisenssi pääpiirteittään. 2.5 Internetin huijarit, huijaukset ja huijatut Internet tarjoaa pelikentän monenlaisille huijareille: olemattomia rahansiirtoja ja arpajaisvoittoja, valepankkeja, identiteettivarka-uksia. Etsikää esimerkkejä erilaisista Internet-huijauksista ja niiden yrityksistä. Voitte aloittaa tutustumalla esimerkiksi FraudWatch International - ja Artists Against 419 -sivustoihin. Suomessa www.muskrat.fi -sivuston ylläpitäjä on erikoistunut valheelliseen laskutukseen, joka on pääsääntöisesti erilaisten yritysten ongelma. 2.6 Tietokonevirukset ja niiden torjunta 2.7 Varmistaminen Tietokoneviruksilla tarkoitetaan ohjelmia, jotka leviävät käyttäjän tietämättä tiedostojen mukana. Virus vaatii toimiakseen vähintään kaksi toimintoa: sen on kyettävä etsimään uusia tiedostoja leviämiskohteikseen, ja sen täytyy pystyä liittämään oma ohjelmakoodinsa löytämiinsä tiedostoihin. Esitelkää tietokonevirusten alaryhmiä ja virusten toimintaperiaatteita sekä periaatteita, joihin virustorjuntaohjelmistot nojaavat. Esitelkää myös erilaisia toimintaohjelmia, niin kaupallisia kuin maksuttomiakin. Tietojen varmuuskopioiminen on tärkeä tietoturvan osa-alue. Mikään kiintolevy ei ole ikuinen, lisäksi käyttäjä voi vahingossa poistaa tärkeitä tiedostoja taikka hänen kannettavansa voidaan varastaa. Pohtikaa, mitä tietoja on syytä varmistaa, kenen se tulee tehdä ja millainen voisi olla perus/kotikäyttäjälle sopiva varmistamisstrategia ja millaiselle medialle varmistaminen tulisi tehdä ja mitä vaihtoehtoja varmistusmediaksi on olemassa. Pohtikaa asiaa myös verkossa toimivien varmistuspalvelujen kannalta. Ovatko nämä käyttökelpoisia ja mitä ongelmia näihin saattaa liittyä? Palveluja ovat esimerkiksi http://www.onlinebackup.fi/ sekä Saunalahden Iso G,http://isog.pp.fi/index.html. 2.8 Mainos- ja vakoiluohjelmat Mainosohjelmilla tarkoitetaan ohjelmistoja, jotka hakevat ulkopuoliselta palvelimelta mainoksia käyttäjälle näytettäväksi. Tämä aiheuttaa käyttäjän näkökulmasta tarpeetonta verkkoliikennettä, joka ei ole hänen välittömässä valvonnassaan. Vakoiluohjelmilla puolestaan tarkoitetaan ohjelmaa, joka kerää käyttäjän koneelta tai toiminnasta tietoja käyttäjän tietämättä ja lähettää niitä verkon kautta ulkopuoliselle palvelimelle. Tietojen keräämisellä on joko kaupallinen tai vihamielinen tarkoitus. Pohtikaa ilmiötä eri näkökulmista. Miten käyttäjä voi joutua mainos- ja vakoiluohjelmien uhriksi? Miten ohjelmat toimivat? Esitelkää valitsemianne mainos- ja vakoiluohjelmia ja niiden torjuntaohjelmia (esim. Lavasoftin Ad-Aware) sekä muita suojautumiskeinoja. 2.9 Sivunkuvauskielten versiot ja niiden erot Nykyään käytössä olevat HTML- ja XHTML-kielten versiot ovat monen vuoden kehitysprosessin tuloksia. Selostakaa eri sivunkuvauskielten versioita ja niiden eroja. Mihin suuntaan kehitys on menossa? Tutustukaa erityisesti verkkojulkaisemisen standardeja ylläpitävän W3C-organisaation sivustoon. 2.10 Internet-selaimet Yleisimmin käytetyt internet-selaimet ovat Internet Explorer, Firefox sekä Opera. Tutustukaa näiden ominaisuuksiin sekä eroihin, etsikää internetistä tietoa näiden markkinaosuuksista. Etsikää samalla tietoa siitä, mitä muita selaimia mahdollisesti käytetään ja ovatko näiden markkinaosuudet merkittävät? 2(4)

2.11 Sähköposti ja sähköpostiohjelmat Sähköpostiohjelmia on erilaisia. Osa on koneelle asennettavia asiakasohjelmia, osa taas www-sivujen kautta käytettäviä. Tutustu erilaisiin sähköpostiohjelmiin sekä sähköpostiprotokolliin (SMTP, POP3, IMAP). Kuvailkaa niiden ominaisuudet sekä asentakaa jokin sähköpostiohjelma, esimerkiksi Thunderbird sekä kuvatkaa sen konfigurointi sähköpostin vastaanottamiseksi. 3 TOTEUTUKSESTA JA AIKATAULUSTA 4 ARVIOINTI 5 PALAUTUS Kukin asiaan osallistuva opettaja kertoo itse aikataulutuksen. Raporttiosuus PC:n käyttöönotto -opintojaksolle tulee palauttaa viimeistään tenttiviikon perjantaina. Raportti on muodoltaan tällainen kuin tämä dokumentti on ja se siis sisältää seuraavat osat: kansilehti, joka sisältää työ nimenä valitun aiheen sekä jokaisen työn tekemiseen osallistuneen opiskelijan nimen sekä opiskelijanumeron. sisällysluettelo (tekstinkäsittelyohjelman omilla toiminnoilla tehty) varsinainen dokumentti, joka on kirjoitettu huolellista kieltä käyttäen ja otsikoitu järkevästi. Dokumentin sivut on numeroitava ja ensimmäisen sivun numeron tulee olla 1. Koko dokumentti on oltava yhtenä tiedostona, eli ei mitään irtokansia tms. lähteet. Lähteet-sivulle on koottava luettujen ja lainattujen sivustojen osoitteet. Myöskin jos olette käyttäneet kirjallisuusviitteitä, on nekin ilmoitettava. Valmiina raporttipohjana voi käyttää esimerkiksi opinnäytetyön tekemiseen tarkoitettua pohjaa. Näin säästää raporttipohjan itse tekemisen vaivan. Pohjan löytää esimerkiksi Tuubista opintojakson työtilasta. Siellä on myös ohje ko. pohjan käyttämiseksi. Työ arvioidaan asteikolla 0-5. Tosin jos työ on oikeasti niin heikko, että siitä näyttäisi tulevan hylätty arvosana, se palautetaan korjattavaksi. Arvioinnissa arvioidaan työ kokonaisuutena, eli sisällön lisäksi myös rakenteen tulee olla kunnossa sekä ulkoasun. Työ palautetaan Tuubin kautta Työ palautetaan joko Word-dokumenttina (.DOC,.DOCX) taikka OpenOfficen tiedostomuodossa (.ODT). OO:lla tehtyä työtä ei siis tarvitse erikseen konvertoida Word-muotoon. 3(4)

6 LÄHTEET Esimerkki nettisivuston osoitteen ilmoittamisesta: PHP Documentation Group. PHP Manual [verkkodokumentti] 1997, päivitetty 12.4.2005 [viitattu 20.4.2005]. Saatavissa: http://www.php.net/manual/en. Jos päivityksen ajankohtaa tms. tietoa ei ole saatavilla, ei sitä tarvitse ilmoittaa. Kuitenkin tärkeää on kertoa viittausajankohta; sivustothan elävät koko ajan. 4(4)