TIETOYHTEISKUNTA JA HUOLTOVARMUUS

Koko: px
Aloita esitys sivulta:

Download "TIETOYHTEISKUNTA JA HUOLTOVARMUUS"

Transkriptio

1 TIETOYHTEISKUNTA JA HUOLTOVARMUUS Olli Martikainen, Seppo Ihalainen (61)

2 SELVITYS ICT-ALALLA TAPAHTUVISTA MUUTOKSISTA/UHKISTA JA NIIDEN VAIKUTUKSISTA HUOLTOVARMUUTEEN VUOTEEN 2005 MENNESSÄ. TIIVISTELMÄ Tämän tutkimuksen tavoitteeksi asetettiin tarkastella huoltovarmuuskysymyksiä tietoyhteiskunnassa. Mitä uusia näkökulmia ja vaatimuksia tietoyhteiskunnan aiheuttama yhteiskunnan, talouselämän ja toimintaprosessien muutos tuo huoltovarmuudelle. Työn ehkä merkittävin tulos oli digitaalisten prosessien käsitteiden analysointi ja havainto, että tuotannon ja palvelujen prosessit halkeavat fyysiseen ja digitaaliseen osana. Fyysisten prosessien huoltovarmuus on tunnettu ja hallinnassa oleva alue, mutta digitaalisten prosessien huoltovarmuuden käsitteet ja vaatimukset niille ovat tutkimusta vaativa kohde. Toinen työssä syntynyt havainto oli sähköisten palvelujen horisontaalikehitys, mistä seuraa, että varmennettujen vaihtoehtoisten palvelujen ja verkkojen mallia voi tarkastella uudella tavalla. Tutkimuksessa on varsin laajasti tarkasteltu ja visioitu tietoyhteiskunnan kehitystä ja verkottumisen trendejä useita alan lähteitä käyttäen. Digitaalisia verkkoja ja palveluita sekä niihin liittyviä käsitteitä on analysoitu perusteellisesti. Huoltovarmuudelle syntyviä vaatimuksia on käsitelty digitaalisten prosessien, infrastruktuurin ja palvelujen kannalta. Monet tehdyt havainnot vaativat jatkotutkimusta. Työn lopussa esitetään konkreettisia ehdotuksia jatkoprojekteiksi. Yhteystiedot: Olli Martikainen, Konsultointi Martikainen Oy p Seppo Ihalainen, Votek Oy p (61)

3 SISÄLLYS TIIVISTELMÄ 1. JOHDANTO DIGITAALISUUS Tietotekniikka Tietoliikenne Euroopan telemarkkinan kehitys Päätelaitteiden kehitys Mobiiliverkkojen ja -palvelujen kehitys Internet ja multimedia Tietoturva Uhkatekijät tietoverkossa Tietoturvastandardit Sähköinen tunnistaminen Pääsynhallinta (Access Management) EITO VERKOSTOITUMINEN Liiketoiminnan muutos Informaatio tuotannontekijänä Verkostotalous Verkostovaikutus tuotteissa Tuotannon ja markkinan muutos Yrityksen kasvu ja investoinnit Luottamuspääoman merkitys Tuotteiden virtuaalisuus Palveluiden ja logistiikan muutos Yhteiskunnallinen muutos HUOLTOVARMUUS MUUTOKSESSA Huoltovarmuus tuotannon ja palvelujen prosessien osana Elektroniikkavalmistus Ohjelmistotuotanto Palvelut Päätelaitteet EMP Prosessien ja logistiikan muutos Digitaalisten prosessien uhkatekijät Infrastruktuurin vaatimuksia Internetin kehityskohteita Verkon palvelualustat Verkon palvelutuotannon prosessit Infrastruktuurin uhkatekijät (61)

4 4.3 Palvelujen näkökulmia Palvelujen tarjoajat (Service Providers) Unified Telecommunication Services Päätelaitteiden ja palveluiden yhteentoimivuus Palvelujen uhkatekijät Runkoverkon muutos JOHTOPÄÄTÖKSET VIITTEET TIETOTURVALYHENTEITÄ (61)

5 1. JOHDANTO Tietoyhteiskunnan kehittyminen muuttaa taloudellisia ja yhteiskunnallisia rakenteita. Tähän muutokseen liittyviä käsitteitä ovat verkostotalous, verkostoyhteiskunta, globaalit digitaaliset tietoverkot ja digitaalinen media. Verkostotalous ja verkostoyhteiskunta perustuvat digitaalisen globaalin viestinnän ja kommunikaation mahdollistamaan transaktiokustannusten laskuun, jolloin ajan ja paikan merkitys vähenee. Fyysisten instituutioiden ja valtakeskittymien rinnalle syntyy globaalien tietoverkkojen ylläpitämä sähköinen todellisuus (Castells: Real Virtuality), jossa talouden, kulttuurin ja vallan rakenteita määritellään uudelleen. On jopa esitetty arvio, että tämän kehityksen yhteydessä teollisuuden ja yhteiskunnan arvoketjut muuttavat muotoaan 2-3 biljoonan (10 12 ) US-dollarin arvosta (2-3 trillion USD). Tarkastelemme raportin alkuosassa digitaalisuuden käsitettä tietotekniikan, tietoliikenteen sekä Internetin ja multimedian kannalta. Tämän jälkeen tutkimme verkottumistrendejä yritysten, yhteiskunnan ja yksilön kannalta, sekä pyrimme identifioimaan käynnissä olevan rakennemuutoksen aiheuttamia vaikutuksia ja uhkia huoltovarmuuden kannalta. Huoltovarmuudelle syntyviä vaatimuksia on käsitelty digitaalisten prosessien, infrastruktuurin ja palvelujen kannalta. Monet tehdyt havainnot vaativat jatkotutkimusta 5 (61)

6 2. DIGITAALISUUS Tietoyhteiskunnaksi kutsumme yhteiskunnan ja elinkeinoelämän kehitysvaihetta, jossa pääosa informaatiosta ja sitä käsittelevästä symbolisesta prosessista on siirtynyt digitaaliseen sähköiseen muotoon. Tietoyhteiskunnan syntyminen perustuu tietotekniikan aiheuttamaan murrokseen, joka mahdollistaa symbolisen tiedon ja digitaalisten sisältöjen esittämisen, käsittelyn, tallentamisen ja siirron digitaalisessa muodossa. Informaatiotoimialojen sisältötuotanto (content), tietojenkäsittely (computing) ja tietoliikenne (telecom) liikevaihdot on esitetty seuraavassa kuvassa BUSD Content Computing Telecom Europe USA Japan 2.1 Tietotekniikka Kuva 1: Informaatiotoimialojen liikevaihdot v Välttämätön edellytys toimivalle tietoyhteiskunnalle on riittävä tietojenkäsittely- ja tietoliikennepalvelujen saatavuus. Tarkastelemme tätä digitalisoitumiskehitystä tietojenkäsittelyn, tietoliikenteen, Internetin ja multimediasisältöjen sekä tietoturvallisuuden kannalta. Tietotekniikan kehitystä on kolmen viime vuosikymmenen aikana hallinnut Mooren laki, jonka mukaan tietokoneiden prosessointinopeus kaksinkertaistuu aina puolentoista vuoden välein. Mitä kustannustehokkaampia prosessoreita ja muisteja on käytössä suhteessa tiedonsiirron kapasiteettiin ja kustannuksiin, sitä lokaalimmin tietojenkäsittely kannattaa hoitaa. Tätä kuvastaa siirtyminen keskuskoneympäristöistä minikoneisiin ja mikrotietokoneisiin. Mooren lain toteutumisen taustalla on ollut paitsi teknologinen kehitys myös alalla vallinnut voimakas kilpailu. Tietokoneiden kehitys antaa myös hyvän esimerkin kilpaillun markkinan vaikutuksesta standardien syntymiseen. Alan suurimmaksi valmistajaksi nousi 1960-luvulla IBM, Big Blue, joka onnistuneen System 360 minikonearkkitehtuurinsa ja ohjelmistojen ylöspäin yhteensopivuuden ansiosta pystyi luomaan DeFacto-standardit ja hinnoittelemaan tuotteensa erittäin kannattavasti. Jotta kilpailua voitaisiin alalla lisätä, käynnistettiin 1970-luvulla OSI-standardointi, jolla alan tuotteille pyrittiin määrittelemään avoimet rajapinnat ja yhteensopivuus eri valmistajien välille. Standardointi edistyi hitaasti ja 80-luvulla, kun ne valmistuivat, oli IBM parhaita niiden soveltajia. Avoimet rajapinnat eivät avanneet suurkoneiden ja minikoneiden alueella kilpailua, kuten toivottiin. Samaan aikaan syntyi henkilökohtainen tietokone (PC), joka muutti markkinan ja sillä toimivat pelurit. 6 (61)

