Klassisten salausmenetelmien käyttö

Save this PDF as:
 WORD  PNG  TXT  JPG

Koko: px
Aloita esitys sivulta:

Download "Klassisten salausmenetelmien käyttö"

Transkriptio

1 Klassisten salausmenetelmien käyttö Historiallisesti klassiset menetelmät ovat turvanneet luottamuksellisuuden: autentikointi ja eheys myöhempiä sovelluksia. Tarkastellaan luottamuksellisuuden takaamista symmetrisillä menetelmillä. Aiheita ovat - minne salausta pitää sijoittaa, - suojautuminen tietoliikenteen seurantaa vastaan; - avaintenjakelu - satunnaislukujen generointi. Salaustoiminnon sijoittaminen Kaksi tapaa salata verkossa - (linkki)yhteyssalaus; ja - päästä päähän -salaus. Organisaation työasemat on kytketty paikallisverkkoon (LAN). Käyttäjä on suoraan yhteydessä verkon muihin työasemiin ja palvelimiin; verkossa tapahtuva liikenne on usein näkyvissä kaikille verkkoon kuuluville. Paikallisverkosta on tavallisesti yhteys (esim. reitittimien tai modeemien yms. yhteyspalvelinten kautta) verkon ulkopuolelle. Yhteyspalvelimesta menee johto kytkentäkaappiin, josta voi olla esim. - lanka- tai kaapeliyhteys puhelinyhtiön paikallisyksikköön; - antenniyhteys linkki(radio)asemaan tai satelliittiin; ja - yhteys (pakettivälitteiseen) verkkoon (esim. Internet). Pakettivälitteisessä verkossa data kulkee useiden solmujen ja välien (linkkiyhteyksien) kautta määränpäähänsä. Hyökkäys voi kohdistua sekä (tiedonsiirto)yhteyksiin että prosesseihin ja laitteisiin. Miten suojautua tietoturvahyökkäystä vastaan? Kun kommunikoidaan yli avoimen verkon, on salaus eräs tehokas keino. Täytyy päättää mitä salataan ja missä. 1

2 Linkkiyhteyssalaus. Jokaisen erillisen haavoittuvan yhteyden (välin) molemmissa päissä on salauslaite. Etuja: välit turvallisia; data voidaan salata kokonaan. Haittoja: paljon salaamista ja avaamista; solmukohdissa data selkotekstiä; käyttäjallä ei kontrollia solmujen turvallisuuteen. Päästä päähän -salaus. Kryptaus ja dekryptaus suoritetaan (kokonais)yhteyden kummassakin päätepisteessä. Data salataan lähtöasemassa ja se välitetään muuttamattomana poikki verkon kohdeasemaan, jossa se avataan. Lähtö- ja kohdeasemalla on yhteinen salainen avain. Etuja: data salattuna sekä solmuissa että väleillä; vain yksi avain, turvaa autenttisuutta. Haittoja: pakettivälityksen vuoksi osoitteita ei voi salata, vain käyttäjädata on turvassa. Turvallisin tapa: käytetään sekä linkkiyhteys- että päästä päähän -salausta. Seur. yo. menetelmien vertailua. a) Turvallisuus yhteyden solmuissa b) Käyttäjän rooli c) Implementointi Linkkiyhteyssalaus a) Viesti suojaamaton yhteyden solmuissa b) Kunkin (yksityisen) välin päätesolmuissa sekä avataan että salataan Näkymätön käyttäjälle Salausmenetelmä välikohtainen. Sama menetelmä kaikille käyttäjille. Toteutus usein laitteilla. 2

3 Kaikki tai ei yhtään viestiä salataan. c) Yksi avain kutakin väliä kohden Turvaa autenttisuutta välin päätesolmujen kesken Päästä päähän -salaus a) Viesti salattuna solmuissa (yhteyden alku- ja loppusolmua lukuun ottamatta) b) Vain koko yhteyden päätesolmuissa avataan ja salataan Käyttäjä soveltaa salausta Käyttäjä valitsee salausmenetelmän ja algoritmin. Toteutus tavallisesti ohjelmalla. Käyttäjä valitsee mitkä viestit salataan c) Yksi avain käyttäjäparia kohden Autenttisuus käyttäjien kesken Linkkiyhteyssalaus tapahtuu verkon OSI-mallissa siirtoyhteyskerroksessa tai fyysisessä kerroksessa. Päästä päähän -salaus puolestaan suoritetaan sovellus -, kuljetus - tai verkkokerroksessa. Muistetaan, että verkkokerros siirtää dataa verkon isäntäkoneiden välillä. Jos salaaminen tapahtuu verkkokerroksessa, voidaan jokaisen isäntäkoneparille järjestää kryptattu yhteys salaisen avaimen avulla. Kunkin isäntäkoneen käyttäjän, prosessin ja sovelluksen data salataan samalla avaimella, jolloin kryptaus on mahdollista järjestää laitteistopohjaisesti, esim. FEP-prosessorin avulla (Front End Processor). Päästä päähän -salaus sovelluskerroksen alapuolella takaa turvallisuuden samantyyppisissä, toisiinsa täysin integroiduissa verkoissa. 3

4 Verkkorajoja ylitettäessä, kun verkkojen rakenne ja mahdollisesti niiden käyttämät protokollat muuttuvat, ollaan uudessa tilanteessa: sovelluskerroksen alapuolella tapahtunut kryptaus puretaan verkon rajalla. Toisaalta sovelluskerroksessa kryptatessa tarvitaan paljon avaimia, jokaiselle sovellukselle ja prosessille omansa. Tarkastellaan salausta internet-tyyppisten tietoverkkojen eri kerroksissa. Sovellustason salauksessa ainoastaan käyttäjän data salataan, ei muuta. Verkkotason salauksessa kryptataan käyttäjädatan lisäksi TCP-otsikko (osittain). Linkkitasolla ainoastaan linkkiotsikko (osittain) ja sen loppuosa ovat selväkielisiä. Tietoliikenteen seurannasta Tietoliikennettä seuraamalla voi esim. päätellä - ketkä kommunikoivat - kuinka usein kommunikoidaan; - viestien pituudet ja määrän - mitkä tapahtumat ovat yhteydessä tiettyjen osapuolten kommunikointiin. Virallista yhteyttä voidaan käyttää myös ns. piilokanavana, laittomien viestien välittämiseen (virallisten viestien avulla) organisaation sisältä sen ulkopuolella tarkkailua suorittavalle vastapuolelle (esim. lyhyt virallinen viesti vastaa nollaa ja pitkä ykköstä). Linkkiyhteyssalaus (koska pakettiotsikot salataan) vähentää tietoliikenneseurannan tehoa. Liikenteen tiivistäminen on hyvä menetelmä seurantaa vastaan. Tällöin kanavaan lähetetään satunnaisena datavirtana merkityksettömiä viestejä silloin, kun normaalia viestintää ei tapahdu. Päästä päähän -salauksessa osa paketin osoitteista on selkokielisiä. Tällöin kuljetus- tai verkkokerroksessa voidaan data pakata samanpituisiksi viesteiksi ja lähettää lisäksi merkityksettömiä viestejä satunnaisesti kanavaan. 4

5 Avaintenjakelu Symmetrisessä salausjärjestelmässä - kahdella osapuolella on yhteinen salainen avain - avaimet on vaihdettava säännöllisesti. Avaintenjakelu osapuolten A ja B välillä voidaan järjestää esim. seuraavasti: 1. A valitsee avaimen ja välittää sen manuaalisesti B:lle, 2. Kolmas osapuoli C valitsee avaimen ja välittää sen manuaalisesti sekä A:lle että 13:lle, 3. Jos A:lla ja B:llä on ollut yhteinen salainen avain, toinen osapuoli valitsee uuden avaimen, salaa sen, ja lähettää toiselle; ja 4. Jos sekä A:lla että B:llä on kryptattu yhteys kolmanteen osapuoleen C, tämä valitsee uuden avaimen, salaa sen ja lähettää sitten sekä A:lle että B:lle. Tavat 1 ja 2 - edustavat ns. manuaalista avaimenvälitystä, joka sopii kohtalaisen hyvin linkkiyhteyssalaukseen: kukin väli kuljettaa tietoa yhdestä solmusta toiseen. Päästä päähän -salauksessa tarvitaan dynaaminen avaintenjakelujärjestelmä: kullakin osapuolella on paljon avaimia, jotka tulee vaihtaa säännöllisesti. Jos salaus suoritetaan verkko- tai kuljetustasolla ja isäntäkoneita on verkossa n kpl, tarvitaan päästä päähän salaukseen kaikkiaan n*(n-1)/2 avainta, mikäli jokaisen isäntäkoneparin välille halutaan kryptattu yhteys. Mikäli salataan sovellustasolla, avaintarve kasvaa, koska samalla isäntäkoneella voi olla paljon käyttäjiä ja sovelluksia. Vaihtoehto 3 - sopii sekä linkkiyhteys- että päästä päähän -salaukseen. Mikäli vastapuoli saa käsiinsä yhden avaimen, kaikki sen jälkeen käytetyt avaimet ovat vaarassa paljastua. Vaihtoehto 4 - yleinen päästä päähän -salauksessa. 5

6 Avaintenjakelukeskus (AJK) huolehtii avainten toimittamisesta. Tätä varten jokaisella käyttäjällä tulee olla yhteinen salainen avain pääavain avaintenjakelukeskuksen kanssa. Tällöin tulee käyttöön ainakin kahdenlaisia avaimia: - istuntoavain on väliaikainen avain, jota käytetään yhden yhteydenpidon (istunnon) ajan; - pääavain, jolla salattuna istuntoavaimet toimitetaan. Jos n yksikköä haluaa kommunikoida, tarvitaan n pääavainta ja n*(n-1)/2 istuntoavainta. Pääavainten jakelu täytyy tietysti jotenkin järjestää, esim. manuaalisesti. HARJOITUSTEHTÄVÄ: Minkälainen on tyypillinen avaintenjakomenettely, jota voidaan soveltaa symmetrisen avaimen salausmenetelmää käytettäessä. Ajatellaan, että käyttäjä A haluaa yhteyden osapuoleen B ja pyytää avaintenjakelukeskukselta AJK istuntoavainta. Oletetaan, että kullakin käyttäjällä C on yhteinen pääavain kc, AJK:n kanssa. 6

