Tietoturvan Perusteet Autentikointi

Koko: px
Aloita esitys sivulta:

Download "010627000 Tietoturvan Perusteet Autentikointi"

Transkriptio

1 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007

2 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan esimerkiksi oikeuksien myöntämiseen Luottamuksellisuus Erialisia kohteita Henkilö, yritys, laite, tuote Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

3 Reaalimaailman autentikointi 1. Henkilön tunnistaminen Luottamussuhde Reaalimaailmassa: naama, eleet, tavat Kaupan tunnistaminen Kaupan nimi Tuotteet ikkunalla Tuttu myyjä 3. Tuotteiden tunnistaminen Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

4 Onko raha aito? Onko tuote se mitä haluttiin Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

5 Digitaalinen autentikointi 1. Henkilön tunnistaminen Ei fyysisiä tunnisteita suoraan käytössä. Salasanat, digitaaliset allekirjoitukset, varmenteet, biometriikka. (a) Henkilön tunnistaminen paikallisesti (b) Henkilön tunnistaminen etänä 2. Kaupan tunnistaminen Kuinka tunnistaa rehellinen verkkokauppa huijarista Entä kauppias? huuto.net, ebay Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

6 Varmenteet Autentikoinnin toteutukseen paljon erilaisia ratkaisuja Kaksi eri perustyyppiä 1. Yhteyden autentikointi (esim. verkkopankki) 2. Tapahtuman autentikointi (kaupassa maksu) Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

7 Uhat autentikointia vastaan Toisena esiintyminen URL huijaukset (osoite huijaukset) Tunnistetietojen väärentäminen Autentikointi tietojen väärinkäyttö Hyökkäys autentikointia vastaan voi olla tuottoissa Muiden luottokortilla ostelu Väärennetyillä henkilötiedoilla lisäoikeuksien hankkiminen Autentikointi tietojen myynti Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

8 Käyttäjän autentikointi: Yleinen malli Ennen autentikointia, täytyy käyttäjän tunnistetieto olla tallennettuna tietokantaan taholla joka hoitaa autentikoinnin Autentikointi voidaan tehdä lokaalisti tai kolmannen osapuolen avulla. Yleensä kaksiosainen tapahtuma: 1. Ensin käyttäjän tunnistus (identification): Esimerkiksi käyttäjätunnuksen kirjoitus 2. Käyttäjän varmistus(autentikointi): Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

9 salasanan kirjoittaminen, haasteeseen vastaus, biometrisen tiedon toimittaminen Tulosta vertaillaan tietokannassa oleviin tietoihin Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

10 Salasanat Perustuvat johonkin mitä käyttäjä tietää Esim. salasana korkeakoululla Salasanasta yleensä hash tallennettuna, käyttäjätunnus suojaamatta Unix käyttää DESiä 13 kierroksella, jonka seedinä on salasana Ongelmat: Salasanan pituus Bruteforce. sanakirja hyökkäykset vrt. avaimet. Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

11 Kuinka muistaa pitkä salasana? Konetehot ovat jo niin isoja, että riittävän pitkän salasanan muistaminen. on vaikeaa Tämän päivän turvallinen salasana on huomisen heikko salasana. Vaikeat salasanat kirjoitetaan yleensä lapulle ylös, joka on itsessään riski. Salasana lappua tulee säilyttää turvassa Tutkimus tuloksia: 16 prosenttia salasanoista oli 3 merkkiä tai lyhyempiä 86% salasanoista oli helppo selvittää Salasanojen varastaminen on helppoa Samoja salasanoja käytetään useassa paikassa Paikan A salasana kirjoitetaan vahingossa paikkaan B yritettäessä Ihmiset antavat helposti tietoja käyttämistään järjestelmistä kun luvataan alennuksia tai muita etuja. Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

12 Salasanoja jaetaan helposti muille Ystävät, työtoverit, ylläpito, puhelinlaitos jne. Yleensä työn tai toiminteen helpottamiseksi Käyttäperspektiivi: (ei näin) Ei tarvitse juosta karhua nopeammin, ainoastaan mukana olijoita Turvallisuuden takaamiseksi salasana tulisi vaihtaa säännöllisesti Brute force hyökkäystä varten hyökkääjä varten tarvitsee tiedoston jossa salasanat ja tunnukset ovat salattuna PIN koodi on lyhyt Käsin mahdollisuuksienläpikäynti on kuitenki iso urakka. Varashälyttimessä ainoastaan 10 sekunttia aikaa syöttää oikea tunnus. Toimii, koska hyökkäystä ei voida automatisoida Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

13 Salasanojen ja avainten turvallisuus Brute-force hyökkäys (raa an voiman hyökkäys) Symmetriset algoritmit ja tavalliset salasanat Käydään mahdolliset avaimet läpi kunnes oikea löytyy 8 bitin avain: 2 8 = 256 mahdollista avainta 8 merkkiä pitkä avain (kuvataan 64 bitillä) pienet kirjaimet: 29 8 = Pienet ja isot kirjaimet(29 2) 8 = kaikkimahdolliset bittikuviot 2 88 = 2 64 = Asymmetriset algoritmit Etsitään salainen avain julkisen avaimen pohjalta Etsitään suuren luvun tekijät (RSA) Pekka Jäppinen, Lappeenranta University of Technology: October 10, /38

14 Diskreetit logaritmien ongelman selvittäminen Purkunopeuden arviointi paljon vaikeampaa 1977 Ron Rivest (R kirjain RSA:ssa) laski 125-numeroisen luvun tekijöihin jakoon menevän 40 quadriljoonaa vuotta numeroinen luku jaettiin tekijöihin Kone tehon kasvaessa avainten läpikäynti aika pienenee Hyvä salasana Sanakirja hyökkäys ei toimi Tarpeeksi pitkä Hyökkäjä ei jaksa odottaa vuosia salasanan selviämistä Pitkä salasana vaikea muistaa, kuinka tallettaa salasana turvallisesti, jos sitä ei muista? Entropia Pekka Jäppinen, Lappeenranta University of Technology: October 10, /38

15 Epävarmuustekijä Mitä enemmän mahdollisuuksia (satunnaisuutta) sitä suurempi entropia Mitä tasaisemmin satunnaisuus jakautuu kaikkien mahdollisten tapahtumien kesken, sitä suurempi entropia Kirjaimen esittämiseen käytetään 8 bittiä Englannin kielessä yhden kirjaimen entropiaksia on laskettu alle 1.3 Pelkkiä kirjaimia käytettäessä tarvitaan pitempi salasana, kuin jos mukana on myös erikoismerkit Sanakirja hyökkäys. L0phtcrack - ohjelma käy 400 MHZ:n quad pentiumilla 8 Megatavun sanakirjan läpi muutamassa sekunnissa 128 bitin suojaus NT:ssä Heikkoutena salasana Algoritmi voi hyväksy 128 bittiä, mutta salasana ei anna niin paljon > Pekka Jäppinen, Lappeenranta University of Technology: October 10, /38

16 suojaus ei ole 128 bittiä. Avain lauseet Käyttävät yksisuuntaisia funktioita Käyttökelpoisia myös julkisen avaimen systeemien kanssa Mikä lause on tarpeeksi pitkä Informaatioteorettinen nyrkkisääntö : 5 sanaa tuottaa 4 tavua (32bittiä) salasanaa (englannin kielessä) Pekka Jäppinen, Lappeenranta University of Technology: October 10, /38

17 Brute-force vuoden 1995 koneteholla salasanoja vastaan Salasanan pituus Pienet kirjaimet (26) 0.4 sec 12 sec 5 min 2.2 h 2.4 d pienet kirjaimet ja numerot (36) 1,7 sec 1 min 36 min 22 h 33 d alfanumeeriset kirjaimet (64) 15 sec 15 min 16 h 41 d 6.9 y tulostettavat merkit (95) 1.4 min 2.1 h 8.5 d 2.2 y 210 y ASCII merkit (128) 4.5 min 9.5 h 51 d 18 y 2300 y 8-bittiset ASCII merkit(256) 1.2 h 13 d 8.9 y 2300 y y Pekka Jäppinen, Lappeenranta University of Technology: October 10, /38

18 Yhdistelmä salaimissa symmetrisen ja asymmetrisen avaimen tulisi olla yhtä vahvoja. Järjestelmän vahvuus on yhtäsuuri kuin sen heikoin lenkki Symmetrinen Asymmetrinen (RSA) Pekka Jäppinen, Lappeenranta University of Technology: October 10, /38

