Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Valitse nimikoimaton tehtävä alla olevasta luettelosta. Nimikoi se eli kirjoita nimesi sen alkuun ...
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Syksyllä 2016 vapaana on vielä luvun 6 toinen tehtävä (nro 8). Ohje: Valitse nimikoimaton tehtävä (sellaisen ...
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi teht ...
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi teht ...
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi teht ...
Kirjoja tietoturva arjessa Katso johdanto tämän sivun lopusta. Kirjaluettelo Tällä sivulla on linkit Tietoturva arjen kurssilla keväästä 2011 alkaen luettavana olleisiin ...
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi teht ...
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi teht ...
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi teht ...
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Nimikoi alla olevassa luettelossa vapaa kohta, eli kirjoita siihen nimesi numeron jälkeen ja nimen ...
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi se ...
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Vuosina 2012 2013 käsiteltiin kirjan luvut 4 18 siten, että kustakin tuli esille muutaman lauseen yleisluonnehdinta ...
Verkon tietoturva sisältö ja aikataulutus Tämän sisältö ja aikataulutuskuvauksen on tarkoitus koskea lähinnä vuotta 2013, mutta kuten tavallista, uudelleenkäytt ...
Henkilöt 2012 2013 Kevät 1 2. TTJ JAK 1. TTA JAK Syksy 3 4. Tuohi MH 3 4. V TT MT JVK 3. TTA JAK 3 4. Krypro JAK 3. Seminaari SH 4. TTP JAK Verkon tietoturva Luennot ...
Tietoturvallisuus Tämä on TTY:n eli Tampereen teknillisen yliopiston TWiki alusta, jonka aiheena on tietoturvallisuus, sen opiskelu ja sen opettaminen. Katso hallinnollisia ...
Keskustelu: YleistäTietoturvanTavoittelusta(2 A)Keskustelu Yleistä Tietoturvan Tavoittelusta (2 A) Suojattavien asioiden ja niitä uhkaavien riskien kartoitus ja punninta ...
Ohjelmista voi tulla haitallisia monilla tavoilla. Tahallisesti haitalliseksi tehtyjä voidaan tarkastella mm. seuraavista näkökulmista: * tekijät ja heidän tavoitteensa ...
Verkkotalletuksen turvamenettelyjä (2 A) Stantonin ym. artikkelissa Protecting Multimedia Data in Storage ... (2005) vertaillaan viittä hyvin erityyppistä talletusratkaisua ...
Tietoverkon ja liikkuvan tiedon turvaaminen Tietoverkko on kaikenlaisen tietojenkäsittelyn pohjalla nykyään. Tässä hyödynnetään vahvasti edellä olevia tietoja, etenkin ...
Viruksia skannaillaan matkan varrella Jos lähtevässä sähköpostiviestissä on haittaohjelma, postipalvelimeen kytketty tarkistin voi huomata sen ja estää lähetyksen ...
Vuosalaus (2 A) Vuokryptauksessa kryptoteksti saadaan laskemalla XOR summa selvätekstistä ja samanmittaisesta näennäissatunnaisjonosta, joka lasketaan avaintenvaihdossa ...
HTTP protokollan päälle on rakennettu erittäin runsaasti sovelluksia. Kun niitä pyritään saamaan yhteensopiviksi, tarvitaan sovittimeksi uusia protokollakerroksia ...
Loin rinnakkaisen keskustelusivun Yleistä Tietoturvan Tavoittelusta (2 A) sivusta. Muokkasin sivua muutamilta ositlta hivenen selkeämmin ymmärrettäväksi, mutta en ...
Vesileimaus (2 A) Vesileimaus on vanha keino osoittaa aitoutta ja alkuperäisyyttä paperidokumenteissa, esim. osakekirjoissa ja rahoissa. Vähän samaan tapaan kuin allekirjoituksessakin ...
X.509, varmennestandardi (2 A) Julkisen avaimen infrastruktuureja kehitellään monissa paikoissa ja monenlaisiin tarkoituksiin. Keskeinen tausta näille hankkeille on ...
Erityisiä verkon turvamekanismeja ovat sellaiset ohjelmistot ja protokollat kuin PGP, SSL, SSH ja IPSec, jotka ovat esillä toisaalla aineistossa. Siirrytään tässä ...
WLAN turvallisuus WPA (Wi Fi Protected Access) kehitettiin poistamaan WEP salauksen ongelmat. Salausalgoritmina on RC4 tai AES. WPA käyttää TKIP:tä (Temporal Key Integrity ...
Keskusjohtoisen äänestysprotokollan perusvaiheet ovat luontevasti: 1 Rekisteröinti: ketkä saavat äänestää. Mukana voi olla paljon muitakin asioita vaalien julistamisesta ...
Viranomaisaineistojen turvaluokitus ja merkintä (2 A) Tässä tarkastellaan valtionhallintoon liittyvien säännösten perusteella tietoaineistojen turvatarpeen määrityst ...
Verotuksesta (2 A) Paperitonkin kaupankäynti vaatii kirjanpidon, jonka perusteella verotus voidaan tarkastaa. Se ei sinänsä ole uutta, koska OVT on ollut jo kauan ...
Vastuu ja tietoturva (2 A) Tietoturvan rakentamisessa ei käytännössä ole kysymys vain riskien minimoimisesta vaan vastuun siirrosta jonkun toisen harteille sen perusteella ...
Yleistä suodatuksesta ja tunkeutumisten havainnoinnista Tunkeutuminen ('intrusion') tarkoittaa sitä, että joku käyttää tietojenkäsittelyn resursseja ilman lupaa. T ...
Yleistä palomuureista Palomuuri ('firewall') on prosessi, joka suodattaa tietoliikennettä ulko ja sisämaailman välillä. Sen tehtävänä on päästää läpi paikallisen ...
Yleistä SSL:stä Secure Socket Layer eli SSL lienee Internetin laajimmin käytetty turvaprotokolla. Se mahdollistaa salauksen ja autentikoinnin ja käyttää X.509 sertifikaatteja ...
Yleistä SSH:sta Secure Shell eli SSH on alunperin suomalainen ohjelmisto, joka kehitettiin korvaamaan Unixin turvattomat "remote" ohjelmat rlogin, rsh ym. ja yhtä ...
Yleistä etäyhteyksistä Suurin osa tietokoneiden käytöstä on henkilökohtaisten laitteiden paikallista käyttöä, mutta yhä enemmän käytetään muualla olevien koneiden ...
Yleistä IPSecistä IPSec on IETF :n (Internet Engineering Task Force) julkaisema standardi, jolla Internet protokollan turvallisuutta lisätään. Arkkitehtuurin puolesta ...
Virusten torjunta Virustorjuntaakin voidaan tarkastella turvaamisen yleisen prosessin mukaisesti vaiheittain: Välttäminen estäminen havaitseminen toipuminen ...
Virusten ominaisuuksia Leviävillä pahoilla ohjelmilla on biologisperäisiä nimityksiä. Nimittely jatkuu vielä ensimmäisessä kolmesta päätyypistä, joihin viruksia jaotellaan ...
Vesi ja muut aineet Vesi voi tulla tietojenkäsittelyn uhkaksi monella tavalla: * tulvavesi * sadevesi, esim. vuotavasta tai myrskyn särkemästä katosta, * ...
Yleistä e kaupasta Sähköinen kaupankäynti on laajempi ja vanhempi ilmiö kuin ensinnä mieleen tuleva seittikauppa. Ideana on yksinkertaisesti korvata kaupankäynniss ...
Yleistä tekijänoikeuksista Likimain kaikki tietoturva koskee aineetonta omaisuutta. Ohjelmistoilla ja muilla hengentuotteilla käytävä kauppa edellyttää tuotteiden ...
Yleisesti yksityisyydestä ja tietosuojasta Yksityisyys tarkoittaa ihmisen oikeutta tai käytännön mahdollisuutta määrätä itseään koskevan tiedon käytöstä. VAHTI sanasto ...
Yhteiskunta Yhteiskunnallinen näkökulma tietoturvallisuuteen sisältää seuraavia osa alueita, jotka menevät paljolti päällekkäin ja joita kaikkia ei käsitellä tämän ...
Yleistä uhkista Tietoturvan tarve on helpoin havaita tarkastelemalla, mitä kaikkea ikävää voi tapahtua. Toisaalta tietoturvallisuus määritellään joidenkin myönteisten ...
vieraskielisiä kirjoja ja painotuotteita Kirjoja, jotka liittyvät läheisimmin tähän aineistoon * PflP02 Charles Pfleeger, Shari Pfleeger: Security in Computing ...