50 recent changes in Tietoturva Web retrieved at 00:56 (Local)

KirjaSoMe
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Valitse nimikoimaton tehtävä alla olevasta luettelosta. Nimikoi se eli kirjoita nimesi sen alkuun ...
KirjaPlaybook
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Syksyllä 2016 vapaana on vielä luvun 6 toinen tehtävä (nro 8). Ohje: Valitse nimikoimaton tehtävä (sellaisen ...
KirjaInfoSota
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi teht ...
KirjaVerkkoRikos
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi teht ...
KirjaKyberTurva
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi teht ...
TituKirjoja
Kirjoja tietoturva arjessa Katso johdanto tämän sivun lopusta. Kirjaluettelo Tällä sivulla on linkit Tietoturva arjen kurssilla keväästä 2011 alkaen luettavana olleisiin ...
KirjaToteuttamassa
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi teht ...
KirjaVerkkoVapaus
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi teht ...
KirjaArjenTT
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi teht ...
KirjaIntroWar
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Nimikoi alla olevassa luettelossa vapaa kohta, eli kirjoita siihen nimesi numeron jälkeen ja nimen ...
KirjaBubble
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Ohje: Lue alla oleva johdanto ja valitse nimikoimaton tehtävä sen alla olevasta luettelosta. Nimikoi se ...
KirjaWAHH
Tietoturva arjen kysymyksiä ja vastauksia kirjan perusteella Vuosina 2012 2013 käsiteltiin kirjan luvut 4 18 siten, että kustakin tuli esille muutaman lauseen yleisluonnehdinta ...
WebLeftBar
* * * * * * * * %IF{"''!='guest'" then=" $percntINCLUDE{$quot$percntUSERSWEB$percnt.$percntWIKINAME$percntLeftBar$quot ...
VtT
Verkon tietoturva sisältö ja aikataulutus Tämän sisältö ja aikataulutuskuvauksen on tarkoitus koskea lähinnä vuotta 2013, mutta kuten tavallista, uudelleenkäytt ...
VerkonTietoturva
Henkilöt 2012 2013 Kevät 1 2. TTJ JAK 1. TTA JAK Syksy 3 4. Tuohi MH 3 4. V TT MT JVK 3. TTA JAK 3 4. Krypro JAK 3. Seminaari SH 4. TTP JAK Verkon tietoturva Luennot ...
WebHome
Tietoturvallisuus Tämä on TTY:n eli Tampereen teknillisen yliopiston TWiki alusta, jonka aiheena on tietoturvallisuus, sen opiskelu ja sen opettaminen. Katso hallinnollisia ...
YleistäTietoturvanTavoittelusta(2-A)
Keskustelu: YleistäTietoturvanTavoittelusta(2 A)Keskustelu Yleistä Tietoturvan Tavoittelusta (2 A) Suojattavien asioiden ja niitä uhkaavien riskien kartoitus ja punninta ...
VirustenAnatomiaa(2-B)
Ohjelmista voi tulla haitallisia monilla tavoilla. Tahallisesti haitalliseksi tehtyjä voidaan tarkastella mm. seuraavista näkökulmista: * tekijät ja heidän tavoitteensa ...
VerkkotalletuksenTurvamenettelyjä(2-A)
Verkkotalletuksen turvamenettelyjä (2 A) Stantonin ym. artikkelissa Protecting Multimedia Data in Storage ... (2005) vertaillaan viittä hyvin erityyppistä talletusratkaisua ...
Verkko
Tietoverkon ja liikkuvan tiedon turvaaminen Tietoverkko on kaikenlaisen tietojenkäsittelyn pohjalla nykyään. Tässä hyödynnetään vahvasti edellä olevia tietoja, etenkin ...
WebStatistics
Statistics for Tietoturva Web Month: Topic views: Topic saves: File uploads: Most popular topic views: Top contributors for topic save and uploads ...
VirusKiinniVerkossa
Viruksia skannaillaan matkan varrella Jos lähtevässä sähköpostiviestissä on haittaohjelma, postipalvelimeen kytketty tarkistin voi huomata sen ja estää lähetyksen ...
Vuosalaus(2-A)
Vuosalaus (2 A) Vuokryptauksessa kryptoteksti saadaan laskemalla XOR summa selvätekstistä ja samanmittaisesta näennäissatunnaisjonosta, joka lasketaan avaintenvaihdossa ...
r6 - 21 Nov 2010 - 00:48 by RurikYlaOnnenvuori?