19 Termodynamiikka Toinen näkökulma avaimen pituuteen. Eli kuinka suurista luvuista onkaan kyse. Termodynamiikan 2. laki: informaation esittämiseen tarvitaan tietty määrä energiaa Yhden bitin tilanvaihdos vaatii kt verran energiaa (k= boltzmannin vakio, t = lämpötila) k = erg/kelvin Maailmankaikkeutta ympäröivä llämpötila on 3.2 Kelviniä Pekka Jäppinen, Lappeenranta University of Technology: October 10, /38

20 Ideaalitietokone kuluttaa erg 3.2K = erg energiaa, joka bitin vaihtoon 3.2 kelvinin lämpötilassa Aurinko tuottaa energiaa erg vuodessa Antaa energiaa yksittäiseen bitin siirtoon riittää 187 bittisen avain avaruuden läpikäyntiin ( ) Dysonin kehä auringon ympärillä keräisi 32 vuodessa ilman häviötä energiaa määrän joka riittäisi 192 bittisen avain avaruuden läpikäyntiin 2 5 = 32, = 192 Supernovan räjähdys tuo energiaa erg Pekka Jäppinen, Lappeenranta University of Technology: October 10, /38

21 Riittää 219 bittisen avain avaruuden läpikäyntiin PGP:n symmetrinen avain on 256 bittiä Perinteiselle tietokoneelle riittävä raakaa voimaa vastaan Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

22 Biometriikka Tunnistus tapa: jotakin mitä olet Ääni, verkkokalvo, sormenjälki, käsiala Reaalimaailmassa tunnistus perustuu toisen ulkoisiin piirteisiin. Puhelimessa henkilö tunnistetaan äänen perusteella Passissa tunnistus perustuu kuvaan Digitaalisessa maailmassa biometrinen tunnistus perustuu hahmon tunnistukseen naaman piirteet: silmien etäisyydet, kasvojen muodot jne. 3d kasvojen mallit tutkimuksen alla. Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

23 Sormenjäljet ja käden geometria Retina ja Iris Ääni Fyysinen allekirjoitus, kävely tyyli jne. Tunnistamisessa biometriikka tieto muutetaan digitaaliseen muotoon Sensori lukee fyysisen informaation, josta erotetaan autentikoinnin kannalta oleelliset piirteet Myös biometrisessä tunnistuksessa tulee tunnistetieto olla tallennettuna tietokantaan kuten vaikka salasana Sormenjäljestä ei voi tunnistaa henkilöä, jos ei ole mitään mihin annettua jälkeä verrataan Biometrisen informaation luonnolliset muutokset vaikeuttavat tunnistusta Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

24 Hiusten kasvattaminen, silmälasit, sormen hikoilu Informaatio ei siis ole täysin sama Harmaa alue Hyväksytäänkö lähellä oleva sormenjälki, joka on melkein varmasti A:n vai hylätäänkö se. Jotkin ohjelmistot antavat mahdollisuuden valita mikä todennäköisyys riittää autentikointiin. Kynävarastoon pääsemisessä on parempi kallistua väärän positiivisen puoleen (eli mielummin päästetään väärä henkilö sisään kuin estetään oikean henkilön pääsy.) Ydinohjusten lähetyksessä väärä negatiivinen lienee parempi vaihtoehto (eli mielummin otetaan riski että oikea henkilö ei pääse järjestelmään, kuin että väärä henkilö pääsisi sisälle) Digitaalinen biometriikkaan perustuva tunnistus kehittyy kokoajan. Muutosten vaikutusta tunnistamiseen voidaan pienentää. Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

25 Hyvät puolet Biometriikkaa on vaikea väärentää Autentikointi menetelmä on käyttäjällä yleensä helppo. Huonot puolet Tiedot helppo varastaa Webbikameran kuva autentikoinnissa: voidaan ottaa A:sta tavallinen kuva ja lähettää se omana kuvana. Tarkistuksessa verrataan vain kuvia, ei tarkisteta onko kuva juuri lähettäjän. Faxatun allekirjoituksen voi kopioida toisesta dokumentista. Sormenjälkitunnistus verkon ylitse: voidaan väärentää lähtevä sormenjälkidata, sormenjäljen sijaan Sekä tiedot että menetelmä varmistettava eli varmistetaan: 1. Tietojen kuuluvan lähettäjälle Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

26 2. Tiedot vastaavat tallennettuja tietoja Ei selviä virhetilanteista hyvin Varastettu sormenjälkitieto on varastettu lopullisesti. A ei voi vaihtaa omaa sormenjälkeään. Automaattinen valvonta biometriikalla Esim kasvontunnistus järjestelmä jolla varmuus 98,8% Chicagon O hare lentokentäälä ihmistä päivässä 3000 väärää tunnistusta päivässä ->125 tunnissa ~ huti/30sek, eikä liikennettä edes ole täyttä 24 tuntia Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

27 Poletit (Token) Perustuu johonkin mitä omistaa Kuninkaan sinettisormus, Hotellihuoneen reikäkortti avain, upseerin univormu Ongelmat Tunnistaa ainoastaan poletin, ei poletin omistajaa Varastetulla poletilla pääsee sisään kuka vain Poletti voidaan kopioida Avaimen voi viedä suutarille kopioitavaksi Pitää pystyä todistamaan, että poletti on oikeasti käytössä Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

28 Vrt. biometriikka Luottokortti on vaikea kopioida. Luottokortin tiedot on helpompi varastaa ja käyttää niitä hyväkseen Laiskat ihmiset pitävät poletin kokoajan sisällä Esim. henkilökorttia pidetään kokoajan lukulaitteessa koneen vieressä. Polettiin yleensä yhdistetään salasana, jolla varmistetaan poletin omistajan oikeus polettiin Pankkikortit, Kännykän SIM Mikäli ei ole poletin lukijaa käytössä, on kaksi vaihtoehtoista poletin tunnistetapaa 1. Haaste - vastaus (challenge-response) Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

29 Kone antaa haasteen. Käyttäjä syöttää haasteen polettiin Poletti antaa vastauksen haasteeseen, jonka käyttäjä syöttää koneelle 2. aika pohjainen Poletissa pyörii tekstiä. Käyttäjä syöttää poletissa tunnistus hetkellä olevan tekstin koneelle SecurID token toimii näin. Täydessä systeemissä näiden lisäksi voidaan käyttää vielä lisä salasanaa Tärkeää on, ettei hyökkääjä voi tietää miten haasteen vastaus lasketaan, tai kuinka poletin teksti riippuu ajasta. Lukijaton systeemi on yhtä vahva kuin poletin lähdekoodi Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

30 Reverse engineering suurin uhka. Salasanan kirjoittaminen paperille muuttaa salasanan poletiksi Jotain mitä tietää muuttuu jotain mitä omistaa Salasana muuttuu omistetuksi paperipalaksi. Samat ongelmat kuin muillakin poleteilla. Salasanalista Turvallisuus riippuu paperin säilytys tavasta. Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

31 Asymmetrinen salaus autentikoinnissa Haaste-vastaus malli Lähetetään haaste salattavaksi salaisella avaimella (tai salattuna julkisella avaimella) Vastauksena salattu/purettu haaste Satunnaisten viestien salaus on tietoturva riski. Lasketaan haasteesta hash joka salataan Lasketaan puretusta haasteesta hash Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

32 Julkisen avaimen infrastruktuuri (PKI, Public Key infrastrucuture) Julkisten avaintenvarmistus järjestelmä Yhdistetään julkinen avain ja identiteetti toisiinsa eli julkisen avaimen autentikointi Kolmas luotettu osapuoli varmentaa avaimen kuulumisen tietylle henkilölle Sertifikaatti Kolmannen osapuolen (CA), certificate authority) allekirjoittama tiedosto joka pitää sisällään tunnistetiedot ja julkisen avaimen Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

33 Mukana usein myös voimassa olo aika. CRL (Cerfitificate Revocation List) Lista käytöstä poistetuista sertifikaateista, vrt. kadonneet luottokortit. Erilaisia malleja X.509, PGP, SPKI Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

34 Autentikointimenetelmien yhteiskäyttö Esimerkiksi PAM (pluggable authentication module) Käyttöjärjestelmä tarjoaa autentikointi palvelun jonka kautta eri ohjelmille voidaan määritellä eri autentikointi menetelmät Autentikoinnin onnistumiseksi voidaan määritellä että käyttäjän täytyy läpäistä usempi menetelmä Useamman menetelmän yhteiskäyttö lisää oikein toteutettuna turvallisuutta. Useamman menetelmän yhteiskäyttö joissa riittää että vain joku menetelmistä läpäistään heikentää turvallisuutta Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

35 Useampi mahdollinen kohde jota huijata Turva on yhtä vahva kuin heikoin lenkki Esim. Biometrisessä passissa ei biometriikka tiedosta ei hyötyä, jos tullimies päästää läpi kuvan pohjalta biometrisen tunnistuksen epäonnistuessa. Turvallista menetelmää ei pidä pystyä ohittamaan turvattomalla Esim. Unohtuneen salasanan saanti tai muuttaminen tietämällä äidin serkun kaiman nimen. Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

36 SSO (single sign-on) Autentikointi yhteen palveluun/laitteeseen joka hoitaa autentikoinnin muualle Helpottaa käytettävyyttä Vähemmän salasanoja muistettavana Tietoturvariskit kasvavat Pääautentikointi menetelmän murtuessa hyökkääjä pääsee hyödyntämään murrettua identitettiia useassa paikassa Luottamus kysymykset ongelmia Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

37 mihin/kehen voi luottaa toisen henkilön identiteetin varmistuksessa Erilaisia ratkaisuja eritasolla Project Liberty /Liberty alliance (palvelut autentikoivat asiakkaansa toisilleen) Kerberos (erillinen autentikointi palvelu) Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

38 Autentikointiprotokollat Perusmalli 1. A kirjoittaa käyttäjä tunnisteen ja salasanan asiakasohjelmalle, joka lähettää tiedot palvelimelle (a) Palvelin tarkistaa tietokannasta että käyttäjätunnus ja salasana pari on oikein. Ongelmana on, että salasana on näkyvänä tietokannassa Ratkaisu: lasketaan salasanasta hash joka talletetaan Salasana liikkuu kuitenkin suojaamatta Ratkaisu: salataan yhteys ennen autentikointia Kerberos malli Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

39 A ja B omistavat pitkäikäisen salaisuuden, joka on jaettu kerberos palvelimen kanssa 1. A lähettää pyynnön Kerberos palvelimelle, että voi kirjoittautua sisään B:n palvelimelle 2. Kerberos palvelin tarkistaa että A:lla on oikeus päästä B:n koneelle 3. Kerberos palvelin lähettää A:lle tiketin, jonka A voi antaa B:n palvelimelle, sekä yhteysavaimen jolla A voi todistaa olevansa A 4. A käyttää yhteysavainta luodakseen autentikaattorin 5. A lähettää autentikaattorin ja tiketin Bobille 6. B tarkistaa kaiken. Jos kaikki on ok, B päästää A:n sisään Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Ti Tietoturvan Perusteet

Ti Tietoturvan Perusteet Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella

Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Vahva vs heikko tunnistaminen

Vahva vs heikko tunnistaminen Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen

Lisätiedot

SÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun

SÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun SÄHKÖPOSTIOHJE Opiskelijoiden Office 365 for Education -palveluun 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Pekka Patrikka Voimaantulo 15.08.2013 Muutettu viimeksi 16.08.2013 Tarkistettu

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan

Lisätiedot

Nettiposti. Nettiposti käyttöohje

Nettiposti. Nettiposti käyttöohje YKSIKÄÄN ASIAKAS EI OLE MEILLE LIIAN PIENI TAI MIKÄÄN HAASTE LIIAN SUURI. Nettiposti Nettiposti käyttöohje Tässä käyttöohjeessa kuvataan selainkäyttöisen Nettiposti sähköpostiohjelman toiminnot. Käyttöohje

Lisätiedot

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD) Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä

Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä Hyvä Salis Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä salasana. Jokainen salasanaan lisäämäsi kirjain

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Tietoturvapolitiikka turvallisuuden perusta

Tietoturvapolitiikka turvallisuuden perusta Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

Salasanojen turvallinen tallentaminen KeePass ohjelmalla

Salasanojen turvallinen tallentaminen KeePass ohjelmalla Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje

Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Valtiokonttori Ohje 1 (5) Valtion IT-palvelukeskus Vyvi Työtila ja Ryhmä kirjautumisohje 11.10.2013 Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Tässä ohjeessa

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

Kuukauden kuvat kerhon galleriaan 1.4.2016 lähtien kuukaudenkuvaajan kuvagalleria on siirretty uudelle palvelimelle osoitteeseen:

Kuukauden kuvat kerhon galleriaan 1.4.2016 lähtien kuukaudenkuvaajan kuvagalleria on siirretty uudelle palvelimelle osoitteeseen: Kuukauden kuvat kerhon galleriaan 1.4.2016 lähtien kuukaudenkuvaajan kuvagalleria on siirretty uudelle palvelimelle osoitteeseen: http://www.kamera73.fi/kuukaudenkuvaaja Kukin seuran jäsen voi laittaa

Lisätiedot

Ohjeistus uudesta tunnistuspalvelusta

Ohjeistus uudesta tunnistuspalvelusta Ohjeistus uudesta tunnistuspalvelusta Kirjautuminen 6.3.2009 Sivu 1 Tahti-järjestelmän tunnistuspalvelu on vaihtunut. Tämä tarkoittaa sitä, että Tahtin tunnistuspalvelun osoite muuttuu. Muutoksesta johtuen

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle Valvojan ohje Nämä ohjeet koskevat koetilanteen valvontaa. Ennen koetilaisuuden alkua koetila ja kokelaiden suorituspaikat on valmisteltu lukioihin rehtoreille lähetettyjen ohjeiden mukaisesti. Koetilaan

Lisätiedot

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla 6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa

Lisätiedot

Varmenteiden asentaminen & WLAN Nokian puhelimille

Varmenteiden asentaminen & WLAN Nokian puhelimille Tietohallintokeskus Varmenteiden asentaminen & WLAN Nokian puhelimille Datainfon toimittamiin vakioituihin henkilökunnan Nokian puhelimiin E5, E6 ja E7 on esiasennettu tarvittavat varmenteet, joten yleensä

Lisätiedot

Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen.

Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen. 1 / 50 1. Etusivu Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen. Virtuaali hakemistoihin voi tuoda tiedostoja tietokoneelta tai luoda niitä tällä

Lisätiedot

Tiedostojen toimittaminen FINASiin 1(7)

Tiedostojen toimittaminen FINASiin 1(7) Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan

Lisätiedot

Valtiokonttorin tunnistuspalvelu

Valtiokonttorin tunnistuspalvelu Tila Julkaistu Dok.nro Versio P Sivumäärä 18 Päiväys www.insta.fi Hallintatiedot Yleiset hallintatiedot Nimi Nimikirjoitus Päivämäärä Laatija Hyttinen Henna Tarkastaja Hyväksyjä Arkistoviite Versiohistoria

Lisätiedot

Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa

Parhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa 1 Hei Ali, Kiitokset Erkki Sippolalle osoittamastasi viestistä. Erkki antoi minulle tehtäväksi vastata tähän, koska asia liittyy läheisemmin minun asiantuntemukseeni ja toimenkuvaani. Alla on kommenttini.

Lisätiedot

BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ

BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ MITÄ ON BIOMETRINEN TUNNISTUS Tapa ja sen taustalla oleva teknologia, jolla henkilö voidaan tunnistaa käyttämällä yhtä tai useampaa biologista piirrettä. Nykyään osataan

Lisätiedot

TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE

TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE HERVANNAN KIRJASTON TIETOTORI Insinöörinkatu 38 33720 Tampere 040 800 7805 tietotori.hervanta@tampere.fi TALLENNETAAN MUISTIKULLE JA MUISTIKORTILLE 1 Muistitikun

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

TW- EAV510 / TW- EAV510 AC: OpenVPN

TW- EAV510 / TW- EAV510 AC: OpenVPN TW- EAV510 / TW- EAV510 AC: OpenVPN OpenVPN- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTE- verkon yli, pitää käytössä olla operaattorilta julkiset IP- osoitteet

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen

Lisätiedot

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus

Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

PKI- ja hakemistotarpeet pacsissa

PKI- ja hakemistotarpeet pacsissa PKI- ja hakemistotarpeet pacsissa keskitetty käyttäjähallinta käyttäjän vahva tunnistaminen 1. klusterissa 2. klusterin ulkopuolella kliinikot: vanhat web-serverit, kliinikkotyöasemat tutkijat 3. etäkäytössä

Lisätiedot

Julkisen avaimen infrastruktuuri ja varmenteet

Julkisen avaimen infrastruktuuri ja varmenteet Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Kansionäkymä listasta suuriin kuvakkeisiin

Kansionäkymä listasta suuriin kuvakkeisiin Sirpa Leinonen Kansionäkymä listasta suuriin kuvakkeisiin Riippuen koneen Windows versiosta hieman eroja miten näkymä valitaan 1. Tiedosto 2. Näytä välilehdellä valinta kansio näkymlle Suurimmat tai suuret

Lisätiedot

Uuden Peda.netin käyttöönotto

Uuden Peda.netin käyttöönotto Sisällysluettelo Uuden Peda.netin käyttöönotto...2 Sisään- ja uloskirjautuminen...2 OmaTila...3 Peda.netin yleisrakenne...4 Työvälineet - Sivut...5 Sivun lisääminen omaan profiiliin:...5 Sivun poistaminen

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

IDA-tallennuspalvelun käyttölupahakemus

IDA-tallennuspalvelun käyttölupahakemus IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin

Lisätiedot

Algoritmit 2. Luento 3 Ti Timo Männikkö

Algoritmit 2. Luento 3 Ti Timo Männikkö Algoritmit 2 Luento 3 Ti 21.3.2017 Timo Männikkö Luento 3 Järjestäminen eli lajittelu Kekorakenne Kekolajittelu Hajautus Yhteentörmäysten käsittely Ketjutus Algoritmit 2 Kevät 2017 Luento 3 Ti 21.3.2017

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja Biometriikka, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja SFS on jäsenenä kansainvälisessä standardisoimisjärjestössä ISOssa (International Organization for Standardization) ja eurooppalaisessa

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Wilman pikaopas huoltajille

Wilman pikaopas huoltajille Wilman pikaopas huoltajille Vehmaan kunnan Vinkkilän koulussa on käytössä sähköinen reissuvihko Wilma, joka helpottaa tiedonvaihtoa kodin ja koulun välillä. Wilman kautta huoltajat seuraavat ja selvittävät

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)

Lisätiedot

RATKI 1.0 Käyttäjän ohje

RATKI 1.0 Käyttäjän ohje RATKI RATKI 1.0 Käyttäjän ohje Ohje 0.5 Luottamuksellinen Vastuuhenkilö Petri Ahola Sisällysluettelo 1. Yleistä... 3 1.1. Kuvaus... 3 1.2. Esitiedot... 3 1.3. RATKIn käyttöoikeuksien hankinta... 3 1.4.

Lisätiedot

Sähköpostitilin käyttöönotto. Versio 2.0

Sähköpostitilin käyttöönotto. Versio 2.0 Sähköpostitilin käyttöönotto Versio 2.0 Sivu 1 / 10 Jarno Parkkinen jarno@atflow.fi 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.1 Tietojen

Lisätiedot

E-ilta: Biometrinen passi

E-ilta: Biometrinen passi P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi 7.5.2009 Mika Hansson mika.hansson@poliisi.fi Biometriahanke Biometriahankkeen I vaihe 2003-2006 Uusi passi Siru Biometria: kasvokuva

Lisätiedot

E-RESULTS LITE -OHJEET

E-RESULTS LITE -OHJEET E-RESULTS LITE -OHJEET 1 ALKUVALMISTELUT Huolehdi ennen rastiesi pitoa, että Tulospalvelutietokoneen akku on ladattu täyteen Seuran EMIT-kortit ovat tallessa ja selkeästi erillään lähtöleimasimesta. Lähtö-

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän

Lisätiedot

Tietoturvan perusteita

Tietoturvan perusteita Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based

Lisätiedot

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille TraFin ulkoinen integraatio Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille Ohje 26.2.2014 Versio 1.1, Hyväksytty Luottamuksellinen Vastuutaho Trafi MUUTOSHISTORIA Versio Päiväys

Lisätiedot

eduroamin käyttöohje Windows

eduroamin käyttöohje Windows eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös

Lisätiedot

Tärkeimmät toiminnot. Kertausta ja uusia toimintoja Wordistä sekä tiedostonhallinnasta. Tärkeimmät toiminnot jatkuu...

Tärkeimmät toiminnot. Kertausta ja uusia toimintoja Wordistä sekä tiedostonhallinnasta. Tärkeimmät toiminnot jatkuu... Tärkeimmät toiminnot Kertausta ja uusia toimintoja Wordistä sekä tiedostonhallinnasta Kun hiiren jättää kuvakkeen päälle vähäksi ajaksi Word selittää toiminnon Avaa tiedosto Tallenna Kumoa, nuolesta aiemmat

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

SKANNAUSVINKKEJÄ. Skannausasetukset:

SKANNAUSVINKKEJÄ. Skannausasetukset: SKANNAUSVINKKEJÄ Tämä skannausohje on tarkoitettu täydentämään Yliopistopainon Xerox-käyttöohjetta (https://www.jyu.fi/palvelut/yopaino/opiskelija/print-it/xerox%20kayttoohje), ei korvaamaan sitä. Yliopistopainon

Lisätiedot

OP-eTraderin käyttöopas

OP-eTraderin käyttöopas OP-eTraderin käyttöopas Tämä käyttöopas on lyhennetty versio virallisesta englanninkielisestä käyttöoppaasta, joka löytyy etrader - sovelluksen Help-valikosta tai painamalla sovelluksessa F1 -näppäintä.

Lisätiedot

Samsung Galaxy Tab tietokoneen käyttöohje

Samsung Galaxy Tab tietokoneen käyttöohje Tervetuloa käyttämään Samsungin Galaxy Tab tietokonetta Laitteen keskeinen ominaisuus on 7 tuuman kosketusnäyttö, jonka alapuolella ole neljä (4) taustavalaistua ohjausnäppäintä, ja yläpuolella 1.3 pixelin

Lisätiedot

Unix-perusteet. Tiedosto-oikeudet

Unix-perusteet. Tiedosto-oikeudet Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,

Lisätiedot

Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,

Lisätiedot

Tietoturvan Perusteet : Tiedon suojaaminen

Tietoturvan Perusteet : Tiedon suojaaminen 010627000 Tietoturvan Perusteet : Tiedon suojaaminen Pekka Jäppinen September 26, 2007 Pekka Jäppinen, Lappeenranta University of Technology: September 26, 2007 Suojausmenetelmät Tiedon Salaaminen (kryptografia)

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

AutoFutur/KoneFutur lisäohje

AutoFutur/KoneFutur lisäohje Örumin 6-numeroisten tuoteryhmien käyttöönotto Yleistä Örumilla on tähän mennessä ollut käytössään 3-numeroiset alennusryhmät ja 6-numeroiset seurantaryhmät. Useimmille käyttäjille on riittänyt että ohjelmaan

Lisätiedot

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Kuvaus v1.2 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1 Yleiskuvaus...

Lisätiedot

T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus

T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus Fujitsu PalmSecure on biometrinen tunnistin, jonka avulla henkilö voidaan tunnistaa kämmentä lukemalla. Tunnistimelle luvataan parempaa tunnistustarkkuutta

Lisätiedot

Salasanat haltuun. Neuvoja salasanojen käyttöön ja hallintaan

Salasanat haltuun. Neuvoja salasanojen käyttöön ja hallintaan Salasanat haltuun Neuvoja salasanojen käyttöön ja hallintaan Sisällys 1 Salasanalla todennetaan käyttäjät... 4 1.1 Vahva tunnistaminen... 4 1.2 Heikko käyttäjätunnistaminen... 4 2 Laadukkaan salasanan

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

Kenguru 2012 Junior sivu 1 / 8 (lukion 1. vuosi)

Kenguru 2012 Junior sivu 1 / 8 (lukion 1. vuosi) Kenguru 2012 Junior sivu 1 / 8 Nimi Ryhmä Pisteet: Kenguruloikan pituus: Irrota tämä vastauslomake tehtävämonisteesta. Merkitse tehtävän numeron alle valitsemasi vastausvaihtoehto. Väärästä vastauksesta

Lisätiedot

SALIBANDYN PALVELUSIVUSTO

SALIBANDYN PALVELUSIVUSTO PELAAJASIIRTOJEN OHJE VERSIO 1.7. PÄIVITETTY 31.5.2016 s. 1 SALIBANDYN PALVELUSIVUSTO - ohje pelaajasiirron tekemiseen. Tässä ohjeessa ei opasteta mistä seuran tunnuksen ja salasanan Palvelusivustolle

Lisätiedot

UNIX... UNIX tietoturva. Tiedot turvassa. ... tietoturva

UNIX... UNIX tietoturva. Tiedot turvassa. ... tietoturva UNIX... UNIX tietoturva Ei ole sellaista käyttöjärjestelmää kuin UNIX On olemassa satoja erilaisia variaatiota ja versioita ja niistä tuhansia konfiguraatioita UNIX on Open Groupin rekisteröity tavaramerkki

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

Fassment-projektin alustava analyysi

Fassment-projektin alustava analyysi Fassment-analyysi Fassment-projektin alustava analyysi Versio Päiväys Kommentit 1.0 1.4.2013 Uusyrityskeskukselle lähetetty versio 2.0 Uusyrityskeskuksen kommenttien pohjalta korjattu versio Fassment-analyysi

Lisätiedot