PKI käytöstä ja taustoista - GPG ja SSL. Riku Itäpuro <riku.itapuro@iki.fi>

Koko: px
Aloita esitys sivulta:

Download "PKI käytöstä ja taustoista - GPG ja SSL. Riku Itäpuro <riku.itapuro@iki.fi>"

Transkriptio

1 PKI käytöstä ja taustoista - GPG ja SSL Riku Itäpuro <riku.itapuro@iki.fi>

2 2

3 Sisältö 1 Johdanto Perusteet Rajoitus Disclaimer Uusin versio PKI-järjestelmien taustaa Historiaa Teoria PGP PGP Luottosuhteet Hierarkia, (SSL) Web-of-Trust, (PGP) Avainpalvelimet GPG Avaimen varmistus Avaimen allekirjoitus Peruskäyttö GnuPG Avainparin luonti PGP avaimen julkaisu PGP avaimen haku Oman avainnipun päivitys Avainpalvelimen tiedon päivitys PGP-avaimen allekirjoitus interaktiivisesti Signing in nutshell Easier signing Tiedoston salaus ja allekirjoitus, gpg Kuoletus (revokointi) advanced trust signing aikanotaaripalvelut SSL SSL Juurivarmentajat SSL Kuoletuslista CRL OCSP EVSSL SSL käyttö salaisen avaimen luonti allekirjoituspyyntö

4 4 SISÄLTÖ allekirjoitus codesigning Sähköposti ja PKI mutt Webmailit, joissa PKI Horde Freenigma hushmail Mozilla-perheen enigmail-laajennus muut Miksi nähdä vaivaa? Lisätietoa

5 Luku 1 Johdanto 1.1 Perusteet Dokumentti käy lyhyesti läpi julkisen avaimen teoriaa ja käyttöä. Julkisen avaimen menetelmää voidaan käyttää silloin, kun halutaan varmistaa sähköisen viestin eheys (allekirjoituksessa viestin tarkiste) kiistämättömyys (allekirjoituksessa lähettäjä) suojaus muiden, kuin viestin tarkoitettujen vastaanottajien silmiltä (salaus). Tässä verrataan kahta PKI järjestelmää käyttävää kohdetta, PGP (GNUPG) ja x509-järjestelmää. Termiä PGP käytetään tarkoittamaan yhtä hyvin GNU Privacy Guard ohjelmaa (GnuPG), OpenPGP protokolla ja komentorivi ohjelmaa gpg. 1.2 Rajoitus Tässä ei käsitellä S/MIMEä, vaan pyritään antamaan perustietämys PKI:sta GnuPG käyttäjän silmin. Vasta tänään minulle selvisi, että on olemassa myös gpg2 ohjelma, enkä sen eroavaisuuksia ole selvittänyt. 1.3 Disclaimer Dokumentti sisältää asiavirheen tai kaksi. Se on tehty alustukseksi Tampereen Linkkutapaamiseen ja täydentynee illan keskustelujen myötä. Lähteisiin viittaus on myös puutteellista, tämän asian korjaan, kun opin BibTexin käytön. 1.4 Uusin versio Uusin versio dokumentista on saatavilla osoitteesta 5

6 6 LUKU 1. JOHDANTO

7 Luku 2 PKI-järjestelmien taustaa 2.1 Historiaa Salakirjoitus tai -lukeminen on vaikeaa ja niin pitäisikin olla, eihän se muuten olisi salakirjoitusta. Salakirjoituksen tekemiseen ja purkamiseen täytyy käyttää menetelmää, koodekkia, avainta, jonka lähettäjä ja vastaanottaja tietävät. Perinteisesti tämä koodekki on ollut molempien päiden tiedossa. Koodekki on voinut olla koodisanakirja, algoritmi tai tieto siitä, että viesti on tatuoitu orjan päänahkaan ja annettu tukan kasvaa. Yhtäläistä on, että viestiä ei voi salata tai purkaa ennen tätä. Jos oletetaan hetkeksi, ettei viestiä voisi purkaa ilman koodekkia, on salakirjoitus perimmältään avainhallintaa: Kuinka kertoa toiselle osapuolelle, millä tavalla viestejä luetaan. Miten välitetään salaisest avaimet toiselle ja miten voidaan varmistua siitä, että viestit tulevat oikealta henkilöltä. Avaimet itsessäänkin ovat viestejä, joten nekin voidaan salata. Perinteisesti koodekit ovat olleet symmetrisiä, eli viestin salaukseen ja purkuun on käytetty samaa koodekkia. Julkisen avaimen järjestelmä pyrkii puolittamaan avainten välityksen ongelman kahteen osaan sillä, että avaimia on kaksi: julkinen ja salainen. Tämä helpottaa osittain avainten välitystä. Ensimmäinen julkisen avaimen järjestelmä oli Diffie-Hellman (1976) samannimisten keksijöiden mukaan. 1 patentti siihen oli voimassa vuoteen 1997 asti. Tätä seurasi RSA:n patentointi 1983, joka taasen oli patentoitu vuoteen 2000 asti, mutta sen henkilökohtainen, ei-kaupallinen käyttö oli sallittua ennen. Ellei näin olisi ollut, PGP:n olisi ollut vaikeaa saavuttaa nykyistä suosiotaan. 2.2 Teoria PKI, Public Key Infrastructure on suurin piirtein julkisen avaimen käyttö sisältäen avainten jakelun, jolla tarkoitetaan sähköisen avainparin käyttöä epäsymmetrisessä salauksessa. Avainpari tarkoittaa sitä, että avaimia on kaksi kappaletta, salainen ja julkinen. Salainen avain nimensä mukaan on se, jota ei saa hukata eikä näyttää muille. Julkinen avain generoidaan salaisesta avaimesta tarkoitukseen sopivalla salausalgoritmilla ja se on näkyvä osa maailmalle 2 Epäsymmetrisyys tarkoittaa sitä, että algoritmi, joka operoi viestillä on yhdensuuntainen. Käänteiseen operaation käytetään avaimen toista puoliskoa. Viestin salauksessa käytetään myös symmetristä salausta, koska se on nopeampi, mutta tähän käytetty satunnainen salausavain salataan asymmetrisesti. Viesti myös pakataan ennen salauksen aloitusta. Suuri ongelma viestien salausjärjestelmissä on käytettyjen salausavainten turvallinen vaihto ja luottamuksen varmistaminen. Yksinkertaisimmillaan epäsymmetrinen funktio toimii näin: f(x) = xmod PGP ja openssl voivat generoida avaimen yhteydessä myös julkisen osan ja allekirjoittaa sen 7

8 8 LUKU 2. PKI-JÄRJESTELMIEN TAUSTAA x = 41 f(x) = 41mod3 = 2 lukua x ei saada pääteltyä, vaikka funktio f ja arvo f(x) ovat tunnettuja. Modulo- eli jakojäännösfunktion sijaan oikeasti käytetään vahvempia ja monimutkaisempia funktioita kuten RSA tai Elgamal, jotka perustuvat suurten lukujen tekijöihin jaon vaikeuteen. Mikäli salainen avain hukkuu, täytyy julkinen avain kuolettaa. Avainparia luotaessa luodaan tulevaisuutta varten myös mitätöintiavain hukkumista tai salaisen avaimen paljastumista varten. Mitätöintiavain(Revocation key) voidaan tulostaa paperille ja tallentaa varmaan paikkaan offline.