WebServices-turvallisuudesta(2-A)
HTTP protokollan päälle on rakennettu erittäin runsaasti sovelluksia. Kun niitä pyritään saamaan yhteensopiviksi, tarvitaan sovittimeksi uusia protokollakerroksia ...
r4 - 19 Nov 2010 - 23:18 by TeppoLaitinen?
YleistäTietoturvanTavoittelusta(2-A)Keskustelu
Loin rinnakkaisen keskustelusivun Yleistä Tietoturvan Tavoittelusta (2 A) sivusta. Muokkasin sivua muutamilta ositlta hivenen selkeämmin ymmärrettäväksi, mutta en ...
NEW - 19 Nov 2010 - 20:17 by VeliMattiLeppanen?
Vesileimaus(2-A)
Vesileimaus (2 A) Vesileimaus on vanha keino osoittaa aitoutta ja alkuperäisyyttä paperidokumenteissa, esim. osakekirjoissa ja rahoissa. Vähän samaan tapaan kuin allekirjoituksessakin ...
r4 - 19 Nov 2010 - 14:12 by NikoH?
X509,Varmennestandardi(2-A)
X.509, varmennestandardi (2 A) Julkisen avaimen infrastruktuureja kehitellään monissa paikoissa ja monenlaisiin tarkoituksiin. Keskeinen tausta näille hankkeille on ...
r3 - 17 Nov 2010 - 23:11 by MikkoKoivisto?
VerkonTurvamekanismeja(2-A)
Erityisiä verkon turvamekanismeja ovat sellaiset ohjelmistot ja protokollat kuin PGP, SSL, SSH ja IPSec, jotka ovat esillä toisaalla aineistossa. Siirrytään tässä ...
r6 - 09 Nov 2010 - 13:18 by VakkilainenAntti?
WLAN(2-A)
WLAN turvallisuus WPA (Wi Fi Protected Access) kehitettiin poistamaan WEP salauksen ongelmat. Salausalgoritmina on RC4 tai AES. WPA käyttää TKIP:tä (Temporal Key Integrity ...
r5 - 15 Oct 2010 - 00:54 by JussiKeraenen?
Äänestysprotokolla(2-A)
Keskusjohtoisen äänestysprotokollan perusvaiheet ovat luontevasti: 1 Rekisteröinti: ketkä saavat äänestää. Mukana voi olla paljon muitakin asioita vaalien julistamisesta ...
NEW - 14 Oct 2010 - 10:17 by JuhoK?
ViranomaisaineistojenTurvaluokitusJa-merkintä(2-A)
Viranomaisaineistojen turvaluokitus ja merkintä (2 A) Tässä tarkastellaan valtionhallintoon liittyvien säännösten perusteella tietoaineistojen turvatarpeen määrityst ...
Verotuksesta(2-A)
Verotuksesta (2 A) Paperitonkin kaupankäynti vaatii kirjanpidon, jonka perusteella verotus voidaan tarkastaa. Se ei sinänsä ole uutta, koska OVT on ollut jo kauan ...
VastuuJaTietoturva(2-A)
Vastuu ja tietoturva (2 A) Tietoturvan rakentamisessa ei käytännössä ole kysymys vain riskien minimoimisesta vaan vastuun siirrosta jonkun toisen harteille sen perusteella ...
YleistäSuodatuksestaJaTunkeutumistenHavainnoinnista
Yleistä suodatuksesta ja tunkeutumisten havainnoinnista Tunkeutuminen ('intrusion') tarkoittaa sitä, että joku käyttää tietojenkäsittelyn resursseja ilman lupaa. T ...
r2 - 22 Apr 2010 - 13:39 by MaijuLehtonen?
YleistäPalomuureista
Yleistä palomuureista Palomuuri ('firewall') on prosessi, joka suodattaa tietoliikennettä ulko ja sisämaailman välillä. Sen tehtävänä on päästää läpi paikallisen ...
r2 - 22 Apr 2010 - 13:36 by MaijuLehtonen?
YleistäSSL:stä
Yleistä SSL:stä Secure Socket Layer eli SSL lienee Internetin laajimmin käytetty turvaprotokolla. Se mahdollistaa salauksen ja autentikoinnin ja käyttää X.509 sertifikaatteja ...
r2 - 22 Apr 2010 - 13:31 by MaijuLehtonen?
