All recent changes in Tietoturva/Tutkielmat Web retrieved at 10:05 (Local)

WebPreferences
Tietoturva/Tutkielmat Web Preferences The following settings are web preferences of the Tietoturva/Tutkielmat web. These preferences overwrite the site level preferences ...
WebLeftBar
* * * * * * * * %IF{"''!='guest'" then=" $percntINCLUDE{$quot$percntUSERSWEB$percnt.$percntWIKINAME$percntLeftBar$quot ...
WebHome
Tietoturvallisuuden jatkokurssi Tutkielmat 2005 – ja tietoturvan käytettävyystestit 2013 – Sivun alkuosassa tämän johdannon jälkeen on linkit erityyppisten tietoturvakohteiden ...
Facebookintietoturva
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2011 Juhani Saarinen Facebookin käyttäjiin kohdistuvat tietoturvauhat 1. Johdanto Facebook on sosiaalisen median ...
2006-26
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2006 Antti Nikkilä Koneautomaation tietoturva Johdanto Tarvitaanko koneautomaatiossa tietoturvaa ja jos tarvitaan ...
2007-2
Ismo Kantola: Riskien arviointi OCTAVE menetelmällä 1. Johdanto Tietotekniikan hyväksikäyttö on tuonut hyötyjen lisäksi myös riskejä organisaatioille. Useimmissa ...
r5 - 20 Mar 2014 - 20:16 by JennaLehtimaki?
2008-13
Jari Puustinen Visuaaliset salasanat Johdanto Käsittelen harjoitustyössäni visuaalisia salasanoja, mitä ne ovat ja mihin niiden käyttö perustuu. Salasanoihin ...
r3 - 19 Mar 2014 - 15:42 by JennaLehtimaki?
DNSTietoturvallisuus
Pasi Orpana Nimipalvelu ja DNSSEC Johdanto Domain Name System (DNS) eli Internetin nimipalvelu on kriittinen osa Internetin toimintaa. Sen avulla selvitetään selkokieliset ...
r7 - 18 Mar 2014 - 14:15 by JennaLehtimaki?
NFC-tietoturva
Near Field Communication ja sen tietoturvaongelmat Johdanto Near Field Communication on teknologia, joka mahdollistaa lähikentässä tapahtuvan tiedonvälityksen lyhyill ...
r6 - 17 Mar 2014 - 11:09 by JennaLehtimaki?
EettinenHakkerointi
EETTINEN HAKKEROINTI Johdanto Useimpien organisaatioiden toiminta on riippuvaista tietojärjestelmistä ja niiden sisältämästä tiedosta. Tiedon pitää olla saatavilla ...
NEW - 12 Mar 2014 - 18:46 by KariHelenius?
2008-21
Main.HansAhrenberg 23 Sep 2009 Kotikäyttäjän tieto verkkokaupan tietoturvasta 1 Johdanto Tämän työn pohjana on TaY:n seminaariraportin Kunnarin (2004) kirjoittama ...
r9 - 10 Mar 2014 - 16:05 by JennaLehtimaki?
UxProg
Tietoturvallisuuden jatkokurssin käytettävyystutkimuksia Muut ohjelmiston käyttöön liittyvät tutkimukset Mika Nysten, Esa Väntsi F Secure Online Scanner haittaohjelmaskannerin ...
r8 - 09 Mar 2014 - 19:09 by VilleSirkia?
UxLogin
Tietoturvallisuuden jatkokurssin käytettävyystutkimuksia Kirjautumistutkimukset Juhana Jaakkola, Atte Pellikka Sormenjälkitunnistuksen käyttöön Windows käyttöj ...
r2 - 09 Dec 2013 - 20:47 by AttePellikka?
NoSQLSecurity
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 Mika Mäenpää NoSQL tietokantojen tietoturva Johdanto NoSQL tietokannat ovat kasvattaneet suosiotaan viime ...
r4 - 29 Nov 2013 - 01:47 by MikaMaeenpaeae?
StealthCommunication
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 / Luonnosvaihe Jari Kuisti Tietoliikenteen häivetekniikat 1. Johdanto On olemassa sovelluksia, joiden tietoliikenne ...
r2 - 29 Nov 2013 - 01:06 by JariKuisti?
4GLTESecurity
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 Pasi Orpana 4G/LTE tekniikan tietoturvahaasteet Johdanto Mobiililaitteiden käyttäjät ja datamäärät lisääntyv ...
r3 - 29 Nov 2013 - 00:22 by PasiOrpana?
MitenUskomaanRiskeihin
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 / Tiina Schafeitel Tähtinen Miten käyttäjät saadaan uskomaan tietoturvariskeihin? Johdanto Tämän tutkielman ...
r2 - 28 Nov 2013 - 01:26 by TiinaSchafeitelTahtinen?
KNX
Mika Nysten KNX taloautomaation tietoturva Johdanto KNX on väyläpohjainen ja hajautettu kiinteistöautomaation ohjausjärjestelmä, joka muodostettiin 2000 luvun alussa ...
r3 - 28 Nov 2013 - 01:01 by MikaNysten?
ApplicationWhitelisting
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 / Valmis Juhana Jaakkola Yrityksen tietoturvaa Application Whitelisting Johdanto Tässä työssä tarkastellaan ...
r4 - 27 Nov 2013 - 16:48 by JuhanaJaakkola?
PicSteganalysis
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 Riitta Hietaranta Kuvien steganalyysi Johdanto Viestinnän digitalisoituminen on luonut steganografiaan eli ...
r5 - 27 Nov 2013 - 13:10 by RiittaHietaranta?
2005-12
Asta Grönlund: http://moodle.tut.fi/archive/user/view.php?id=5204 course=201 Tietoturvamekanismit ja käytettävyys Johdanto Tässä harjoitustyössä perehdytään tietoturvamekanismien ...
r7 - 23 Nov 2013 - 16:08 by JennaLehtimaki?
ETolppa
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 / Luonnosvaihe Atte Pellikka eTolppa Johdanto Tässä nimetään ongelma tai ilmiö, esitetään sille motivaatio ...
NEW - 10 Nov 2013 - 18:45 by AttePellikka?
CloudStorageSec
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 / Luonnosvaihe Ville Sirkiä Pilvitallennuspalveluiden tietoturvamekanismit Johdanto Tässä nimetään ongelma ...
NEW - 06 Nov 2013 - 18:24 by VilleSirkia?
TietosuojaAsetus
TTY / Tietoturvallisuuden jatkokurssi / Tutkielma 2013 / Luonnosvaihe Juho Koro EU:n tietosuoja asetuksen uudistus Johdanto EU:n tietosuoja asetusta ollaan paraikaa ...
TMSI
Riitta Laitinen TMSI perustainen paikannus ja seuranta Johdanto Tässä nimetään ongelma tai ilmiö, esitetään sille motivaatio ja tavoiteltu vaikutus lukijaan (oppimistavoitteen ...
NEW - 31 Oct 2013 - 19:08 by RiittaLaitinen?
PUF
Physical unclonable function Physical unclonable function (PUF), vapaasti suomennettuna kloonaamiskelvoton fyysinen toiminto, on fyysinen olio, joka rakenne on helposti ...
NEW - 31 Oct 2013 - 18:20 by EsaVaentsi?
UxSpec
Tietoturvallisuuden jatkokurssin käytettävyystutkimuksia Spesifikaatioihin tai prototyyppiin perustuvat arvioinnit
UxTrust
Tietoturvallisuuden jatkokurssin käytettävyystutkimuksia Luottamuksen hallintatutkimukset
UxPermit
Tietoturvallisuuden jatkokurssin käytettävyystutkimuksia Pääsyoikeustutkimukset
UxAuthen
Tietoturvallisuuden jatkokurssin käytettävyystutkimuksia Muut autentikointitutkimukset
TuotosSivunNimi
Älä editoi tätä sivua, vaan oman työsi aiheen mukaan nimettyä sivua. Runko ja ohje sitä varten on sivulla TTJ/TTJ2013.TutkielmanRunko. Oma tuotossivu sijoittuu täh ...
