meta data for this page

Tarja Nousiaisen kurssisivu

Oppimispäiväkirja

Oppimispäiväkirjaan kirjataan omalta osin omaan oppimiseen vaikuttavia tekijöitä.

Ennakkonäkemys aihealueesta

Kurssin aluksi opiskelijat kirjaavat näkemyksensä tietoliikenteestä tähän kohtaan omaa oppimispäiväkirjaansa. Näkemys sinällään ei tarvitse olla pitkä selostus max 10 riviä tekstiä ja max 10 avainsanaa.

Ennakkotehtävä 1. Tietoliikenne on kaikkea sitä, mikä mahdollistaa tiedon siirtämisen paikasta toiseen eri välineillä.

Tietoliikennetermejä/käsitteitä/asioita/kokonaisuuksia:

  • lähiverkko
  • kytkimet, kytkinportit, reitittimet
  • IP-osoitteet
  • xDSL-yhteydet, kiinteistöyhteydet, yhteysnopeudet
  • Internet
  • Tietokoneet, kannettavat, mobiililaitteet
  • VLAN
  • WLAN, langaton verkko, suojattu vs. julkinen verkko, vierailijaverkko
  • verkkotopologia
  • palomuurit, palomuuriavaukset
  • tukiasemat (langattomat, mobiili)

Luentoyhteenvedot

Luentopäivä 1: Kerrosmallien läpikäynti ja yksinkertaistetut esimerkit olivat henkilökohtaisesti ehkä päivän tärkein anti. Stallingsin malli oli uusi tuttavuus. Myös se tuli päivän aikana selväksi, että luennoitsijan vaimolla oli syntymäpäivä ;-).

Luentopäivä 2: Protokolla-osuus oli taas selkeää ja luennoitsijan tapa tuoda asioita esiin, luentomateriaali sekä esimerkit ovat hyvin yksinkertaistettuja ja näin ymmärrettäviä. Tämän toisen päivän aikana lähdettiin tiedonsiirrossa ajoittain niin korkealle, että varmasti osa kuulijoista putosi kyydistä. Kun kyse on perusteista, onko se ihan tarpeellista? Itselläni on kevyt ymmärrys ja tietous käsitellyistä aiheista, paljon oli tietoa tarjolla lisää, mutta päivässä mahdotonta omaksua.

Luentopäivä 3: Siirtotieosuus oli mielenkiintoinen koska työssäni suuri osa käsitteistä on vähintään korvakuulolta tuttua; kuidut, parikaapelit, koaksiaalit (ei enää missään oman työnantajan kiinteistössä käytössä), langattomien tukiasemien kuuluvuusmittauksia on tehty, varsinkin niissä kiinteistöissä, joissa on paksut kiviseinät, jne. Vaikka itse en ole ollut varsinaisesti tässä työssä mukana, tämä oli ihan mielenkiintoinen kertaus omaan sivistykseen. Sen sijaan mikään bittien ystävä en ole tähän mennessä ollut, enkä ole sitä vieläkään.

Luentopäivä 4: Kanavointiosuutta selvensi omasta työympäristöstä tuttu tuore esimerkki; asiakkaillemme otettiin tänä syksynä käyttöön oppilaille suunnattu langaton verkko, joka on jaettu kahden asiakasorganisaation kesken. Verkot on suojattu ssid:llä ja ne ovat käytettävissä vain oppilaitosten opetusajan puitteissa, siis iltaisin, öisin, viikonloppuisin ja loma-aikoina ne eivät toimi. Myös salasanat vaihdetaan säännöllisesti. Samoin ADSL-yhteyksien läpikäynti oli selkeää ja ymmärrettävää, onhan kyseinen yhteys jo niin yleinen kodeissa. Myös jotkut asiakkaiden verkkoyhteydet on toteutettu erillisillä xDSL-linjoilla, jotka on kytketty kaupungin (työnantajan) verkkoon. Piiri- ja pakettikytkentäisten verkkojen osuus oli samoin selvää ja ymmärrettävää. Reititys ja reitittimet olisivat mielenkiintoisia, kun niistäkin on hyvä työn puolesta yleissivistävää tietää, mutta kun dataa tulee paljon ja aika kuluu, alkaa kuulijan kapasiteetti olla käytetty. Luentomateriaalit olivat tältä osin jo vähän sekavia, lainaukset suoraan Stallingsin kirjasta joitain otsikoita suomennettuna, oli ilmeisesti tullut vähän kiire luennoitsijallekin?

Luentopäivä 5: Myöhästyin alusta hieman. Verkot menee siltä osin kuin ne on kytkettävissä omaan ympäristöön ja havainnollistettavissa, mutta heti kun lähdetään liian syvälle, niin ajatukset karkaa kivasti muihin asioihin. Tässä vaiheessa paniikki iskee, asiaa on paljon, aikaa vähän, tenttiin vain viikko. Kokonaiskuva on tässä vaiheessa vähintäänkin hämärä, paniikistako johtuen? Ei auta, materiaalin kimppuun vain…

Tenttiin valmistautuminen olisi voinut olla huolellisempaa, jos ansiotyö sen olisi mahdollistanut. Aika on kuitenkin kortilla ja sen tein, minkä voin. Tentin lähestyessä paniikki helpotti ja kokonaiskuva kirkastui, näin ainakin itse koin. Vaikka jonkun kerran kritisoin luentojen “lentoratoja” perusteet -kurssin ollessa kyseessä, kyllä kokonaisuus oli kunnossa. Kurssilla kerrattiin hyvin joskus kauan sitten osin opittuja juttuja, ihan Akvavitixiä minusta ei tullut vieläkään, mutta ei tämä toivoton kurssi ole suorittamisen kannalta. Tosin ne, joilla ei ole mitään aiempaa pohjaa, eivät välttämättä ole kanssani samaa mieltä.

Kotitehtävät

Kotitehtävä 1

Kotitehtävä 2

Kotitehtävä 3

Navigaattori selvittää sijaintinsa käyttämällä GPS -paikannusjärjestelmää (Global Positioning System), jossa GPS-järjestelmän satelliitit välittävät signaaleja GPS-vastaanottimiin, jollainen navigaattorissa on sisäänrakennettuna. GPS-paikannus perustuu siihen, että satelliitit lähettävät atomikellon ajan ja navigaatiosignaalin, jonka GPS-laite vastaanottaa. GPS-laite vastaanottaa signaalia samanaikaisesti useasta satelliitista. Satelliitteja tulee olla vähintään neljä, sillä päätelaitteen kello ei ole tarkka kuten satelliittien atomikellot. Päätelaitteen kellon ja todellisen ajan ero (kellovirhe) täytyy asettaa yhtälöissä tuntemattomaksi, jolloin tarvitaan vähintään neljän yhtälön ryhmä, jotta ratkaisu on yksikäsitteinen. Tämä vaatii havaintoa vähintään neljästä satelliitista. Päätelaite laskee vastaanottamistaan radiosignaaleista joko pseudoetäisyyttä – käyttämällä satelliittisignaalin päälle moduloituja pseudosatunnaiskoodeja (PRN) – tai kantoaallon vaihetta. Pseudoetäisyyden ratkaisu perustuu olennaisesti signaalin kulkuajan mittaukseen. Paikkaratkaisu pystytään tekemään C/A-koodista (coarse acquisition) eli salaamattomasta koodista. Toisella radiotaajuudella lähetettävä P-koodi eli salattu koodi tuottaa tarkemman paikkaratkaisun. Molempia - koodi ja kantoaalto - voidaan käyttää paikannukseen, jälkimmäistä tosin vain monimutkaisissa geodeettisissa GPS-tarkkuusvastaanottimissa, sillä kantoaaltoa käytettäessä laskentaa ei voi tehdä reaaliajassa. (Lähde: Wikipedia)

DVB-T (Digital Video Broadcasting, Terrestrial) eli maanpäällinen digitaalinen (digitaalitelevision) lähetysjärjestelmä, lähettää pakattua digitaalista audio/video-lähetettä käyttäen OFDM-modulaatiota (COFDM). Suomessa käytetään 8k- ja 2k-järjestelmiä, missä 8k-järjestelmässä kantoaaltoja on 6 817 kappaletta ja ne ovat 1 116 hertsin välein. Lähdekoodaukseen käytetään MPEG-2-koodausta ja nykyään myös MPEG-4:ää eli H.264:ää. Kantoaallon modulointiin käytetään QPSK:ia, 16-QAM:ia ja 64-QAM:ia. DVB-T:n häiriönsieto perustuu ennen modulointia tapahtuvaan virheenkorjausbittien lisäämiseen. (Wikipedia)

Puhelinpistorasiaan kytketyllä ADSL-modeemilla mahdollistetaan kotitietokoneen internetyhteys.

ADSL käyttää Discrete multitone (DMT) –tekniikkaa

– monta kantosignaalia eri taajuuksilla

– bitit jaetaan tasan 4 kHz alikanaville

– modeemi tarkistaa alikanavien signaalikohinasuhteen ennen datan jakamista, parempiin kanaviin enemmän dataa

– alikanavien datanopeudet 0-60 kbps

ADSL/DMT –suunnittelussa on käytössä 256 downstreamalikaistaa, teoreettinen datanopeuden maksimi 15,36 Mbps (256x60k)

– siirtotien haittatekijät huomioon ottaen maksimi käytännössä 1,5 Mbps - 9 Mbps

Kotitehtävä 4

Tiedonsiirto ADSL:ssä perustuu kehyksiin. Kehyksessä on yksi tavu jokaista kanavaa kohden, alasuuntaan kehyksen koko on 255 tavua. ADSL:n kehys moduloidaan yhtenä symbolina DMT:tä käyttäen. Jokaisella kanavalla siirrettävät bitit moduloidaan käyttäen QAM-menetelmää: yhdessä siirrettävien bittien jokaista eri arvoa vastaa erilainen signaalin vaihekulmaa ja voimakkuutta kuvaava kompleksiluku. Kunkin kanavan voimakkuus säädetään sopivaksi, ja digitaalinen signaaliprosessori muuntaa diskreetillä Fourier-käänteismuunnoksella (IDFT) kunkin kanavan vaihetta ja voimakkuutta vastaavat taajuustason kompleksiluvut aikatason digitaaliseksi näytteiksi. ADSL-tekniikassa kunkin symbolin kesto on 232 mikrosekuntia, kahden symbolin välillä on lisäksi 14,5 mikrosekunnin suojaväli. Alasuuntaan yksi symboli vastaa siis 512 + 32 = 544 D/A-muuntimelle syötettävää lukua. 17 millisekunnin aikana siirrettävät 69 kehystä muodostavat yhden superkehyksen. Yksi kehyksistä käytetään synkronointiin, 68 kehyksen aikana voidaan siirtää tietoa. D/A-muunnin toimii 544•69/17 ms = 2,208 MHz taajuudella. Kunkin kanavan kapasiteetti on 68•8 b / 17 ms = 32 000b/s. Nousevaan suuntaan käytössä on 31 kanavaa, kussakin kehyksessä on 64 näytettä ja suojavälissä 4, ja A/D sekä D/A-muuntimet toimivat 276 kilohertsin (68•69/17 ms) taajuudella. Pilottikanavaa ei tarvita, mutta yhtä kanavaa käytetään ohjaustiedon siirtoon. (Wikipedia)

Kotitehtävä 5

Pdf-tiedoston lähettäminen sähköpostilla kotikoneelta langattomalla yhteydellä.

Harjoitustyö luodaan tekstinkäsittelyohjelmalla, tallennetaan pdf-tiedostoksi ja liitetään sähköpostin liitetiedostoksi (sovelluskerros). Sähköpostin osoitekenttään merkitään vastaanottajan osoite, joka muodostuu kahdesta osasta: vastaanottajan nimestä (tai postitunnuksesta) ja vastaanottajan postidomainista (@-merkin jälkeinen tieto). Tuo postidomain on postipalvelimen IP-osoitetta vastaava DNS-nimi. Kun viesti lähetetään, pyydetään DNS-palvelua kääntämään verkkotunnukset vastaaviksi IP-osoitteiksi. Jos DNS-palvelu pystyy kääntämään nimet, se palauttaa IP-osoitteet lähettäjälle, jolloin kuljetuskerroksessa hoidetaan vaadittava segmentointi ja kapselointi. Kuljetuskerros järjestää ja segmentoi pyynnöt, datapaketit kulkevat alempien OSI-kerrosten kautta (verkkokerros, siirtoyhteys-/linkkikerros, fyysinen kerros) ja siirretään Internetin kautta kohteena olevalle sähköpostipalvelimelle. Siellä paketit kootaan uudelleen oikeaan järjestykseen ja tarkistetaan siirtovirheiden varalta.

Kun viesti saapuu kohdepalvelimelle, palvelin tarkistaa kuuluuko vastaanottaja sen postiasiakkaisiin, onko ko. osoitetta vastaava tili olemassa. Jos on, viesti tallennetaan ko. vastaanottajan postilaatikkoon. Kun vastaanottaja haluaa lukea viestin, hänen on käynnistettävä sähköpostiohjelma saadakseen yhteyden sähköpostipalvelimelle. Sähköpostiohjelma muodostaa pyynnön ennalta määriteltyjen osoitetietojen perusteella. Postipalvelimella pyynnöt tutkitaan, käyttäjätunnukset ja salasanat varmistetaan ja jos kaikki on kunnossa, sähköpostiviesti lähetetään tietokoneelle. Kun viesti sapuu vastaanottajan tietokoneeseen, tämä voi avata ja lukea ne. Itse postiviesti lähetetään yleensä ASCII-muodossa, mutta liitetiedostot voivat olla muussakin muodossa sisällöstä riippuen. Jotta liitteet voidaan lähettää ja vastaanottaa oikein, on sekä lähettäjällä että vastaanottajalla oltava samat koodausjärjestelmät, esim. yleinen formaatti MIME (Multipurpose Internet Mail Extension).

Langattoman lähiverkon tietoturva koostuu menetelmistä, joiden tarkoituksena on lisätä tiedonsiirron ja kirjautumisen turvallisuutta WLAN-verkoissa. Menetelmät koostuvat yksinkertaisista verkkoonpääsyn ja autentikoinnin ratkaisuista sekä moninkertaisesta tiedon salaamisesta.Service Set ID (SSID) on korkeintaan 32 merkkiä pitkä, muutettavissa oleva tunnus, jonka perusteella asiakkaat kytkeytyvät haluamaansa langattoman verkon tukiasemaan eli Access Pointiin (AP). Uusiin AP-laitteisiin on tavallisesti asennettu valmiiksi jokin SSID, joka on yleensä saman valmistajan tuotteissa sama. SSID kannattaakin muuttaa heti käyttöönoton yhteydessä, jotta vältetään sekaantuminen esimerkiksi naapurin verkon kanssa.

Access Point -laite voidaan yleensä asettaa lähettämään SSID-tietoa ilmatielle, ja monessa laitteessa tämä ominaisuus on oletuksena päällä. Näin asiakkaan ei tarvitse tietää SSID:tä kytkeytyäkseen kyseiseen verkkoon. Tästä ominaisuudesta on hyötyä, jos esimerkiksi yrityksessä tai oppilaitoksessa halutaan antaa vierailijoiden käyttää jotain osaa verkosta tai jos verkko on muuten tarkoitettu julkiseksi. Jos kuitenkin halutaan vaikeuttaa asiattomien henkilöiden pääsyä verkkoon, tämä ominaisuus voidaan kytkeä pois käytöstä, tai valita ns. hidden-SSID -toiminto. On kuitenkin huomattava, että tämä varotoimenpide estää ainoastaan satunnaiset verkkoskannaukset. Uuden asiakkaan kirjautuessa langattomaan lähiverkkoon, SSID-tieto kulkee salaamattomana asiakkaan ja Access Pointin välillä. Niinpä tarpeeksi kauan verkkoa kuuntelemalla on mahdollista saada SSID selville, vaikka tukiaseman julkinen SSID-lähetys olisikin kytketty pois päältä. SSID:n piilottaminen ei siis juurikaan hidasta todellista murtautujaa, mutta haittaa mahdollisesti omaa käyttöäsi.

Ulkopuolisten henkilöiden pääsyä verkkoon voidaan rajoittaa käyttämällä Access Pointissa listaa, jossa määritellään ne asiakaslaitteiden MAC-osoitteet, joille sallitaan pääsy verkkoon. Tämän metodin huono puoli on siinä, että se lisää verkon ylläpitäjän työtaakkaa, koska jokainen MAC-osoite on lisättävä manuaalisesti jokaisen verkon tukiaseman pääsylistaan. Jotkin tukiasemavalmistajat tosin tarjoavat tuotteilleen ohjelmistoja, joilla listojen hallinta voidaan toteuttaa koostetusti. Silti osoitteet on lisättävä edelleen manuaalisesti.

Verkkoon pääsyn suodattamista MAC-osoitelistalla ei missään nimessä tule pitää kovinkaan tehokkaana tapana verkkoon pääsyn rajoittamiseksi, koska MAC-osoitteet kulkevat selväkielisinä paketeissa, vaikka niissä itse data olisikin salakirjoitettu. Tunkeutujan on helppo selvittää verkkoliikenteen kuunteluohjelmalla jokin verkossa käytetty MAC ja muuttaa oman verkkokorttinsa MAC vastaamaan tätä. Lisäksi, tämä menetelmä ei ole erityisen sopiva lähiverkkoihin, joissa käy paljon vierailijoita tai jossa tietokoneet muuten vaihtuvat nopeasti. Täydellisen MAC-rekisterin ylläpitäminen tällaisessa tilanteessa voi olla hyvin hankalaa.

Autentikointi WEPWEP (engl. Wired Equivalent Privacy) tarjoaa rajoitetun tavan verkossa tunnistautumiseen. Asiakkaan laitteistopohjainen tunnistaminen voi olla joko avoin tai perustua jaettuun avaimeen AP:n ja asiakkaan välillä. Jos käyttäjän tunnistaminen on tarpeen, se voidaan toteuttaa RADIUS (Remote Authentication Dial In User Service) -protokollaa käyttäen. RADIUS-palvelin voi toimia useammantyyppisen tunnistamisen perustana, joten sitä voidaan käyttää myös VPN (Virtual Private Network) -asiakkaiden tunnistamiseen.

WPA ja WPA2WPA- ja WPA2-standardeissa molemminpuolinen autentikointi alkaa asiakkaan yrittäessä kirjautua tukiaseman piirissä olevaan verkkoon. Tukiasema tiedostaa asiakkaan läsnäolon, mutta estää tältä pääsyn verkkoon, kunnes tämä saadaan tunnistettua. Asiakas toimittaa tunnistetiedot, jotka tukiasema toimittaa autentikointipalvelimelle. Tunnistautuminen verkkoon tapahtuu käyttäen IEEE 802.1X/EAP -rajapintaa. Sekä asiakas että autentikointipalvelin tunnistautuvat toisilleen tukiaseman kautta. Molemminpuolinen tunnistautuminen lisää verkon turvallisuutta huomattavasti, koska myös palvelin tunnistautuu asiakkaalle. Näin asiakas tietää tunnistautuvansa oikealle autentikointipalvelimelle, eikä ole vaaraa joutua ns. evil twin -hyökkäyksen kohteeksi.

Kirjautumispalvelimen hyväksyessä asiakkaan tämä liitetään WLAN-verkkoon. Jos tunnistamista ei tapahdu, asiakas pysyy edelleen estettynä verkkoon pääsystä. Kun asiakas tunnistetaan, asiakaskone ja palvelin luovat samanaikaisesti PMK (Pairwise Master Key) -avainparin. Kun kirjautumispalvelin on hyväksynyt asiakkaan verkkoon käyttäjäksi, kirjautuminen saatetaan loppuun tukiaseman ja asiakkaan välillä. Tähän kuuluu salausavainten muodostaminen ja asentaminen asiakkaalle, johon käytetty protokolla on WPA-standardissa TKIP (Temporal Key Integrity Protocol) ja WPA2-standardissa AES (Advanced Encryption Standard).

Salausprotokollat WEPWEP on WLAN-tekniikan alkuperäinen, vanhentunut ja verkkohyökkäyksille alttiiksi osoittautunut salausprotokolla. WEP käyttää 40-, 104- tai 232-bittistä salausta, mutta sen RC4-salausprotokollassa olevan puutteen vuoksi joidenkin pakettien kehyksissä lähetetään salaamattomia bittejä, alustusvektoreita (initialization vector, IV) ja niiden perusteella voidaan helposti laskea käytetty salausavain. Monet uudemmista WLAN-korteista sisältävätkin tekniikkaa, jolla pystytään vähentämään näiden tietojen lähettämistä.

AirSnort-ohjelman UKK-sivun mukaan tehokkaampaa salausta käytettäessä 16 miljoonasta lähetetystä paketista keskimäärin 9 000 sisältää ohjausvektoritietoa. Useimmat salausavaimet pystytään selvittämään noin 2 000 “heikon paketin” perusteella. Mitä enemmän tietoa verkossa liikkuu, sitä nopeammin salausavain saadaan selvitettyä. WEP-salausta ei suositella käytettäväksi, sillä se on purettavissa hyvin helposti.

WPA (TKIP)WPA:n uusi salausmetodi poistaa kokonaan WEP-salauksen tunnetut ongelmakohdat, jotka johtuvat WEPin käyttämästä staattisesta salausavaimesta. TKIP korvaa WEPin käyttämän tukiasemaan ja asiakkaalle manuaalisesti syötetyn 40-bittisen staattisen avainparin 128-bittisellä pakettikohtaisella salausavaimella. WEPin purkamisessa oleellisena osana oleva salausavaimen ennustettavuus poistuu TKIP-avainta käytettäessä, koska avainparit luodaan dynaamisesti pakettikohtaisesti. WPA-salaus sisältää myös pakettien eheyttä valvovan MIC (Message Integrity Check) -toiminnon, joka tarkistaa jokaisen paketin, jolloin mahdollinen hyökkääjä ei pysty kaappaamaan paketteja ja muuttamaan niiden tietoja. WPA toimii verkon fyysisellä MAC-kerroksella.

Kun käyttäjä on autentikoitu verkkoon käyttäjäksi jonkin edellä mainitun tavan mukaisesti, joko kirjautumispalvelin tai tukiasema luo uniikin pääavainparin (PMK, Pair-wise Master Key) käyttäjälle session ajaksi. TKIP-protokolla toimittaa avaimen käyttäjälle, eli luo avainhierarkian ja dynaamisten avainten hallintajärjestelmän. Tämän avaimen mukaan TKIP luo dynaamisesti pakettikohtaiset avaimet jokaisen verkkoon toimitetun paketin salaamiseksi.

Tämä tekniikka korvaa WEP-salauksen staattisen, manuaalisesti syötetyn avainparin noin 280 triljoonalla mahdollisella avaimella, joita voidaan käyttää jokaisen paketin salaamiseen.

MIC (Message Integrity Check) -toiminto estää hyökkääjää muuttamasta verkossa liikkuvien pakettien sisältöä vahvan matemaattisen funktion avulla, jossa sekä lähettäjä että vastaanottaja laskevat jokaisesta paketista tarkistussumman, joita verrataan keskenään pakettien eheyden takaamiseksi. Jos MICit eivät täsmää, paketin katsotaan olevan muutettu, ja se jätetään huomioimatta. MICissä on myös ylimääräinen turvallisuustoiminto, jossa havaittaessa virheellinen paketti kaikki verkon asiakkaat autentikoidaan uudelleen ja kaikki uudet tunnistuspyynnöt estetään minuutin ajaksi.

WPA2 (AES)AESia vastaan ei ole yhtään tunnustettua hyökkäystä. Kaikki AESia käyttävät tekniikat on hyväksytty salaamaan Yhdysvaltojen hallituksen “non-classified” -luokiteltu tieto Kansallisen turvallisuusviraston (NSA) puolesta. Tämä on ensimmäinen kerta, kun siviileillä on pääsy salaustekniikkaan, jonka NSA on hyväksynyt salaamaan TOP SECRET -luokittelemaansa aineistoa.

Sähköposti kulkee verkossa selväkielisenä ellei viestiä erikseen salata. Salatunkin viestin “kuoressa” kulkevat tiedot (lähettäjä ja vastaanottaja yms.) ovat näkyvillä. Toisaalta kirjesalaisuus koskee myös sähköposteja ja verkon salakuuntelu ei onnistu helposti kuin lähiverkossa ja teleoperaattoreiden tiloissa. Salakuuntelun mahdollisuus on kuitenkin hyvä pitää mielessä, jos haluaa suojautua vakoilulta.

Joskus sähköpostiviesti voi hävitä, joko väärin säädetyn palvelimen asetusten tai liian tiukan roskapostisuodattimen takia. Tämä on kuitenkin epätavallista, ellei viesti ole huolimattomasti laadittu, niin että se muistuttaa roskaposteja. Mahdollisia omia roskapostisuodattimia kannattaa säätää varovasti, etteivät ne hävitä postia.

Eräs ongelma on myös vastaanottajan osoite. Osoitteen on oltava tarkasti oikein, jotta viesti saavuttaa vastaanottajan. Väärin kirjoitettu osoite johtaa yleensä viestin palauttamiseen lähettäjälle (kunhan lähettäjätiedot ovat kunnossa) – ellei käytetty osoite kuulukin toiselle henkilölle. Sähköpostiohjelmissa on yleensä tuki osoitekirjalle ja muille tavoille hakea osoite automaattisesti, jolloin kirjoitusvirheet vältetään. Sähköpostiosoite lisätään usein käyntikorttiin tai kirjelomakkeeseen.

Nykyisin yhä lisääntyvänä ongelmana on roskaposti, joka tukkii postilaatikoita mainoksilla tai muuten epätoivotuilla viesteillä. Myös haittaohjelmat voivat levitä sähköpostin välityksellä. Jotta viesti näyttäisi asialliselta, haittaohjelma voi lisätä viestiin tietokoneelta löytämiään, mahdollisesti salassapidettäviä tai arkaluonteisia, asiakirjoja. Sähköpostia suodatetaankin eri tavoilla roskapostin torjumiseksi. Jotkut käyttävät myös ensisijaisen sähköpostiosoitteensa rinnalla toista, rajummin suodatettua osoitetta, niissä yhteyksissä, missä käyttäjä epäilee osoitteen helpoiten joutuvan roskapostaajien listoille.

Pitkissä, useiden ihmisten välisissä keskusteluissa ongelmaksi muodostuu vaihtelevat tavat lainata aiempia viestejä. Joidenkin mielestä erityisesti Top-postaus on häiritsevää, koska se vaikuttaa keskustelun seuraamiseen. Top-postaaminen voi myös olla tietoturvariski, jos viesti lähetetään eteenpäin kaikkine aiempine lainauksineen näitä tarkistamatta. (Wikipedia)

Sähköpostin käyttäjällä on itsellään suuri vastuu myös tietoturvasta; käyttäjätunnus ja salasana on oltava riittävän vaikeita ja ne on pidettävä omana tietonaan, mitä tahansa sähköposteja ei kannata avata, ei varsinkaan epäilyttäviä liitteitä eikä epäilyttäville postilistoille ole syytä liittyä, jne. Riskejä on paljon, mutta paljon niistä voi myös välttää toimimalla järkevästi.

Ajankäytön arviointi

  • Luentoviikko 1
    • Lähiopetus 7 h
    • Valmistautumista lähiopetukseen 1 h
    • Kotitehtävien tekoa 2 h
  • Luentoviikko 2
    • Lähiopetus 7 h
    • Valmistautumista lähiopetukseen 1 h
    • Kotitehtävien tekoa 2 h
  • Luentoviikko 3
    • Lähiopetus 7 h
    • Valmistautumista lähopetukseen 1 h
    • Kotitehtävien tekoa 2 h
  • Luentoviikko 4
    • Lähiopetus 7 h
    • Valmistautumista lähiopetukseen 1 h
    • Kotitehtävien tekoa 2 h
  • Luentoviikko 5
    • Lähiopetus 6 h
    • Valmistautumista lähiopetukseen 1 h
    • Kotitehtävien tekoa 3 h
  • Tenttiin valmistautuminen 25 h
  • Aiheeseen liittyvän ylimääräisen materiaalin etsiminen ja lukeminen 5 h
  • Kotitehtävät 3 h

Pääsivulle