Esimerkiksi tämä kurssi! Saadaan expaa ja leveleitä kun teet erinäisiä asioita tietyillä palveluilla. Esim. bloggaat tai twiittaat.
Monesti mobiililaite mukana. Helpottaa palveluiden käyttöä.
Hyödyntää ihmisten psykolosia piirteitä
-sitoutuminen/osallistumine
-uskollisuus (kanta-asiakkaat)
-opettaa käyttämään palvelua halutulla tavalla
-palaa palveluun
-pysyy pidempään
-viihtyminen
Pelillistäminen näkyy esim
-edistyspalkki
-saavutukset
-tasot/levelit (esim stockan peruskortti, kultakortti jne. finnairin kortit)
-pisteet
-vertailu (näkee monentenako ite on)
torstai 29. marraskuuta 2012
Pix ägen
Umbreon (Eeveen kehitysmuoto jälleen) pimeässä.
Minun Pokemon versioni "Yes, this is dog" meemistä.
Ja viimeisenä Terrakion (harmaa) ja Keldeo (yksisarvinen) tekemässä "Oppa Gangnam Style":ä.
Ja nämä kaikki ovat taas Pokemoneja.
Tunnisteet:
jännä,
keldeo,
kuvia,
meemi,
meme,
oppa gangnam style,
terrakion,
tosi jännä,
umbreon,
watchog,
yes this is dog
sunnuntai 25. marraskuuta 2012
Pony pix
Rainbow Dash
Surullinen Sweetie Belle
Scootaloo
Nämä ovat siis poneja My Little Pony: Friendship is magic:istä. Yes, I like ponies.
En piirtänyt tätä.
perjantai 23. marraskuuta 2012
Tuhwwiit!
twiitedy twiit twiiit
Tehtiin Twitterit. Seuratkaa minua @MaitoOisteri
Ryhmän häshtägi #tik1sni
TWEET ALL THE THINGS
Tehtiin Twitterit. Seuratkaa minua @MaitoOisteri
Ryhmän häshtägi #tik1sni
TWEET ALL THE THINGS
torstai 22. marraskuuta 2012
Design with intent
Miten asioita suunnitellaan niin että käyttäytyminen on halutun mukaista?
Jaettu linsseihin (lens)
-arkkitehtuurinen linssi
Arkkitehtuurin avulla halutaan muokata ihmisten käyttäytymistä.
-virheenesto linssi
Suunnitellaan palvelut tai laitteet sillä tavalla, että virheiden tekeminen on minimissään tai mahdotonta.
-vuorovaikutus linssi
Käyttäytymisen muokkaaminen perustuu siihen että ihmiset saavat itse vuorovaikuttaa käyttäytymisiin. Esim. vertaispalaute.
-pelillinen linssi
Käyttäytymistä halutaan muokata käyttämällä pelimäisiä houkuttimia.
-havainnollien linssi
jotain havaintoihin liittyvää :p ENS TORSTAINA EI OO KOULUA
-kognitiiivinen linssi
Yritetään vedota ihmisten tunteisiin ja psykologisten keinojen avulla saada heidät ajattelemaan ja siten muokkaamaan käyttäytymistään.
-machiavelli linssi
Ihmisten odotuksiin vaikutetaan ohjaamalla häntä ajattelemaan toisin. Suunnitellaan esim. tuotteita kestämään vain tietty aika ja sitten ihmisen on pakko ostaa uusi.
-turvallisuus linssi
Jaettu linsseihin (lens)
-arkkitehtuurinen linssi
Arkkitehtuurin avulla halutaan muokata ihmisten käyttäytymistä.
-virheenesto linssi
Suunnitellaan palvelut tai laitteet sillä tavalla, että virheiden tekeminen on minimissään tai mahdotonta.
-vuorovaikutus linssi
Käyttäytymisen muokkaaminen perustuu siihen että ihmiset saavat itse vuorovaikuttaa käyttäytymisiin. Esim. vertaispalaute.
-pelillinen linssi
Käyttäytymistä halutaan muokata käyttämällä pelimäisiä houkuttimia.
-havainnollien linssi
jotain havaintoihin liittyvää :p ENS TORSTAINA EI OO KOULUA
-kognitiiivinen linssi
Yritetään vedota ihmisten tunteisiin ja psykologisten keinojen avulla saada heidät ajattelemaan ja siten muokkaamaan käyttäytymistään.
-machiavelli linssi
Ihmisten odotuksiin vaikutetaan ohjaamalla häntä ajattelemaan toisin. Suunnitellaan esim. tuotteita kestämään vain tietty aika ja sitten ihmisen on pakko ostaa uusi.
-turvallisuus linssi
TIK1SNI HUOMIO! Ilmaisia muistiinpanoja Organisaation Tietoturva-kurssille!
Itsehän kävin tuon kurssin jo viime jaksossa ja ekalla yrittämällä sain kurssiarvosanaksi kauniin nollan! Neljä pistettä jäi vajaaksi, että olisin läpi päässyt. Noh, menin uusintaan ja tällä kertaa päätin, että nyt mennään saatana läpi tämä paska kurssi. Tein aivan hitonmoiset ja suht typistetyt muistiinpanot uusintakoetta edeltävänä iltana ja ajattelin, että jakaisin ne teidän kanssa :) Muistiinpanot on tehty Moodlessa olevan materiaalin pohjalta. Osaa asioista ei ole käsitelty kovin hyvin ja osa on.
Olkaa hyvä:
- Tietoturva paranee -> käytettävyys heikkenee
Tietoturvallisuuden ulottuvuudet (peruselementit)-------------------------------------------------
Luottamuksellisuus:
Ainoastaan oikeutettujen saatavissa. Suojaaminen luvatonta käyttöä vastaan
Eheys:
Tietoa ei synny tai häviä, pysyy alkuperäisessä muodossaan. Luotettavia, oikeita, ajantasaisia.
Saatavuus (käytettävyys):
Tiedot/resurssit ovat tarvittaessa käytettävissä halutussa ajassa.
-----klassiset ^----
Hallussapito:
Henkilön oikeus käsitellä yrityksen omistamaa tietoa. Ei vääriin käsiin/ulkopuolisille.
Aitous (auditointi):
Tieto on alkuperäistä eikä väärennettyä. Pitää pystyä todistamaan teknisin menetelmin (aineisto).
Hyödyllisyys:
Tiedot sellaisessa muodossa, että ovat käytettävissä ilman erityistoimia (ei esim. unohtunutta salasanaa).
Pääsynvalvonta (todentaminen):
Kontrolloidaan tietoihin/järjestelmiin pääsy käyttäjän tunnistuksen ja pääsynrajoituksen avulla.
Autenttisuus:
Kahden kommunikoivan osapuolen tulee autentikoida toisensa. Luottamuksellisuuden ja kiistämättömyyden perusedellytys.
Kiistämättömyys:
Olio ei pysty kiistämään tapahtuneita sitoumuksia/toimenpiteitä
Tietoturvallisuuden osa-alueet------------------------------
Hallinnollinen turvallisuus:
Yrityksen tietoturvan toimintapolitiikat, toiminnan linjaukset, toiminnan johtaminen...
- Johdon luomat toimintaedellytykset tietoturvallisuuden ylläpidolle ja kehittämiselle
- Korostetaan tietoturvallisuuden ammattimaisen johtamisen tärkeyttä
- Tietoturvallisuuteen tähtäävä ohjeistus, koulutus ja valvonta
Henkilöturvallisuus:
Tietojen/tietojenkäsittelyn suojaaminen ihmisten aiheuttamilta uhkilta. Henkilöstön kouluttaminen.
- Henkilökunta, ulkopuoliset työntekijät, vierailijat/muut
- Rekrytointi, toimenkuvat, sijaisuudet, työsuhteen päättyminen...
- Taustatietojen tarkistaminen
- Käyttö-, kulku-, tiedonsaantioikeudet
- Salassapito-, vaitiolositoumukset
Toimitilaturvallisuus:
Fyysiseen suojaamiseen liittyvät asiat. Pyritään estämään yrityksen tietojen/omaisuuden tuhoutuminen/vahingoittuminen/vääriin käsiin joutuminen.
- Kulunvalvonta ja -hallinta
- Palo- ja murtosuojaus, vesivahinkojen estäminen
Tietojenkäsittelyn turvallisuus:
Automaattisen/manuaalisen tietojenkäsittelyn suojaaminen. Atk-turvallisuus.
Tietoliikenteen turvallisuus:
Tietoverkot ja niiden tietoliikenteen suojaaminen.
- Dataverkko/vaihdeverkko
- Jatkuva ja häiriötön toiminta
- Suojataan tiedot ulkopuolisilta.
Laitteistoturvallisuus:
Tietojenkäsittely-, tietoliikennelaitteiden suojaaminen. Tietokoneet/tietojärjestelmälaitteet.
- Rakenteellinen turvallisuus
- Turvallisuus huomioitu valmistuksessa, huollossa etc...
Ohjelmistoturvallisuus:
Ohjelmien suojaaminen ja lisensointi/rekisteröinti.
- Testaus: yhteensopivuus, luotettavuus, virheettömyys...
- Sisäiset suojausominaisuudet: pääsynvalvonta, lokitiedostojen keräys, salasanojen vanhentuminen...
Käyttötoimintojen turvallisuus:
Tietojenkäsittely-, tietoliikennelaitteiden käyttötoimintojen suojaaminen.
- Laitteiden/ohjelmistojen ylläpito/hallinta
- Käyttöoikeuksien hallinta
- Valvonta/dokumentointi
Tietoaineistoturvallisuus:
Eri talletusmuodoissa olevien tietojen suojaaminen. Säilyttäminen, varmuuskopiointi, tuhoaminen.
Yksityisyyden suoja:
Toimintaan liittyvien ihmisten henkilötiedot
- Henkilötieto-, tietosuojalainsäädäntö
- Henkilöstö, yksityishenkilö-, yritysasiakkaat
- Arkaluonteiset tiedot: palkka, terveys, osoite...
Immateriaalioikeuksien suojaaminen:
Lainsäädännön hyödyntäminen kohteen omistus-, hallintaoikeuden suojaamisessa.
- Erottuminen kilpailijoista
- Luvaton kopiointi/jäljentäminen
- Patentti, tuotemerkki...
