Copyright 2013 Seppo Heikkinen, Jenna Lehtimäki, Joona Kannisto, Mikko Jaatinen, Markku Vajaranta, Arttu Niinimäki

Koko: px
Aloita esitys sivulta:

Download "Copyright 2013 Seppo Heikkinen, Jenna Lehtimäki, Joona Kannisto, Mikko Jaatinen, Markku Vajaranta, Arttu Niinimäki"

Transkriptio

1 KORTTIMAKSAMISEN TURVALLISUUS Tietotekniikan laitos Seminaariraportti, Tietoliikenteen turvallisuus (TLT-3601) Kevätlukukausi 2013 Seppo Heikkinen versio Copyright 2013 Seppo Heikkinen, Jenna Lehtimäki, Joona Kannisto, Mikko Jaatinen, Markku Vajaranta, Arttu Niinimäki Tämän teoksen käyttöoikeutta koskee lisenssi Creative Commons Nimeä - Tarttuva 3.0

2 1 SISÄLLYS 1 Johdanto Seminaari Raportin sisältö ja kirjoittajat EMV:n turvallisuus EMV:n tarkoitus ja toimintaperiaatteet Yleistä EMV:stä EMV:n mukainen maksutapahtuma EMV:n turvaominaisuudet EMV:n heikkoudet EMV-maksutapahtuman häiriköinti Kriitiikki EMV:tä vastaan EMV:n tulevaisuus Yhteenveto Lähteet PIN-koodi turvallisuusmekanismina PIN-koodin turvallisuus Hyödyt ja käyttötavat Heikkoudet ja murtotavat Uutisoidut tapaukset Korvaavat ratkaisut Yhteenveto Lähteet D SECURE Johdanto D Securen eri toimialueet Myöntäjä (Issuer) Välitoimija (Interoperability) Sopimuskumppani (Acquirer) Datan kulku eri toimialueiden välissä D Securen ongelmia... 26

3 4.3.1 Järjestelmän turvallisuus Suomen tilanne Vastuukysymykset Tulevaisuus Yhteenveto Lyhenneluettelo Lähteet NFC-tekniikkaan perustuva maksunvälitys Johdanto Maksunvälitys ja NFC Maksunvälityksen tavat NFC-maksamisen nykytila NFC-tekninen toiminta NFC-mobiilimaksaminen NFC maksamiseen perustuvia järjestelmiä Elisa Lompakko Google Wallet NFC-maksamiseen kohdistettuja hyökkäyksiä Yhteenveto Lyhenneluettelo Viitteet PCI-standardiperheen käyttäminen maksamisen turvaamisessa Johdanto PCI-Standardiperhe PCI DSS PA-DSS PTS P2PE Kritiikki PCI-standardeja kohtaan Yhteenveto Lyhenneluettelo Lähteet

4 3 1 JOHDANTO Tämä dokumentti on editoitu kooste seminaarikirjoitelmista, jotka syntyivät keväällä 2013 Tampereen teknillisen yliopiston (TTY) kurssilla. Tässä luvussa esitellään itse seminaaria ja sen sisältöä. 1.1 Seminaari Tietoturvallisuuden opintoihin TTY:llä kuuluu vuodesta 2003 asti kolmen opintopisteen laajuinen seminaari. Niitä järjestettiin aluksi vuosittain kaksi, sekä tietoliikenteeseen että tietotekniikkaan liittyvistä aihealueista. Sittemmin ollaan siirrytty vain yhteen seminaarikurssiin, jossa valitun teeman puitteissa lähestymistavan on saanut valita suhteellisen vapaasti. Tämä seminaarikurssi on jo kymmenes toteutuskerta ja aiemmat aiheet ja raportit ovat löydettävissä osoitteesta Tämän seminaarin teema liittyi alunperin maksamisen turvallisuuteen, josta osallistujien valitsemien aiheiden perusteella varsinaiseksi teemaksi muodostui Korttimaksamisen turvallisuus Yksittäisissä seminaaritöissä käsitellään siis erityisesti luottokortilla tapahtumaa maksamista ja siihen liittyviä turvamekanismeja. Luottokortit ovat maksamisen turvallisuuden kannalta oleellisia, sillä esimerkiksi Euroopassa vuoden 2011 luottokorttitransaktioiden suuruus oli luokkaa 3000 miljardia euroa. Lisäksi Europolin arvioiden mukaan vastaavasti luottokorttipetosten tuotto oli luokkaa 1,5 miljardia. Petoksia voidaan tehdä perinteisesti varastamalla kortteja, mutta myös kopioimalla niitä käyttäen erinäisiä teknisiä apuvälineitä. Jossain tapauksissa myös pelkkä luottokorttinumeron selville saaminen mahdollistaa väärinkäytökset. Näitä numeroita voidaan selvittää monilla eri tavoin, aina paperikuittien tutkimisesta lähtien. Erityisen kiinnostavia kohteita ovat kuitenkin erilaiset nettikaupat, jossa tietovuoto voi aiheuttaa miljoonien korttitietojen vuotamisen. Edellä mainittuja ongelmia varten on luotu mekanismeja ja standardeja, joilla väärinkäytöksiä pyritään suitsimaan. Seminaarin suoritusvaatimuksena oli seminaarityö ja esitelmä, sekä aktiivinen, oppiva osallistuminen seminaari-istuntoihin. Tähän liittyi oleellisesti toisen seminaarityön opponointi, joka sisälsi kyseiseen työhön tutustumisen etukäteen ja tarkentavien kysymyksien ja kommenttien esittämisen esityksen yhteydessä. Lisäksi lopuksi järjestettiin erillinen kuulustelu esitelmien aihepiireistä. Osallistujat saivat valita mieleisensä aiheen annetuista aihe-ehdotuksista tai esittää omaa, seminaarin teemaan liittyvää aihetta. Tällä kertaa ei kukaan kuitenkaan ehdottanut omaa aihetta.

5 4 1.2 Raportin sisältö ja kirjoittajat Kutakin esitelmää varten piti tehdä etukäteen noin 2000 sanan käsikirjoitus, jota myöhemmin muokattiin ottamaan huomioon keskustelussa tulleet näkökohdat ja opponentin ja kurssin vetäjän antamat kommentit. Lopullinen raportti koostettiin täydennetyistä käsikirjoituksista ja käsittää kaikkiaan viiden kirjoittajan tuotokset. Alla on esitetty raportissa esiintyvät aiheet ja kunkin vastuullinen kirjoittaja. Jenna Lehtimäki: EMV:n turvallisuus Mikko Jaatinen: PIN-koodi turvamekanismina Markku Vajaranta: 3-D Secure Joona Kannisto: NFC-maksamisen turvallisuus Arttu Niinimäki: PCI-standardiperheen käyttäminen maksamisen turvaamisessa Kaksi ensimmäistä aihetta liittyvät erityisesti kortin fyysiseen käyttämiseen, ns. Cardpresent -transaktioihin, eli kuinka voidaan varmistua, että korttia käyttää sen oikea omistaja. 3-D Secure käsittelee samaa problematiikkaa, mutta näkökulmana on luottokorttimaksamisen turvaaminen Internetissä. NFC-maksaminen kuvailee nousussa olevaa lähimaksamista ja sen turvallisuutta. Viimeisenä raportissa esitellään Payment Card Industry tietoturvastandardit, joilla pyritään ohjeistamaan kauppiaita suojaamaan käsittelemänsä korttinumerot.

6 5 5 2 EMV:N TURVALLISUUS EMV on Europayn, Mastercardin ja Visan kehittämä globaali sirukorttistandardi maksujärjestelmille. EMV:tä noudattavassa maksutapahtumassa asiakas valtuuttaa luotto- tai pankkitransaktion tyypillisesti asettamalla EMV-sirullisen maksukortin kortinlukijaan ja syöttämällä PIN-koodin. Kortinlukija varmistaa kortin aitouden, kun taas sirukortti tyypillisesti todentaa PIN-koodin ja autentikoi näin kortinhaltijan. Maksutransaktio autentikoidaan lopuksi MAC-tunnisteella (message authentication code). EMV-sirukortti parantaa huomattavasti maksamisen turvallisuutta magneettijuovakorttiin verrattuna, mutta EMV:kään ei ole aivan aukottoman turvallinen. Tässä raportissa kerrotaan ensin EMV:stä ja sen toiminnallisuudesta yleisellä tasolla, minkä jälkeen esitellään EMV:n keskeiset turvaominaisuudet. Tämän jälkeen siirrytään tarkastelemaan standardin heikkouksia, jotka pahimmillaan voivat mahdollistaa maksukorttien väärinkäytöksiä. Lopuksi kerrotaan lyhyesti EMV:n tulevaisuudesta ja esitetään raportin päätelmät. 2.1 EMV:n tarkoitus ja toimintaperiaatteet EMV-spesifikaatiot kuvaavat siruun tallennettujen kuluttajamaksusovellusten ja maksamisen mahdollistavien maksupäätejärjestelmien yhteensopivuuden vaatimukset [1, s. 6]. Ne perustuvat ISO/IEC standardiin ja niitä ylläpitää EMVCo. Seuraavassa luvussa kerrotaan lisää yleistä taustatietoa EMV:stä, minkä jälkeen kuvataan lyhyesti, miten EMV:n mukainen maksutapahtuma etenee Yleistä EMV:stä EMV-standardin spesifikaatiot julkaistiin ensimmäisen kerran vuonna 1996 ja vuoteen 2012 mennessä käytössä oli jo puolitoista miljardia EMV-sirukorttia ja noin 22 miljoonaa EMVmaksupäätettä [2]. Vuoden 2011 alussa noin 40 prosenttia myönnetyistä maksukorteista ja noin70 prosenttia maksupäätteistä olivat EMV-yhteensopivia lukuun ottamatta Yhdysvaltoja. EMV on laajalti käytössä erityisesti Euroopassa, ja Kanadassa EMV-sirukortteja alettiin myöntää vuonna Aasiassa, Afrikassa ja Latinalaisessa Amerikassa EMV:n käyttöönotto on vielä vaiheessa ja kyseisillä alueilla sen käytössä on suuria eroja eri maiden välillä. Australiassa puolestaan on massiivinen EMVimplementointi käynnissä. [2; 3.] EMV:n kehittämisen yksi päätavoite oli luoda yhtenäinen maailmanlaajuinen sirukorttistandardi korvaamaan Euroopan maiden lokaalit sirukorttiratkaisut, jotka eivät toimineet kuin paikallisilla markkinoilla [1, s. 6-7]. Tässä voidaan nähdä onnistuneen,

7 6 sillä noin 80 prosenttia Euroopan maksukorteista ovat nykyään EMV-sirullisia [2; 3]. Toinen prioriteetti oli tarjota kuluttajilleturvallisempi korttimaksamisen vaihtoehto magneettijuovakorttiin nähden. [1, s. 6-7.] Uusin versio EMV-spesifikaatioista on versio 4.3, joka julkaistiin vuonna Kontaktittomasta EMV:stä on omat ISO/IEC standardiin perustuvat spesifikaationsa, joista uusin versio 2.3 on julkaistu vuoden 2013 maaliskuussa. [2.] EMV perustuu muoviseen maksukorttiin tai henkilökohtaiseen laitteeseen kuten matkapuhelimeen upotettuun turvalliseen siruun, joka sisältää kuluttajan maksusovelluksen. Siru ei yksinään säilö dataa kuten magneettijuova vaan myös prosessoi itse dataa. [1, s. 6.] Siksi sitä ei myöskään voi kopioida ainakaan yhtä helposti kuin magneettijuovaa. EMV suojaa pankki- ja luottokorttitransaktiot autentikoimalla sekä kortin että sitä käyttävän asiakkaan kryptografisilla autentikointikoodeilla, digitaalisilla allekirjoituksilla sekä PIN-koodin syötöllä [4, s. 433]. Maksun suorittamiseksi sirun täytyy olla yhteydessä maksupäätteessä olevaan sirunlukijaan. Yhteys saadaan aikaiseksi joko kontaktin kautta, jolloin sirun on oltava fyysisesti lukijassa tai etänä, jolloin puolestaan riittää, että siru on tietyllä etäisyydellä sirunlukijasta. Maksupääte tai aktiivilaiteantaa sirulle virtaa, joka mahdollistaa sirun toiminnallisuuden [1, s. 6-7.] Etäluvussa merkittävässä roolissa on NFC-tiedonvälitys EMV:n mukainen maksutapahtuma EMV-standardin mukainen maksutapahtuma voidaan jakaa kolmeen osaan, jotka ovat: 1. kortin autentikointi 2. kortinhaltijan varmennus 3. transaktion hyväksyminen. Maksutapahtuma alkaa kortin autentikoinnilla, jossa maksupääte varmistaa kortin aitouden ja kortinantajan. Kun sirukortti asetetaan kortinlukijaan, maksupääte pyytää sirulta listan tuetuista sovelluksista ja valitsee niistä yhden. Tämän jälkeen maksupääte lukee kortilta erilaisia tietoja. Nämä tiedot sisältävät digitaalisen RSA-allekirjoituksen, joka luodaan kriittisistä dataelementeistä.[4, s.434.] Korttityypistä riippuen allekirjoitus on joko staattinen tai dynaaminen. Jos siru ei kykene itse suorittamaan RSAoperaatioita, kortinantaja on luonut sirulle staattisen allekirjoituksen sirun pysyvistä tiedoista. Dynaamisessa allekirjoituksessa siru puolestaan luo itse allekirjoituksen maksupäätteen ja sirun dataelementeistä. [5 s. 38, ] Jälkimmäisessä tapauksessa kortinantajan on tullut luoda sirulle oma asymmetrinen avainpari ja julkisen avaimen sertifikaattiallekirjoittamalla kortin julkinen avain [6, s. 9]. Allekirjoituksen validoimiseksi maksupäätteen on luettava kortilta varmenneviranomaisena toimivan maksukorttiyhtiön kortinantajalle myöntämä RSAsertifikaatti, joka linkittää kortinantajan allekirjoitusavaimen maksupäätteen tuntemaan korttijärjestelmän juuriavaimeen. Kortinantajan julkisella avaimella maksupääte pääsee käsiksi allekirjoitettuun dataan ja pystyy varmistamaan kortin kriittisten tietojen oikeellisuuden. Dynaamisen allekirjoituksen tapauksessa sirun julkisenavaimen varmentamiseksi tarvitaan myös tieto kortinantajan sirulle myöntämästä

8 7 sertifikaatista. Tätä kautta maksupääte saa selville sirun julkisen avaimen, jolla se verifioi allekirjoituksen. [5 s. 38, 53-54; 6, s. 9] Kortinhaltijan varmennus on toinen vaihe, joka alkaa varmennustavan neuvottelulla. Menetelmä määräytyy siruun tallennetun Cardholder Verification Method (CVM) -listan perusteella, joka määrittelee prioriteettijärjestyksessä, mitä menetelmää käytetään missäkin tilanteessa. Nykyään kortinhaltija varmennetaan suurimmassa osassa maksutapahtumia PIN-koodilla. Tällöin asiakas syöttää maksupäätteeseen PIN-koodin, joka yhteydettömässä offline-varmennuksessa lähetetään kortille verrattavaksi sirussa säilöttyyn koodiin. Pankkiautomaattien onlinevarmennuksessa PINkoodi puolestaan lähetetään kryptattuna kortinantajalle, joka varmentaa PIN-koodin. [4, s. 435.] EMV-maksutapahtumassa siru ohjaa maksupäätteen toimintaa ja voi esimerkiksi pakottaa maksun online-varmennukseen kortinantajan määrittelemien riskienhallintaparametrien perusteella. Kortinantaja määrittelee maksuun sovellettavat säännöt, jotka tallennetaan siruun. Jos maksupäätejärjestelmä ei pysty tarjoamaan säännöissä määriteltyjä palveluita, maksutapahtuma voidaan hylätä. [1, s. 17.] Viimeinen vaihe on transaktion hyväksyminen, jossa kortin antaneelta pankilta haetaan valtuutus maksutapahtumaan. Terminaali pyytää korttia luomaan kryptografisen MAC-tunnisteen (message authentication code) transaktion kriittisistä tiedoista. Tunniste luodaan maksukortin ja kortin antaneen pankin jakamalla symmetrisellä avaimella. [4, s. 436.] Näin ollen vain kortin antaja voi varmentaa MAC:n oikeellisuuden. MAC:n luomisessa käytetään yleensä 3DES:iä, mutta EMVstandardi salli myös AES:n käyttämisen [2]. Jos kyseessä on yhteystilainen eli online-transaktio, terminaali pyytää kortilta seuraavaksi hyväksymispyyntökryptogrammia eli ARQC:tä (authorization request cryprogram). Pyyntö sisältää transaktion kuvauksen ja tyypillisesti muun muassa TVR-tunnisteen (transaction verification results), joka indikoi, onnistuiko kortinhaltijan varmennus. Palautettava kryptogrammi puolestaan sisältää muun muassa IAD- (issuer application data) ja MAC-tunnisteen, jotka autentikoivat transaktion. [4, s.436.] IAD- ja TVR-tunnisteita käsitellään tarkemmin luvussa 3.2. Kortin hyväksyessä transaktion kortti palauttaa maksupäätteelle ARQC:n, jonka pääte lähettää edelleen kortinantajalle. Antaja tekee erilaisia tarkastuksia, joiden perusteella transaktio joko hyväksytään tai hylätään. Viimeisenä maksupääte pyytää vielä kortilta transaktion hyväksynnän osoittavaa transaktiosertifikaattia (transaction certificate, TC). Myös TC lähetetään kortinantajalleja varatoimenpiteenä maksupääte säilöö siitä kopion. Jos transaktio tapahtuu yhteydettömässä tilassa, maksupääte ei pyydä ARQC:tä vaan suoraan transaktiosertifikaattia ja kortinantaja hyväksyy transaktion jälkikäteen. [3, s. 436.] Finanssialan keskusliiton mukaan automaattisessa maksupäätevarmennuksessa käytetään TCP/IP yhteyttä, joka salataan pankista tilattavalla pankkien varmennepalvelun varmenteella. Maksunsaajan tulee varmistaa, että varmennusyhteydet ohjataan suorinta reittiä pankille tai muulle kortinantajalle [7, s. 12.].

9 8 2.2 EMV:n turvaominaisuudet Maksamisen turvallisuus ja maksukorttien väärinkäyttämisen estäminen ovat kuuluneet EMV:n kehittämisessä tärkeimpiin lähtökohtiin. Turvallisuuteen on standardissa panostettu paljon, ja magneettijuovakorttiin verrattuna EMV:ssä onkin kehittyneitä turvaominaisuuksia. Niiden johdosta maksukortin kopioiminen sekä luvaton käyttö on merkittävästi haastavampaa kuin magneettijuovakortin tapauksessa. Tässä luvussa esitellään keskeiset EMV:n turvaominaisuudet, jotka vähentävät väärennettyjen ja hukkuneiden tai varastettujen maksukorttien kautta tapahtuvia maksuhuijauksia. EMVCo listaa neljä eri EMV:n ominaisuutta, jotka varmistavat sirumaksamisen turvallisuuden. Ne ovat [1]: 1. kortin autentikointi eli maksutapahtuman vaihe 1 2. riskinhallinnan parametrit 3. transaktion autentikointi MAC-tunnisteella maksutapahtuman vaiheessa 3 4. kortinhaltijan varmennus eli maksutapahtuman vaihe 2. Ensimmäinen ominaisuus on sirukortin aitouden varmistava kortin autentikointi yhteydettömissä (offline) ja yhteystilaisissa (online) transaktioissa. [1, s. 7.] Offline-autentikoinnissa käytetään julkisen avaimen RSA-järjestelmää, mikä mahdollistaa sen, että autentikoinnin suorittamiseksi yhteyttä kortinantajaan ei tarvitse avata. Jos offline-autentikointia ei suoriteta, tulee maksutapahtumalle hakea online-varmennus. [1, s. 23.] Offline-autentikointi voidaan tehdä joko staattisella tai dynaamisella dataautentikoinnilla (static/dynamic data authentication; SDA/DDA). Kolmas vaihtoehto on yhdistetty data-autentikointi (combined data authentication), joka on variaatio DDA:sta. Näissä menetelmissä on eroavaisuuksia sekä toiminnallisuuden että turvallisuuden suhteen. DDA on voimakkaampi autentikoinnin keino, koska DDA osoittaa, että kortti on todella autentikoitu. SDA puolestaan osoittaa vain, että sirulta luettua maksusovellusdataa ei ole manipuloitu tai muutettu. Luvussa 4.1 kerrotaan lisää SDA- ja DDA-menetelmistä. CDA yhdistää dynaamisen allekirjoituksen ja sovelluskryptogrammin (application cryptogram, AC) pyynnön. Tämä tuo ylimääräisen turvakerroksen sekä nopeutta offline-transaktioihin. [6, s. 9] CDA on suunniteltu vastustamaan maksupäätteen hyökkäystä, jossa hyökkääjä yrittää läpäistä offlineautentikoinnin oikealla sirukortilla mutta sen jälkeen simuloi kortin toimintaa saadakseen transaktion hyväksyttyä. [1, s. 23.] Toinen EMV:n turvaominaisuus on riskinhallinnan parametrit, joiden avulla kortinantaja voi määritellä omia ehtojaan, joiden puitteissa korttia saa käyttää. Tämä mahdollistaa sen, että transaktio voidaan pakottaa online-varmennukseen, jos esimerkiksi kortin offline-luottorajat ovat ylittyneet. [1, s. 7.] Toisaalta tämä mahdollisuus on osaksi myös johtanut siihen, että jokainen kortinantaja on määritellyt omat EMV-maksusovelluksensa, mikä monimutkaistaa maksujärjestelmiä. Sen johdosta EMVCo on 2000-luvun puolivälissä tuonut implemetointiohjeita osaksi EMV-spesifikaatioita (CCD) sekä julkaissut erillisiä ohjeistuksia asiasta (CPA). [1, s. 10]

10 9 Toisaalta erilaisten EMV-toteutusten voidaan nähdä myös edistävän turvallisuutta, sillä yritetyt huijaukset eivät pakolla toimi jokaisessa maksujärjestelmässä, vaan vain tietyin ehdoin, kuten luvussa 3.2 huomataan. Riskienhallintaparametrien avulla kortinantajan on myös mahdollista huomata, kun korttia käytetään normaalista käytöksestä poikkeavasti, jolloin väärinkäytös voidaan estää. Tämä vaatii kuitenkin suurta sitoutumista ja kehitystyötä pankeilta, jotta parametrit olisivat optimaaliset varmistaen turvallisuuden mutta myös kortin käytettävyyden. Kolmantena EMV:tä määrittelevänä ominaisuutena EMVCo mainitsee transaktion varmennuksessa käytettävän maksudatan digitaalisen allekirjoituksen eli MAC-tunnisteen, joka sisällytetään TCviestiin ja online-varmennuksessa myös ARQC-viestiin. Neljäs ominaisuus eli kortinhaltijan varmennus minimoi mahdollisuuksia väärinkäyttää varastettuja tai hukattuja maksukortteja. [1, s. 7.] EMV tarjoaa kaksi uutta ominaisuutta kortinhaltijan varmennukseen magneettijuovakorttiin nähden. Ensimmäinen niistä on kortinantajan määrittelemä CVM-lista. Toinen ominaisuus on offline-pin, jonka avulla käyttäjän syöttämä PIN-koodi voidaan varmentaa myös ilman yhteyttä kortinantajaan. Sen toteuttamiseksi voidaan käyttää julkisen avaimen kryprografiaa. [1, s. 22.] EMV-standardin kehittämisen lisäksi EMVCo valvoo ja arvioi EMVmaksuympäristöä. Yrityksessä on työryhmä, joka arvioi, noudattavatko EMVmaksupäätteet riittävästi EMV-spesifikaatioita. Tason yksi tyyppihyväksyntä käsittelee päätteen tiedonsiirtoa sirunlukijan ja sirun välillä, kun taas tason kaksi tyyppihyväksyntä tarkastelee päätteen EMV-prosessointia suorittavaa ohjelmistoa. EMVCo:ssa on myös työryhmä, joka arvioi ja hyväksyy korttityyppejä. Yrityksessä suoritetaan lisäksi sirun turvallisuuden arviointeja, joiden tuloksia käytetään hyväksi maksujärjestelmien korttienhyväksyntäprosessissa. [1, s ] Arviointielinten avulla pyritään varmistamaan, että turvallista EMVstandardia sovelletaan turvallisessa ympäristössä. Kuitenkin sekä itse standardista että maksuympäristöstä on löydetty heikkouksia, jotka saattavat mahdollistaa väärinkäytöksiä. Näitä käsitellään seuraavassa luvussa. 2.3 EMV:n heikkoudet EMV-maksujärjestelmän laaja-alaisuuden vuoksi aukottoman turvallisten spesifikaatioiden määritteleminen on haastava, ellei jopa mahdoton tehtävä. Teknologian kehittyessä ja huijareiden viisastuessa alkujaan luodinvarmassakin menetelmässä voi ilmetä heikkouksia, joita huijarit käyttävät häikäilemättä hyväkseen. Tässä luvussa esitellään, mitä heikkouksia EMV-standardista on löydetty ja kuinka niiden kautta voi mahdollisesti tehdä hyökkäyksen. Tämän jälkeen kerrotaan kritiikistä, jota EMV on saanut osakseen EMV-maksutapahtuman häiriköinti Bond ym. [9, s. 3-4] ovat tarkastelleet, minkälainen vaikutus EMV:n käyttöönotolla on ollut maksukorttien väärinkäytöksiin Britanniassa. He huomasivat

11 EMV:n muuttaneen suuresti huijaustapoja mutta ei kuitenkaan vähentäneen maksuhuijauksia niin paljoa kuin odotettiin. Korttien väärentäminen ja varastettujen korttien hyväksikäyttäminen on EMV:n myötä vaikeutunut, mikä näkyy tilastoissa. Rikolliset siirtyivät uusiin huijaustapoihin, kuten huijaamaan maksutapahtumissa, joissa pankkikorttia ei käytetä. Tämän lisäksi korttihuijauksissa jatkettiin perinteisiä menetelmiä EMV-kortin magneettijuovan kautta, mutta uudet turvatoimet ovat suurilta osin estäneet niiden hyödyntämisen nykypäivänä. Tästä syystä huijareiden on pitänyt sittemmin keksiä kehittyneempiä menetelmiä maksukorttihuijauksiin. EMV-standardin mukaisen maksutapahtuman häiriköinti voi tapahtua joko protokollatason tai käytetyn algoritmin heikkouden kautta. Myös PIN-koodin syöttölaitteissa voi olla heikkouksia, jotka saattavat altistaa laitteet salakuuntelulle. Esimerkkinä mainittakoon Drimer ym. [8] tutkimus, jossa paljastui, että kaksi sertifioitua ja Briteissä laajassa käytössä olevaa PIN -syöttölaitetta Ingenico i3300 ja Dione Xtreme mahdollistavat korttitietojen ja PIN-koodien urkkimisen huonosti suojatuilta tietoliikenneyhteyksiltä. Bond ym. [9] puolestaan löysivät puutteita pankkiautomaattien luomista satunnaisluvuista, jotka eivät pakolla olekaan ollenkaan satunnaisia, vaan voivat olla ennustettavissa tietyn otannan perusteella. EMV-standardi ei aseta tarkkoja vaatimuksia satunnaislukugeneraattorille. Jos satunnaisluku on mahdollista ennustaa, hyökkääjä voi kerätä kortilta ARQkryptogrammeja ja käyttää niitä huijaukseen pankkiautomaatilla määriteltynä aikana tulevaisuudessa. Keräys voi käytännössä tapahtua esimerkiksi sorkitun maksupäätteen kautta. Tässä luvussa tarkastellaan kuitenkin pääasiassa itse EMVstandardia ja maksupäätteiden sekä EMVimplementointivaihtoehtojen tarkempi tarkastelu sivuutetaan. Murdoch ym. [4] tutkimus EMV:n turvallisuudesta on noteerattu laajasti alan kirjallisuudessa ja lehdistössä ja se on herättänyt huolta EMV:n ajanmukaisuudesta. He ovat löytäneet EMVprotokollasta heikkouden, jonka kautta on mahdollista suorittaa maksu aidolla sirukortilla tietämättä kortin PIN-koodia silloinkin, kun kauppias on reaaliaikaisessa yhteydessä kortinantajaan. Maksukortin väärinkäyttö on heidän kuvaamansa hyökkäyksen kautta mahdollista, kun kortinhaltijan varmennus tapahtuu offline-pin:llä riippumatta siitä, miten kortin autentikointi tapahtuu (SDA/DDA). Online-varmennuksessa eli esimerkiksi käteisnostossa hyökkäys ei toimi. Käytännössä huijari tekee Murdoch ym. [4] kuvaamassa huijauksessa man-in-the-middle -hyökkäyksen, jossa maksupäätteelle uskotellaan, että PIN-koodi on syötetty oikein. Sirukortille sen sijaan väitetään, että PIN-koodia ei syötetty ollenkaan, vaan kortinhaltija autentikoitiin jollain muulla tavalla. Hyökkäyksen mahdollistaa IAD- ja TVR-tunnisteiden puutteet, jotka johtavat siihen, että PIN-varmennusta ei autentikoida kiistattomasti. Vaikka IADtunniste yleensä osoittaa, yritettiinkö PIN-varmennusta vai ei, maksupääte ei pysty lukemaan tätä informaatiota, koska IAD:n muotoa ei ole määritelty EMV-standardissa, vaan se on riippuvainen kortinantajasta. Kortinantaja ei puolestaan tiedä, mitä varmennusmenetelmää maksupäätteen näkökulmasta käytettiin, koska TVR-tunniste ei sitä kerro. TVR erottelee kyllä eri virhetilanteet toisistaan, mutta varmennuksen onnistuessa se ei kerro, miten varmennus tapahtui. Tämä on Murdoch ym. [4] 10

12 11 mukaan vakava puute, joka saattaa selittää monet tapaukset, joissa epäillään huijausta, vaikka maksutapahtuma olisi kaupan kuitin mukaan PIN-verifioitu. eikä huijarin olisi mitenkään ollut mahdollista saada kortin PIN-koodia tietoonsa. Murdoch ym. [4] mukaan tämä huijaus ei tarvitse kuin nimeksi ohjelmointi- ja insinööritaitoja. Myös tarvittava laitteisto on helppo hankkia ja se voidaan piilottaa reppuun tai takin alle tai puristaa pieneen kokoon [4, s ] Kuten jo aiemmin mainittu, EMV:n SDA-protokolla jää turvallisuudessa selkeästi DDA:n varjoon, koska se ei autentikoi maksukorttia. SDA-kortti ei itse pysty suorittamaan RSA-operaatioita, minkä vuoksi se voi esittää maksupäätteelle vain staattisen sertifikaatin. Tämän seurauksena väärennetyllä kortilla on mahdollista läpäistä SDA-tarkistus ja suorittaa maksutapahtuma loppuun maksupäätteillä, jotka eivät ole reaaliaikaisessa yhteydessä pankkiin. Tällöin huijaus huomataan vasta, kun kortinantaja tarkistaa MAC-tunnisteen jälkikäteen. DDA-maksukorteissa tällainen huijaus ei onnistu, sillä ne allekirjoittavat maksupäätteen esittämän satunnaisluvun asymmetrisellä avaimella [1, s. 23; 4, s. 434.] Kuitenkin nykyään suuri osa maksupäätteistä on kytketty pankkiverkkoon, minkä johdosta huijaus ei yleisesti enää onnistu [vrt. 4, s. 434]. Myös EMV:n algoritmeista on löytynyt joitakin heikkouksia tietyissä EMV:n hyväksymissä olosuhteissa. Yksi esimerkki on RSA-algoritmi, kun samaa avainparia käytetään EMV-transaktiossasekä salaukseen että allekirjoitukseen. Allekirjoituksia hyödynnetään kortin autentikoinnissa DDAmenetelmässä ja transaktion varmennuksessa CDA:ssa. Salausta puolestaan voidaan käyttää offline- PIN-varmennuksessa, ja EMV-standardi sallii, että salaus tehdään samalla avainparilla kuin allekirjoitus. [10, s. 2-3.] Saman avainparin käyttäminen sekä allekirjoitukseen että salaukseen tuo suorituskykyetuja, sillä se vähentää siruun talletettavien sertifikaattien määrää, mutta saattaa mahdollistaa huijaustavan, jonka Degabriele ym. [10] esittelevät. Siinä huijari väärentää allekirjoituksen valitsemalleen viestille. Avuksi tarvitaan laitetta, joka kertoo, onko raakateksti muotoiltu oikein. Huijaus jakaantuu kolmeen osaan, jotka ovat blinding, oikeiden salatekstien etsiminen ja mahdollisten vastausten rajaaminen. Blinding suoritetaan kerran huijauksen alussa, jonka jälkeen suoritetaan iteroiden etsimistä ja rajaamista, kunnes jäljellä on vain yksi arvo [10, s. 2-3.] Degabriele ym. [10, s. 7-8] esittävät, kuinka hyökkäys etenee yhteydettömässä CDA-transaktiossa. Kortin autentikointi -vaiheessa häirintälaite vain välittää viestit sirun ja maksupäätteen välillä. Kuten Murdoch ym. [4] esittelemässä huijauksessa, PIN-koodin syöttövaiheessa laite todentaa maksupäätteelle minkä tahansa syötetyn PIN:n oikeaksi. Häirintälaite palauttaa tämän jälkeen maksupäätteelle TC:n, johon se laittaa satunnaisen arvon MAC-tunnisteeksi. Koska transaktio tapahtuu yhteydettömässä tilassa, virhe huomataan vasta jälkikäteen. Lopuksi TC:lle väärennetään allekirjoitus kolmivaiheisella hyökkäyksellä. Allekirjoituksen oikea muotoilu tarkistetaan sirulta PIN-koodin varmennuspyytöjen kautta, ja TC lähetetään maksupäätteelle transaktion loppuunsaattamiseksi.

13 12 Degabriele ym. [10] tarkastelevat kuvaamaansa hyökkäystä vain teoreettisella tasolla, ja toteavat käytännön toteutukselle olevan useita mahdollisia esteitä. Yksi näistä voi olla väärentämiseen tarvitseman ajan laukaisema tapahtuman keskeytys [10, s. 7-8.] Lisäksi offline-transaktiot eivät enää ole yleinen käytäntö. Kyseinen hyökkäys osoittaa kuitenkin, että EMV:n CDA-protokollassakin voi olla heikkouksia, sillä sen vaatima allekirjoitus voidaan väärentää Kriitiikki EMV:tä vastaan EMV on saanut osakseen myös jonkin verran kritiikkiä. Sitä on esimerkiksi kritisoitu vastuunsiirrosta pois pankeilta. Kun kortinhaltija on varmennettu allekirjoituksella, riitatilanteissa maksumieheksi joutuu yleensä kauppias. PIN-varmennuksessa puolestaan asiakas joutuu kärsimään kustannukset. Näin EMV:n kehittänyt pankkiteollisuus välttää kaikki maksuvelvoitteet, jos huijari onnistuu murtamaan järjestelmän ja suorittamaan PIN-koodilla verifioidun transaktion. [4, s. 433.] Maksajaksi joutuu tällöin huijauksen uhri eivätkä pankit, kaupat tai kansainväliset korttijärjestöt, jotka ovat kuitenkin mahdollistaneet huijauksen puutteellisella protokollalla tai huonolla ja turvattomalla EMV:n implemennoinnilla. Yhdeksi EMV:n heikkoudeksi on myös nostettu sen hidas kehitys. EMVprotokollaan ovat vaikuttamassa pankit, kaupat, maksupäätteiden valmistajat ja kansainväliset korttijärjestöt, joilla kaikilla on luonnollisesti omat intressinsä suojeltavina. Siksi yhteisen kehityspäätöksen tekeminen voi olla vaikeaa tai jopa mahdotonta, ja kuluttajat joutuvat tyytymään nykyiseen ratkaisuun, joka perustuu vuosikymmen sitten tehtyihin päätöksiin. [4, s. 434.] Hidas kehitys vaikuttaa suuresti myös siihen, miten EMV:n käyttöönottoa harkitsevissa maissa asiaan suhtaudutaan. Esimerkiksi Yhdysvalloissa asiantuntijat ovat huolissaan siitä, miten turvallinen EMV enää olisi, kun protokolla olisi vihdoin saatu vakiinnutettua maassa. Jo nyt teoreettisia ja todellisia huijaustapoja on keksitty useita ja oletettavaa on, että niitä keksitään vielä lisää. Tästä huolimatta asiantuntijat ovat kuitenkin yhtä mieltä siitä, että EMV on paras ratkaisu, mikä tällä hetkellä on saatavilla. [11.] Myös EMV-spesifikaatioiden laajuus ja kompleksisuus monine implementaatiovaihtoehtoineen saattaa kääntyä heikkoudeksi. Spesifikaatioiden perusteella ei pakolla ole mahdollista arvioida erilaisten vaihtoehtojen sopivuutta tiettyyn maksuympäristöön. Murdoch ym. [4] mukaan ne eivät myöskään tarjoa riittävän yksityiskohtaista ja selkeää tietoa. Tästä syystä spesifikaatioiden perusteella ei saa tarvittavaa ymmärrystä EMV:n protokollasta, uhkamallista ja turvapolitiikasta. [4, s. 440.] Toisaalta tällaisen ehdottoman tarkat turvaominaisuudet sisältävän standardin määrittelyssä on luonnollista ja lähes väistämätöntä, että spesifikaatioista tulee laajat ja monimutkaiset. Siksi kauppiaiden kannattaakin perehtyä paremmin EMVCo:n kirjoittamiin implementointiohjeisiin kuin itse standardin spesifikaatioihin. EMV-maissa myös jokaisella maalla on yleensä omat ohjeistuksensa EMV:n käytöstä. Suomessa ohjeistuksia tarjoaa Finanssialan Keskusliitto [7].

14 EMV:n tulevaisuus EMVCo jatkaa EMV:n kehitystyötä keskittyen erityisesti kahteen eri osaalueeseen: parantamaan nykyistä EMV-protokollaa tulevaisuuden vaatimusten mukaisiksi ja kehittämään globaalit standardit EMV-sirumaksamiseen etänä. EMVprotokollan kehittämisessä yksi tärkeä kehittämiskohde on RSA7:n korvaaminen elliptisten käyrien kryptografialla (Elliptic Curve Cryptography, ECC). [1.] ECC käyttää lyhyempiä avaimia ja on nopeampi kuin RSA. Avaimen pituus ei näiden vertailussavaikuta kielteisesti turvallisuuteen, sillä ECC pystyy tarjoamaan saman turvatason lyhyemmällä avaimella kuin RSA. [12.] Siirtyminen ECC:iin mahdollistaisi myös SDA:n, DDA:n ja CDA:N korvaamisen yhdellä dynaamisella offline data-autentikointitekniikalla. [1, s. 30.] Degabriele ym.[10] tukevat myös sitä, että elliptisten käyrien kryptografia olisi turvallisempi menetelmä allekirjoitukseen ja salaukseen EMV:ssä kuin RSA. EMVCo:n työryhmät suunnittelevat parhaillaan aikataulua ja tapaa, joilla voidaan toteuttaa tulevaisuudessa [1, s. 30.]. Tällä hetkellä näkyvissä ei ole varsinaista korvaajaa EMV-standardille. Oletettavaa onkin, että EMV-standardi on käytössä vielä pitkälle tulevaisuuteen ja se muuttuu yhä globaalimmaksi. 2.5 Yhteenveto EMV-standardin kehittämisessä turvallisuus on otettu huomioon monin erilaisin menetelmin, jotka yhdessä tekevät maksuhuijauksien tekemisestä entistä vaikeampaa. Turvallisuus on taattu erilaisilla kryptoprimitiiveillä, autentikointitunnisteilla ja - menetelmillä sekä varmenteilla. Tässä työssä tarkasteltiin EMV:n turvallisuutta EMV:n turvaominaisuuksien ja puutteiden kautta. Yhteenvetona aiheesta voi todeta, että EMV:n turvallisuus on suhteellisen tuore tutkimuskenttä, josta on yllättävän vähän tähän mennessä tehty tutkimuksia. EMV-sirukortilla maksamisen turvallisuus riippuu paljon implementaatiosta. Hyökkäyksiä tarkastellessa huomattiin esimerkiksi, että offline-transaktion turvallisuus on huonompi kuin onlinetransaktion, sillä transaktio varmennetaan kortinantajalta vasta jälkikäteen. PIN-koodin onlinevarmennus estää lähes kaikki tässä työssä esitellyt hyökkäykset. Lisäksi sirun ominaisuudet ja maksupääte vaikuttavat turvallisuuteen. Turvallisuuden voidaan katsoa menneen parempaan suuntaan, kun maksukorteissa on yhä kehittyneempiä ominaisuuksia ja offline-transaktiot ovat vähentyneet ja poistuvat luultavasti kokonaan. Kuten monissa muissa tietoturva-asioissa, EMV-maksujärjestelmissäkin sirun käyttäjän toiminta saattaa olla suurin riski, jota kautta esimerkiksi maksukortin PIN-koodi voi paljastua. Standardia itsessään voidaan mielestäni kuitenkin pitää vielä turvallisena. Alituinen kehittäminen on silti välttämätöntä, jotta EMV olisi myös tulevaisuudessa vähintään yhtä turvallinen.

15 Lähteet [1] EMVCo, LLC A Guide to EMV, Version 1.0. EMVCo, LLC. 35 p. [2] EMVCo, LLC. Homepage [WWW]. [viitattu ]. Saatavilla: [3] ACI. EMV around the world [WWW]. [viitattu ]. Saatavilla: [4] Murdoch, S. J., Drimer, S., Anderson, R. & Bond, M Chip and PIN is Broken IEEE Symposium on Security and Privacy, May, pp [5] EMVCo, LLC. EMV 4.3 Book 2 Security and Key Management 2011 EMV Integrated Circuit Card Specifications for Payment Systems. 162 p. [6] Smart Card Alliance Card Payments Roadmap in the United States: How Will EMV Impact the Future Payments Infrastructure? 2013 A Smart Card Alliance Payments Council White Paper.57 p. [7] Finanssialan keskusliitto. EMV-maksupäätejärjestelmä - Toiminnallinen kuvaus 2011 [WWW]. [viitattu ]. FK. Saatavilla: atejarjestelma.pdf [8] Drimer, S., Murdoch, S. J. & Anderson, R. Thinking inside the box: system-level failures of tamper proofing. IEEE Symposium on Security and Privacy, May, pp [9] Bond, M., Choudary, O., Murdoch, S. J., Skorobogatov, S. & Anderson, R. Chip and Skim: cloning EMV cards with the pre-play attack 2012 arxiv preprint arxiv: p. [10] Degabriele, J., Lehmann, A., Paterson, K., Smart, N. & Strefler, M. On the joint security of encryption and signature in EMV Topics in Cryptology CT-RSA 2012, pp [11] LaBarre, O. Experts Debate the Security of EMV 2001 [WWW]. Bank Systems & Technology [viitattu ]. Saatavilla: [12] Gupta, K. & Silakari, S. ECC over RSA for Asymmetric Encryption: A review 2012 International Journal of Computer Science Issues, 8, 3, pp

16 15 3 PIN-KOODI TURVALLISUUSMEKANISMINA Aiheessani esittelen missä PIN-koodia nykyään käytetään, miten sitä yritetään murtaa ja millaisissa tapauksissa. PIN (Personal identification number) on salasanana käytettävä numerosarja, jolla on tarkoitus varmistaa, että käyttäjällä on oikeus käyttää kyseistä korttia tai järjestelmää. Pääosin tulen käsittelemään PIN-koodin käyttöä maksuvälineen käyttäjän tunnistamiseen ja varmentamiseen, mutta myös muita tapauksia, kuten puhelimen avauskoodia tulen käsittelemään tässä työssä. PIN-koodin kehitti ja patentoi James Goodfellow jo vuonna 1966 [1]. Viime aikoina Suomessa on tullut esille myös useita erilaisia menetelmiä, joilla varkaat yrittävät urkkia pankkikorttien tunnuslukuja ja saavuttaa näin rahallista hyötyä itsellensä. PIN-koodi sisältää pääsääntöisesti aina numeroita, mutta poikkeuksia voi myös olla. Laitteet, joilla valvotaan esimerkiksi ihmisen kulkua tiettyihin paikkoihin, voivat sisältää kirjaimia. Tällaiset päätelaitteet eivät ole kovinkaan yleisiä, joten en perehdy niihin tässä sen enempää. 3.1 PIN-koodin turvallisuus PIN-koodi koostuu yleisesti neljästä joko käyttäjän valitsemasta numerosta tai korttiin tai laitteeseen valmiiksi asetetusta numerosarjasta. PIN-koodin pituudeksi on standardoitu (ISO ) 4-12 merkkiä, mutta käytettävyyssyistä yli kuuden numeron sarjaa ei suositella. PIN-koodi on erittäin yleinen tapa suojata esimerkiksi matkapuhelimen väärinkäyttöä tai pankkikorttien ja maksupäätteiden väärinkäyttöä [2]. Usein se on käytössä laitteissa tai korteissa, johon ei ole pääsyä muuta kuin itse suojatun välineen kautta. PIN-koodin suojaus on mahdollista murtaa etänä, esimerkiksi Bluetooth-yhteyden PIN-koodin murtamiseen ei nykytietokoneilla mene kymmenesosa sekuntiakaan mikäli koodi on neljän numeron mittainen [3]. Neljän numeron koodissa vaihtoehtoja on 10000, joten kaikkien kombinaatioiden testaamiseen ei vie kovinkaan kauaa. Usein laitteisiin on asetettu tietty määrä kertoja, joita käyttäjä saa yrittää ennen kuin laite menee kokonaan lukkoon, tai siihen tulee karenssiaika seuraavia yrityksiä varten. Nämä keinot ehkäisevät järjestelmällistä ja nopeaa suojauksen murtoa, joka tuo huomattavan paljon lisäsuojaa laitteille ja korteille. PIN-koodi tallennetaan usein laitteen tai kortin RAM-muistiin (Random Access Memory) 64-bittisellä tai vahvemmalla salauksella, jotta sen murtaminen olisi mahdollisimman haastavaa vaikka

17 16 murtajalla olisi kortti tai laite hallussa [2]. Vahvaa PIN-suojausta käytetään esimerkiksi verkkopankeissa, joissa tunnusluvut ovat kertakäyttöisiä. Kertakäyttöiset tunnusluvut voidaan myös laskea PIN-koodeiksi, vaikka ne eivät ole joka kerta samoja, eivätkä ole päivittäisessä käytössä. Tämä mahdollistaa sen, että vaikka murtautuja näkisi koodin jonka käyttäjä näppäilee kerran järjestelmään, ei se toimikaan enää seuraavalla kerralla ja käyttäjän tiedot pysyvät edelleen salassa. PIN-koodin vaihtaminen turvallisempaan ja pidempään koodiin riippuu täysin käytettävästä järjestelmästä. Maksukorttien koodin pituudet ovat aina neljän numeron mittaisia, eikä niitä voi vaihtaa muuten kuin hankkimalla uuden kortin toisin kuin esimerkiksi SIM-kortin koodi, jonka käyttäjä voi vaihtaa kuinka usein haluaa ja se voi olla myös pidempi kuin tuo edellä mainittu neljä numeroa. Vaihtaminen tapahtuu useasti syöttämällä ensin vanha koodi järjestelmään, jonka jälkeen voidaan syöttää haluttu uusi koodi Hyödyt ja käyttötavat PIN-koodilla varustetut sirulliset pankkikortit ovat nykyään käytössä melkein jokaisella pankilla muutamaa poikkeusta lukuun ottamatta. Tämä tekee maksutapahtumasta paljon turvallisemman, kuin pelkällä magneettijuovalla varustetulla kortilla maksettaessa. Pelkällä magneettijuovalla varustetuilla korteilla juuri kukaan ei tarkistanut allekirjoituksen vastaavuutta kuitin ja maksukortin välillä. Maksaessa pankkikortilla, maksupääte lähettää kyselyn pankkikortin sirulle ja vertaa niitä toisiinsa. Tämä tapahtuu verkottomassa tilassa, joten kyselyn väliin etänä on mahdotonta päästä väliin. Koodin tarkistuksen jälkeen maksutapahtuma jatkuu joissain tapauksissa, kuten Visa Electornin kanssa, kortin saldon varmistuksella verkon yli, jonka läpäistyään maksu on suoritettu. Pankkiautomaatti taasen tarkistaa PIN-koodin oikeuden verkon yli salattuna tietona tarkistaen kortin haltijalta, että käyttäjän syöttämä koodi on oikein. Kortin myöntäjä taasen asettaa kortin sirulle rajoja, joiden puitteissa rahaa voidaan myöntää käyttäjälle [4]. PIN-koodi on myös yksinkertainen tapa suojata muun muassa matkapuhelinten luvattomat käyttöönotot helposti ja nopeasti, jolloin käyttäjälle ei koidu turhaa vaivaa sen näppäilystä antaen kuitenkin riittävän suojan väärinkäyttäjiä vastaan. Esimerkiksi puhelimet harvoin sisältävät niin arkaluontoista materiaalia, että tarvittaisiin erittäin vahvaa suojausta väärinkäyttäjiä vastaan, jolloin PIN-koodi luontuu loistavasti tähän tarpeeseen. Mikäli käyttäjä osaa olla varovainen, eikä paljasta omaa koodiaan kenellekään muulle, on murtautujan käytännössä mahdoton murtaa esimerkiksi pankkikortin tunnusluku, vaikka murtautuja saisikin pankkikortin käyttöönsä. Kolme arvausta antaa murtautujalle 0,06% mahdollisuuden osua oikeaan numerosarjaan ilman minkäänlaista vihjettä mikä se voisi olla. PIN-koodi on usein tarpeeksi vahva tapa suojata haluttu materiaali, mikäli koodin valintaan käytetään edes hetki aikaa. Ei valita sitä helpoiten muistettavaa yhdistelmää tai suoraa linjaa päätelaitteen numerovalitsijasta, vaan numeroita sieltä täältä numerovalitsimesta. Suuret numerot eli yli viiden ovat esimerkiksi yleensä hyviä, sillä se esiintyvät harvemmin syntymäajoissa. Harvinaisin PIN-koodi erään tutkimuksen mukaan vuonna 2013 on 8068, joka ei muodosta mitään päivämäärää, vuosilukua tai

18 17 muutakaan järkevää lukua. Tällaiset koodit ovat hyviä ja jokaisen PIN-koodia suojaukseen käyttävän henkilön tulisikin muodostaa koodinsa täysin satunnaisia numeroita yhdistelemällä käyttämättä omaa syntymävuottansa tai helppoa numerosarjaa koodina. [5] Heikkoudet ja murtotavat Selvästi suurin heikkous suojausmenetelmässä on ihmisten laiskuus, tyhmyys ja kiinnostuksen puute PIN-koodin valinnassa. Usein valmiiksi asetetut koodit ovat joko 1234, 1111 tai 0000 ainakin neljä numeroa sisältävistä koodeista. Usein myös käyttäjän syntymäpäivä esiintyy koodissa, jolloin kortinhaltijan tunteva ihminen voi käyttää myös sitä tietoa murtautuessaan kortin tietoihin. Yksinkertaiset ja useita samoja numeroita sisältävät koodit valtaavatkin yleisimpien koodien kärkisijat. Yllättäen nämä ovat myös ne ensimmäiset vaihtoehdot, joita murtautuja yrittää laitteeseen käyttää. Käyttäjät jättävät valmiiksi asetetut koodit yleiseen käyttöön, koska ne ovat helppo muistaa. On arvioitu, että joka kymmenes PIN-koodi maailmassa on 1234 ja 20 suosituinta PINkoodia arvellaan kattavan noin 27% kaikista PIN-koodeista, jotka ovat ihmisten laitteissa ja korteissa käytössä [5]. Ihmisten muisti kykenee muistamaan vain tietyn määrän informaatiota, joten käyttäjät turvautuvat useasti helppoihin numerosarjoihin, jotka toistuvat kaikissa heidän omistamissaan laitteissa sekä korteissa. Vaikka useimmat laitteet tarjoavat mahdollisuuden asettaa pidempi kuin neljän numeron sarjan suojelemaan kortin takana sisältävää materiaalia, valitsevat käyttäjät valitettavasti lyhyen neljän numeron sarjan, koska aina on neljä numeroa riittänyt ja siihen voi asettaa vanhan tutun, jota on tullut käytettyä jo useamman vuoden ajan. Verrattuna harvinaisimpiin koodeihin, joiden keksiminen ilman apua ja oikeanlaisella laitteen lukitusjärjestelmällä on käytännössä mahdotonta, näitä yleisimpiä tulisi välttää mahdollisimman paljon mikäli haluaa säilyttää rahaa tai järjestelmän tietoja hyvässä tallessa. Valmiiksi asetetuissa PIN-koodeissa heikkouksia ovat muun muassa ainakin Suomessa oletuksellisesti käytössä oleva menetelmä postittaa pankkikortti ja sen tunnusluku välikäden kautta asiakkaalle, kuitenkin sillä tavalla, että tunnusluku ja pankkikortti postitetaan eri aikoihin. Tämä vähentää riskiä, että molemmat päätyvät saman aikaisesti väärälle henkilölle. On mahdollista, että kirjeet eivät päädy halutulle henkilölle, jolloin pankkikortti on väärän ihmisen hallussa ja täysin käyttövalmiina. Vaihtoehtoinen tapa olisi noutaa kumpainenkin postin konttorista, mutta tämä saattaa tuottaa asiakkaalle vaikeuksia, mikäli kotikonttori on esimerkiksi kaukana omasta asuinkunnasta. Valmiiksi asetetut koodit aiheuttavat myös käyttäjälle pään vaivaa, sillä unohduksia tapahtuu paljon useammin kuin itse asetetuilla koodeilla. Varsinkin pankkikortit menevät useamman yrityksen jälkeen lukkoon, jolloin käyttäjä joutuu turvautumaan pankin puoleen saadakseen käytettyä korttia. Näissä valmiiksi asetuissa koodeissa iso ongelma on myös, että kerran kun ihmiset eivät ole itse saaneet valita haluamaansa koodia, muistaminen vaikeutuu ja koodi tulee kirjoitettua paperille lähelle itse korttia. Nämä molemmat heikkoudet ovat enemmän järjestelyn heikkouksia kuin itse tekniikan, mutta selkeitä heikkouksia kuitenkin. Varkaan viedessä lompakon kortin mukana saattaa lähteä myös koodi, jonka jälkeen esimerkiksi pankkikortin rahat ovat

