Biometrinen tunnistaminen identiteetin hallinnassa

Koko: px
Aloita esitys sivulta:

Download "Biometrinen tunnistaminen identiteetin hallinnassa"

Transkriptio

1 hyväksymispäivä arvosana arvostelija Biometrinen tunnistaminen identiteetin hallinnassa Tuomas Puikkonen Helsinki Seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

2 HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta Fakultet Faculty Laitos Institution Department Matemaattis-luonnontieteellinen Tekijä Författare Author Tuomas Puikkonen Työn nimi Arbetets titel Title Tietojenkäsittelytieteen laitos Biometrinen tunnistaminen identiteetin hallinnassa Oppiaine Läroämne Subject Tietojenkäsittelytiede Työn laji Arbetets art Level Aika Datum Month and year Sivumäärä Sidoantal Number of pages Seminaari sivua Tiivistelmä Referat Abstract Uniikit biometriset tunnisteet tuovat kaivattua parannusta tunnistamiseen identiteetin- ja pääsynhallinnassa. Siinä missä tavallinen muistettava salasana on turvallisuusuhka, silmän iiriksellä tunnistautuminen on turvallisimmasta päästä. Tässä seminaarissa esitellään biometrinen tunnistautuminen pääpiirteittäin. Biometrisistä tunnisteista käsitellään käden geometria, ääni, iiris, kasvot ja sormenjälki. Suomi on siirtynyt käyttämään biometrisiä passeja RFID-siruilla. Passien lisäksi seminaarissa esitellään yksityissektorille luotuja tunnistamistekniikoita. Biometrisen tunnisteen ollessa uniikki, on hyvin tärkeää suojata se kunnolla. Biometristä tunnistetta ei näin ollen kannata tallentaa keskitettyyn varastoon ja jos vain mahdollista on se salattava biometriikkaan kehitetyillä salaustekniikoilla. Jotkin biometriset tunnisteet eivät ole kovin käyttäjäystävällisiä, mutta toisaalta ne ovat turvallisempia. Eräs keino panostettaessa käyttäjäystävällisyyteen on tunnistaa henkilö ensimmäisellä kerralla turvallisemmalla tekniikalla ja tämän jälkeen käyttää mieluisampaa tekniikkaa. ACM Computing Classification System (CCS): K.6.5. [Security and Protection], D.4.6. [Security and Protection], J.3. [Biology and genetics] Avainsanat Nyckelord Keywords Biometriikka, biometrinen tunniste, identiteetin hallinta Säilytyspaikka Förvaringsställe Where deposited Muita tietoja övriga uppgifter Additional information

3 Sisältö ii 1 Johdanto 1 2 Biometriset tunnisteet Käden geometria Ääni Silmän iiris Kasvot Sormenjäljet Biometrisen tunnistamisen käytännön sovellukset Biometrinen passi Biometriset tunnisteet yksityiskäytössä Turvallisuus biometrisessä tunnistamisessa Asiakasperusteinen tunnistaminen ja salaus Biometristen tunnisteiden yhteiskäyttö Ongelmat Biometristen tunnisteiden ongelmat Käytännön sovellusten ja turvallisuuden ongelmat Yhteenveto 12 Lähteet 13

4 1 Johdanto 1 Nykyaikana monet palvelut vaativat käyttäjältään tunnistautumista. Esimerkiksi maksaessamme kassalla meitä pyydetään joko todistamaan henkilöllisyytemme kuvallisella henkilökortilla tai syöttämään PIN-koodi käyttäessämme sirullista korttia. Henkilöllisyyden vahvistamisen lisäksi on myös toisenlaista tunnistamista, tietyn henkilön identiteetin selvittämistä. Nämä tunnistustavat eivät kuitenkaan ole ongelmattomia. Pankkikorttien kuittaukset voivat olla suoria viivoja ja salasanan kertominen parhaalle ystävälle ei tee merkkijonosta enää yksityistä. Biometriset tunnisteet paikkaavat edellä mainittuja ongelmakohtia. Biometrinen tunnistaminen tarkoittaa käytännössä henkilön tunnistamista joko uniikkien fyysisten ominaisuuksien tai henkilön käyttäytymismallin avulla [JHP00]. Tällaisia tunnisteita ovat esimerkiksi käden geometria, ääni, silmän iiris, kasvot ja sormenjäljet. Kuten perinteisessäkin tunnistautumisessa, biometristen tunnisteiden käyttö on vertailua tunnistamishetkellä luettujen arvojen ja aiempien välillä. Biometristen tunnisteiden ollessa dynaamisia, vertailu ei tuota absoluuttista totuusarvoa vaan todennäköisyyden siitä, kuinka varmasti vertailtavat arvot kuuluvat samalle henkilölle [BSB10]. Oikein toimiva biometriikkaan perustuva tunnistamisalgoritmi tuottaa mahdollisimman vähän sekä virheellisiä hyväksymisiä että hylkäämisiä annetulla aineistolla [OCJ03]. Tässä seminaarityössä esitellään biometrinen tunnistaminen pääpiirteittäin. Luvussa 2 käydään läpi yleisimmät biometriset tunnisteet ja niiden jakaminen mallineiksi [Sis11b]. Luvussa 3 käsitellään biometrisen tunnistamisen käytännön sovelluksia, eli esimerkiksi Suomen biometristä passia. Luvussa 4 kuvataan biometrisen tunnistamisen turvallisuusnäkökulmia, kuten asiakasperusteista tunnistautumista, biometriikkaan perustuvaa salausta ja tunnistautumista useammalla kuin yhdellä tunnisteella. Biometrisen tunnistamisen ongelmakohdat summataan luvussa 5 ja luku 6 on yhteenveto käsitellyistä asioista.

5 2 Biometriset tunnisteet 2 Biometrinen tunnistaminen koostuu useasta vaiheesta. Aluksi lukijalaitteelle syötetään biometrinen tunniste, esimerkiksi sormenpää. Lukijalaite lukee sormenjäljen digitaaliseen muotoon, jonka jälkeen jäljestä erotellaan uniikit kuviot. Uniikeista kuvioista luodaan malline tunnistamista varten. Malline on tunnisteen matemaattinen muoto. Tässä luvussa esittelemme aiemmin mainittujen fyysisiin ominaisuuksiin perustuvien biometristen tunnisteiden pääpiirteet. 2.1 Käden geometria Jokaisessa ihmisessä on monia uniikkeja piirteitä. Sormien pituus ja leveys, kämmenen leveys ja paksuus sekä sormien sijainti tekevät käsistämme toimivan biometrisen tunnisteen [OzW08]. Suurin osa käsiin liittyvistä tunnistamistekniikoista vertaileekin juuri käden geometrisia ominaisuuksia [OEB03]. Jainin ja kumppaneiden toteutuksessa käsi sijoitetaan alustalle kontrollipisteiden määräämään kohtaan kämmenpuoli alaspäin [JaR99]. Tämän jälkeen käden selkämys ja sivuprofiili kuvataan ja harmaasävykuvat tallennetaan tietokantaan odottamaan tunnistusta. Hanin ja kumppaneiden toteutus luottaa geometrisyyden sijaan kämmenjälkeen [HCL03]. Kämmenjälki on samalla tavalla uniikki kuin sormenjälki. Tekniikassa käsi skannataan ja kämmenestä rajataan oikean kokoinen alue tunnistusta varten. Tunnistusmenetelmänä käden geometria ei ole toimivin suurissa otoksissa, mutta tekniikan helppo toteutus, käyttö ja pienet kustannukset tekevät siitä varteenotettavan vaihtoehdon [OzW08]. Tekniikan etuihin voidaan lisäksi laskea se, ettei geometriseen tunnistukseen vaikuta valaistus tai sääolosuhteet. 2.2 Ääni Äänen tunnistuksessa on kaksi eri alalajia, puheentunnistus [BJM83] ja puhujantunnistus [Cam97]. Puheentunnistuksessa yritetään selvittää puheen sisältöä, kun taas puhujantunnistuksessa tunnistetaan äänen lähde. Puhujantunnistaminen voidaan jakaa kahteen kategoriaan, tekstiriippuvaiseen ja tekstiriippumattomaan tunnistamiseen. Tekstiriippuvaisessa tunnistamisessa tunnistettava henkilö sanoo jonkin ennalta määrätyn lauseen, josta on aiemmin talletettu puhenäyte. Vertailtavan