2008-26
Joona Kannisto Anonymisointi Johdanto Tutkielman aiheena on anonymisointi seittiselauksen yhteydessä. Aihe on kiistelty, koska anonymisointitekniikat tekevät esimerkiksi ...
OpenBSDFirewall
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Antti Kolehmainen OpenBSD Palomuuri Johdanto OpenBSD on ilmainen avoimen lähdekoodin ja vapaan lisenssin ...
SmartGridTietoturva
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Risto Eerola Älykkään sähköverkon tietoturvahaasteita Johdanto Sähköverkkoa on kutsuttu suurimmaksi ihmisen ...
SocialEngineering
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Katariina Kannus Social engineering ja sen torjuminen Johdanto Social engineering hyökkäykset ovat aikakautemme ...
Tietoturvapalveluna
Juuso Mantila Tietoturva palveluna Johdanto Tietotekniikan jatkuva lisääntyminen ja sen merkittävyyden korostuminen liiketoiminnassa ovat tuoneet yrityksille valtaisia ...
SmartOSHypervisor
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Antti Kolehmainen SmartOS Hypervisor Johdanto Kun Oracle Sun Microsystemsin oston jälkeen päätti lakkauttaa ...
SahkoinenAsiointiVerkkokauppa
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Tuomo Niemi Sähköisen asioinnin ja verkkokaupan ero Johdanto Kirjoituksen tarkoitus on ...
LinuxVServer
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Riku Itäpuro Linux VServer eristäjänä Johdanto VServer 1 on Linux ympäristön eristysteknologia, joka ...
KLJNsalaus
Juho Nurmi KLJN salausavainten jako ja luontijärjestelmä Johdanto Kirchoff's loop Johnson ( like) noise (KLJN) on klassiseen fysiikkaan perustuva salausavainten ...
r22 - 07 Dec 2012 - 22:00 by JuhoNurmi?
TestausCodenomicon
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Anna Kaisa Seppälä Ohjelmien turvallinen testaus Codenomicon Johdanto Ohjelmien turvallisuuden testaaminen ...
r6 - 07 Dec 2012 - 21:06 by AKaisaSeppala?
PhpHyokkaykset
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Valmis Sampo Tolvanen PHP hyökkäykset 1. Johdanto PHP (Hypertext Processor) on suosittu, alkuperäisesti ...
r4 - 07 Dec 2012 - 19:41 by SampoTolvanen?
MicrosoftSecurityEssentials
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Jonne Kuvaja Microsoft Security Essentials Kuva 1. Microsoft Security Essentials ...
r8 - 07 Dec 2012 - 18:39 by JonneKuvaja?
IntelIPT
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Valmis Jenna Lehtimäki Intel Identity Protection Technology Johdanto Verkossa tapahtuvat identiteettivarkaudet ...
r7 - 07 Dec 2012 - 16:37 by JennaLehtimaki?
TorPiilopalvelut
Mikko Kuivaniemi Tor verkon piilopalvelut Johdanto Tor verkko pyrkii kätkemään käyttäjiensä sijainnin ja siten mahdollistaa anonyymin Internet käytön. Tämän lis ...
r14 - 07 Dec 2012 - 12:26 by MikkoKuivaniemi?
PiirienTehoanalyysi
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Joonas Kangas Kryptografisten piirien tehoanalyysi Johdanto Kryptografiset laitteet ovat ...
r10 - 07 Dec 2012 - 10:30 by JoonasKangas?
DataLossPrevention
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Petteri Vistiaho Data loss prevention, DLP Johdanto Data loss prevention eli DLP tarkoittaa tiedon menetyksilt ...
TiedonLouhinta
Tietoturvan ja yksityisyyden säilyttäminen tiedon louhinnassa Johdanto Valtava datan määrä verkossa ja erilaisissa henkilörekistereissä antaa suuria mahdollisuuksia ...
AndroidinTurvanParantaminen
Jussi Kouki Androidin tietoturvallisuuden parantaminen 1. Johdanto Androidin markkinaosuus on viimeisimpien tietojen mukaan noussut myydyissä älypuhelimissa jopa ...
r4 - 29 Nov 2012 - 23:49 by JussiKouki?
MassamuistinSalaus
Olli Mäntylä Massamuistin salaus ja luotettavuus Johdanto Massamuistin salausta käytetään tiedon suojaamiseen ulkopuolisilta tahoilta. Kryptattua eli salattua tietoa ...
r5 - 29 Nov 2012 - 22:46 by OlliMantyla?
WebPenetraatiotestaus
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Ville Törhönen Web sovellusten penetraatiotestaus Johdanto Useimmat Internetin käyttäjät olettavat web ...
IOS
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Valmis Markus Heiskanen iOS pohjaisten mobiililaitteiden tietoturvallisuus Johdanto Monet mobiililaitteiden ...
EMVKortit
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Timo Alho Sirulliset maksukortit (EMV sirukortit) Johdanto Sirulliset maksukortit, niin ...
r3 - 29 Nov 2012 - 20:42 by TimoAlho?
WPAWPA2SalausprotokollienOminaispiirteet
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Valmis Arttu Niinimäki WPA/WPA2 salausprotokollien erityispiirteet Johdanto WPA eli Wi Fi Protected ...
r3 - 29 Nov 2012 - 19:36 by ArttuNiinimaeki?
HTML5CORS
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 Tapio Linnimäki HTML5: Cross Origin Resource Sharing Johdanto HTML5 sisältää paljon uusia ominaisuuksia ...
r8 - 29 Nov 2012 - 17:15 by TapioLinnimaki?
Pilvipalvelun_tietoturva
Pilvipalvelun tietoturva Yhä enenevissä määrin tietohallinnot vaihtavat perinteiset palvelinjärjestelmänsä joko yksityiseen pilvipalveluun tai jaettuun pilvipalveluun ...
r7 - 22 Nov 2012 - 17:18 by HannaKemppainen?
EheydenSäilyttäminenTietokannassa
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Juho Haikola Eheyden säilyttäminen tietokannassa Johdanto Tietokantojen käyttö on arkip ...
r2 - 08 Nov 2012 - 15:54 by JuhoHaikola?
BiometrisetTunnisteetNykypaivana
Marko Hakkarainen Biometriset tunnisteet nykypäivänä Johdanto Biometriset tunnisteet, kuten sormenjäljet, verkkokalvokuvat tai sormen verisuonikuvat, ovat nykyp ...
KeskitetytTietoturvaohjelmistotYrityksissä
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Teemu Marku Keskitetyt tietoturvaohjelmistot yrityksissä Johdanto Tietoturvaa on aina tarvittu ...
Tutkimusryhma
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Pekka Karhu Tietoturvallisuuden tutkimusryhmän esittely, System Security Group, ETH Zurich ...
r4 - 01 Nov 2012 - 22:03 by PekkaKarhu?
XSSHarjoitus
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Luonnosvaihe Lauri Niskanen XSS laboratorioharjoitus Johdanto Tässä harjoitustyössä esitellään alustava ...
NEW - 01 Nov 2012 - 21:57 by LauriNiskanen?
UEFItietoturva
Samppa Toiviainen UEFI tietoturvan näkökulmasta Johdanto The Unified Extensible Firmware Interface eli lyhennettynä UEFI on spesifikaatio, joka määrittää rajapinna ...
r4 - 01 Nov 2012 - 18:27 by SamppaToiviainen?