19 18 täysin varkaan saatavilla. Usein koodeja tallennettaan paperilappujen sijaan puhelimeen, jossa tieto ei ole sen paremmin tallessa. Tunnuslukuja tai koodeja ei tulisi kirjoittaa ikinä mihinkään paperille tai muulle hyökkäyksille alttiille järjestelmälle. Parasta olisi tallettaa tunnusluku omaan muistiin tai paikkaan, jonne hyökkääjän on vaikea päästä, esimerkiksi kassakaappiin. On olemassa myös järjestelmiä, joihin voi säilöä tärkeitä tunnuslukuja ja tietoja, jonne on helppo pääsy mobiilisti tai ainakin verkon ylitse. Tällaiset järjestelmät vaativat myös tunnistautumisen PIN-koodin tai muun vastaavan suojausmenetelmän avulla. Myös PIN-koodin syöttölaitteet saattavat sisältää tietoturvallisuuden kannalta heikkouksia, jotka altistavat kortin urkinnalle. Briteissä yleisesti käytössä olevat ja sertifikoidut Ingenico i3300 ja Dione Xtreme -syöttölaitteet mahdollistavat tutkimusten mukaan koodien vuotamisen ei halutuille tahoille huonosti suojattujen tietoliikenneyhteyksien kautta johon kolmannen osapuolen on mahdollista päästä väliin ja toimia kyselyn tilaajana [4]. Nykyisissä kosketusnäytöllisissä matkapuhelimissa PIN-koodia käytetään usein myös näytön lukitsemiseen. Kosketusnäyttöjen ongelmana on, että näyttöön jää sormenjälkiä, jotka mahdollistaa väärien käyttäjien murtautumiset itse laitteelle. Sormista irtoava rasva jää näytön pintaan kiinni, jolloin murtautuja voi päätellä, että näitä kohtia näytössä on paineltu useimmiten ja näin selvittää ainakin mitkä numerot suojauskoodissa esiintyvät. Puhelin sisältää useasti ei niin salaista materiaalia, joten turvakoodit ovat useasti yhtä todella heikkoja tai vielä useammissa tapauksissa jätetty kokonaan lisäämättä koko turvakoodia Uutisoidut tapaukset Yleisimpiä murtomenetelmiä, joita PIN-koodin murtamiseen on käytetty, ovat tunnuslukujen kalasteleminen sähköpostitse, jolloin käyttäjä itse kertoo tarvittavan salausavaimen murtautujalle. PIN-koodin osalta tämä ei ole niin yleistä kuin sähköpostien salasanojen kalastelussa, muta yleistä kuitenkin. Toinen hyvin yleinen tapa on salaa katsoa käyttäjän koodin naputtelua päätelaitteelle joko ihan fyysisesti läsnä ollessa käyttäjän naputellessa PIN-koodia tai vaihtoehtoisesti esimerkiksi kameran avulla tallentaa käyttäjän asettama koodi. Viime aikoina Suomessa on tullut ilmi useita tapauksia, joissa pankkiautomaatteihin on asennettu skimmauslaite sekä kamera tallentamaan käyttäjän PIN-koodin syöttö. Skimmauslaitteen tarkoitus on kopioida käyttäjän kortti, jolloin kopioidun kortin tiedot, sekä kameralle tallennettu PIN-koodi avaavat murtautujalle pääsyn käyttäjän tilille [6]. Usein tällaiset huijaukset ovat hyvin piilotettu pankkiautomaattiin, jotta käyttäjän olisi mahdollisimman vaikea havaita meneillä olevaa urkintaa. Käyttäjän kannalta kannattaakin pankkiautomaatilla tai maksuautomaatilla toimiessa suojata kaikki mahdolliset kulmat, joista tunnusluvun voisi nähdä. Valitettavan usein tapahtuu myös niin sanottua väkisin koodin talteenottoa, eli tapahtumaketjua, jossa käyttäjä pakotetaan antamaan koodi tai itse syöttämään koodi kyseiseen järjestelmään johon murtautujat sitten pääsevät. Vaikka tämä ei ole itse salauksen heikkoutta, liittyy se vahvasti kuitenkin menetelmiin, joita murtautujat käyttävät. Usein tapahtuu myös niin kutsuttua shoulder surfingia, jossa tunnusluvun

20 19 haluava taho joko seuraa paikanpäällä tunnusluvun naputtelua tai sitten juurikin kameran avulla saa selville oikean yhdistelmän. Tällaisten tapauksien takia on entistä tärkeämpää suojata hyvin oma koodi, jonka automaateilla päätelaitteisiin naputtaa. [7]. 3.2 Korvaavat ratkaisut PIN-koodi sisältää useita heikkouksia, eikä voida täysin taata, että koodin näppäillyt henkilö on kortin omistaja. Tulevaisuuden ratkaisut tulevatkin todennäköisesti pohjautumaan biometrisiin tunnisteisiin, kuten sormenjälkeen, ääneen, verkkokalvon tunnistamiseen tai ihmiseen integroituun tietosiruun. YK on luonut ICAO:n (kansainvälinen siviili-ilmailujärjestö) kanssa biometrisen passin, joka sisältää vähintään kasvokuvan biometrisenä tunnisteena. Kuvan lisäksi standardi mahdollistaa käyttäjien tunnistamisen sormenjäljen tai iiriksen avulla biometrisenä tunnisteena [8]. Ihon alle asetettavia siruja on käytetty tähän päivään mennessä testimielessä maksuvälineenä. VeriChip on siru, jota on käytetty maksuvälineenä, jossa ihon alle asetettu siru heilautetaan skannerin edessä, jolloin RFID-sirun sisältämä VeriChip antaa tiedot skannerille, joka tarkistaa maksutapahtuman läpiviennin [9]. Ihmiseen asennettua sirua voi käyttää myös moneen muuhun käyttötarkoitukseen kuin maksamiseen. Siru voi valvoa ihmisten elinten toimintaa, kuten sykettä ja verenpainetta. Sirua voi käyttää myös ihmisten paikantamiseen, jolloin kadoksissa olevat ihmiset olisivat muun muassa helpommin löydettävissä. Tämä tosin luo isoveli valvoo kuvitelman, koska joka hetki joku pystyy seuraamaan mihin tietty käyttäjä on tiettyyn aikaan menossa [10]. Ihmiseen asennettavalle sirulle löytyy varmasti tulevaisuudessa useita käyttötarkoituksia, se että onko maksaminen yksi niistä, niin sitä ei voi tietää. Ongelmia näistäkin menetelmistä löytyy, sillä ei täysin voida taata, että onko käyttäjän antama sormenjälki itse sormesta, joka laitteelle annetaan vai onko murtautuja ottanut jäljen jostain esineestä johon käyttäjä on koskenut. Täysin aukotonta systeemiä ihmisen identifikointiin on todella haastava kehittää, sillä ihmisellä tietoja, ruumiin osia, jälkiä, ääniä tai mitä ikinä käytetäänkin tunnistuksessa, voidaan kopioida murtautumistarkoituksena. Nykyteknologian avulla voidaan luoda melkein mitä tahansa, joten jos täysin aukoton keino tunnistaa käyttäjä olisi olemassa tai löydetty, olisi se jo varmaan kehitetty. Tällä hetkellä varmin keino on yhdistää monta eri teknologiaa, jolla yritetään olla varmoja käyttäjien identiteeteistä. PIN-koodi, sormenjälki, DNA-näyte, iiriksen tunnistus ja ääninäyte yhdistettynä menetelmänä kuulostaa jo täysin aukottomalta järjestelmältä, mutta kaikki näistä ovat murrettavissa tämän päiväisillä menetelmillä, joten täyttä varmuutta ei edes näillä saada käyttäjän identiteetistä. 3.3 Yhteenveto Yhteenvetona voidaan todeta, että vaikka PIN-koodi suojausmenetelmänä onkin vanha, niin sen käytännöllisyys ja helppokäyttöisyys on edelleenkin huippuluokkaa. Helposti muistetta ja lyhyt koodi antaa riittävästi suojaa vieläkin, mikäli käyttäjä itse

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

1 Asiakastilin rekisteröiminen Väestörekisterikeskuksen

1 Asiakastilin rekisteröiminen Väestörekisterikeskuksen 1 OHJEET 1 Asiakastilin rekisteröiminen Väestörekisterikeskuksen verkkopalveluun 2 1.2 Rekisteröityminen 2 1.2 Tunnistautuminen 3 1.2.1 Tunnistautuminen henkilökortilla 3 1.2.2 Mobiilivarmenteella tunnistautuminen

Lisätiedot

Mikä on NFC kameroissa?

Mikä on NFC kameroissa? Mikä on NFC kameroissa? Jos olet ollut ostamassa (video)kameraa äskettäin, olet luultavasti nähnyt termin NFC. Kyseessä on Near Field Communication (lähiluku) ominaisuus. Videokerhon kerhoiltaan 22.11.2016

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

E-kirjan kirjoittaminen

E-kirjan kirjoittaminen 1 E-kirjan kirjoittaminen Ohjeet e-kirjan kirjoittamiseen Tämän ohjeistuksen tavoitteena on auttaa sinua luomaan yksinkertainen e-kirja (pdftiedosto) asiakkaallesi. Kirja näyttää hänelle kuinka hyvin ymmärrät

Lisätiedot

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA

NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA NELJÄ HELPPOA TAPAA TEHDÄ TYÖNTEKIJÖIDEN TYÖSTÄ JOUSTAVAMPAA Vie yrityksesi pidemmälle Olitpa yrityksesi nykyisestä suorituskyvystä mitä mieltä tahansa, jokainen yritysorganisaatio pystyy parantamaan tuottavuuttaan

Lisätiedot

Menetelmäraportti - Konfiguraationhallinta

Menetelmäraportti - Konfiguraationhallinta Menetelmäraportti - Konfiguraationhallinta Päiväys Tekijä 22.03.02 Ville Vaittinen Sisällysluettelo 1. Johdanto... 3 1.1 Tärkeimmät lyhenteet... 3 2. Konfiguraationhallinnan tärkeimmät välineet... 4 2.1

Lisätiedot

Ohjelmoinnin perusteet Y Python

Ohjelmoinnin perusteet Y Python Ohjelmoinnin perusteet Y Python T-106.1208 2.3.2009 T-106.1208 Ohjelmoinnin perusteet Y 2.3.2009 1 / 28 Puhelinluettelo, koodi def lue_puhelinnumerot(): print "Anna lisattavat nimet ja numerot." print

Lisätiedot

Ulkoiset mediakortit Käyttöopas

Ulkoiset mediakortit Käyttöopas Ulkoiset mediakortit Käyttöopas Copyright 2010 Hewlett-Packard Development Company, L.P. Java on Sun Microsystems, Inc:n tavaramerkki Yhdysvalloissa. SD-logo on omistajansa tavaramerkki. Tuotetta koskeva

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Päivi Heikkinen 8.1.2016. Julkinen

Päivi Heikkinen 8.1.2016. Julkinen Muistio 1 (5) Käteistä kaupan kassalta - yleinen palvelukuvaus 1 Käteisen saatavuus Suomessa 2 Käteistä kaupan kassalta Käteisen jakelukanavista merkittävin on Otto.-automaattiverkko, jonka kautta jaetaan

Lisätiedot

Virtuoosi POS-järjestelmien joukossa

Virtuoosi POS-järjestelmien joukossa Virtuoosi POS-järjestelmien joukossa Menestyvä liiketoiminta muistuttaa monin osin huippuunsa viritettyä orkesteria jossa eri osien sopusuhtainen vuorovaikutus ja integrointi luovat sykähdyttävän esityksen.