7 IBM kehitti 1981 Intel i86-pohjaisen PC-arkkitehtuurin ja julkisti sen väylästandardin vapaasti käytettäväksi. PC:n käyttöjärjestelmäksi lisensoitiin useita vaihtoehtoja, mm. CP/M ja PC-DOS (MS-DOS), joista jälkimmäinen oli halvin. Avoin PC:n teollisuusstandardi loi kloonivalmistuksen ja Microsoftin käyttöjärjestelmä MS-DOS yleistyi niissä tehdasasennuksena. PC:t ja sovellukset olivat yhteensopivia ja niiden markkina kasvoi niin voimakkaasti, että Intel ja Microsoft ohittivat kooltaan IBM:n 1990-luvun alussa ja Microsoft nousi maailman arvokkaimmaksi yritykseksi. Näin markkinassa voittanut teollisuusstandardi muutti tietojenkäsittelyalan rakenteen, mihin standardointi ei pystynyt. Tämä kehityskulku on hyvä esimerkki markkinan valitsemista standardeista, joita kutsutaan nimellä Dominant Design. Teknologian kehitys mahdollistaa uudet ratkaisut ja standardit, joiden mukana uudet yritykset ohittavat entiset. Professori Joseph Schumpeter kutsuu tätä innovaatioiden aiheuttamaksi luovaksi tuhoksi. Tietojenkäsittelyssä keskityksen ja hajautuksen logiikka on kuitenkin ollut osittain erilainen kuin tietoliikenteessä. Tietoliikenteessä kytkennän kustannus on korkea ja reitityksen halpa, jolloin tiedonsiirron halventuminen on johtanut kytkennän ja keskusten vähenemiseen ja keskittymiseen ( tilaajan keskukset) ja reitittimien jakautumiseen keskitettyihin Gbps-runkoverkon reitittimiin ja kevyisiin access-reitittimiin. Tietojenkäsittelyssä tietokannat ovat keskitettyjä kalliita resursseja. Graafiset käyttö-liittymät vaativat runsaasti prosessointitehoa, joten ne kannattaa hajauttaa. Seurauksena syntyi tarve liittää lähiverkoilla hajautetut graafiset tyäasemat yhteisiin tietokanta- ja palvelinresursseihin. On todennäköistä, että kustannustehokkaan Internetteknologian yleistyminen johtaa samantyyppiseen kehitykseen myös laajemmassa mittakaavassa. Tietokannat ja arvokkaammat sovellukset keskittyvät (ASP, Application Service Provider), kun taas yksinkertaisemmat sovellukset ja käyttäjäläheiset toiminteet hajautuvat. Samalla kun henkilökohtaiset työasemat monipuolistuvat, ne voidaan liittää verkkoon myös langattomasti. Seurauksena on horisontaalikehitys: työasemat ja päätelaitteet kommunikoivat Internetin yli ja kaikki palvelut ovat Internet-yhteesopivia. Tietojenkäsittelyn kehitys voidaan karkeasti jakaa kolmeen vaiheeseen (Kuva 2). Ensimmäisen vaiheen (Wave 1) ongelma oli maksimoida paikallisten autonomisten sovellusten ja niihin liittyvien tietokantojen teho, mikä johti keskustietokonearkkitehtuurin (mainframe) ja pääteverkkojen syntymiseen. Tieto siirrettiin päätteestä keskuskoneelle tiedostona (file-server). Edelleenkin pankkien tapahtumankäsittelyjärjestelmät perustuvat tähän arkkitehtuuriin. Arkkitehtuurin ongelma on heikko skaalautuvuus alaspäin. Toinen vaihe (Wave 2) oli asiakas/palvelin -arkkitehtuurin syntyminen, jonka mahdollisti työasemien lähiverkkojen ja relaatiotietokantojen kehittyminen. Sovellukset jaettiin käyttäjän- (client) ja palvelintyöaseman (server) kesken. Käyttöliittymäsovellukset saivat käyttöönsä työasemakapasiteetin, ja palvelimessa olevia tietokantoja voitiin käyttää eri työasemilta (database-server). Tämän toisen vaiheen sovellusten hallinta osoittautui ongelmalliseksi, ja hallintaa varten kehitettiin työryhmätyökaluja ja tapahtuman-käsittelymonitoreita (Transaction Processing Monitors), joilla tapahtumia voidaan reitittää käyttäjien ja tietokantojen välillä ja hallita kuormitusta. 7 (61)

8 Local Area Networks Client/Server Global Internet Portals, E-Biz, ASP File Servers First Wave Second Wave Third Kuva 2: Tiedon hajautuksen kolme aaltoa Database Servers TP Monitors Distributed Objects + World Wide Web Kolmannessa vaiheessa (Wave 3) uskotaan kehityksen perustuvan Internet- ja oliohajautustekniikoihin. Internetin ja World Wide Web (WWW) sovellusten yleistyminen on luonut uudet globaalisti toimivat hajautuksen sovellus- ja protokollastandardit (HTML, HTTP). Oliot (Object) ovat autonomisia ohjelmistoja, jotka sisältävät sekä tiedon että kontrollin. Olioita voidaan havainnollistaa isompien ohjelmistojen komponentteina, joita voidaan käyttää uudelleen. Oliohajautustekniikat ovat mekanismeja, joilla oliopohjaiset sovellukset kommunikoivat verkossa keskenään riippumatta toistensa sijainnista, toimintaympäristöstä tai alustasta. Kommunikointi hoituu mahdollisimman tehokkaan, luotettavan ja kattavan siirtoverkon yli. Tällöin verkko jää olioita käyttäville sovelluksille läpinäkyväksi. Sovellukset on vain sovitettava johonkin siirtoverkon rajapintaan. Markkinoilla on kolme merkittävää hajautusteknologiaa, joihin muut sovellukset perustuvat. Ensimmäinen on olioiden välisten operaatioiden reititin, johon liittyvä arkkitehtuuri on standardoitu Object Management Groupissa (OMG) nimellä Common Object Request Broker Architecture (CORBA). Kaksi muuta olioiden välisiä operaatioita reitittävää mallia ovat Microsoftin Distributed Common Object Model (DCOM) ja SUNin Java Remote Method Invocation (RMI). Näiden lisäksi uudet kehittyvät agenttiteknologiat mahdollistavat olioiden jakelun. Olioiden hajauttamista ja niiden kommunikointia tukevia teknologioita kutsutaan yhteisnimellä Middleware-teknologiat. Kaksi tärkeintä Middleware-alustoihin liittyvää komponenttiteknologiaa ovat keskenään kilpailevat JavaSoftin (SUN) JavaBeans ja Microsoftin ActiveX. ActiveX on käsitteenä melko epämääräinen, useille eri teknologioille liitetty tuotenimi, joista varsinaisia Middleware -ohjelmistokomponentteja ovat ns. ActiveX-kontrollit. ActiveX:n toimiessa ainoastaan Microsoftin käyttöjärjestelmissä, Java-kieleen perustuvia JavaBeans-komponentteja voidaan siirrellä verkossa käyttöjärjestelmästä riippumatta. 8 (61)

9 Ohjelmistokehityksen laadun ja tuottavuuden ongelmia on pyritty ratkaisemaan uudelleenkäytön ja standardoinnin kautta (oliomenetelmät ja suunnittelumallit). Toisin kuin elektroniikan komponenteissa ohjelmistojen komponenttimarkkina on vielä aivan alkuvaiheessaan. Monet uskovat, että ohjelmistojen komponenttimarkkina on ratkaisu globaaliin laatu- ja tuottavuusongelmaan, ja että se käynnistyy toden teolla vasta Javan myötä (Kuva 3) Tietoliikenne Kuva 3: Ohjelmistokomponenttimarkkina (Miljoonaa USD) Tietoliikennepalvelut voidaan jakaa kolmeen osaan: Geneeriset siirto- ja välityspalvelut, lisäarvopalvelut ja palvelusisällöt. Geneeriset siirto- ja välityspalvelut hoitavat yhteyksien muodostamisen ja virheettömän tiedonsiirron ja niitä kutsutaan usein tietoliikenteen infrastruktuuriksi. Infrastruktuurit ovat yleensä verkko-operaattoreiden omistamia. Lisäarvopalvelut perustuvat verkon tietokoneohjaukseen, jossa palveluohjelmistot asiakas- ja palvelutietokantoja käyttämällä ohjaavat verkon ja palvelujen toimintaa. Näin palveluita voidaan jalostaa asiakkaan tarpeiden mukaisiksi joko palveluoperaattorin toimesta tai asiakkaan itsepalveluna, jos palveluympäristö on riittävän kehittynyt. Palvelusisällöt ovat kuunneltavia ja katseltavia ohjelmia, joita voidaan käyttää interaktiivisesti. Palvelusisällöt ovat tänään pääosin Internet-pohjaista multimediaa, tulevaisuudessa myös televisio- ja musiikkisisällöt liittyvät siihen. Multimedialla tarkoitetaan tekniikkaa, jonka avulla tietokoneella voidaan luoda, esittää, varastoida ja jaella yhdellä kertaa hallittavana kokonaisuutena usean tyyppistä informaatiota, kuten tekstiä, kuvaa, ääntä ja videomateriaalia. Uudet mediat, erityisesti digitaalinen ääni ja videokuva, vaativat tietokoneilta ja verkolta kertaluokkia suurempaa käsittely- ja siirtokapasiteettia kuin tavanomainen tekstimuotoinen tieto. Tästä johtuu, että multimedian nopea leviäminen on tullut mahdolliseksi vasta viime aikoina. Internet-yhteyksiä käyttävät WWW-pohjaiset selauskäyttöliittymät aiheuttivat läpimurron, jonka seurauksena kaikki PC-käyttäjät, joilla on modeemi tai dataliittymä, voivat lukea, kuunnella ja katsella verkosta multimediaa. Tiedonsiirron nopeuden kasvua kuvaa Guilderin laki, jonka mukaan siirtonopeus kolminkertaistuu joka vuosi seuraavan 25 vuoden aikana. Laki ei ole täysin pitänyt paikkaansa ennen 1990-lukua, sillä televerkoissa markkinakäyttäytyminen on ollut hyvin monopolistista. Vasta yritysten sisäisten dataverkkojen kehitys ja erityisesti Internet-protokollia käyttävät reitittimet avasivat kilpailun 1980-luvun lopulla. Reitittimien käyttö oli halvin tapa rakentaa lähiverkkojen välisiä 9 (61)

10 yritysverkkoja. Suomessa teleoperaattorit sovelsivat reititinverkkoja ensimmäisenä Euroopassa julkisena palveluna jo vuonna 1988 yrityksille ja oppilaitoksille, mistä on seurannut, että meillä Internetiin liitettyjen tietokoneiden (Internet Hosts) määrä väkilukuun verrattuna on maailman suurin. Datasiirrossa onkin käynnissä suurin muutos vuosikymmeniin laajakaistateknologian ja digitaalisen multimedian myötä. Tyypillinen ATM-verkkoliittymän nopeus on 155 Mbps ja runkoverkkoon suunnitellaan jo terabittitason reitittimiä. Nämä nopeudet riittävät hyvin multimedian ja reaaliaikaisten audio- ja video-palvelujen siirtämiseen. Kuluttajien laajakaista-access, eli miten nopea liittymä (2-10 Mbps) tuodaan edullisesti kuluttajille saakka, yleistynee viiden lähivuoden kuluessa, jolloin digitaalisen multimediajakelun markkina voi lähteä voimakkaaseen kasvuun Euroopan telemarkkinan kehitys Euroopan tietoliikennepalvelumarkkina on nopeassa kasvussa. Tietoliikennepalveluista on tänään puhelinliikennettä noin 80% ja muita palveluja, kuten datasiirto- ja lisäarvopalveluja vain noin 20% koko liikevaihdosta. Palvelujen rakenteen on arvioitu muuttuvan vuoteen 2010 mennessä siten, että liikevaihdosta on kiinteän ja mobiiliverkon puhelinliikennettä noin puolet ja loput dataja Internet-pohjaista liikennettä liittyen lisäarvopalveluihin ja sisällön jakeluun (Kuva 4). Liikennemäärien mukaan laskettuna vuonna 80% liikenteestä syntyy vuonna 2010 data- ja Internetpalveluista CATV xdsl Telephony Mobile Business Data Mobile data Kuva 4: Telepalvelut Euroopassa (Miljardia USD) 10 (61)

11 Lisäarvopalvelut perustuvat televerkon ja Internetin integraatioon, ja niihin kuuluvat yritysten sisäinen ja ulkoinen Internet (Intranet ja Extranet) sekä sähköisen kaupankäynnin ja sisältöjakelun sovellukset. Internet-pohjaisten lisäarvopalvelujen liikevaihdon kehitys Euroopassa on esitetty kuvassa 5. Tärkein lähiajan panostus tulee olemaan Intranet- ja Extranet-palveluiden integroiminen toimialaratkaisuihin ja sähköiseen kaupankäyntiin. Samassa yhteydessä on ratkaistava tunnistuksen, sähköisen maksamisen sekä asiakas- ja palveludatan hallinnan ongelmat. Audiovisuaaliset palvelut yleistyvät sähköisen kaupankäynnin jälkeen, ja vasta sitten julkaisutoiminta verkoissa. Audiovisuaalisten palvelujen etuna on käyttäjien tottumus äänentoisto- ja televisiokäyttöliittymiin. Sähköisen kirjan menestys on todennäköisesti riippuvainen sähköisen paperin muotoisen käyttöliittymän kehityksestä Audiovisual Publishing Commerce Kuva 5: Internet-lisäarvopalvelut Euroopassa (Miljardia USD) Kuvassa 6 on esitetty tietoliikennepalvelumarkkinan kehitys Suomessa lähivuosina jaoteltuna infrastruktuuri-, lisäarvo- ja sisältöpalveluihin. Ne kaudet, joissa palveluliikevaihto siirtyy alueelta Contents 10 Services 5 Infra toiselle kuvastavat toimialamuutoksia. Kuva 6: Infra-, palvelu- ja sisältöliikevaihdot Suomessa (Miljardia FIM) 11 (61)

12 Kuvan 6 perusteella voidaan päätellä, että tietoliikennepalveluiden alalla liiketoimintamurroksia esiintyy kolmessa peräkkäisessä vaiheessa: Vaihe 1 ( ) Verkko- ja palveluoperaattorien aikakausi, jolloin kasvu on mobiili- ja lisäarvopalvelujen puolella. Internetistä kehittyy uusien datapalvelujen infrastruktuuri, ja multimedia-palvelujen käyttöliittymästandardiksi muodostuu HTML-dokumentteihin perustuva World Wide Web (WWW). Vaihe 2 ( ) Laajakaistainen liitäntäverkko on tuotavissa kotitalouksiin kustannusedullisesti, jolloin laadukkaan kuluttajamedian jakelu verkoissa tulee mahdolliseksi. Tämä kausi on palveluoperaattorien ja sisällöntuottajien aikaa. Lisäksi laajakaistainen kolmannen sukupolven mobiiliteknologia otetaan käyttöön. Vaihe 3 (2006 -?) Telealan liikevaihdosta merkittävä osa tulee palveluista ja digitaalisista sisällöistä. Tämä aiheuttaa voimakkaan keskittymisen palvelu- ja sisällöntuottajien joukossa sekä uusia vaatimuksia verkkojen infrastruktuurille. Todennäköisesti uusi laajakaistainen verkkoarkkitehtuuri muotoutuu tällöin. Tietoliikenneinvestoinnit Euroopassa (Kuva 8) keskittyivät 1990-luvun lopulla mobiilitekniikkaan ja kapeakaistaisen (NB, Narrowband, nopeus alle 2 Mbps) televerkon digitalisointiin. Yritysverkot ja datapalvelut siirtyvät samaan aikaan laajakaistatekniikkaan (BB, Broadband). Seuraavan vuosikymmenen alkupuolella käynnistyvät laajakaistamobiili- ja kiinteän laajakaista-accessverkon investoinnit. Samalla mobiilidata jatkaa kasvuaan CATV NB Fixed Mobile Business Data BB Fixed Mobile data Kuva 8: Tietoliikenneinvestoinnit Euroopassa (Miljardia USD) 12 (61)

13 2.2.2 Päätelaitteiden kehitys Verkkoon liitetyt Internet -yhteensopivat päätelaitteet jakautuvat kolmeen ryhmään, jotka säilynevät teknisesti ja käyttötavoiltaan erillisinä: 1. Audiovisuaaliset päätelaitteet (radio ja televisio) 2. Henkilökohtaiset päätelaitteet (matkapuhelin, käsimikro (PDA, Personal Digital Assistant)) 3. Henkilökohtaiset tietokoneet (PC) 4. Sulautetut päätelaitteet (embedded terminals) Audiovisuaaliset päätelaitteet perustuvat nopean datavirran käsittelyyn ja esittämiseen, jolloin avainteknologioina on digitaalinen signaalinkäsittely (DSP) ja kompressio (MPEG4). Tarvittava julkinen verkkoliitäntä on laajakaistainen data (2 155 Mbps). Sisäisiin kotiverkkoihin on kehitteillä mm. HAVi-teknologia (IEEE 1394), joka tarjoaa 400 Mbps siirtonopeuden käytettäessä UTP-kaapelointia. Henkilökohtaiset päätelaitteet siirtävät ja tallettavat puhetta sekä henkilökohtaisiin sovelluksiin ja palveluihin liittyvää dataa, jolloin julkisen verkon dataliitännäksi riittää modeemi- tai ISDNtasoinen 9,6 128 kbps yhteys. Henkilökohtaiset tietokoneet ovat alusta tuotannollisille ja viihdesovelluksille, ja ne verkotetaan yleensä toisiinsa ja oheislaitteisiin. Yritysten sisäiset lähiverkot ovat kapasiteetiltaan 10 Mbps 1 Gbps tasolla ja niiden ulkoiset verkkoliitännät 64 kbps 155 Mbps suuruusluokkaa. Sulautetuista päätelaitteista esimerkkejä ovat verkkoon liitettävät ajoneuvot, vaatteet ja rakennukset tai niiden osat. Videoseinän avulla voidaan yhdistää erillisiä neuvotteluhuoneita toisiinsa Kuvassa 9 on vertailtu Internet-yhteensopivien päätelaitteiden markkinoita, joissa henkilökohtaisia päätelaitteita ovat GPRS (General Packet Radio System, jossa kapeakaistainen pakettidatapuhelin), UMTS (Universal Mobile Telecommunications System, jossa laajakaistainen pakettidatapuhelin) ja PDA. Huomattavaa on, että GPRS ja UMTS lähestyvät jo vuonna 2005 yhteismäärältään ISDN-liittymiä. 13 (61)

14 Internet PDA CATV modem ISDN TV or PC GSM GPRS UMTS xdsl TV or PC Kuva 9: Internet-päätelaitteet Euroopassa (miljoonaa kpl) Mobiiliverkkojen ja -palvelujen kehitys Mobiiliverkkojen kasvu on ylittänyt 1990-luvulla tehdyt ennustukset. Seuraava teknologia-aalto GSM:n jälkeen on kuluttajille suunnattava kapeakaistainen GSM 2+ eli GPRS (Global Packet Radio Service) sekä yritysasiakkaille laajakaistainen UMTS (Universal Mobile Telecommunications Service). Molemmissa pakettidatastandardeiksi valitaan todennäköisesti IP-datagrammit (Internet). Näin henkilökohtaisiin puhelimiin tulee kuluttajatasolla 9,6-115 kbps ja yritysliittymissä 0,5 2 Mbps Web-palvelu. Tämä johtaa kuluttajapalveluiden, sähköisen kaupankäynnin ja toimialapalveluiden voimakkaaseen integroitumiseen mobiilikäyttöliittymän kanssa. Ensivaiheessa mobiilipäätelaitteissa käytettäneen WAP (Wireless Application Protocol) -käyttöliittymiä, ja myöhemmin täysiä HTML-selaimia. Vuosien aikana voisi näin ollen olettaa jokaisen eurooppalaisen mobiilikäyttäjän saavaan pääsyn Internetiin. Samat palvelut ovat luonnollisesti saatavilla kiinteällä puolella TV-browserin tai PC:n välityksellä. Käsimikro (PDA) päätelaitteena on vasta viime aikoina lähtenyt kasvuun riittävän pienen koon, tehon, laadukkaan grafiikan, sopivien käyttöjärjestelmien ja toimivien sovellusten myötä. Kasvu on ollut vuoden 1998 jälkeen nopeaa. Johtavat käyttöjärjestelmät ovat Palm OS (PalmPilot/3Com), EPOC (Psion/Symbian) ja Windows CE (Microsoft). PalmPilot-käsimikroa on myyty noin 2 miljoonaa kappaletta, mikä on suurin yhden merkin myynti. IDC:n arvion mukaan käsimikrojen kokonaismyynti 1998 oli noin 8 miljoonaa kappaletta (vuonna 1997 myynti oli 5 miljoonaa kpl). Käsimikroja myydään pääosin ammatti-käyttöön, kuten matkapuhelimiakin markkinan alkuvaiheessa. Internet-yhteensopivat mobiilipäätelaitteet jaetaan kahteen ryhmään (ks. tarkemmin 1. Smartphone, joka on GSM-puhelin selain, sähköposti ja telefax ominaisuuksin ja jossa voi olla henkilökohtaisia sovelluksia 2. Communicator, joka on lisäksi PC-yhteensopiva, toisin sanoen mobiilipuhelin ja käsimikro (PDA) samassa kuoressa 14 (61)

15 Smartphone-markkinan uskotaan lähtevän voimakkaaseen kasvuun 2000-luvun alussa. IDC:n mukaan vuosikymmenen vaihteessa matkapuhelimista 15% on Smartphone tyyppisiä. Dataquest ennustaa Smartphone-ratkaisuille 70% vuosikasvua. Suurista kasvuennusteista huolimatta standardit ovat hajanaisia. Käsimikro- ja Smartphonemarkkinat muistuttavat kasvun ja sirpaleisuuden kannalta mikrotietokonemarkkinan rakennetta 1970-luvulla, jolloin seuraavat kysymykset nousevat esille: 1. Löytyykö geneeristä yhteistä tietoliikennestandardia (vrt. GSM, UMTS ja CDMA) 2. Tuleeko jostain ratkaisusta Dominant Design ja antaako valmistaja rajapinnat ja palvelualustat avoimeen käyttöön (vrt. IBM PC historia) 3. Tuleeko Smartphone ratkaisuista avoimia ulkoisille sovelluskehittäjille 4. Miten GPRS-verkon WWW-palvelut toteutetaan, tuleeko WAP-palvelualustoista avoimia vai suljettuja Avointen rajapintojen jakelu IBM PC -ympäristössä loi itsenäisen sovellusliiketoiminnan (Microsoft), eikä IBM pystynyt pysäyttämään kehitystä PS/2 -arkkitehtuurilla ja OS-2 - käyttöjärjestelmällä. Isot mobiilivalmistajat saattavat pyrkiä varomaan saman kehityksen toistumista matkapuhelimissa ja mobiilijärjestelmissä, mikä saattaa osittain selittää Nokian ja Ericssonin käyttöjärjestelmävalinnat sekä WAP-palvelualustojen suljetun luonteen. PC-suuntautuneet PDA-valmistajat näyttävät sen sijaan pyrkivän mahdollisimman suureen Microsoftyhteensopivuuteen. Asiakastunnistuksen ja sähköisen maksamisen ratkaisut matkapuhelimissa ovat vasta etsimässä standardejaan, ja useita ratkaisuja on kehitteillä. 15 (61)

16 2.3 Internet ja multimedia Tavallisessa henkilökohtaisessa tietokoneessa sovellus käynnistetään näpäyttämällä ikonia, joka edustaa sovellusta. Ikonin näpäytys hakee ohjelman koneen levyltä ja avaa näytölle sovelluksen ikkunan. WWW-selauskäyttöliittymässä ikonin (referenssin) näpäytys hakee dokumentin tai sovelluksen globaalista verkosta, eri osat mahdollisesti eri paikoista. Näin ikoni on eräänlainen sovelluksen tai palvelun pakkaus, jonka avaaminen tuo ikoniin liittyvät sovellukset tai palvelusisällöt käyttäjän saataville. Tällainen palvelujen tarjonta verkoissa, sekä palveluikoneihin liittyvät ylläpito-, jakelu-, suojaus- ja maksamiskäytännöt ovat palvelujen ja sisältöjen sähköisen kaupan ja asioinnin avainkysymyksiä. Palveluikoneja voi käyttää PC:ssä, matkapuhelimessa ja myöhemmin myös televisiossa. Tämän päivän esimerkkinä palveluikoneista ovat Java-kielellä tehdyt appletit. Ensimmäinen Internetin merkittävä kaupallinen sovellusympäristö on Intranet, yrityksen sisäinen Internet verkko. Yrityksen sisäinen tietovaranto, ja myöhemmin todennäköisesti sekä kiinteä että mobiilipuhelu, integroituvat tähän Intranet-arkkitehtuuriin, jolloin päätelaitteina ovat PC ja kännykkä. Syntyy virtuaaliyrityksiä, joissa etätyö, satelliittitoimistot ja alihankkijoiden liittäminen yritykseen tietoliikenteen avulla mahdollistuvat TCP/IP based 0 ISDN based Kuva 10: TCP/IP- ja ISDN-liikenne Euroopassa (Petabit/vrk) Rinnan Intranetin kehittymisen kanssa syntyvät myös yritysten asiakkailleen ja kumppaneilleen tarjoamat kaupalliset Internet-palvelut. Vaikka Suomessa onkin maailman ehkä korkein Internetkäyttäjien määrä asukaslukuun nähden, olemme hyvin keskinkertaisia kaupallisten Internetpalvelujen luonnissa. Tätä heijastaa yritysten Internet osoitteiden muita pohjoismaita noin puolet pienempi suhteellinen määrä. Sekä tavaran että sähköisten sisältöjen myynnin Internetin kautta arvioidaan viidessä vuodessa kasvavan globaalisti merkittäväksi. Internet-pohjaisten palvelujen nopean kasvun vaikutuksesta TCP/IP-liikenne ohittaa ISDN-liikenteen määrän (Kuva 10). Kun Internetin vaikutuksesta tavaroiden, palvelujen tai sähköisessä muodossa olevien sisältöjen transaktiokustannus merkittävästi pienenee, syntyy uusi sähköinen markkina (Kuva 11). 16 (61)

17 BUSD B2B B2C Others 1998 Kuva 11: Sähköisen kaupankäynnin kehitys maailmassa. (B2B = Business to Business, B2C = Business to Consumer) Kolmas kaupallinen sovellus, joka syntyy kuluttajien laajakaistaisen verkkoliittymän myötä, on verkosta ostettava digitaalinen multimedia. Toisin sanoen osa lehdistä, kirjoista, äänitteistä, elokuvista sekä radio- ja televisio-ohjelmista on saatavissa verkon kautta. Laadukkaat musiikki- ja videopalvelut tarvitsevat laajakaistaista siirtotekniikkaa. Koska 70% mediamarkkinasta on kuluttajamarkkinaa, on digitaalisen verkkomedian edellytyksenä kustannustehokkaan laajakaistaisen kuluttajaliittymän yleistyminen BUSD Publishing AV Videogames Web-Publ. Web-AV 2000 Kuva 12: Sähköisen sisältö- ja pelimarkkinan kehitys Vaikuttaa varsin selvältä, että sekä globaali sähköinen tavara- ja palvelumarkkina että globaali digitaalinen multimediamarkkina tietoliikenneverkkojen yli muuttavat toimialojen rakenteita ja työn muotoja suuresti seuraavien parin vuosikymmenen aikana. 17 (61)

18 2.4 Tietoturva Voitaisiin sanoa, että PC oli lokaali käyttöliittymäinnovaatio, joka muodostui markkinan valitsemaksi teollisuusstandardiksi eli dominant designiksi, ja sitä kautta kehitti vaiheittain myös systeemisempiä verkon osia, kuten lähiverkot ja datakommunikaatio. Vastaavasti Web on globaali käyttöliittymäinnovaatio, joka jakaa palvelut komponentteihin ja muuttaa palvelujen ja sovellusten käyttö- ja jakelutapoja. Tällä hetkellä näyttää siltä, että Internet- ja Web -ympäristöistä tulee uusi dominant design, joka muuttaa palveluita, niiden käyttötapoja ja lopulta vaiheittain myös verkon arkkitehtuuria. Palveluappletit, joita voi hakea operaattorin, palvelutuottajan tai sisällöntuottajan Web-sivuilta, pystyvät ohjaamaan verkkoa ja verkossa olevia palvelimia. Näin verkon älykkyys on ohjattavissa suoraan käyttöliittymän, palvelusovellusten ja sisältöjen yhteistoimintana. Tietoturvan keskeinen merkitys korostuu yhä julkisten verkkojen ja palvelujen käytön kasvaessa sekä joustavampien ja nopeampien kiinteiden ja langattomien yhteyksien yleistyessä. Organisaatioiden ja yksityisten pitää suojata tietonsa erilaisien uhkatekijöiden varalta. Modernia tietoturvastrategiaa suunniteltaessa on keskeisimmät uhkatekijät otettava huomioon. Seuraavassa luetellaan joitain tietoturvaan liittyviä uhkatekijöitä: - fyysiset laiteviat (Physical breakdowns) - käyttövirheet (Operating mistakes) - suunnitteluvirheet (Planning mistakes) - tarkoitukselliset hyökkäykset (Intentional attacks for fun and profit) - oma henkilöstö (Own personnel is usually considered the larges security threat) Tärkeimpiä keinoja ja mekanismeja tietoturvallisen ympäristön luomiseksi ovat - luottamuksellisuus (Confidentiality - We keep our secrets) - tiedon eheys (Integrity - Nobody changes our data) - tiedon saatavuus (Availability - We have access to our data) - tunnistaminen (Authentication -We recognize another entity on the network) - kiistämättömyys (Non- repudiation - We can prove that something happened) - valtuuttaminen (Authorization - We control access to our data) Riittävä luottamuksellisuus voidaan saavuttaa vahvoilla salausmenetelmillä. Tiedon eheydellä voidaan tarkoittaa esimerkiksi sitä, että jokainen muutos joka käsiteltävään dokumenttiin tehdään, tulee huomioiduksi dokumentin jokaisessa kopiossa. Tiedon eheydyn saavuttamiseksi voidaan käyttää sähköistä allekirjoitusta ja hash arvoja. Tunnistamalla pystytään varmistamaan henkilön identiteetti. Sähköisessä ympäristössä tunnistamiseen käytetään sähköistä allekirjoitusta, sertifikaatteja ja julkisen tai salaisen avaimen salausmenetelmiä. Kiistämättömyys saavutetaan sähköisessä maailmassa esimerkiksi siten, että lähettäjä on allekirjoittanut viestinsä käyttäen sähköistä allekirjoitusta. 18 (61)

19 Seuraava kuva (kuva 13) esittää eri tietoturvan tasot. Verkossa siirrettävä tieto voidaan suojata verkkotasolla, jossa kaikki siirrettävä tieto salataan. Järjestelmätasolla voidaan käyttää järjestelmiä, jotka esimerkiksi salaavat siirrettävän tiedon ja siirtävät sen haluttua reittiä tai tunnelia pitkin vastaanottajalle. Sovellustasolle on saatavissa ohjelmistoja siirrettävän tiedon esimerkiksi sähköpostin salaamiseen sekä älykorttijärjestelmiä asiakkaan sähköiseen tunnistamiseen. Software PC Application Level End System Level (3DES, PKI, etc.) (VPN, etc.) Hardware Network Level (IPSec, etc.) Kuva 13: Tietoturva eri verkkotasoilla Tietoturvastrategiaa ja soveltuvia ratkaisuja suunniteltaessa lähtökohtana henkilökunnan (käyttäjien) valintaan ja koulutukseen sekä toiminta- ja laiteympäristöön (Physical Security) liittyvien seikkojen lisäksi voidaan pitää erilaisten teknisten ratkaisujen oikea valintaa. Tekniset tietoturvaratkaisut voidaan luokitella palvelinperusteiseen tietoturvaan (Host based security), palomuureihin (Firewalls) ja salaustekniikoihin (Cryptographic solutions). Verkossa olevat palvelimet tai työasemat ovat aina potentiaalinen hyökkäyksen kohde. Hyökkäyksiä voidaan estää rajoittamalla saatavilla olevia palveluja tai pääsyä niihin. Jos hyökkääjä onnistuu kuitenkin murtautumaan tiettyyn palvelimeen, voi se mahdollistaa uusien luvattomien käyttöoikeuksien helpomman käyttöönoton. Palomuurit rajoittavat pääsyä verkkoon. Niitä käytetään suojaamaan verkko ulkoisilta uhkatekijöiltä kuten hyökkäyksiltä. Palomuurit jaetaan kahteen perustyyppiin: Suodattavissa palomuureissa (Filtering firewall) kaikki liikenne tutkitaan ja vain sallittu/tunnettu liikenne päästetään palomuurin läpi. Sovellustason palomuurit (Application level firewall) edellyttävät sovelluksen kytkemistä palomuuriin eli sovelluksen pitää tietää palomuurin olemassaolo. Esimerkkinä tällaisesta sovelluksesta on HTTP -proxypalvelin, jonka kautta web-liikenne kierrätetään. Sovellustason palomuuri voi tutkia siirrettävää tietoa ja havaita esimerkiksi erilaisia viruksia. Luvussa 7 on selitetty keskeisimpiä tietoturvalyhenteitä ja termejä. 19 (61)

20 2.4.1 Uhkatekijät tietoverkossa Liittyminen turvallisesti tietoverkkoympäristöihin edellyttää ajanmukaista tietoturvastrategiaa. Modernin IT-teknologian käyttö voi olla hyödytöntä ilman tietoturvaratkaisujen järkevää soveltamista. Tärkeimpinä huomioitavina seikkoina ovat erilaiset palomuurit, jotka rajoittavat hyökkäysten vaikutuksia. Kryptografian eli erilaisten salakirjoitusmenetelmien kehittyminen on mahdollistanut tiedon salaamisen eri verkkotasoilla. Uusimpana osa-alueena tietoturva-alueella on sertifikaattiperusteisen turvakäytäntöjen kehittyminen. Tyypillisimpiä uhkatekijöitä tietoverkossa ovat salakuuntelu (Eavesdropping), murtautuminen (Break ins), yhteyden kaappaus (connection capture) tai nauhoitus/uudelleensoitto (Replay). Salakuuntelu voidaan helpoimmin toteuttaa lähiverkossa, mutta se edellyttää kiinteää pääsyä verkkoon. Runkoverkossa salakuuntelu on vaikeampaa. Murtautuminen tietojärjestelmässä olevalle yksittäiselle palvelimelle tai koneelle voi mahdollistaa pääsyn koko verkon tietovarastoihin. Verkkoyhteyden kaappaukseen on saatavissa ohjelmia, joiden avulla siirrettävä data voidaan ottaa käyttöön. Nauhoittamalla esimerkiksi tunnistautumissekvenssin voi tunkeutuja hyödyntää sitä lähettämällä sen myöhemmin uudelleen. Muita uhkatekijöitä ovat lisäksi palvelimien ylikuormitus (Denial of service) ja teeskentely IPosoitteita väärentämällä tai lähettämällä väärennettyjä sähköpostiviestejä (Pretension). Mahdollinen hyökkääjä voi esittää olevansa jokin sallittu palvelu (Masquerade and man in the middle) tai esimerkiksi verkon liikenne voidaan ohjata eri reittiä (Compound attacks), jossa liikennettä voidaan salakuunnella tai se voidaan kaapata. Hyökkäys ulkopuolelta aloitetaan tyypillisesti skannaamalla sisäisiä verkko-osoitteiden avulla kiinnostavia palvelimia ja verkkopalveluita. Kun haluttu, mahdollisesti haavoittuva kohde on löydetty, aloitetaan hyökkäys hyväksikäyttäen tunnettuja heikkouksia. Verkkohyökkäysten ohella erilaiset virukset muodostavat merkittävän uhkatekijän. Tunkeilijan tai hyökkääjän havaitseminen voi olla usein hyvinkin vaikeaa. Se edellyttää verkon ja palvelimien aktiivista monitorointia. Käytännössä havaitseminen aiheuttaa useimmiten niin suuria kustannuksia, että se on käytössä vain erityistapauksissa mm. pankeissa ja sotilasverkoissa. Säännöllisesti tarkistamalla ja päivittämällä omaa tietoturvastrategiaansa ja -ympäristöä ajanmukaisesti sekä kouluttamalla henkilökuntaa voidaan oma tietojärjestelmä pitää turvallisena Tietoturvastandardit Tietoverkkojen laajentunut käyttö, web-hakkerointi, virusten lisääntyminen, spam sähköpostit, palveluhyökkäykset jne. ovat kiinnittäneet yritysten, viranomaisten sekä standardointiorganisaatioden huomion ongelman ratkaisemiseksi. Riskien ja mahdollisten hyökkäysten määrän kasvaessa on tietoisuus uusien tietoturvastandardien tarpeesta syntynyt ja niiden kehittämiseen on panostettu. OSI:n tietoturva-arkkitehtuuri (IS7498-2) määrittelee joukon erilaisia tietoturvapalveluita ja niiden toteutusmekanismit. Arkkitehtuuri määrittele käsitteelliset puitteet kaikille tärkeille tietoturvajärjestelmille (palomuuri, VPN, sähköiset allekirjoitukset, kryptographia, älykortit, jne). Stan- 20 (61)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1

Lisätiedot

Tulevaisuuden Internet. Sasu Tarkoma

Tulevaisuuden Internet. Sasu Tarkoma Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet

Lisätiedot

Teknologiatrendit. Nyt. Olli Martikainen Oulun yliopisto ETLA

Teknologiatrendit. Nyt. Olli Martikainen Oulun yliopisto ETLA Teknologiatrendit. Nyt. Olli Martikainen Oulun yliopisto ETLA 20.01.2004 Sisältö Kolmas teollinen vallankumous Tietotekniikan diffuusiovaihe Tietoliikenteen näkymät Suomesta johtava soveltaja? Johtopäätökset

Lisätiedot

Innovaatioiden kolmas aalto

Innovaatioiden kolmas aalto Innovaatioiden kolmas aalto TeliaSonera Finland Oyj 4.4.2005 Olli Martikainen Oulun yliopisto Elinkeinoelämän tutkimuslaitos (ETLA) Sisältö Miten innovaatiot syntyivät Telealan näkymä 1994 - Kolmas aalto

Lisätiedot

Sovellusarkkitehtuurit

Sovellusarkkitehtuurit HELIA TiKo-05 1 (9) Sovellusarkkitehtuurit ODBC (Open Database Connectivity)... 2 JDBC (Java Database Connectivity)... 5 Middleware... 6 Middleware luokittelu... 7 Tietokanta -middleware... 8 Tapahtumamonitorit

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta

Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta Kuluttajille tarjottavan SIP-sovelluksen kannattavuus operaattorin kannalta Diplomityöseminaari 6.6.2005 Tekijä: Sanna Zitting Valvoja: Heikki Hämmäinen Ohjaaja: Jari Hakalin Sisältö Taustaa Ongelmanasettelu

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

VALO ja tietoyhteiskunnan kehitysvaihtoehdot

VALO ja tietoyhteiskunnan kehitysvaihtoehdot VALO ja tietoyhteiskunnan kehitysvaihtoehdot Jussi Silvonen Joensuun VALO -päivä, 8. 5. 2009 (http://jinux.pokat.org/jussi/) Esityksen rakenne Torikatu 10, Joensuu, SONY Bravia, Lieksan koulut = mitä yhteistä?

Lisätiedot

F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus

F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus F-Secure Oyj:n yhtiökokous 2011 Toimitusjohtajan katsaus Kimmo Alkio Protecting the irreplaceable f-secure.com F-Secure tänään Globaali liiketoiminta Tytäryhtiöt 16 maassa Yli 200 operaattorikumppania

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Teknisiä käsitteitä, lyhenteitä ja määritelmiä Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Menolippu tulevaisuuteen. Mika Huhtaniemi, Varatoimitusjohtaja Suomen Tilaajavastuu

Menolippu tulevaisuuteen. Mika Huhtaniemi, Varatoimitusjohtaja Suomen Tilaajavastuu Menolippu tulevaisuuteen. Mika Huhtaniemi, Varatoimitusjohtaja Suomen Tilaajavastuu Tulevaisuuden rakentajat, tervetuloa! Yhteistyöllä syntyy tuloksia! Keväällä 2015 uusi hallitus nosti digitalisaation

Lisätiedot

IBM BusinessConnect A new era of thinking. A new era of thinking. Metsä Group. Mobiiliarkkitehtuuri. Ari Linja IBM Corporation

IBM BusinessConnect A new era of thinking. A new era of thinking. Metsä Group. Mobiiliarkkitehtuuri. Ari Linja IBM Corporation IBM BusinessConnect A new era of thinking Metsä Group Ari Linja Mobiiliarkkitehtuuri 1 2016 IBM Corporation 2 2016 IBM Corporation 2016 IBM Corporation Ari Linja Mobiiliarkkitehti Metsä Group ICT - Tietohallinto

Lisätiedot

Kansallinen palveluarkkitehtuuri TUNNISTUSPALVELU INFO

Kansallinen palveluarkkitehtuuri TUNNISTUSPALVELU INFO Kansallinen palveluarkkitehtuuri TUNNISTUSPALVELU INFO 29.9.2015 Palvelulupauksemme Tarjoamme julkishallinnolle mahdollisuuden Suomen ja EU-kansalaisen sähköiseen tunnistamiseen tietoturvallisesti eri

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Rajapinnat kuntajärjestelmissä #Kuntamarkkinat

Rajapinnat kuntajärjestelmissä #Kuntamarkkinat Tapio Ahomäki Rajapinnat kuntajärjestelmissä #Kuntamarkkinat 15.9.2016 Trimble yrityksenä Tekla Oy Trimble Solutions Oy Tekla on ollut osa Trimble Corporationia vuodesta 2011 Teklan liiketoiminnan kehitys

Lisätiedot

Maksuneuvoston kokous

Maksuneuvoston kokous Maksuneuvoston kokous 9.1.2014 9.1.2014 Julkinen 1 Asialista 1. Kokouksen avaus 2. Maksuneuvoston toiminta-ajatus ja visio 3. Maksuneuvoston tehtävät ja toimintatapa 4. Maksuneuvoston työohjelma 2014 5.

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Action Request System

Action Request System Action Request System Manu Karjalainen Ohjelmistotuotantovälineet seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos 25.10.2000 Action Request System (ARS) Manu Karjalainen Ohjelmistotuotantovälineet

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) SOA, Service-oriented architecture SOA,

Järjestelmäarkkitehtuuri (TK081702) SOA, Service-oriented architecture SOA, Järjestelmäarkkitehtuuri (TK081702) SOA SOA-arkkitehtuuri perustuu xml:ään ja Web Services teknologioihin Mahdollistaa joustavan mukautumisen tuleviin muutoksiin Kustannustehokas Toteutukset perustuvat

Lisätiedot

HOJ J2EE & EJB & SOAP &...

HOJ J2EE & EJB & SOAP &... HOJ J2EE & EJB & SOAP &... Ville Leppänen HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/18 Missä mennään... 1. Johdanto (1h) 2. Säikeet (2h) 3. Samanaikaisuudesta (2h) 4. Hajautetuista sovelluksista

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

TIES530 TIES530. Moniprosessorijärjestelmät. Moniprosessorijärjestelmät. Miksi moniprosessorijärjestelmä?

TIES530 TIES530. Moniprosessorijärjestelmät. Moniprosessorijärjestelmät. Miksi moniprosessorijärjestelmä? Miksi moniprosessorijärjestelmä? Laskentaa voidaan hajauttaa useammille prosessoreille nopeuden, modulaarisuuden ja luotettavuuden vaatimuksesta tai hajauttaminen voi helpottaa ohjelmointia. Voi olla järkevää

Lisätiedot

Sähköisen tunnistamisen kehittäminen Suomessa

Sähköisen tunnistamisen kehittäminen Suomessa Sähköisen tunnistamisen kehittäminen Suomessa 2008-2009 Kirsi Miettinen Neuvotteleva virkamies, viestintäpolitiikan osasto 1 Askelmerkit 2008-2009 1) Vahvan sähköisen tunnistamisen kansalliset linjaukset

Lisätiedot

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa 8.-9.2.2017 Tero Hemming Palvelupäällikkö, Turvallisuus ja riskienhallinta CEH,CNDA,CLPU,CPLA,CKM,C5,SO,ST

Lisätiedot

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

SMART BUSINESS ARCHITECTURE

SMART BUSINESS ARCHITECTURE SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.

Lisätiedot

TULEVAISUUDEN DIGITAALINEN TOIMINTAYMPÄRISTÖ TIETOTURVA JA RISKIT LOGY CONFERENCE 2016

TULEVAISUUDEN DIGITAALINEN TOIMINTAYMPÄRISTÖ TIETOTURVA JA RISKIT LOGY CONFERENCE 2016 TULEVAISUUDEN DIGITAALINEN TOIMINTAYMPÄRISTÖ TIETOTURVA JA RISKIT LOGY CONFERENCE 2016 Harri Koponen, CEO 1 29 January 2016 SECRET SSH Communications Security AGENDA 1 2 3 4 Digitaalisuuden muutos Tietoturvan

Lisätiedot

Aurinkoenergiajärjestelmien etäseurantajärjestelmä

Aurinkoenergiajärjestelmien etäseurantajärjestelmä Aurinkoenergiajärjestelmien etäseurantajärjestelmä Janne Raitaniemi (Bitec Oy) Saku Rantamäki (SAMK) Aurinkoenergiajärjestelmien luonne järjestelmien odotettu elinkaari on pitkä investoinnin kannattavuus

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Pilvipalvelujen tietoturvasta

Pilvipalvelujen tietoturvasta Pilvipalvelujen tietoturvasta It-palveluiden tilaisuus 20.3.2015 Matti Levänen Mitä pilvipalvelut ovat? Pilvipalvelu on toimintamalli, jolla tarjotaan helposti käyttöön otettavaa ja skaalautuvaa tietotekniikkaresurssia.

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

EASY PILVEN Myynnin opas - Storage IT

EASY PILVEN Myynnin opas - Storage IT EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän

Lisätiedot

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy Kari Rouvinen Johtaja, Technology Products & Solutions Oracle Finland Oy Puolimatkassa Fusioniin Yritysostoja Collaxa Kesäkuu 2004 Prosessi-integraatio ohjelmisto PeopleSoft Tammikuu 2005 Yritysohjelmisto

Lisätiedot

SUOMEN PANKIN AJANKOHTAISIA ARTIKKELEITA TALOUDESTA

SUOMEN PANKIN AJANKOHTAISIA ARTIKKELEITA TALOUDESTA SUOMEN PANKIN AJANKOHTAISIA ARTIKKELEITA TALOUDESTA Sisältö Fintech-yritykset tuovat markkinoille uudenlaisia rahoituspalveluita 3 BLOGI Fintech-yritykset tuovat markkinoille uudenlaisia rahoituspalveluita

Lisätiedot

Alueellisen tietojärjestelmäarkkitehtuurin kehittämisen suunta kansainvälisesti. Hanna Pohjonen Rosaldo Oy Hanna.pohjonen@rosalieco.

Alueellisen tietojärjestelmäarkkitehtuurin kehittämisen suunta kansainvälisesti. Hanna Pohjonen Rosaldo Oy Hanna.pohjonen@rosalieco. Alueellisen tietojärjestelmäarkkitehtuurin kehittämisen suunta kansainvälisesti Hanna Pohjonen Rosaldo Oy Hanna.pohjonen@rosalieco.fi EU ehealth initiative & action plan 2004 seuraukset Projektit ovat

Lisätiedot

Digitalisoituminen ja elinkeinorakenteiden muutos. Harjoittelukoulujen juhlaseminaari Hämeenlinna Matti Lehti

Digitalisoituminen ja elinkeinorakenteiden muutos. Harjoittelukoulujen juhlaseminaari Hämeenlinna Matti Lehti Digitalisoituminen ja elinkeinorakenteiden muutos Harjoittelukoulujen juhlaseminaari Hämeenlinna 2.9.2010 Matti Lehti Tietotekniikan ja tietoliikenteen läpimurrot 1900-luvulla avasivat tien digitaaliseen

Lisätiedot

Elektroniikan, tietoliikenteen ja automaation tiedekunta Korvaavuusluettelo S-38 Tietoverkkotekniikka

Elektroniikan, tietoliikenteen ja automaation tiedekunta Korvaavuusluettelo S-38 Tietoverkkotekniikka Elektroniikan, tietoliikenteen ja automaation tiedekunta Korvaavuusluettelo S-38 Tieterkkotekniikka Uusin kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi S-38.3001

Lisätiedot

Digitaalisuus alustojen mahdollistajana

Digitaalisuus alustojen mahdollistajana Digitaalisuus alustojen mahdollistajana Timo Seppälä Time: 10.11.2016 Place: Keski-Suomen tulevaisuusfoorumi Miksi digitalisaatio herättää keskustelua juuri nyt? 40y 98% 50(0) 1T 2 Suomalaiset yritykset

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

Menetelmäraportti - Konfiguraationhallinta

Menetelmäraportti - Konfiguraationhallinta Menetelmäraportti - Konfiguraationhallinta Päiväys Tekijä 22.03.02 Ville Vaittinen Sisällysluettelo 1. Johdanto... 3 1.1 Tärkeimmät lyhenteet... 3 2. Konfiguraationhallinnan tärkeimmät välineet... 4 2.1

Lisätiedot

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo

Aalto-yliopiston sähkötekniikan korkeakoulu Korvaavuusluettelo Aalto-yliiston sähkötekniikan korkeakoulu Korvaavuusluettelo S-38 Tieterkkotekniikka Uusin kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi Edellinen kurssi ELEC-A7900 Telecommunications

Lisätiedot

Verkostot ja strateginen kyvykkyys kilpailutekijänä

Verkostot ja strateginen kyvykkyys kilpailutekijänä Menestyksen eväät Kone- ja metallituoteteollisuus tuottavuusloikkaukseen yhteistyöllä Verkostot ja strateginen kyvykkyys kilpailutekijänä Liiketoimintasuhteen anatomia Jukka Vesalainen Vaasan yliopisto

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

Voiko energiatehokkuudella käydä kauppaa? Valkoisten sertifikaattien soveltuvuus Suomeen. Energiateollisuuden ympäristötutkimusseminaari 12.1.

Voiko energiatehokkuudella käydä kauppaa? Valkoisten sertifikaattien soveltuvuus Suomeen. Energiateollisuuden ympäristötutkimusseminaari 12.1. Voiko energiatehokkuudella käydä kauppaa? Valkoisten sertifikaattien soveltuvuus Suomeen Energiateollisuuden ympäristötutkimusseminaari ET:n ympäristötutkimusseminaari 1 VALKOISILLA SERTIFIKAATEILLA TEHDÄÄN

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Suojaus vai suorituskyky? Virtuaalikoneiden määrä ylitti fyysisten koneiden määrän jo vuonna 2009. Tällä

Lisätiedot

e-hallinto mistä tulee - mihin menee? hindsight - insight - foresight oppi - näkemys - ennakointi

e-hallinto mistä tulee - mihin menee? hindsight - insight - foresight oppi - näkemys - ennakointi e-hallinto mistä tulee - mihin menee? hindsight - insight - foresight oppi - näkemys - ennakointi Haasteita sisäiset toimintaympäristöstä tulevat globaalit Year(s) Change of Telecommunications Regulation

Lisätiedot

TILINPÄÄTÖS 2015 JA NÄKYMÄT

TILINPÄÄTÖS 2015 JA NÄKYMÄT TILINPÄÄTÖS 2015 JA NÄKYMÄT Petri Kairinen, CEO 17.2.2016 17.2.16 Nixu 2016 1 KASVUSTRATEGIA ETENI. NIXU LAAJENTUI KANSAINVÄLISESTI JA KÄYNNISTI UUSIA SKAALAUTUVIA PALVELUITA 17.2.16 Nixu 2016 2 Hyvä kasvu

Lisätiedot

1. Tietokoneverkot ja Internet. 1. 1.Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet

1. Tietokoneverkot ja Internet. 1. 1.Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet 1. Tietokoneverkot ja Internet 1.1. Tietokoneesta tietoverkkoon 1.2. Tietoliikenneverkon rakenne 1.3. Siirtomedia 1.4. Tietoliikenneohjelmisto eli protokolla 1.5. Viitemallit: OSI-malli, TCP/IP-malli 1.6.

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Liikkuvien työkoneiden etäseuranta

Liikkuvien työkoneiden etäseuranta Liikkuvien työkoneiden etäseuranta TAMK IoT Seminaari 14.4.2016 2 1) IoT liiketoiminnan tukena 2) Iot ja liikkuvat työkoneet 3) Case esimerkit 4) Yhteenveto, johtopäätökset, tulevaisuuden näkymät Cinia

Lisätiedot

Oskarin avulla kaupungin karttapalvelut kuntoon

Oskarin avulla kaupungin karttapalvelut kuntoon Oskarin avulla kaupungin karttapalvelut kuntoon CASE: TAMPERE Marko Kauppi, Tampereen kaupunki Oskari-verkostopäivä, Pasila, Messukeskus Tiistaina 19. toukokuuta 2015 Tänään tarjolla 1. Oskari.org Tampereella

Lisätiedot

Avoimen lähdekoodin kehitysmallit

Avoimen lähdekoodin kehitysmallit Avoimen lähdekoodin kehitysmallit Arto Teräs Avoimen lähdekoodin ohjelmistot teknisessä laskennassa -työpaja CSC, 25.5.2009 Avoimen lähdekoodin kehitysmallit / Arto Teräs 2009-05-25

Lisätiedot

Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset

Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset Vaatimusmäärittely Digi-tv vastaanottimella toteutetut interaktiiviset sovellukset Versio Päiväys Tekijä Kuvaus 0.1 12.10.01 Pekka Koskinen Ensimmäinen luonnos 0.2 17.10.01 Pekka Koskinen Lisätty vaatimuksia

Lisätiedot

Kansallinen palveluväylä

Kansallinen palveluväylä Kansallinen palveluväylä Suomi.fi-palveluväylä Kuntatalo 3.11.2015 Hankepäällikkö Eero Konttaniemi / VRK Suomi.fi-palveluväylä 1 Mikä on palveluväylä? Infrastruktuuria kansallisessa palveluarkkitehtuurissa.

Lisätiedot

Toiminnallinen turvallisuus

Toiminnallinen turvallisuus Toiminnallinen turvallisuus Mitä uutta standardeissa IEC 61508 Tekn.lis. Matti Sundquist, Sundcon Oy www.sundcon.fi matti.sundquist@sundcon.fi Mitä uutta standardeissa IEC 61508-1 ja -4? IEC 61508-1 (yleistä):

Lisätiedot

PIKAOPAS NOKIA PC SUITE 4.88. Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään

PIKAOPAS NOKIA PC SUITE 4.88. Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään PIKAOPAS NOKIA PC SUITE 4.88 Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään Sisällysluettelo 1. JOHDANTO...1 2. JÄRJESTELMÄVAATIMUKSET...1 3. PC SUITE -OHJELMISTON ASENTAMINEN...2 4. KÄYTÖN ALOITTAMINEN...3

Lisätiedot

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei

Lisätiedot

Sisällys. Q taloudellinen ja operatiivinen katsaus Liiketoimintojen menestyminen Strategian toteutus Näkymät ja ohjeistus vuodelle 2016

Sisällys. Q taloudellinen ja operatiivinen katsaus Liiketoimintojen menestyminen Strategian toteutus Näkymät ja ohjeistus vuodelle 2016 Sisällys Q1 2016 taloudellinen ja operatiivinen katsaus Liiketoimintojen menestyminen Strategian toteutus Näkymät ja ohjeistus vuodelle 2016 2 Q1 2016 keskeiset tapahtumat Liikevaihto kasvoi 2 % ja käyttökate

Lisätiedot

Ohjelmistoilla kansainvälistä kilpailukykyä

Ohjelmistoilla kansainvälistä kilpailukykyä Ohjelmistoilla kansainvälistä kilpailukykyä Digitaalinen talous perustuu ohjelmistoihin Aineettomat hyödykkeet (media, erilaiset oikeudet ja varaukset) luodaan, hallitaan ja kulutetaan ohjelmistoilla IoT

Lisätiedot

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN

Lisätiedot

Tiedonvälitystekniikka 1-3 ov. Kurssin sisältö ja tavoite

Tiedonvälitystekniikka 1-3 ov. Kurssin sisältö ja tavoite Tiedonvälitystekniikka 1-3 ov Luennoitsija: Ma prof. Raimo Kantola raimo.kantola@hut.fi, SG 210 ke 10-12 Assistentti: Erik. Tutkija Mika Ilvesmäki (lynx@tct.hut.fi) Tiedotus: http://www.tct.hut.fi/opetus/s38110/...

Lisätiedot

Suomen mahdollisuudet innovaatiovetoisessa kasvussa

Suomen mahdollisuudet innovaatiovetoisessa kasvussa Suomen mahdollisuudet innovaatiovetoisessa kasvussa 1. Mitkä ovat kasvun tyylilajit yleensä? 2. Globalisaatio haastaa rikkaat maat; olemme siis hyvässä seurassa 3. Kasvu tulee tuottavuudesta; mistä tuottavuus

Lisätiedot

Liikenteen palvelut, digitalisaatio ja automaatio. Johanna Särkijärvi, , ELY-keskus, Jyväskylä

Liikenteen palvelut, digitalisaatio ja automaatio. Johanna Särkijärvi, , ELY-keskus, Jyväskylä Liikenteen palvelut, digitalisaatio ja automaatio Johanna Särkijärvi, 10.3.2016, ELY-keskus, Jyväskylä Liikenne- ja viestintäpolitiikka kohtaavat kärkihankkeissa Normien purkaminen Digitaalisen liiketoiminnan

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy. Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti

Lisätiedot

Kansallisen palveluväylän viitearkkitehtuuri

Kansallisen palveluväylän viitearkkitehtuuri viitearkkitehtuuri Yhteenveto 6.7.2015 Versio: 0.9 viitearkkitehtuurin yhteenveto 24.4.2015 2 (9) 1. Kansallisen palveluväylän tavoitteet Kansallisen palveluväylän käyttöönotto perustuu Työ- ja elinkeinoministeriön

Lisätiedot

Elisa teema-aamu 08.02.2005

Elisa teema-aamu 08.02.2005 Elisa teema-aamu 08.02.2005 Elisa työministeriön tietoliikennepalveluiden kokonaistoimittaja Petri Heino senior account manager Elisa Oyj Visio 2010 Suomi on osaamiseen perustuva hyvinvointiyhteiskunta,

Lisätiedot

Ylioppilaiden terveydenhoitosäätiön infrastruktuuri

Ylioppilaiden terveydenhoitosäätiön infrastruktuuri Ylioppilaiden terveydenhoitosäätiön infrastruktuuri Versio Päiväys Tekijä Muutoksen kuvaus 1.0 6.3.2014 Tietohallintopäällikkö Sauli Kleemola 1.1 1.10.2014 Tietohallintopäällikkö Sauli Kleemola Muutettu

Lisätiedot

Globaalit arvoketjut Pk-yrityksen näkökulmasta*)

Globaalit arvoketjut Pk-yrityksen näkökulmasta*) Globaalit arvoketjut Pk-yrityksen näkökulmasta*) Timo Seppälä 27. Elokuuta, 2014; Helsinki *) This research is a part of the ongoing research project Value Creation and Capture The Impact of Recycling

Lisätiedot

JHS-järjestelmä ja avoimet teknologiat. Tommi Karttaavi

JHS-järjestelmä ja avoimet teknologiat. Tommi Karttaavi JHS-järjestelmä ja avoimet teknologiat Tommi Karttaavi 13.5.2008 JHS-järjestelmä (historiaa) Valtioneuvoston päätös valtionhallinnon sisäisistä standardeista 7.9.1977 Valtiovarainministeriö vahvisti valtionhallinnon

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

VMwaren keskitetty työasemaratkaisu

VMwaren keskitetty työasemaratkaisu VMwaren keskitetty työasemaratkaisu Santeri Stolt Järjestelmäasiantuntija VMware Finland Työasemia virtualisoidaan - nyt By the end of 2010, all new PC deployments will be virtualized. Brian Gammage and

Lisätiedot

TeliaSonera Identity and Access Management

TeliaSonera Identity and Access Management TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja

Lisätiedot

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä

Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Ehdotusten vaikutukset EU:n kilpailuasemaan luotettavien digitaalisten sisämarkkinoiden kehityksessä Mika Lauhde Vice President, Government Relations and Business Development SSH Communications Security

Lisätiedot

Yleiset kommentit tietoturvastrategialuonnokseen (1/3)

Yleiset kommentit tietoturvastrategialuonnokseen (1/3) Yleiset kommentit tietoturvastrategialuonnokseen (1/3) 1.1. Koska kyseisessä strategialuonnoksessa todetaan strategian keskittyvän elinkeinoelämän tietoturvallisuuden ja kilpailukyvyn edistämiseen, on

Lisätiedot

Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana

Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana Kansallinen palveluarkkitehtuuri digitalisoituvan yhteiskunnan selkärankana Julkisen hallinnon ICT-toiminto Yksikön päällikkö Riku Jylhänkangas 20.5.2014 Taloudellinen tilanne synkkä Miksi? Osaaminen on

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)

päiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen) Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko

Lisätiedot

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista

Lisätiedot

BigData - liikenne esimerkkinä. Tietoyhteiskunta-akatemia Ostrobotnia, Helsinki 14.3.2016

BigData - liikenne esimerkkinä. Tietoyhteiskunta-akatemia Ostrobotnia, Helsinki 14.3.2016 BigData - liikenne esimerkkinä Tietoyhteiskunta-akatemia Ostrobotnia, Helsinki 14.3.2016 Public Dig Data & Internet of Things Liikenne esimerkkinä Tieto Corporation Public @LeilaLehtinen Leila.Lehtinen@tieto.com

Lisätiedot

JHS-järjestelmä ja yhteentoimivuus

JHS-järjestelmä ja yhteentoimivuus JHS-järjestelmä ja yhteentoimivuus JHS-seminaari 5.4.2005 Säätytalo Tommi Karttaavi, JUHTA JUHTA Asetettu valtionhallinnon ja kunnallishallinnon tietohallintoyhteistyön suunnittelua ja tietohallintoyhteistyöhön

Lisätiedot

Tuotantokoneen langaton etädiagnostiikka

Tuotantokoneen langaton etädiagnostiikka Tuotantokoneen langaton etädiagnostiikka Esa Salminen esa@ac.tut.fi Jari Seppälä Puh. (03) 3115 2967, telefax (03) 3115 2340, jari.seppala@tut.fi Mikko Salmenperä Puh. (03) 3115 4203, telefax (03) 3115

Lisätiedot

DownLink Shared Channel in the 3 rd Generation Base Station

DownLink Shared Channel in the 3 rd Generation Base Station S-38.110 Diplomityöseminaari DownLink Shared hannel in the 3 rd Diplomityön tekijä: Valvoja: rofessori Samuli Aalto Ohjaaja: Insinööri Jari Laasonen Suorituspaikka: Nokia Networks 1 Seminaarityön sisällysluettelo

Lisätiedot

Projektin tilanne. Tavaraliikenteen telematiikka-arkkitehtuuri Liikenne- ja viestintäministeriö

Projektin tilanne. Tavaraliikenteen telematiikka-arkkitehtuuri Liikenne- ja viestintäministeriö Projektin tilanne Tavaraliikenteen telematiikka-arkkitehtuuri Liikenne- ja viestintäministeriö Tehtyä työtä Syksyn mittaan projektiryhmä on kuvannut tavaraliikenteen telematiikkaarkkitehtuurin tavoitetilan

Lisätiedot