Yritysturvallisuus-------------------
Turvallisuusjohtaminen ohjaa kaikkea yritysturvallisuuteen liittyvää toimintaa. Koostuu mm.: turvallisuus-
-toiminnan organisointi
-analyysit
-lainsäädäntö
-toiminnan standardit, laatu, mittarit
-tietoisuuden lisääminen (perehdyttämine, koulutus, käytänn. harj.)
-riskien seuranta ja tarkastukset
-ohjeistuksen kehitt.
-den osa-alueiden auditoinnit
-tapaturma, onnettomuus ja vahinkotilastot
-riskienhallinnan menetelmät
-benchmarking
-vakuutukset
Tietoturvallisuuden johtaminen
-tietoturvallisuuden johtamisen päävaiheet ovat riskien tunnistus,
suojaustason määrittely,
suojausten suunnittelu,
suojausten toteutus,
suojausten valvonta,
suojaustason kehittäminen
ja suojaustason mittaaminen.
Tietoturvallisuuden kehittäminen on jatkuva prosessi, jossa eri päävaiheet seuraavat toisiaan.
Yhteenvetoa
-On huolehdittava yritysjohdon sitoutumisesta tietoturvallisuusasioihin ja -ratkaisuihin.
-On huolehdittava resursoinnin riittävyydestä (aika, koulutus, raha, tekniikka, henkilöstö)
-On suunniteltava lyhyen ja pitkän tähtäimen ohjelma
-On huolehdittava siitä, että kaikki organisaation tasot jakavat vastuun tietoturvallisuuden ylläpidosta ja kehittämisestä
-On peilattava tietoturvallisuustoimintaa organisaation muuhun toimintaan
Yritysturvallisuuden osa-alueet- - - - - - - - - - - - - - - -
1. kiinteistö ja toimitilaturvallisuus
2. henkilöturvallisuus
3. paloturvallisuus ja pelastustoiminta
4. ympäristön suojelu
5. ulkomaan toimintojen yritysturv.
6. matkustusturv.
7. rikosturv.
8. työsuojelu
9. tuotannon ja toiminnan yritysturv.
10. vakuuttaminen
11. poikkeusoloihin varautuminen
12. tietoturv.
Yritystoiminnan tarkastelukulmat- - - - - - - - - - - - - - - -
1. Liiketoiminnallinen tark.kulma
-MIKSI tietoturvallisuus on tärkeää yritykselle?
-johdon näkökulma
mitä tietoja yritys tarvitsee toiminnassaan?
mitkä yrityksen tiedoista ovat kaikkein tärkeimmät?
kuinka pitkään yrityksen toiminta voi jatkua ilman tärkeitä tietoja?
mitä tapahtuu, jos yrityksen tärkeät tiedot eivät ole käytettävissä?
mitä tapahtuu, jos yrityksen tärkeät tiedot joutuvat ulkopuolisten haltuun tai ne tuhoutuvat?
2. Prosessitason tark.kulma
-MITÄ suojattavaa yrityksessä on?
-toimintaprosessien ja niihin liittyvien omaisuuserien tark.kulma
-Suojattava omaisuus:
fyysistä (atk- ja tietokonelaitteet, koneet, yrityksen toimitilat)
ei-fyysistä (yrityksen tietokoneohjelmat, tiedot)
-pyritään löytämään suojaamista tarvitsevat kohteet
-yli-tai alisuojaus ei ole kustannustehokasta
3. Toteutustekninen tark.kulma
-MITEN yrityksen tarvitsemat suojaukset toteutetaan käytännössä?
- suojausmenetelmien ylläpitäjien ja kehittäjien tark.kulma
-teknisiä tai ei-teknisiä menetelmiä
-kokonaisvastuu tietoturvallisuusalan asiantuntijoilla
Riskien hallinta- - - - - - - - -
Yleistä uhkien luokittelua:
Vahingossa syntyneet ja tarkoituksella aiheutetut uhat
-ihmisen (taitamaton toiminta, huolimattomuus) tekemä virhe, esim. automaattisen varmuuskopioinnin epäonnistuminen
-järjestelmään tunkeutuminen, tietojen varastaminen tai tuhoaminen
Passiiviset ja aktiiviset uhat
-passiivinen uhka ei aiheuta toiminnalle välitöntä vahinkoa, esim. yrityksen tietoliikenteen seuraaminen ja liikenteen nauhoittaminen ilman, että tahallisesti vaikutetaan lähiverkon toimintaan
-aktiivinen uhka vaikuttaa suoraan yrityksen toimintaan
Sisäiset ja ulkoiset uhat
-sisäisen uhka on useiden tutkimusten mukaan kiistatta tietoturvallisuuden pahin uhka. Aiheuttaja esim. yrityksen työntekijä tai joku muu sisäiseen toimintaan vaikuttava henkilö
-ulkoisia uhkia esim. amatöörien kiusanteko, ammattimainen tiedustelu ja vakoilu
Ihmisen aiheuttamat ja luonnosta johtuvat uhat
-ihminen on kaikilla mittareilla mitattuna suurin yrityksen tietoturvallisuuteen kohdistuva uhka (tahallinen, tahaton toiminta), koska ihmisen toiminnan valvominen on huomattavan vaikeaa
-luonnosta aiheutuvat uhat vaikeasti ennakoitavissa
Riskien hallinnan vaiheet:-- - - -- - - - - - - - -
1.Riskien tunnistaminen
2. Riskien arviointi ja priorisointi
-Arvioinnilla selvitetään löydettyjen riskien toteutumisen todennäköisyys ja niiden toteutuessaan aiheuttamat vahingot. Lisäksi selvitetään, onko uhkan poistaminen yleensä mahdollista. Tutkittaessa mahdollisia vahinkoja tulee huomioida myös välittömät ja ei-aineelliset sekä sidosryhmille aiheutuvat vahingot.
-Riskiluokitus: korkeimman riskin haavoittuvuus, keskitason, matalin haavoittuvuus...
3. Riskien torjunnan suunnittelu
-standardit
-Riskin hallitsemisen keinoja:
-Riskin poistaminen (usein mahdotonta, vaatii työtä ja kustannuksia, lopettaa riskialtis toiminta tai siirtaa alihankkijalle, riskin poistuminen epävarmaa-> irtisanominen)
-Riskin pienentäminen (pienennetään mahd. seurausvaikutuksia, yrityksen toimenpiteet [suunnittelu, ohjeistus, koulutus, investoinnit], nykyisillä suojausmenetelmillä vain pienennetään riskejä (palomuuri, virustorjunta))
-Riskin siirto (toiselle osapuolelle (vakuutusyhtiö), ei kata koko riskiä (tulipalossa tuhoutuu aineisto ja varmuuskopiot kuitenkin))
Suojauskeinot
-ennaltaehkäisevät keinot (suojaudutaan ennen vahinkoa, estetään uhkatilanteiden syntyminen)
-havaitsevat keinot (tunnistavat syntyviä tai jo toteutuneita uhkatilanteita, tietoturv.ongelmia ja väärinkäytön mahdollisuuksia)
-korvaavat keinot (uhkatilanne toteutunut ja vahinkoja tapahtunut, joko korjataan vahinkoja tai rajoitetaan syntyviä vahinkoja)
Viruksentorjunta on kaikkia kolmea.
4. Riskien torjunnan toteutus ja testaus
-suunnitelmat ja kaikki pitää testata
-tietoturvatietoisuuden kohottaminen
5. Vahingoista toipuminen
-toipumissuunnitelma
6. Seuranta, koulutus, ohjeistus ja ylläpito
-toimintaohjeet ja käytänteet
Ulkoistaminen- - - - -- - -
Kun toimintoja ulkoistetaan, annetaan osa tai kaikki yritykselle kuuluvat toiminnot ulkopuolisen palvelun tarjoajan hoidettavaksi. Ulkoistamisella pyritään hankkimaan kustannussäästöjä, jotta pystytään keskittymään perusliiketoiminnan hoitamiseen, koska usein ajatellaan, ettei kaikkea voida itse hoitaa hyvin. Tyypillisiä ulkoistamistoimintoja ovat yrityksen tietojenkäsittely, tietoliikenne sekä talousasioiden hoitaminen tai tietoturvallisuus.
ulkoistamisen hyötyjä:
-vastuu tietovarastoista ulkopuoliselle
-ei tarvi itse hoitaa jotain yrityksen toimintaa
-kustannussäästöt
ulkoistamisen haittoja:
-tietoturvan hallinnasta tulee vaikeampaa, tilanne ei enää välittömässä seurannassa
-väärinkäytösten tutkiminen vaikeaa
-ei voida olla varmoja että luovuttaako ulkopuolinen esim vastustajalle yrityksen tietoja
-yritys vastaa itse ulkoistamisesta aiheutuneista virheistä ja vahingoista
palvelu/varmistamissopimus on tehtävä tarkasti ja lainmukaisesti - erittäin tärkeä
Tietosuoja----------
TIETOTURVA SUOJAA TIETOJA (YLEISESTI) JA TIETOSUOJA SUOJAA IHMISIÄ (LAINSUOJA IHMISTEN TIEDOILLE).
Tietosuoja on yksityisten tietojen suojaamista.
Yksityisyys
-peruskäsitteenä henkilötietolaissa ja rikoslaissa
-yksityiselämä osa yksityisyyttä
-on perusoikeus
-ihmisistä voi olla tietoja sadoissa rekistereissä (->tietokannoissa) koska tieto leviää helposti tietoverkoissa
-yksilön suojana ovat erilaiser normit ja käytänteet ja tietoturvallisuus (tietosuojan toteutumista valvoo tietosuojavaltuutettu ja tietosuojalautakunta)
Lainsäädäntö-jotain- - - - - - -
Tietosuoja on yksilön, ihmisoikeuksien, perusoikeuksien suojaa, ja osa ihmisen oikeudellista kunnioittamista. Tämä merkitsee käytännössä rekisteri-, rekisteröinti- ja informaatiovapauden merkittäviä rajoituksia.
Yksityisyys on siis oikeutta olla yksin kotirauhan piirissä ja valvonnan ulottumattomissa. Se on oikeutta olla ihmissuhteissa, elämäntavoissa ja harrastuksissa yksin (ns. sosiaalinen yksityisyys) ja oikeutta pidättäytyä julkisuudesta. Se koskee myös yksityisyyttä työelämässä. Oikeus tietosuojaan on oikeutta päättää itseään koskevan informaation tarkastamisesta, tallentamisesta, käytöstä ja luovuttamisesta. Tiedollinen omistusoikeus on omaan nimeen, kuvaan ja hahmoon liittyvää. Lisäksi se on oikeutta tulla arvioiduksi oikeassa valossa.
