Uhkapuut. Teknillinen korkeakoulu Tietoliikenneohjelmistojen ja multimedian laboratorio Tik Tietoturvallisuuden perusteet, syksy-97.
|
|
- Marjatta Lehtinen
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Teknillinen korkeakoulu Tietoliikenneohjelmistojen ja multimedian laboratorio Tik Tietoturvallisuuden perusteet, syksy-97. Uhkapuut Tekijä: Ari Juhani Korhonen, Tik - jatko-opiskelija Op. nro: 36784A Päiväys:
2 Uhkapuut Ari Juhani Korhonen Teknillinen korkeakoulu Tiivistelmä Uhkapuita on kirjallisuudessa tutkittu varsin vähän. Sekin vähä on lähinnä Yhdysvaltain sisällä tapahtunutta pragmaattista diskussiota mallista. Kansalliseksi rajoittuneen diskussion johdosta uhkapuiden formalismista on saatavana huomattavan vähän tietoa tai tieto on erittäin vaikeasti saatavissa. Tutkielmassa on esitetty näkemyksellinen yhteenveto uhkapuiden käsitteestä, historiasta ja sen käytännön merkityksestä tietoturvallisuuden kehittämisessä. Lisäksi on pohdittu niitä keinoja ja menetelmiä, jolla mallia ja sen formalismia voisi kehittää edelleen. Johdanto Uhka edustaa korkeinta tasoa tietokoneiden tietoturvallisuudessa [1]. Tietojärjestelmän haavoittuvuus ja tietojärjestelmää kohti tehdyt hyökkäykset ovat mielekkäitä ainoastaan sellaisessa viitekehyksessä, jossa tietojärjestelmään kohdistuu jokin uhka. Eräs analyyttinen menetelmä, jolla näitä uhkia pyritään määrittelemään on nimeltään uhkapuut. Uhkapuut eivät ole ainoa lähestymistapa, menetelmä tai rakenne uhkien luokittelemiseksi. Se on kuitenkin saanut jalansijaa erityisesti Yhdysvalloissa, jossa menetelmän käyttöä suosittelee Yhdysvaltain hallituksen ja sotilasinsituutioiden antama standardi [4]. Pragmaattisena menetelmänä sitä on käytetty useissa käytännön tilanteissa, mm. AT&T:n projekteissa sekä StarWars-puolustusmekanismin kehitysohjelmassa [1]. Uhkapuiden hyvyyttä on usein perusteltu sen metodisesti paremmalla mallilla, verrattuna esimerkiksi uhkalistoihin. Uhkalistoissa kantavana ajatuksena on aivoriihi, joka tuottaa listan kaikista mahdollisista järjestelmään kohdistuvista uhista. Ongelmana tällöin on mm. tapaukset, joissa menetelmä johtaa ristiriitaisuuksiin, listojen rakentumaton kokonaiskuva sekä niiden riittämättömyys (ne eivät kata kaikkia mahdollisia uhkia). Rakenteellisuuden lisäksi uhkapuut tarjoavat mahdollisuuden myös laskennalliseen malliin. Erityisesti tätä puolta on seuraavassa pyritty tarkastelemaan lähemmin. Tämän tutkielman loppuosa koostuu uhkapuiden taustasta ja niiden kehittämiseen johtaneista syistä ja ideoista. lyhyesti uhkapuiden taustalta löytävästä vikaantumispuiden käsitteestä uhkapuiden tarkastelusta laskennallisena mallina sekä ajatuksista mallin kehittämiseksi edelleen lopuksi esitetään yhteenveto ja johtopäätökset.
3 Taustaa Tehdyn lyhyen kirjallisuustutkimuksen perusteella uhkapuita on tutkittu varsin vähän. Edward Amoroson kirjassa [1] uhkapuita käsitellään yhden luvun verran. Kirjassa esitetään pragmaattinen lähestymistapa uhkapuiden kostruoimiseksi. Malli ei kuitenkaan sellaisenaan ole riittävä matemaattisen tarkastelun lähtökohdaksi. Teksti antaa ainoastaan viitteitä siitä kuinka mahdollisesti mallia voitaisiin käyttää analyyttisenä menetelmänä. Yksityiskohtien puuttuminen kuitenkin estää mallin hyödyntämisen sellaisenaan. Tässä tutkielmassa uhkapuista on käytetty sanaa malli, koska tällaisenaan ei voida vielä puhua varsinaisesti menetelmästä, kuten jatkossa tullaan esimerkein osoittamaan. Kirjan kappaleen 2 lopussa olevat kirjallisuusviitteet eivät nekään ole riittäviä. Osa viitteistä on sellaisia, että niitä on erittäin vaikea, ellei jopa mahdotonta saada käsiinsä. Lisäksi annetut viitteet ovat pääosin konfferenssijulkaisuja ja standardeja, joten varsinaista pitkälle menevää kirjallista materiaalia ei juurikaan aiheesta ole saatavana. Uhkapuiden taustalta voidaan löytää enemmän tutkittu vikaantumispuiden käsite (fault trees), joka juontaa juurensa syvälle laitteistopuolen ongelmiin kyetä arvioimaan jonkin annetun komponenteista (alunperin siis mekaaniset ja elektroniset komponentit) koostuvan järjestelmän luotettavuutta. Aihetta ovat tutkineet mm. Musa et al. [2]. Vikaantumispuuanalyysiin perustuvaa menetelmää, joka lähtee ajatuksesta pyrkiä arvioimaan kaikkein kriittisimpiä osia moduulitasolla, voidaan hyödyntää myös ohjelmistotuotannossa. Tällöin ajatuksena on kiinnittää huomiota juuri niihin ohjelmiston osiin, jotka ovat koko järjestelmän kannalta olennaisimpia, jotta järjestelmä toimisi moitteettomasti. Nämä osat siis nähdään komponentteina, jotka vaativat eniten huomiota. Tämä nähdään mallin erityisenä lisäarvona analysoitaessa järjestelmän turvallisuutta. Lisäksi on syytä huomata, että alkuperäisessä vikaantumispuuanalyysissä eri moduulit tai komponentit voivat vioittua eri tavoin. Toiset viat voivat olla katastrofaalisia kun taas toiset lähes ongelmattomia. Ohjelmistotuotannon puolella mallia on sovellettu siten, että eri moduulit voivat vikaantua vain yhdella tavalla ja kyseessä on aina jossain määrin vakava vika. Uhkapuiden taustalla oleva tekniikka on siis johdettu edellä esitetystä vikaantumispuu-mallista. Mallin suora siirtäminen tietoturvaa analysoivaksi menetelmäksi on kuitenkin johtanut erinäisiin ongelmiin. Lieneekö tämä sitten syynä siihen, että mallista ei ole loppuun asti mietittyä konseptia ainakaan kovin laajassa levityksessä. Vikaantumispuut Vikaantumispuiden avulla on tarkoituksena tuottaa tutkittavasta järjestelmästä malli, joka esittää järjestelmän eri komponentteja puumaisena hierarkiana. Jokainen komponentti voidaan nähdä koostuvan alikomponenteista, joiden vikaantuminen vaikuttaa ylemmän tason komponentin toimintaan. Alimmalla tasolla ovat peruskomponentit, joille voidaan esittää vikaantumismalleja ja joiden vikaantumisen todennäköisyyttä voidaan arvioida esimerkiksi empiiristen tutkimusten perusteella. Ohjelmistotuotannon näkökulmasta vikaantumispuut voidaan nähdä sellaisina, joissa esiintyy vain yhden tyyppisiä vikaantumisia. Tällöin ongelma jossain määrin yksinkertaistuu. Eri tyyppisille vioille voidaan tehdä erillinen analyysi. Tietoturvan kannalta voidaan kuitenkin antaa esimerkkejä, joissa alkuperäinen ajatus erilaisista vikaantumisista (tietoturvan yhteydessä puhutaan vikaantumisen sijasta uhista tai riskeistä) tulisi pystyä säilyttämään mallissa. Esimerkik-
4 si salasanalla suojatun salaisen RSA-avaimen joutuminen ulkopuolisen haltuun voidaan nähdä tällaisena turvallisuusriskinä, mutta se ei vielä tee koko järjestelmästä turvatonta (vähäisempi vika ). Vasta avaimen joutuminen salaamattomana johtaa vakavaan vikaan. Mallissa tutkittavan järjestelmän komponentit koostuvat erilaisista alikomponenttien kombinaatioista. Yksinkertaisimmat kombinaatiot ovat loogisilla operaattoreilla AND ja OR muodostettuja. Lisäksi vikaantumispuiden yhteydessä puhutaan KN -rakenteesta (K-OUT-OF-N structure). Tällöin ajatuksena on, että komponentti toimii, jos K sen alikomponenteista (joita on yhteensä N) toimii. Tällaisten rakenteiden käsittely tietoturvamalleissa on kuitenkin rajattu tämän tutkielman ulkopuolelle. Lisäksi on syytä huomata, että malleissa komponenttien vikaantumiset on oletettu toisistaan riippumattomiksi. Tämä aiheuttaa tietoturvamalleja ajatellen ongelmia. Esimerkiksi tilanne, jossa pyritään arvioimaan pankkikortin katoamisen aiheuttamaa tietoturvauhkaa sen kanssa, että myöskin kortin tunnusluku joutuu ulkopuolisen haltuun voidaan nähdä tietyissa tapauksissa toisistaan riippuviksi. Uhat ovat toisistaan riippumattomia vain, jos voidaan olettaa että jokainen kortin käyttäjä säilyttää tunnuslukua erillään kortista tai ei säilytä kortin tunnuslukua lainkaan kirjoitetussa muodossa. Tyypillisesti kuitenkin on olemassa aidosti positiivinen todennäköisyys, jolla annetussa kortissa tunnusluku on kirjoitettu itse korttiin. Uhkapuut Uhkapuiden perusajatus on adoptoitu vikaantumispuista. Menetelmän kantavana ajatuksena on luoda ensin abstrakti, koko tutkittavaa järjestelmää kuvaava uhan käsite (uhkapuun juuri), jota pyritään rakenteellisesti pilkkomaan pienempiin osiin. Mitä syvemmälle puussa edetään, sitä yksityiskohtaisemmiksi uhkien määrittelyt käyvät. Jokainen puun sisäsolmu määrittelee jonkin osajärjestelmän uhkakokonaisuuden ja on näinollen juurena alemman tason uhille. Lopulta lehtisolmuissa kuvataan konkreettinen uhka, joka voidaan esittää esimerkiksi uhkalistana. Tällainen listaesitys on jotakin sellaista, jota ei voida esittää järkevästi puumaisena struktuurina. Etuja ja haittoja Uhkapuiden etuna on, että hyvin rakennettuna ne pystyvät tietyissä tapauksissa kattamaan kaikki mahdolliset järjestelmään kohdistuvat uhat. Tämä edellyttää puun haarautumista uhaksi ja sen komplementiksi (esimerkiksi sairaalan tietojärjestelmässä potilaan henkeä uhkaavat uhat ja tämän komplementti, ei potilaan henkeä uhkaavat uhat). Ongelmana on luonnollisesti se, että tällainen lähestymistapa ei aina ole mahdollinen tai mielekäs ja se, että lopulta puun lehdissä tulisi pystyä alimman tason uhat määrittelemään kaikenkattavasti. Jälkimmäiseen Amoroso esittää ratkaisuksi uhkalistoja, jotka hän toisaalla esittää riittämättömiksi. Ensin mainittu ongelma esiintyy esimerkiksi tapauksessa, jossa uhkia on enumeroituva määrä. Ajatellaanpa tapausta, jossa palvelun esto -uhka koostuu useasta eri aliuhasta. Jos tällaisia uhkia on enumeroituva määrä (tai siis lähtökohtana on, että kaikkia uhkia on mahdoton tietää ennalta), niin puun haarautuminen kaikenkattavaksi jää aina ongelmaksi. Mikäli taas jokin haara määritellään käsitteellä muut uhat, ollaan tilanteessa, jossa uhkalistoilla uhkia ei voida määritellä loppuun saakka. Uhkapuiden suunnittelu siis vaatii tarkkuutta ja huolellista analyysiä kohdejärjestelmästä. Toinen keskeinen etu on, että tuloksena saatava analyysi toimii myös järjestelmän uhkien dokumenttina. Saatu dokumentti on helppo ymmärtää ja sitä on helppo tarvittaessa päivittää.
5 Kolmas uhkapuiden etu on sen rakenteellisuus, joka mahdollistaa mallin matemaattisen tarkastelun. Tätä tarkastelua voidaan myös automatisoida, jolloin erilaisilla CASE-välineillä voidaan suunnittelua tehostaa. Mallin täysimittainen matemaattinen tarkastelu kuitenkin edellyttää mallin kehittämistä edelleen, ainakin siltä osin kuin se on Amoroson kirjassa [1] esitetty. Mallia kohtaan voidaan jopa esittää kritiikkiä, koska se on lähestymistavaltaan liian pragmaattinen. Neljäs etu on, että uhkapuita voidaan varsin suoraviivaisesti hyödyntää System Security Engineering -menetelmässä. Seuraavassa on käsitelty mallin laskennallisia ominaisuuksia hieman laajemmin sekä lyhyesti kuvattu mallin käyttöä System Security Engineering -menetelmässä. Laskennallinen analyysi Kuten edellä jo mainittiin, eräs keskeinen uhkapuiden ominaisuus on niiden mahdollistama mallin matemaattinen tarkastelu. Kuten vikaantumispuiden yhteydessä jo todettiin, yksinkertaisimpia loogisia relaatioita eri alipuden välillä ovat AND ja OR-relaatiot. Uhkapuissa nämä voidaan nähdä relaatioina, joissa jokin sisäsolmun uhka toteutuu, jos 1. kaikki aliuhat toteutuvat samanaikaisesti (AND-relaatio) tai 2. jokin aliuhista toteutuu (OR-relaatio). Tähän asti on oletettu, että samalla tasolla olevat aliuhat edustavat yhtä suuria uhkia. Mallin eri solmuille voidaan kuitenkin antaa painoarvoja sen mukaan, kuinka kriittisestä uhasta on kysymys tai kuinka suuren työn (ponnistus) potentiaalinen hyökkääjä joutuu tekemään, jotta uhka toteutuisi. Esimerkiksi kuvassa 1 on esitetty eräs uhka, joka koostuu kahdesta aliuhasta A ja B. Uhka nähdään toteutuvana, jos toinen sen aliuhista toteutuu (OR-relaatio). Aliuhille on annettu painoarvot, jotka kuvaavat ponnistuksen määrää sekä uhan kriittisyyttä. Uhkaan liittyvä riski on tällöin suoraan verrannollinen uhan kriittisyyteen ja kääntäen verrannollinen ponnistukseen. Kuva 1: Uhkapuu mallin laskennallisessa tarkastelussa. Uhka (A V B) Uhka A Kriittisyys = 4 Ponnistus = 2 Riski = 2 Uhka B Kriittisyys = 5 Ponnistus = 1 Riski = 5 Maalaisjärjellä ajateltuna mahdollinen hyökkääjä pyrkisi tässä tapauksessa yrittämään vähemmän ponnisteluja vaativaa uhkaa. Tällöin ylemmän tason uhan riskiksi voitaisiin arvioida suurempi alemmista uhista, eli Riski(A V B) = max { Riski(A), Riski(B) } = 5. Tällöin uhan B pienentäminen olisi järjestelmän turvallisuuden kannalta mielekkäin ratkaisu. Jos esimerkiksi suojauksien parantaminen uhan B torjumiseksi johtaisi tilanteeseen, jossa Ponnistus(B) = 5, saataisiin uhan B uudeksi riskiksi Riski(B) = 5/5 = 1. Tällöin analysoitaessa järjestelmää uudelleen, uhan A suojauksien nostaminen tulisi järjestelmän kannalta paremmaksi vaihtoehdoksi (Riski(A) = 2 > Riski(B) = 1).
6 OR-relaatiossa siis ylemmän tason riski on aina suurin kaikista alemman tason riskeistä. Näin on laita myös kriittisyyden sekä ponnistuksen osalta. [Tässä yhteydessä herääkin kysymys, onko malli tässä suhteessa oikea? Ajatellaanpa tilannetta, jossa kuvan 1 mukaisessa tilanteessa uhat A ja B muodostavat aliuhat luvattomalle pääsylle johonkin järjestelmään. Tällöin A voisi olla esimerkiksi luvaton pääsy käyttäen salasanaa ja B vastaavasti käyttäen avainkorttia. Ylemmän tason uhka toteutuu, jos jompi kumpi aliuhista toteutuu, ts. jos jompi kumpi avaimista joutuu vääriin käsiin. On kuitenkin mahdollista, että ylemmän tason kriittisyys (sille, että järjestelmään päästään luvattomasti) on riippumaton siitä kumpi aliuhista toteutuu. Malli kuitenkin antaa aliuhille mahdollisuuden tilanteeseen, jossa kriittisyys on eri suuri ja jossa ylemmän tason uhan kriittisyys riippuu alemman tason uhan riskistä. Ongelma siis syntyy, jos alemman tason uhkia (kriittisyyttä) tarkastellaan erikseen. Toisaalta voidaan miettiä esimerkkiä, jossa ylemmän tason uhkana on vaikkapa Unix käyttöjärjestelmän luvaton käyttö (ylemmän tason uhka), jossa vaihtoehtoina ovat murtautuminen pääkäyttäjän (root) tunnuksella (A) tai tavallisen käyttäjän tunnuksella (B). Tällöin varmastikin uhka A on kriittisempi kuin uhka B. Ongelmana on määrittää kriittisyys ylemmän tason uhalle, johon malli ei anna yksiselitteistä vastausta, koska kriittisyys riippuu alemman tason uhkien riskeistä. Edellä esitetystä seuraa, että ilman huolellista tarkastelua voidaan joutua tilanteeseen, jossa saadut lukuarvot eivät olekaan halutunlaisia eikä laskennallinen malli vastaa todellisuutta. Johtuuko tämä siitä, että alkuperäisessä mallissa on jotakin konseptuaalisesti pielessä? Tähän on vaikea yksiselitteisesti vastata, mutta ainakaan tällaisenaan malli ei mielestäni ole täysin ristiriidaton.] 1 Lisäksi (Amoroson puutteellisesti esittämänä) menetelmänä malli ei anna vastausta siihen, kuinka vastaavat arvot voidaan johtaa AND-relaatiolla. Lisäksi kritiikkiä voidaan esittää sitä kohtaan, että annetut mitat ovat kovin subjektiivisia, eikä niillä ole (numeerisia) vastineita reaalimaailmassa. Tässä suhteessa esimerkiksi käsite todennäköisyys sille, että jokin riski toteutuu voisi olla mielekkäämpi. Kolmanneksi mallissa ei ole otettu kantaa siihen, onko tässä kohtaa tehty oletus, että eri uhat ovat toisistaan riippumattomia vai ei. System Security Engineering -menetelmä (SSE) ja uhkapuut Uhkapuita voidaan luontevasti soveltaa myös SSE-menetelmässä. Menetelmän ensimmäisellä askeleella määritellään järjestelmäarkkitehtuuri sekä identifioidaan järjestelmään kohdistuvat uhat (tässä yhteydessä voidaan puhua myös järjestelmän haavoittuvuudesta). Apuna voidaan nyt luontevasti käyttää uhkapuita, jolloin toisella askeleella eri osa-alueiden riskit voidaan laskea. Mikäli koko jäjestelmälle saatu riskitekijä on tarpeeksi alhainen, voidaan iteraatio lopettaa. Muutoin siirrytään kolmannelle askeleelle, jossa uusia suojauksia asennetaan niihin osiin järjestelmää, joissa saatu riskitekijä oli suurin (haavoittuvuuksien priorisointi ja suojauksien identifiointi sekä asennus). Tämän jälkeen iteraatio aloitetaan jälleen ensimmäisestä askeleesta. Ajatuksia uuden uhkapuumallin kehittämiseksi Kuten edellä todettiin, malli ei ole täysin ongelmaton. Lisäksi Amoroson esittämän mallin syvällisempi tarkastelu jäi puutteelliseksi, koska Amoroson antamia viitteitä [3,4] oli erittäin vaikea, ellei mahdoton jälijittää. Kysymysmerkiksi jäikin, pystyykö Amoroson viittaamat alkuperäiset paperit ja julkaisut vastaamaan edellä esitettyihin kysymyksiin. Eräs tällainen kes- 1. Tässä kohtaa itsekritiikkini heräsi ja päädyin epäilemään kritiikkini aiheellisuutta. Koko mallin idea on, että ylemmän tason uhan kriittisyys riippuu alemman tasin uhan riskistä. Oleelliset kysymykset kuitenkin ovat: onko aina näin ja pitäisikö jossakin tapauksessa puun sisäsolmussa sallia kriittisyyden eksplisiittinen määrittely.
7 keinen julkaisu oli J. D. Weissin konfferenssijulkaisu [3], joka käsittelee toista Amoroson viitettä (Yhdysvaltain sotilasstrandardi MIL-STD-1785 [4]), SSE-menetelmää sekä kuinka näitä voidaan hyödyntää yhdessä uhkapuiden kanssa hierarkisessa riskienlaskennassa. Henkilökohtainen näkemykseni on, että uhkapuut mallina ovat varsin kehityskelpoinen ajatus. Tällöin mallin kehittäminen vastaamaan paremmin matemaattista tarkastelua voisi johtaa kahteen eri tutkimushaaraan. Toisaalta mallia voisi pyrkiä kehittämään todennäköisyyslaskuun ja sen tuomiin valmiisiin laskusääntöihin paremmin sopivaksi, jolloin mallin käsitteet pitäisi formuloida toisin. Mikäli käsitteet halutaan pitää yhtenäisinä Amoroson esittämien kanssa, voisi mallia kehittää esimerkiksi sumean logiikan näkökulmasta. Todennäköisyyslasku ja uhkapuut Todennäköisyyslaskuun perustuvassa mallissa lähtökohtana voisi olla eri uhkien määrittäminen todennäköisyyksien avulla uhkapuun lehtitasolla. Tällöin uhan kriittisyyttä voisi arvioida todennäköisyydellä nollasta yhteen. Käsitteen ponnistus määrittelyn kohdalla tulisi olla huolellinen. Mikäli käsite jätetään laskuista tai sitä arvioitaisiin sopivalla vakiolla (esim. 1), redusoituisi järjestelmä tapaukseen, jossa uhan toteutumisen todennäköisyydelle (riski) saadaan sama arvo kuin sen kriittisyydelle. Joka tapauksessa saatuja lukuarvoja voitaisiin tällöin hyödyntää laskemalla ylemmän tason solmuille uhan todennäköisyys käyttäen sopivia todennäköisyyslaskun kaavoja. Käytettävät kaavat riippuvat tehdyistä tutkittavaa järjestelmää koskevista perusoletuksista. Tällöin tietyin rajoituksin järjestelmässä voitaisiin ottaa kantaa myös esimerkiksi aikaisemmin mainittuun riippumattomuuteen. Tähän tarjoaa työkalut sovelletun todennäköisyyslaskun ehdollinen todennäköisyys. Todennököisyys U:lle ehdolla V määritellään perinteisesti seuraavasti: P(U V) = P(U AND V) / P(V) (1) Kaava johtaa monimutkaisempaan malliin, jossa alemmalla tasolla oleville uhille ja riskeille (kriittisyyksille) voidaan laskea toisistaan riippuvia ehdollisia todennäköisyyksiä. Esimerkiksi kahdelle aliuhalle A ja B, jotka riippuvat toisistaan voidaan laskea riskin todennäköisyydet P(A B) (ja/tai P(B A)) ja tämän avulla sopivaa metodia käyttäen laskea todellinen riski ylemmän tason uhalle (riippuen siitä oliko kyseessä AND vai OR relaatio). Sumea logiikka ja uhkapuut Eräs mielenkiintoinen näkökulma uhkapuihin on nähdä ne sumean logiikan eräänä sovelluskohteena. Analogia sumeaan logiikkaan syntyy Amoroson tavasta määritellä uhkapuiden eri käsitteet. Riskin laskentaan käytetyt muuttujat kriittisyys ja ponnistus voidaan nähdä sumeina muuttujina, koska ne ovat ensinnäkin varsin subjektiivisia ja siksi toisekseen niille voidaan antaa myös sanalliset arvot. Esimerkiksi ponnistusta voidaan arvioida sanoilla vähäinen, keskisuuri ja suuri. Lisäksi analogiaa lisää se, että sumeassa logiikassa samoin kuin uhkapuissa operoidaan loogisilla operaattoreilla (AND, OR). Sumeaa logiikkaa käytetään mm. erilaisissa säätöjärjestelmissä. Tässä yhteydessä säädettävänä komponenttina voidaan nähdä tutkittavan järjestelmän suojaukset (safeguards). Sumeaa logiikkaa on ilmeisesti tutkittu vikaantumispuiden ja tapahtumapuiden (event trees) yhteydessä mm. eräässä konfferenssijulkaisussa [5], jota en myöskään saanut valitettavasti käsiini (ei tule TKK:n kirjastoon).
8 Yhteenveto Uhkapuu edustaa mallina erästä analyyttistä menetelmää, jolla tietoturvauhkia voidaan määritellä rakenteellisesti. Malli uhkapuiden konstruoimiseksi on adoptoitu alun perin mekaanisille ja elektronisille laitteille suunnitellusta vikaantumispuu-mallista ohjelmistotuotantoon ja siitä edelleen johdettu tietoturvapuolelle analyyttiseksi menetelmäksi. Tehdyn kirjallisuustutkimuksen perusteella menetelmää on tutkittu melko vähän ja siitä kirjoitettuja julkaisuja on erittäin vaikea saada käsiin, ainakin tälle työlle annetun aikarajan puitteissa 1. Menetelmän keskeiset edut ovat seuraavat: 1. Se tarjoaa hierarkisen rakenteen uhille, 2. se toimii itsessään dokumenttina, 3. se tarjoaa työkaluja laskennalliseen analyysiin sekä 4. sitä voi hyödyntää suoraviivaisesti SSE-menetelmässä. Menetelmää kohtaan voidaan esittää myös seuraavanlaista kritiikkiä: 1. Se on liian pragmaattinen, 2. siinä on tehty liian yleistäviä oletuksia (esim. riippumattomuus) 3. laskennallinen analyysi voi johtaa ristiriitaisiin tuloksiin ja] 4. mallin käsitteet ovat subjektiivisia. Johtopäätökset Menetelmänä uhkapuut tarjoavat potentiaalisen vaihtoehdon pyrittäessä kartoittamaan järjestelmien turvallisuutta. Sellaisenaan malli ei kuitenkaan ole täysin riittävä. Mallin käytännön hyödyntäminen edellyttää jotakin tai kaikki seuraavista: 1. Alkuperäisten menetelmää koskevien julkaisujen etsimisen, 2. mallin edelleenkehittämisen sovelletun todennäköisyyslaskun sovelluskohteeksi ja/tai 3. mallin edelleenkehittämisen sumean logiikan sovelluskohteeksi. Aiheena uhkapuut ovat jatkotutkimisen arvoisia. Tällöin menetelmänä se voisi toimia esimerkiksi erikoistyön tai miksei pidemmällekin menevän tutkimuksen aiheena. 1. Sain tilattua Weissin [3] paperin eräältä henkilöltä USA:sta, mutta sitä ei kahden viikon kuluessa kuulunut.
9 Kirjallisuus [1] Amoroso, Edward G.; Fundamental of Computer Security Technology. AT&T Bell Laboratories. Prentice Hall, USA, ISBN [2] Musa John D.; Iannino Anthony; Kazuhira Okumoto; Software Reliability: Measurement, Prediction, Application. AT&T Bell Laboratories, Whippany, NJ. USA. McGraw-Hill, ISBN [3] Weiss, Jonathan D.; A System Security Engineering Process. AT&T Bell Laboratories. 14th National Computer Security Conference (NIST/NCSC), Oct 1991, Washington, USA, pp [4] Department of Defence; System Security Engineering Program Management Requirements. MIL-STD-1785, June 20, [5] Ross, Timothy J.; Donald, Sunil; Fuzzy logic paradigm for fault trees and event trees in risk assessment. Univ of New Mexico. Albuquerque, NM. USA. Lehti: Computing in Civil Engineering (New York) p Konferenssi: Proceedings of the rd Conference on Computing in Civil Engineering. Anaheim, CA. USA.
1. Tietokonejärjestelmien turvauhat
1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.
+ 3 2 5 } {{ } + 2 2 2 5 2. 2 kertaa jotain
Jaollisuustestejä (matematiikan mestariluokka, 7.11.2009, ohjattujen harjoitusten lopputuloslappu) Huom! Nämä eivät tietenkään ole ainoita jaollisuussääntöjä; ovatpahan vain hyödyllisiä ja ainakin osittain
Graafit ja verkot. Joukko solmuja ja joukko järjestämättömiä solmupareja. eli haaroja. Joukko solmuja ja joukko järjestettyjä solmupareja eli kaaria
Graafit ja verkot Suuntamaton graafi: eli haaroja Joukko solmuja ja joukko järjestämättömiä solmupareja Suunnattu graafi: Joukko solmuja ja joukko järjestettyjä solmupareja eli kaaria Haaran päätesolmut:
FUNKTIONAALIANALYYSIN PERUSKURSSI 1. 0. Johdanto
FUNKTIONAALIANALYYSIN PERUSKURSSI 1. Johdanto Funktionaalianalyysissa tutkitaan muun muassa ääretönulotteisten vektoriavaruuksien, ja erityisesti täydellisten normiavaruuksien eli Banach avaruuksien ominaisuuksia.
Simulation and modeling for quality and reliability (valmiin työn esittely) Aleksi Seppänen
Simulation and modeling for quality and reliability (valmiin työn esittely) Aleksi Seppänen 16.06.2014 Ohjaaja: Urho Honkanen Valvoja: Prof. Harri Ehtamo Työn saa tallentaa ja julkistaa Aalto-yliopiston
Luento 5: Peliteoriaa
Luento 5: Peliteoriaa Tässä kappaleessa tutustutaan hieman peliteoriaan. Keskeisiä asioita ovat Nash-tasapaino ja sekastrategia. Cournot n duopolimalli vuodelta 1838 toimii oivallisena havainnollistuksena
Matematiikan tukikurssi
Matematiikan tukikurssi Kurssikerta 1 1 Matemaattisesta päättelystä Matemaattisen analyysin kurssin (kuten minkä tahansa matematiikan kurssin) seuraamista helpottaa huomattavasti, jos opiskelija ymmärtää
AVL-puut. eräs tapa tasapainottaa binäärihakupuu siten, että korkeus on O(log n) kun puussa on n avainta
AVL-puut eräs tapa tasapainottaa binäärihakupuu siten, että korkeus on O(log n) kun puussa on n avainta pohjana jo esitetyt binäärihakupuiden operaatiot tasapainotus vie pahimmillaan lisäajan lisäys- ja
HY / Matematiikan ja tilastotieteen laitos Tilastollinen päättely II, kevät 2017 Harjoitus 1 Ratkaisuehdotuksia Tehtäväsarja I
HY / Matematiikan ja tilastotieteen laitos Tilastollinen päättely II, kevät 2017 Harjoitus 1 Ratkaisuehdotuksia Tehtäväsarja I Tehtävä 1 on klassikko. 1. Tässä tehtävässä tapahtumat A ja B eivät välttämättä
Johdatus tn-laskentaan perjantai 17.2.2012
Johdatus tn-laskentaan perjantai 17.2.2012 Kahden diskreetin muuttujan yhteisjakauma On olemassa myös monen muuttujan yhteisjakauma, ja jatkuvien muuttujien yhteisjakauma (jota ei käsitellä tällä kurssilla;
Epädeterministisen Turingin koneen N laskentaa syötteellä x on usein hyödyllistä ajatella laskentapuuna
Epädeterministisen Turingin koneen N laskentaa syötteellä x on usein hyödyllistä ajatella laskentapuuna. q 0 x solmuina laskennan mahdolliset tilanteet juurena alkutilanne lehtinä tilanteet joista ei siirtymää,
Luento 6 Yhteisvikojen analyysi PSA:n sovelluksia
Luento 6 Yhteisvikojen analyysi PSA:n sovelluksia Jan-Erik Holmberg Systeemianalyysin laboratorio Aalto-yliopiston perustieteiden korkeakoulu PL 11100, 00076 Aalto jan-erik.holmberg@riskpilot.fi 1 Katkosjoukkojen
Luku 6. Dynaaminen ohjelmointi. 6.1 Funktion muisti
Luku 6 Dynaaminen ohjelmointi Dynaamisessa ohjelmoinnissa on ideana jakaa ongelman ratkaisu pienempiin osaongelmiin, jotka voidaan ratkaista toisistaan riippumattomasti. Jokaisen osaongelman ratkaisu tallennetaan
Kant Arvostelmia. Informaatioajan Filosofian kurssin essee. Otto Opiskelija 65041E
Kant Arvostelmia Informaatioajan Filosofian kurssin essee Otto Opiskelija 65041E David Humen radikaalit näkemykset kausaaliudesta ja siitä johdetut ajatukset metafysiikan olemuksesta (tai pikemminkin olemattomuudesta)
Solmu 3/2001 Solmu 3/2001. Kevään 2001 ylioppilaskirjoitusten pitkän matematiikan kokeessa oli seuraava tehtävä:
Frégier n lause Simo K. Kivelä Kevään 2001 ylioppilaskirjoitusten pitkän matematiikan kokeessa oli seuraava tehtävä: Suorakulmaisen kolmion kaikki kärjet sijaitsevat paraabelilla y = x 2 ; suoran kulman
Lauseen erikoistapaus on ollut kevään 2001 ylioppilaskirjoitusten pitkän matematiikan kokeessa seuraavassa muodossa:
Simo K. Kivelä, 13.7.004 Frégier'n lause Toisen asteen käyrillä ellipseillä, paraabeleilla, hyperbeleillä ja niiden erikoistapauksilla on melkoinen määrä yksinkertaisia säännöllisyysominaisuuksia. Eräs
3. Kongruenssit. 3.1 Jakojäännös ja kongruenssi
3. Kongruenssit 3.1 Jakojäännös ja kongruenssi Tässä kappaleessa esitellään kokonaislukujen modulaarinen aritmetiikka (ns. kellotauluaritmetiikka), jossa luvut tyypillisesti korvataan niillä jakojäännöksillä,
Luento 5 Riippuvuudet vikapuissa Esimerkkejä PSA:sta
Luento 5 Riippuvuudet vikapuissa Esimerkkejä S:sta hti Salo Teknillinen korkeakoulu L 1100, 0015 TKK 1 Toisistaan riippuvat vikaantumiset Riippuvuuksien huomiointi erustapahtumien taustalla voi olla yhteisiä
Peliteoria luento 2. May 26, 2014. Peliteoria luento 2
May 26, 2014 Pelien luokittelua Peliteoriassa pelit voidaan luokitella yhteistoiminnallisiin ja ei-yhteistoiminnallisiin. Edellisissä kiinnostuksen kohde on eri koalitioiden eli pelaajien liittoumien kyky
1 Logiikkaa. 1.1 Logiikan symbolit
1 Logiikkaa Tieteessä ja jokapäiväisessä elämässä joudutaan tekemään päätelmiä. Logiikassa tutkimuskohteena on juuri päättelyt. Sen sijaan päätelmien sisältöön ei niinkäään kiinnitetä huomiota. Päätelmät
ENE-C2001 Käytännön energiatekniikkaa. Aloitustapaaminen 11.4.2016. Osa III: Tekninen raportointi
ENE-C2001 Käytännön energiatekniikkaa Aloitustapaaminen 11.4.2016 Osa III: Tekninen raportointi Sisältö Raportoinnin ABC: Miksi kirjoitan? Mitä kirjoitan? Miten kirjoitan? Muutamia erityisasioita 1 Miksi
Arvoisat ministeri Suvi Lindén
Arvoisat ministeri Suvi Lindén, Juha Rehula ja Paula Risikko, eduskuntapuoleen puheenjohtajat, liikenne- ja viestintävaliokunnan sekä sosiaali- ja terveysvaliokunnan kansanedustaja 1.1.2003 tuli voimaan
30A02000 Tilastotieteen perusteet
30A02000 Tilastotieteen perusteet Kertaus 1. välikokeeseen Lauri Viitasaari Tieto- ja palvelujohtamisen laitos Kauppatieteiden korkeakoulu Aalto-yliopisto Syksy 2019 Periodi I-II Sisältö Välikokeesta Joukko-oppi
ELMAS 4 Laitteiden kriittisyysluokittelu 8.2.2012 1/10. Ramentor Oy ELMAS 4. Laitteiden kriittisyysluokittelu. Versio 1.0
1/10 Ramentor Oy ELMAS 4 Laitteiden kriittisyysluokittelu Versio 1.0 2/10 SISÄLTÖ 1 Kuvaus... 3 2 Kriittisyysluokittelu ELMAS-ohjelmistolla... 4 2.1 Kohteen mallinnus... 4 2.2 Kriittisyystekijöiden painoarvojen
Verkostosaneerauskohteiden priorisointi kuntoindeksilaskennan avulla
Verkostosaneerauskohteiden priorisointi kuntoindeksilaskennan avulla Vesihuolto 2016 8.6.2016 Päivi Kopra Nurmijärven Vesi Nurmijärven Vesi Vesijohtoverkoston pituus 320 km Jätevesiverkoston pituus 290
Electronic Frontier Finland ry
Lausunto luonnoksesta hallituksen esitykseksi laiksi sähköisen viestinnän tietosuojalain muuttamisesta 17.8.2007 17.08.09 Electronic Frontier Finland ry www.effi.org 1. Yleistä Electronic Frontier Finland
5/11 6/11 Vaihe 1. 6/10 4/10 6/10 4/10 Vaihe 2. 5/11 6/11 4/11 7/11 6/11 5/11 5/11 6/11 Vaihe 3
Mat-.9 Sovellettu todennäköisyyslasku A / Ratkaisut Aiheet: Avainsanat: Verkot todennäköisyyslaskennassa Satunnaismuuttujat ja todennäköisyysjakaumat Jakaumien tunnusluvut Kertymäfunktio, Momentit, Odotusarvo,
Vapaus. Määritelmä. jos c 1 v 1 + c 2 v c k v k = 0 joillakin c 1,..., c k R, niin c 1 = 0, c 2 = 0,..., c k = 0.
Vapaus Määritelmä Oletetaan, että v 1, v 2,..., v k R n, missä n {1, 2,... }. Vektorijono ( v 1, v 2,..., v k ) on vapaa eli lineaarisesti riippumaton, jos seuraava ehto pätee: jos c 1 v 1 + c 2 v 2 +
Sovellettu todennäköisyslasku
Sovellettu todennäköisyslasku Työpäiväkirja 16.12.2001 Espoo Teknillinen korkeakoulu Systeemianalyysin laboratorio Jussi Matti Aleksi Jokelainen jussi.jokelainen@hut.fi Opiskelijanumero 123456A Sovellettu
Joukot. Georg Cantor ( )
Joukot Matematiikassa on pyrkimys määritellä monimutkaiset asiat täsmällisesti yksinkertaisempien asioiden avulla. Tarvitaan jokin lähtökohta, muutama yleisesti hyväksytty ja ymmärretty käsite, joista
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
Yhtälöryhmät 1/6 Sisältö ESITIEDOT: yhtälöt
Yhtälöryhmät 1/6 Sisältö Yhtälöryhmä Yhtälöryhmässä on useita yhtälöitä ja yleensä myös useita tuntemattomia. Tavoitteena on löytää tuntemattomille sellaiset arvot, että kaikki yhtälöt toteutuvat samanaikaisesti.
Muodolliset kieliopit
Muodolliset kieliopit Luonnollisen kielen lauseenmuodostuksessa esiintyy luonnollisia säännönmukaisuuksia. Esimerkiksi, on jokseenkin mielekästä väittää, että luonnollisen kielen lauseet koostuvat nk.
SMG-4500 Tuulivoima. Kuudennen luennon aihepiirit. Tuulivoimalan energiantuotanto-odotukset AIHEESEEN LIITTYVÄ TERMISTÖ (1/2)
SMG-4500 Tuulivoima Kuudennen luennon aihepiirit Tuulivoimalan energiantuotanto-odotukset Aiheeseen liittyvä termistö Pinta-alamenetelmä Tehokäyrämenetelmä Suomen tuulivoimatuotanto 1 AIHEESEEN LIITTYVÄ
Ehto- ja toistolauseet
Ehto- ja toistolauseet 1 Ehto- ja toistolauseet Uutena asiana opetellaan ohjelmointilauseet / rakenteet, jotka mahdollistavat: Päätösten tekemisen ohjelman suorituksen aikana (esim. kyllä/ei) Samoja lauseiden
MONISTE 2 Kirjoittanut Elina Katainen
MONISTE 2 Kirjoittanut Elina Katainen TILASTOLLISTEN MUUTTUJIEN TYYPIT 1 Mitta-asteikot Tilastolliset muuttujat voidaan jakaa kahteen päätyyppiin: kategorisiin ja numeerisiin muuttujiin. Tämän lisäksi
LIITE 1 VIRHEEN ARVIOINNISTA
Oulun yliopisto Fysiikan opetuslaboratorio Fysiikan laboratoriotyöt 1 1 LIITE 1 VIRHEEN RVIOINNIST Mihin tarvitset virheen arviointia? Mittaustuloksiin sisältyy aina virhettä, vaikka mittauslaite olisi
1 Kannat ja kannanvaihto
1 Kannat ja kannanvaihto 1.1 Koordinaattivektori Oletetaan, että V on K-vektoriavaruus, jolla on kanta S = (v 1, v 2,..., v n ). Avaruuden V vektori v voidaan kirjoittaa kannan vektorien lineaarikombinaationa:
Esa Saarinen Filosofia ja systeemiajattelu. Aalto-yliopisto Teknillinen korkeakoulu kevät 2010
Esa Saarinen Filosofia ja systeemiajattelu Aalto-yliopisto Teknillinen korkeakoulu kevät 2010 Filosofia ja systeemiajattelu (3 op, L) Mat-2.1197/TU-53.1150 3.2. Noste 17.2. Mindset 24.2. Kasvu. Vieraana
Lefkoe Uskomus Prosessin askeleet
Lefkoe Uskomus Prosessin askeleet 1. Kysy Asiakkaalta: Tunnista elämästäsi jokin toistuva malli, jota et ole onnistunut muuttamaan tai jokin ei-haluttu käyttäytymismalli tai tunne, tai joku epämiellyttävä
Luento 12: XML ja metatieto
Luento 12: XML ja metatieto AS-0.110 XML-kuvauskielten perusteet Janne Kalliola XML ja metatieto Metatieto rakenne sanasto Resource Description Framework graafikuvaus XML Semanttinen Web agentit 2 1 Metatieto
ẋ(t) = s x (t) + f x y(t) u x x(t) ẏ(t) = s y (t) + f y x(t) u y y(t),
Aalto-yliopiston Perustieteiden korkeakoulu Matematiikan ja systeemianalyysin laitos Mat-2.4129 Systeemien Identifiointi 1. harjoituksen ratkaisut 1. Tarkastellaan maita X ja Y. Olkoon näiden varustelutaso
OP-eTraderin käyttöopas
OP-eTraderin käyttöopas Tämä käyttöopas on lyhennetty versio virallisesta englanninkielisestä käyttöoppaasta, joka löytyy etrader - sovelluksen Help-valikosta tai painamalla sovelluksessa F1 -näppäintä.
58131 Tietorakenteet (kevät 2009) Harjoitus 6, ratkaisuja (Antti Laaksonen)
58131 Tietorakenteet (kevät 2009) Harjoitus 6, ratkaisuja (Antti Laaksonen) 1. Avaimet 1, 2, 3 ja 4 mahtuvat samaan lehtisolmuun. Tässä tapauksessa puussa on vain yksi solmu, joka on samaan aikaan juurisolmu
Projektisuunnitelma. Projektin tavoitteet
Projektisuunnitelma Projektin tavoitteet Projektin tarkoituksena on tunnistaa erilaisia esineitä Kinect-kameran avulla. Kinect-kamera on kytkettynä tietokoneeseen, johon projektissa tehdään tunnistuksen
Projektiryhmä Tete Työajanseurantajärjestelmä. Riskienhallintasuunnitelma
Projektiryhmä Tete Työajanseurantajärjestelmä T-76.115 Tietojenkäsittelyopin ohjelmatyö/ 2(6) Muutoshistoria Versio PVM Tekijä Kuvaus 0.10 14.10.2003 Miikka Lötjönen Dokumenttipohja (projektisuunnitelman
Probabilistiset mallit (osa 1) Matemaattisen mallinnuksen kurssi Kevät 2002, luento 10, osa 1 Jorma Merikoski Tampereen yliopisto
Probabilistiset mallit (osa 1) Matemaattisen mallinnuksen kurssi Kevät 2002, luento 10, osa 1 Jorma Merikoski Tampereen yliopisto Mikä on probabilistinen malli? Kutsumme probabilistisiksi malleiksi kaikkia
Tehtävän V.1 ratkaisuehdotus Tietorakenteet, syksy 2003
Tehtävän V.1 ratkaisuehdotus Tietorakenteet, syksy 2003 Matti Nykänen 5. joulukuuta 2003 1 Satelliitit Muunnetaan luennoilla luonnosteltua toteutusta seuraavaksi: Korvataan puusolmun p kentät p. key ja
Copyright by Haikala. Ohjelmistotuotannon osa-alueet
Copyright by Haikala Ohjelmistotuotannon osa-alueet Ohjelmiston elinkaari 1. Esitutkimus, tarvekartoitus, kokonaissuunnittelu, järjestelmäsuunnittelu (feasibility study, requirement study, preliminary
ENNAKKOTEHTÄVÄ 2016: Maisterivaiheen haku, tuotantotalous
Tampereen teknillinen yliopisto 1 (5) ENNAKKOTEHTÄVÄ 2016: Maisterivaiheen haku, tuotantotalous Yleiset valintaperusteet Tuotantotalouden hakukohteessa kaikkien hakijoiden tulee palauttaa ennakkotehtävä.
Osa 1: Todennäköisyys ja sen laskusäännöt. Klassinen todennäköisyys ja kombinatoriikka
Ilkka Mellin Todennäköisyyslaskenta Osa 1: Todennäköisyys ja sen laskusäännöt Klassinen todennäköisyys ja kombinatoriikka TKK (c) Ilkka Mellin (2007) 1 Klassinen todennäköisyys ja kombinatoriikka >> Klassinen
Luento 5 Yhteisvikojen analyysi PSA:n sovelluksia
alto-yliopiston perustieteiden korkeakoulu Luento 5 Yhteisvikojen analyysi S:n sovelluksia hti Salo Systeemianalyysin laboratorio alto-yliopiston perustieteiden korkeakoulu L 11100, 00076 alto ahti.salo@aalto.fi
Jännite, virran voimakkuus ja teho
Jukka Kinkamo, OH2JIN oh2jin@oh3ac.fi +358 44 965 2689 Jännite, virran voimakkuus ja teho Jännite eli potentiaaliero mitataan impedanssin yli esiintyvän jännitehäviön avulla. Koska käytännön radioamatöörin
Verkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
3. Laskennan vaativuusteoriaa
3. Laskennan vaativuusteoriaa tähän asti puhuttu siitä, mitä on mahdollista laskea äärellisessä ajassa siirrytään tarkastelemaan laskemista kohtuullisessa ajassa vaihtoehtoisesti voidaan laskenta-ajan
Harjoitus 7: NCSS - Tilastollinen analyysi
Harjoitus 7: NCSS - Tilastollinen analyysi Mat-2.2107 Sovelletun matematiikan tietokonetyöt Syksy 2006 Mat-2.2107 Sovelletun matematiikan tietokonetyöt 1 Harjoituksen aiheita Tilastollinen testaus Testaukseen
Ohjelmoinnin perusteet Y Python
Ohjelmoinnin perusteet Y Python T-106.1208 16.2.2010 T-106.1208 Ohjelmoinnin perusteet Y 16.2.2010 1 / 41 Kännykkäpalautetteen antajia kaivataan edelleen! Ilmoittaudu mukaan lähettämällä ilmainen tekstiviesti
Tarvitseeko informaatioteknologia matematiikkaa?
Tarvitseeko informaatioteknologia matematiikkaa? Oulun yliopisto Matemaattisten tieteiden laitos 1 Kyllä kai IT matematiikkaa tarvitsee!? IT ja muu korkea teknologia on nimenomaan matemaattista teknologiaa.
T kevät 2007 Laskennallisen logiikan jatkokurssi Laskuharjoitus 1 Ratkaisut
T-79.5101 kevät 2007 Laskennallisen logiikan jatkokurssi Laskuharjoitus 1 Ratkaisut 1. Jokaiselle toteutuvalle lauselogiikan lauseelle voidaan etsiä malli taulumenetelmällä merkitsemällä lause taulun juureen
Oliosuunnitteluesimerkki: Yrityksen palkanlaskentajärjestelmä
Oliosuunnitteluesimerkki: Yrityksen palkanlaskentajärjestelmä Matti Luukkainen 10.12.2009 Tässä esitetty esimerkki on mukaelma ja lyhennelmä Robert Martinin kirjasta Agile and Iterative Development löytyvästä
Approbatur 3, demo 1, ratkaisut A sanoo: Vähintään yksi meistä on retku. Tehtävänä on päätellä, mitä tyyppiä A ja B ovat.
Approbatur 3, demo 1, ratkaisut 1.1. A sanoo: Vähintään yksi meistä on retku. Tehtävänä on päätellä, mitä tyyppiä A ja B ovat. Käydään kaikki vaihtoehdot läpi. Jos A on rehti, niin B on retku, koska muuten
Ei-yhteydettömät kielet [Sipser luku 2.3]
Ei-yhteydettömät kielet [Sipser luku 2.3] Yhteydettömille kielille pätee samantapainen pumppauslemma kuin säännöllisille kielille. Siinä kuitenkin pumpataan kahta osamerkkijonoa samaan tahtiin. Lause 2.25
LIITE 1 VIRHEEN ARVIOINNISTA
1 LIITE 1 VIRHEEN ARVIOINNISTA Mihin tarvitset virheen arviointia? Mittaustulokset ovat aina todellisten luonnonvakioiden ja tutkimuskohdetta kuvaavien suureiden likiarvoja, vaikka mittauslaite olisi miten
Johdatus rakenteisiin dokumentteihin
-RKGDWXVUDNHQWHLVLLQGRNXPHQWWHLKLQ 5DNHQWHLQHQGRNXPHQWWL= rakenteellinen dokumentti dokumentti, jossa erotetaan toisistaan dokumentin 1)VLVlOW, 2) UDNHQQHja 3) XONRDVX(tai esitystapa) jotakin systemaattista
RAPORTTI. Pajapäivä Joensuun Steinerkoululla 20.5.2014. Joensuussa 22.5.2014 Tuuli Karhumaa
RAPORTTI Pajapäivä Joensuun Steinerkoululla 20.5.2014 Joensuussa 22.5.2014 Tuuli Karhumaa Johdanto Työpajatoiminta matemaattisissa aineissa kurssiin kuului työskentely SciFest-tapahtumassa. Itse en päässyt
Harjoitustyön testaus. Juha Taina
Harjoitustyön testaus Juha Taina 1. Johdanto Ohjelman teko on muutakin kuin koodausta. Oleellinen osa on selvittää, että ohjelma toimii oikein. Tätä sanotaan ohjelman validoinniksi. Eräs keino validoida
8003051 Puheenkäsittelyn menetelmät
8003051 Puheenkäsittelyn menetelmät Luento 7.10.2004 Puhesynteesi Sisältö 1. Sovelluskohteita 2. Puheen ja puhesyntetisaattorin laatu 3. Puhesynteesin toteuttaminen TTS-syntetisaattorin komponentit Kolme
Ohjelmistojen virheistä
Ohjelmistojen virheistä Muutama sana ohjelmistojen virheistä mistä niitä syntyy? Matti Vuori, www.mattivuori.net 2013-09-02 1(8) Sisällysluettelo Ohjelmistojen virheitä: varautumattomuus ongelmiin 3 Ohjelmistojen
ESIPUHE... 3 SISÄLLYSLUETTELO... 4 1. JOHDANTO... 6
Sisällysluettelo ESIPUHE... 3 SISÄLLYSLUETTELO... 4 1. JOHDANTO... 6 2. LAADULLISEN TUTKIMUKSEN KÄSITTEITÄ... 9 1.1 TUTKIMUKSEN TEKEMISEN TAUSTAFILOSOFIAT... 10 1.2 LAADULLINEN TUTKIMUS VS. MÄÄRÄLLINEN
Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa.
Käyttöopas Pika-asennusohje on takakannessa. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Toimi oikein: välitä ympäristöstä. Symantec on poistanut tästä ohjekirjasta
Luku 7. Verkkoalgoritmit. 7.1 Määritelmiä
Luku 7 Verkkoalgoritmit Verkot soveltuvat monenlaisten ohjelmointiongelmien mallintamiseen. Tyypillinen esimerkki verkosta on tieverkosto, jonka rakenne muistuttaa luonnostaan verkkoa. Joskus taas verkko
Rekisterit tutkimusaineistona: tieteenfilosofis-metodologiset lähtökohdat
Reijo Sund Rekisterit tutkimusaineistona: tieteenfilosofis-metodologiset lähtökohdat Rekisterit tutkimuksen apuvälineenä kurssi, Biomedicum, Helsinki 25.05.2009 Kevät 2009 Rekisterit tutkimusaineistona
Aluksi. 1.1. Kahden muuttujan lineaarinen yhtälö
Aluksi Matematiikan käsite suora on tarkalleen sama asia kuin arkikielen suoran käsite. Vai oliko se toisinpäin? Matematiikan luonteesta johtuu, että sen soveltaja ei tyydy pelkkään suoran nimeen eikä
Matematiikan tukikurssi
Matematiikan tukikurssi Kurssikerta 10 1 Funktion monotonisuus Derivoituva funktio f on aidosti kasvava, jos sen derivaatta on positiivinen eli jos f (x) > 0. Funktio on aidosti vähenevä jos sen derivaatta
Martingaalit ja informaatioprosessit
4A Martingaalit ja informaatioprosessit Tämän harjoituksen tavoitteena on tutustua satunnaisvektorin informaation suhteen lasketun ehdollisen odotusarvon käsitteeseen sekä oppia tunnistamaan, milloin annettu
Toiminnallinen turvallisuus
Toiminnallinen turvallisuus Mitä uutta standardeissa IEC 61508 Tekn.lis. Matti Sundquist, Sundcon Oy www.sundcon.fi matti.sundquist@sundcon.fi Mitä uutta standardeissa IEC 61508-1 ja -4? IEC 61508-1 (yleistä):
Lukujonon raja-arvo 1/7 Sisältö ESITIEDOT: lukujonot
Lukujonon raja-arvo 1/7 Sisältö Esimerkki lukujonon raja-arvosta Lukujonossa a 1,a 2,a 3,... (jossa on äärettömän monta termiä) voivat luvut lähestyä jotakin arvoa, kun jonossa edetään yhä pidemmälle.
LIITE 1 VIRHEEN ARVIOINNISTA
1 Mihin tarvitset virheen arviointia? Mittaustuloksiin sisältyy aina virhettä, vaikka mittauslaite olisi miten uudenaikainen tai kallis tahansa ja mittaaja olisi alansa huippututkija Tästä johtuen mittaustuloksista
Luku 8. Aluekyselyt. 8.1 Summataulukko
Luku 8 Aluekyselyt Aluekysely on tiettyä taulukon väliä koskeva kysely. Tyypillisiä aluekyselyitä ovat, mikä on taulukon välin lukujen summa tai pienin luku välillä. Esimerkiksi seuraavassa taulukossa
811120P Diskreetit rakenteet
811120P Diskreetit rakenteet 2018-2019 1. Algoritmeista 1.1 Algoritmin käsite Algoritmi keskeinen laskennassa Määrittelee prosessin, joka suorittaa annetun tehtävän Esimerkiksi Nimien järjestäminen aakkosjärjestykseen
SOVELLUSALUEEN KUVAUS
Tik-76.115 Tietojenkäsittelyopin ohjelmatyö Tietotekniikan osasto Teknillinen korkeakoulu SOVELLUSALUEEN KUVAUS LiKe Liiketoiminnan kehityksen tukiprojekti Versio: 2.1 Tila: hyväksytty Päivämäärä: 12.12.2000
Väsymisanalyysi Case Reposaaren silta
Väsymisanalyysi Case Reposaaren silta TERÄSSILTAPÄIVÄT 2012, 6. 7.6.2012 Jani Meriläinen, Liikennevirasto Esityksen sisältö Lyhyet esimerkkilaskelmat FLM1, FLM3, FLM4 ja FLM5 Vanha silta Reposaaren silta
Parinmuodostuksesta tietojenkäsittelytieteen silmin. Petteri Kaski Tietojenkäsittelytieteen laitos Aalto-yliopisto
Parinmuodostuksesta tietojenkäsittelytieteen silmin Petteri Kaski Tietojenkäsittelytieteen laitos Aalto-yliopisto Suomalainen Tiedeakatemia Nuorten Akatemiaklubi 18.10.2010 Sisältö Mitä tietojenkäsittelytieteessä
Kolmannen ja neljännen asteen yhtälöistä
Solmu /019 7 Kolmannen neljännen asteen yhtälöistä Esa V. Vesalainen Matematik och statistik, Åbo Akademi Tämän pienen artikkelin tarkoituksena on satuilla hieman algebrallisista yhtälöistä. Erityisesti
Luvun 10 laskuesimerkit
Luvun 10 laskuesimerkit Esimerkki 11.1 Sigge-serkku tasapainoilee sahapukkien varaan asetetulla tasapaksulla puomilla, jonka pituus L = 6.0 m ja massa M = 90 kg. Sahapukkien huippujen välimatka D = 1.5
Hahmon etsiminen syotteesta (johdatteleva esimerkki)
Hahmon etsiminen syotteesta (johdatteleva esimerkki) Unix-komennolla grep hahmo [ tiedosto ] voidaan etsia hahmon esiintymia tiedostosta (tai syotevirrasta): $ grep Kisaveikot SM-tulokset.txt $ ps aux
TIIVISTELMÄ. Työstä eläkkeelle tulokehitys ja korvaussuhteet. Eläketurvakeskuksen raportteja 2010:3. Juha Rantala ja Ilpo Suoniemi
R RAPORTTEJA Eläketurvakeskuksen raportteja 2010:3 TIIVISTELMÄ Juha Rantala ja Ilpo Suoniemi Työstä eläkkeelle tulokehitys ja korvaussuhteet Tutkimuksessa arvioitiin, mitä muutoksia henkilön tuloissa ja
Kun järjestelmää kuvataan operaattorilla T, sisäänmenoa muuttujalla u ja ulostuloa muuttujalla y, voidaan kirjoittaa. y T u.
DEE-00 Lineaariset järjestelmät Harjoitus, ratkaisuehdotukset Järjestelmien lineaarisuus ja aikainvarianttisuus Kun järjestelmää kuvataan operaattorilla T, sisäänmenoa muuttujalla u ja ulostuloa muuttujalla
Matematiikan tukikurssi
Matematiikan tukikurssi Kurssikerta 6 Sarjojen suppeneminen Kiinnostuksen kohteena on edelleen sarja a k = a + a 2 + a 3 + a 4 +... k= Tämä summa on mahdollisesti äärellisenä olemassa, jolloin sanotaan
Teollisuusautomaation standardit Osio 9
Teollisuusautomaation standardit Osio 9 Osio 1: SESKOn Komitea SK 65: Teollisuusprosessien ohjaus Osio 2: Toiminnallinen turvallisuus: periaatteet Osio 3: Toiminnallinen turvallisuus: standardisarja IEC
5. Numeerisesta derivoinnista
Funktion derivaatta ilmaisee riippumattoman muuttujan muutosnopeuden riippuvan muuttujan suteen. Esimerkiksi paikan derivaatta ajan suteen (paikan ensimmäinen aikaderivaatta) on nopeus, joka ilmaistaan
811120P Diskreetit rakenteet
811120P Diskreetit rakenteet 2016-2017 1. Algoritmeista 1.1 Algoritmin käsite Algoritmi keskeinen laskennassa Määrittelee prosessin, joka suorittaa annetun tehtävän Esimerkiksi Nimien järjestäminen aakkosjärjestykseen
Otanta ilman takaisinpanoa
Otanta ilman takaisinpanoa Populaatio, jossa N alkiota (palloa, ihmistä tms.), kahdenlaisia ( valkoinen, musta ) Poimitaan umpimähkään (= symmetrisesti) n-osajoukko eli otos Merkitään tapahtuma A k = otoksessa
Mittausjärjestelmän kalibrointi ja mittausepävarmuus
Mittausjärjestelmän kalibrointi ja mittausepävarmuus Kalibrointi kalibroinnin merkitys kansainvälinen ja kansallinen mittanormaalijärjestelmä kalibroinnin määritelmä mittausjärjestelmän kalibrointivaihtoehdot
SQL-perusteet, SELECT-, INSERT-, CREATE-lauseet
SQL-perusteet, SELECT-, INSERT-, CREATE-lauseet A271117, Tietokannat Teemu Saarelainen teemu.saarelainen@kyamk.fi Lähteet: Leon Atkinson: core MySQL Ari Hovi: SQL-opas TTY:n tietokantojen perusteet-kurssin
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 4.Luento Riskienhallinta osana turvallisuutta
Sallitut apuvälineet: MAOL-taulukot, kirjoitusvälineet, laskin sekä itse laadittu, A4-kokoinen lunttilappu. f(x, y) = k x y, kun 0 < y < x < 1,
Todennäköisyyslaskenta, 2. kurssikoe 7.2.22 Sallitut apuvälineet: MAOL-taulukot, kirjoitusvälineet, laskin sekä itse laadittu, A4-kokoinen lunttilappu.. Satunnaismuuttujien X ja Y yhteistiheysfunktio on
Bomgar etähuoltoohjelmisto
Bomgar etähuoltoohjelmisto Asiakasohje Tämän dokumentin tarkoituksena on kertoa Microksen asiakkaille, mitä asiakkaan tulee tehdä liittyäkseen Microksen asiakastuen lähettämään etähuoltoistuntokutsuun
Olkoon seuraavaksi G 2 sellainen tasan n solmua sisältävä suunnattu verkko,
Tehtävä 1 : 1 a) Olkoon G heikosti yhtenäinen suunnattu verkko, jossa on yhteensä n solmua. Määritelmän nojalla verkko G S on yhtenäinen, jolloin verkoksi T voidaan valita jokin verkon G S virittävä alipuu.
ENY-C2001 Termodynamiikka ja lämmönsiirto TERVETULOA!
ENY-C2001 Termodynamiikka ja lämmönsiirto TERVETULOA! Luento 14.9.2015 / T. Paloposki / v. 03 Tämän päivän ohjelma: Aineen tilan kuvaaminen pt-piirroksella ja muilla piirroksilla, faasimuutokset Käsitteitä