YleistäSSH:sta
Yleistä SSH:sta Secure Shell eli SSH on alunperin suomalainen ohjelmisto, joka kehitettiin korvaamaan Unixin turvattomat "remote" ohjelmat rlogin, rsh ym. ja yhtä ...
r2 - 22 Apr 2010 - 13:25 by MaijuLehtonen?
YleistäEtäyhteyksistä
Yleistä etäyhteyksistä Suurin osa tietokoneiden käytöstä on henkilökohtaisten laitteiden paikallista käyttöä, mutta yhä enemmän käytetään muualla olevien koneiden ...
r2 - 22 Apr 2010 - 13:23 by MaijuLehtonen?
YleistäIPSecistä
Yleistä IPSecistä IPSec on IETF :n (Internet Engineering Task Force) julkaisema standardi, jolla Internet protokollan turvallisuutta lisätään. Arkkitehtuurin puolesta ...
r2 - 22 Apr 2010 - 13:23 by MaijuLehtonen?
VirustenTorjunta
Virusten torjunta Virustorjuntaakin voidaan tarkastella turvaamisen yleisen prosessin mukaisesti vaiheittain: Välttäminen estäminen havaitseminen toipuminen ...
r2 - 22 Apr 2010 - 11:33 by MaijuLehtonen?
VirustenOminaisuuksia
Virusten ominaisuuksia Leviävillä pahoilla ohjelmilla on biologisperäisiä nimityksiä. Nimittely jatkuu vielä ensimmäisessä kolmesta päätyypistä, joihin viruksia jaotellaan ...
r2 - 22 Apr 2010 - 11:32 by MaijuLehtonen?
VesiJaMuutAineet
Vesi ja muut aineet Vesi voi tulla tietojenkäsittelyn uhkaksi monella tavalla: * tulvavesi * sadevesi, esim. vuotavasta tai myrskyn särkemästä katosta, * ...
r3 - 22 Apr 2010 - 10:43 by MaijuLehtonen?
YleistäE-kaupasta
Yleistä e kaupasta Sähköinen kaupankäynti on laajempi ja vanhempi ilmiö kuin ensinnä mieleen tuleva seittikauppa. Ideana on yksinkertaisesti korvata kaupankäynniss ...
r2 - 22 Apr 2010 - 10:31 by MaijuLehtonen?
YleistäTekijänoikeuksista
Yleistä tekijänoikeuksista Likimain kaikki tietoturva koskee aineetonta omaisuutta. Ohjelmistoilla ja muilla hengentuotteilla käytävä kauppa edellyttää tuotteiden ...
r2 - 22 Apr 2010 - 09:59 by MaijuLehtonen?
YleisestiYksityisyydestäJaTietosuojasta
Yleisesti yksityisyydestä ja tietosuojasta Yksityisyys tarkoittaa ihmisen oikeutta tai käytännön mahdollisuutta määrätä itseään koskevan tiedon käytöstä. VAHTI sanasto ...
r3 - 22 Apr 2010 - 09:38 by MaijuLehtonen?
Yhteiskunta
Yhteiskunta Yhteiskunnallinen näkökulma tietoturvallisuuteen sisältää seuraavia osa alueita, jotka menevät paljolti päällekkäin ja joita kaikkia ei käsitellä tämän ...
r3 - 22 Apr 2010 - 09:27 by MaijuLehtonen?
YleistäUhkista
Yleistä uhkista Tietoturvan tarve on helpoin havaita tarkastelemalla, mitä kaikkea ikävää voi tapahtua. Toisaalta tietoturvallisuus määritellään joidenkin myönteisten ...
r4 - 22 Apr 2010 - 07:51 by MaijuLehtonen?
VieraskielisiäKirjojaJaPainotuotteita
vieraskielisiä kirjoja ja painotuotteita Kirjoja, jotka liittyvät läheisimmin tähän aineistoon * PflP02 Charles Pfleeger, Shari Pfleeger: Security in Computing ...
r4 - 18 Apr 2010 - 20:26 by MaijuLehtonen?
WebNotify
* Main.TWikiGuest example #64;your.company * Main.MarkoHelenius __ .WebChangesAlert, .TWikiRegistration
Number of topics: 50

See also: rss-small RSS feed, recent changes with 50, 100, 200, 500, 1000 topics, all changes
Print version |  PDF  | History: r4 < r3 < r2 < r1 | 
Topic revision: r4 - 15 Nov 2006 - 21:43:52 - TWikiContributor?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback