Author Archives: Keijo Salakari

010. Harjoitus: Hyvää kesää

Laadi toimiva internetsivusto ”hyvää kesää” otsikon aiheesta. Tee upea ja graafisesti erittäin hieno etusivu. Tee sivustoon kolme erilaista valikkoa, testaa sivuston toiminta internetselaimessa JA matkapuhelimessa. Tallenna sivusto omena harjoituspalvelimelle ja pyydä opettaja tarkistamaan ja testaamaan sivustosi. Tee myös välitarkistuksia eli … Continue reading

013. Mobiili appstoren sääntöjä

Applella, androidilla ja muilla mobiilikäyttöjärjestelmiä tekevillä organisaatioilla on tarjolla erilaisia applikaatio kauppoja. Miten koodaaja saa oman sovelluksensa näihin kauppoihin? Miten kaupan ylläpitäjä varmistaa, että koodaaja ei ole tehnyt haittaohjelmia mukaan sovellukseen? Miten asiakas voi varmistaa, ettei sovelluskaupassa oleva sovellus ole … Continue reading

012. Yrityksen tiedon turvaaminen

Yritykset ovat usein osakeyhtiöitä. Osakeyhtiössä on hallitus, toimitusjohtaja sekä muita työntekijöitä. Miten varmistetaan yhtiön tietojen säilyminen ja toiminnan jatkuminne seuraavissa tapauksissa. Lento- tai laivamatkan päässä on messut joihin koko henkilökunta ja hallitus osallistuu. Yritys pitää virkistäytymispäivän saaressa. Kirjoita vastauksesi pdf … Continue reading

014. Tietoturva esitys

Valitse haluamasi aihe tietoturvaan liittyen. Esim. WireShark, Security Onion, PfSense, tms. Tee esitys valitsemastasi aiheesta ja esitä tuotoksesi ryhmälle. Esityksen pituus noin 15 minuuttia.

009.1 Windows työaseman suojaaminen

Oppilaitoksen verkossa olevat tietokoneet on suojattu Microsoft Server Active Directoryn Group Policy hallinnan avulla. Mitä kaikkea voit tehdä omassa käyttäjäprofiilissasi ja mitä et?  

011 Kryptausmenetelmiä

Tehtävä Minkälaisia kryptausmenetelmiä on käytössä? Millä menetelmillä kryptaus voidaan purkaa laillisesti? Millä menetelmillä kryptaus hakkeroidaan? Minkä verran hakkerointiin menee aikaa? Kryptaa muistitikulle yksi hakemisto/tiedosto/lause. Käytä kryptaukseen ”yksinkertaista” kryptausta. Pyydä kaverisi avaamaan kryptaamasi hakemisto/tiedosto/lause. Onnistuiko? Jos onnistui, niin kryptaa seuraava hakemisto/tiedosto/lause. … Continue reading

010 Kryptaus

Hieman luettavaa taustaksi Muutama historiapläjäys https://interestingengineering.com/11-cryptographic-methods-that-marked-history-from-the-caesar-cipher-to-enigma-code-and-beyond https://www.howtogeek.com/howto/33949/htg-explains-what-is-encryption-and-how-does-it-work/ Virallinen määrittely https://www.w3.org/TR/WebCryptoAPI/#dfn-Crypto Työkaluja ja menetelmiä https://gist.github.com/jo/8619441 https://searchsecurity.techtarget.com/definition/cryptography Selvitä seuraavien termien merkitys Encrypt Decrypt Cipher salt VPN Symmetrinen avain Epäsymmetrinen avain Kovalevyn tai sen osion kryptaaminen Etsi ja testaa muutama kovalevyn kryptausohjelma. HUOM! … Continue reading

009. Käyttöjärjestelmän prosessit

Tietokoneen käyttöjärjestelmässä on koko ajan käynnissä useita erilaiseen tarkoitukseen käytettäviä ohjelmia. Ohjelmia kutsutaan prosesseiksi. Olet varmasti ladannut joskus tiedoston internetistä ja olet ihmetellyt tiedoston latauslinkin vieressä olevaa HASH tekstiä. HASH arvo on laskettu alkuperäisestä tiedostosta. Voit käyttää HASH arvoa tarkistamaan, … Continue reading

008 MalWare

Tietoteknisissä järjestelmissä leviää erilaisia tapoja seurata käyttäjän toimia. Tekniikoita käytetään markkinmoinnissa esim. mainosten kohdistamisessa sekä niitä käytetään laittomuuksissa. Tehtävä Mitä tarkoittaa Malware? Minkälaisia Malware ohjelmia on löydetty? Mitä Malware tekee? Miten Malware havaitaan? Mistä Malware voi tarttua? Mitä ovat ransomware, … Continue reading

007 Virukset

10 Worst Computer Viruses of All Time Selvitä miten seuraavat leviämismenetelmät toimivat Mato eli worm SQL slammer Sähköposti Peer-to-peer Windows network Selvitä seuraavien termien merkitys Exploit Vulnerability Backdoor Trigger spoof DoS Troijan hevonen botnet spam Etsi vastaukset seuraaviin kysymyksiin Miten … Continue reading