7 Yllä avaimet jaoteltiin pää- ja istuntoavaimiin: Istuntoavaimet voidaan edelleen erotella toisistaan mm. seuraavasti: - viestinsalausavaimet - PIN-koodin salausavaimet - tiedostonsalausavaimet. Esim. DES-järjestelmässä on avaimessa (64 bittiä) joka 8. bitti merkityksetön. Nämä pariteetintarkastusbitit sisältävät tietoa avaimen käyttötarkoituksesta bitti: onko kyseessä istunto- vai pääavain bitti: voidaanko avainta käyttää salaamiseen bitti: voidaanko avainta käyttää avaamiseen ja - 32., 40., 48., 56. ja 64. bitti on varattu tulevaisuuden tarpeita varten. Koska yo. bitit salataan, niiden käyttö kontrollointiin on mahdollista vain, kun avain on selväkielinen. Edelleen, kahdeksan bittiä tarjoaa vain rajoitetun määrän tietoa. Tällaiset haitat poistuvat, kun turvaudutaan kontrollivektoreihin. Kontrollivektori on mikä tahansa binääriaakkoston sana, jonka eri kentät kertovat istuntoavaimen käyttömahdollisuuksista ja -rajoitteista. Vektori yhdistetään kryptografisesti istuntoavaimeen AJK:ssa avaimen generointivaiheessa: 1. Kontrollivektori w kuvataan hash-funktiolla h istuntoavaimen pituiseksi sanaksi h(w) 2. Lasketaan h(w) ja pääavain k. bittikohtaisesti yhteen 3. Salataan istuntoavain ks avaimella joka saadaa edellisistä kohdista Avaaminen tapahtuu käänteisessä järjestyksessä. Kun kryptattu istuntoavain luovutetaan käyttäjälle, sitä seuraa kontrollivektori selväkielisenä. Kontrollivektori voi olla miten pitkä tahansa eikä sitä salata missään vaiheessa. 7

8 Satunnaislukujen generointi Salaukseen perustuvissa verkkojen turva-algoritmeissa tarvitaan runsaasti satunnaislukuja. Esimerkkejä: - kaksisuuntaisissa autentikointimenetelmissä mm. kertakäyttötunnisteiden tuottamiseen - istuntoavaimien generoinnissa - avaimien generoinnissa RSA-algoritmia varten; Lukujono on tilastollisesti satunnainen, jos - lukujonon alkiot noudattavat tasaista jakaumaa - jokainen lukujonon alkio on muista riippumaton. Todellisia satunnaislukuja on hankala generoida, jonka vuoksi niitä tuotetaan algoritmisesti. Kyseeseen tulevat algoritmit (ns. pseudoalkulukugeneraattorit) ovat deterministisiä eivätkä siten anna tilastollisesti satunnaisia lukuja. 1. Lehmerin menetelmä. 2. BBS-generaattori (Blum Blum Shub). 8

9 Autentikointi Autentikointi on jonkun tai jonkin identiteetin tai alkuperän luotettavaa toteamista. Kyseessä on ehkä monimutkaisin alue verkkojen tietoturvassa. Mahdolliset hyökkäykset ja niiden vastatoimet johtavat usein kerrosmaisiin rakenteisiin. Protokollan suunnittelu on tieteellisesti vankalla pohjalla. Viestien autentikointi Autentikoinnilla pyritään estämään seuraavan kaltaisia tietoturvahyökkäyksiä. 1. Naamiointi 2. Sisällön muuttaminen 3. Järjestyksen muuttaminen 4. Ajoituksen muuttaminen 5. Kiistäminen Ylläkohdat 1 4 koskevat viestin autentikointia ja 5 erityisesti digitaalista allekirjoitusta. Viestin autentikointi on menetelmä, jolla osoitetaan, että saapunut viesti tulee oikeaan aikaan ilmoitetusta lähteesta ja että sitä ei ole muutettu. Autentikointi turvaa usein myös oikea-aikaisuuden ja järjestyksen. Digitaalinen allekirjoitus takaa (yllä esitetyn lisäksi) myös kiistämättömyyden: ei lähde eikä vastaanottaja kykene kieltämään toimintojaan. Viestin autentikoinnissa on kaksi tasoa: 1. tasolla tarvitaan funktio tuottamaan symbolijono (autentikaattori), jolla autentikointi suoritetaan; 2. tasolla on olemassa protokolla, jota käyttäen koko prosessi voidaan viedä läpi. 9

10 Autentikointifunktioita on kolmea tyyppiä: - Viestin salaaminen. Kryptoteksti toimii autentikaattorina. - Viestin autentikointikoodi. Tunnettu funktio tuottaa salaisen avaimen avulla viestistä kiinteän pituisen autentikaattorina toimivan symbolijonon, ns. viestin autentikointikoodin. - Hash-koodi. Tunnettu funktio (hash-funktio) kuvaa viestin kiinteänpituiseksi symbolijonoksi (hash-koodiksi), joka toimii autentikaattorina. Viestin salaaminen Klassinen kryptaus takaa sellaisenaan autenttisuuden, mikäli vastaanottajalla on menetelmä, jolla todeta, että avattu kryptoviesti on järkevä. Miten todeta (hankalissa tapauksissa), että viesti on järkevä? Lähettäjävoi lisätä viestiin ylim. rakenteen (esim. tarkistussumma, Frame Check Sequence, FCS), joka on helppo tunnistaa, mutta vaikea tuottaa ilman salaista avainta. Myös julkisen avaimen salauksessa voidaan taata autenttisuus (ja itse asiassa digitaalinen allekirjoitus) mikäli vastaanottajalla on menetelmä todeta, että avattu kryptoviesti on järkevä. 10

11 Viestin autentikointikoodi (Message Authentication Code, MAC) Osapuolet A ja B, joilla on yhteinen salainen avain k kommunikoivat keskenään. A lähettää viestin m B:lle. A laskee (funktion ck avulla) kiinteänpituisen merkkijonon (m:n autentikointikoodin ck(m)) ja liittää sen viestiin m, ja näin saatu kokonaisuus lähetetään B:lle. B laskee myös saapuneen viestin m:aa vastaavasta osasta autentikointikoodin ja vertaa sita viestissä saapuneeseen. Tällöin B voi varmistua siitä, että 1. viestiä ei ole muutettu (jos on muutettu, niin viesti ja MAC eivät ole synkronissa, ainoastaan A ja B tuntevat k:n); 2. viesti on A:lta (ainoastaan A ja B tuntevat k:n); 3. aikaleiman sisältävä viesti on tullut ajallaan (hyökkääjä ei kykene muuttamaan aikaleimaa). Huom. että edellä m:n autentikointikoodia ei avata lainkaan. Tämän vuoksi MAC-menetelmät usein ovat vaikeampia murtaa kuin tavall. kryptaus. Muita syitä käyttää MAC-menetelmää: saastaa resursseja (kaikkia viesteja ei tarvitse salata), lisää järjestelmän joustavuutta, pidentää suoja-aikaa. MAC-menetelmällä ei tuoteta digit. allekirjoitusta. DAC (Data Authentication Code) on DES-salausjärjestelmään perustuva MAC-menetelmä. 11

12 Hash-funktiot Hash-funktion käyttötapoja: 1. Viesti ja siihen liitetty viestin hash-koodi salataan jollakin symmetrisellä menetelmällä. 2. Vain viestin hash-koodi salataan symmetrisellä menetelmällä ja saatu merkkijono liitetään alkup. viestiin. 3. Vain viestin hash-koodi salataan jollakin julkisen avaimen menetelmällä lähettäjän yksit. avainta käyttäen ja saatu merkkijono liitetään alkup. viestiin. 4. Menetellään kuten edell. kohdassa. Saatu kokonaisuus salataan viela symmetrisellä menetelmällä. 5. Osapuolilla on yhteinen salainen tunniste. Yhdistetään viesti ja tunniste ja lasketaan näin saadun merkkijonon hash-koodi. Koodi lisätään alkuperäiseen viestiin. 6. Menetellään kuten edell. kohdassa. Saatu kokonaisuus salataan viela symmetrisellä menetelmällä. Kun luottamuksellisuutta ei tarvita, käytetään nykyään usein menetelmiä, joissa koko viestiä ei salata. Syitä: - kryptausohjelmat ovat melko hitaita; - kryptaustekniikka ei ole ilmaista; - tekniikka suosii suuria tietokokonaisuuksia; - kryptausalgoritmit ovat monesti patenttisuojattuja; ja - kryptausalgoritmeilla saattaa olla vientirajoitteita. Hash-funktiot ovat julkisia kuvausmenetelmiä, joiden tehtävänä on tuottaa datasta sormenjälki. 12

13 Osapuolten autentikointi, digitaalinen allekirjoitus PKC julkisen avaimen kryptografia SKC salaisen avaimen kryptografia Digit. allekirj. on PKC:n tärkein sovellus. Se sisältää, joita lähes mahdotonta toteuttaa ilman PK-tekniikkaa. Seuraavasssa esitetään - yleiskatsaus digit. allekirjoitukseen; - autentikointiprotokollia; sekä - Digital Signature Standard (DSS). Digit. allekirjoituksella oltava seur. ominaisuuksia - siitä tulee käydä ilmi allekirjoittaja ja allekirjoitusaika; - sen täytyy autentikoida viestin sisältöä allekirjoitushetkellä; ja - kiistatilanteessa kolmannen osapuolen tulee voida tehdä oikea ratkaisu sen perusteella. Siten digitaalinen allekirjoitus - on viestin sisällöstä riippuva merkkijono - sisältää lähettäjän yksikäsitteisen ja ainutkertaisen identiteetin; - on yksinkertainen laatia; - on helppo tunnistaa varmasti; ja - on laskennallisesti vaikea väärentää( sekä laatimalla uusi viesti vanhalle allekirjoitukselle että konstruoimalla väärälle kirjoitus uudelle viestille). Suora digitaalinen allekirjoitus - koskee kahta osapuolta: lähettäjää X ja vastaanottajaa Y; - suoritetaan PKC-tekniikoilla; - turvallisuus riippuu lähettäjän avaimesta; - oletetaan, että Y tuntee X:n julkisen avaimen Menetelmässä X voi väittää kadottaneensa yksityisen avaimensa. Digit. allekirjoitus valimiehen avulla - jokainen osapuolten X ja Y välinen allekirjoitettu viesti kulkee välimiehen A kautta - välimies tarkistaa viestin alkuperän ja sisälläon aitouden (vastaten em. seikoista) ja lähettää viestin edelleen aikaleimalla varustettuna; - välimiehen rooli on keskeinen: molempien osapuolten X ja Y on luotettava A:han. 13

14 Autentikointiprotokollia Autentikointi on tärkeää myös digitaalisessa allekirjoituksessa. Se on kasvava osa verkkojen tietoturvaa. Seur. tarkast. kahden osapuolen keskinäistä ja yksisuuntaista autentikointia. 1. Keskinäinen autentikointi Keskinäisessä autentikoinnissa molemmat osapuolet voivat varmistua toistensa henkilöllisyydestä (vrt. avaintenjakelu) Oletetaan, että ollaan suorittamassa salaisen istuntoavaimen (ks) jakelua. Tärkeitä piirteitä: luottamuksellisuus (valitetaan salaista tietoa) ja oikea - aikaisuus (estetään viestien toistaminen). Toistohyökkäyksen eri tyyppejä. Yksinkertainen toisto. Vastapuoli kopioi viestin ja lähettää sen uudelleen myöhemmin. Toisto, joka voidaan kirjata. Vastapuoli toistaa aikaleimalla varustetun viestin aikarajoituksen sisällä. Toisto, jota ei v oi havaita. Vastapuoli kaappaa viestin, ja lähettää sen uudelleen myöhemmin; ainoastaan toistettu viesti saapuu määränpäähänsä. Viestin palauttaminen. Viesti kopioidaan ja palautetaan lähettäjälleen, mahdollisesti useampana kappaleena. Toistohyökkäys voidaan estää autentikointiprosessissa käytettyjen viestien - sarjanumeroinnilla - täytyy pitää kirjaa sarjanumeroista - ei yleisesti käytössä - aikaleimalla - kellojen oltava synkronissa (synkronointiprotokollan olemassaolo) - ei sovellu yhteysorientoituneeseen kommunikointiin (hyvin) - kutsu/vastaus -menetelmällä - ei sovellu, jos kiinteäyhteys puuttuu: vaatii kädenpuristuksen, joka on yhteydettömän kommunikoinnin periaatteen vastainen Symmetriseen salaukseen perustuvia protokollia - kaksitasoinen salaus - mukana (luotettu) kolmas osapuoli (AJK) 14

15 2. Yksisuuntainen autentikointi Yksisuuntaisessa autentikoinnissa vastaanottaja vakuuttuu lähettäjän identiteetistä; käytetään esim. sähköpostissa (PGP). Digital Signature Standard DSS-menetelmä - suunniteltu vain digit. allekirjoitukseen (ei käy luottamuksellisuuteen eikä avaintenvaihtoon); - kansainvälinen standardi; - käyttää SHA-algoritmia (Secure Hash Algorithm); - perustuu DSA-algoritmiin (Digital Signature Algorithm). DSS-menetelmässä viestistä (m) lasketaan ensin hash-koodi (H(m)) SHA algoritmia käyttäen. Allekirjoitus konstruoidaan hash-koodin, käyttäjän (A) yksityisen avaimen (kra ), viestikohtaisen satunnaisluvun (k) ja muun julkisen datan (ns. globaali julkinen avain kug, kts DSA-algoritmi) avulla. Tulokseksi saadaan kaksiosainen allekirjoitus ((r, s)), joka liitetään viestiin. Vastaanottopäässä lasketaan saapuvan viestin hash-koodi. Tätä lukua, saapunutta allekirjoitusta, muuta julkista dataa ja lähettäjän julkista avainta (kua) käyttäen generoidaan luku (v ), jota verrataan saapuneen allekirjoituksen alkuosaan (r ). Mikäli luvut ovat samat, allekirjoitus hyväksytään. DSA-algoritmi!!?? 15

16 Kerberos Lähtöasetelma: verkkoon on kytkettynä työasemia ja palvelimia; käyttäjät ottavat työasemalta yhteyden palvelimiin. Tavoite: serverien tulee kyetä rajoittamaan palvelujensaanti ainoastaan niihin oikeutetuille käyttäjille ja autentikoimaan palvelupyynnöt. Ei voida luottaa siihen, että työasemat kykenevät pätevästi tarkastamaan käyttäjiensä identiteetin. Uhkia: vastapuoli voi esimerkiksi - päästä laittomasti jollekin työasemalle ja naamioitua työaseman käyttäjäksi - väärentää työaseman osoitteen, jolloin palvelupyyntö näyttää tulevan toiselta asiakaskoneelta - salakuunnella verkkoliikennettä ja käyttää toistohyökkäystä joko palvelimelle pääsyyn tai liikenteen häiritsemiseen. Kerberos 1. perustaa toimintansa keskitettyyn autentikointiserveriin, jonka tehtävänä on autentikoida käyttäjäpalvelimelle ja palvelin työasemalle 2. käyttää klassista salausta 3. toimii kahtena versiona: versio 4ja versio 5 (aikaisemmat olivat kehittelyversioita) Asiakaskoneet ja serverit luovuttavat autentikointitehtävän Kerberoksen suoritettavaksi. Hajautetuissa järjestelmissä on useita lähestymistapoja turvalliseen tiedonvälitykseen. Esim. - Jätetään käyttäjän identifiointi isäntäkoneen tehtäväksi. Palvelimet perustavat toimintansa käyttäjän salasanaan. - Käyttäjän identifiointi on isäntäkoneen tehtävä. Isäntäkone autentikoi itsensä serverille. - Käyttäjän tulee osoittaa henkilöllisyytensä jokaisen palvelupyynnön yhteydessä. Palvelimet autentikoivat itsensä isäntäkoneille. Kerberoksessa noudatetaan listan kolmantena esitettyä turvapolitiikkaa. 16

17 Kerberokselle (sen luontivaiheessa) asetettuja vaatimuksia. 1. turvallisuus: salakuuntelija ei voi naamioitua lailliseksi käyttäjäksi ja saada itselleen kuulumatonta tietoa 2. luotettavuus: kaikki palvelupyynnöt kulkevat Kerberoksen kautta 3. läpinäkyvyys: Kerberos on (salasanan antoa lukuunottamatta) käyttäjälle näkymätön 4. skaalautuvuus: järjestelmä kykenee tukemaan suurta määrää työasemia ja servereitä Kerberos-maailmat Täydellinen Kerberos-ympäristö koostuu - Kerberos-serveristä - asiakaskoneista - (sovellus)palvelimista - Kerberos-serverillä on 1. jokaisen käyttäjän käyttäjätunnus ja salasanan hash-koodi 2. yhteinen salasana jokaisen palvelimen kanssa; palvelimet on rekisteröity Kerberos-serverille. Yo. ympäristö muodostaa Kerberos-maailman. Eri kokonaisuuksiin kuuluvat asiakkaaat ja palvelimet muodostavat omat K-maailmansa, jotka voivat olla yhteydessä toisiinsa, jolloin 3. kunkin maailman K-serverillä on yhteinen salasana jokaisen muun (yhtenäiseen kokonaisuuteen kuuluvan) maailman K-serverin kanssa; K-serverit ovat rekisteröityneet keskenään. Kerberos-serverit luottavat toisiinsa ja siihen, että kukin K-serveri pystyy asianmukaisesti autentikoimaan käyttäjänsä. 17

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Tietoturvan peruskurssi

Tietoturvan peruskurssi n peruskurssi 811173P 4 op / 3 ov 8. Oulun yliopisto Tietojenkäsittelytieteiden laitos Tavoitteet tutustua Kerberos autentikointijärjestelmään hahmottaa tietoturvan ominaispiirteet verkon eri kerroksissa

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla 6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.

ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tietoturvan perusteita

Tietoturvan perusteita Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3. Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Tietoliikenteen perusteet

Tietoliikenteen perusteet Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved

Lisätiedot

7.4 Sormenjälkitekniikka

7.4 Sormenjälkitekniikka 7.4 Sormenjälkitekniikka Tarkastellaan ensimmäisenä esimerkkinä pitkien merkkijonojen vertailua. Ongelma: Ajatellaan, että kaksi n-bittistä (n 1) tiedostoa x ja y sijaitsee eri tietokoneilla. Halutaan

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ Heikki Pernaa Pro gradu -tutkielma Helmikuu 2011 MATEMATIIKAN LAITOS TURUN YLIOPISTO TURUN YLIOPISTO Matematiikan laitos PERNAA, HEIKKI:

Lisätiedot

5. SALAUS. Salakirjoituksen historiaa

5. SALAUS. Salakirjoituksen historiaa 1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

Tätä ohjekirjaa sovelletaan 20.1.2014 alkaen.

Tätä ohjekirjaa sovelletaan 20.1.2014 alkaen. Tarkennukset Danske B ankin tarjoamaan Tunnistuspalveluun Tätä ohjekirjaa sovelletaan 20.1.2014 alkaen. 1. JOHDANTO Danske Bankin Tunnistuspalvelussa palveluntarjoaja voi tunnistaa luotettavasti Danske

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Työsähköpostin sisällön siirto uuteen postijärjestelmään Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH) Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD) Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen Tuomas Kirstilä Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen Metropolia Ammattikorkeakoulu Insinööri (AMK) Koulutusohjelman nimi Insinöörityö 2.5.2013 Tiivistelmä Tekijä(t)

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Tämän harjoituksen tarkoituksena on hieman kerrata TCP/IP-kerrosmallin sovelluskerroksen, kuljetuskerroksen, internet-kerroksen ja siirtoyhteyskerroksen

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Kaikki oppaassa mainitut ohjelmat löytyvät VALO-CD:ltä: Mozilla Thunderbird, GPG ja Engimail.

Kaikki oppaassa mainitut ohjelmat löytyvät VALO-CD:ltä: Mozilla Thunderbird, GPG ja Engimail. GPG/PGP-opas GNU Privacy Guard (GPG tai GnuPG) on vapaa versio tiedostojen salaamiseen ja allekirjoittamiseen tarkoitetusta PGP-ohjelmasta. Siitä on saatavissa versiot Linuxin lisäksi myös Windowsille,

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Liikkuvien isäntäkoneiden reititys

Liikkuvien isäntäkoneiden reititys Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

TW-EAV510AC-LTE OpenVPN ohjeistus

TW-EAV510AC-LTE OpenVPN ohjeistus TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli

Lisätiedot

Tätä ohjekirjaa sovelletaan 01.05.2009 alkaen. Ohjeeseen on lisätty tietoa avainversioista ja avainten vaihtamisesta

Tätä ohjekirjaa sovelletaan 01.05.2009 alkaen. Ohjeeseen on lisätty tietoa avainversioista ja avainten vaihtamisesta Tarkennukset Samp o Pankin tarjoamaan Tunnistus palveluun Tätä ohjekirjaa sovelletaan 01.05.2009 alkaen. Ohjeeseen on lisätty tietoa avainversioista ja avainten vaihtamisesta 1. JOHDANTO Sampo Pankin Tunnistuspalvelussa

Lisätiedot

HOJ Haja-aiheita. Ville Leppänen. HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/10

HOJ Haja-aiheita. Ville Leppänen. HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/10 HOJ Haja-aiheita Ville Leppänen HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/10 Missä mennään... 1. Johdanto (1h) 2. Säikeet (2h) 3. Samanaikaisuudesta (2h) 4. Hajautetuista sovelluksista (1h)

Lisätiedot

010627000 Tietoturvan Perusteet Autentikointi

010627000 Tietoturvan Perusteet Autentikointi 010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan

Lisätiedot

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen

Lisätiedot

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Sähköposti ja uutisryhmät 4.5.2005

Sähköposti ja uutisryhmät 4.5.2005 Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Tiedonsiirto- ja rajapintastandardit

Tiedonsiirto- ja rajapintastandardit Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Internet ja tietoverkot Loppukoe 18. huhtikuuta 2005

Internet ja tietoverkot Loppukoe 18. huhtikuuta 2005 Internet ja tietoverkot Loppukoe 18. huhtikuuta 2005 1. Vertaile piiri- ja pakettiväliteisten tietoverkkoja. 2. Esittele HTTP-protokollan toiminta. 3. Miten tapahtuu kanavointi kuljetuskerroksessa? Entä

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen

Lisätiedot

811120P Diskreetit rakenteet

811120P Diskreetit rakenteet 811120P Diskreetit rakenteet 2016-2017 4. Joukot, relaatiot ja funktiot Osa 3: Funktiot 4.3 Funktiot Olkoot A ja B joukkoja. Funktio joukosta A joukkoon B on sääntö, joka liittää yksikäsitteisesti määrätyn

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön Microsoft Outlook Web Access Pikaohje sähköpostin peruskäyttöön 1 Käyttö työpaikalla (Hallinto-verkossa) Käynnistetään sähköposti Työpöydällä olevasta Faiposti-pikakuvakkeesta (hiirellä kaksoisklikkaamalla).

Lisätiedot

Haka-kokoontuminen Jari.Miettinen@csc.fi Helsinki 15.1.2008

Haka-kokoontuminen Jari.Miettinen@csc.fi Helsinki 15.1.2008 eposte Restante ja eport Payé miten saada iso tiedosto liikkumaan Haka-kokoontuminen Jari.Miettinen@csc.fi Helsinki 15.1.2008 Esityksen sisältö polku epostituspalveluihin miten nyt toimitaan kiviä käyttäjän

Lisätiedot

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Kuvaus v1.2 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1 Yleiskuvaus...

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan Kilpailupäivä 1, keskiviikko 25.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Kirjoita työn edetessä tähän selvällä käsialalla Server 2003 Administrator XP pro Järjestelmänvalvojan Langattoman

Lisätiedot

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla 02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos

Lisätiedot

Kuva maailmasta Pakettiverkot (Luento 1)

Kuva maailmasta Pakettiverkot (Luento 1) M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko

Lisätiedot

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja

Lisätiedot

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita Luku II: Kryptografian perusteita Tässä toisessa luvussa esitellään muutamia peruskäsitteita ja -tekniikoita symmetrisestä salauksesta, julkisen avaimen salauksesta eli epäsymmetrisestä salauksesta, kryptografisista

Lisätiedot

E-ilta: Biometrinen passi

E-ilta: Biometrinen passi P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi 7.5.2009 Mika Hansson mika.hansson@poliisi.fi Biometriahanke Biometriahankkeen I vaihe 2003-2006 Uusi passi Siru Biometria: kasvokuva

Lisätiedot

SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS

SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS SÄHKÖISEN KAUPPAPAIKAN TURVALLISUUS Mika Valonen 27.11.2005 Joensuun yliopisto Tietojenkäsittelytiede Pro gradu tutkielma Tiivistelmä Internetissä toimivaan sähköiseen kauppapaikkaan kohdistuu useita turvallisuusuhkia,

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

3 Suorat ja tasot. 3.1 Suora. Tässä luvussa käsitellään avaruuksien R 2 ja R 3 suoria ja tasoja vektoreiden näkökulmasta.

3 Suorat ja tasot. 3.1 Suora. Tässä luvussa käsitellään avaruuksien R 2 ja R 3 suoria ja tasoja vektoreiden näkökulmasta. 3 Suorat ja tasot Tässä luvussa käsitellään avaruuksien R 2 ja R 3 suoria ja tasoja vektoreiden näkökulmasta. 3.1 Suora Havaitsimme skalaarikertolaskun tulkinnan yhteydessä, että jos on mikä tahansa nollasta

Lisätiedot

OpenVPN LAN to LAN - yhteys kahden laitteen välille

OpenVPN LAN to LAN - yhteys kahden laitteen välille TW- EAV510 / TW- EAV510 AC: OpenVPN LAN to LAN - yhteys kahden laitteen välille Esimerkissä on käytetty kahta TW- EAV510 laitetta OpenVPN LAN to LAN yhteydellä voidaan luoda VPN- yhteys, jossa liikenne

Lisätiedot

Algoritmit 1. Luento 10 Ke 11.2.2015. Timo Männikkö

Algoritmit 1. Luento 10 Ke 11.2.2015. Timo Männikkö Algoritmit 1 Luento 10 Ke 11.2.2015 Timo Männikkö Luento 10 Algoritminen ongelman ratkaisu Suunnittelumenetelmät Raaka voima Järjestäminen eli lajittelu Kuplalajittelu Väliinsijoituslajittelu Valintalajittelu

Lisätiedot

Tiedostojen toimittaminen FINASiin 1(7)

Tiedostojen toimittaminen FINASiin 1(7) Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan

Lisätiedot

Bomgar etähuoltoohjelmisto

Bomgar etähuoltoohjelmisto Bomgar etähuoltoohjelmisto Asiakasohje Tämän dokumentin tarkoituksena on kertoa Microksen asiakkaille, mitä asiakkaan tulee tehdä liittyäkseen Microksen asiakastuen lähettämään etähuoltoistuntokutsuun

Lisätiedot

TW- EAV510 / TW- EAV510 AC: OpenVPN

TW- EAV510 / TW- EAV510 AC: OpenVPN TW- EAV510 / TW- EAV510 AC: OpenVPN OpenVPN- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTE- verkon yli, pitää käytössä olla operaattorilta julkiset IP- osoitteet

Lisätiedot

811312A Tietorakenteet ja algoritmit 2015-2016. I Johdanto

811312A Tietorakenteet ja algoritmit 2015-2016. I Johdanto 811312A Tietorakenteet ja algoritmit 2015-2016 I Johdanto Sisältö 1. Algoritmeista ja tietorakenteista 2. Algoritmien analyysistä 811312A TRA, Johdanto 2 I.1. Algoritmeista ja tietorakenteista I.1.1. Algoritmien

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Kirjoita oma versio funktioista strcpy ja strcat, jotka saavat parametrinaan kaksi merkkiosoitinta.

Kirjoita oma versio funktioista strcpy ja strcat, jotka saavat parametrinaan kaksi merkkiosoitinta. Tehtävä 63. Kirjoita oma versio funktiosta strcmp(),joka saa parametrinaan kaksi merkkiosoitinta. Tee ohjelma, jossa luetaan kaksi merkkijonoa, joita sitten verrataan ko. funktiolla. Tehtävä 64. Kirjoita

Lisätiedot

Salatun sähköpostipalvelun käyttöohje

Salatun sähköpostipalvelun käyttöohje Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa

Lisätiedot

Tietoturva P 5 op

Tietoturva P 5 op 811168P 5 op 5. Oulun yliopisto Tietojenkäsittelytieteiden laitos Oppimisavoitteet tunnistaa kryptografian asema tietoturvassa: missä käytetään; mitä salaus pystyy takamaan määritellä kryptografian peruskäsitteistöä

Lisätiedot

a) Kehykset lähetetään vasemmalta alkaen. Generaattoripolynomi on 1101. Vastaanotettu kehys on 11001000111. Onko se virheetön?

a) Kehykset lähetetään vasemmalta alkaen. Generaattoripolynomi on 1101. Vastaanotettu kehys on 11001000111. Onko se virheetön? Teknillinen korkeakoulu Sähkö- ja tietoliikennetekniikan osasto Tietoverkkolaboratorio S-38.108 Tietoliikenneverkkojen arkkitehtuurit 4. laskuharjoitus 7.11.2001 KOTITEHTÄVIEN RATKAISUT 1. Bittejä jonossa

Lisätiedot

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross,

Lisätiedot

Tikon ostolaskujen käsittely

Tikon ostolaskujen käsittely Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

Littlen tulos. Littlen lause sanoo. N = λ T. Lause on hyvin käyttökelpoinen yleisyytensä vuoksi

Littlen tulos. Littlen lause sanoo. N = λ T. Lause on hyvin käyttökelpoinen yleisyytensä vuoksi J. Virtamo 38.3143 Jonoteoria / Littlen tulos 1 Littlen tulos Littlen lause Littlen tuloksena tai Littlen lauseena tunnettu tulos on hyvin yksinkertainen relaatio järjestelmään tulevan asiakasvirran, keskimäärin

Lisätiedot