9 Luku 3 PGP 3.1 PGP PGP (PrettyGoodPrivacy) ohjelman kirjoitti alunperin Phil Zimmerman (1991). Nykyään ohjelmaa markkinoi PGP Corporation. 1 OpenPGP on standardi, joka syntyi tarpeesta saada PGP vapaaksi silloisista Diffie-Hellman ja RSA-lisensseistä. Nyttemmin näiden algoritmien patentti on rauennut (D-H 1997, RSA 2000). Näiden lisäksi on huomattavaa, että IDEA-algoritmin patentti vanheni 2007, joten on odotettavissa, että sitä käyttäviä vapaita sovelluksia alkaa ilmestyä. GnuPG seuraa OpenPGP standardia (RFC4880). 3.2 Luottosuhteet Hierarkia, (SSL) Hierarkinen järjestelmä, jossa ylempi taho allekirjoittaa alemman portaan avaimia. Käytössä x509- varmenteissa (https, SSL, S/MIME). Tunnetut kaupalliset ylemmän tahon juurivarmentajat tulevat yleensä valmiina mukana käyttöjärjestelmän, selaimen tai javaympäristön asennuksessa. Muut ylemmän tason juuret joudutaan tuomaan systeemin sisälle erikseen samalla varmentaen niitten oikeellisuus. Luottamus perustuu siihen, että ollaan varmistettu tai ollaan valmiita luottamaan hierarkian ylimpään myöntäjään ja mahdollisiin väliportaan myöntäjiin. Avainten hallinta tapahtuu keskitetysti hierarkiassa. KUVA hierarkia Web-of-Trust, (PGP) Tahot voivat varmentaa toistensa avaimia, ilman ylempää organisointia. Web-of-Trust (WoT) on käytössä oletuksena OpenPGP järjestelmässä, vaikka käyttäjä voi käyttää hierarkista tai suoraakin luottamusmallia 2. Kukin käyttäjä rakentaa oman luottamusverkostonsa ja huolehtii itse avaimistaan. Luottamus toiseen käyttäjään voidaan perustaa siihen, onko kahden avaimen välillä ketju luotettuja muita avaimia ja/tai onko ketjuja monta kappaletta käyttäjien välillä. Webistä löytyy palveluita, jotka kertovat kuinka monen askeleen päässä kaksi käyttäjää ovat toisistaan. Ne perustuvat siihen, kuinka hyvin osapuolet liittyvät ns. vahvaan renkaaseen, joka koostuu niistä käyttäjistä, joilla on monta linkkiä. 3 KUVA weboftrust 1 Zimmermann on edelleen täällä konsulttina path.cgi 9

10 10 LUKU 3. PGP 3.3 Avainpalvelimet GPG Internetistä löytyy avainpalvelimia, joihin voi tallentaa julkisen avaimensa. Nämä palvelimet ovat verkottuneet keskenään, joten muutos yhteen leviää muihin palvelimiin. Palvelimia ei ole pakko käyttää, mutta voi käydä niin, että jossain välissä joku pahaa tarkoittamaton henkilö allekirjoittaa sinun avaimesi ja lähettää allekirjoitetun avaimesi itse näille palvelimille. Avainpalvelin webistä Avaimen varmistus Sähköisesti noudettu julkinen avain täytyy tarkistaa jollain tavalla. PKI-työkaluissa on sisäänrakennettu tapa näyttää tiivistesumma avaimesta, joka täytyy tarkistaa. Tarvitset siis 3 tietoa: varmistus, että haluttu avain vastaa haluttua tietoa, henkilöä tai palvelinta, yleisesti CN (common name) tai Username (sähköposti) avaimen tiivistesumma (fingerprint tai hash-arvo) muualta hankittuna itse julkinen avain Tiivistesummia on kokonsa puolesta helppo printata mukaan tai julkaista vaikka sanomalehdessä. Palstamillimetriä ei mene paljon hukkaan, jos iso organisaatio ilmoittaa etukäteen julkaisevansa käyttämänsä PKI-järjestelmän juuritiivisteet tietyn päivän paikallislehden henkilökohtaista sivulla. Näin on tehnyt esim. Internet-käyttäjät ikuisesti IKI ry julkaistessaan juurivarmenteen Helsingin sanomissa. 3.5 Avaimen allekirjoitus Koska PGP:n Web-of-trust lähtee liikkeelle nollasta, täytyy sinun saada jostain luottamusta avainparillesi. Luottamusta kerätään autentikoimalla toisia käyttäjiä ja liittämällä tämä tarkistus sähköisesti heidän julkiseen avaimeensa. Operaatiota kutsutaan avaimen allekirjoitukseksi. Luottamusta kasvatetaan myös toiseen suuntaan. Kun tunnistutat itsesi muilla, voit saada heiltä tunnustuksen (allekirjoituksen) siitä, että he ovat tarkistaneet sinut kertaalleen asianmukaisesti. Avaimen allekirjoitukseen tähtäävä tapahtuma on oltava kiireetön. Avaimia ei suositella allekirjoitettavaksi saman tein, vaikka tapahtumia kutsutaankin nimellä key-signing party, vaan myöhemmin rauhassa. Julkinen avain allekirjoitetaan sinun omalla salaisella avaimella, siksi salaisen avaimen aukaisu ja käyttö kiireessä ja salasanan syöttö julkisesti eivät ole suotavaa. 3.6 Peruskäyttö GnuPG Avainparin luonti ks gpg --gen-key Tämä luo hakemiston.gnupg ja sen sisälle avainrenkaat secring.gpg ja pubring.gpg PGP avaimen julkaisu PGP avaimen haku Julkisia PGP avaimia voi hakea suoraan avainpalvelimelta, 236d9400 on avaimen ID gpg {--keyserver subkeys.pgp.net} --recv-key 236d9400

11 3.6. PERUSKÄYTTÖ GNUPG 11 ascii filestä (kaverin-julkinen-avain.asc) gpg --import kaverin-julkinen-avain.asc Oman avainnipun päivitys Haetaan päivittyneet avaimet (niiden allekirjoitukset) gpg --refresh-keys Avainpalvelimen tiedon päivitys HUOM. käytä tätä ajatuksen kanssa ja mieluiten vain oman avaimesi kanssa. gpg --send-keysx 124DF PGP-avaimen allekirjoitus interaktiivisesti Nouda ensin tavalla tai toisella allekirjoitettavat avaimet avainrenkaaseesi, joko julkisilta palvelimilta tai Biglumberista. josta löytyy 5 kappaletta kahdeksasta avaimesta, tai muulla tavoin saamallasi metodilla (usb-tikku, sähköposti tms). Sano vaikka wget " -O linkku.gpg gpg --import linkku.gpg Vertaa saatua tietoa fyysisesti saamaasi sormenjälkeen keysigning tapahtumasta. Vertaa käyttäjän nimitiedot ja sormenjälkimerkkijono. gpg --fingerprint 236d9400 Kun olet varmistanut allekirjoituksen, anna komento gpg --edit-key 236d9400 gpg (GnuPG) 1.4.6; Copyright (C) 2006 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. pub 1024D/236D9400 created: expires: never trust: unknown validity: unknown sub 2048g/CC42C7D0 created: expires: never [ unknown] (1). Riku Itapuro (Work) <riku.itapuro@tamk.fi> [ unknown] (2) Riku Itapuro (Privat) <riku.itapuro@iki.fi> usage: SC usage: E Command> fpr pub 1024D/236D Riku Itapuro (Work) <riku.itapuro@tamk.fi> Primary key fingerprint: A4B2 936C E01E 9FEC 10FE 441F 7F09 442C 236D 9400 Command> sign Really sign all user IDs? (y/n) y pub 1024D/236D9400 created: expires: never usage: CS trust: unknown validity: unknown Primary key fingerprint: A4B2 936C E01E 9FEC 10FE 441F 7F09 442C 236D 9400 Riku Itapuro (Work) <riku.itapuro@tamk.fi> Riku Itapuro (Privat) <riku.itapuro@iki.fi> Are you sure that you want to sign this key with your

12 12 LUKU 3. PGP key "rootuser (1144DACC) Tässä tarjotaan vielä mahdollisuus tarkistaa fingerprint. You need a passphrase to unlock the secret key for user: "rootuser <root@temporal>" 1024-bit DSA key, ID 1144DACC, created Enter passphrase: aADSF-:.fesFa- sefj Command> save Vasta save tallentaa allekirjoituksesi public renkaaseen. temporal:~# gpg --list-sig 236d9400 gpg: checking the trustdb gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model gpg: depth: 0 valid: 1 signed: 1 trust: 0-, 0q, 0n, 0m, 0f, 1u gpg: depth: 1 valid: 1 signed: 0 trust: 1-, 0q, 0n, 0m, 0f, 0u pub 1024D/236D uid Riku Itapuro (Work) <riku.itapuro@tamk.fi> sig [..] sig 1144DACC rootuser <root@temporal> Signing in nutshell 1. Tarkista paperilistastasi, että kyseisen henkilön kohdalta olet varmasti tarkistanut henkilöllisyyden 2. Anna komento: gpg ask-cert-level sign-key (avaimen ID) 3. gpg kysyy haluatko allekirjoittaa kaikki avaimen identiteetit (sähköpostiosoitteet). 4. Vastauksesi jälkeen gpg näyttää avaimen fingerprintin, joka viimeistään tässä vaiheessa tulee tarkistaa, ellei sitä ole jo tehnyt aiemmin. 5. GPG kysyy nyt, kuinka tarkan tarkistuksen olet tehnyt, tämä on subjektiivinen käsitys, gpg varmistaa haluatko varmasti allekirjoittaa avaimen, jos olet varma niin vastaa kyllä 7. Syötä oma passphrase salaiselle avaimellesi 8. kommennon save jälkeen avain on signattu salaisella avaimellasi Easier signing Kannattaa tutustua Debian/Ubuntu ohjelmaan caff, joka tulee ainakin Debianissa paketissa signingparty. Ohjelma automatisoi avainten allekirjoitusta. Parametreiksi sille annetaan nippu avainid nimiä. Ohjelma hakee julkiselta avainpalvelimelta julkiset avaimet, näyttää niiden fingerprintit, kysyy luottamuksen käyttäjältä, allekirjoittaa avaimet ja lähettää ne salattuna vastaanottajalle. Mikäli vastaanottaja saa ne auki, on testattu Sähköpostiosoitteen ja avaimen yhteensopivuus. Tämän voi nähdä myöhemmin päivittämällä avainnippuaan.

13 3.7. TIEDOSTON SALAUS JA ALLEKIRJOITUS, GPG 13 On huomattava, että caff käyttää omaa avainrengassettiään, joten ohjelmalle on luotava oma gpg-roothakemisto, esim..caff hakemiston alle ja määritellä caffrc tiedostoon sen sijainti. Salaisen avainrenkaan sijainti täytyy kertoa, samoin ne allekirjoitettavat julkiset avaimet, joita ei löydy julkisilta avainpalvelimilta tulee importata caffin käyttämään avainrenkaaseen. 3.7 Tiedoston salaus ja allekirjoitus, gpg Tiedoston salaus on pohjana myös sähköpostin salaukselle, siksi sen toiminta voidaan käydä tässä läpi. Salaan tärkeän pdf-tiedoston Phil Zimmermanin luettavaksi ja allekirjoitan sen. Allekirjoituksessa kysytään minun salaisen avaimen salalauseketta. Ohjelma varoittaa, ettei ole varmaa, että vastaanottajan julkinen avain kuuluu varmasti nimetylle käyttäjälle ks. Avainvarmistus. Tässä ei tehdä mitään sähköpostikäsittelyä vaan ainoastaan salataan ja allekirjoitetaan. Sähköpostiohjelmissakin PGP on tuotu mukaan erillisenä laajennuksena ja taustalla käytetään ohjelmaa gpg. > gpg -es -r salaus.pdf You need a passphrase to unlock the secret key for user: "Riku Itapuro (Work) <riku.itapuro@tamk. DSA key, ID 236D9400, created gpg: 42F0A0A0: There is no assurance this key belongs to the named user pub 2048g/42F0A0A Philip R. Zimmermann <prz@pgp.com> Primary key fingerprint: 17AF BAAF E51 3F03 7E6E 63CB 691D FAEB D5FC Subkey fingerprint: F001 2A56 F81A AD23 C0B0 CD64 92BF E127 42F0 A0A0 It is NOT certain that the key belongs to the person named in the user ID. If you *really* know what you are doing, you may answer the next question with yes. Use this key anyway? (y/n) y ritait@muru64: > ls -l salaus.pdf* -rw-r--r-- 1 ritait ritait :36 salaus.pdf -rw-r--r-- 1 ritait ritait :54 salaus.pdf.gpg Salaus (-encryption) ja allekirjoitus(-sign) on annettava molemmat, mikäli halutaan salata 4. -r kertoo vastaanottajan. Parametri voi olla joko vastaanottajan avaimen ID tai identifioiva sähköposti. Tuloksena saadaan kryptattu,.gpg päätteinen tiedosto, joka voi olla pienempi kuin alkuperäinen kuten tässä, sillä salauksessa käytetään pakkausta. Salattua viestiä ei saa auki kuin vastaanottajan avainparin toisella puoliskolla. Tässä minulla oli käytössä Phil Zimmermanin julkinen avain, mutta ei salaista. Mikäli haluan säilyttää itselläni kopion lähtevästä viestistä, minun tulisi tallentaa viesti ensin itselleni ennen salausta, tai salata se myös minun omalla julkisella avaimella. 3.8 Kuoletus (revokointi) Tulevaisuutta varten kannattaa generoida etukäteen valmiiksi lyhyt kuoletusavain: gpg --gen-revoke 1123DDFA Jos käy köpösti, avain hukkuu tai sen turva häviää, tuon lähettämällä avainpalvelimelle antaa omalle avaimellensa kuolon niitin. Tämän operaation voi myös antaa toiselle henkilölle tehtäväksi jollakin tavalla, tästä oli puhetta Linkku tapaamisessa, lisätietoja vaikka Janne I:ltä. Esim. jos henkilö kuolee itse, ei hänellä välttämättä ole mahdollisuuksia lähettää tuota itse. 3.9 advanced trust signing Vaihtoehtoisesti, mikäli haluat merkitä allekirjoitukseen tiedon, kuinka tarkasti olet tarkistanut avaimen, GPG tarjoaa komennon tsign 4 Tämä on suositus mahdollisesti jonkun pgp:n turvaongelman takia

14 14 LUKU 3. PGP How carefully have you verified the key you are about to sign actually belongs to the person named above? If you don t know what to answer, enter "0". (0) I will not answer. (default) (1) I have not checked at all. (2) I have done casual checking. (3) I have done very careful checking. Tämä tieto näkyy tulevaisuudessa vastapuolen allekirjoituksissa, mikäli se on jotain muuta kuin 0. Versiossa versiossa tätä ei vielä ollut mukana, mutta versiossa on aikanotaaripalvelut Palvelu, joka allekirjoittaa sille lähetetyt tiivisteet omalla aikaleimallaan. Kätevä, mutta ei kovin tunnettu.

15 Luku 4 SSL 4.1 SSL SSL (SecureSocketLayer) on kuljetuskerroksella toimiva suojausprotokolla, jonka kehitti Netscape. Nyt versiossa 3.0 puhutaan TransportLayerSecurity eli TLS protokollasta, joka kuvaa OSI-kerrosta, jolla protokolla toimii. Tavallisimmin SSL:ää käytetään http-protokollan suojaamiseen, mutta sillä voi salata ja tunnistaa muitakin palveluita tai käyttäjiä. Varmenteet ovat nimeltään x.509. Nimi viittaa hakmemistopalveluun X500, joka on jo jäänyt pois käytöstä. Sieltä on myös peruja esim. LDAP-hakemistopalvelun ou=organisaatio yksikkö, o=organisaatio, cn=common Name polut. 4.2 Juurivarmentajat SSL 4.3 Kuoletuslista CRL Lista sertifikaateista, jotka on kuoletettu. Listan ylläpito kuuluu CA:lle, joka sertifikaatit alunperin myöntää. Sertifikaattien käyttäjien vastuulla on käydä tarkistamassa täältä onko sertifikaatti voimassa (vrt. kaupassa kortilla maksaminen ja maksupäätteen soitto luottokuntaan.) Ongelmana jälleen se, että CRL-listojen sijainteja on yhtä monta kuin varmentajiakin. 4.4 OCSP Palvelu, joka tarjoaa kevyemmin tiedon siitä, onko sertifikaatti ajantasalla. Vastauksena käyttäjä saa vain arvon Good, revoked, unkown tai virhekoodin EVSSL SSL-varmenteita voi myöntää kuka tahansa, mille nimelle tahansa ja selain näyttää niissä lukon kuvaa symbolina turvallisuudesta. Toki yhteys on tällöin salattu ja käyttäjän tiedot kulkevat turvallisesti, mutta minne? Extended Validation SSL pyrkii tiukentamaan varmenteiden myöntöprosessia vaatimalla normaalia enemmän tietoa varmenteen hakijan laillisesta olemassaolosta. Käyttäjälle näytettäisiin URL vihreällä värillä ja sertifikaatin myöntäjä ja Organisaatio näkyisivät vuorotellen osoitepalkissa. EV-sertifikaatit maksavat enemmän kuin normaalit, noin 200 dollariset sertifikaatit. Mielestänä menetelmä ei tuo mitään uutta, ellei käyttäjää haluta pelotella sillä, että vain vihreä osoiterivi on turvallinen. Kieltämättä ratkaisu voi tuoda lisää uskottavuutta; kunnes keksitään, että violetti väripä se kertoo, että tämä palvelin on ultra-turvallinen Certificate Status Protocol 15

16 16 LUKU 4. SSL Yhden vuoden SSL webpalvelinsertifikaattien hinta Myöntäjä normaali EV Thawte 249USD 899USD Sonera 100e N/A Verisign 399USD 1499USD CACert 0 N/A Taulu ei ole kaikin puolin vertailukelpoinen eri toimijoiden kesken, mutta ero normaalin ja EV sertifikaatin välillä on selvä. 4.6 SSL käyttö openssl komennolla on alikomentoja kaikkeen operointiin. Tuoteperheen tuotteilla pitäisi pärjätä aika pitkälle salaisen avaimen luonti openssl genrsa -out salainen.pem allekirjoituspyyntö openssl req -new -key salainen.pem -out pyynto.pem Tai jos avainta ei ollut ennestään olemassa, luodaan seuraavassa 1024-bittinen RSA-avain. openssl req -newkey rsa:1024 -keyout salainen -out pyynto.pem allekirjoitus CA:n tehtävä on allekirjoittaa request juurivarmenteella. Tästä syntyy varsinainen sertifikaatti. openssl ca -in pyynto.pem -out varmenne.pem PEM on ei-binäärimuotoinen varmenneformaatti. DER olisi binäärimuotoinen ja sitä ei voi helposti kopioida kuvaruudulta. CA:n käyttö edellyttää, että CA-infra on rakennettu jo valmiiksi, eli olemassa on avain-, sertifikaatti-, sarjanumero- ja indeksitiedostot. CA julkaisema kuoletuslista tehdään komennolla openssl ca -gencrl -out crl.pem codesigning Kukapa ei olisi ylpeä omasta koodistaan. Koodin allekirjoitusta vaaditaan useammassa ympäristössä; ajureissa, symbian ohjelmissa yms.

17 Luku 5 Sähköposti ja PKI 5.1 mutt tekstipohjainen sähköposticlient. PGP-laajennukset noudetaan.muttrc tiedostoon 1 set pgp_decode_command="gpg %?p?--passphrase-fd 0? --no-verbose --batch --output - %f" set pgp_verify_command="gpg --no-verbose --batch --output - --verify %s %f" set pgp_decrypt_command="gpg --passphrase-fd 0 --no-verbose --batch --output - %f" set pgp_sign_command="gpg --no-verbose --batch --output - --passphrase-fd 0 --armor --detach-sign set pgp_clearsign_command="gpg --no-verbose --batch --output - --passphrase-fd 0 --armor --textmo set pgp_import_command="gpg --no-verbose --import -v %f" set pgp_export_command="gpg --no-verbose --export --armor %r" set pgp_verify_key_command="gpg --no-verbose --batch --fingerprint --check-sigs %r" set pgp_list_pubring_command="gpg --no-verbose --batch --with-colons --list-keys %r" set pgp_list_secring_command="gpg --no-verbose --batch --with-colons --list-secret-keys %r" set pgp_sign_as=0x236d9400 set pgp_replyencrypt=yes set pgp_timeout=1800 set pgp_good_sign="^gpg: Good signature from" 5.2 Webmailit, joissa PKI Horde Webmail-käytössä PGP on tuettu ainakin Hordessa, sinne käyttäjä voi tuoda oman avainparinsa käytettäväksi Freenigma Toisin on Freenigma 2 palvelussa, jossa Freenigma luo käyttäjälle uuden avaimen, (mozilla) selaimeen tulee laajennus ja työasemalla suoritetaan salaus ja purku ohjelmallisesti, vaikka avainhallinta on ulkoistettu Freenigman omalle palvelimelle. Käyttäjä ei saa itselleen salaista avainta suoraan vaan hän käyttää web-tunnistusta(salasanapari) Freenigma laajennuksen käyttöön. Tämänkaltainen palvelu on varmaan syntynyt tarpeesta saada yksinkertaisesti käytettävä palvelu ja se ei varmaankaan ihan kaikkeen sovi

18 18 LUKU 5. SÄHKÖPOSTI JA PKI hushmail hushmail 3 toimii samankaltaisestai; salainen avain on tallennettu etäpalvelimella, mutta suojattu salasanalla. Tämän kaltaista web-pohjaista palvelua taisi joku kotimainenkin yritys tarjota. Tähän tulee nimi jos muistan tuon. 5.3 Mozilla-perheen enigmail-laajennus Mozillaan sähköpostisuiteen ja Thunderbirdiin(IceDove) saa laajennuksen nimeltään Enigmail, joka käyttää GnuPG:tä taustalla. Todennäköisesti myös SeaMonkey (IceApe) toimii. Mahdollista on käyttää myös omia henkilökohtaisia varmenteita S/MIME puolella. Sekä softapohjaiset, että Smartcard varmenteet toimivat. 5.4 muut Evolution(ok), Kmail(ok), testattu 3

19 Luku 6 Miksi nähdä vaivaa? Onko tähän kaikkeen sitten syytä laittaa paukkuja? Eikö koko hoito vaikuta turhan monimutkaiselta tavalliselle käyttäjälle, jolla ei ole mitään salattavaa? Nehän ovat rikollisia, jotka haluavat salata toimiansa? (Sähköisen) Yksityisyyden turvaamiseen on panostettava enemmän ja erilaisiin toimintatapoihin on tutustuttava senkin takia, että ala on uusi, eikä loppuun asti hiottuja helppoja malleja vielä ole kehitetty. Me olemme, ellemme 1. polven, niin ainakin toisen polven käyttäjiä alalla, jota ei vielä ollut 50 vuotta sitten. Tosin tuntuu, että silloin kaikki oli paremmin. Tuolloin osattiin luontevasti piilottaa postiviestit kirjekuoriin. Jokainen tiesi että puhelinkeskuksen sentraalisantra tiesi koko kylän asiat, eikä kaikkea kerrottu puhelimella, allekirjoituksia vaadittiin kaksin kappalein ja tärkeät paperit vahvistettiin notaarilla. Tänä päivänä sähköpostitse kulkee tärkeitä viestejä ilman, että monikaan tietää, että postipalvelimien ylläpitäjät, joita voi olla ketjussa monta eri organisaatioista voivat helposti lukea viestin sisällön. Sillä ettei se ole sallittua ei ole tekemistä sen kanssa, että se on teknisesti mahdollista. Lisäksi yksityisyyden merkitystä voi miettiä kun kaupan kassalla kehotetaan näyttämään osuuskuntatai jäsenkortti, ennen kuin asiakas saa maksaa ostoksensa. Ostostiedot luultavimmin jäävät vielä hyödyntämättä, mutta joku päivä voi avautua nettipalvelu, josta näet mitä naapurisi osti viime perjantaina T-kaupasta. Tiedot voivat tosin vuotaa vahingossa julkisiksi jonkun tukun tietomurron yhteydessä. Webissä rekisteröidytään viikottain uuteen palveluun omilla tunnuksilla ja syötetään sinne se sama salasanakala, joka tuli keksittyä viime viikolla toiseen palveluun rekisteröityessä. Sähköisen identiteetin kehittämiseen menee paljon energiaa. Se ei ole kuitenkaan hukkaan heitettyä, vaikka lehdistö tuntuu syyttävän kovasti tänä päivänä esim. valtionhallinnon päällekkäisiä tunnistuspalveluiden ratkaisuja, joihin on kulunut 40 miljoonaa euroa 1. Tuo on minun mielestäni pikkurahaa, sillä ongelmat sähköisessä tunnistuksessa ovat laajoja, eikä monelta puolelta tutkiminen haittaakaan. Ehkä tässä uutisoinnissa ilmeisesti on haettu sitä, että eri toimijat olisivat kenties yhteistyöllä voineet säästää ja saada parempaa lopputulosta nopeammin. VRK-korttihankekin on haukuttu lyttyyn monta kertaa, vaikka sen hyödyntäminen voi olla kiinni vain melko yksinkertaisesta laajenuksesta vaikka web-palveluun ja niin yksinkertaisesta asiasta kuin lukijalaitteesta. 6.1 Lisätietoa TT/luennot/johdanto/PKI.html lähde: Tietoviikko, Tuomas Hämäläinen id=

20 20 LUKU 6. MIKSI NÄHDÄ VAIVAA?

Kaikki oppaassa mainitut ohjelmat löytyvät VALO-CD:ltä: Mozilla Thunderbird, GPG ja Engimail.

Kaikki oppaassa mainitut ohjelmat löytyvät VALO-CD:ltä: Mozilla Thunderbird, GPG ja Engimail. GPG/PGP-opas GNU Privacy Guard (GPG tai GnuPG) on vapaa versio tiedostojen salaamiseen ja allekirjoittamiseen tarkoitetusta PGP-ohjelmasta. Siitä on saatavissa versiot Linuxin lisäksi myös Windowsille,

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta

Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta 1. Johdanto Digitaalisessa muodossa olevan aineiston luotettava siirtäminen Kansallisarkistoon

Lisätiedot

WHOIS. Whois-järjestelmän tulevaisuus on epävarma, muuttunee tai ehkä korvataan kokonaan eri järjestelmällä.

WHOIS. Whois-järjestelmän tulevaisuus on epävarma, muuttunee tai ehkä korvataan kokonaan eri järjestelmällä. WHOIS Globaali tietokanta, jossa on domainien haltijoiden yhteystiedot, ja protokolla niiden hakemiseen. Nimipalvelurekisterien ylläpitämä, luotettavuus vaihtelee, usein julkinen tieto on proxy. Komentoriviclient

Lisätiedot

Varmennepalvelu - testipenkki. Kansallisen tulorekisterin perustamishanke

Varmennepalvelu - testipenkki. Kansallisen tulorekisterin perustamishanke Varmennepalvelu - testipenkki Kansallisen tulorekisterin perustamishanke 2 (9) SISÄLLYS 1 Johdanto... 3 2 Testimateriaali... 3 2.1 Testipenkin palveluissa käytettävät parametrit... 3 2.2 Testipenkin yhteysosoite...

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

Pretty Good Privacy eli näin kryptaat sähköpostisi

Pretty Good Privacy eli näin kryptaat sähköpostisi Pretty Good Privacy eli näin kryptaat sähköpostisi Miksi PGP? Edward Snowden, the NSA whistleblower who revealed his identity Sunday, first approached The Guardian s Glenn Greenwald in February and, by

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen

Lisätiedot

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla. Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.2.0

Tikon Ostolaskujenkäsittely versio 6.2.0 Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen

Lisätiedot

VETUMA-PALVELUN PALVELINVARMENTEET

VETUMA-PALVELUN PALVELINVARMENTEET Sivu 1 Versio: 3.4, 19.12.2014 VETUMA-PALVELUN PALVELINVARMENTEET 1 (18) Sivu 2 Versio: 3.4, 19.12.2014 Sisällysluettelo 1. Johdanto... 3 2. Testiympäristö... 3 2.1 Vetuma-palvelun testiympäristö... 3

Lisätiedot

Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen

Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen Ohjeet vastaamiseen SFTP:llä Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen Yleistä SFTP-vastaamista suositellaan käytettäväksi vain yli 5000 rivin aineistoille.

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

Pika-asennusohjeet Suomeksi

Pika-asennusohjeet Suomeksi Pika-asennusohjeet Suomeksi (Virallinen ohje löytyy asennuslevyltä Englanninkielisenä) Tulosta tämä ohje asennuksen avuksi. Ensiksi asennetaan itse ohjelma, sitten rekisteröidytään testerin käyttäjäksi

Lisätiedot

HELSINGIN YLIOPISTO SÄHKÖISESTI VARMENNETTUJEN RAPORTTIEN OTTAMINEN WINOODISTA

HELSINGIN YLIOPISTO SÄHKÖISESTI VARMENNETTUJEN RAPORTTIEN OTTAMINEN WINOODISTA HELSINGIN YLIOPISTO SÄHKÖISESTI VARMENNETTUJEN RAPORTTIEN OTTAMINEN WINOODISTA OPISKELIJAPALVELUT OPISKELIJAREKISTERI 1 YLEISTÄ Helsingin yliopistossa otettiin käyttöön suoritusotteen sekä opiskelutodistuksen

Lisätiedot

Titan SFTP -yhteys mittaustietoja varten

Titan SFTP -yhteys mittaustietoja varten 2 (7) Sisällysluettelo 1 SFTP tiedonsiirto... 4 1.1 SFTP Palvelin... 4 2 Avaintenluonti... 5 2.1 Avainten hallintaprosessi... 6 3 Tiedoston kuvaus ja tallennus... 7 3 (7) Muutoshistoria Päivämäärä Versio

Lisätiedot

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0 AXXION OY Hosting-palvelut Asiakasohjeistus Versio 1.0 27.09.2007 1 Yleistä Tämä dokumentti on asiakkaille tarkoitettu ohjeistus Axxion Oy:n toimittamien hosting-palveluiden myymiseksi. Dokumentin aihepiiriin

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt

Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt Turvaa vihdoin hallitusti sähköpostit, asiakas- ja kumppaniviestintä sekä tietosisällöt Petri Ala-Annala Senior Principal, CISM, CISA, CISSP-ISSAP Hallittu informaation suojaus PGP-salausalustalla 1 Puolessa

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Salatun sähköpostipalvelun käyttöohje

Salatun sähköpostipalvelun käyttöohje Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

HELSINGIN YLIOPISTO OODIN SÄHKÖISEN VARMENTAMISEN OHJEET

HELSINGIN YLIOPISTO OODIN SÄHKÖISEN VARMENTAMISEN OHJEET HELSINGIN YLIOPISTO OODIN SÄHKÖISEN VARMENTAMISEN OHJEET OPISKELIJAPALVELUT OPISKELIJAREKISTERI 1 YLEISTÄ Helsingin yliopistossa otettiin käyttöön suoritusotteen sekä opiskelutodistuksen sähköinen varmentaminen

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed Online Meeting Guest Online Meeting for Guest Participant Lync Attendee Installation Online kokous vierailevalle osallistujalle Lync Attendee Asennus www.ruukki.com Overview Before you can join to Ruukki

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

SÄHKÖPOSTIN SALAUSPALVELU

SÄHKÖPOSTIN SALAUSPALVELU ------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan

Lisätiedot

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

Maestro Sähköpostilähetys

Maestro Sähköpostilähetys Maestro Sähköpostilähetys Maestrossa on toiminut sähköpostin lähetysmahdollisuus käyttäen SMTP-protokollaa. Tällöin sähköposti lähtee suoraan Maestrosta eikä käytä käyttäjän sähköpostitiliä. Elisan asiakkaiden

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

TW-EAV510AC-LTE OpenVPN ohjeistus

TW-EAV510AC-LTE OpenVPN ohjeistus TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

Salatun sähköpostipalvelun käyttöohje

Salatun sähköpostipalvelun käyttöohje Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

Unix-perusteet. Varmistaminen, tiedon pakkaaminen ja tiivistäminen

Unix-perusteet. Varmistaminen, tiedon pakkaaminen ja tiivistäminen Unix-perusteet Varmistaminen, tiedon pakkaaminen ja tiivistäminen Miksi varmistaminen on tärkeää? Levy menee rikki ongelmia voidaan vähentää mm. RAID-levyillä RAID 5-taso: data kolmella eri levyllä. Jos

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Sähköpostitilin luonti 07.06.2011

Sähköpostitilin luonti 07.06.2011 Sähköpostitilin luonti 07.06.2011 SÄHKÖPOSTITILIN LUONTI Tilin luonti pääkäyttäjän hallintaportaalissa 3 Sähköpostitilin luonti Outlook 2010 ohjelmaan 8 Tämä ohje on lyhennetty versio sähköpostilin Hallintaportaalin

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Versio 1.01 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 30.10.2017 Dokumentti julkaistu. 1.01 15.12.2017

Lisätiedot

Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.

Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen. Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,

Lisätiedot

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai

Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai Miten PKI-projekti onnistuu? AtBusiness Tietoturvatorstai 6.3.2003 Jari.Pirhonen@atbusiness.com Senior Consultant, CISSP, CISA AtBusiness Communications Oyj www.atbusiness.com Copyright 2003 AtBusiness

Lisätiedot

Liityntäpalvelimen asentaminen

Liityntäpalvelimen asentaminen CSC Liityntäpalvelimen asentaminen Liityntäpalvelimen versio 6.1-3-201502021259 Pmuhonen 2/12/2015 Date Version Description 12.02.2015 0.1 Initial version Sisällys 1. Ennen ohjelmistojen asennusta... 3

Lisätiedot

Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen.

Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen. 1 / 50 1. Etusivu Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen. Virtuaali hakemistoihin voi tuoda tiedostoja tietokoneelta tai luoda niitä tällä

Lisätiedot

Hyvä mobiilikortin käyttäjä!

Hyvä mobiilikortin käyttäjä! Hyvä mobiilikortin käyttäjä! AKK-Motorsport ry:n jäsenkortti on tänä vuonna Lompakossa oleva mobiilikortti. Mobiilikortti toimii puhelimeen ladattavana Lompakko-sovelluksena, joka toimitetaan kaikille

Lisätiedot

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.

Lisätiedot

PALVELUKUVAUS OHJELMISTOTALOILLE SAMLINK VARMENNEPALVELU

PALVELUKUVAUS OHJELMISTOTALOILLE SAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE SAMLINK VARMENNEPALVELU Versio 1.0 OY SAMLINK AB 2 (8) Sisällysluettelo Sisällysluettelo 1 Johdanto... 4 2 Asiakasohjelmiston varmennehaun käyttötapaukset... 4 3 getcertificate-operaatio...

Lisätiedot

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa.

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Windows Phone Sähköpostin määritys Määrittämällä sähköpostitilisi Windows-puhelimeesi,

Lisätiedot

Julkisen avaimen infrastruktuuri ja varmenteet

Julkisen avaimen infrastruktuuri ja varmenteet Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain

Lisätiedot

SAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE

SAMLINK VARMENNEPALVELU PALVELUKUVAUS OHJELMISTOTALOILLE SAMLINK VARMENNEPALVELU Sisällysluettelo 2 (7) Sisällysluettelo 1 Johdanto... 3 2 Asiakasohjelmiston varmennehaun käyttötapaukset... 3 3 getcertificate-operaatio... 3 3.1 SenderId... 4 3.2 RequestId...

Lisätiedot

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen

Lisätiedot

PÄIVITETTYJÄ TIETOJA JA OHJEITA LÖYTYY WEB SIVUILTA www.ryefinland.com KOHDASTA NV-TIIMI ja ASIAKASHALLINTAOHJELMA

PÄIVITETTYJÄ TIETOJA JA OHJEITA LÖYTYY WEB SIVUILTA www.ryefinland.com KOHDASTA NV-TIIMI ja ASIAKASHALLINTAOHJELMA SUOMEN NUORISOVAIHDON MONIPIIRIN ASIAKASHALLINTAOHJELMA Ohje Rotary klubeille Sisällys SUOMEN NUORISOVAIHDON Monipiirin asiakashallintaohjelma 1 1. prosessi eli mitä kukin tekee (vuosivaihto).2 2. Ohjelmaan

Lisätiedot

Mobiilijäsenkortti. Mobiilikortin aktivointi

Mobiilijäsenkortti. Mobiilikortin aktivointi Mobiilijäsenkortti AKK-Motorsport ry:n jäsenkortti on Lompakossa oleva mobiilikortti. Mobiilikortti toimii puhelimeen ladattavana Lompakko-sovelluksena, joka toimitetaan kaikille Jäsenmaksunsa maksaneille

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.

Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress. BLOGIN LUOMINEN Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.org) Myös http://blogspot.com on ilmainen ja helppokäyttöinen

Lisätiedot

Sähköposti ja uutisryhmät 4.5.2005

Sähköposti ja uutisryhmät 4.5.2005 Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer

Lisätiedot

Oodin sähköisen varmentamisen ohjeet

Oodin sähköisen varmentamisen ohjeet 1 Oodin sähköisen varmentamisen ohjeet Yleistä Itä-Suomen yliopistossa otettiin käyttöön suoritusotteen sekä opiskelutodistuksen sähköinen varmentaminen joulukuussa 2018. Sähköisesti allekirjoitetut asiakirjat

Lisätiedot

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla 6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa

Lisätiedot

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit

Lisätiedot

Luento 3. Timo Savola. 7. huhtikuuta 2006

Luento 3. Timo Savola. 7. huhtikuuta 2006 UNIX-käyttöjärjestelmä Luento 3 Timo Savola 7. huhtikuuta 2006 Osa I Käyttöoikeudet Käyttöoikeudet Monen käyttäjän järjestelmä Prosessit kuuluvat eri käyttäjille Tiedostot kuuluvat

Lisätiedot

Poista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma

Poista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma Poista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma Jos käytät verkkopankkia kotikoneeltasi, toimi tämän ohjeen mukaan. Jos käytät verkkopankkia työpaikkasi tietokoneelta, anna tämä ohje työpaikan

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön Microsoft Outlook Web Access Pikaohje sähköpostin peruskäyttöön 1 Käyttö työpaikalla (Hallinto-verkossa) Käynnistetään sähköposti Työpöydällä olevasta Faiposti-pikakuvakkeesta (hiirellä kaksoisklikkaamalla).

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

EASY Tiedostopalvelin - mobiilin käyttöopas

EASY Tiedostopalvelin - mobiilin käyttöopas EASY Tiedostopalvelin - mobiilin käyttöopas ios www.storageit.fi - Äyritie 8 D, 01510 VANTAA Salorantie 1, 98310 KEMIJÄRVI Sisältö 1. Lataaminen ja asennus 2. Kansiot ja tiedostot Uusien tiedostojen luonti

Lisätiedot

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Versio 1.0 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 Dokumentti julkaistu. Varmennepalvelu Yleiskuvaus

Lisätiedot

Choose Finland-Helsinki Valitse Finland-Helsinki

Choose Finland-Helsinki Valitse Finland-Helsinki Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun

Lisätiedot

EK:n palkkatiedustelun asiointipalvelu ja SFTPtiedonsiirto. Ohje

EK:n palkkatiedustelun asiointipalvelu ja SFTPtiedonsiirto. Ohje EK:n palkkatiedustelun asiointipalvelu ja SFTPtiedonsiirto Ohje Tiedonanto- ja siirtopalvelut Palkkatiedustelun tietoja voi toimittaa eri tekniikoilla 1. Syöttämällä käsin asiointipalvelun lomakenäkymässä

Lisätiedot

Open Badge -osaamismerkit

Open Badge -osaamismerkit Open Badge -osaamismerkit Merkin vastaanottaminen 2 "#$%&'()$*+,''-.,-$/0.1 "#$%&&'$ =>;+?.@@'A$/,+%'*1B%%B0,$%@B+-.%$% C 2>D./E'B1B-.%$%;+?.@@'&'()$&'F0#'F0..% G C>"#$%&'()$H'F1+/I,1'-IJ%%$1I%"#$%&'()$*+,''-.,-$/0.%

Lisätiedot

Palvelun rekisteröinti Virtu - luottamusverkostoon / testipalveluun

Palvelun rekisteröinti Virtu - luottamusverkostoon / testipalveluun 1 Resurssirekisteri :: Käyttöohje Palvelun rekisteröinti Virtu - luottamusverkostoon / testipalveluun Tässä ohjeessa kerrotaan, miten lisäät uuden Service Provider (SP) palvelun Virtu - luottamusverkostoon

Lisätiedot

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...

Lisätiedot

Opas Logitech Harmony 525 asennusohjelmistoon

Opas Logitech Harmony 525 asennusohjelmistoon Opas Logitech Harmony 525 asennusohjelmistoon Tervetuloa! Ohjattu asennus asentaa Logitech Harmony kaukoohjaimen ohjelmiston koneellesi jatkaaksesi paina NEXT. Valitse kieli ja paina ok. Ohessa on Logitech

Lisätiedot

Seutudokumenttien pä ivittä misohje

Seutudokumenttien pä ivittä misohje Seutudokumenttien pä ivittä misohje Kirjautuminen sisällönhallinta-työkaluun Käytä ylläpidossa Firefox-selainta. Käyttäjätunnukset Käy rekisteröitymässä osoitteessa www./kirjaudu kohdassa Rekisteröidy.

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Toukokuu 2013 1 (21) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Asennusohje Toukokuu 2013 2 (21) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen

Lisätiedot

Tiedonsiirto- ja rajapintastandardit

Tiedonsiirto- ja rajapintastandardit Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen

Lisätiedot

OFFICE 365 PIKAOHJE 14.01.2014

OFFICE 365 PIKAOHJE 14.01.2014 OFFICE 365 PIKAOHJE 14.01.2014 SISÄLTÖ 1. O365 AVAAMINEN 3 2. KIRJAUTUMINEN 3 3. SALASANAN VAIHTAMINEN 5 4. SÄHKÖPOSTIN KANSIO RAKENNE 6 5. POISSAOLOVIESTI 7 6. SÄHKÖPOSTIN ALLEKIRJOITUS 8 7. YHTEYSTIEDOT

Lisätiedot

Ennen varmenteen asennusta varmista seuraavat asiat:

Ennen varmenteen asennusta varmista seuraavat asiat: NAPPULA-VARMENTEEN ASENNUSOHJE 1/17 Suosittelemme käyttämään Nappulaa uusimmalla versiolla Firefox- tai Chrome- tai Applen laitteissa Safariselaimesta. Tästä dokumentista löydät varmenteen asennusohjeet

Lisätiedot

CLOUDBACKUP TSM varmistusohjelmiston asennus

CLOUDBACKUP TSM varmistusohjelmiston asennus Luottamuksellinen JAVERDEL OY CLOUDBACKUP TSM varmistusohjelmiston asennus Copyright 2 (9) SISÄLLYSLUETTELO 1 ASENNUSOHJE WINDOWS KÄYTTÖJÄRJESTELMÄLLÄ VARUSTETTUIHIN LAITTEISIIN... 3 1.1 Yleistä... 3 1.2

Lisätiedot

PILY-listalle rekisteröityminen Yahoo-groupsin kautta

PILY-listalle rekisteröityminen Yahoo-groupsin kautta PILY-listalle rekisteröityminen Yahoo-groupsin kautta Mene PILY-listan kotisivuille http://groups.yahoo.com/group/pily-lista/ Klikkaa oikeasta yläkulmasta register. Alla oleva sivu aukeaa täyttämättömänä.

Lisätiedot

FinFamily Installation and importing data (11.1.2016) FinFamily Asennus / Installation

FinFamily Installation and importing data (11.1.2016) FinFamily Asennus / Installation FinFamily Asennus / Installation 1 Sisällys / Contents FinFamily Asennus / Installation... 1 1. Asennus ja tietojen tuonti / Installation and importing data... 4 1.1. Asenna Java / Install Java... 4 1.2.

Lisätiedot

ProNetti -sähköpostijärjestelmä

ProNetti -sähköpostijärjestelmä Sivu 1(6) käyttöohje ProNetti -sähköpostijärjestelmä Protacon Solutions Oy:n tarjoamassa sähköpostijärjestelmässä sähköposteja voidaan lukea ja lähettää käyttämällä esimerkiksi Thunderbird tai Microsoft

Lisätiedot

SOPIMUSKONEEN SOPIMUSTEN SÄHKÖINEN ALLEKIRJOITTAMINEN PALVELUN TILAAMINEN JA KÄYTTÖ

SOPIMUSKONEEN SOPIMUSTEN SÄHKÖINEN ALLEKIRJOITTAMINEN PALVELUN TILAAMINEN JA KÄYTTÖ SOPIMUSKONEEN SOPIMUSTEN SÄHKÖINEN ALLEKIRJOITTAMINEN PALVELUN TILAAMINEN JA KÄYTTÖ Halutessasi käyttöösi Sopimuskoneen sähköisen allekirjoituksen, voit klikata Sopimuskoneen etusivun yläkulmassa näkyvää

Lisätiedot

Oppilaan opas. Visuaaliviestinnän Instituutti VVI Oy. Versio 0.2 (2008-01-21)

Oppilaan opas. Visuaaliviestinnän Instituutti VVI Oy. Versio 0.2 (2008-01-21) Oppilaan opas Visuaaliviestinnän Instituutti VVI Oy Versio 0.2 (2008-01-21) Versio Päivämäärä Kuvaus 0.1 2005-01-16 Ensimmäinen versio. 0.2 2008-01-21 Korjattu kuvatiedostojen maksimiresoluutio ja muutamia

Lisätiedot

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3. Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET

Lisätiedot