6 3 puhenäytteen löytämistä voidaan helpottaa sillä, että henkilö syöttää tunnistautumisvaiheessa laitteelle henkilötodistuksen, jonka avulla näyte haetaan vertailuun. Tekstiriippumaton tunnistaminen on vaikeampaa, koska vertailussa ei voida käyttää suoraa ennalta määrättyä lausetta, mutta toisaalta tapa tarjoaa parempaa suojaa huijauksia vastaan [JHP00]. Puheentunnistuksessakin isompi tietomäärä auttaa [BDD07]. Yksi tai kaksi sanottua sanaa eivät vielä yhdistä sanojaa kovinkaan hyvällä todennäköisyydellä henkilöön, mutta pidemmät virkkeet lisäävät todennäköisyyttä. Yhdistämisessä käytetään apuna Markovin piilomallia. Mallissa pyritään päättelemään piilossa olevat siirtymätodennäköisyydet havaittavien lopputulemien perusteella [Wik11b]. 2.3 Silmän iiris Iiris on silmän etuosassa oleva ympyrän muotoinen värikalvo, joka säätelee silmään pääsevän valon määrää [PoA07]. Iiris kehittyy suurelta osin jo raskausvaiheessa ja sen pigmentointi muodostuu muutaman ensimmäisen vuoden aikana. Iiristunnistuksessa fyysistä kontaktia ei pääse syntymään, mutta tunnistaminen on tehtävä läheltä, koska kooltaan pieni iiris sisältää poikkeuksellisen suuren määrän uniikkeja yksityiskohtia. Iiristunnistuksen päävaiheet ovat seuraavat: Ensimmäisenä tehdään esikäsittely, jossa pupilli paikannetaan, iiriksen rajat tunnistetaan ja eristetään alue (collarette, kuva 1), jossa sijaitsevat iiriksen kuvion tärkeimmät osat [RoB08, PoA07]. Eristyksen jälkeen alue muutetaan suorakaiteen muotoiseksi kuvaksi, joka normalisoidaan. Tämän jälkeen iiriksen erityispiirteet erotellaan ja luokitellaan tunnistamista varten. Esimerkiksi Daugman esittelee tekniikan, joka erottelee erityispiirteet muuntamalla iiriksen tekstuurikuvion Gaborin suodattimen avulla 256-tavuiseksi iiriskoodiksi (IrisCode) [Dau03]. Gaborin suodatin on ääriviivojen tunnistukseen käytetty lineaarinen suodatin [Wik11a]. Pääosa iiristunnistustekniikoista on kehitetty 2000-luvun aikana [PoA07]. 2.4 Kasvot Muihin biometrisiin tunnisteisiin verrattuna kasvontunnistus ei vaadi läheistä kanssakäymistä kohteen kanssa [ZCP03]. Tunnistamiseen vaadittava kuva voidaan ottaa useiden satojen metrien päästä, kohteen havainnointietäisyyden ulkopuolelta. Vaik-

7 4 Kuva 1: Collarette [Fre11] ka ihmissilmä tunnistaa tutut kasvot eri kulmista, koneellinen tunnistaminen on vaikeampaa, ainakin jos kuva ei ole täysin identtinen tietokannassa olevan kanssa [Sha97]. Jo pieni pään asennon kääntö, katse toisaalle, erilainen ilme tai tilanteen valaistuksen muutos saattavat olla ratkaisevia tekijöitä tunnistuksen epäonnistumisessa. Kasvontunnistus voidaan tehdä joko valokuvista tai videosta [ZCP03]. Valokuvat ovat normaalisti korkealaatuisempia, mutta videokuvasta saadaan mahdollisesti kokonaisvaltaisempi kasvokuva. Kuten aiemmin esittelemissämme biometrisissä tunnisteissa, myös kasvontunnistuksessa on tehtävä valmisteluja ennen varsinaista vertailuprosessia [ZCP03]. Aluksi lähdemateriaalista on etsittävä kasvot. Tämän jälkeen kasvojen kuviot erotellaan ja luokitellaan. Luokitusjärjestelmästä riippuen kuviot voivat olla joko kasvojen muotoja ja viivoja tai piirteitä, kuten suu, silmät ja nenä. Tutkimus kasvontunnistuksen ympärillä on keskittynyt luomaan algoritmeja, joiden avulla positiivinen tunnistaminen onnistuisi vaikka olosuhteet eivät olisikaan parhaat mahdolliset [BBK05]. Yksi vaihtoehto on löytää kasvoista ominaispiirteitä, joihin katseluolosuhteet eivät vaikuta. Ensimmäiset kasvontunnistusalgoritmit mittasivat mm. suun, silmien ja nenän geometrisia suhteita toisiinsa. 90-luvun alussa Turk ja Pentland loivat ominaiskasvot (Eigenfaces) [TuP91]. Ominaiskasvoissa kasvokuvat muunnetaan vektoreiksi moniulotteiseen euklidiseen avaruuteen ja tavallisilla ulottuvuuksien pelkistämistekniikoilla rakennetaan kuvaus kasvoista. Yllä kuvatun perinteisen 2D-kasvontunnistuksen lisäksi on kehitetty 3D-kasvontunnistus [BBK05]. Tekniikassa kasvoista luodaan 3D-malli, joka sisältää kasvojen anatomisen rakenteen ulkoisen rakenteen sijasta. Näin esimerkiksi kasvojen ehostaminen ei haittaa tunnistamista. Tekniikalla on myös varjopuolensa. 2D-kasvontunnistuksessa tiedonkeräämiseen riittää tavallinen digikamera, mutta 3D-mallin luontiin tarvitaan erikoisvalmisteinen kamera.

8 5 2.5 Sormenjäljet Sormenjälkiä on käytetty ihmisen tunnistamiseen jo yli sadan vuoden ajan [MMJ09]. Sormenjäljen muuttumattomuus ja yksilöllisyys sekä jäljen ottamisen helppous ovat nostaneet tunnisteen käyttöasteen hyvin korkeisiin lukemiin [MNB09]. Viranomaiskäytön lisäksi sormenjälkiä käytetään esimerkiksi henkilökohtaiselle tietokoneelle kirjautumisessa. Sormenjälki on sormen ihon kohoumista ja matalista kohdista koostuva kuvio [MNB09]. Kuviosta yksilöllisen tekee sen erilaiset pienet yksityiskohdat kuten kohoumien jakautumiset ja päätökset (minutiae, kuva 2). Oikean jäljen löytämisen helpottamiseksi sormenjäljet voidaan luokitella kuuteen eri luokkaan yleisen kuviointinsa perusteella [JHB97]. Luokkia ovat mm. pyörre, erilaiset silmukat ja kaaret. Kuva 2: Sormenjälki ja sen kohoumat [MNB09] Sormenjälkien elektroniseen lukemiseen käytetään varta vasten rakennettuja sormenjälkilukijoita, jotka lukevat sormenjäljen kohoumakuvion digitaaliseen muotoon [MMJ09]. Laitteita on sekä tasomallisia, joihin sormi asetetaan luettavaksi että pyyhkäisymalleja, joiden yli sormi vedetään. Yleisimmin sormenjälkitunnistuksessa käytetään joko yksityiskohtiin (minutiae) tai kuviointiin perustuvia menetelmiä [YSM08]. Yksityiskohtamenetelmässä sormenjäljestä luodaan ominaisuusvektori, joka koostuu moniulotteisessa tasossa sijaitsevista pistejoukoista. Vektoriin voidaan tallettaa mm. yksityiskohtien koordinaatteja ja tyyppejä. Kuviointiin perustuvissa menetelmissä tutkitaan esimerkiksi sormenjäljen kohoumakuvioiden esiintymistiheyttä ja muotoja.

9 3 Biometrisen tunnistamisen käytännön sovellukset 6 Tässä luvussa esittelemme biometristen tunnisteiden käyttöä erilaisissa tilanteissa. Ensimmäinen esimerkeistä on Suomen biometrinen passi. Toisena tapauksena kerromme viranomaiskäytön ulkopuolisista käyttökohteista. 3.1 Biometrinen passi Euroopan unionin päätöksellä kaikki nykypäivänä Suomessa myönnettävät passit ovat biometrisin tunnistein varustettuja [Pol11]. Biometrisessä passissa henkilötietosivuun on upotettu RFID-siru [Sis11b] antennin kanssa. Siru sisältää henkilötietoja, kuten henkilön nimen, henkilötunnuksen, tiedon kansalaisuudesta, passinhaltijan kasvokuvan, sormenjäljet ja nimikirjoituksen [Sis11a]. Lisäksi siruun olisi mahdollista tallentaa myös iiriksen tiedot. Sirun tiedot suojataan Suomen valtion digitaalisella allekirjoituksella [Pol11]. Näin varmistetaan sirun sisältävän vain myöntäjäviranomaisen sinne tallentamia tietoja. Euroopan unionin käyttämän biometrisen passin standardin (ICAO 9303) on kehittänyt YK:n alainen kansainvälinen siviiliilmailujärjestö ICAO [Sis11a]. Koska siru antenneineen sijaitsee muovisen sivun keskellä, luetaan sen tiedot langattomasti erityisellä sirunlukulaitteella. Siru sisältää useita prosessoreita ja muistia siinä on vähintään 32Kb. Suomessa sirulliset passit otettiin käyttöön kaksivaiheisesti [Sis11c]. Ensimmäisessä vaiheessa alkaen passin siruun tallennettiin henkilön kuva digitaalisessa muodossa. Sormenjälkien kerääminen ja tallennus passiin aloitettiin toisessa vaiheessa alkaen. 3.2 Biometriset tunnisteet yksityiskäytössä Yleisin biometristen tunnisteiden käyttökohde on jonkinlainen viranomaisperusteinen tunnistaminen, esimerkkinä yllä kuvattu biometrinen passi. Kuitenkin nykypäivänä biometrisia tunnisteita käytetään myös siviilimarkkinoilla. Uusimmissa yrityskannettavissa pyyhkäistävä sormenjälkilukija on jo lähes vakiovaruste, jolla koneelle kirjautuminen voidaan hoitaa nopeammin ja luotettavammin kuin perinteisellä salasanalla. Digikuvauksen yleistyttyä kuvankäsittely- ja arkistointiohjelmia kehittävät ohjel-

10 7 mistotalot ovat joutuneet luomaan uudenlaisia luokittelumalleja räjähdysmäisesti kasvavaan kuvatulvaan. Perinteisen sanallisen merkitsemisen (tag) lisäksi ohjelmiin on toteutettu kuvauspaikan merkintä esimerkiksi GPS-teknologian avulla. Uusimpia luokittelumalleja on biometrisistä tunnisteista tuttu kasvontunnistus [XiZ08]. Googlen Picasa-palvelu toteuttaa kasvontunnistuksen luokittelumenetelmänä [JeW09]. Palvelu tunnistaa kuvista ihmisten kasvoja ja kasvojen merkitsemisen jälkeen ohjelma osaa etsiä muutkin kuvat, joissa kyseinen henkilö esiintyy. Myös Apple on kehittänyt iphoto 11-ohjelmaan kasvontunnistuksen [App11].

11 4 Turvallisuus biometrisessä tunnistamisessa 8 Pääsyn- ja identiteetinhallinnan tietoturva on oltava äärimmäisen hyvää, käytettiinpä sitten perinteisiä malleja, kuten salasanoja ja PIN-koodeja tai biometrisiä tunnisteita. Suurin eroavaisuus nouseekin esiin siinä, ettei menetettyä biometristä tunnistetta pysty vaihtamaan samalla tavalla kuin vuotanutta salasanaa [JHP00]. Näin ollen varsinainen vertailuprosessi on järkevintä tehdä vähimmällä mahdollisella biometrisellä tietomäärällä, kuitenkin niin ettei se koidu tunnistusprosessille haitaksi [BSB10]. 4.1 Asiakasperusteinen tunnistaminen ja salaus Yleisimmät verkkopalvelut suosivat palvelinperusteista tunnistamista. Tässä mallissa kirjautumistiedot ja tietojen vertailu toteutetaan palvelimen päässä. Kuitenkin biometristen tunnisteiden uniikkiuden vuoksi keskitetty tietovarasto on suuri turvallisuusriski [BSB10]. Ongelman kiertämiseksi biometrisessä tunnistamisessa on järkevää käyttää asiakasperusteista mallia. Asiakasperusteisessa mallissa biometristen tunnisteiden vertailu tapahtuu asiakasohjelman puolella [BSB10]. Oikeutetun pääsyn tapauksessa asiakasohjelma lähettää palvelimelle pelkän hyväksymispyynnön ja verkossa ei näin ollen liiku kriittistä biometristä tietoa. Varmentamiseen on kehitetty biometriikkaan perustuvia salausmenetelmiä, joissa biometriset tunnisteet yhdistetään salausavaimiin. Salausmenetelmissä biometrisestä tunnisteesta otetusta näytteestä luotu malline yhdistetään salausavaimen kanssa ja yhdistetty muoto tallennetaan järjestelmään [Sis11b, LBL07]. Varsinainen biometrinen tunnistaminen perustuu mallineiden vertailuun. Eräs tunnetuista biometriikkaa ja salausavaimia yhdistävistä salausmenetelmistä on Juelsin ja Sudanin Fuzzy Vault (FV) [LBL07]. FV-algoritmilla voidaan piilottaa salainen merkkijono S niin, että henkilö, jolla on hallussaan tieto T (biometrinen tunniste) voi helposti purkaa S:n salauksen [Mih07]. Ilman T:tä salauksen purkaminen on laskennallisesti mahdoton ongelma.

12 9 4.2 Biometristen tunnisteiden yhteiskäyttö Mikään biometrisistä tunnisteista ei ole täydellinen [PhN09]. Jokaisella niistä on omat vahvuutensa ja heikkoutensa. Hyvä järjestelmä yhdisteleekin eri tunnisteiden vahvuuksia. Kun käyttäjä lisätään järjestelmään, hänet tunnistetaan viiden sormenjäljen avulla. Tämän jälkeen käyttäjälle lisätään muita biometrisiä tunnisteita. Seuraavilla kerroilla käyttäjän tunnistamiseen käytetäänkin esimerkiksi kasvontunnistusta, joka on henkilölle itselleen miellyttävämpi tapa. Toinen lähestymismalli on käyttää kahta tai useampaa tunnistamistekniikkaa samalla kerralla [OCJ03]. Jo kahdella tunnisteella tunnistamisprosentti parantuu huomattavasti. Ongin ja kumppaneiden kehittämässä järjestelmässä tunnistamistekniikoina käytetään käden geometriaa ja kämmenjälkeä. Koska yllä olevat biometriset tunnisteet sisältyvät samaan kehonosaan, järjestelmä tarvitsee vain yhden lukulaitteen tunnistamisprosessia varten.

13 5 Ongelmat 10 Biometrinen tunnistaminen ei ole ongelmatonta. Vaikka tunnisteen uniikkius on varmennuksen kannalta loistava asia, samaisen tunnisteen menetys saattaa olla korvaamatonta. Tässä luvussa käsittelemme aiemmin esiteltyjen biometristen tunnisteiden, niiden käytännön sovellusten ja turvallisuuden ongelmakohtia. 5.1 Biometristen tunnisteiden ongelmat Jo pieni haava sormessa saattaa estää sormenjälkitunnistuksen käytön. Isommassa onnettomuudessa henkilö voi menettää koko kätensä tai esimerkiksi toisen silmänsä. Tällainen onnettomuus vähentää käytettäviä biometrisia tunnisteita huomattavasti. Toki esimerkiksi poliisi tallentaa passiin useamman sormen jäljet, jolloin yhden sormen menettäminen ei vielä tuota katastrofia, mutta ongelma on silti kriittinen. Fyysisten vammojen lisäksi tunnistamistekniikoissa on omat ongelmansa. Nämä ongelmat voidaan jakaa kolmeen kategoriaan, joista ensimmäinen kattaa tunnistuksen epäonnistumisen, toinen tunnistuksen väärentämisyritykset ja kolmas tunnistuksen mielekkyyden. Parhaat tunnistamistulokset saadaan mahdollisimman neutraalissa ja hiljaisessa ympäristössä, jossa taustavalaistus on riittävän tasainen [Sha97]. Esimerkiksi puhujantunnistuksessa mahdollinen taustakohina ja henkilön emotionaalinen tila vaikuttavat tunnistusprosessiin [JHP00]. Samoin vaikuttavat huonosti valittu tausta ja valaistus kasvontunnistuksessa [Sha97]. Nykypäivänä kaupalliset toimijat pitävät biometriikkaa patenttiratkaisuna tunnistamisja turvallisuusongelmiin [BaT09]. Biometriset ominaisuutemme eivät kuitenkaan ole salaisia tai muilta suojattuja. Käytämme ääntämme joka päivä kommunikointiin, kasvomme tallentuvat kaupungilla liikkuessa kymmeniin valvontakameroihin ja sormenjälkemme jää huuruisen lasin pintaan. Näin ollen ei ole mitenkään mahdotonta tallentaa toisen henkilön biometrisia tunnisteita ja tunnistautua hänen identiteetillään järjestelmiin. Kolmantena ongelmakategoriana voidaan pitää sitä, kuinka mielekästä jonkin tunnistamistekniikan käyttö on. 2D-kasvontunnistus on helppoa, koska se ei vaadi mitään erikoisia apuvälineitä tai kontaktia lukijalaitteen kanssa. Sormenjäljet rinnastetaan helposti rikostutkintaan, eikä niitä haluta mieluusti antaa rekistereihin, joiden kautta niitä voitaisiin käyttää antajaansa vastaan [HCL03]. Iiris-tunnistus on turvallista, mutta iiriksen ollessa pieni on tunnisteen luku tehtävä läheltä. Toisaalta

14 11 mielekkäät tunnisteet eivät aina ole niitä turvallisimpia. 5.2 Käytännön sovellusten ja turvallisuuden ongelmat Biometristen passien käyttämässä RFID-teknologiassa on aukkoja. Ramos ja kumppanit esittelevät kolumnissaan A Threat Analysis of RFID passports kuinka identiteettivaras saa passin sirun tiedot viranomaisen tarkastaessa biometrisiä tunnisteita passista [RSS09]. Koska tieto siirretään langattomasti ei tiedon salakuuntelu ole mahdotonta. Tiedonkalastelun jälkeen identiteettivaras murtaa salauksen ja käyttää tietoja uuden passin luontiin. Passilla identiteettivaras hankkii oikean omistajan nimiin luottokorttitilejä ja muita taloudellista hyötyä tuottavia asioita. Kaupallisessa kasvontunnistuksessa kuvien ollessa perinteisiä valokuvia, eivät ne aina täytä esimerkiksi passikuvalle asetettuja vaatimuksia ja näin ollen kasvontunnistus voi joskus olla ongelmallista. Jenkins ja White ovat tutkineet artikkelissaan Commercial face recognition doesn t work Picasan kasvontunnistusta [JeW09]. Tutkimuksessaan he syöttivät 40 hyvälaatuista, suoraan edestäpäin otettua värikuvaa julkisuuden henkilöistä Picasaan. Jotta taustojen erilaisuus ja muut seikat eivät olisi ongelma, he rajasivat kuvat kasvokuviksi ja poistivat epäolennaiset taustat. Testissä jokaisesta julkisuuden henkilöstä oli neljä eri kuvaa, jotka ohjelman piti tunnistaa samaksi henkilöksi. Tutkimuksen tuloksena Picasan tunnistusalgoritmi merkitsi virheellisesti lähes kolmanneksen kuvista (31%). Vaikka tutkimusta onkin tehty asiakasperusteiseen tunnistautumismalliin siirtymisestä, ei se takaa vielä tällä hetkellä kokonaisturvallisuutta. Bhargav-Spantzel kumppaneineen toteaa vuonna 2010 julkaistussa Biometrics-based identifiers for digital identity magement -artikkelissaan useiden biometriikkaan perustuvien salausten olevan ongelmallisia [BSB10]. Suurin osa ongelmista johtuu huonosti luoduista salausavaimista, jotka eivät ole tarpeeksi uniikkeja.

15 6 Yhteenveto 12 Biometriset tunnisteet tekevät henkilön identifioinnin helpoksi. Laaja tutkimusyhteisö eri tunnisteiden parissa varmistaa jatkuvan kehityksen alalla. Jotkin tunnisteet ovat turvallisempia kuin toiset, mutta jokaisella on silti vahvat puolensa. Onkin järkevää miettiä mihin käyttöön biometrisiä tunnisteita tarvitsee. Esimerkiksi henkilökohtaista opiskeluissa mukana kulkevaa miniläppäriä ei ole järkevää varustaa iiristunnistuksella ihan jo siitä syystä, että tunnistautumistekniikka maksaisi moninkertaisesti koneen verran. Jos turvallisuus on pääasia eikä hinnalla ole väliä, kannattaa biometrinen tunnistaminen rakentaa kahden tai useamman tunnisteen pohjalta. Tähän tarkoitukseen sopivat esimerkiksi useat eri sormenjäljet yhtenä tunnisteena sekä iiris toisena tunnisteena. Biometriselle tunnistautumiselle kehitetyissä salaustekniikoissa on ollut vielä viimeisen vuoden sisällä ongelmia, eivätkä passitkaan ole murtovarmoja. Nämä eivät kuitenkaan ole estäneet kaupallisia toimijoita nostamasta biometriikkaa myyntivaltikseen. Jokaisen on järkevää itse punnita onko oma tieto niin tärkeää, että se on suojattava biometrisin tunnistein, vai voiko tunnistamiseen käyttää edelleen 20 merkin mittaista salasanaa.

16 Lähteet 13 App11 Apple, Apple iphoto 11, iphoto/. [ ] BBK05 BDD07 BJM83 BSB10 BaT09 Bronstein, A., Bronstein, M. ja Kimmel, R., Three-dimensional face recognition. International Journal of Computer Vision, 64,1(2005), sivut Benzeghiba, M., De Mori, R., Deroo, O., Dupont, S., Erbes, T., Jouvet, D., Fissore, L., Laface, P., Mertins, A., Ris, C., Rose, R., Tyagi, V. ja Wellekens, C., Automatic speech recognition and speech variability: A review. Speech Communication, 49,10-11(2007), sivut Bahl, L., Jelinek, F. ja Mercer, R., A maximum likelihood approach to continuous speech recognition. Pattern Analysis and Machine Intelligence, IEEE Transactions on, PAMI-5,2(1983), sivut Bhargav-Spantzel, A., Squicciarini, A., Bertino, E., Kong, X. ja Zhang, W., Biometrics-based identifiers for digital identity management. Proceedings of the 9th Symposium on Identity and Trust on the Internet, New York, NY, USA, 2010, sivut Barral, C. ja Tria, A., Fake fingers in fingerprint recognition: Glycerin supersedes gelatin. Teoksessa Formal to Practical Security, Cortier, V., Kirchner, C., Okada, M. ja Sakurada, H., toimittajat, Springer Berlin / Heidelberg, 2009, sivut Cam97 Campbell, J. J., Speaker recognition: a tutorial. Proceedings of the IEEE, 85,9(1997), sivut Dau03 HCL03 JHB97 Daugman, J., Demodulation by complex-valued wavelets for stochastic pattern recognition. International Journal of Wavelets, Multi-resolution and Information Processing, 1, sivut Han, C., Cheng, H., Lin, C. ja Fan, K., Personal authentication using palm-print features. Pattern Recognition, 36,2(2003), sivut Jain, A., Hong, L. ja Bolle, R., On-line fingerprint verification. IEEE Trans. Pattern Anal. Mach. Intell., 19,4(1997), sivut

17 14 JHP00 JaR99 JeW09 LBL07 Jain, A., Hong, L. ja Pankanti, S., Biometric identification. Commun. ACM, 43,2(2000), sivut Jain, A. ja Ross, A., A prototype hand geometry-based verification system. 1999, sivut Jenkins, R. ja White, D., Commercial face recognition doesn t work. Bio-inspired Learning and Intelligent Systems for Security, BLISS 09. Symposium on, aug. 2009, sivut Lee, Y., Bae, K., Lee, S., Park, K. ja Kim, J., Biometric key binding: Fuzzy vault based on iris images. Teoksessa Advances in Biometrics, Lee, S.-W. ja Li, S., toimittajat, Springer Berlin / Heidelberg, 2007, sivut Fre11 The Free Dictionary, Kuva iiriksestä, medical-dictionary.thefreedictionary.com/_/viewer.aspx? path=elmill&name=f0c-13-s2958.jpg. [ ] Mih07 MMJ09 MNB09 OCJ03 OEB03 OzW08 Mihailescu, P., The fuzzy vault for fingerprints is vulnerable to brute force attack. CoRR, abs/ Maltoni, D., Maio, D., Jain, A. ja Prabhakar, S., Handbook of Fingerprint Recognition. Springer, London, Mahadik, S., Narayanan, K., Bhoir, D. ja Shah, D., Access control system using fingerprint recognition. Proceedings of the International Conference on Advances in Computing, Communication and Control, New York, NY, USA, 2009, sivut Ong, M. G. K., Connie, T., Jin, A. ja Ling, D., A single-sensor hand geometry and palmprint verification system. Proceedings of the 2003 ACM SIGMM workshop on Biometrics methods and applications, WB- MA 03, New York, NY, USA, 2003, sivut Oden, C., Ercil, A. ja Buke, B., Combining implicit polynomials and geometric features for hand recognition. Pattern Recognition Letters, 24,13(2003), sivut Ozbay, G. ja Watsuji, N., Biometric recognition using hand geometry. Proceedings of the 7th WSEAS International Conference on Signal Processing, Stevens Point, Wisconsin, USA, 2008, sivut

18 15 PoA07 PhN09 Poursaberi, A. ja Araabi, B., Iris recognition for partially occluded images: methodology and sensitivity analysis. EURASIP J. Appl. Signal Process., 2007,1(2007), sivut Phillips, P. ja Newton, E., Biometric systems: The rubber meets the road. Proceedings of the IEEE, 97,5(2009), sivut Pol11 Poliisi, Passin tekninen osa (siru), poliisi/home.nsf/pages/bcf5269d14d897dbc22577d700408ec4? opendocument. [ ] RoB08 RSS09 Sha97 Roy, K. ja Bhattacharya, P., Optimal features subset selection and classification for iris recognition. J. Image Video Process., 2008, sivut 9:1 9:20. Ramos, A., Scott, W., Scott, W., Lloyd, D., O Leary, K. ja Waldo, J., A threat analysis of rfid passports. Commun. ACM, 52,12(2009), sivut Shashua, A., On photometric issues in 3d visual recognition from a single 2d image. International Journal of Computer Vision, 21,1(1997), sivut Sis11b Sisäasiainministeriö, Biometriasanasto, intermin.fi/intermin/hankkeet/biometria/home.nsf/pages/ 1DDF818BD786435AC22571CE004C8C25. [ ] Sis11a Sisäasiainministeriö, Biometrinen passi, intermin.fi/intermin/hankkeet/biometria/home.nsf/pages/ 596EE8B62C0D31ABC2256E52002ED3F6?opendocument. [ ] Sis11c Sisäasiainministeriö, Biometrisen passin käyttöönotto suomessa, nsf/pages/26e22814d9e2bda2c2256eb7003b3f6f?opendocument. [ ] TuP91 Turk, M. ja Pentland, A., Face recognition using eigenfaces. Computer Vision and Pattern Recognition, Proceedings CVPR 91., IEEE Computer Society Conference on, 1991, sivut

19 16 Wik11a Wikipedia, Gaborin suodin, Gabor_filter. [ ] Wik11b Wikipedia, Markovin piilomalli, wiki/markovin_piilomalli. [ ] XiZ08 YSM08 ZCP03 Xiao, J. ja Zhang, T., Face bubble: photo browsing by faces. Proceedings of the working conference on Advanced visual interfaces, New York, NY, USA, 2008, sivut Yang, J., Shin, J., Min, B., Lee, J., Park, D. ja Yoon, S., Fingerprint matching using global minutiae and invariant moments. Image and Signal Processing, CISP 08. Congress on, 2008, sivut Zhao, W., Chellappa, R., Phillips, P. ja Rosenfeld, A., Face recognition: A literature survey. ACM Comput. Surv., 35,4(2003), sivut

Biometrinen tunnistaminen identiteetin hallinnassa

Biometrinen tunnistaminen identiteetin hallinnassa HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Biometrinen tunnistaminen identiteetin hallinnassa Tuomas Puikkonen tpuikkon@cs.helsinki.fi 24. maaliskuuta 2011 Tietojenkäsittelytieteen

Lisätiedot

arvostelija OSDA ja UDDI palveluhakemistoina.

arvostelija OSDA ja UDDI palveluhakemistoina. Hyväksymispäivä Arvosana arvostelija OSDA ja UDDI palveluhakemistoina. HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto Fakultet/Sektion Faculty/Section Laitos Institution

Lisätiedot

BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ

BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ MITÄ ON BIOMETRINEN TUNNISTUS Tapa ja sen taustalla oleva teknologia, jolla henkilö voidaan tunnistaa käyttämällä yhtä tai useampaa biologista piirrettä. Nykyään osataan

Lisätiedot

Selainpelien pelimoottorit

Selainpelien pelimoottorit Selainpelien pelimoottorit Teemu Salminen Helsinki 28.10.2017 Seminaaritutkielma Helsingin yliopisto Tietojenkäsittelytiede ! 1 HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta

Lisätiedot

KÄSIGEOMETRIA BIOMETRISENA TUNNISTEENA

KÄSIGEOMETRIA BIOMETRISENA TUNNISTEENA Lappeenrannan teknillinen yliopisto Tuotantotalouden tiedekunta Tietotekniikan koulutusohjelma Opintojakson CT50A6500 Älykkään laskennan seminaarin seminaarityö Johanna Pääkkönen (0382873) KÄSIGEOMETRIA

Lisätiedot

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja Biometriikka, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja SFS on jäsenenä kansainvälisessä standardisoimisjärjestössä ISOssa (International Organization for Standardization) ja eurooppalaisessa

Lisätiedot

Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa

Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa 1 Hei Ali, Kiitokset Erkki Sippolalle osoittamastasi viestistä. Erkki antoi minulle tehtäväksi vastata tähän, koska asia liittyy läheisemmin minun asiantuntemukseeni ja toimenkuvaani. Alla on kommenttini.

Lisätiedot

Koht dialogia? Organisaation toimintaympäristön teemojen hallinta dynaamisessa julkisuudessa tarkastelussa toiminta sosiaalisessa mediassa

Koht dialogia? Organisaation toimintaympäristön teemojen hallinta dynaamisessa julkisuudessa tarkastelussa toiminta sosiaalisessa mediassa Kohtdialogia? Organisaationtoimintaympäristönteemojenhallinta dynaamisessajulkisuudessatarkastelussatoiminta sosiaalisessamediassa SatuMariaPusa Helsinginyliopisto Valtiotieteellinentiedekunta Sosiaalitieteidenlaitos

Lisätiedot

Passihakemukseen liitettävän valokuvan on täytettävä tässä ohjeessa annetut vaatimukset.

Passihakemukseen liitettävän valokuvan on täytettävä tässä ohjeessa annetut vaatimukset. Valokuvaohje Suomessa on siirrytty 21.8.2006 uusiin passikuvavaatimuksiin, jotka perustuvat YK:n alaisen kansainvälisen siviili-ilmailujärjestön määritelmiin. Niiden tehtävänä on yhdenmukaistaa passikuvia

Lisätiedot

Maailman muutosta tallentamassa Marko Vuokolan The Seventh Wave -valokuvasarja avauksena taidevalokuvan aikaan

Maailman muutosta tallentamassa Marko Vuokolan The Seventh Wave -valokuvasarja avauksena taidevalokuvan aikaan Maailman muutosta tallentamassa Marko Vuokolan The Seventh Wave -valokuvasarja avauksena taidevalokuvan aikaan Pro gradu -tutkielma 31.1.2012 Helsingin yliopisto Humanistinen tiedekunta Filosofian, historian,

Lisätiedot

Valokuvaohje. Ohjeet on jaettu kuuteen ryhmään:

Valokuvaohje. Ohjeet on jaettu kuuteen ryhmään: Valokuvaohje Suomessa siirrytään lähitulevaisuudessa uusiin passikuvavaatimuksiin, jotka perustuvat YK:n alaisen kansainvälisen siviili-ilmailujärjestön määritelmiin. Tarkoituksena on yhdenmukaistaa passikuvia

Lisätiedot

Biometristä käsipäivää! Fujitsu PalmSecure

Biometristä käsipäivää! Fujitsu PalmSecure Biometristä käsipäivää! Fujitsu PalmSecure Biometrisen tunnistamisen liiketoiminnallisia ja arkisia sovelluksia Tietoturvapäivä Turku ICT Week 2017 Tuukka Kekarainen IAM-arkkitehti, CISSP Fujitsu Enterprise

Lisätiedot

Työn laji Arbetets art Level Aika Datum Month and year Sivumäärä Sidoantal Number of pages

Työn laji Arbetets art Level Aika Datum Month and year Sivumäärä Sidoantal Number of pages Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos Institution Department Tekijä Författare Author Työn nimi Arbetets titel Title Oppiaine Läroämne Subject Työn laji Arbetets art Level Aika Datum Month

Lisätiedot

Aika/Datum Month and year Kesäkuu 2012

Aika/Datum Month and year Kesäkuu 2012 Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos/Institution Department Filosofian, historian, kulttuurin ja taiteiden tutkimuksen laitos Humanistinen tiedekunta Tekijä/Författare Author Veera Lahtinen

Lisätiedot

Pro gradu -tutkielma Meteorologia SUOMESSA ESIINTYVIEN LÄMPÖTILAN ÄÄRIARVOJEN MALLINTAMINEN YKSIDIMENSIOISILLA ILMAKEHÄMALLEILLA. Karoliina Ljungberg

Pro gradu -tutkielma Meteorologia SUOMESSA ESIINTYVIEN LÄMPÖTILAN ÄÄRIARVOJEN MALLINTAMINEN YKSIDIMENSIOISILLA ILMAKEHÄMALLEILLA. Karoliina Ljungberg Pro gradu -tutkielma Meteorologia SUOMESSA ESIINTYVIEN LÄMPÖTILAN ÄÄRIARVOJEN MALLINTAMINEN YKSIDIMENSIOISILLA ILMAKEHÄMALLEILLA Karoliina Ljungberg 16.04.2009 Ohjaajat: Ari Venäläinen, Jouni Räisänen

Lisätiedot

Laskennallinen yhteiskuntatiede

Laskennallinen yhteiskuntatiede Laskennallinen yhteiskuntatiede Matti Nelimarkka Helsinki 5.5.2011 LuK tutkielma HELSINGIN YLIOPISTO Tietojenkasittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

The spectroscopic imaging of skin disorders

The spectroscopic imaging of skin disorders Automation technology October 2007 University of Vaasa / Faculty of technology 1000 students 4 departments: Mathematics and statistics, Electrical engineerin and automation, Computer science and Production

Lisätiedot

Kielitieteellisten aineistojen käsittely

Kielitieteellisten aineistojen käsittely Kielitieteellisten aineistojen käsittely 1 Johdanto...1 2 Aineistojen kommentointi, metadatan tyypit...1 3 Aineistojen käsittely...2 3.1 Rakenteisten kieliaineistojen kyselykielet...2 3.2 Tiedonlouhinta

Lisätiedot

E-ilta: Biometrinen passi

E-ilta: Biometrinen passi P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi 7.5.2009 Mika Hansson mika.hansson@poliisi.fi Biometriahanke Biometriahankkeen I vaihe 2003-2006 Uusi passi Siru Biometria: kasvokuva

Lisätiedot

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen

Lisätiedot

E. Oja ja H. Mannila Datasta Tietoon: Luku 2

E. Oja ja H. Mannila Datasta Tietoon: Luku 2 2. DATASTA TIETOON: MITÄ DATAA; MITÄ TIETOA? 2.1. Data-analyysin ongelma Tulevien vuosien valtava haaste on digitaalisessa muodossa talletetun datan kasvava määrä Arvioita: Yhdysvaltojen kongressin kirjasto

Lisätiedot

010627000 Tietoturvan Perusteet Autentikointi

010627000 Tietoturvan Perusteet Autentikointi 010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan

Lisätiedot

Sähköisen äänestyksen pilotti

Sähköisen äänestyksen pilotti 08.02.2008 1 (26) Käyttötapausmalli Oikeusministeriö Vaalitietojärjestelmät 08.02.2008 2 (26) 1 Käyttötapaukset...3 1.1 Käyttötapaus: Vaalin perustaminen...4 1.1.1 Käyttötapauksen sanallinen kuvaus...4

Lisätiedot

Arkkitehtuurinen reflektio

Arkkitehtuurinen reflektio Arkkitehtuurinen reflektio Toni Ruokolainen Toni.Ruokolainen@cs.helsinki.fi Helsinki 6.10.2003 Tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä

Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä Hyvä Salis Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä salasana. Jokainen salasanaan lisäämäsi kirjain

Lisätiedot

!"#$%&'$("#)*+,!!,"*--.$*#,&--#"*/".,,%0 1&'23456789::94752;&27455<:4;2;&,9:=>23?277<&8=@74;9&ABBCDABBE

!#$%&'$(#)*+,!!,*--.$*#,&--#*/.,,%0 1&'23456789::94752;&27455<:4;2;&,9:=>23?277<&8=@74;9&ABBCDABBE !"#$%&'$("#)*+,!!,"*--.$*#,&--#"*/".,,%0 1&'23456789::94752;&2745523?27747544H9;&IG@&JG9?=&15=5H42>:9 '28

Lisätiedot

Department of Mathematics, Hypermedia Laboratory Tampere University of Technology. Roolit Verkostoissa: HITS. Idea.

Department of Mathematics, Hypermedia Laboratory Tampere University of Technology. Roolit Verkostoissa: HITS. Idea. Roolit Tommi Perälä Department of Mathematics, Hypermedia Laboratory Tampere University of Technology 25.3.2011 J. Kleinberg kehitti -algoritmin (Hypertext Induced Topic Search) hakukoneen osaksi. n taustalla

Lisätiedot

T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus

T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus Fujitsu PalmSecure on biometrinen tunnistin, jonka avulla henkilö voidaan tunnistaa kämmentä lukemalla. Tunnistimelle luvataan parempaa tunnistustarkkuutta

Lisätiedot

Tietokannan eheysrajoitteet ja niiden määrittäminen SQL-kielellä

Tietokannan eheysrajoitteet ja niiden määrittäminen SQL-kielellä hyväksymispäivä arvosana arvostelija Tietokannan eheysrajoitteet ja niiden määrittäminen SQL-kielellä Tuomas Husu Helsinki 20.2.2010 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto

Lisätiedot

Keskustelusivusto. Suunnitteludokumentti

Keskustelusivusto. Suunnitteludokumentti Keskustelusivusto Suunnitteludokumentti Tietokantasovellus, Syksy 2007, Ryhmä 1 Tuomas Puikkonen tpuikkon@cs.helsinki.fi Tietojenkäsittelytieteen laitos Helsingin Yliopisto Sisältö Keskustelusivusto...1

Lisätiedot

Katsaus korruption vaikutuksesta Venäjän alueelliseen talouskasvuun ja suoriin ulkomaisiin investointeihin

Katsaus korruption vaikutuksesta Venäjän alueelliseen talouskasvuun ja suoriin ulkomaisiin investointeihin INSTITUUTIOTTALOUSKASVUNEDELLYTYKSENÄ KatsauskorruptionvaikutuksestaVenäjänalueelliseentalouskasvuunjasuoriin ulkomaisiininvestointeihin2000 2010 AshekMohamedTarikHossain HelsinginYliopisto Valtiotieteellinentiedekunta

Lisätiedot

Luku 6. Dynaaminen ohjelmointi. 6.1 Funktion muisti

Luku 6. Dynaaminen ohjelmointi. 6.1 Funktion muisti Luku 6 Dynaaminen ohjelmointi Dynaamisessa ohjelmoinnissa on ideana jakaa ongelman ratkaisu pienempiin osaongelmiin, jotka voidaan ratkaista toisistaan riippumattomasti. Jokaisen osaongelman ratkaisu tallennetaan

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

! #! %! & #!!!!! ()) +

! #! %! & #!!!!! ()) + ! #! %! & #!!!!! ()) + Tiedekunta/Osasto Fakultet/Sektion Faculty Humanistinen tiedekunta Laitos Institution Department Taiteiden tutkimuksen laitos Tekijä Författare Author Matti Pesonen Työn nimi Arbetets

Lisätiedot

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet

Lisätiedot

Hallintomallit Suomen valtionhallinnon tietohallintostrategioissa

Hallintomallit Suomen valtionhallinnon tietohallintostrategioissa Hallintomallit Suomen valtionhallinnon tietohallintostrategioissa Lauri Eloranta Helsingin yliopisto Valtiotieteellinen tiedekunta Viestintä Pro gradu -tutkielma, 2014 Hallintomallit)Suomen)valtionhallinnon)tietohallintostrategioissa

Lisätiedot

SÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun

SÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun SÄHKÖPOSTIOHJE Opiskelijoiden Office 365 for Education -palveluun 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Pekka Patrikka Voimaantulo 15.08.2013 Muutettu viimeksi 16.08.2013 Tarkistettu

Lisätiedot

JOHDATUS TEKOÄLYYN TEEMU ROOS

JOHDATUS TEKOÄLYYN TEEMU ROOS JOHDATUS TEKOÄLYYN TEEMU ROOS TERMINATOR SIGNAALINKÄSITTELY KUVA VOIDAAN TULKITA KOORDINAATTIEN (X,Y) FUNKTIONA. LÄHDE: S. SEITZ VÄRIKUVA KOOSTUU KOLMESTA KOMPONENTISTA (R,G,B). ÄÄNI VASTAAVASTI MUUTTUJAN

Lisätiedot

Sami Hirvonen. Ulkoasut Media Works sivustolle

Sami Hirvonen. Ulkoasut Media Works sivustolle Metropolia ammattikorkeakoulu Mediatekniikan koulutusohjelma VBP07S Sami Hirvonen Ulkoasut Media Works sivustolle Loppuraportti 14.10.2010 Visuaalinen suunnittelu 2 Sisällys 1 Johdanto 3 2 Oppimisteknologiat

Lisätiedot

Kuukauden kuvat kerhon galleriaan 1.4.2016 lähtien kuukaudenkuvaajan kuvagalleria on siirretty uudelle palvelimelle osoitteeseen:

Kuukauden kuvat kerhon galleriaan 1.4.2016 lähtien kuukaudenkuvaajan kuvagalleria on siirretty uudelle palvelimelle osoitteeseen: Kuukauden kuvat kerhon galleriaan 1.4.2016 lähtien kuukaudenkuvaajan kuvagalleria on siirretty uudelle palvelimelle osoitteeseen: http://www.kamera73.fi/kuukaudenkuvaaja Kukin seuran jäsen voi laittaa

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Paikkaontologiat. Tomi Kauppinen ja Jari Väätäinen Aalto-yliopiston teknillinen korkeakoulu tomi.j.kauppinen at gmail.com

Paikkaontologiat. Tomi Kauppinen ja Jari Väätäinen Aalto-yliopiston teknillinen korkeakoulu tomi.j.kauppinen at gmail.com Paikkaontologiat Tomi Kauppinen ja Jari Väätäinen Aalto-yliopiston teknillinen korkeakoulu tomi.j.kauppinen at gmail.com Mihin tarvitaan paikkaontologioita? Jokainen meistä liittyy paikkoihin Esimerkkejä:

Lisätiedot

etunimi, sukunimi ja opiskelijanumero ja näillä

etunimi, sukunimi ja opiskelijanumero ja näillä Sisällys 1. Algoritmi Algoritmin määritelmä. Aiheen pariin johdatteleva esimerkki. ja operaatiot (sijoitus, aritmetiikka ja vertailu). Algoritmista ohjelmaksi. 1.1 1.2 Algoritmin määritelmä Ohjelmointi

Lisätiedot

Luottamuksen ja maineen rooli palveluperustaisten yhteisöjen muodostamisessa

Luottamuksen ja maineen rooli palveluperustaisten yhteisöjen muodostamisessa Luottamuksen ja maineen rooli palveluperustaisten yhteisöjen muodostamisessa Eija Henritius Helsinki 1.2.2009 Seminaari (työsuunnitelma/tiivistelmä) HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

Kokoelmakilpailu Lomakeohje, Laji.fi-sarja 1. Rekisteröityminen

Kokoelmakilpailu Lomakeohje, Laji.fi-sarja 1. Rekisteröityminen 1. Rekisteröityminen Kirjaudu palveluun sivuston oikeasta yläkulmasta luomalla itsellesi Laji.fi - tunnus tai kirjautumalla Facebook- tai Google-tunnuksilla. Laji.fi-tunnuksella rekisteröityminen 1. Valitse

Lisätiedot

.eu-verkkotunnusta koskevat WHOIS-toimintalinjat

.eu-verkkotunnusta koskevat WHOIS-toimintalinjat .eu-verkkotunnusta koskevat WHOIS-toimintalinjat 1/7 MÄÄRITELMÄT Käsitteet, jotka on määritelty asiakirjoissa Sopimusehdot ja/tai.euriidanratkaisusäännöt, on kirjoitettu isolla alkukirjaimella tässä asiakirjassa.

Lisätiedot

Toimistovalaisimet FI

Toimistovalaisimet FI Toimistovalaisimet FI PRANA+sarja LED LATTIA JA RIPUSTUSVALAISIMET PRANA+sarjan ylävalo liikuteltava VALAISINPÄÄ SUORA VALO HIGHTECHTUNNISTIN KIRKKAUS TILANNEOHJAUS TUNABLE WHITE TOIMINTO VALON VÄRIN mukautukseen

Lisätiedot

Asuntojen neliöhinnan vaihtelu Helsingissä (1997-2010)

Asuntojen neliöhinnan vaihtelu Helsingissä (1997-2010) hyväksymispäivä arvosana arvostelija Asuntojen neliöhinnan vaihtelu Helsingissä (1997-2010) Tuomas Puikkonen Helsinki 8.1.2010 Geoinformatiikan menetelmät ja kirjallisuus -kurssin harjoitustyö HELSINGIN

Lisätiedot

Kahden virtualisointiohjelmiston suorituskyvyn testaus (valmiin työn esittely)

Kahden virtualisointiohjelmiston suorituskyvyn testaus (valmiin työn esittely) Kahden virtualisointiohjelmiston suorituskyvyn testaus (valmiin työn esittely) Jani Laine 31.10.2017 Ohjaaja: DI Jimmy Kjällman Valvoja: Prof. Kai Virtanen Työn saa tallentaa ja julkistaa Aalto-yliopiston

Lisätiedot

Carat-projekti: Tutkimuspohjaista tietoa mobiilikäytöstä

Carat-projekti: Tutkimuspohjaista tietoa mobiilikäytöstä Carat-projekti: Tutkimuspohjaista tietoa mobiilikäytöstä Eemil Lagerspetz, Ella Peltonen, Jonatan Hamberg, Petteri Nurmi, prof. Sasu Tarkoma NODES-ryhmä, Tietojenkäsittelytieteen laitos Esityksen rakenne

Lisätiedot

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy Käyttöohje Ticket Inspector Versio 1.0 Sportum Oy 10.5.2017 Sivu 1 Sisällysluettelo 1. Yleistä... 2 2. Kirjautuminen ensimmäisellä kerralla / PIN-koodin unohtuessa... 3 3. Tunnistautuminen... 4 4. Päänäkymä...

Lisätiedot

BioLock sormenjälkitunnistin

BioLock sormenjälkitunnistin BioLock sormenjälkitunnistin Valnes BioLock-sormenjälkitunnistin Valnes BioLock on ensimmäinen säänkestävä sisä- ja ulkokäyttöön soveltuva solmenjälkitunnistin, jonka tekee konttori- tai asuintiloihin

Lisätiedot

F-Secure KEY salasanojenhallintaohjelman käyttöönotto Mac -laitteella

F-Secure KEY salasanojenhallintaohjelman käyttöönotto Mac -laitteella F-Secure KEY salasanojenhallintaohjelman käyttöönotto Mac -laitteella 1 F-Secure KEY F-Secure KEY on palvelu, joka tallentaa turvallisesti kaikki henkilökohtaiset tunnistetiedot, kuten salasanat ja maksukorttitiedot,

Lisätiedot

1. Algoritmi 1.1 Sisällys Algoritmin määritelmä. Aiheen pariin johdatteleva esimerkki. Muuttujat ja operaatiot (sijoitus, aritmetiikka ja vertailu). Algoritmista ohjelmaksi. 1.2 Algoritmin määritelmä Ohjelmointi

Lisätiedot

Palmikkoryhmät kryptografiassa

Palmikkoryhmät kryptografiassa Palmikkoryhmät kryptografiassa Jarkko Peltomäki 27. marraskuuta 2010 Palmikkoryhmät ovat epäkommutatiivisia äärettömiä ryhmiä. Niillä on monimutkainen rakenne, mutta toisaalta niillä on geometrinen tulkinta

Lisätiedot

Googlen pilvipalvelut tutuksi / Google Drive

Googlen pilvipalvelut tutuksi / Google Drive Googlen pilvipalvelut tutuksi / Google Drive Koulutuksen aikana harjoitellaan tiedostojen ja kuvien siirtoa Google Drive-palveluun sekä tiedostojen jakamista Lisäksi harjoitellaan Google Docs (Asikirjat)

Lisätiedot

1) Maan muodon selvittäminen. 2) Leveys- ja pituuspiirit. 3) Mittaaminen

1) Maan muodon selvittäminen. 2) Leveys- ja pituuspiirit. 3) Mittaaminen 1) Maan muodon selvittäminen Nykyään on helppo sanoa, että maa on pallon muotoinen olet todennäköisesti itsekin nähnyt kuvia maasta avaruudesta kuvattuna. Mutta onko maapallomme täydellinen pallo? Tutki

Lisätiedot

Ohje Emmi-sovellukseen kirjautumista varten

Ohje Emmi-sovellukseen kirjautumista varten 1 Ohje Emmi-sovellukseen kirjautumista varten Ohjetta päivitetty 2.9.2017. 1. Yleistä Emmi-kirjautumisesta Kirjautuminen Emmi-sovellukseen vaatii voimassa olevan käyttäjätunnuksen sekä hyväksytyn käyttöoikeuden

Lisätiedot

Luonnontieteiden popularisointi ja sen ideologia

Luonnontieteiden popularisointi ja sen ideologia Luonnontieteiden popularisointi ja sen ideologia Tapauksina Reino Tuokko ja Helsingin Sanomat 1960-luvulla Ahto Apajalahti Helsingin yliopisto Humanistinen tiedekunta Suomen ja Pohjoismaiden historia Pro

Lisätiedot

Prognos Julkaisusuunnitelmat

Prognos Julkaisusuunnitelmat Prognos Julkaisusuunnitelmat Työsuunnitelmiin liittyvien raporttien ja vuosiseminaarien lisäksi suunnitellut julkaisut Casejoryt 09/2005 & JR4 25.1.2005 päivitetty tilanne Casejoryt 04/2006 päivitetty

Lisätiedot

Suomen Pankin Maksufoorumi

Suomen Pankin Maksufoorumi Suomen Pankin Maksufoorumi 10.5.2016 Finlandia-talo SAMI KARHUNEN SOLINOR OY MAKSAMISESTA VELOITUSSOPIMUKSEEN JA PALVELUIDEN KÄYTTÖÖN SEKÄ OSTELUUN MAKSAMISESTA SOVITAAN PALVELUNTARJOAJAN TAI KAUPAN KANSSA.

Lisätiedot

Malleja ja menetelmiä geometriseen tietokonenäköön

Malleja ja menetelmiä geometriseen tietokonenäköön Malleja ja menetelmiä geometriseen tietokonenäköön Juho Kannala 7.5.2010 Johdanto Tietokonenäkö on ala, joka kehittää menetelmiä automaattiseen kuvien sisällön tulkintaan Tietokonenäkö on ajankohtainen

Lisätiedot

Palaute kirjasta: www.talentumshop.fi. Copyright 2011 Talentum Media Oy ja tekijät. Kansi: Sanna-Reeta Meilahti Taitto: NotePad Ay, www.notepad.

Palaute kirjasta: www.talentumshop.fi. Copyright 2011 Talentum Media Oy ja tekijät. Kansi: Sanna-Reeta Meilahti Taitto: NotePad Ay, www.notepad. Talentum Helsinki 2011 Copyright 2011 Talentum Media Oy ja tekijät Kansi: Sanna-Reeta Meilahti Taitto: NotePad Ay, www.notepad.fi ISBN: 978-952-14-1723-8 ISBN: 978-952-14-1724-5 (sähkökirja) Kariston Kirjapaino

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

MOBIILIVARMENTEEN KÄYTTÖÖNOTTO

MOBIILIVARMENTEEN KÄYTTÖÖNOTTO DOCUMENTATION Page 1 (7) MOBIILIVARMENTEEN KÄYTTÖÖNOTTO Elkome Software Oy KAKSIVAIHEINEN TUNNISTAUTUMINEN LYHYESTI 1.1 Yleistä Kaksivaiheisen tunnistautumisen avulla luodaan vahva suoja käyttäjätilille.

Lisätiedot

Vesivoimaketjun optimointi mehiläisalgoritmilla (Valmiin työn esittely)

Vesivoimaketjun optimointi mehiläisalgoritmilla (Valmiin työn esittely) Vesivoimaketjun optimointi mehiläisalgoritmilla (Valmiin työn esittely) Sakke Rantala 2.12.2013 Ohjaaja: DI Hannu Korva Valvoja: Professori Harri Ehtamo Työn saa tallentaa ja julkistaa Aalto-yliopiston

Lisätiedot

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi

Lisätiedot

Ulkomaalaisten lupa-asiat. Ylitarkastaja Pentti Sorsa Maahanmuuttovirasto, Maahanmuuttoyksikkö 21.5.2012

Ulkomaalaisten lupa-asiat. Ylitarkastaja Pentti Sorsa Maahanmuuttovirasto, Maahanmuuttoyksikkö 21.5.2012 Ulkomaalaisten lupa-asiat Ylitarkastaja Pentti Sorsa Maahanmuuttovirasto, Maahanmuuttoyksikkö 21.5.2012 Viisumi vai oleskelulupa? Viisumi on maahantulolupa lyhytaikaista ja tilapäistä, enintään kolme kuukautta

Lisätiedot

UUDET INNOVAATIOT. Professori Heikki Kälviäinen Koulutusohjelman johtaja Laitoksen johtaja

UUDET INNOVAATIOT. Professori Heikki Kälviäinen Koulutusohjelman johtaja Laitoksen johtaja UUDET INNOVAATIOT Professori Heikki Kälviäinen Koulutusohjelman johtaja Laitoksen johtaja Tietojenkäsittelytekniikan professori Konenäön ja hahmontunnistuksen laboratorio Tietotekniikan laitos Teknistaloudellinen

Lisätiedot

Yhteisöllinen tapa työskennellä

Yhteisöllinen tapa työskennellä Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä

Lisätiedot

Projektisuunnitelma. Projektin tavoitteet

Projektisuunnitelma. Projektin tavoitteet Projektisuunnitelma Projektin tavoitteet Projektin tarkoituksena on tunnistaa erilaisia esineitä Kinect-kameran avulla. Kinect-kamera on kytkettynä tietokoneeseen, johon projektissa tehdään tunnistuksen

Lisätiedot

Selaimen kautta käytettävällä PaikkaOpin kartta-alustalla PaikkaOppi Mobiililla

Selaimen kautta käytettävällä PaikkaOpin kartta-alustalla PaikkaOppi Mobiililla 19.1.2017 Sisällys Slide 3. Mikä on PaikkaOppi Mobiili? Slide 4. Kaavio PaikkaOppi Mobiilin käytön aloituksesta. Slidet 5-7. Tunnusten ja kurssin luominen ennen sovelluksen käyttöä. Slide 8. Hae sovellus

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

punainen lanka - Kehitysjohtaja Mcompetence Oy 20.3.2012 markokesti.com Työhyvinvoinnin kohtaamispaikka Sykettätyöhön.

punainen lanka - Kehitysjohtaja Mcompetence Oy 20.3.2012 markokesti.com Työhyvinvoinnin kohtaamispaikka Sykettätyöhön. Henkilöstötuottavuuden punainen lanka - työhyvinvoinnilla tuottavuutta Marko Kesti Kehitysjohtaja Mcompetence Oy 20.3.2012 Ota yhteyttä ja seuraa blogiani: markokesti.com Työhyvinvoinnin kohtaamispaikka

Lisätiedot

Additions, deletions and changes to courses for the academic year Mitä vanhoja kursseja uusi korvaa / kommentit

Additions, deletions and changes to courses for the academic year Mitä vanhoja kursseja uusi korvaa / kommentit s, s and changes to courses for the academic year 2016 2017 Mikro ja nanotekniikan laitos Department for Micro and Nanosciences S 69, S 87, S 104, S 129, ELEC A3, ELEC C3, ELEC D3, ELEC E3, ELEC L3 T 4030

Lisätiedot

Ontologiakirjasto ONKI-Paikka

Ontologiakirjasto ONKI-Paikka Ontologiakirjasto ONKI-Paikka Tomi Kauppinen, Robin Lindroos, Riikka Henriksson, Eero Hyvönen Semantic Computing Research Group (SeCo) and University of Helsinki and Helsinki University of Technology (TKK)

Lisätiedot

6. Langattoman modeemin asennus

6. Langattoman modeemin asennus 6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet

Lisätiedot

SQL-perusteet, SELECT-, INSERT-, CREATE-lauseet

SQL-perusteet, SELECT-, INSERT-, CREATE-lauseet SQL-perusteet, SELECT-, INSERT-, CREATE-lauseet A271117, Tietokannat Teemu Saarelainen teemu.saarelainen@kyamk.fi Lähteet: Leon Atkinson: core MySQL Ari Hovi: SQL-opas TTY:n tietokantojen perusteet-kurssin

Lisätiedot

TERVETULOA WAHTI-PALVELUN KÄYTTÄJÄKSI. Ohjeet kameran asennukseen ja käyttöönottoon.

TERVETULOA WAHTI-PALVELUN KÄYTTÄJÄKSI. Ohjeet kameran asennukseen ja käyttöönottoon. TERVETULOA WAHTI-PALVELUN KÄYTTÄJÄKSI. Ohjeet kameran asennukseen ja käyttöönottoon. 1 SISÄLLYSLUETTELO Pakkauksen sisältö Sisäkameran asennusohjeet Palvelun kuvakkeiden merkitys ja toiminnot Paluu etusivulle

Lisätiedot

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin

Vuorekseen liittyvä tutkimusja kehitysprojekti. Langaton Vuores. Kotikatupalvelin Vuorekseen liittyvä tutkimusja kehitysprojekti Langaton Vuores Kotikatupalvelin Tutkimuksen tausta Langaton tietoliikenne on arkipäivää Personoidut päätelaitteet (taskutietokone, matkapuhelin, kannettava

Lisätiedot

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään. Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.

Lisätiedot

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Tech Conference Office 365 tietoturvan heikoin #TechConfFI Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

Emmi-sovelluksen kirjautumisohje

Emmi-sovelluksen kirjautumisohje Emmi-sovelluksen kirjautumisohje - päivitetty 5.9.2017- Sisällys 1. Yleistä Emmi-kirjautumisesta... 2 2. Yleistä PPSHP tunnuspalvelusta... 2 3. Yleistä tunnuksen hallinnasta... 2 4. Tunnuksen luominen...

Lisätiedot

OHJEET SISÄMARKKINOIDEN HARMONISOINTIVIRASTOSSA (TAVARAMERKIT JA MALLIT) SUORITETTAVAAN YHTEISÖN TAVARAMERKKIEN TUTKINTAAN OSA C VÄITEMENETTELY

OHJEET SISÄMARKKINOIDEN HARMONISOINTIVIRASTOSSA (TAVARAMERKIT JA MALLIT) SUORITETTAVAAN YHTEISÖN TAVARAMERKKIEN TUTKINTAAN OSA C VÄITEMENETTELY OHJEET SISÄMARKKINOIDEN HARMONISOINTIVIRASTOSSA (TAVARAMERKIT JA MALLIT) SUORITETTAVAAN YHTEISÖN TAVARAMERKKIEN TUTKINTAAN OSA C VÄITEMENETTELY JAKSO 2 IDENTTISYYS JA SEKAANNUSVAARA LUKU 5 HALLITSEVAT

Lisätiedot

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä Tietojenkäsittelyn perusteet 2 Lisää käyttöjärjestelmistä 2011-02-09 Leena Ikonen 1 Systeemiohjelmat Systeemiohjelmiin kuuluvat Kääntäjät ja tulkit (+debuggerit) Käyttöjärjestelmä Linkittäjät Lataajat

Lisätiedot

Vahva vs heikko tunnistaminen

Vahva vs heikko tunnistaminen Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen

Lisätiedot

Simulation model to compare opportunistic maintenance policies

Simulation model to compare opportunistic maintenance policies Simulation model to compare opportunistic maintenance policies Noora Torpo 31.08.18 Ohjaaja/Valvoja: Antti Punkka Työn saa tallentaa ja julkistaa Aalto-yliopiston avoimilla verkkosivuilla. Muilta osin

Lisätiedot

Pilvipalvelujen tietoturvasta

Pilvipalvelujen tietoturvasta Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.

Lisätiedot

Tarvitseeko informaatioteknologia matematiikkaa?

Tarvitseeko informaatioteknologia matematiikkaa? Tarvitseeko informaatioteknologia matematiikkaa? Oulun yliopisto Matemaattisten tieteiden laitos 1 Kyllä kai IT matematiikkaa tarvitsee!? IT ja muu korkea teknologia on nimenomaan matemaattista teknologiaa.

Lisätiedot

MOT-PALVELU OHJE MOT-SANAKIRJAN KÄYTTÖÖN

MOT-PALVELU OHJE MOT-SANAKIRJAN KÄYTTÖÖN MOT-PALVELU OHJE MOT-SANAKIRJAN KÄYTTÖÖN Seinäjoen koulutuskuntayhtymä tarjoaa opiskelijoilleen ja henkilökunnalleen MOT-sanakirjapalvelun. MOT-palvelu on suomalainen Kielikone Oy: n tuottama pilvipalvelu,

Lisätiedot

Digitaalinen haavoittuvuus MATINE Tampere

Digitaalinen haavoittuvuus MATINE Tampere VTT TECHNICAL RESEARCH CENTRE OF FINLAND LTD Digitaalinen haavoittuvuus MATINE 8.5.2018 Tampere Mika.Rautila@vtt.fi Sisältö Mikä on digitaalinen haavoittuvuus Millaisista tekijöistä digitaaliset haavoittuvuudet

Lisätiedot

Googlen pilvipalvelut tutuksi / Google Drive

Googlen pilvipalvelut tutuksi / Google Drive Googlen pilvipalvelut tutuksi / Google Drive Koulutuksen aikana harjoitellaan tiedostojen ja kuvien siirtoa Google Drive-palveluun sekä tiedostojen jakamista Lisäksi harjoitellaan Google Docs (Asikirjat)

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot