Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia.

Koko: px
Aloita esitys sivulta:

Download "Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia."

Transkriptio

1 Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia. SSL protokolla Versiosta 3.0 alkaen nimeltään TLS = ohjelmisto, jota käyttää yli 90% Internetin suojatuista yhteyksistä Tukee ainakin seuraavia palveluja: sähköposti, verkkopankit, verkkokauppa, tiedostonsiirto

2 SSL :n toiminta SSL on tyypillinen hybridisalausohjelmisto, joka sisältää seuraavat toiminnot: 1. Osapuolten autentikointi 2. Symmetrisestä avaimesta sopiminen 3. Tiedonsiirron salaus symmetrisellä salauksella 4. Digitaaliset allekirjoitukset (tiedonsiirron eheyden tarkistus) SSL hyödyntää julkisen avaimen infrastruktuuria, jonka keskeinen osa on julkisten varmentajien ( CA = Certification Authority) verkko. SSL - palvelimet hankkivat joltain CA:lta varmenteen eli sertifikaatin, joka sisältää palvelimen julkisen avaimen vahvalla salauksella allekirjoitettuna. SSL yhteydessä palvelimen aitouden todennus tapahtuu sertifikaattien avulla.

3 PKI = Public key infrastructure Julkisten varmentajien verkko Julkisen avaimen salaus vaatii luotettavan julkisten avainten rekisterin. vrt. puhelinnumerotiedustelu SSL palvelimet hankkivat CA:lta, digitaalisesti allekirjoitetun sertifikaatin, joka sisältää palvelimen julkinen avain. Päämääränä on se, että verkossa ei voi toimia tahoja, jotka antaisivat vääriä julkisia avaimia ja näin voisivat napata käyttäjien salaisiksi tarkoitettuja viestejä Esim. Sonera class2 CA, VeriSign

4 SSL -sertifikaatin muotomääritys = X.509 X.509 Certificate Version : 1 Serial Number : 7983 Algorithm: SHA256WithRSAEncryption Issuer: VeriSign Ltd Validity : Not Before July :00 GMT Not After July :00 GMT Subject: Subject Public Key Info Matti Matikainen, Rovaniemi Public Key Algorithm RSAencryption Subject Public Key: RSA (1024 bit) Modulus: d5 0c..f3 31 e1 Exponent: Certificate Signature Algorithm SHA256WithRSA Encryption Certificate Signature a5 55 7c d a0 c4 (2048 bits) Globaaleja julkisia varmentajia: Kansallisia julkisia varmentajia: sonera, väestörekisterikeskus

5 Man in the Middle hyökkäys Sertifikaattien ja koko julkisten varmentajien käytön tarkoituksena on estää Man in the Middle hyökkäyksiä, jossa kolmas osapuoli E tulee käyttäjien A ja B väliin esiintyen yhteyden toisena osapuolena molempiin suuntiin. E voi lukea dataa, sekä muuttaa sitä. CA - järjestelmän tarkoitus on estää väärien julkisten avainten levittäminen ja näiden avulla tapahtuvat hyökkäykset. Palvelimen sertifikaatti sisältää sen julkisen avaimen muodossa, jota on teoriassa mahdoton väärentää.

6 Salatun yhteyden vaiheet Tyypillinen salausohjelmisto (TLS) käyttää useita salausmenetelmiä. Yhteyden vaiheet on kuvattu alla: Log on Kättely eli handshake Autentikointi Symmetrisestä avaimesta sopiminen Tiedon siirto symmetrisellä salauksella RSA RSA AES Log Out

7 Handshake Kun asiakaskone (selain) ottaa yhteyden palvelimeen, tämä kysyy, mikä on asiakaskoneen tukema korkein TLS versio ja mitä salausalgortmeja selain tukee. Asiakaskone vastaa esim. Käytössä on enintään TLS 1.1, ja salausalgoritmit (AES, RSA, sha1rsa) Yhteys muodostetaan käyttäen tätä konfiguraatiota

8 Autentikointi (Osapuolten tunnistaminen) RSA :lla Asiakas varmentaa palvelimen aitouden lähettämällä tälle satunnaisen ns. haasteluvun R. Palvelimen on todistettava aitoutensa lähettämä vasteena RES haasteluku salattuna palvelimen yksityisellä RSA avaimella d. RES = RSA d (R, nonce ) Asiakas varmentaa purkamalla VASTEEN palvelimen sertifikaatista löytyvällä julkisella avaimella. *) nonce tarkoittaa lisämerkkejä, jonka tarkoituksena on estää mahdollista salakuuntelijaa saamasta haltuunsa viesti- salakirjoitusparia, mikä voisi helpottaa RSA - avaimen d murtamista.

9 Haaste vaste autentikointi Asiakas Satunnaisluku R Palvelin Asiakas laskee ja verifioi V e mod n = R? VASTE V = R d mod n Palvelimen sertifikaatti n,e d Jos täsmää, palvelimen aitous on tarkistettu Huom! Asiakkaan aitouden todistamisessa turvaudutaan Suomessa useimmiten perinteiseen käyttäjätunnus- salasanayhdistelmään, jota voidaan tehostaa vielä kertakäyttösalasanan käytöllä.

10 Symmetrisestä avaimesta sopiminen Ennen datan salausta AES:llä ja tiedonsiirtoa, on sovittava yhteysistunnossa käytettävästä symmetrisestä salausavaimesta. Tavallisimmat menetelmät: 1. RSA key exchange 2. DH key exchange

11 1. RSA key exchange Asiakas (selain) generoi satunnaisen, symmetrisen AES istuntoavaimen K ja lähettää sen toiselle osapuolelle salattuna tämän julkisilla RSA avaimilla, jotka löytyvät palvelimen sertifikaatista.

12 Diffie Hellman key exhange - On käytössä esim. suojatuissa videoneuvotteluyhteyksissä Suuri alkuluku p ja kantaluku g on annettu Alice valitsee luvun a Bob valitsee luvun b y a = g a mod p y b = g b mod p * A ja B laskevat ja lähettävät toisilleen julkiset avaimensa K = Y ba mod p K = Y ab mod p A ja B laskevat symmetrisen avaimen K = g ab mod p

13 Autentikointi eli varmentaminen Varmennus on prosessi, jossa yksi osapuoli vakuuttuu jonkin kiistattoman todisteen kautta toisen osapuolen identiteetistä Varmennus voidaan määritellä myös online -palvelun alussa suoritettavana protokollana, jossa asiakkaan identiteetti varmistetaan. Tuloksena joko hyväksyminen tai hylkäys.

14 Mihin varmentaminen perustuu? Yleiseti varmennus voi perustua kolmeen tekijään: 1. Johonkin ominaisuuteesi (sormenjälki) 2. Johonkin, jonka tiedät (pin koodi) 3. Johonkin, jonka omistat (ID kortti, SIM) TWO FACTOR AUTHENTICATION Tarkoittaa yleisesti hyväksyttyä periaatetta, jonka mukaan yksi yo. listan tekijöistä ei yksin ole riittävä, vaan varmentamisessa vaaditaan vähintään kaksi tekijää: esim. sähköinen henkilökortti ja PIN koodi.

15 HEIKKO JA VAHVA AUTENTIKOINTI Heikko autentikointi tarkoittaa sitä, että käyttäjä tunnistautuu Käyttäjätunnuksella tai kiinteällä salasanalla, johon voi liittyä kertakäyttösalanalistan käyttö. Salausalgoritmeja ei käytetä. Vahva autentikointi tarkoittaa, että varmennuksessa käytetään jotain salausprotokollaa, esim. RSA:ta. Tavallisin muoto on haaste vaste autentikointi satunnaisluvulla.

16 Yksi- ja kaksisuuntainen autentikointi Yksisuuntaisessa autentikoinnissa vain toinen osapuoli varmennetaan. Kaksisuuntaisessa autentikoinnissa molemmat osapuolet todistavat identiteettinsä-

17 Yksisuuntainen satunnaislukuautentikointi gsm Operaattori lähettää satunnaisen haasteluvun R kännykälle Kännykkä lähettää vasteluvun RES (K,R) operaattorille, joka tarkistaa vasteen oikeellisuuden vastaavalla laskulla 2G verkossa mobiilipuhelin varmennetaan, mutta tukiaseman ei tarvitse varmentaa itseään puhelimelle. Puhelin laskee operaattorin lähettämästä satunnaisluvusta R ja SIM kortin avainluvusta K tietyllä algoritmilla vasteluvun RES, jonka se lähettää operaattorille.

18 A Kaksisuuntainen satunnaislukuautentikointi RSA:lla A lähettää satunnaisluvun Ra B lähettää (RSA(d B ), Rb ) B A lähettää vasteena RSA(dA) Selitys; B:n vastaus sisältää vasteen haastelukuun Ra, vaste on Ra salattuna B:n yksityisellä avaimella. Lisäksi B lähettää oman haasteluvun Rb A:lle. A lähettää lopuksi vasteen, joka on Rb salattuna A:n yksityisellä avaimella. Molemmat verifioivat vasteluvut purkamalla ne vastapuolen julkisella avaimella. Viestit lisäksi yleensä salataan vastaanottajien julkisilla avaimilla.

19 Uutta: mobiilivarmenteet Online- palvelujen käyttäjät ovat Suomessa todentaneet itsensä pitkään pankkivarmenteilla, joissa käytetään kertakäyttösalasanalistoja. Viimeisen vuoden aikana mobiilioperaattorit Sonera, Elisa ja DNA ovat tuoneet markkinoille mobiilivarmenteet, jotka ovat syrjäyttämässä pankkien kertakäyttösalasanalistat. MOBIILIVARMENNE PERUSTUU RSA ALGORITMIIN Älypuhelimen SIM- kortissa on 2 paria RSA avaimia. Toista paria käytetään autentikointiin, toista paria digitaaliseen allekirjoitukseen. TOIMINTA: Kun käyttäjä kirjautuu tietokoneellan esim. KELA:n sivuille, sivu pyytää asiakasta varmentamaan identiteettinsä. Käyttäjä valitsee mobiilivarmenteen, jolloin sivusto pyytää avaamaan kännykän, käynnistämään mobiilivarmennesovelluksen ja syöttämään siihen nelinumeroisen PIN koodin. Koodin syötettyään asiakas pääsee palveluun.

20 Mobiilivarmenne kaaviona asiakas 1. Palveluun kirjautuminen 4. hyväksyminen palvelu 2. varmennepyyntö 3. PIN DNA Ennen palvelun välittäjänä oli jokin pankki, nyt mobiilioperaattori

21 8. Kryptoanalyysin menetelmiä 1. Ciphertext only -hyökkäys 2. Known/chosen plaintext -hyökkäys 3. Brute Force hyökkäys 4. Man in the Middle hyökkäys 5. Sanakirjahyökkäys - Dictionary attack 6. Takaportit 7. Replay -hyökkäys 8. Sivukanavahyökkäys - side channel attack

22 1. Ciphertext only attack: * Analyytikolla on käytössään salakirjoitettua tietoa * Tavoitteena on selvittää käytetty salausavain esim. Brute forcella * Yleisin muoto, koska aineistoa on helppo saada. 2. Known plaintext attack: * Analyytikolla on käytössään viesti salakirjoitus pareja * Tarkoitus on selvittää purkuavain * Esim. Enigman viestien murtamista 2. maailmansodassa helpotti se, että analyytikot tiesivät saksalaisten tavan aloittaa viestinsä.

23 Chosen plaintext attack: * Joskus analyytikko pääsee itse laatimaan selväkielisen viestin, jonka saa sitten käyttöönsä salakirjoitettuna * Monet salausmenetelmät voidaan murtaa tällä menetelmällä. Käytännössä kuitenkin tämä hyökkäystapa ei toimi, koska analyytikolla on vain muiden laatimien viestien salakirjoituksia. Siten salausalgoritmia voidaan pitää turvallisena vaikka tämä hyökkäys voitaisiinkin toteuttaa. Ääritapauksessa analyytikko voi itse tehdä kokeiluja salauslaitteella laboratorio-olosuhteissa tavoitteena löytää tehokkaita murtomenetelmiä. Näin DES lohkosalaus murrettiin v.1991.

24 3. Brute force hyökkäys Mikäli hyökkääjällä on käytössä suuret tietokoneresurssit, he voivat murtaa salausavaimen käymällä läpi kaikki mahdolliset avaimet. Tälläl metodilla voidaan murtaa salauksia, joissa avainpituus on alle 80 bittiä. Mm. DES lohkosalaus, sekä GSM salaus A5 voidaan murtaa Brute Forcella.

25 4. Man in the middle attack: * B lähettää A:lle julkisen avaimensa. E nappaa viestin ja muuttaakin viestiin oman julkisen avaimensa lähettäen sena:lle. A ei havaitse muutosta. * E toimii samalla tavalla A:n suhteen. Näin E kontrolloi ja voi väärentää halutessaan A:n ja B:n välistä viestien vaihtoa. * Sertifikaattien käyttö estää Man in The Middle hyökkäys. Väärä E:n lähettämä julkinen avain paljastuu väärennetyksi, koska se ei ole CA:n digitaalisesti allekirjoittama. 5. Sanakirjahyökkäys salasanatiivisteitä vastaan: Analyytikolla on käytössään esim yleisimmän salasanan tiivisteet joille hän pyrkii löytämään vastineita kohteena olevan serverin salasanatiedostosta. Vastatoimena sanakirjahyökkäykseen on salasanojen suolaus ennen tiivisteen laskemista tai shadow tiedostot, joihin salasanatiivisteet tallennetaan

26 6. Takaportit On olemassa salausalgoritmeja, joissa on ns. takaportti (backdoor). Se on tietoisesti algoritmiin jätetty turva-aukko, jota käyttäen sen laatija voi purkaa tiedon tai tietoliikenteen salaus. Yleisesti on tiedossa, että vakoiluorganisaatio NSA sai NIST:n hyväksymään takaportilla varustetun satunnaislukugeneraattorin Dual EC-DRBG kansainväliseen käyttöön v. 2006, sekä onnistui levittämään sen käyttöä eri tietoliikenneohjelmistoissa mm. RSA laboratories yhtiön avustuksella. Asia tuli esiin Edwards Snowdenin paljastuksissa v ja NIST faktisesti tunnusti takaportin olemassaolon vetäessään Dual EC-DRBG:n pois standardiensa joukosta huhtikuussa * Seuraus siitä, että USA:n standardointiviranomainen NIST, sekä johtavat tietoturvayritykset siellä ovat enemmän tai vähemmän menettäneet mainettaan ym. skandaalin vuoksi, on se, että kysyntä eurooppalaisille salaustuotteille on lisääntynyt, mikä näkyy positiivisesti myös suomalaisten tietoturvayritysten liikevaihdossa.

27 7. Replay attack: (replay hyökkäys) Hyökkääjä nappaa jonkin käyttäjän login datan ja käyttää sitä myöhemmien kirjautuakseen järjestelmään. Aikaleimojen ja datapakettien sarjanumerojen käyttö estää tätä hyökkäystä Auton etälukitusjärjestelmiin on kohdistettu replay -hyökkäyksiä. Auton avaimen lähettämä koodi on napattu ja sitä käytetty auton varastamiseen. Autotehtaat ovat nykyisin siirtyneet kertakäyttösalasanojen käyttöön, joissa lukko ja avain generoivat jokaista tapahtumaa varten uuden koodin. Myös tätä järjestelmää voidaan huijata kehittyneemmällä versiolla replay hyökkäyksestä. 8. Side channel attack (sivukanavahyökkäys): Laitteisto mittaa prosessorista tulevan säteilyn silloin kun prosessori suorittaa esim RSA autentikointiin liittyvän laskun RES= R d mod n. Yksityinen avain d voidaan määrittää prosessorisäteilyä analysoimalla.

28 NSA:n keinot salauksen murtamiseksi Supervallan keinoista tietoliikenteen salakuuntelemiseksi on tihkunut vain vähän tietoa. Asiakirjat mainitsevat, että menetelmät pohjautuvat lähinnä: Päätelaitehyökkäyksiin 1) Postipalvelun lähettämien pakettien peukalointiin Suhteisiin alan yritysten kanssa (Google, Facebook, RSA-lab,CA) Matemaattisiin menetelmiin 2) 1) Jos A:n ja B:n välistä tietoliikennesalausta ei voida murtaa, voidaan kaapata jompikumpi koneista A tai B, jolloin salauksella ei ole merkitystä. 2) Matemaattisten menetelmien arvellaan liittyvän joko TSL- yhteyksissä käytetyn RC4 algoritmin murtamiseen tai 1024 bittisen RSA:n murtamiseen. 90% tietoliikenneohjelmista käyttää RSA avaimenvaihtoa, joka on turvattomampi kuin DH avaimenvaihto, jossa osapuolet generoivat joka kerta eri yksityiset avaimet.

29 Uusia kryptografian sovelluksia Remote Keyless Entry (RKE) Secret Sharing Systems Internet Voting

30 REMOTE KEY ENTRY (RKE) OF CARS 1. VARHAISISSA KAUKOSÄÄDINLUKOISSA avain lähetti joka kerta saman signaalin. Autovarkaille, jotka tunsivat taajuuden, ei signaalin tallentaminen nuuskivan laitteen muistiin ollut temppu eikä mikään. * Kun omistaja poistui auton luota, varkaat aukaisivat auton ovet toistamalla tallennetun signaalin (ns. Replay Attack).

31 2. TOISEN SUKUPOLVEN LUKOISSA autonvalmistajat siirtyivät avaimiin, jotka käyttävät joka kerta eri avainkoodia. Ovet aukesivat tai sulkeutuivat kullakin avaimella vain kerran. Tyypillisesti virtalukossa oli kerrallaan 256 kertakäyttöavainta, jotka tuotetaan esim. HMAC funktiolla juoksevasta numerosta. Kun avaimen avaus tai lukituspainiketta painettiin, virtalukko vastaanotti signaalin, vertasi sitä listan avainkoodeihin, ja jos koodi oli listalla, ovi aukesi tai lukittui. Mikäli avaimen painikkeita painettiin kantaman ulkopuolella yli 256 kertaa, avaimet loppuivat ja lukko ei enää auennut ilman merkkiliikkeen apua. Samy Kamkar julkisti tietoturvatapahtuma Defconissa 2015 laitteen, jolla voi kaapata auton avainten kaukosäätimen lähettämän signaalin ja käyttää tätä oven avaamiseen jälkikäteen. Laite perustuu kolmeen eri radiolaitteeseen. Kaksi lähettää vahvaa häiriösignaalia kahdella tyypillisellä avainjärjestelmien käyttämällä taajuudella, mikä estää avaimen lähettämää signaalia päätymästä lukolle asti. Kolmas, herkästi viritetty radio, kaappaa lähetetyn signaalin ja tallentaa avainluvun muistiin. Kun Kamkarin piilotetun laitteen lähellä painaa avausnappia, lukko ei reagoi. Todellisuudessa signaali ei häirinnän takia ikinä edes saavuta lukkoa, vaan päätyy laitteen muistiin. Kuski painaa tällöin avaimen nappia uudelleen. Signaalia estetään jälleen saapumasta lukolle, uusi avain tallennetaan ja aiemmin kaapattu vanha avain lähetetään lukolle. Nyt lukko aukeaa ja laitteen muistiin jää yksi käyttämätön avauskoodi.

32 Jotkin uusimmat automallit, kuten uudet Cadillacit, käyttävät lukkojärjestelmiä, joissa avainkoodit ovat aikarajallisia, ts. avain ja lukko generoivat uuden avainkoodin esim. puolen minuutin välein. Tällainen järjestelmä selättää Kamkarin metodin täysin. Tutkija toivookin, että autovalmistajat siirtyisivät aikarajallisiin tunnisteavaimiin.

33 Kertakäyttösalasanalaitteet Password Tokens Laite tuottaa määrämittaisia ( esim. 6 numeroisia) kertakäyttösalasanoja tietyn järjestelmän sisäänkirjautumista varten. Aikarajoitteinen malli: Laite tuottaa uuden salasanan esim. joka minuutti. Laitteessa ja palvelussa, jota varten salasanoja generoidaan tulee olla synkronoidut kellot Laskurimalli: Laite tuottaa uuden salasanan aina kun nappia painetaan. Laitteessa on laskuri, joka toimii syötteenä uuden salasanan generoinnissa.

34 Teknologia Kertakäyttösalasanojen generointi perustuu HMAC funktioon, joka muodostaa laitteen SIM avaimesta K ja laskurin arvosta C määrämittaisen tiivisteen. Laskurin tilalla syötteenä voi olla myös aika T. HMAC(K, C) = sha(k opad sha(k ipad C) 6 numeroinen kertakäyttösalasana saadaan 160- bitin HMAC arvosta Truncate funktiolla, joka valitsee HMAC:stä määrätyn osan, josta muodostuu kertakäyttöavain. Palvelin generoi samaa algoritmia käyttäen saman avainjonon. Käyttäjä pääsee paveluun, kun palvelin totetaa käyttäjän antaman kertakäyttöavaimen löytyvän palvelimen generoimalta listalta.

35 Security Token laitteen turvallisuus SHA tiivisteet toteuttavat hyvän tiivisteen vaatimukset. Tiivisteestä ei voi mitenkään päätellä sen syötettä, joka on SIM- avain + laskurin arvo. Yhdestä salasanasta ei voi myöskään mitenkään laskea seuraavaa salasanaa. Laitteen tulostamat avaimet R = Truncate(HMAC(K,C)) täyttävät kaikki tilastollisen satunnaisuuden vaatimukset.

36 Secret sharing systems Secret sharing sopii erinomaisesti erittäin luottamuksellisen ja tärkeän tiedon talletukseen, Esimerkkinä ovat 1) tärkeiden salausavainten turvatalletus 2) ydinohjusten laukaisukoodien säilytys 3) nimettömien pankkitilien käyttäminen (esim. Sveitsin pankeissa on sallittu nimettömiä tilejä) Periaate: Avain, jolla pääsee arkaluonteiseen tietoon, on jaettu siten että sen osia on n:llä henkilöllä. Avain voidaan rekonstruoida, kun määrätty määrä henkilöitä, joilla on avaimen osia, käyttää avaintansa. Esim. Suurvallan puolustusorganisaatiossa on 7 henkilöä, jolla on avaimet ohjusten laukaisukoodit sisältävään tiedostoon. Tiedosto voidaan avata, kun mikä tahansa kolmen henkilön osajoukko em. henkilöistä käyttää avaimiaan. Esim. Sveitsiläisessä pankissa nimettömältä nmerotilitä voi suoritaa noston, kun kolme eri henkilöä, joista osa pankkivirkailijoita, käyttää avaimiaan. Nostajan ei tarvitse todistaa henkilöllisyyttään.

37 Shamirin secret sharing scheme Paraabelin y = f(x) = a x 2 + b x + c määrittää yksikäsitteisesti kolme paraabelin eri pistettä. Esimerkiksi seitsemälle eri henkilölle annetaan avaimena kullekin eri ko. paraabelin piste (x,y). Kun ketkä tahansa kolme syöttää avaimensa järjestelmään, järjestelmä ratkaisee yhtälöparista paraabelin määrittelevät parametrit a, b ja c. Järjestelmässä suojattu salausavain on jonkin määrätyn paraabelin y = a x 2 + b x + c pisteen y koordinaatti: esimerkiksi f(10). Paraabelilla tarkoitetaan tässä diskreettiä paraabelia, joka koostuu kokonaislukupareista (x,y), jotka toteuttavat yhtälön y = a x 2 + b x + c kun vakiot a,b ja c ovat kokonaislukuja ja laskutoimitukset on suoritetaan mod q, missä q on kokonaisluku.

38 Esimerkki Shamirin järjestelmästä 1. Diskretisoidun paraabelin modulus q = Seitsemälle henkilölle on annettu avaimina paraabelin pisteet: {7,91} {49,41} {110,85} {51,49} {18,74} {58,87} {72,59} 3. Jaettu salaisuus K on paraabelin y arvo, kun x = 10. Henkilöt 1,3 ja 7 syöttävät avaimensa järjestelmään. Avaimet ovat {7,91}, {110,85} ja } {72,59} Lasketaan paraabelin parametrit a, b ja c. Mathematica- ohjelmalla ratkaistu yhtälöryhmä : Jaettu salaisuus K = (45* * ) mod 113 = 85

39 Internet -äänestäminen Net voting tarkoittaa äänestämistä valtiollisissa vaaleissa Internetin kautta. Äänestäjä todistaa henkilöllisyytensä esim. tietokoneen lukulaitteeseen laitetutta sähköisellä henkilökortilla tai mobiilivarmenteella. * Viro edelläkävijänä. Internetin kautta äänestäminen on ollut toistaiseksi laajassa käytössä vain Virossa, jossa äänestystapa on ollut mahdollinen viimeisen 10 vuoden ajan pidetyissä vaaleissa. Suomalainen tietoturvaguru Harri Hursti muutaman muun tutkijan kanssa on kritisoinut Viron nettiäänestyksen turvallisuutta ao. linkin raportissa: https://jhalderm.com/pub/papers/ivoting-ccs14.pdf Lainaus: As we have observed, the procedures Estonia has in place to guard against attack and ensure transparency offer insufficient protection. Based on our tests, we conclude that a state-level attacker, sophisticated criminal, or dishonest insider could defeat both the technological and procedural controls in order to manipulate election outcomes

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA RSA on ensimmäinen julkisen avaimen salausmenetelmä, jonka esittivät tutkijat

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005 Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella Terveydenhuollon ATK-päivät 30.5.2005 24.03.2013 Mobiilivarmenteet asioinnissa ja työskentelyssä Sähköinen asiointi, itsepalvelu ja kaupankäynti

Lisätiedot

5. Julkisen avaimen salaus

5. Julkisen avaimen salaus Osa3: Matematiikkaa julkisen avaimen salausten taustalla 5. Julkisen avaimen salaus Public key cryptography 5. 1 Julkisen avaimen salausmenetelmät - Diffien ja Hellmannin periaate v. 1977 - RSA:n perusteet

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Modernien salausalgoritmien aikajana

Modernien salausalgoritmien aikajana Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään. Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.

Lisätiedot

Julkisen avaimen infrastruktuuri ja varmenteet

Julkisen avaimen infrastruktuuri ja varmenteet Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

eduroamin käyttöohje Windows

eduroamin käyttöohje Windows eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

5. SALAUS. Salakirjoituksen historiaa

5. SALAUS. Salakirjoituksen historiaa 1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä Miika Päivinen 13.12.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu -tutkielma TIIVISTELMÄ Sähköisen kanssakäymisen määrän lisääntyessä

Lisätiedot

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla 6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa

Lisätiedot

WS-AINEISTOPALVELUT-VARMENTEET Varmenteen hankinta- ja uusintaohjeet Sähköposti-kanava

WS-AINEISTOPALVELUT-VARMENTEET Varmenteen hankinta- ja uusintaohjeet Sähköposti-kanava WS-AINEISTOPALVELUT-VARMENTEET Varmenteen hankinta- ja uusintaohjeet Sähköposti-kanava Versio1.0 09.12.2009 Sisällysluettelo 2 (16) Sisällysluettelo 1 Käsitteet... 3 2 Yleistä... 3 3 VARMENTEEN HANKINTA...

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain

Lisätiedot

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

Tietoturvan perusteita

Tietoturvan perusteita Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based

Lisätiedot

010627000 Tietoturvan Perusteet Autentikointi

010627000 Tietoturvan Perusteet Autentikointi 010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3. Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET

Lisätiedot

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Sähköisen äänestyksen pilotti

Sähköisen äänestyksen pilotti 08.02.2008 1 (26) Käyttötapausmalli Oikeusministeriö Vaalitietojärjestelmät 08.02.2008 2 (26) 1 Käyttötapaukset...3 1.1 Käyttötapaus: Vaalin perustaminen...4 1.1.1 Käyttötapauksen sanallinen kuvaus...4

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

EK:n palkkatiedustelun asiointipalvelu ja SFTPtiedonsiirto. Ohje

EK:n palkkatiedustelun asiointipalvelu ja SFTPtiedonsiirto. Ohje EK:n palkkatiedustelun asiointipalvelu ja SFTPtiedonsiirto Ohje Tiedonanto- ja siirtopalvelut Palkkatiedustelun tietoja voi toimittaa eri tekniikoilla 1. Syöttämällä käsin asiointipalvelun lomakenäkymässä

Lisätiedot

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Hyväksymispäivä Arvosana i Arvostelija Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Jouni Auer Espoo 5.11.2000 Tieteellisen kirjoittamisen kurssin harjoitustyö

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

LIITTEIDEN lisääminen laskulle. Pikaohje (1.1)

LIITTEIDEN lisääminen laskulle. Pikaohje (1.1) LIITTEIDEN lisääminen laskulle Pikaohje (1.1) 2 Yleistä :n kehittämä liitejärjestelmä Terminaali mahdollistaa liitteiden lisäämisen kaikille laskuille vaikka laskutusjärjestelmässä ei olisi tukea liitteille.

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS

SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS Mika Valonen 27.11.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu tutkielma Tiivistelmä Internetissä toimivaan sähköiseen kauppapaikkaan kohdistuu useita turvallisuusuhkia,

Lisätiedot

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ Heikki Pernaa Pro gradu -tutkielma Helmikuu 2011 MATEMATIIKAN LAITOS TURUN YLIOPISTO TURUN YLIOPISTO Matematiikan laitos PERNAA, HEIKKI:

Lisätiedot

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas... 1 Laitteen ensimmäinen käyttöönotto... 1 USB-tulostimen tai muistitikun jakaminen GlobeSurferin avulla... 3 dyndns (dynaaminen

Lisätiedot

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

ARVI-järjestelmän ohje arvioinnin syöttäjälle 13.4. 2015

ARVI-järjestelmän ohje arvioinnin syöttäjälle 13.4. 2015 ARVI-järjestelmän ohje arvioinnin syöttäjälle 13.4. 2015 Sisältö ARVI-menettelyn perusteet... 1 Arvioinnin syöttäminen... 2 Arvion lähettäminen TE-toimistoon... 5 Sovelluksen sulkeminen... 6 Virhetilanteiden

Lisätiedot

E-ilta: Biometrinen passi

E-ilta: Biometrinen passi P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi 7.5.2009 Mika Hansson mika.hansson@poliisi.fi Biometriahanke Biometriahankkeen I vaihe 2003-2006 Uusi passi Siru Biometria: kasvokuva

Lisätiedot

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen Tuomas Kirstilä Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen Metropolia Ammattikorkeakoulu Insinööri (AMK) Koulutusohjelman nimi Insinöörityö 2.5.2013 Tiivistelmä Tekijä(t)

Lisätiedot

Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen

Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen Ohjeet vastaamiseen SFTP:llä Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen Yleistä SFTP-vastaamista suositellaan käytettäväksi vain yli 5000 rivin aineistoille.

Lisätiedot

Vianova Systems Finland Oy:n Novapoint käytön tuki

Vianova Systems Finland Oy:n Novapoint käytön tuki Vianova Systems Finland Oy:n Novapoint käytön tuki Yleistä Vianova Systems Finland Oy:n Novapoint ylläpitosopimus sisältää ohjelmiston käytön tukipalvelun. Asiakas on oikeutettu saamaan kohtuullisessa

Lisätiedot

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Kuvaus v1.2 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1 Yleiskuvaus...

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä.

Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä. Paypal tilin avaaminen, ohjeita ja neuvoja suomenkielellä. ALUKSI LUO SÄHKÖPOSTIOSOITE PAYPAL TILIÄSI VARTEN: Esim. ilmainen Hotmail -sähköpostitili käy tähän tarkoitukseen hyvin. Muista kirjoittaa salanat

Lisätiedot

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet:

Jos epäilet, että isännän yksityisavain on joutunut vaaran kohteeksi, voit luoda uuden yksityisavaimen suorittamalla seuraavat toimenpiteet: Symantecin pcanywhere-tietosuojasuositusopas Tämä asiakirja sisältää tietoja pcanywhere 12.5 SP4- ja pcanywhere Solution 12.6.7 -versioihin tehdyistä parannetun tietosuojan muutoksista, keskeisimpien parannusten

Lisätiedot

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen

Lisätiedot

6. Langattoman modeemin asennus

6. Langattoman modeemin asennus 6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet

Lisätiedot

PKI- ja hakemistotarpeet pacsissa

PKI- ja hakemistotarpeet pacsissa PKI- ja hakemistotarpeet pacsissa keskitetty käyttäjähallinta käyttäjän vahva tunnistaminen 1. klusterissa 2. klusterin ulkopuolella kliinikot: vanhat web-serverit, kliinikkotyöasemat tutkijat 3. etäkäytössä

Lisätiedot

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen

Lisätiedot

SAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE

SAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE SAMLINK VARMENNEPALVELU Sisällysluettelo 2 (7) Sisällysluettelo 1 Johdanto... 3 2 Asiakasohjelmiston varmennehaun käyttötapaukset... 3 3 getcertificate-operaatio... 3 3.1 SenderId... 4 3.2 RequestId...

Lisätiedot

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla 02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos

Lisätiedot

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys SISÄLLYSLUETTELO 1. Kaikille käyttäjille Johdanto...3 Tietoja oppaasta...3 Tavaramerkit... 4 Mikä on RICOH Smart Device Connector?...

Lisätiedot

Ohje. ipadia käytetään sormella napauttamalla, kaksoisnapsauttamalla, pyyhkäisemällä ja nipistämällä kosketusnäytön

Ohje. ipadia käytetään sormella napauttamalla, kaksoisnapsauttamalla, pyyhkäisemällä ja nipistämällä kosketusnäytön ipadin käyttö 1. Käynnistä ipad oikeassa yläreunassa olevasta painikkeesta. 2. Valitse alareunasta nuoli Avaa. Vedä sormella nuolesta eteenpäin palkin verran eli pyyhkäise. Tietoturva Käyttöön tarvitaan

Lisätiedot

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0 AXXION OY Hosting-palvelut Asiakasohjeistus Versio 1.0 27.09.2007 1 Yleistä Tämä dokumentti on asiakkaille tarkoitettu ohjeistus Axxion Oy:n toimittamien hosting-palveluiden myymiseksi. Dokumentin aihepiiriin

Lisätiedot

Palmikkoryhmät kryptografiassa

Palmikkoryhmät kryptografiassa Palmikkoryhmät kryptografiassa Jarkko Peltomäki 27. marraskuuta 2010 Palmikkoryhmät ovat epäkommutatiivisia äärettömiä ryhmiä. Niillä on monimutkainen rakenne, mutta toisaalta niillä on geometrinen tulkinta

Lisätiedot

ohjeita kirjautumiseen ja käyttöön

ohjeita kirjautumiseen ja käyttöön ohjeita kirjautumiseen ja käyttöön Kirjautumisesta Opiskelijat: kirjaudu aina tietokoneelle wilmatunnuksella etunimi.sukunimi@edu.ekami.fi + wilman salasana Opettajat: kirjaudu luokan opekoneelle @edu.ekami.fi

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

Valtionhallinnon salauskäytäntöjen tietoturvaohje

Valtionhallinnon salauskäytäntöjen tietoturvaohje VALTIOVARAINMINISTERIÖ JulkICT-toiminto LAUSUNTOVERSIO 21.4.2015 Valtionhallinnon salauskäytäntöjen tietoturvaohje Valtionhallinnon tieto- ja kyberturvallisuuden johtoryhmä LUONNOS x/2015 JulkICT-toiminto

Lisätiedot

WHOIS. Whois-järjestelmän tulevaisuus on epävarma, muuttunee tai ehkä korvataan kokonaan eri järjestelmällä.

WHOIS. Whois-järjestelmän tulevaisuus on epävarma, muuttunee tai ehkä korvataan kokonaan eri järjestelmällä. WHOIS Globaali tietokanta, jossa on domainien haltijoiden yhteystiedot, ja protokolla niiden hakemiseen. Nimipalvelurekisterien ylläpitämä, luotettavuus vaihtelee, usein julkinen tieto on proxy. Komentoriviclient

Lisätiedot

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän

Lisätiedot

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön Microsoft Outlook Web Access Pikaohje sähköpostin peruskäyttöön 1 Käyttö työpaikalla (Hallinto-verkossa) Käynnistetään sähköposti Työpöydällä olevasta Faiposti-pikakuvakkeesta (hiirellä kaksoisklikkaamalla).

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.2.0

Tikon Ostolaskujenkäsittely versio 6.2.0 Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema

Lisätiedot

Klassisten salausmenetelmien käyttö

Klassisten salausmenetelmien käyttö Klassisten salausmenetelmien käyttö Historiallisesti klassiset menetelmät ovat turvanneet luottamuksellisuuden: autentikointi ja eheys myöhempiä sovelluksia. Tarkastellaan luottamuksellisuuden takaamista

Lisätiedot

Rekisteröityminen, tilojen varaaminen ja maksaminen WebTimmi varausjärjestelmässä

Rekisteröityminen, tilojen varaaminen ja maksaminen WebTimmi varausjärjestelmässä Rekisteröityminen, tilojen varaaminen ja maksaminen WebTimmi varausjärjestelmässä 1. Sanasto WebTimmi on Tampereen kaupungin kulttuuripalvelujen käytössä oleva internetpohjainen varausjärjestelmä, jossa

Lisätiedot

Sisällys Clerica Web-sovellusten käytön aloittaminen 2

Sisällys Clerica Web-sovellusten käytön aloittaminen 2 Sisällys Clerica Web-sovellusten käytön aloittaminen 2 Kirjautuminen järjestelmään 2 Myyntilaskut 2 Ostolaskujen käsittely 4 Uuden laskun syöttö 6 Palkkailmoituslomake 8 Palkkailmoituksesta kopio 9 Henkilötietojen

Lisätiedot

Nokia E5 ja Mail for Exchange

Nokia E5 ja Mail for Exchange Nokia E5 ja Mail for Exchange Uuden esiasennetun puhelinlaitteen käyttöönotto tapahtuu DataInfon käyttäjälle lähettämien ohjeiden mukaan. Ohjeistetussa käyttöönotossa puhelimeen asentuu langattoman verkon

Lisätiedot

Sonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi

Sonera ID. huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi Sonera ID huippukätevä sähköinen henkilötodistus omassa matkapuhelimessasi 2 Joko sinulla on henkilöllisyystodistus matkapuhelimessasi? Sonera ID -mobiilivarmenne on uudenlainen sähköinen henkilötodistus,

Lisätiedot

Wilman pikaopas huoltajille

Wilman pikaopas huoltajille Wilman pikaopas huoltajille Vehmaan kunnan Vinkkilän koulussa on käytössä sähköinen reissuvihko Wilma, joka helpottaa tiedonvaihtoa kodin ja koulun välillä. Wilman kautta huoltajat seuraavat ja selvittävät

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Tietoturvan tavoitteet lyhyesti 2. Kryptografia: salaus ja todennus 3. Salattu web-yhteys 2 Tietoturvan

Lisätiedot

Uovision UM565 ohjelmistoversio V2.04

Uovision UM565 ohjelmistoversio V2.04 Uovision UM565 ohjelmistoversio V2.04 Saunalahti Prepaid data-asetukset sähköpostilähetystä varten E-Mail Set valikko: - valitse sähköpostilähetykseen: gprs - valitse: Email OPERATOR PARAMETER KLIKKAA

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden

Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden 1 Toimittajaportaalin rekisteröityminen Toimittajaportaalin sisäänkirjautuminen Laskun luonti Liitteen lisääminen laskulle Asiakkaiden hallinta Uuden asiakkaan lisääminen Laskujen haku Salasanan vaihto

Lisätiedot

VIP Mobile Android. Opas asennukseen ja tärkeimpien toimintojen käyttöön

VIP Mobile Android. Opas asennukseen ja tärkeimpien toimintojen käyttöön VIP Mobile ndroid Opas asennukseen ja tärkeimpien toimintojen käyttöön TSP-3719_1-1305 sennus Seuraavassa saat yksinkertaiset ohjeet VIP-sovelluksen asentamiseksi puhelimeesi. lla olevat vaiheet tarvitsee

Lisätiedot

Pika-asennusohjeet Suomeksi

Pika-asennusohjeet Suomeksi Pika-asennusohjeet Suomeksi (Virallinen ohje löytyy asennuslevyltä Englanninkielisenä) Tulosta tämä ohje asennuksen avuksi. Ensiksi asennetaan itse ohjelma, sitten rekisteröidytään testerin käyttäjäksi

Lisätiedot

Opas Logitech Harmony 525 asennusohjelmistoon

Opas Logitech Harmony 525 asennusohjelmistoon Opas Logitech Harmony 525 asennusohjelmistoon Tervetuloa! Ohjattu asennus asentaa Logitech Harmony kaukoohjaimen ohjelmiston koneellesi jatkaaksesi paina NEXT. Valitse kieli ja paina ok. Ohessa on Logitech

Lisätiedot

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille TraFin ulkoinen integraatio Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille Ohje 26.2.2014 Versio 1.1, Hyväksytty Luottamuksellinen Vastuutaho Trafi MUUTOSHISTORIA Versio Päiväys

Lisätiedot

Sähköisen äänestyksen pilotti 2008. Tekninen toteutus ja tietoturvaratkaisut

Sähköisen äänestyksen pilotti 2008. Tekninen toteutus ja tietoturvaratkaisut 28.2.2008 1 (7) 2008 28.2.2008 2 (7) 2008-1 Yleistä Sähköisestä äänestyksestä on Suomessa säädetty vaalilaissa (880/2006). Sähköistä äänestystä tullaan pilotoimaan syksyllä 2008 järjestettävissä kunnallisvaaleissa.

Lisätiedot