Lisätiedot

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja

Biometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja Biometriikka, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja SFS on jäsenenä kansainvälisessä standardisoimisjärjestössä ISOssa (International Organization for Standardization) ja eurooppalaisessa

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows

Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Loppukäyttäjän ohje Asennus- ja käyttöohje - Windows Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

KUINKA KIRJOITAT E-KIRJAN päivässä

KUINKA KIRJOITAT E-KIRJAN päivässä KUINKA KIRJOITAT E-KIRJAN päivässä Valmentaja-Akatemia opettaa sinulle kuinka valmentajana pystyt kasvattamaan bisnestäsi, auttamaan useampia ihmisiä ja ansaitsemaan enemmän. www.valmentaja- akatemia.fi

Lisätiedot

Pertti Pennanen License 1 (7) EDUPOLI ICTPro1 23.10.2013

Pertti Pennanen License 1 (7) EDUPOLI ICTPro1 23.10.2013 License Pertti Pennanen License 1 (7) SISÄLLYSLUETTELO Lisenssien hallinta... 2 Lisenssisopimus... 2 Yleisimmät lisensiointimallit... 2 OEM lisenssi... 3 Kelluva lisenssi... 3 Työasemakohtainen lisenssi...

Lisätiedot

Suomen Pankin Maksufoorumi

Suomen Pankin Maksufoorumi Suomen Pankin Maksufoorumi 10.5.2016 Finlandia-talo SAMI KARHUNEN SOLINOR OY MAKSAMISESTA VELOITUSSOPIMUKSEEN JA PALVELUIDEN KÄYTTÖÖN SEKÄ OSTELUUN MAKSAMISESTA SOVITAAN PALVELUNTARJOAJAN TAI KAUPAN KANSSA.

Lisätiedot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,

Lisätiedot

Ulkoiset tallennusvälinekortit

Ulkoiset tallennusvälinekortit Ulkoiset tallennusvälinekortit Asiakirjan osanumero: 396848-351 Maaliskuu 2006 Tässä oppaassa kerrotaan ulkoisten tallennusvälinekorttien käytöstä. Sisällysluettelo 1 Digitaalisten tallennusvälineiden

Lisätiedot

010627000 Tietoturvan Perusteet Autentikointi

010627000 Tietoturvan Perusteet Autentikointi 010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan

Lisätiedot

Salasanojen turvallinen tallentaminen KeePass ohjelmalla

Salasanojen turvallinen tallentaminen KeePass ohjelmalla Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty

Lisätiedot

QR-koodit INNOSTAVAA HAUSKAA PALJON KÄYTTÖTAPJA HELPPOA ILMAISTA MOTIVOIVAA

QR-koodit INNOSTAVAA HAUSKAA PALJON KÄYTTÖTAPJA HELPPOA ILMAISTA MOTIVOIVAA QR-koodit QR-koodit INNOSTAVAA HAUSKAA PALJON KÄYTTÖTAPJA HELPPOA MOTIVOIVAA ILMAISTA QR-koodi paljon tietoa Koodin avulla pääsee nopeasti halutulle verkkosivulle tai esim. YouTube-videoon ilman osoitteen

Lisätiedot

TIETOKANNAT: MYSQL & POSTGRESQL Seminaarityö

TIETOKANNAT: MYSQL & POSTGRESQL Seminaarityö TIETOKANNAT: MYSQL & POSTGRESQL Seminaarityö Tekijät: Eemeli Honkonen Joni Metsälä Työ palautettu: SISÄLLYSLUETTELO: 1 SEMINAARITYÖN KUVAUS... 3 2 TIETOKANTA... 3 2.1 MITÄ TIETOKANNAT SITTEN OVAT?... 3

Lisätiedot

Varmenteiden asentaminen & WLAN Nokian puhelimille

Varmenteiden asentaminen & WLAN Nokian puhelimille Tietohallintokeskus Varmenteiden asentaminen & WLAN Nokian puhelimille Datainfon toimittamiin vakioituihin henkilökunnan Nokian puhelimiin E5, E6 ja E7 on esiasennettu tarvittavat varmenteet, joten yleensä

Lisätiedot

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

Sähköisen äänestyksen pilotti

Sähköisen äänestyksen pilotti 08.02.2008 1 (26) Käyttötapausmalli Oikeusministeriö Vaalitietojärjestelmät 08.02.2008 2 (26) 1 Käyttötapaukset...3 1.1 Käyttötapaus: Vaalin perustaminen...4 1.1.1 Käyttötapauksen sanallinen kuvaus...4

Lisätiedot

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa

Lisätiedot

Automaattinen yksikkötestaus

Automaattinen yksikkötestaus Teknillinen Korkeakoulu T-76.115 Tietojenkäsittelyopin ohjelmatyö Lineaaristen rajoitteiden tyydyttämistehtävän ratkaisija L models Automaattinen yksikkötestaus Ryhmä Rajoitteiset Versio Päivämäärä Tekijä

Lisätiedot

Sähköisen tunnistamisen kehittäminen Suomessa

Sähköisen tunnistamisen kehittäminen Suomessa Sähköisen tunnistamisen kehittäminen Suomessa 2008-2009 Kirsi Miettinen Neuvotteleva virkamies, viestintäpolitiikan osasto 1 Askelmerkit 2008-2009 1) Vahvan sähköisen tunnistamisen kansalliset linjaukset

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

RockID-varastonhallintajärjestelmän käyttöohje. v. 1.0

RockID-varastonhallintajärjestelmän käyttöohje. v. 1.0 RockID-varastonhallintajärjestelmän käyttöohje v. 1.0 Yleistä Rockstar lukijakäyttöliittymä Tuotteiden lukeminen lähtevään tilaukseen Tilaukseen kuulumattomat tuotteet Tuotteiden lukeminen tilauksesta

Lisätiedot

Vahva vs heikko tunnistaminen

Vahva vs heikko tunnistaminen Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen

Lisätiedot

Ratkaisut harjoitusviikon 2 tehtäviin

Ratkaisut harjoitusviikon 2 tehtäviin Ratkaisut harjoitusviikon 2 tehtäviin Jarmo Vestola, Tommi Voss, Kari Piukka, Jonne Kohvakka, Perttu Määttä Helsingin yliopisto Tietojenkäsittelytieteen laitos Ohjelmistotekniikan menetelmät -kurssi Kevät

Lisätiedot

Käyttöohje Social News

Käyttöohje Social News Käyttöohje Social News 1.1. painos FI Social News Vapauta sisäinen uutistoimittajasi ja raportoi lähiseutusi kiinnostavat tapahtumat suurelle yleisölle ammattimediakumppaneiden kautta. Lataa ja asenna

Lisätiedot

Suoritusten seuranta ja opiskelijan edistyminen

Suoritusten seuranta ja opiskelijan edistyminen Suoritusten seuranta ja opiskelijan edistyminen Opettaja voi halutessaan ottaa käyttöön toiminnon, jossa hän määrittelee etenemispolun opintojaksolle. Hän voi jokaisen aktiviteetin kohdalla määritellä

Lisätiedot

DNA Prepaid WLAN Mokkula

DNA Prepaid WLAN Mokkula DNA Prepaid WLAN Mokkula Mokkula käyttää normaalikokoista / suurempaa SIM-korttia. Irrota SIM-kortti kokonaisena ja laita se Mokkulaan alla olevan kuvan mukaisesti. Jos irrotat vahingossa pienemmän SIM-kortin,

Lisätiedot

Yksityisautoilijoille ABAX AJOPÄIVÄKIRJA

Yksityisautoilijoille ABAX AJOPÄIVÄKIRJA The difference is ABAX Yksityisautoilijoille ABAX AJOPÄIVÄKIRJA The difference is ABAX 2 The difference is ABAX ABAX SÄHKÖINEN AJOPÄIVÄKIRJA Tähän esitteeseen on koottu vastauksia kysymyksiin, jotka liittyvät

Lisätiedot

SOVELLUSPROJEKTIN ARVIOINTILOMAKE

SOVELLUSPROJEKTIN ARVIOINTILOMAKE SOVELLUSPROJEKTIN ARVIOINTILOMAKE Arviointilomake on tarkoitettu Sovellusprojektin vastaavan ohjaajan arvioinnin tueksi, eikä sillä siten tule korvata erillistä projektilausuntoa. Useaa arviointikohtaa

Lisätiedot

Cube. Kulunvalvonta ja murtovalvonta

Cube. Kulunvalvonta ja murtovalvonta Cube Kulunvalvonta ja murtovalvonta Etähallittu kulunvalvonta ja murtovalvonta Meidän huomio on tehdä vähittäiskaupan hallinnasta helpoksi. Ja kun sanomme helpoksi, tarkoitamme myös sitä. Siksi olemme

Lisätiedot

RAPORTTI 25.2.2011 SUORITETUISTA KÄYTETTÄVYYSTESTEISTÄ Luuppi-projekti

RAPORTTI 25.2.2011 SUORITETUISTA KÄYTETTÄVYYSTESTEISTÄ Luuppi-projekti RAPORTTI 25.2.2011 SUORITETUISTA KÄYTETTÄVYYSTESTEISTÄ Luuppi-projekti Saila Oldén 1. JOHDANTO Tässä raportissa kuvataan perjantaina 25.2.2011 Luuppi-projektin tiimoilta suoritettujen käytettävyystestien

Lisätiedot

Ulkoiset mediakortit. Käyttöohje

Ulkoiset mediakortit. Käyttöohje Ulkoiset mediakortit Käyttöohje Copyright 2007 Hewlett-Packard Development Company, L.P. SD-logo on omistajansa tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita

Lisätiedot

Määrittelyvaihe. Projektinhallinta

Määrittelyvaihe. Projektinhallinta Määrittelyvaihe Projektinhallinta testaus määrittely suunnittelu ohjelmointi käyttöönotto, testaus tuotteenhallinta laadunvarmistus dokumentointi vaatimustenhallinta Määrittely Määrittely, eli kansanomaisesti

Lisätiedot

Action Request System

Action Request System Action Request System Manu Karjalainen Ohjelmistotuotantovälineet seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos 25.10.2000 Action Request System (ARS) Manu Karjalainen Ohjelmistotuotantovälineet

Lisätiedot

ATK tähtitieteessä. Osa 3 - IDL proseduurit ja rakenteet. 18. syyskuuta 2014

ATK tähtitieteessä. Osa 3 - IDL proseduurit ja rakenteet. 18. syyskuuta 2014 18. syyskuuta 2014 IDL - proseduurit Viimeksi käsiteltiin IDL:n interaktiivista käyttöä, mutta tämä on hyvin kömpelöä monimutkaisempia asioita tehtäessä. IDL:llä on mahdollista tehdä ns. proseduuri-tiedostoja,

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

BlueCommerce Käyttöohje

BlueCommerce Käyttöohje 1(16) BlueCommerce Käyttöohje Author: Verifone Finland Oy Date: Pages: 16 2(16) Sisältö: 1. Palveluun kirjautuminen... 3 1.1. Yleistä... 3 1.2. Unohtunut salasana... 4 1.3. Palvelun etusivu... 4 2. Ennen

Lisätiedot

Ulkoiset mediakortit Käyttöopas

Ulkoiset mediakortit Käyttöopas Ulkoiset mediakortit Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. SD-logo on omistajansa tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita

Lisätiedot

PIKAOPAS MODEM SETUP

PIKAOPAS MODEM SETUP PIKAOPAS MODEM SETUP Copyright Nokia Oyj 2003. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310i -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN MODEEMIKSI...2