Tietosuoja ja verkkoyhteiskunta- - - - - - - - - - - - - - - -
henkilötietoja tallennetaan rekistereihin.
Internet-verkon ja sen palvelujen ylläpidosta kertyviä tunnistettavia käyttäjätietoja saa käyttää vain siihen tarkoitukseen, mihin niitä kerätään eli ennen kaikkea toiminnan ja sen turvallisuuden ylläpitämiseen ja kustannusten kohdentamiseen. Kertyneiden tietojen käyttö muihin tarkoituksiin edellyttää käyttäjän suostumusta.
Rekistereiden ongelmat- - - - - - - - - -- -
-väärät, vanhat, puutteelliset tiedot
-arkaluontoiset, salassa pidettävät tiedot
-vanhan tiedon poistamattomuus
rekisteröidyllä on oikeuksia valvoa henkilötietojjen käsittelyä mm.
-tiedonsaantioikeus
-oikeus kieltää tietojen käyttö tiettyihin tarkoituksiin
-oikeus tietää mistä hankitut tiedot on saatu
Palvelut: uhat ja suojaukset---------------------------
Internetin tuomat uhat kohdistuvat tiedon luottamuksellisuuteen, eheyteen, saatavuuteen,... ja voivat liittyä hyökkäyksiin, tunkeutumiseen lähiverkkoon ja sen palvelimille, tiedon paljastumiseen, sieppaamiseen, katoamiseen, väärentämiseen, varastamiseen,... joko tahattomasti tai tahallisesti.
Internet- - - - -
netiketti: internet-käyttäjien piireissä syntyneitä käytöstapoja joiden mukaan oletetaan ihmisten käyttäytyvän.
Sähköposti- - - - -
lukekaa ite
Haittaohjelmat- - - - - - -
Haittaohjelmilla tarkoitetaan kaikkia niitä ohjelmia tai merkkijonoja, jotka aiheuttavat tietojärjestelmissä ei toivottuja ilmiöitä. Peruskielessä puhutaan viruksista.
Kaikkia haittaohjelmia, jotka on ohjelmoitu tarkoituksella tuottamaan vahinkoa käyttäjille, kutsutaan Malware -ohjelmiksi.
leviävät:
-spostin liitetiedostot
-web-selailu
-sos.media
-vertaisverkosto
-pikaviestipalvelut
-cd-rom ja muistitikut
Perinteinen neljän päätyyppin luokittelu viruksille:
1) Järjestelmävirus (käynnistyssektorivirus) kopioidaan levykkeeltä tai CD-ROM:lta kiintolevyn niihin sektoreihin, joissa järjestelmätiedostot ovat. Kun käynnistyssektorivirus tartuttaa tietokoneen, se siirtää tai poistaa järjestelmän tietoja, minkä jälkeen tiedot korvataan viruksen omalla informaatiolla. Tämä aiheuttaa sen, että ne ladataan usein ennen itse käyttöjärjestelmää ja näin ne pystyvät ohjaamaan useimpia tapahtuvia asioita.
2) Tiedostovirukset ovat ohjelmiin upotettuja viruksia. Kun ohjelma ajetaan, suoritetaan viruksen oma ohjelmakoodi. Osa tiedostoviruksista yrittää tartuttaa kaikki suoritettavat tiedostot, kun osa suuntautuu vain järjestelmätiedostoihin.
3) Polymorfinen virus on salakirjoitettu niin, että virus muuttuu joka kerta, kun se tartuttaa jotakin. Osa viruksista muuttaa jopa itse salakirjoitusalgoritmia, mikä saattaa aiheuttaa joidenkin virusten kohdalla useita miljoonia ulkoasultaan erilaisia muotoja. Näiden virusten havaitseminen on vaikeinta, koska etsittävänä on useita erilaisia allekirjoituksia eli jälkiä, joita virukset jättävät levylle.
4) Makrovirus on virustyyppi, jota aiemmin oli valtaosa kaikkien havaittujen virusten kokonaismäärästä. Ne ovat riippuvaisia skriptikielistä, joita on sisäänrakennettuina monissa ohjelmissa, muun muassa Microsoft Office -paketissa. Nykyisin MS-Officen paketin ohjelmissa on oletuksen estetty makrojen automaattinen ajo.
mato
-muistuttaa virusta mutta ei vaadi ohjelman muodossa olevaa isäntää. leviävät automaattisesti koneelta toiselle. Ei tarvitse esim spostin liitteen avaamista.
bot
-muistuttaa verkkomatoa. haittaohjelmia joiden avulla tietokonetta voidaan hallita käyttäjän huomaamatta verkon välityksellä. mm roskapostin lähetykseen ja laittomiin tiedosto- ja verkkopalveluihin käytetään.
troijan hevonen
-tartunnan saanut ohjelma. oman toimintansa ohella suorittaa haittakoodin. yrittää saastuttaa muita ohjelmia.mm salakuuntelu mikin kautta.
takaportti
-ohjelma, joka avaa tietoliikenneyhteyden suojaamattomaan tietokoneeseen. voidaan mm varastaa käyttäjän henk.koht. tietoja.
spyware eli vakoiluohjelma
-viruksen kaltaisia, tarvitsevat käyttäjän apua asentuakseen. esim huonoilta web-palvelimilta. voi avata pääsyn koneeseen verkon kautta asentamalla siihen takaportin ja kerää käyttäjän tietoja vääriin käsiin (esim pankkitunnuksia)
rootkit
-piilottaa toimintansa täysin. käytetty bot-ohjelmien ppiilottamiseen viruksentorjuntaohjelmilta.
mainosohjelmat
-haluaa saada käyttäjän menemään halutulle sivustolle
haittaohjelmista on harmia, levytilaa kuluu, kone hidastuu, sposti vaikeutuu, tietoja häviää, tietoja siirtyy vääriin käsiin etc.
Salasana- - - -
käytetään autentikoinnissa. helpot ja lyhyes salasanat ovat huonoja ja helppoja murtaa.
Hyvä salasana:
-salasana ei kannata olla mikään valtakielen perusmuodossa oleva sana, eikä mytologian hahmo eikä elokuvista yms mitään.
-ei johdettavissa käyttäjätunnuksesta tai mistään muustakaan selvästä. ei "salasana":aa..
-ei henkilökohtaista koska oikeat nimet yms on helppo saada selville (myös "sosiaalinen hakkerointi" jossa tieto hankitaan suoraan henkilöltä itseltään)
-tarpeeksi pitkä koska pitkässä salasanassa menee kauemmin murtaa
-ei saa käyttää samaa salasanaa joka paikassa
-isot ja pienet kirjaimet + erikoismerkit
Murtotekniikoita:
-sanakirjahyökkäys (pitkä sanalista, käydään kaikki sanat läpi)
-brute force (käydään kaikki mahdolliset kirjainyhdistelmät läpi)
-verkosta kaappaaminen (krakkeri salakuuntelee verkkoliikennettä ja toivoo että salasana mainitaan jossain viestissä)
Biometriset tunnistusmenetelmät- - - - - - - - - - -- - - - -
biometriikka perustuu joukkoon tekniikoita joilla henkilö tunnistetaan mittaamalla jotain uniikkia piirrettä.
A fysiologiset tekniikat mittaavat fyysisiä ominaisuuksia
-sormenjäljet
-kasvojen tunnistus
-kasvoprofiilit
-silmästä tunnistus (verkkokalvo, iiris)
B behavioristiset, käyttäytymiseen perustuvat menetelmät
-käsiala, allekirjoitus
-ääninäyte
-näppäilydynamiikka (+käden liikkeet, kirjoitusrytmi)
Palomuuri - - - -
valvoo ja rajoittaa tietokoneen ja muun maailman välistä verkkoliikennettä. estää tuntemattomia käyttäjiä käyttämästä konettä etänä ja haittaohjelmien pääsyä koneelle.
palomuuri ja virustorjunta täydentävät toisiaan - palomuuri toimii verkkoliikenteen tasolla - virustorjunta koneella olevien tiedostojen ja ohjelmien tasolla.
palomuurin tehtäviä
-pääsynvalvonta (sisään ja ulos)
-tapahtumaseuranta
Palomuuri toiminnot voi jakaa karkeasti kahteen ryhmään:
-TCP/IP-protokollien yleinen pakettisuodatus
-yhdyskäytäväohjelmat eli sovellusprotokollakohtaiset proxyt.
Salaus- - - -
lukekaa ite
Varmentaminen- - - - - - -
eli backup.
-välitallentamiset (ohjelma saattaa kaatua, sähkökatkos tms.)
-varmuuskopiointi usealle kovolle, muistitikuille, cd:lle, dvd:lle, paperiversioiksi jne.
Olkaa hyvä:
- Tietoturva paranee -> käytettävyys heikkenee
Tietoturvallisuuden ulottuvuudet (peruselementit)-------------------------------------------------
Luottamuksellisuus:
Ainoastaan oikeutettujen saatavissa. Suojaaminen luvatonta käyttöä vastaan
Eheys:
Tietoa ei synny tai häviä, pysyy alkuperäisessä muodossaan. Luotettavia, oikeita, ajantasaisia.
Saatavuus (käytettävyys):
Tiedot/resurssit ovat tarvittaessa käytettävissä halutussa ajassa.
-----klassiset ^----
Hallussapito:
Henkilön oikeus käsitellä yrityksen omistamaa tietoa. Ei vääriin käsiin/ulkopuolisille.
Aitous (auditointi):
Tieto on alkuperäistä eikä väärennettyä. Pitää pystyä todistamaan teknisin menetelmin (aineisto).
Hyödyllisyys:
Tiedot sellaisessa muodossa, että ovat käytettävissä ilman erityistoimia (ei esim. unohtunutta salasanaa).
Pääsynvalvonta (todentaminen):
Kontrolloidaan tietoihin/järjestelmiin pääsy käyttäjän tunnistuksen ja pääsynrajoituksen avulla.
Autenttisuus:
Kahden kommunikoivan osapuolen tulee autentikoida toisensa. Luottamuksellisuuden ja kiistämättömyyden perusedellytys.
Kiistämättömyys:
Olio ei pysty kiistämään tapahtuneita sitoumuksia/toimenpiteitä
Tietoturvallisuuden osa-alueet------------------------------
Hallinnollinen turvallisuus:
Yrityksen tietoturvan toimintapolitiikat, toiminnan linjaukset, toiminnan johtaminen...
- Johdon luomat toimintaedellytykset tietoturvallisuuden ylläpidolle ja kehittämiselle
- Korostetaan tietoturvallisuuden ammattimaisen johtamisen tärkeyttä
- Tietoturvallisuuteen tähtäävä ohjeistus, koulutus ja valvonta
Henkilöturvallisuus:
Tietojen/tietojenkäsittelyn suojaaminen ihmisten aiheuttamilta uhkilta. Henkilöstön kouluttaminen.
- Henkilökunta, ulkopuoliset työntekijät, vierailijat/muut
- Rekrytointi, toimenkuvat, sijaisuudet, työsuhteen päättyminen...
- Taustatietojen tarkistaminen
- Käyttö-, kulku-, tiedonsaantioikeudet
- Salassapito-, vaitiolositoumukset
Toimitilaturvallisuus:
Fyysiseen suojaamiseen liittyvät asiat. Pyritään estämään yrityksen tietojen/omaisuuden tuhoutuminen/vahingoittuminen/vääriin käsiin joutuminen.
- Kulunvalvonta ja -hallinta
- Palo- ja murtosuojaus, vesivahinkojen estäminen
Tietojenkäsittelyn turvallisuus:
Automaattisen/manuaalisen tietojenkäsittelyn suojaaminen. Atk-turvallisuus.
Tietoliikenteen turvallisuus:
Tietoverkot ja niiden tietoliikenteen suojaaminen.
- Dataverkko/vaihdeverkko
- Jatkuva ja häiriötön toiminta
- Suojataan tiedot ulkopuolisilta.
Laitteistoturvallisuus:
Tietojenkäsittely-, tietoliikennelaitteiden suojaaminen. Tietokoneet/tietojärjestelmälaitteet.
- Rakenteellinen turvallisuus
- Turvallisuus huomioitu valmistuksessa, huollossa etc...
Ohjelmistoturvallisuus:
Ohjelmien suojaaminen ja lisensointi/rekisteröinti.
- Testaus: yhteensopivuus, luotettavuus, virheettömyys...
- Sisäiset suojausominaisuudet: pääsynvalvonta, lokitiedostojen keräys, salasanojen vanhentuminen...
Käyttötoimintojen turvallisuus:
Tietojenkäsittely-, tietoliikennelaitteiden käyttötoimintojen suojaaminen.
- Laitteiden/ohjelmistojen ylläpito/hallinta
- Käyttöoikeuksien hallinta
- Valvonta/dokumentointi
Tietoaineistoturvallisuus:
Eri talletusmuodoissa olevien tietojen suojaaminen. Säilyttäminen, varmuuskopiointi, tuhoaminen.
Yksityisyyden suoja:
Toimintaan liittyvien ihmisten henkilötiedot
- Henkilötieto-, tietosuojalainsäädäntö
- Henkilöstö, yksityishenkilö-, yritysasiakkaat
- Arkaluonteiset tiedot: palkka, terveys, osoite...
Immateriaalioikeuksien suojaaminen:
Lainsäädännön hyödyntäminen kohteen omistus-, hallintaoikeuden suojaamisessa.
- Erottuminen kilpailijoista
- Luvaton kopiointi/jäljentäminen
- Patentti, tuotemerkki...
Yritysturvallisuus-------------------
Turvallisuusjohtaminen ohjaa kaikkea yritysturvallisuuteen liittyvää toimintaa. Koostuu mm.: turvallisuus-
-toiminnan organisointi
-analyysit
-lainsäädäntö
-toiminnan standardit, laatu, mittarit
-tietoisuuden lisääminen (perehdyttämine, koulutus, käytänn. harj.)
-riskien seuranta ja tarkastukset
-ohjeistuksen kehitt.
-den osa-alueiden auditoinnit
-tapaturma, onnettomuus ja vahinkotilastot
-riskienhallinnan menetelmät
-benchmarking
-vakuutukset
Tietoturvallisuuden johtaminen
-tietoturvallisuuden johtamisen päävaiheet ovat riskien tunnistus,
suojaustason määrittely,
suojausten suunnittelu,
suojausten toteutus,
suojausten valvonta,
suojaustason kehittäminen
ja suojaustason mittaaminen.
Tietoturvallisuuden kehittäminen on jatkuva prosessi, jossa eri päävaiheet seuraavat toisiaan.
Yhteenvetoa
-On huolehdittava yritysjohdon sitoutumisesta tietoturvallisuusasioihin ja -ratkaisuihin.
-On huolehdittava resursoinnin riittävyydestä (aika, koulutus, raha, tekniikka, henkilöstö)
-On suunniteltava lyhyen ja pitkän tähtäimen ohjelma
-On huolehdittava siitä, että kaikki organisaation tasot jakavat vastuun tietoturvallisuuden ylläpidosta ja kehittämisestä
-On peilattava tietoturvallisuustoimintaa organisaation muuhun toimintaan
Yritysturvallisuuden osa-alueet- - - - - - - - - - - - - - - -
1. kiinteistö ja toimitilaturvallisuus
2. henkilöturvallisuus
3. paloturvallisuus ja pelastustoiminta
4. ympäristön suojelu
5. ulkomaan toimintojen yritysturv.
6. matkustusturv.
7. rikosturv.
8. työsuojelu
9. tuotannon ja toiminnan yritysturv.
10. vakuuttaminen
11. poikkeusoloihin varautuminen
12. tietoturv.
Yritystoiminnan tarkastelukulmat- - - - - - - - - - - - - - - -
1. Liiketoiminnallinen tark.kulma
-MIKSI tietoturvallisuus on tärkeää yritykselle?
-johdon näkökulma
mitä tietoja yritys tarvitsee toiminnassaan?
mitkä yrityksen tiedoista ovat kaikkein tärkeimmät?
kuinka pitkään yrityksen toiminta voi jatkua ilman tärkeitä tietoja?
mitä tapahtuu, jos yrityksen tärkeät tiedot eivät ole käytettävissä?
mitä tapahtuu, jos yrityksen tärkeät tiedot joutuvat ulkopuolisten haltuun tai ne tuhoutuvat?
2. Prosessitason tark.kulma
-MITÄ suojattavaa yrityksessä on?
-toimintaprosessien ja niihin liittyvien omaisuuserien tark.kulma
-Suojattava omaisuus:
fyysistä (atk- ja tietokonelaitteet, koneet, yrityksen toimitilat)
ei-fyysistä (yrityksen tietokoneohjelmat, tiedot)
-pyritään löytämään suojaamista tarvitsevat kohteet
-yli-tai alisuojaus ei ole kustannustehokasta
3. Toteutustekninen tark.kulma
-MITEN yrityksen tarvitsemat suojaukset toteutetaan käytännössä?
- suojausmenetelmien ylläpitäjien ja kehittäjien tark.kulma
-teknisiä tai ei-teknisiä menetelmiä
-kokonaisvastuu tietoturvallisuusalan asiantuntijoilla
Riskien hallinta- - - - - - - - -
Yleistä uhkien luokittelua:
Vahingossa syntyneet ja tarkoituksella aiheutetut uhat
-ihmisen (taitamaton toiminta, huolimattomuus) tekemä virhe, esim. automaattisen varmuuskopioinnin epäonnistuminen
-järjestelmään tunkeutuminen, tietojen varastaminen tai tuhoaminen
Passiiviset ja aktiiviset uhat
-passiivinen uhka ei aiheuta toiminnalle välitöntä vahinkoa, esim. yrityksen tietoliikenteen seuraaminen ja liikenteen nauhoittaminen ilman, että tahallisesti vaikutetaan lähiverkon toimintaan
-aktiivinen uhka vaikuttaa suoraan yrityksen toimintaan
Sisäiset ja ulkoiset uhat
-sisäisen uhka on useiden tutkimusten mukaan kiistatta tietoturvallisuuden pahin uhka. Aiheuttaja esim. yrityksen työntekijä tai joku muu sisäiseen toimintaan vaikuttava henkilö
-ulkoisia uhkia esim. amatöörien kiusanteko, ammattimainen tiedustelu ja vakoilu
Ihmisen aiheuttamat ja luonnosta johtuvat uhat
-ihminen on kaikilla mittareilla mitattuna suurin yrityksen tietoturvallisuuteen kohdistuva uhka (tahallinen, tahaton toiminta), koska ihmisen toiminnan valvominen on huomattavan vaikeaa
-luonnosta aiheutuvat uhat vaikeasti ennakoitavissa
Riskien hallinnan vaiheet:-- - - -- - - - - - - - -
1.Riskien tunnistaminen
2. Riskien arviointi ja priorisointi
-Arvioinnilla selvitetään löydettyjen riskien toteutumisen todennäköisyys ja niiden toteutuessaan aiheuttamat vahingot. Lisäksi selvitetään, onko uhkan poistaminen yleensä mahdollista. Tutkittaessa mahdollisia vahinkoja tulee huomioida myös välittömät ja ei-aineelliset sekä sidosryhmille aiheutuvat vahingot.
-Riskiluokitus: korkeimman riskin haavoittuvuus, keskitason, matalin haavoittuvuus...
3. Riskien torjunnan suunnittelu
-standardit
-Riskin hallitsemisen keinoja:
-Riskin poistaminen (usein mahdotonta, vaatii työtä ja kustannuksia, lopettaa riskialtis toiminta tai siirtaa alihankkijalle, riskin poistuminen epävarmaa-> irtisanominen)
-Riskin pienentäminen (pienennetään mahd. seurausvaikutuksia, yrityksen toimenpiteet [suunnittelu, ohjeistus, koulutus, investoinnit], nykyisillä suojausmenetelmillä vain pienennetään riskejä (palomuuri, virustorjunta))
-Riskin siirto (toiselle osapuolelle (vakuutusyhtiö), ei kata koko riskiä (tulipalossa tuhoutuu aineisto ja varmuuskopiot kuitenkin))
Suojauskeinot
-ennaltaehkäisevät keinot (suojaudutaan ennen vahinkoa, estetään uhkatilanteiden syntyminen)
-havaitsevat keinot (tunnistavat syntyviä tai jo toteutuneita uhkatilanteita, tietoturv.ongelmia ja väärinkäytön mahdollisuuksia)
-korvaavat keinot (uhkatilanne toteutunut ja vahinkoja tapahtunut, joko korjataan vahinkoja tai rajoitetaan syntyviä vahinkoja)
Viruksentorjunta on kaikkia kolmea.
4. Riskien torjunnan toteutus ja testaus
-suunnitelmat ja kaikki pitää testata
-tietoturvatietoisuuden kohottaminen
5. Vahingoista toipuminen
-toipumissuunnitelma
6. Seuranta, koulutus, ohjeistus ja ylläpito
-toimintaohjeet ja käytänteet
Ulkoistaminen- - - - -- - -
Kun toimintoja ulkoistetaan, annetaan osa tai kaikki yritykselle kuuluvat toiminnot ulkopuolisen palvelun tarjoajan hoidettavaksi. Ulkoistamisella pyritään hankkimaan kustannussäästöjä, jotta pystytään keskittymään perusliiketoiminnan hoitamiseen, koska usein ajatellaan, ettei kaikkea voida itse hoitaa hyvin. Tyypillisiä ulkoistamistoimintoja ovat yrityksen tietojenkäsittely, tietoliikenne sekä talousasioiden hoitaminen tai tietoturvallisuus.
ulkoistamisen hyötyjä:
-vastuu tietovarastoista ulkopuoliselle
-ei tarvi itse hoitaa jotain yrityksen toimintaa
-kustannussäästöt
ulkoistamisen haittoja:
-tietoturvan hallinnasta tulee vaikeampaa, tilanne ei enää välittömässä seurannassa
-väärinkäytösten tutkiminen vaikeaa
-ei voida olla varmoja että luovuttaako ulkopuolinen esim vastustajalle yrityksen tietoja
-yritys vastaa itse ulkoistamisesta aiheutuneista virheistä ja vahingoista
palvelu/varmistamissopimus on tehtävä tarkasti ja lainmukaisesti - erittäin tärkeä
Tietosuoja----------
TIETOTURVA SUOJAA TIETOJA (YLEISESTI) JA TIETOSUOJA SUOJAA IHMISIÄ (LAINSUOJA IHMISTEN TIEDOILLE).
Tietosuoja on yksityisten tietojen suojaamista.
Yksityisyys
-peruskäsitteenä henkilötietolaissa ja rikoslaissa
-yksityiselämä osa yksityisyyttä
-on perusoikeus
-ihmisistä voi olla tietoja sadoissa rekistereissä (->tietokannoissa) koska tieto leviää helposti tietoverkoissa
-yksilön suojana ovat erilaiser normit ja käytänteet ja tietoturvallisuus (tietosuojan toteutumista valvoo tietosuojavaltuutettu ja tietosuojalautakunta)
Lainsäädäntö-jotain- - - - - - -
Tietosuoja on yksilön, ihmisoikeuksien, perusoikeuksien suojaa, ja osa ihmisen oikeudellista kunnioittamista. Tämä merkitsee käytännössä rekisteri-, rekisteröinti- ja informaatiovapauden merkittäviä rajoituksia.
Yksityisyys on siis oikeutta olla yksin kotirauhan piirissä ja valvonnan ulottumattomissa. Se on oikeutta olla ihmissuhteissa, elämäntavoissa ja harrastuksissa yksin (ns. sosiaalinen yksityisyys) ja oikeutta pidättäytyä julkisuudesta. Se koskee myös yksityisyyttä työelämässä. Oikeus tietosuojaan on oikeutta päättää itseään koskevan informaation tarkastamisesta, tallentamisesta, käytöstä ja luovuttamisesta. Tiedollinen omistusoikeus on omaan nimeen, kuvaan ja hahmoon liittyvää. Lisäksi se on oikeutta tulla arvioiduksi oikeassa valossa.
Tietosuoja ja verkkoyhteiskunta- - - - - - - - - - - - - - - -
henkilötietoja tallennetaan rekistereihin.
Internet-verkon ja sen palvelujen ylläpidosta kertyviä tunnistettavia käyttäjätietoja saa käyttää vain siihen tarkoitukseen, mihin niitä kerätään eli ennen kaikkea toiminnan ja sen turvallisuuden ylläpitämiseen ja kustannusten kohdentamiseen. Kertyneiden tietojen käyttö muihin tarkoituksiin edellyttää käyttäjän suostumusta.
Rekistereiden ongelmat- - - - - - - - - -- -
-väärät, vanhat, puutteelliset tiedot
-arkaluontoiset, salassa pidettävät tiedot
-vanhan tiedon poistamattomuus
rekisteröidyllä on oikeuksia valvoa henkilötietojjen käsittelyä mm.
-tiedonsaantioikeus
-oikeus kieltää tietojen käyttö tiettyihin tarkoituksiin
-oikeus tietää mistä hankitut tiedot on saatu
Palvelut: uhat ja suojaukset---------------------------
Internetin tuomat uhat kohdistuvat tiedon luottamuksellisuuteen, eheyteen, saatavuuteen,... ja voivat liittyä hyökkäyksiin, tunkeutumiseen lähiverkkoon ja sen palvelimille, tiedon paljastumiseen, sieppaamiseen, katoamiseen, väärentämiseen, varastamiseen,... joko tahattomasti tai tahallisesti.
Internet- - - - -
netiketti: internet-käyttäjien piireissä syntyneitä käytöstapoja joiden mukaan oletetaan ihmisten käyttäytyvän.
Sähköposti- - - - -
lukekaa ite
Haittaohjelmat- - - - - - -
Haittaohjelmilla tarkoitetaan kaikkia niitä ohjelmia tai merkkijonoja, jotka aiheuttavat tietojärjestelmissä ei toivottuja ilmiöitä. Peruskielessä puhutaan viruksista.
Kaikkia haittaohjelmia, jotka on ohjelmoitu tarkoituksella tuottamaan vahinkoa käyttäjille, kutsutaan Malware -ohjelmiksi.
leviävät:
-spostin liitetiedostot
-web-selailu
-sos.media
-vertaisverkosto
-pikaviestipalvelut
-cd-rom ja muistitikut
Perinteinen neljän päätyyppin luokittelu viruksille:
1) Järjestelmävirus (käynnistyssektorivirus) kopioidaan levykkeeltä tai CD-ROM:lta kiintolevyn niihin sektoreihin, joissa järjestelmätiedostot ovat. Kun käynnistyssektorivirus tartuttaa tietokoneen, se siirtää tai poistaa järjestelmän tietoja, minkä jälkeen tiedot korvataan viruksen omalla informaatiolla. Tämä aiheuttaa sen, että ne ladataan usein ennen itse käyttöjärjestelmää ja näin ne pystyvät ohjaamaan useimpia tapahtuvia asioita.
2) Tiedostovirukset ovat ohjelmiin upotettuja viruksia. Kun ohjelma ajetaan, suoritetaan viruksen oma ohjelmakoodi. Osa tiedostoviruksista yrittää tartuttaa kaikki suoritettavat tiedostot, kun osa suuntautuu vain järjestelmätiedostoihin.
3) Polymorfinen virus on salakirjoitettu niin, että virus muuttuu joka kerta, kun se tartuttaa jotakin. Osa viruksista muuttaa jopa itse salakirjoitusalgoritmia, mikä saattaa aiheuttaa joidenkin virusten kohdalla useita miljoonia ulkoasultaan erilaisia muotoja. Näiden virusten havaitseminen on vaikeinta, koska etsittävänä on useita erilaisia allekirjoituksia eli jälkiä, joita virukset jättävät levylle.
4) Makrovirus on virustyyppi, jota aiemmin oli valtaosa kaikkien havaittujen virusten kokonaismäärästä. Ne ovat riippuvaisia skriptikielistä, joita on sisäänrakennettuina monissa ohjelmissa, muun muassa Microsoft Office -paketissa. Nykyisin MS-Officen paketin ohjelmissa on oletuksen estetty makrojen automaattinen ajo.
mato
-muistuttaa virusta mutta ei vaadi ohjelman muodossa olevaa isäntää. leviävät automaattisesti koneelta toiselle. Ei tarvitse esim spostin liitteen avaamista.
bot
-muistuttaa verkkomatoa. haittaohjelmia joiden avulla tietokonetta voidaan hallita käyttäjän huomaamatta verkon välityksellä. mm roskapostin lähetykseen ja laittomiin tiedosto- ja verkkopalveluihin käytetään.
troijan hevonen
-tartunnan saanut ohjelma. oman toimintansa ohella suorittaa haittakoodin. yrittää saastuttaa muita ohjelmia.mm salakuuntelu mikin kautta.
takaportti
-ohjelma, joka avaa tietoliikenneyhteyden suojaamattomaan tietokoneeseen. voidaan mm varastaa käyttäjän henk.koht. tietoja.
spyware eli vakoiluohjelma
-viruksen kaltaisia, tarvitsevat käyttäjän apua asentuakseen. esim huonoilta web-palvelimilta. voi avata pääsyn koneeseen verkon kautta asentamalla siihen takaportin ja kerää käyttäjän tietoja vääriin käsiin (esim pankkitunnuksia)
rootkit
-piilottaa toimintansa täysin. käytetty bot-ohjelmien ppiilottamiseen viruksentorjuntaohjelmilta.
mainosohjelmat
-haluaa saada käyttäjän menemään halutulle sivustolle
haittaohjelmista on harmia, levytilaa kuluu, kone hidastuu, sposti vaikeutuu, tietoja häviää, tietoja siirtyy vääriin käsiin etc.
Salasana- - - -
käytetään autentikoinnissa. helpot ja lyhyes salasanat ovat huonoja ja helppoja murtaa.
Hyvä salasana:
-salasana ei kannata olla mikään valtakielen perusmuodossa oleva sana, eikä mytologian hahmo eikä elokuvista yms mitään.
-ei johdettavissa käyttäjätunnuksesta tai mistään muustakaan selvästä. ei "salasana":aa..
-ei henkilökohtaista koska oikeat nimet yms on helppo saada selville (myös "sosiaalinen hakkerointi" jossa tieto hankitaan suoraan henkilöltä itseltään)
-tarpeeksi pitkä koska pitkässä salasanassa menee kauemmin murtaa
-ei saa käyttää samaa salasanaa joka paikassa
-isot ja pienet kirjaimet + erikoismerkit
Murtotekniikoita:
-sanakirjahyökkäys (pitkä sanalista, käydään kaikki sanat läpi)
-brute force (käydään kaikki mahdolliset kirjainyhdistelmät läpi)
-verkosta kaappaaminen (krakkeri salakuuntelee verkkoliikennettä ja toivoo että salasana mainitaan jossain viestissä)
Biometriset tunnistusmenetelmät- - - - - - - - - - -- - - - -
biometriikka perustuu joukkoon tekniikoita joilla henkilö tunnistetaan mittaamalla jotain uniikkia piirrettä.