ManintheBrowser
Man in the Browser hyökkäys (MitB) Johdanto Man in the Browser eli "mies selaimessa" on yksi Man in the Middle (MitM) hyökkäyksen variaatio. Siinä internet selaimeen ...
IPv6tietoturva
IPv6 tietoturvaominaisuudet Johdanto Perinteinen IPv4 on ollut käytössä vuodesta 1981, jolloin IETF esitteli sen RFC 791 dokumentissa. Tällä hetkellä IPv4 osoitteet ...
Valityspalvelimet
Arto Lindberg Välityspalvelimet tietoturvallisesta näkökulmasta 1. Johdanto Työn tarkoituksena on tutustua välityspalvelimiin tietoturvallisesta näkökulmasta katsoen ...
2005-35
Arttu Kalli (2005) Kaupallinen roskapostinsuodatus työryhmäverkossa Johdanto Harjoitustyössä tutkitaan eri sovellus ja toimintavaihtoehtoja Microsoft Exchange 2000 ...
2008-33
Aleksi Lehti NFS ja CIFS järjestelmien turvapiirteiden esittely ja vertailu 1. Johdanto Tässä minitutkielmassa tarkastellaan ja vertaillaan tiedostojärjestelmiä NFS ...
2005-33
Verkkotallennuksen tietoturva Panu Hotti 2005 Johdanto Verkkotalletuksella tarkoitetaan järjestelmää, jossa tallennusmedia, yleensä kiintolevy, ei ole fyysisesti ...
Valituspalvelimet
Arto Lindberg Välityspalvelimet Johdanto Tässä nimetään ongelma tai ilmiö, esitetään sille motivaatio ja tavoiteltu vaikutus lukijaan (oppimistavoitteen tapaan; ...
Ios
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Markus Heiskanen iOS laitteiden tietoturva Johdanto Mobiililaitteiden käyttöjärjestelm ...
QubesOS
Tapaustutkimus Qubes OS Johdanto Qubes OS on puolalaisen Invisible Things Labin kehitteillä oleva avoimenkoodin käyttöjärjestelmä, joka on rakennettu Xen virtualisoinnin ...
KypsyysMallit
Mikko Juhani Tuomela Kypsyysmallit Johdanto Perinteinen turvallisuusmetriikka on parhaimmassakin tapauksessa täysin umpimähkäistä (Brotby, 2009; Chapin Akridge ...
r10 - 07 May 2012 - 09:10 by MikkoTuomela?
TietoturvallisuusBitcoinverkossa
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Otto Huhta Tietoturvallisuus Bitcoin verkossa Johdanto Millainen olisi täydellinen maksuj ...
r7 - 22 Apr 2012 - 16:18 by OttoHuhta?
AutomaationTietoturva
Risto Eerola Automaatiojärjestelmien tietoturvaan liittyviä erityishaasteita Johdanto Monet yhteiskunnan kriittiset toiminnot perustuvat automaatiojärjestelmien ...
BCPPK-yrityksessa
Roope Parviainen Liiketoiminnan jatkuvuussuunnitelma pk yrityksessä Johdanto Nykypäivän yritysten toiminta perustuu entistä enemmän tietotekniikan käytölle. Yrityksen ...
AndroidpuhelimienTietoturva
Juho Haikola Android pohjaisten älypuhelimien tietoturva Johdanto Älypuhelimet ja niiden markkinat ovat viime vuosina kasvaneet rajusti ja nykyään älypuhelimet ...
r6 - 15 Dec 2011 - 21:33 by JuhoHaikola?
EMP:ltäsuojautuminen
EMP:ltä suojautuminen 1 Johdanto Tässä harjoitustyössä esittelen sähkömagneettisen pulssin, paremmin tunnettu nimellä EMP, ominaisuuksia ja kuinka EMP:ltä voi suojautua ...
r5 - 15 Dec 2011 - 15:17 by VilleSaarinen?
CAKorvausSSLTLS
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Joonas Koivunen CA järjestelmän korvaaminen SSL/TLS autentikoinnissa Johdanto Selaimesi ...
r6 - 13 Dec 2011 - 13:38 by JoonasKoivunen?
TorJaSipulireititys
Johdanto Esseeni aiheena on esitellä yksityisyyden suojaamiseen käytettyä Tor ohjelmistotyökalu, syventyä sen käyttämiin tietoteknisiin sovelluksiin, kuten sipulireititykseen ...
r3 - 07 Dec 2011 - 23:02 by PetteriNyrhila?
Maksukorttiensulkulistat
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 /Valmis Maria Ripatti Maksukorttien ja varmenteiden sulkulistat Johdanto Maksukorttien sulkulistat ovat ...
r2 - 01 Dec 2011 - 23:57 by MariaRipatti?
HajautettuVersionhallinta
Hajautetut versionhallinta järjestelmät ja niiden tietoturva Ohjelmointityötä tehdessä on tärkeää huolehtia, että kaikilla ohjelmoijilla on käytettävissään uusin versio ...
r2 - 01 Dec 2011 - 23:51 by JuhoMantysaari?
P2Ptietoturvaongelmat
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 Ville Tyrväinen P2P verkostojen tietoturvaongelmat yksityisille käyttäjille tiedostojen "warettamisen" ...
r3 - 01 Dec 2011 - 23:21 by VilleTyrvainen?
BotnetVerkot
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Valmis Olli Pekka Pyykkö Botnet verkkojen toimintaa Johdanto Botnet verkoista melko lyhyessä ajassa ...
r2 - 01 Dec 2011 - 23:13 by OlliPekkaPyykko?
KayttajanTietoturvaVoIP
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 Heidi Lamminaho Käyttäjän tietoturva eri VoIP palveluissa Johdanto Viime vuosien aikana erilaiset VoIP ...
r14 - 01 Dec 2011 - 22:55 by HeidiL?
PalvelunEstoHyokkays
Janne Klaper Palvelunestohyökkäyksen menetelmät Johdanto Hakkereiden yksi käytetyimmistä hyökkäysmenetelmistä on palvelunestohyökkäys (denial of service eli DoS ...
r10 - 01 Dec 2011 - 22:42 by JanneKlaper?
Virtuaalipalvelinturvallisuus
Johdanto Palvelimien virtualisointi on nykyään erittäin paljon hyödynnetty toimenpide kustannussäästöjä tavoiteltaessa. Virtualisointiprojekteissa korostetaan useasti ...
Torrent-protokolla_haavoittuvuudet
Oiva Moisio BitTorrent protokollan haavoittuvuuksia 1 Johdanto BitTorrent protokolla (BitTorrent protokollaan viitataan myöhemmin nimellä BT tai BT protokolla) on ...
r10 - 01 Dec 2011 - 20:21 by OivaM?
JV_2
Ulkoistetun pilvipalvelun tietoturvauhat ja riskit asiakasorganisaation näkökulmasta (2) 1. Johdanto Pilvipalveluiden hyödyntäminen organisaatioissa on yksi suurimmista ...
r3 - 01 Dec 2011 - 20:09 by JeremiasVirtanen?
VarmuusNauhoille
Jarkko Virtanen Varmuuskopiointi nauhoille Johdanto Nauhat ovat toimineen jo vuosia varmistuksen perustana nopean kirjoittamisen ja halvan hinnan takia suhteessa ...
r5 - 01 Dec 2011 - 19:56 by JarkkoVirtanen?
JV_1
Kuinka toimia anonyymisti internetissä? (1) 1. Johdanto Tässä työssä tutustutaan kahteen menetelmään joilla voidaan tavoitella anonymiteettiä internetissä: välityspalvelimiin ...
r4 - 01 Dec 2011 - 19:49 by JeremiasVirtanen?
HakkeriSivustoonTutustuminen
Toni Pesonen Hakkerisivustoon tutustuminen ja esimerkkitehtävien läpikäyminen Johdanto Viime viikkoina on tullut esiin hyvin monia tietomurtoja, kaikissa näissä ...
r2 - 01 Dec 2011 - 18:00 by ToniPesonen?
ÄlypuhelintenTietoturva
Samu Nevala Tietoturvallisuus Symbian pohjaisissa älypuhelimissa Johdanto Älypuhelinten hinnat ovat tulleet vauhdilla alas ja viime vuosina niiden käyttäjämäärä ...
r5 - 01 Dec 2011 - 00:43 by SamuNevala?
VirtualPrivateNetworkSoveltajanNakokulmasta
VPN Soveltajan näkökulmasta Johdanto Tämän harjoitustyön tarkoituksena on käytännössä muodostaa VPN verkko 4 , sekä yhteys kyseiseen verkkoon kannettavasta tietokoneesta ...
r6 - 30 Nov 2011 - 19:49 by LasseLaukka?
PKITerveydenhuollossa
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Valmis Lauri Mäkinen Julkisen avaimen järjestelmä terveydenhuollossa 1. Johdanto Suomessa sähköiset ...
TietoturvapolitiikkaOhjelmistoturvallisuudessa
Petteri Nyrhilä Tietoturvapolitiikka ohjelmistoturvallisuudessa Johdanto Tehokkaan tietoturvallisuusarkkitehtuurin kulmakivi organisaatioissa on hyvin suunniteltu ...
r2 - 30 Nov 2011 - 10:54 by PetteriNyrhila?
OrganisaatioidenTT-auditointi
Henri Hemminki Tietoturva auditointien merkitys organisaatioille 1 Johdanto Miksi organisaation tulisi pitää tietoturva auditointi? Onko organisaatiolla ulkoista ...
r4 - 28 Nov 2011 - 19:46 by HenriHemminki?
RAIDSuurillaDatamaarilla
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Mikael Viitaniemi Suurten datamäärien saatavuuden turvaaminen RAID järjestelmillä Johdanto ...
r2 - 04 Nov 2011 - 01:17 by MikaelViitaniemi?
Vesileimajarjestelmat
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Juho Blankenstein Millaisia toimivia vesileimajärjestelmiä on olemassa Johdanto Digitaalista ...
r4 - 03 Nov 2011 - 23:18 by JuhoBlankenstein?
UPS-tietoa
UPS esittely ja valinta Johdanto Tässä työssä selvitetään erilaisten UPS laitteiden ja järjestelmien toiminta sekä niiden ominaisuuksia ja teknisiätietoja. Koska ...
NEW - 03 Nov 2011 - 19:36 by HenriHemminki?
Kayttajahallinto
Kimmo Heikkilä Organisaatioiden välinen käyttäjähallinto Johdanto Palveluiden täytyy pystyä tunnistamaan käyttäjänsä. Tätä varten on kehitetty erilaisia käyttäj ...
NEW - 03 Nov 2011 - 18:32 by KimmoHeikkila?
ISRG_at_UCL-CS
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Tomi Saarinen Tietoturvallisuuden tutkimus Lontoon Yliopistossa Johdanto Lontoon Yliopiston ...
r4 - 03 Nov 2011 - 15:14 by TomiSaarinen?
Penetraatiotestaus1
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Antti Niskanen Penetraatiotestaus (1) Johdanto Tässä nimetään ongelma tai ilmiö, esitet ...
Penetraatiotestaus2
TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2011 / Luonnosvaihe Antti Niskanen Penetraatiotestaus (2) Johdanto Tässä nimetään ongelma tai ilmiö, esitet ...
WebStatistics
Statistics for Tietoturva/Tutkielmat Web Month: Topic views: Topic saves: File uploads: Most popular topic views: Top contributors for topic save ...
2005-11
Tomi Kelo: Port Knocking Johdanto Port Knocking, ´porttien koputtelu`, on tekniikka, joka mahdollistaa autentikoinnin eli käyttäjän tunnistamisen suljettujen porttien ...
2006-11
Mikko Viitaniemi: Elektroniset vaalit Johdanto Perinteinen lippuäänestyskäytäntö on luotettava ja turvallinen, mutta vaatii paljon äänestyspisteitä ja vaaliviranomaisia ...
2005-2Ohjelma2
TrueCrypt Yleistä TrueCrypt on erittäin suosittu avoimen lähdekoodin salausohjelma joka on saatavilla sekä Windowsiin että Linuxiin. Ohjelman laajuuden vuoksi kovin ...
2005-2_ohjelma1
AxCrypt Yleistä AxCrypt on Gnu lisenssin alla levitettävä maksuton tiedonsalausohjelma, joka integroituu osaksi Windowsin valikoita. Salaukseen ohjelma käyttää 128 ...
2005-2
Jarno Rikama: Tiedoston, levyosion tai levyn salaus Johdanto Otetaan selvää miksi ja miten tiedostoja, levyosioita ja levyjä voidaan salata. Tarkastellaan ja testataan ...
2005-3
Teemu Kumpulainen Suojautuminen hajasäteilyn aiheuttamilta tietovuodoilta Johdanto Erilaista tietoa kuvataan usein sähkömagneettisilla ilmiöillä, sillä ilmassa ...
2008-11
Janne Husberg "RESTful" web palvelun tietoturvan toteutuminen Johdanto Web palveluinten yleistyttyä monia vaivaa SOAP 1 järjestelmien monimutkaisuus joka vaatii ...
2008-16
Alkuperäinen tekijä: Lauri Kari Ammattikäytössä olevien autojen tietoliikenne Johdanto Tässä harjoitustyössä tullaan käsittelemään ammattikäytössä olevien autojen ...
r4 - 28 Nov 2009 - 11:50 by JoonasKoivunen?
2008-24
Jussi Jokinen Sisällön suodatus multimediassa 1. Johdanto Harjoitustyössä käsitellään 24. lukua, Adult Image Filtering for Internet Safety, Furthin ja Kirovskin ...
r4 - 27 Nov 2009 - 14:36 by TeroJarvenpaa?
2007-11
Tuomas Katila Biometristen järjestelmien arviointi Johdanto Biometriset tunnisteet ovat henkilötietoja siinä missä muutkin ihmisiä identifioivat asiat. Biometriikka ...
r3 - 24 Nov 2009 - 02:22 by AleksiUlkuniemi?
2005-18
Antti Haijanen: P2P tiedostojen jako ohjelmat Johdanto Yksi ehkä eniten julkisuutta saaneista internettiin liittyvistä tekniikoista ovat vertaisverkot. Nämä P2P ...
r7 - 20 Nov 2009 - 16:23 by AnttiNiemela?
2007-22
Risto Mäntylä: Mobiilivarmenne Johdanto Harjoitustyössä esitellään matkapuhelimilla tai muulla mobiilipäätelaittella tehtävää julkisen avaimen menetelmään perustuvaa ...
r6 - 20 Nov 2009 - 16:19 by AnttiNiemela?
2005-22
Aapo Kuusela Haittaohjelmat Windows käyttöjärjestelmässä Johdanto Miksi Windows käyttöjärjestelmä on niin altis erilaisille haittaohjelmille? Mitä Windows käytt ...
r5 - 17 Nov 2009 - 23:57 by JukkaLuukkainen?
2006-20
Jaakko Sadeharju Salasanalaskurit ja niiden käyttö Johdanto Työssä käsittelen kaksiosaiseen käyttäjäntodennukseen käytettävien salasanalaskureiden (esim. securID ...
r2 - 17 Nov 2009 - 23:02 by AleksiUlkuniemi?
2008-9
Jani Mäkelä Salasanojen tallennusjärjestelmät 1. Johdanto Tutkielmassa tutustutaan kolmeen eri salasanojen tallennusjärjestelmään, sekä omalla tietokoneella ett ...
2008-3
Jani Mäkelä IT laitetilojen turvallisuuden esittely ja käytännön arviointi 1. Johdanto Kuinka hyvin yritysten IT laitetilat tulisi suojata? Minkälaisia uhkia voi ...
2008-29
Jani Mäkelä Tietoturvallisuuspolitiikka ja sen tavoitteet 1 Johdanto Työssä käsitellään, mitä on tietoturvallisuuspolitiikka eri näkökulmista. Lisäksi työssä käsitell ...
2006-28
Jouni Kortelainen: Palomuurit Johdanto Tutkielman tarkoituksena on vertailla ADSL modeemien ja tietokoneen omien palomuurien tarjoamaa suodatusta keskenään, sek ...
2005-19
Mikko Hilpinen: Steganografia Johdanto Työssä tarkastellaan steganografiaa ja sitä läheisesti muistuttavia tekniikoita, digitaalista vesileimausta ja sormenjälke ...
r8 - 17 Nov 2009 - 08:16 by HannuSimonen?
2006-24
Jussi Kaijalainen: Ohjelmien takaisinmallintamisen keinot Johdanto Tämän tutkielman tarkoitus on käsitellä ohjelmien takaisinmallintamisen (Software Reverse Engineering ...
r8 - 17 Nov 2009 - 08:16 by HannuSimonen?
2005-17
Markus Osa: Avoimen koodin ohjelman haavoittuvuus Johdanto Tässä työssä tutustutaan erääseen BIND nimipalvelinohjelmistossa ilmenneeseen puskurin ylivuotohaavoittuvuuteen ...
r11 - 17 Nov 2009 - 08:16 by HannuSimonen?
2005-7
Jarkko Ruokojärvi: WPA, Wi Fi Protected Access Johdanto WPA eli Wi Fi Protected Access on vahva langattomien verkkojen tietoturvatekniikka, joka kehitettiin vastaukseksi ...
2008-2
Ari Haapasaari Turvamekanismien vaikutus suorituskykyyn 1. Johdanto Työ keskittyy tutkimaan turvamekanismien osallisuutta suorituskykyyn. Kohteet pyörivät jokap ...
r4 - 17 Nov 2009 - 03:21 by JarkkoHolmberg?
2007-24
Pekka Kovamäki: Haittaohjelmat mobiililaitteissa Johdanto Mobiililaitteet ovat viimeisien vuosikymmenien aikana kokeneet monen muun tekniikanalan tapaan melkoisen ...
r3 - 17 Nov 2009 - 02:57 by TomiLamminsaari?
2008-5
Jaakko Huhtapelto Liiketoiminnan jatkuvuussuunnitelma kriisitilanteessa Pohdittaessa yrityksen tietoturvauhkia, ensimmäisenä varmasti nousevat esiin erilaiset tietomurrot ...
r4 - 17 Nov 2009 - 02:38 by JarkkoHolmberg?
2007-14
Veli Matti Luukko: Metriikka biometriikassa Johdanto Biometriikassa henkilöllisyys varmennetaan mittaamalla ihmisen fyysisiä ominaisuuksia. Tässä tutkielmassa perehdyt ...
r3 - 17 Nov 2009 - 02:34 by NikoHeikura?
2008-1
Antti Salonen http://moodle.tut.fi/user/view.php?id=568 course=1746 : FairPlay kopiosuojaus 1. Johdanto FairPlay on Apple Computer Inc.:n vuonna 2003 käyttö ...
r4 - 17 Nov 2009 - 01:57 by JarkkoHolmberg?
2006-3
Mikko Lounatkari: Sähköisesti tallennetun tiedon hävittäminen Johdanto Tutkielmassa keskitytään tarkastelemaan kiintolevylle sähköisesti tallennetun tiedon täydellisen ...
r3 - 17 Nov 2009 - 01:52 by TomiLamminsaari?
2005-13
Biometriikka Johdanto Biometriikka tieteenalana mittaa ihmisen fyysisiä ominaisuuksia ja vertaa tuloksia aikaisempiin mittaustuloksiin. Ihmisen fyysiset ominaisuudet ...
r4 - 17 Nov 2009 - 01:03 by TomiLamminsaari?
2007-3
Väinö Virtanen Host Identity Indirection Infrastructure Johdanto Tämän tutkielman aihe on Host Identity Indirection Infrastructure verkkoarkkitehtuuri (Hi3). Tutkielma ...
2006-10
Timo Hirvonen Mydoom.A:n lähdekoodin tarkastelua ja katsaus muihin variantteihin Johdanto Tämän tutkielman tarkoituksena on tarkastella Mydoom.A madon lähdekoodia ...
r3 - 16 Nov 2009 - 23:57 by NikoHeikura?
2007-4
Anne Oikarinen: Matkapuhelin hyökkääjällä Johdanto Tutkielmassa käsitellään matkapuhelimen hyödyntämismahdollisuuksia tietoturvaloukkauksiin. Matkapuhelinverkkojen ...
r9 - 16 Nov 2009 - 23:37 by AarneHaanpaeae?
2005-14
Kari Nokkala Tietoturvamekanismit GSM järjestelmässä Johdanto Langaton tiedonsiirto on huomattavasti häiriöalttiimpaa monessa suhteessa verrattuna kiinteissä ...
r3 - 16 Nov 2009 - 23:35 by NikoHeikura?
2006-22
Raine Kervinen UNIX pääsynvalvonnan käytäntöjä Johdanto Aiheena on pohtia jonkin UNIX pohjaisen järjestelmän ryhmäoikeuksien käyttöperiaatteita tietoturvan kannalta ...
2008-23
Esa Lähteenmäki Verkkopalvelun uhkakartoitus 1. Johdanto Verkkopalvelulle on tärkeää tehdä uhkakartoitus ennen kuin palvelu julkaistaan käytettäväksi internettiin ...
r4 - 16 Nov 2009 - 23:22 by SanttuLakkala?
2005-5
Marko Ruokojärvi: REAL ID Johdanto Yhdysvalloissa tehtiin vuoden 2005 keväänä lakialoite uudesta henkilökortista. Laki on nimeltään Real ID Act of 2005, ja sen avulla ...
r5 - 16 Nov 2009 - 23:17 by SannamariHimberg?
2006-8
Ville Litmo: Kotitietokoneen etäkäyttö VNC protokollalla Johdanto Tietokoneen etäkäytöstä kirjoittaa Vesa Keränen Tietokone lehden helmikuun 2006 numerossa. Artikkeli ...
r7 - 16 Nov 2009 - 23:10 by AarneHaanpaeae?
2006-2
Cristian Seres Roskapostitorjuntaa: SenderID, DKIM ja SPF Johdanto Työssä käsitellään erilaisia mekanismeja, joilla pyritään estämään sähköpostin lähettäjäosoitteen ...
r5 - 16 Nov 2009 - 22:57 by TuomasSaarelainen?
2005-31
Ville Reijonen: Kotikäyttäjien tietoturvaongelmat Johdanto ”Tietokone ei ole enää mikään kummajainen, vaan kodinkone siinä missä mikroaaltouuni, videot tai muut ...
r9 - 16 Nov 2009 - 22:53 by AarneHaanpaeae?
2007-6
Tavarataloketjun tietoturvapolitiikka Vesa Salo Johdanto Aiheen kohdeorganisaatio on kodin rakentamiseen liittyvä tavarataloketju. Ketjulla on Suomessa tällä hetkell ...
r6 - 16 Nov 2009 - 21:29 by TomiSalmi?
2007-5
Pauli Pieniniemi: Tiedon kuluminen ja siltä suojautuminen Johdanto Tiedon kuluminen (engl. bitrot, bit decay) on ilmiö, jossa tallennettuun tietoon ei enää jostain ...
r4 - 16 Nov 2009 - 21:19 by TimoLyytinen?
2008-8
Antti Orava: Tiedon poistaminen kiintolevyltä ja flash muistilta Johdanto Jokaiselle tietokoneen omistajalle tulee eteen tilanne, jolloin vanhan kiintolevyn tai ...
2005-10
Janne Mäki: Virtual Private Network (VPN) soveltajan näkökulmasta Johdanto Tutkielman tarkoituksena on esitellä lyhyesti muutamaa virtuaalisen yksityisverkon (VPN ...
2007-8
Raine Kervinen WLAN autentikointia Johdanto Tutkielmassa luodaan yleiskatsaus Ciscon kehittämään järjestelmään, jonka avulla voidaan ehkäistä WLAN tukiasemien luvatonta ...
r3 - 16 Nov 2009 - 21:03 by TuomasPeippo?
2006-18
Jukka Sallinen: Web palveluiden tietoturva Johdanto Web palvelun (engl. Web Services) voi määritellä ohjelmistojärjestelmäksi, joka tukee koneiden välistä yhteistoimintaa ...
r2 - 16 Nov 2009 - 20:44 by TuomasPeippo?
2005-15
Tuomas Ylinikkilä Varmuuskopiointi Johdanto Työssä kerrotaan yleisiä asioita varmuuskopioinnista, kuten varmuuskopioinnin suunnittelu, erityyppiset varmuuskopioinnit ...
r7 - 16 Nov 2009 - 20:32 by VilleYlimannela?
2005-30
Juha Lindell: Personal Digital Domain ja DRM Johdanto DRM eli Digital Rights Management on termi, jolla viitataan asiayhteydestä ja termiä käyttävästä tahosta riippuen ...
r4 - 16 Nov 2009 - 20:23 by TuomasPeippo?
200511
Tomi Kelo: Port Knocking Johdanto Port Knocking, ´porttien koputtelu`, on tekniikka, joka mahdollistaa autentikoinnin eli käyttäjän tunnistamisen suljettujen porttien ...
2005-28
Reima Soikkeli Tietoturvallisuus VoIP GSM/3G puheluissa Johdanto Perinteisen matkapuhelinverkon (myöhemmin mobiiliverkko) ja IP verkon voidaan katsoa konvergoituvan ...
r3 - 16 Nov 2009 - 20:15 by TuomasSaarelainen?
2007-16
Jaakko Hyvärinen Tietoturvallisuus VETUMA palvelussa Johdanto Harjoitustyössä esitellään VETUMA hanketta (verkkotunnistautuminen ja maksaminen) ja arvioidaan sit ...
r3 - 16 Nov 2009 - 18:13 by JenniOEhman?
2006-9
Olli Sorje Pääsynvalvonta PostgreSQL tietokannan hallintajärjestelmässä Johdanto Tässä tutkielmassa perehdytään PostgreSQL nimisen, ilmaisen tietokannan hallintaj ...
r3 - 16 Nov 2009 - 17:49 by JenniOEhman?
2007-26
Toni Vettenranta Tietoturva verkkopelitapahtumissa Johdanto Verkkopelaaminen on tänä päivänä erittäin varteenotettava viihteenala ja tämän myötä myös verkkopelitapahtumat ...
r5 - 16 Nov 2009 - 17:40 by VilleYlimannela?
2008-27
Main.TuireTalvitie 23 Sep 2009 Tuire Talvitie: Ohjelmistoturvallisuus, esimerkkinä Visual Studio 2005 1. Johdanto Ohjelmistoturvallisuus on keskeinen osa tietoturvallisuutta ...
r5 - 16 Nov 2009 - 17:22 by TuireTalvitie?
2008-17
Erkki Vaaja Peruskäyttäjän nykypäivän tietoturvainformaation lähteet Johdanto Tutkielmassa selvitetään peruskäyttäjän mahdollisuuksia saada tietoa jokapäiväisiin ...
r3 - 16 Nov 2009 - 15:39 by TeroJarvenpaa?
2008-10
Mikko Juhani Tuomela Vakoiluohjelmien poistajat 1. Johdanto Internetin yleistyttyä myös erilaiset haittaohjelmat ovat tulleet tutuiksi tietokoneiden käyttäjille ...
r4 - 16 Nov 2009 - 14:30 by TeroJarvenpaa?
2006-21
Mikko Hoikkanen P2P kolmannen sukupolven tiedostonjakosovellukset Johdanto Tässä tutkielmassa aiheena ovat kolmannen sukupolven tiedostonjakosovellukset, erotuksena ...
r5 - 16 Nov 2009 - 13:47 by VilleYlimannela?
2008-7
Jukka Luukkainen: Leviävien haittaohjelmien käyttäytyminen Sisältö: 1. Johdanto Vaikka erilaisia haittohjelmia (eng. malware) on esiintynyt jo tietoyhteiskunnan ...
r2 - 16 Nov 2009 - 12:38 by JukkaLuukkainen?
2005-1
Antti Kortemaa Seittisisällön suodatus Johdanto yhteenveto Seittisisällön suodatus on laaja käsite, joten on syytä keskittyä johonkin sen osa alueeseen. Mainostensuodatus ...
r3 - 16 Nov 2009 - 10:52 by JenniOEhman?
2008-12
Main.HansAhrenberg 23 Sep 2009 Avainten turvatalletus, "key escrow" Johdanto Tämä työ käsittelee avainten turvatalletusta teorian ja käytännön esimerkin kautta. Ty ...
r4 - 16 Nov 2009 - 01:22 by HansAhrenberg?
2006-17
Markus Osa: Reiser4 tiedostojärjestelmä tietoturvatarkastelussa Johdanto ja päätelmät Tässä työssä tarkastellaan ReiserFS tiedostojärjestelmää ja erityisesti sen ...
r6 - 15 Nov 2009 - 22:05 by SannamariHimberg?
2005-26
Hanna Sillanpää: TCG Luotettu tietojenkäsittely Johdanto Tutkielmassa käydään läpi Trusted Computing Groupin organisaatiota, sen menetelmiä ja tarkoitusta sek ...
r5 - 15 Nov 2009 - 20:04 by SannamariHimberg?
2008-28
Main.TuireTalvitie 23 Sep 2009 Sähköpostin salaus yrityksissä Johdanto Sähköposti on yleistynyt yhteydenpitomenetelmänä suhteellisen nopeasti viimeisen kymmenen ...
r4 - 15 Nov 2009 - 19:32 by TuireTalvitie?
2006-15
Juuso Kuusinen: http://moodle.tut.fi/archive/user/view.php?id=1924 course=429 Matkapuhelinten yleistyvä hakkerointi Johdanto Matkapuhelin sisältää paljon tietoa, ...
r4 - 15 Nov 2009 - 18:03 by AriLehtola?
2007-25
Toni Sulankivi: http://moodle.tut.fi/archive/user/view.php?id=8044 course=645 IT yrityksen tietoturvapolitiikka Johdanto Capgemini Oy on ranskalainen IT konsultointiyritys ...
r4 - 15 Nov 2009 - 16:52 by AriLehtola?
2008-30
Ville Kairamo Tietoturvallisuuspolitiikan operationalisointi 1. Johdanto Työ käsittelee tietoturvallisuuspolitiikan operationalisointia. Tietoturvallisuuspolitiikalla ...
r4 - 14 Nov 2009 - 17:50 by TimoRasanen?
2008-22
Juha Kaarela Toimikortit 1.0 Johdanto Toimikortit ovat lähes huomaamattomalla tavalla siirtyneet osaksi tavallisen ihmisen jokapäiväistä elämää. Käytämme kortteja ...
r5 - 14 Nov 2009 - 14:12 by TimoRasanen?
2006-1
RFID:n muodostamia tietoturvauhkia Johdanto Työssä esitellään RFID tekniikkaa, sen nykysovelluksia sekä mahdollista tulevaisuutta. Pääasiassa käsitellään kuitenkin ...
r7 - 11 Nov 2009 - 18:50 by TomiSalmi?
2006-16
Tuomas Vainio: Virtuaalisen käyttöjärjestelmän käyttö VMwarella Johdanto Vuoden 2005 lopussa ja 2006 alkupuolella VMware muutti osan tuotteistaan ilmaisiksi 7 ...
r6 - 11 Nov 2009 - 15:49 by JariEerola?
2005-25
Antti Leinonen: Roskapostin suodatus Johdanto Harjoitustyössäni käsittelen roskapostia yleiseisti sekä sen suodatusmenetelmiä. Lisäksi kokeilin, kuinka helppoa on ...
r8 - 11 Nov 2009 - 15:29 by JariEerola?
2007-15
{Tässä työssä kuvat ovat alunperin tekijän kotisivulta. Saatavuuden varmistamiseksi ne pitäisi ladata TWikiin.} Ismo Karjalainen Uninterruptible Power Supply eli ...
r3 - 11 Nov 2009 - 13:32 by TeemuP?
2006-23
Pasi Pakarinen Hakukoneoptimoinnilla menestykseen Johdanto Nykyään on yleistä, että yritykset muokkaavat sivustojaan siten, että ne vastaavat paremmin hakukoneiden ...
r3 - 11 Nov 2009 - 12:44 by TeemuP?
2005-21
Harri Ruuttila Vakoiluohjelmien poistaminen Johdanto Haittaohjelmat ovat tulleet viimeisen viiden vuoden aikana tietokoneiden käyttäjien riesaksi virusten ohella ...
r4 - 11 Nov 2009 - 12:19 by TeemuP?
2007-20
Tuukka Ojanen: Maksujärjestelmät ulkomaisissa www palveluissa Johdanto Tämän tutkielman aiheena on erilaisten maksujärjestelmien kartoitus ulkomaisissa www palveluissa ...
r5 - 09 Nov 2009 - 12:02 by JariEerola?
2005-36
Heli Peltonen: Julkisen WLAN verkon tietoturva loppukäyttäjän kannalta Johdanto Julkisia mm. kirjastoissa ja kahviloissa olevia WLAN palveluita (Wireless Local ...
r6 - 03 Nov 2009 - 23:20 by TuomasSyvaejaervi?
2007-28
Antti Leinonen: Roskapostin suodatus Johdanto Harjoiutustyöni perustuu viime vuonna tekemääni harjoitustyöhön, jota parantelen tänä vuonna. Harjoitustyössäni k ...
r5 - 03 Nov 2009 - 21:10 by TuomasSyvaejaervi?
2006-7
Arto Ahvensalmi: Salasanojen murtaminen sanakirjamenetelmiä käyttävillä ohjelmilla Johdanto Harjoitustyö käsittelee salasanojen murtamista sanakirjamenetelmillä ...
r5 - 03 Nov 2009 - 21:08 by TuomasSyvaejaervi?
2006-5
Marko Moisio: Verkkopelit Johdanto Verkkopelaaminen on nykyään hyvin yleinen harrastus, mutta siihen liittyy myös muutamia tietoturvaan liittyviä ongelmia, kuten ...
r3 - 08 Oct 2009 - 21:08 by AnttiNiemela?
2007-10
Mikko Järvenpää Elektroniset vaalit Virossa Johdanto Tutkielman tarkoituksena on tiivistetysti esitellä Virossa käytössä oleva Internet pohjainen elektroninen ä ...
r2 - 06 Oct 2009 - 02:13 by JuhaPitkaenen?
2006-14
Petri Kosonen Tietoyhteiskunta: Britannian biometriset henkilökortit Johdanto Tämän harjoitustyön aiheena ovat Iso Britannian biometriset henkilökortit. Tässä harjoitusty ...
r2 - 06 Oct 2009 - 01:39 by JuhaPitkaenen?
2005-17_haavoitt
Haavoittuvuudet BIND:issa Puskurin ylivuodot nxt bugi * Vain BIND 8:ssa * Korjattu versiossa 8.2.2 Inverse Query:n puskurin ylivuoto * BIND 4 ja 8 * ...
r2 - 06 Oct 2009 - 01:20 by HannuSimonen?
2005-4
Pekka Vesikko Haittaohjelmat älypuhelimissa ja autoissa Johdanto Haittaohjelmia on viimeaikoina löydetty aiemmin lähes täysin haittaohjelmien vitsaukselta säästyneilt ...
r2 - 06 Oct 2009 - 01:02 by JuhaPitkaenen?
2007-13
Miikka Palvalin Elektroniset vaalit TTY:llä Johdanto Sähköisesti tapahtuva äänestäminen on ollut Suomessa esillä aina vaalien alla. Vielä siihen ei ole ryhdytty ...
r2 - 06 Oct 2009 - 00:46 by JukkaJaervenpaeae?
2006-13
Arttu Vuorinen: Biometriikka Johdanto Biometriikkaa pidetään tulevaisuuden "täydellisenä" tietoturvatekniikkana. Se perustuu ihmisen fyysisten tai biologisten piirteiden ...
r2 - 06 Oct 2009 - 00:45 by JarnoSalonen?
2005-08
Ilkka Jaakkola: Toimikorttien ja toimikortin lukijoiden turvallisuus Johdanto Lisääntyvä verkostoituminen ja palveluiden sähköistyminen on ollut auraamassa tiet ...
r3 - 06 Oct 2009 - 00:42 by JarnoSalonen?
2007-07
Maija Kumpulainen: Maksaminen suomalaisissa verkkokaupoissa JOHDANTO Internet ja laajakaista ovat levinneet ympäri maailman ja arkipäiväistyneet suomalaistenkin ...
r2 - 06 Oct 2009 - 00:20 by JarnoSalonen?
2005-16
Aleksi Lehtonen Henkilökohtaiset palomuurit Johdanto Henkilökohtaiset palomuurit aiheen käsittelyssä on syytä rajautua nimenomaan ilmaisiin palomuuriohjelmistoihin ...
r2 - 05 Oct 2009 - 23:47 by JukkaJaervenpaeae?
2008-38
Anssi Alahuhta Satunnaislukujen generoinnin käytäntöjä Johdanto Työn aiheena on tutustuminen satunnaislukujen generointiin. Generointi voidaan toteuttaa useilla ...
r3 - 05 Oct 2009 - 20:23 by NiroAAhman?
2008-25
Timo Pöhö Hakkerisivuston tutkiminen 1 Johdanto Hakkerisivusto nimeltä hackthissite.org on aktiivinen yhteisösivusto, jonka piirissä hakkerit voivat muun muassa ...
r3 - 05 Oct 2009 - 14:43 by NiroAAhman?
2007-29
Kari Harjula: Henkilöautojen tietoliikenne 1. Johdanto Nykyisin koneet ja laitteet sisältävät aina vaan enemmän ja enemmän tietojenkäsittelyä, ja tietoliikennett ...
2005-6
Tuure Vartiainen: Cisco Systemsin NAC (Network Admission Control) Johdanto Cisco Systemsin (jäljempänä Cisco) kehittämä Network Admission Control (NAC) on tekniikka ...
2008-14
Iikka Salmela: Microsoftin tietoturvasivusto käyttäjäryhmittäin tarkasteltuna Johdanto Tehtäväni aiheena on johonkin tietoturvasivustoon tutustuminen ja tarkempi ...
r3 - 01 Oct 2009 - 17:13 by IikkaS?
2005-9
Iikka Salmela Sähköpostin salaus Johdanto Sähköpostia verrataan julkisuudeltaan viestintävälineenä usein postikorttiin. Matkan varrella lähettäjältä vastaanottajalle ...
r2 - 01 Oct 2009 - 16:07 by IikkaS?
2008-19
Arttu Leppälä Tietoturvapaketit Johdanto Tutkielman aiheena on tutkia muutamaa erilaista operaattorin tai tt yhtiön tarjoamaa tt pakettia, niiden vaatimustasoa ...
r3 - 29 Sep 2009 - 08:55 by JoonasKoivunen?
2008-31
Tuomas Määttä Käyttöoikeuksien hallinnan haasteet digitaalisessa videossa Johdanto Harjoitustyö pohjautuu Furthin ja Kirovskin toimittamaan verkkojulkaisuun Multimedia ...
r5 - 29 Sep 2009 - 08:18 by JoonasKoivunen?
2006-12
Perttu Pohjonen Cryptool Kryptologian opiskelu ja esittelyjärjestelmä Johdanto Tässä tutkielmassa esitellään Cryptoolin ominaisuudet ja miten sitä voi hyödynt ...
2005-9-s_mime_tbird
S/MIME salatun ja allekirjoitetun viestin lähettäminen Thunderbirdillä * Luodaan ja kirjoitetaan uusi sähköpostiviesti normaalisti. * Valitaan Options Security ...
2005-9-enigmail_enc
PGP salatun ja allekirjoitetun viestin lähettäminen ja purkaminen Enigmail ja Thunderbird ohjelmistoilla Julkisen avaimen tuominen 1. Hankitaan henkilön julkinen ...
2005-9-cert_hankinta
S/MIME salaussertifikaatin hankinta Hankin harjoitustyötä varten henkilökohtaisen S/MIME salaussertifikaatin sertifikaatteja myöntävältä Thawtelta. Vastaavia ilmaisia ...
2005-9-tbird_asetukset2-9
Mozilla Thunderbirdin konfigurointi S/MIME salausta varten Asetukset Mozilla Thunderbird tukee perusasetuksillaan S/MIME salauksen käyttöä. Valitse Tools Account ...
2005-9-evolution_s_mime2
S/MIME salatun ja allekirjoitetun viestin lähettäminen Evolution Mail ohjelmistolla * Luodaan ja kirjoitetaan normaalisti uusi viesti. * S/MIME salaus ja allekirjoitustoiminnot ...
2005-9-evolution_s_mime
Evolution Mail ja S/MIME Muokataan sähköpostiasetukset sopiviksi valitsemalla Edit Preferences. S/MIME varmenne on ensin tuotava Evolution Mail ohjelmiston käytt ...
2005-9-evolution_enc-9
PGP salatun ja allekirjoitetun viestin lähettäminen Evolution Mail ohjelmistolla Viestin kirjoittaminen ja lähettäminen * Kirjoitetaan sähköpostiviesti normaalisti ...
2005-9-evolution_asetukset
Evolution Mail ohjelmiston asetukset Sähköpostitilin asetuksiin pääsee käsiksi seuraavalla tavalla: 1. Valitse Edit Preferences. 1. Valitse kohdasta Mail ...
2005-9-tbird_asetukset
Thunderbird ja sähköpostitilin konfigurointi käyttämään PGP:tä Tässä oletetaan, että käyttäjä on jo luonut itselleen PGP avainparin. 1. Avataan sähköpostitilin ...
2005-9-enigmail_asetukset
Thunderbird ja Enigmail asetukset internal://enigmail.png Kuva 1. Enigmail valikko * Kun halutaan muokata Enigmail asetuksia, valitaan OpenPGP Preferences. ...
2005-9-PGP
PGP avainten luominen Kun halutaan luoda uusi avainpari (julkinen ja yksityinen avain), valitaan OpenPGP Key Management Generate New Key Pair. Ruudulle avautuu ...
2006-11a2
VVPAT(Voter Verified Paper Audit Trail) Rebecca Mercurin kehittämä käytäntö, joka estää virheellisten äänten laskennan ja mahdollistaa äänten uudelleenlaskennan k ...
2005-19_teksti
Esimerkki steganografiasta tekstissä Osoitteessa http://www.secretmaker.com/emailsecurer/steganography/default.html löytyy englannin kielen tekstin koodaaja (vaatii ...
NEW - 24 Sep 2009 - 12:43 by HannuSimonen?
2005-19_MP3Stego
MP3Stego (Windows XP) MP3Stego on ohjelma, jolla tekstitiedosto piilotetaan .wav päätteiseen musiikkitiedostoon. Piilotuksen yhteydessä ohjelma konvertoi steganograafin ...
NEW - 24 Sep 2009 - 12:16 by HannuSimonen?
2009-19_Stegano
Stegano.exe käyttöliittymä Ohjelma antaa työkalut kokonaisen steganograafin luomiseen. Ominaisuuksia on mm. kuvan lisääminen, avaimen ja piilotekstin määrittäminen ...
NEW - 24 Sep 2009 - 12:13 by HannuSimonen?
2005-7-Turvamekanismit
WPA Turvamekanismit Salaus Temporal Key Integrity Protocol nostaa käytetyn salausavaimen koon 128:aan bittiin ja poistaa avainten ennustettavuuden avainhierarkialla ...
2007-9
Timo Mähönen P2P Johdanto Harjoitustyössä luodaan katsaus p2p eli vertaisverkkojen kehityksen eri sukupolviin ja toimintaan. Tarkemmin pureudutaan kolmannen sukupolven ...
NEW - 20 Sep 2009 - 11:55 by JukkaLuukkainen?
2006-4
Antti Leinonen Roskapostin Suodatus Johdanto Harjoitustyössäni käsittelen roskapostia yleiseisti sekä sen suodatusmenetelmiä. Lisäksi kokeilin kuinka helppoa on ...
NEW - 20 Sep 2009 - 11:45 by JukkaLuukkainen?
2007-1
Antti Orava: Kiintolevyn tyhjentäminen Johdanto Tietokone ja sen kiintolevy voivat tulla käyttöikänsä päähän tai kiintolevy myydään eteenpäin päivityksen yhteydess ...
NEW - 19 Sep 2009 - 18:16 by TeroJarvenpaa?
2006-25
Jarkko Sillanpää: SSL VPN 1. Johdanto Tutkielman tarkoituksena on esitellä Tietokone lehdessä 14/2005 ollut artikkeli aiheesta SSL VPN. Aluksi pääasiassa referoin ...
WebNotify
* Main.TWikiGuest example #64;your.company * Main.MarkoHelenius __ .WebChangesAlert, .TWikiRegistration
r4 - 15 Nov 2006 - 21:43 by TWikiContributor?
r5 - 15 Nov 2006 - 21:43 by TWikiContributor?
r4 - 15 Nov 2006 - 21:43 by TWikiContributor?
r4 - 15 Nov 2006 - 21:43 by TWikiContributor?
WebAtom
TUTWiki's Tietoturva/Tutkielmat web
r3 - 24 Jan 2006 - 08:07 by TWikiContributor?
NEW - 08 Nov 2005 - 08:37 by TWikiContributor?
WebRss
" else="TUTWiki's Tietoturva/Tutkielmat web"}% /Tietoturva/Tutkielmat
r5 - 28 Mar 2005 - 12:40 by TWikiContributor?
Number of topics: 230

See also: rss-small RSS feed, recent changes with 50, 100, 200, 500, 1000 topics, all changes
Print version |  PDF  | History: r4 < r3 < r2 < r1 | 
Topic revision: r4 - 15 Nov 2006 - 21:43:52 - TWikiContributor?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback