Yritysturvallisuuden perusteet

Koko: px
Aloita esitys sivulta:

Download "Yritysturvallisuuden perusteet"

Transkriptio

1 Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory 10. Luento Tietotekninen turvallisuus Tietotekninen turvallisuus osana yritysturvallisuutta Historiaa Salausmenetelmiä 1

2 Toimitilaturvallisuuden keinoja Useita vyöhykkeitä Estetään ulkopuolisten tulo alueelle Aidat, seinät,... Tunnistetaan luvalliset tulijat Avaimet, kulunvalvonta,... Havaitaan tunkeutuminen Hälytyslaitteet Pysäytetään tunkeutuminen Vartiointi Turvallisuusvyöhykkeet 2

3 Passiivinen este Havaitseminen 3

4 Aktiivinen este Tietotekninen turvallisuus Fyysisen turvallisuuden vastine Luvattoman käytön estäminen Luvallisten käyttäjien tunnistaminen Käytön seuraaminen Luvattoman käytön havaitseminen Aktiiviset toimenpiteet 4

5 Avoin verkko Suljettu verkko 5

6 Etätyön ongelmat Turvallisen alueen laajennus 6

7 Etätyö Etätyön ongelmat 7

8 Yrityksen sisäiset erot Hierarkkiset alueet 8

9 Verkottuneet yritykset Passiivinen este Salakirjoitus Suunnittelu Ohjelmistojen turvallisuus 9

10 Perinteinen turvavyöhyke Sähköinen turvallisuusalue weyoiuh 7qyequ yeqwyediqwh dwqu uy uy iuwdyoiowiuey oiuey oiuey oiuyeoi yeiuqey oi q Tenttikysymykset 1. Määrittele 2. Kuinka 3. Salaujärjestelmä 4. Toimii Tenttikysymykset 1. Määrittele 2. Kuinka 3. Salaujärjestelmä 4. Toimii 10

11 Salakirjoitus Salakirjoitus on tapa luoda turvallinen tila epäluotettavassa ympäristössä Salakirjoitus on muuri tiedon ja ulkomaailman välillä Estää pääsyn käsiksi itse tietoon Lukeminen Muuttaminen Ei estä tuhoamista Salakirjoituksen historiaa Aina on ollut olemassa tiedon esitystapoja, joita asiaan vihityt ovat kyenneet tulkitsemaan ja muut eivät Lukutaito Hieroglyfit 11

12 Varhaisia salakirjoitusmenetelmiä Kirjainten korvaaminen symboleilla Mustanaamio Kirjainten vaihtaminen Caesar, ROT-13 Kirjan käyttäminen Kepin ympärille kiedottu paperi Kehittyneempiä salakirjoitusmenetelmiä Yhteysriippuvat muunnokset Kirjaimen korvaaminen toisella riippuu edellisestä kirjaimesta Mekaaniset laitteet Enigma 12

13 Salaisen avaimen menetelmä Tieto salataan ja puretaan samalla avaimella Tehokas Ongelmana avaimen välitys Toimii hyvin henkilökohtaisessa käytössä ja kahdenvälisessä viestinnässä Avainten määrä kasvaa nopeasti osapuolien määrän lisääntyessä (1/2(n 2 -n)) Algoritmeja DES, 3DES, AES (Rjindael) Julkisen avaimen menetelmä Avaimet muodostavat parin, joista toisella salatun viestin voi purkaa toisella Jokaisella osapuolella on avainpari, joista toinen osa pidetään salassa ja toinen on julkinen Viesti salataan julkisella avaimella, jolloin vain salaisella avaimella saa sen auki Ongelmana julkisten avainten hakemistot Tehottomampi kuin salaisen avaimen menetelmä 13

14 Hybridimenetelmä Hybridimenetelmässä pyritään yhdistämään salaisenja julkisen avaimen menetelmien hyvät puolet. Varsinainen tieto salataan salaisen avaimen menetelmällä käyttäen satunnaista avainta Käytetty avain salataan julkisen avaimen menetelmällä Itse salaus on tehokas Avaintenhallinta on tehokas Viesti voidaan osoittaa usealle vastaanottajalle lisäämällä salainen avain useilla julkisilla avaimilla salattuna viestiin Tiedon piilottaminen Steganografia Ei kätketä viestin sisältöä vaan olemassaolo Muinoin Tukan alle Kirjaan Eilen Koodattuja viestejä (Isä on kuollut) Mikrofilmaus Tänään UWB-radio Kuvatiedostot 14

15 Salakirjoituksen purkaminen Murtumatonta menetelmää ei ole On vain toistaiseksi murtamaton Salakirjoitus riippuu ympäristöstä Avainten jakelu, ihmisten luotettavuus, selväkielisen viestin säilytys Varhaiset menetelmät voi purkaa päässä Turvallisia silloin kun ihmiset tuskin osasivat lukea Kehittyneemmät voi purkaa tietokoneella Esimerkki Pedon fiilikset on ryhmä, joka haluaa vaihtaa materiaalia keskenään Ryhmän turvallisuusvaatimukset ovat kovat Viestien olemassaoloa ei saa havaita Viestin sisältöä ei saa pystyä purkamaan Viestin lähettäjää ei voida jäljittää eikä lukemista havaita 15

16 Anonyymi viestinvälitys Valitaan sopiva keskustelupalsta, jossa välitetään myös kuvia Esim. City-lehden deitti Käyttäjät hankkivat anonyymin sähköpostin Esim. Luukku Viestit koodataan seuranhakuilmoituksissa oleviin kuviin Lähettämisen voi tehdä anonyymisti julkiselta päätteeltä Viestin lukijoita on ehkä tuhansia, on mahdoton todistaa kuka lukijoista osasi myös purkaa kuvan Kuvia voi olla tuhansia, automaattinen tarkastus vaikeaa Kukaan osallistuja ei tunne muita kuin yhden, jolta sai vinkin Jäsen jää kiinni, kun purettuja kuvia löytyy omasta koneesta 16

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Ajankohtaista 1. erä opetusmonisteita

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 1. Luento Kurssin järjestelyt Yritysturvallisuuden

Lisätiedot

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 7.Luento Vartiointi ja valvonta Vartioinnin

Lisätiedot

Kryptologia Esitelmä

Kryptologia Esitelmä Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 1. Luento Kurssin järjestelyt Yritysturvallisuuden

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi. Luento Kurssin järjestelyt Yritysturvallisuuden

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 14. Yritysturvallisuus 1 Turvallisuuden

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen

Lisätiedot

Valtion yhteinen viestintäratkaisu Vyvi kehittyy

Valtion yhteinen viestintäratkaisu Vyvi kehittyy Valtion yhteinen viestintäratkaisu Vyvi kehittyy Valtorin asiakaspäivä 30.10.2014 Projektipäällikkö Mika Knuutila Katsaus Vyvi-palvelusta (9/2014) Palvelukori Virastot (kpl) Käyttäjät (kpl) Vyvi Posti

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 5. Luento Fyysinen turvallisuus ja vartiointi

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 2.Luento Turvallisuusjohtaminen ja turvallisuuden

Lisätiedot

iloq H5S3, H5S4 JA H5S5 -SARJAN RIIPPULUKOT Yleistä iloq S5 riippulukot lyhyesti

iloq H5S3, H5S4 JA H5S5 -SARJAN RIIPPULUKOT Yleistä iloq S5 riippulukot lyhyesti iloq H5S3, H5S4 JA H5S5 -SARJAN RIIPPULUKOT Yleistä Omavoimainen iloq S5 on uuden sukupolven lukitusjärjestelmä, joka korvaa hankalasti hallinnoitavat mekaaniset sarjalukostot ja ulkoisesta virtalähteestä

Lisätiedot

Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen.

Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen. Enigma Avainsanat: Enigma, salaus, salakirjoitus Luokkataso: 6.-9. luokka, lukio Välineet: haaraniitti, pohjat (liitteenä) Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Taloushallinto ja varainhoito

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Toimitilojen tietoturva

Toimitilojen tietoturva Toimitilojen tietoturva Toimitilakonseptikoulutus Tuija Lehtinen 18.2.2014 Toimitilaturvallisuus Tarkoittaa toimitilojen fyysistä suojaamista, jonka avulla pyritään turvaamaan organisaation häiriötön toiminta

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

5. SALAUS. Salakirjoituksen historiaa

5. SALAUS. Salakirjoituksen historiaa 1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,

Lisätiedot

Yritysturvallisuuden perusteet. 12. Luento - Tuotannon ja toiminnan turvallisuus

Yritysturvallisuuden perusteet. 12. Luento - Tuotannon ja toiminnan turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 12. Luento - Tuotannon ja toiminnan

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 4.Luento Riskienhallinta osana turvallisuutta

Lisätiedot

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Kuvaus v1.2 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1 Yleiskuvaus...

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD) Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia

Lisätiedot

iloq S10 Digitaalinen lukitus. Ei paristoja.

iloq S10 Digitaalinen lukitus. Ei paristoja. iloq S10 Digitaalinen lukitus. Ei paristoja. 1 iloq Oy Oululainen iloq Oy kehittää, valmistaa ja markkinoi innovatiivisia korkean turvallisuustason elektronisia lukitusratkaisuja, jotka tarjoavat ylivoimaisia

Lisätiedot

Ti5313500 Tietoturvan Perusteet : Politiikka

Ti5313500 Tietoturvan Perusteet : Politiikka Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä

Lisätiedot

Turvallisuus ja liiketoiminta

Turvallisuus ja liiketoiminta Turvallisuus ja liiketoiminta Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Turvallisuus puhekielessä Turvallisuus

Lisätiedot

Turvallisuus ja yksityisyys yliopistomaailmassa

Turvallisuus ja yksityisyys yliopistomaailmassa Turvallisuus ja yksityisyys yliopistomaailmassa Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory WHHPXSHNNDYLUWDQHQ#KXWIL Sisältö Turvallisuus

Lisätiedot

Maahanmuuttajien osaamisen tunnistamisen tulevaisuudennäkymiä. Turku, Nanna Wilhelmsson, KL 1

Maahanmuuttajien osaamisen tunnistamisen tulevaisuudennäkymiä. Turku, Nanna Wilhelmsson, KL 1 Maahanmuuttajien osaamisen tunnistamisen tulevaisuudennäkymiä Turku, Nanna Wilhelmsson, KL 1 Mikä maahanmuuttajan tilanne on? Maahanmuuttajan polku on usein umpikuja, hän ei pääse sisään koulutusjärjestelmään

Lisätiedot

OSA 2: MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS

OSA 2: MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS OSA : MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS Tekijät: Ari Heimonen, Hellevi Kupila, Katja Leinonen, Tuomo Talala, Hanna Tuhkanen, Pekka Vaaraniemi Alkupala Pyydä ystävääsi ajattelemaan

Lisätiedot

Ti Tietoturvan Perusteet

Ti Tietoturvan Perusteet Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain

Lisätiedot

MODERNIT TOIMINTATAVAT KUNNOSSAPIDOSSA URAKOITSIJAN JA TILAAJAN YHTEINEN ETU

MODERNIT TOIMINTATAVAT KUNNOSSAPIDOSSA URAKOITSIJAN JA TILAAJAN YHTEINEN ETU MODERNIT TOIMINTATAVAT KUNNOSSAPIDOSSA URAKOITSIJAN JA TILAAJAN YHTEINEN ETU Markku Tervo Yksikön päällikkö Kunnossapito ja rakentaminen Pohjoispohjanmaan elinkeino-, liikenne- ja ympäristökeskus Liikenne-

Lisätiedot

A-LINK IPC1. MJPEG Verkkokamera. Pika-asennusohje

A-LINK IPC1. MJPEG Verkkokamera. Pika-asennusohje A-LINK IPC1 MJPEG Verkkokamera Pika-asennusohje 1 Aloitus Paketti Sisältää Tarkista paketin sisältö tarkasti. Paketin tulisi sisältää seuraavat tarvikkeet. Jos yksikin tarvike on viallinen tai puuttuu,

Lisätiedot

Diskreetin matematiikan perusteet Laskuharjoitus 5 / vko 41

Diskreetin matematiikan perusteet Laskuharjoitus 5 / vko 41 Diskreetin matematiikan perusteet Laskuharjoitus 5 / vko 4 Tuntitehtävät 4-42 lasketaan alkuviikon harjoituksissa ja tuntitehtävät 45-46 loppuviikon harjoituksissa. Kotitehtävät 43-44 tarkastetaan loppuviikon

Lisätiedot

ABLOY PULSE. Helppo ja toimintavarma digitaalinen lukitusjärjestelmä

ABLOY PULSE. Helppo ja toimintavarma digitaalinen lukitusjärjestelmä ABLOY PULSE Helppo ja toimintavarma digitaalinen lukitusjärjestelmä Ainutlaatuinen lukitusjärjestelmä ABLOY PULSE on edistyksellinen ja monipuolinen digitaalisen lukituksen ja kulunhallinnan järjestelmä,

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

Uusi ajanvarausjärjestelmä

Uusi ajanvarausjärjestelmä Uusi ajanvarausjärjestelmä Koulutus, testaus ja käyttöönotto Maria Nieminen / Etäpalvelun infopäivä 27.10.2015 Uuden ajanvarausjärjestelmän käyttöönotto Uusi ajanvarausjärjestelmä korvaa nykyisen ajanvarauskäytännön

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

MS-A0402 Diskreetin matematiikan perusteet

MS-A0402 Diskreetin matematiikan perusteet MS-A0402 Diskreetin matematiikan perusteet Osa 4: Modulaariaritmetiikka Riikka Kangaslampi 2017 Matematiikan ja systeemianalyysin laitos Aalto-yliopisto Modulaariaritmetiikka Jakoyhtälö Määritelmä 1 Luku

Lisätiedot

Harri Koskenranta 24.2. 2005

Harri Koskenranta 24.2. 2005 FYYSINEN TURVALLISUUS T-110.460 - lukitusturvallisuus Harri Koskenranta 24.2. 2005 SUOJAUKSET UHKAT VAHINGOT 24.2. 2005 T-110.460 Koskenranta 2 TURVALLISUUDEN KEHITTÄMINEN TAVOITETILA FYYSISET KEINOT MENETTELYTAVAT

Lisätiedot

Kirjautumisosoite: wilma.tuusula.fi

Kirjautumisosoite: wilma.tuusula.fi Kirjautumisosoite: wilma.tuusula.fi Myös koulun sivuilta koti.mbnet.fi/riha ja ylälaidan valikosta Wilma Nettiselaimen osoiteriville kirjoitetaan wilma.tuusula.fi (https://wilma.tuusula.fi). On muistettava,

Lisätiedot

AEO-turvallisuustietoa kuljetus- ja logistiikkayrityksille. AEOS-vaatimukset liikenteenharjoittajille ja varastonpitäjille käytännössä 12.3.

AEO-turvallisuustietoa kuljetus- ja logistiikkayrityksille. AEOS-vaatimukset liikenteenharjoittajille ja varastonpitäjille käytännössä 12.3. AEO-turvallisuustietoa kuljetus- ja logistiikkayrityksille AEOS-vaatimukset liikenteenharjoittajille ja varastonpitäjille käytännössä 12.3.2013 Huomioitavaa Esityksessä tärkeimmät vaatimukset, jotka koskevat

Lisätiedot

LUONNOLLISTEN LUKUJEN JAOLLISUUS

LUONNOLLISTEN LUKUJEN JAOLLISUUS Luonnollisten lukujen jaollisuus 0 Calculus Lukion Täydentävä aineisto Alkuluv,,,,,,,..., ut 11 1 1 1 411609 -, 4 6 8 9 10 11 1 1 14 1 16 1 18 19 0 1 4 6 8 9 0 1 4 6 8 9 40 41 4 4 44 4 46 4 48 49 0 1 4

Lisätiedot

suomi.fi Suomi.fi- asiointivaltuudet

suomi.fi Suomi.fi- asiointivaltuudet Suomi.fi- asiointivaltuudet Julkishallinto, valtion ja kuntien yhtiöt 07.09.2015 Esityksen sisältö 1. Suomi.fi palvelukokonaisuus 2. Palvelulupauksemme 3. Mitä palvelu tarjoaa? 4. Miten? 5. Miksi? Hyötynäkökulma

Lisätiedot

Tietoturvatapahtuma Esityksen sisältö

Tietoturvatapahtuma Esityksen sisältö Sähköpostin tietoturva palveluna Tommi Vänninen Tuotepäällikkö, TeliaSonera Oyj 5.2.2009 Tietoturvatapahtuma Esityksen sisältö Roskapostin trendit 2005-2009 Sähköpostin tietoturva palveluna Sähköpostin

Lisätiedot

Fermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma

Fermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma Fermat n pieni lause Heikki Pitkänen Matematiikan kandidaatintutkielma Jyväskylän yliopisto Matematiikan ja tilastotieteen laitos Kevät 2009 Sisältö Johdanto 3 1. Fermat n pieni lause 3 2. Pseudoalkuluvut

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

Asiakaspalvelun uusi toimintamalli autetaan asiakasta digitaalisten palveluiden käytössä (AUTA)

Asiakaspalvelun uusi toimintamalli autetaan asiakasta digitaalisten palveluiden käytössä (AUTA) Asiakaspalvelun uusi toimintamalli autetaan asiakasta digitaalisten palveluiden käytössä (AUTA) JUHTA 10.5.2016 JulkICT Mistä on kyse? AUTA on kokeiluhanke, jolla etsitään uutta toimimallia asiakkaiden

Lisätiedot

Varoitukset turvallisuusjohdon työkaluina

Varoitukset turvallisuusjohdon työkaluina Varoitukset johdon työkaluina Juuso Lehtinen jalehtin@cc.hut.fi Kirja - Warnings and Risk Communication Useita kirjoittajia Toimittanut Michael S. Wogalter David M. DeJoy Kenneth R. Laughery Julkaisija:

Lisätiedot

Poimintatiedoston muodostuksessa noudatetaan AvoHILMO-oppaassa esitettyä määrittelyä.

Poimintatiedoston muodostuksessa noudatetaan AvoHILMO-oppaassa esitettyä määrittelyä. 1(7) AvoHILMO 2011, versio 2.0 Sähköisen tiedonsiirron ohje Periaatteet Kaikki arkaluonteinen ja henkilötunnuksellista tietoa sisältävä aineisto toimitetaan aina vahvasti salakirjoitettuna. Aineiston on

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

T-110.5690 Yritysturvallisuuden seminaari

T-110.5690 Yritysturvallisuuden seminaari T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson

Lisätiedot

Kvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia

Kvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia Tietotekniikan perusteet - Luento 3 Kvanttitietokoneet, kvanttilaskenta ja kvanttikrptograia Kvanttimekaniikka Kvanttimekaniikka: Aineen kättätmistä kuvaava siikan perusteoria. Mikroskooppisella tasolla

Lisätiedot

Pretty Good Privacy eli näin kryptaat sähköpostisi

Pretty Good Privacy eli näin kryptaat sähköpostisi Pretty Good Privacy eli näin kryptaat sähköpostisi Miksi PGP? Edward Snowden, the NSA whistleblower who revealed his identity Sunday, first approached The Guardian s Glenn Greenwald in February and, by

Lisätiedot

Modernien salausalgoritmien aikajana

Modernien salausalgoritmien aikajana Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma

Lisätiedot

Viihtyisä ja turvallinen koti ympäristö. Ulla-Kirsikka Ekman Arkkitehtikonttori Vainio & Ekman Oy

Viihtyisä ja turvallinen koti ympäristö. Ulla-Kirsikka Ekman Arkkitehtikonttori Vainio & Ekman Oy Viihtyisä ja turvallinen koti ympäristö Ulla-Kirsikka Ekman Arkkitehtikonttori Vainio & Ekman Oy 1 Rakennettu ympäristö luo pohjan asuinalueen hyvinvoinnille ja turvallisuudelle 2 Perustuu avoimen yhteiskunnan

Lisätiedot

I SOSIAALISEN VUOROVAIKUTUSTAIDON PERUSTA

I SOSIAALISEN VUOROVAIKUTUSTAIDON PERUSTA SISÄLLYS Lukijalle...11 Johdanto...13 I SOSIAALISEN VUOROVAIKUTUSTAIDON PERUSTA Mitä on sosiaalinen vuorovaikutus?...19 Sosiaalisten vuorovaikutustyylien kehittyminen...20 Vuorovaikutustaitojen kehittämisen

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Turvallisuusvyöhykeperiaate T-110.5610/Koskenranta 4

Turvallisuusvyöhykeperiaate T-110.5610/Koskenranta 4 SUOJAUKSET TOIMITILATURVALLISUUS T-110.5610 - lukitusturvallisuus Harri Koskenranta 22.3.2007 UHKAT VAHINGOT T-110.5610/Koskenranta 2 Lähialue TURVALLISUUDEN KEHITTÄMINEN TAVOITETILA Asiakaspalvelu Työtilat

Lisätiedot

1 1 1 2 1 2 Konenäkö ja väylien kunnossapito TrafficVision-projekti Tavoitteet Vaiheet Tulokset Liikennemerkkien kunnon arviointi Konenäön tarkoituksena on toteuttaa automaattinen järjestelmä joka

Lisätiedot

Kryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen

Kryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen Kryptovaluuttoista ja lohkoketjuista osa 3 Jyväskylä 24.4.2018 Henri Heinonen (henri.t.heinonen@jyu.fi) Digitaalinen allekirjoittaminen Asymmetrisen avaimen kryptografiassa käytetään avainpareja, joiden

Lisätiedot

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Tietoturvapolitiikka turvallisuuden perusta

Tietoturvapolitiikka turvallisuuden perusta Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9) 1. Pätevätkö seuraavat kongruenssiyhtälöt? (a) 40 13 (mod 9) (b) 211 12 (mod 2) (c) 126 46 (mod 3) Ratkaisu. (a) Kyllä, sillä 40 = 4 9+4 ja 13 = 9+4. (b) Ei, sillä 211 on pariton ja 12 parillinen. (c)

Lisätiedot

D: Digitaalikameran objektiivi E: Asetuspainike ja laukaisin F: USB-liitäntä

D: Digitaalikameran objektiivi E: Asetuspainike ja laukaisin F: USB-liitäntä Tuotetiedot A: Objektiivin rengas B: Kiikariobjektiivi C: Nestekidenäyttö Ohjeet käytettäessä kiikareina D: Digitaalikameran objektiivi E: Asetuspainike ja laukaisin F: USB-liitäntä G: Tilapainike H: Tarkennusrengas

Lisätiedot

LifeData Luonnonvaratiedon avoimuus uusien ratkaisujen lähtökohtana. Sanna Marttinen (LYNET) Riitta Teiniranta (SYKE) Eero Mikkola (Luke)

LifeData Luonnonvaratiedon avoimuus uusien ratkaisujen lähtökohtana. Sanna Marttinen (LYNET) Riitta Teiniranta (SYKE) Eero Mikkola (Luke) LifeData 2011-2015 Luonnonvaratiedon avoimuus uusien ratkaisujen lähtökohtana Sanna Marttinen (LYNET) Riitta Teiniranta (SYKE) Eero Mikkola (Luke) 1.12.2015 http://www.metla.fi/life/lifedata/ Luonnonvara-

Lisätiedot

JULKINEN AVAIN. 5.4.2000 Anu Niemi Jonna Passoja Annemari Auvinen

JULKINEN AVAIN. 5.4.2000 Anu Niemi Jonna Passoja Annemari Auvinen JULKINEN AVAIN 5.4.2000 Anu Niemi Jonna Passoja Annemari Auvinen 1 Sisällysluettelo JULKINEN AVAIN... 2 DIFFIE-HELLMAN... 2 EPÄSYMMETRINEN AVAIN... 5 RSA... 5 ELLIPTISEN KÄYRÄN SALAUSMENETELMÄ... 7 Elliptisellä

Lisätiedot

Pörisevä tietokone. morsetusta äänikortilla ja mikrofonilla

Pörisevä tietokone. morsetusta äänikortilla ja mikrofonilla Pörisevä tietokone morsetusta äänikortilla ja mikrofonilla 1 Tiivistelmä Idea toteuttaa seuraavat vaatimukset: 1. kommunikointi toisen opiskelijan kanssa (morsetus) 2. toisen opiskelijan häirintä (keskittymistä

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

TW- EAV510: WDS- TOIMINTO KAHDEN TW- EAV510 LAITTEEN VÄLILLÄ

TW- EAV510: WDS- TOIMINTO KAHDEN TW- EAV510 LAITTEEN VÄLILLÄ TWEAV510: WDSTOIMINTO KAHDEN TWEAV510 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema

Lisätiedot

Järjestelmään pystyy tuomaan henkilötiedot muista ohjelmistoista, jolloin riittää vain yhden käyttäjätietorekisterin ylläpito.

Järjestelmään pystyy tuomaan henkilötiedot muista ohjelmistoista, jolloin riittää vain yhden käyttäjätietorekisterin ylläpito. RFID-lukot RFID-lukko sopii erityisen hyvin kohteisiin, joissa on paljon käyttäjiä ja vaihtuvuus on suurta kuten oppilaitokset, sairaalat, kylpylät ja toimistot. Lukot ovat patteritoimisia ja avaimena

Lisätiedot

Kuvapankki Imagebank Independent

Kuvapankki Imagebank Independent SIVU 1/(8) Kuvapankki Imagebank Independent 1. Kirjautuminen palveluun 2. Kategoriat 2.1 Kategorian muokkaus 2.2 Uuden kategorian lisäys 2.3 Kategorioiden järjestely 3. Kuvat 3.1 Uuden kuvan lisääminen

Lisätiedot

Wilman käyttöohjeet. 1. Kirjaantuminen ja turvallisuus

Wilman käyttöohjeet. 1. Kirjaantuminen ja turvallisuus Wilman käyttöohjeet 1 Yleistä Wilma on Kodin ja Koulun väline yhteydenpitoväline ja se on käytössä Kempeleessä kaikilla kouluilla ja lähes kaikilla oppilailla. Wilma otetaan käyttöön jo ensimmäisellä luokalla

Lisätiedot

Sähköisen äänestyksen pilotti

Sähköisen äänestyksen pilotti 08.02.2008 1 (26) Käyttötapausmalli Oikeusministeriö Vaalitietojärjestelmät 08.02.2008 2 (26) 1 Käyttötapaukset...3 1.1 Käyttötapaus: Vaalin perustaminen...4 1.1.1 Käyttötapauksen sanallinen kuvaus...4

Lisätiedot

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen

Lisätiedot

eresepti- ja KANTA-hankkeissa

eresepti- ja KANTA-hankkeissa Tietoturvallisuus ja yksityisyydensuoja 1 eresepti- ja KANTA-hankkeissa Teemupekka Virtanen Sosiaali- ja terveysministeriö teemupekka.virtanen@stm.fi 2 Käsitteitä Tietosuoja, yksityisyyden suoja Periaatteessa

Lisätiedot

SÄHKÖPOSTIN SALAUSPALVELU

SÄHKÖPOSTIN SALAUSPALVELU ------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan

Lisätiedot