A fysiologiset tekniikat mittaavat fyysisiä ominaisuuksia
-sormenjäljet
-kasvojen tunnistus
-kasvoprofiilit
-silmästä tunnistus (verkkokalvo, iiris)
B behavioristiset, käyttäytymiseen perustuvat menetelmät
-käsiala, allekirjoitus
-ääninäyte
-näppäilydynamiikka (+käden liikkeet, kirjoitusrytmi)
Palomuuri - - - -
valvoo ja rajoittaa tietokoneen ja muun maailman välistä verkkoliikennettä. estää tuntemattomia käyttäjiä käyttämästä konettä etänä ja haittaohjelmien pääsyä koneelle.
palomuuri ja virustorjunta täydentävät toisiaan - palomuuri toimii verkkoliikenteen tasolla - virustorjunta koneella olevien tiedostojen ja ohjelmien tasolla.
palomuurin tehtäviä
-pääsynvalvonta (sisään ja ulos)
-tapahtumaseuranta
Palomuuri toiminnot voi jakaa karkeasti kahteen ryhmään:
-TCP/IP-protokollien yleinen pakettisuodatus
-yhdyskäytäväohjelmat eli sovellusprotokollakohtaiset proxyt.
Salaus- - - -
lukekaa ite
Varmentaminen- - - - - - -
eli backup.
-välitallentamiset (ohjelma saattaa kaatua, sähkökatkos tms.)
-varmuuskopiointi usealle kovolle, muistitikuille, cd:lle, dvd:lle, paperiversioiksi jne.
Foggin käyttäytymismalli ja behavior grid
Yhtälö: käyttäytyminen-> motivaatio + kyvykkyys + triggerit
Motivaattorit ovat asioita, jotka motivoivat ihmisiä ja käyttäytymistä.
-raha
-palkinnot
-onnistumisen halu/tunne/yms.
Perus-motivaattorit (core motivators)
-nautinto/kipu
-toivo/pelko
-hyväksyntä/hyljintä-syrjintä
Kyvykkyys: kuinka helppoa käyttäytyminen on tehdä/toteuttaa
helppouteen vaikuttavia asioita:
-työmäärä
-aika
-raha
-fyysinen ponnistus
-aivotoiminta
-sosiaalinen poikkeavuus
-rutiineista poikkeavuus
Jos käyttätytyminen vaatii jotain näistä niin ei ole helppoa enää -> motivaatio lopahtaa.
Triggerit laukaisevat käyttäytymisen.
-vaikka olisi motivaatiota tehdä jotain ja asia olisi helppo, ei ilman triggeriä tapahdu mitään
-ensin motivoidaan -> saadaan tekemään (perinteinen)
-ensin pitää tehdä helppoa -> sitten triggerit riittää- tehdään (foggi)
valitse joku paha/huono tapa jonka haluat muuttaa, kirjoita blogiartikkeli
-esim pelaan liikaa wowia, ja se on huono
yritä muuttaa tapaa!
Foggin behavioral grid
=koettaa havainnollistaa eri käyt.tapojen "muutosta"
mallin mukaan käyttäytyminen voi tapahtua
-kerran (spot- piste, lahjoita rahaa)
-tietyn aikaa (span- aikaväli/jana, laihduta kesäkuntoon)
-tästä lähtien (path- polku, alan kasvissyöjäksi, tupakan polton lopettaminen)
Muutos voi olla (esim.)
-uusi käyttäytyminen (kasvinsyöjä)
-tuttu käytt. (käy hammaslääk)
-lisää käyt. (kuntoile enemmän)
-väheennä käytt. (tupakointi)
-lopeta käytt. (viinan juonti)
Tehtiin docsiin taulukko johon mietittiin Facebookin käytön kannalta behavior gridiä.
Itselleni kuntoilun aloittaminen taas sijoittuisi kohtaan BLUE PATH (do familiar behavior from now on). Saa nähdä miten käy.
Motivaattorit ovat asioita, jotka motivoivat ihmisiä ja käyttäytymistä.
-raha
-palkinnot
-onnistumisen halu/tunne/yms.
Perus-motivaattorit (core motivators)
-nautinto/kipu
-toivo/pelko
-hyväksyntä/hyljintä-syrjintä
Kyvykkyys: kuinka helppoa käyttäytyminen on tehdä/toteuttaa
helppouteen vaikuttavia asioita:
-työmäärä
-aika
-raha
-fyysinen ponnistus
-aivotoiminta
-sosiaalinen poikkeavuus
-rutiineista poikkeavuus
Jos käyttätytyminen vaatii jotain näistä niin ei ole helppoa enää -> motivaatio lopahtaa.
Triggerit laukaisevat käyttäytymisen.
-vaikka olisi motivaatiota tehdä jotain ja asia olisi helppo, ei ilman triggeriä tapahdu mitään
-ensin motivoidaan -> saadaan tekemään (perinteinen)
-ensin pitää tehdä helppoa -> sitten triggerit riittää- tehdään (foggi)
valitse joku paha/huono tapa jonka haluat muuttaa, kirjoita blogiartikkeli
-esim pelaan liikaa wowia, ja se on huono
yritä muuttaa tapaa!
Lyttyyn tallottu Flareon.
Foggin behavioral grid
=koettaa havainnollistaa eri käyt.tapojen "muutosta"
mallin mukaan käyttäytyminen voi tapahtua
-kerran (spot- piste, lahjoita rahaa)
-tietyn aikaa (span- aikaväli/jana, laihduta kesäkuntoon)
-tästä lähtien (path- polku, alan kasvissyöjäksi, tupakan polton lopettaminen)
Muutos voi olla (esim.)
-uusi käyttäytyminen (kasvinsyöjä)
-tuttu käytt. (käy hammaslääk)
-lisää käyt. (kuntoile enemmän)
-väheennä käytt. (tupakointi)
-lopeta käytt. (viinan juonti)
Tehtiin docsiin taulukko johon mietittiin Facebookin käytön kannalta behavior gridiä.
Itselleni kuntoilun aloittaminen taas sijoittuisi kohtaan BLUE PATH (do familiar behavior from now on). Saa nähdä miten käy.
maanantai 19. marraskuuta 2012
Persu-Asio... mitä?
Persuasive Technology - siitä puhuttiin tänään.
Tunnit aloitettiin hämärillä pikkunäytelmillä, joiden piti liittyä tunnin aiheeseen jotenkin. Meidän ryhmän tuli esittää baari-ilta-tilanne, jossa lentäjämies pelastaa naisparan kahden humalaisen körmyn (en mainitse ketään nimeltä *KÖH*Atte ja Tommi*KÖH*) kynsistä.
Toisilla ryhmillä oli autokauppaskenaario ja Tupperware-kutsuskenaario.
Persuasion terminä tarkoittaa suostuttelemista ja vakuuttamista, ja se on olennainen osa ihmisten välistä kanssakäymistä. Teemme sitä tietoisesti ja tiedostamattomasti.
Persuasive Technology tutkii miten teknologialla voidaan muokata ihmisten asenteita sekä käyttäytymistä.
Persuasive Design kuvaa miten näitä tekniikoita käytetään suunnittelun apuna.
Suostuttelua on ihmisten välistä, tietokonevälitteistä ja ihmisten ja teknologian välistä.
Myöhemmin ruokailun jälkeen otettiin näytelmät taas puheeksi ja mietittiin miten yllä mainitut asiat liittyivät näytelmien skenaarioihin. Kyllähän sieltä löytyi baari-illasta vastavuoroisuutta (lentäjä pelasti naisen ja osti tälle Cosmopolitanin, nainen lähtee miehen mukaan), autokaupoista sitoutumista (perhe haluaa ostaa auton, tyydytään siihen mitä tarjotaan loppujen lopuksi) ja Tupperware-kutsuilta sosiaalisia todisteita (yksi ihminen osti jotain, muutkin rohkaistuivat(?) ostamaan jotain.
Tuleva experimentti 3:
MITATTAVISSA OLEVA KÄYTTÄYTYMINEN JOTA HALUTAAN MUUTTAA
-miten saadaan esim. ruokalan biojätemäärää vähennettyä
-suunnitellaan experimentti
-lopuksi mitataan tulokset
Mietittäessä miten käyttäjien käyttäytymiseen voidaan vaikuttaa on ensin mitattava tämän hetkinen käyttäytyminen.
Ja jotain. Kiitoksia lukemisesta. Jos kukaan edes luki.
Tunnit aloitettiin hämärillä pikkunäytelmillä, joiden piti liittyä tunnin aiheeseen jotenkin. Meidän ryhmän tuli esittää baari-ilta-tilanne, jossa lentäjämies pelastaa naisparan kahden humalaisen körmyn (en mainitse ketään nimeltä *KÖH*Atte ja Tommi*KÖH*) kynsistä.
Toisilla ryhmillä oli autokauppaskenaario ja Tupperware-kutsuskenaario.
Persuasion terminä tarkoittaa suostuttelemista ja vakuuttamista, ja se on olennainen osa ihmisten välistä kanssakäymistä. Teemme sitä tietoisesti ja tiedostamattomasti.
Persuasive Technology tutkii miten teknologialla voidaan muokata ihmisten asenteita sekä käyttäytymistä.
Persuasive Design kuvaa miten näitä tekniikoita käytetään suunnittelun apuna.
Suostuttelua on ihmisten välistä, tietokonevälitteistä ja ihmisten ja teknologian välistä.
Flareon silmät kiinni piirrettynä (ja väritetty jälkikäteen).
Myöhemmin ruokailun jälkeen otettiin näytelmät taas puheeksi ja mietittiin miten yllä mainitut asiat liittyivät näytelmien skenaarioihin. Kyllähän sieltä löytyi baari-illasta vastavuoroisuutta (lentäjä pelasti naisen ja osti tälle Cosmopolitanin, nainen lähtee miehen mukaan), autokaupoista sitoutumista (perhe haluaa ostaa auton, tyydytään siihen mitä tarjotaan loppujen lopuksi) ja Tupperware-kutsuilta sosiaalisia todisteita (yksi ihminen osti jotain, muutkin rohkaistuivat(?) ostamaan jotain.
Tuleva experimentti 3:
MITATTAVISSA OLEVA KÄYTTÄYTYMINEN JOTA HALUTAAN MUUTTAA
-miten saadaan esim. ruokalan biojätemäärää vähennettyä
-suunnitellaan experimentti
-lopuksi mitataan tulokset
Mietittäessä miten käyttäjien käyttäytymiseen voidaan vaikuttaa on ensin mitattava tämän hetkinen käyttäytyminen.
Ja jotain. Kiitoksia lukemisesta. Jos kukaan edes luki.
perjantai 16. marraskuuta 2012
Verkostoituminen, konnektivismi ja LinkedIn
15.11.2012:
Puhuttiin verkostoitumisesta. Verkostoituminenhan yksinkertaisuudessaan on heikkojen suhteiden ylläpitoa. Verkostoitumista terminä käytetään yrityksien yhteyksien kasvamisesta ja verkottumista käytetään yksilön yhteyksien kasvamisesta.
Nykyään verkostoituminen on erittäin tärkeää. Sen avulla on helppo saada kontakteja (heikkoja suhteita) ja kontaktien avulla saa tietoa ja miksei jopa töitäkin, jos hyvin käy.
Mietittiin konnektivismia. Konnektivismi on oppimisteoria, joka perustuu siihen ajatukseen, että maailmassa on tietoa, eikä siihen, että yksilön pään sisällä on tietoa. (Wikipedia)
Oppiminen rakennetaan siis aiempien tietojen pohjalta ja yhdistellään uutta tietoa vanhan kanssa. Nimensä mukaisesti se on suuresti yhteydessä sosiaalisiin verkostoihin.
Se, kellä on eniten LinkedIn-yhteyksiä saa eniten EXPAA!
Seuraavana tunnilla tutustuttiin LinkedIn-palveluun. Se on Facebookin kaltainen palvelu, jossa voi pyytää itselle tuttuja ihmisiä kontakteikseen, mutta LinkedIn pyörii enemmän työelämän ympärillä. Palvelussa voi omaan profiiliinsa esimerkiksi liittää CV:n ja listata omia osaamisiaan ja työkokemustaan. LinkedIn onkin juurikin heikkojen suhteiden ylläpitoa ja niiden hankkimista varten oiva palvelu. Yritykset voivat etsiä työntekijöitä tai tarkistaa mahdollisten työntekijöiden profiileja.
Siispä, mekin teimme kaikki omat LinkedIn-tunnuksemme ja lisäsimme toisemme yhteyksiksemme. Koko lopputunnin sitten vietimmekin LinkedIn:in kanssa sähläämällä.
Puhuttiin verkostoitumisesta. Verkostoituminenhan yksinkertaisuudessaan on heikkojen suhteiden ylläpitoa. Verkostoitumista terminä käytetään yrityksien yhteyksien kasvamisesta ja verkottumista käytetään yksilön yhteyksien kasvamisesta.
Nykyään verkostoituminen on erittäin tärkeää. Sen avulla on helppo saada kontakteja (heikkoja suhteita) ja kontaktien avulla saa tietoa ja miksei jopa töitäkin, jos hyvin käy.
Mietittiin konnektivismia. Konnektivismi on oppimisteoria, joka perustuu siihen ajatukseen, että maailmassa on tietoa, eikä siihen, että yksilön pään sisällä on tietoa. (Wikipedia)
Oppiminen rakennetaan siis aiempien tietojen pohjalta ja yhdistellään uutta tietoa vanhan kanssa. Nimensä mukaisesti se on suuresti yhteydessä sosiaalisiin verkostoihin.
Se, kellä on eniten LinkedIn-yhteyksiä saa eniten EXPAA!
Vaporeon sketchisäherrys.
Siispä, mekin teimme kaikki omat LinkedIn-tunnuksemme ja lisäsimme toisemme yhteyksiksemme. Koko lopputunnin sitten vietimmekin LinkedIn:in kanssa sähläämällä.
Tunnisteet:
blogi,
kiva,
konnektivismi,
kuvia,
linkedin,
luento,
vaporeon,
verkostoituminen
maanantai 12. marraskuuta 2012
Retrokuvia osa 2?
Sinnepäin, mutta ei ihan. Tässä kaksi kuvaa Eeveen parista evoluutiosta taaskin. Värityyli on samanlainen kuin edellisissä kuvissa: alkuperäisen Redin/Bluen väripaletit.
Flareon on yksi Eeveen ensimmäisistä evoluutiomahdollisuuksista, joka esittäytyi jo ensimmäisen Pokemon generaation mukana (Jolteonin ja Vaporeonin kanssa). Flareonin alkuperäinen design ei juurikaan poikkea nykyisestä mitenkään, joten erikoista tässä kuvassa ovat vain värit. Tämä kyseinen Flareon-kuva aloitti innostukseni piirtää/värittää Pokemoneja alkuperäisten pelien väriteemoilla. Täten tämä kuva on vanhin näistä tällaisista. Olen suunnitellut tekeväni uuden version Flareonista tällä väriteemalla, mutten ole vielä saanut sitä aikaiseksi.
Leafeon on myös Eeveen evoluutiomahdollisuus, ja se esiteltiin neljännen Pokemon generaation mukana. Uudempia Pokemoneja on kiva "vanhentaa" alkuperäisten pelien väripaleteilla.
sunnuntai 11. marraskuuta 2012
Retrokuvia!
Retrochu! Alkuperäisen Redin ja Bluen kaltainen Pikachu. Suloinen möllykkä.
Retro-Vaporeon! Alkuperäisessä Red/Blue/Green (Japanin Blue) Vaporeonin design oli hieman poikkeava kuin mitä se on tänä päivänä. Pienestä pelispritestä oli suhteellisen vaikea saada selville minkälainen varsinainen alkuperäinen design oli, mutta tässä on minun tulkintani. Alla vielä kuva nykyisestä designistä:
Nykyinen Vaporeonin design (official art).
Minun Vapsu-kuva.
Sosiaalisten verkostojen analyysiä
Wall of text ahead. You have been warned.
Aiheena tosiaan sosiaaliset verkostot. Sosiaalisia verkostoja kuvattiin abstrakteiksi malleiksi aktoreiden välisistä suhteista. Aktorina voi olla esimerkiksi ihminen, jokin ryhmä tai alue.
Sosiaalisten verkkojen analysointimenetelmiä ovat mm. matemaattinen mallinnut (ääripää) ja laadullinen analyysi.
Pelikehitys -ja ohjelmointi opintojaksojen lyhkäinen esittely tapahtui kesken tuntien. Olen totaalisesti menossa.
Tämän intermissionin jälkeen palattiin tunnin asiaan: sosiaalisiin verkostoihin. Sosiaalisista verkostoista puhuttaessa käytetään sanaa solmu (node), kun puhutaan jostakin ihmisestä tai kaupungista tai jostakin muusta verkoston aktorina toimivasta edustajasta.
Solmujen välille voidaan vetää yhdensuuntaisia suhteita - nuolia (arc) - tai viivoja (edge), jotka ovat kaksisuuntaisia suhteita. Yhdensuuntaiset suhteet kuvastavat suhteiden voimakkuutta. Esimerkiksi rakastaminen on suurempi suhdetyyppi kuin vaikkapa yleinen tykkääminen. Kaksisuuntaiset suhteet puolestaan ovat molemminpuolisia, kuten esimerkiksi kaupankäynti ja toistensa yleinen tunteminen.
Polku (path) kuvaa reittiä solmusta toiseen näitä kyseisiä suhteita pitkin. Silta (bridge) on solmujen välinen suhdetyyppi, joka yhdistää kaksi eri verkostoa. Keskeisyys (central) termiä käytetään kun puhutaan verkoston keskeisimmällä olevasta solmuista. Toisin sanoen, esimerkiksi se henkilö, jolla on verkostossa eniten kontakteja on verkoston keskeisin solmu.
Solmulla olevien suhteiden määrää kuvataan termillä aste (degree). Väliksi (between) kutsutaan sellaista solmua, joka on joidenkin solmujen välillä. Läheiseksi (close) solmuksi kutsutaan solmua, joka on lähellä toista solmua.
Kun mietitään suhteiden laatua, voidaan puhua heikoista ja vahvoista suhteista. Luonnollisesti, toiset suhteet ovat vahvempia kuin toiset. Vahvoja suhteita ovat esimerkiksi perhesuhteet ja rakkaussuhteet. Heikkoja suhteita ovat esimerkiksi työkaverisuhteet ja naapurit. Suhteiden vahvuutta mitataan yhdessä käytetyn ajan, tunteiden voimakkuuden, intimiteetin ja vastavuoroisuuden perusteella.
Jokaisen tuli miettiä kummat suhteet ovat tärkeimpiä. Mielipiteet asiasta jakautuivat aika tasaisesti. Itse tulin miettineeksi, että vahvat suhteet olisivat tietenkin tärkeimpiä. Kukapa ei kestäisi elämää ilman läheisiä ihmisiä. Mutta kun asiaa ruvettiin puimaan läpi opettajan kanssa, ei heikkojen suhteiden tärkeys tuntunut enää mahdottomalta. Ilman heikkoja suhteita, ei vahvoja suhteita voi syntyä. Heikot suhteet ohjaavat elämäämme enemmän kuin vahvat suhteet. Esimerkiksi työpaikan saaminen on hyvin pitkälti heikkojen suhteiden ansiota. Ja esimerkiksi ilman työpaikkaa, ei henkilö olisi koskaan tavannut tulevaa rakastettuaan (ja näin ollen vahvaa suhdetta ei olisi muodostunut). Settingejä on monenlaisia.
Heikot suhteet ovat yleisesti erittäin tärkeitä
- business ympäristössä
- innovaatiossa
- ongelmanratkaisussa
- palkka, terveys
- mitä vahvempi suhde, sen todennäköisemmin ihmiset tietävät samoja asioita
Solmujen välillä voi olla joko positiivinen tai negatiivinen suhde (esim. luottaa, ei luota).
Verkostot pyrkivät balanssiin eli tasapainoon. Alla oleva kuva kuvaa kolmen henkilön balanssin luomista.
Uusien innovaatioiden avulla ihmiset siirtävät ideoita verkostoista toisiin (eli heikot suhteet muodostavat siltoja verkostojen välille). Innovaation ajatus ei koskaan synny tyhjästä. Joku on aina innovaation takana.
On olemassa teoria, jonka mukaan kuka tahansa voidaan yhdistää keneen tahansa keskimäärin kuuden suhteen kautta. Teoria on nimeltään Six degrees of separation.
Tätä kyseistä teoriaa testaamme seuraavassa experimentissämme.
torstai 8. marraskuuta 2012
Viime tunnilla tapahtui
8.11.2012:n pläjäys:
Kerättiin WoC-experimentin tiedot kasaan Excel-taulukkoon ja laskettiin keksiarvoja. Sitten laitettiin kaikkien experimenttiryhmien tiedot yhteen samaan dokumenttiin ja vertailtiin saatuja tuloksia tyhmiltä ja viisailta ryhmiltä.
Piirsin paintilla koiran.
Kerättiin WoC-experimentin tiedot kasaan Excel-taulukkoon ja laskettiin keksiarvoja. Sitten laitettiin kaikkien experimenttiryhmien tiedot yhteen samaan dokumenttiin ja vertailtiin saatuja tuloksia tyhmiltä ja viisailta ryhmiltä.
Piirsin paintilla koiran.
Johtopäätöksiä tunnilta:
-Tyhmät ryhmät olivat tyhmimpiä. Paitsi TIK-pojat <3
-Satunnaisten ja viisaiden ryhmien välillä ei ollut suurta eroa. Molemmilla oli suunnilleen yhtä paljon väärin ja oikein. Parilla ryhmällä oli tosi vähän vääriä.
WoC todettiin suurimmalti osalti paikkansa pitäväksi.
Mukavan pullakahvitauon jälkeen palasimme luokkaan ja rupesimme miettimään Wikipediaa ja WoCia ja miten joukkoviisautta käytetään internet-palveluissa. Etsiskeltiin Wikipediasta suositeltuja ja random artikkeleita ja loppujen lopuksi päädyimme keksimään OAMKin Liiketalouden yksiköstä Wikipedia-artikkelia. Se nyt sitten pitäisi kirjoittaa kurssin loppuun mennessä.
Hetken sitä pohdittuamme lähdimme päivän päätteeksi käymään auditoriossa leechaamassa loppuosan jostain seminaariesitelmämistälie, jossa kaksi tyyppiä kertoivat Oulu Game Labista. Tuli hirveä hinku hakea sinne. Pelit kun on kivoja.
Ja näin lopuksi tehtävä SINULLE: Etsi tekstistä kirjoitusvirhe.
Paint-söherryksiä
Olkaa hyvä.
Skitty
Ja Eevee
Ilman piirtopöytälaitetta, koska koulun koneille ei voi asentaa ajureita ja se on täyttä kakkaa.
Tyhmä(kö) ryhmä
Jonkun mielestä plutoniumin puoliintumisaika oli 0,5 sekuntia. Nauratti.
Tunnisteet:
blogi,
jännä,
kiva,
luento,
tosi jännä,
tyhmä ryhmä
tiistai 6. marraskuuta 2012
sunnuntai 4. marraskuuta 2012
Mitä tehtiin edellisillä tunneilla (kanttii lukea loppuun, oikeesti)
Vähän jäi myöhään tämä näidenkin kirjoittaminen, mutta se on nyt voi voi ja elämä jatkuu.
Elikkäs tosiaan nyt on kaksi tuntipläjäystä tätä kurssia (opintojaksoa siis, anteeksi nyt kamalasti) takana ja muistan niistä jonkun verran. Hirveää elämänkertaa en tosiaankaan ala tähän kirjoittamaan (toisin kävi dun dun DUNNN). Käydäänpäs nopeasti läpi mitä tehtiin ekoilla luennoilla/tuntipläjäyksillä/millälie.
Unohdin varmaan monta asiaa, mutta se on vaan teiltä pois MITÄS ETTE KIINNITTÄNEET TUNNILLA HUOMIOTA, että joo nauttikaa.
Eka tuntipläjäys (1.11.2012):
-Selviteltiin vähän, että mitä on WoC eli Wisdom of Crouds ELI näin suomeksi "joukkoviisaus".
-No sehän meinaa periaatteessa sitä, että kun kysellään mielipidettä joukolta ihmisiä ja katsotaan vastausten keskiarvoa, niin vastauksen pitäisi olla about oikea, vaikka kaikki osallistujat olisivat joutuneet arvaamaan vastauksen.
-On olemassa "viisaita ryhmiä" ja "tyhmiä ryhmiä", jotka vastaavat esitettyihin kysymyksiin tai ratkovat kyseessä olevaa ongelmaa.
Toinen tuntipläjäys (2.11.2012):
-Käsiteltiin "crowdsourcingia" eli jotain sairasta yleisön hyväksikäyttöä.
-Periaatteessa tarkoittaa, että joku päättää, ettei jaksa itse keksiä ratkaisua johonkin asiaan ja postaa ongelmansa/tms. internettiin ja antaa aktiivisten henkilöiden keksiä ratkaisu hänen puolestaan.
-Eli siis käytetään laajaa yleisöä apuna jonkin asian selvittämisessä. Hence the words "crowd" (joukko) + "sourcing" (lähdejotainhömpänpömppääyougetthepointmiksisinäluettätävieläkintyhmänoetsinäoikeastioletyhmälolhihi).
Joo eipä siitä sen enempää. Katoin että moni muu oli kirjottanu oikein kivasti näistä asioita ja silleen, mutta minä oon laiska ihminen enkä jaksa olla sellanen mallioppilas.
Joku VHMU-homma (vahvuus, heikkous, mahdollisuus, uhka) käytiin läpi, mutta en jaksa nyt kirjoittaa siitä mitään. VOI EI.
Tässä kuva vaivanpalkaksi jos jaksoit lukea (tai jos vain skippasit viestin loppuun katsoaksesi olisiko siellä joku random kuva, ja onhan siellä VAI ONKO find out and see!):
Elikkäs tosiaan nyt on kaksi tuntipläjäystä tätä kurssia (opintojaksoa siis, anteeksi nyt kamalasti) takana ja muistan niistä jonkun verran. Hirveää elämänkertaa en tosiaankaan ala tähän kirjoittamaan (toisin kävi dun dun DUNNN). Käydäänpäs nopeasti läpi mitä tehtiin ekoilla luennoilla/tuntipläjäyksillä/millälie.
Unohdin varmaan monta asiaa, mutta se on vaan teiltä pois MITÄS ETTE KIINNITTÄNEET TUNNILLA HUOMIOTA, että joo nauttikaa.
Eka tuntipläjäys (1.11.2012):
-Selviteltiin vähän, että mitä on WoC eli Wisdom of Crouds ELI näin suomeksi "joukkoviisaus".
-No sehän meinaa periaatteessa sitä, että kun kysellään mielipidettä joukolta ihmisiä ja katsotaan vastausten keskiarvoa, niin vastauksen pitäisi olla about oikea, vaikka kaikki osallistujat olisivat joutuneet arvaamaan vastauksen.
-On olemassa "viisaita ryhmiä" ja "tyhmiä ryhmiä", jotka vastaavat esitettyihin kysymyksiin tai ratkovat kyseessä olevaa ongelmaa.
- Viisaisiin ryhmiin valitaan mahdollisimman eri ikäisiä, eri elämäntilanteissa olevia, eri koulutuksen omaavia JNE. henkilöitä. Viisaan ryhmästä tekee se, että erilaisilla ihmisillä tuppaa olemaan eri mielipiteitä, mutta joissain asioissa he saattavat ryhmänä osua juuri siihen oikeaan. Viisailla ryhmillä on diversiteettiä.
- Tyhmiin ryhmiin kerätään mahdollisimman samanlaisia ihmisiä (sama ikä, koulutustausta, sukupuoli, kaupunki, opetusryhmä JNE.). Tyhmän ryhmästä tekee juurikin se, että kaikki ovat niin samanoloisia ja samoin ajattelevia (oletettavasti siis durr), että kaikkien vastauksetkin ovat todennäköisesti samanlaisia. Kun vastauksilla ei ole vaihtelua, ei vastausten keskiarvollakaan välttämättä ole "viisasta" arvoa.
Toinen tuntipläjäys (2.11.2012):
-Käsiteltiin "crowdsourcingia" eli jotain sairasta yleisön hyväksikäyttöä.
-Periaatteessa tarkoittaa, että joku päättää, ettei jaksa itse keksiä ratkaisua johonkin asiaan ja postaa ongelmansa/tms. internettiin ja antaa aktiivisten henkilöiden keksiä ratkaisu hänen puolestaan.
-Eli siis käytetään laajaa yleisöä apuna jonkin asian selvittämisessä. Hence the words "crowd" (joukko) + "sourcing" (lähdejotainhömpänpömppääyougetthepointmiksisinäluettätävieläkintyhmänoetsinäoikeastioletyhmälolhihi).
Joo eipä siitä sen enempää. Katoin että moni muu oli kirjottanu oikein kivasti näistä asioita ja silleen, mutta minä oon laiska ihminen enkä jaksa olla sellanen mallioppilas.
Joku VHMU-homma (vahvuus, heikkous, mahdollisuus, uhka) käytiin läpi, mutta en jaksa nyt kirjoittaa siitä mitään. VOI EI.
Tässä kuva vaivanpalkaksi jos jaksoit lukea (tai jos vain skippasit viestin loppuun katsoaksesi olisiko siellä joku random kuva, ja onhan siellä VAI ONKO find out and see!):
Siinä on Eevee (lausutaan "iivii") ja se on POKEMON.
Jätä vaikka kommentti jos oikeesti luit tuon koko pask-kauniin ja informatiivisen tekstiPLÄJÄYKSEN.
perjantai 2. marraskuuta 2012
Eilisiä tuotoksia
More like tämän aamun, mutta who cares!
Jos joku on epätietoinen, nämä olennot ovat Pokemoneja. Keskimmäinen on Glaceon ja muut ovat Flareoneja. Kaikki ovat Eevee-Pokemonin valinnaisia kehitysmuotoja.
Mitäs mieltä olette, postaisinko lisää kuvia? Jos kyllä, niin postaisinko "vanhojakin" kuvia vai ainoastaan uusia sitä mukaan kuin niitä piirrän?
Laittakaa kommenttia. Kritiikkikin on tervetullutta.
Staattinen sähkö on ihana asia!
Jäätävää, mutta söpöä!
Eipä tule kylmä talvella!
Mitäs mieltä olette, postaisinko lisää kuvia? Jos kyllä, niin postaisinko "vanhojakin" kuvia vai ainoastaan uusia sitä mukaan kuin niitä piirrän?
Laittakaa kommenttia. Kritiikkikin on tervetullutta.
torstai 1. marraskuuta 2012
Jee jee blogi!
Kivaa!
Tilaa:
Blogitekstit (Atom)

