Lisätiedot

TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE

TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE HERVANNAN KIRJASTON TIETOTORI Insinöörinkatu 38 33720 Tampere 040 800 7805 tietotori.hervanta@tampere.fi TALLENNETAAN MUISTIKULLE JA MUISTIKORTILLE 1 Muistitikun

Lisätiedot

811120P Diskreetit rakenteet

811120P Diskreetit rakenteet 811120P Diskreetit rakenteet 2016-2017 1. Algoritmeista 1.1 Algoritmin käsite Algoritmi keskeinen laskennassa Määrittelee prosessin, joka suorittaa annetun tehtävän Esimerkiksi Nimien järjestäminen aakkosjärjestykseen

Lisätiedot

KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE

KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE KAUKOVALVONTAOHJELMA CARELAY CONTROL WPREMOTE Tämä kuvaus on tarkoitettu Carelay - tuotteen Waterpumps WP:n ja Power Factor::n sovelluskohteisiin. Yleistä Carelay Control Wpremote on kaukovalvontaohjelma,

Lisätiedot

Ohjelmistopohjaisen lisenssin käyttö

Ohjelmistopohjaisen lisenssin käyttö 24.11.15 rev. 2 Ohjelmistopohjaisen lisenssin käyttö Yleistä Mastercam on käyttänyt aina suojauspalikkaan sidottuja lisenssejä. Ne ovat suhteellisen helppokäyttöisiä ja lisenssin siirtämiseen ei tarvita

Lisätiedot

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva

010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva 010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista

Lisätiedot

Tentti erilaiset kysymystyypit

Tentti erilaiset kysymystyypit Tentti erilaiset kysymystyypit Monivalinta Monivalintatehtävässä opiskelija valitsee vastauksen valmiiden vastausvaihtoehtojen joukosta. Tehtävään voi olla yksi tai useampi oikea vastaus. Varmista, että

Lisätiedot

Synco TM 700 säätimen peruskäyttöohjeet

Synco TM 700 säätimen peruskäyttöohjeet Synco TM 700 säätimen peruskäyttöohjeet Nämä ohjeet on tarkoitettu säätimen loppukäyttäjälle ja ne toimivat sellaisenaan säätimen mallista riippumatta. Säätimessä on kolme eri käyttäjätasoa, joista jokaisessa

Lisätiedot

Projektisuunnitelma. Projektin tavoitteet

Projektisuunnitelma. Projektin tavoitteet Projektisuunnitelma Projektin tavoitteet Projektin tarkoituksena on tunnistaa erilaisia esineitä Kinect-kameran avulla. Kinect-kamera on kytkettynä tietokoneeseen, johon projektissa tehdään tunnistuksen

Lisätiedot

OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa

OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa OHJE 1 (14) Peruskoulun ensimmäiselle luokalle ilmoittautuminen Wilmassa Wilman hakemukset ja muut lomakkeet EIVÄT NÄY mobiililaitteisiin asennettavissa Wilma-sovelluksissa. Huoltajan tulee siis käyttää

Lisätiedot

EI MIKÄÄN NÄISTÄ. KUVITETTU MINI-MENTAL STATE EXAMINATION Ohjeet viimeisellä sivulla. 1. Mikä vuosi nyt on? 2. Mikä vuodenaika nyt on?

EI MIKÄÄN NÄISTÄ. KUVITETTU MINI-MENTAL STATE EXAMINATION Ohjeet viimeisellä sivulla. 1. Mikä vuosi nyt on? 2. Mikä vuodenaika nyt on? POTILAS: SYNTYMÄAIKA: TUTKIJA: PÄIVÄMÄÄRÄ: 1. Mikä vuosi nyt on? 2000 2017 2020 1917 EI MIKÄÄN NÄISTÄ 2. Mikä vuodenaika nyt on? KEVÄT KESÄ SYKSY TALVI 3. Monesko päivä tänään on? 1 2 3 4 5 6 7 8 9 10

Lisätiedot

Mobiilitulostus-/- skannausopas Brother iprint&scanille (Android )

Mobiilitulostus-/- skannausopas Brother iprint&scanille (Android ) Mobiilitulostus-/- skannausopas Brother iprint&scanille (Android ) Ennen Brother-laitteen käyttöä Huomautusten määritelmät Tämä käyttöopas käyttää seuraavia symboleita ja merkintätapoja: Kuvakkeet sisältävät

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Aasian kieliä ja kulttuureita tutkimassa. Paja

Aasian kieliä ja kulttuureita tutkimassa. Paja Esittäytyminen Helpottaa tulevan päivän kulkua. Oppilaat saavat lyhyesti tietoa päivästä. Ohjaajat ja oppilaat näkevät jatkossa toistensa nimet nimilapuista, ja voivat kutsua toisiaan nimillä. Maalarinteippi,

Lisätiedot

Ohjelmiston kuvakkeiden kuvaus

Ohjelmiston kuvakkeiden kuvaus Ohjelmiston kuvakkeiden kuvaus Aliro-ohjelmiston kuvakkeiden esittely kattaa kaikki ohjelmistossa käytettävät kuvakkeet. Esittelyn avulla tunnistat helposti kuvakkeet ja niiden kautta käytettävät toiminnot.

Lisätiedot

Sonera Viestintäpalvelu VIP

Sonera Viestintäpalvelu VIP Sonera Viestintäpalvelu VIP Loma- ja Poissaoloviestitoiminnallisuuden käyttöopas v 1.2 Toiminnallisuuden kuvaus Poissaoloviestin aktivoit päälle suorittamalla seuraavat toimenpiteet: Valitse aktiviteetiksesi

Lisätiedot

Eurooppalaiset kuluttajat valmiita käyttämään biometrista tunnistautumista maksujen varmentamisessa

Eurooppalaiset kuluttajat valmiita käyttämään biometrista tunnistautumista maksujen varmentamisessa TIEDOTE Eurooppalaiset kuluttajat valmiita käyttämään biometrista tunnistautumista maksujen varmentamisessa Kaksi kolmasosaa eurooppalaisista kuluttajista haluaa käyttää biometrista tunnistautumista maksaessaan

Lisätiedot

Copyright 2008 Hewlett-Packard Development Company, L.P.

Copyright 2008 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot

Ulkoiset mediakortit Käyttöopas

Ulkoiset mediakortit Käyttöopas Ulkoiset mediakortit Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. SD-logo on omistajansa tavaramerkki. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita

Lisätiedot

Kevään 2010 fysiikan valtakunnallinen koe

Kevään 2010 fysiikan valtakunnallinen koe 120 Kevään 2010 fysiikan valtakunnallinen koe 107 114 100 87 93 Oppilasmäärä 80 60 40 20 0 3 5 7 14 20 30 20 30 36 33 56 39 67 48 69 77 76 56 65 35 25 10 9,75 9,5 9,25 9 8,75 8,5 8,25 8 7,75 7,5 7,25 7

Lisätiedot

Yhdistä kahviautomaattisi tulevaisuuteen.

Yhdistä kahviautomaattisi tulevaisuuteen. Yhdistä kahviautomaattisi tulevaisuuteen. Home Connect. Yksi sovellus kaikkeen. Home Connect on ensimmäinen sovellus, joka pesee puolestasi pyykin ja astiat, paistaa, keittää kahvia ja katsoo jääkaappiin.

Lisätiedot

Tilastotietoja pankkien maksujärjestelmistä Suomessa 2001-2010 1.4.2011

Tilastotietoja pankkien maksujärjestelmistä Suomessa 2001-2010 1.4.2011 Tilastotietoja pankkien maksujärjestelmistä Suomessa 21-21 1.4.211 TILASTOTIETOJA PANKKIEN MAKSUJÄRJESTELMISTÄ SUOMESSA 21-21 MAKSUJENVÄLITYS Siirrot 1 Pankkien maksujenvälitys ja konekielisyysaste 2 Konekieliset

Lisätiedot

Esimerkkejä vaativuusluokista

Esimerkkejä vaativuusluokista Esimerkkejä vaativuusluokista Seuraaville kalvoille on poimittu joitain esimerkkejä havainnollistamaan algoritmien aikavaativuusluokkia. Esimerkit on valittu melko mielivaltaisesti laitoksella tehtävään

Lisätiedot

MY KNX, KNX sivu sinua varten Mitä pitää muistaa: Pidä tietosi ajan tasalla

MY KNX, KNX sivu sinua varten Mitä pitää muistaa: Pidä tietosi ajan tasalla MY KNX, KNX sivu sinua varten Mitä pitää muistaa: Pidä tietosi ajan tasalla Tervetuloa mukaan Sisällysluettelo yleistä... 3 MY KNX... 3 Kirjaudu KNX organisaation kotisivulle... 4 Partnerluettelo... 5

Lisätiedot

Kaupungin varauspalvelu, venepaikan varaus

Kaupungin varauspalvelu, venepaikan varaus Kaupungin varauspalvelu, venepaikan varaus kirjautuminen palveluun: https://asiointi.rauma.fi/epermit/fi/reservation Tämän ohjeen alussa kerrotaan miten luodaan käyttäjätunnus palveluun ja link itetään

Lisätiedot

Ryhmäläisten nimet:

Ryhmäläisten nimet: 1 TJT10, kevät 2017 VERTAISARVIOINTILOMAKE Ryhmäläisten nimet: 1. 2. 3. Heuristinen arviointi käyttäen ohjeistuksessa olevaa heuristiikkalistaa. Tehdään vertaisarviointi käyttöliittymästä. Testi suoritetaan

Lisätiedot

4 ensimmäistä sähköpostiasi

4 ensimmäistä sähköpostiasi 4 ensimmäistä sähköpostiasi 1 Ohjeet Nyt rakennetaan neljä viestiä, jotka voit lähettää sähköpostilistallesi. Jos et vielä osaa rakentaa sähköpostilistaa, lue tämä kirjoitus: http://www.valmentaja-akatemia.fi/sahkopostilista/

Lisätiedot

BaRE Käyttövalmis vaatimusmäärittelymenetelmä

BaRE Käyttövalmis vaatimusmäärittelymenetelmä BaRE Käyttövalmis vaatimusmäärittelymenetelmä Uolevi Nikula, Tietotekniikan osasto, LTKK, Uolevi.Nikula@lut.fi 13.11.2002 un/tsoft 1 Esityksen sisältö Jatko-opinnot Lisensiaatintutkimus BaRE menetelmä

Lisätiedot

Ti Tietoturvan Perusteet

Ti Tietoturvan Perusteet Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.

Lisätiedot

Sonera Viestintäpalvelu VIP

Sonera Viestintäpalvelu VIP Sonera Viestintäpalvelu VIP Loma- ja Poissaoloviestitoiminnallisuuden käyttöopas v 1.2 Toiminnallisuuden kuvaus Poissaoloviestin aktivoit päälle suorittamalla seuraavat toimenpiteet: Valitse aktiviteetiksesi

Lisätiedot

Asteri Palkanmaksu Dos Vuosipäivitys 18.5.2010

Asteri Palkanmaksu Dos Vuosipäivitys 18.5.2010 Asteri Palkanmaksu Dos Vuosipäivitys 18.5.2010 Päivityksen asentaminen...4 Siirtyminen IBAN tilinumeroihin ja BIC koodeihin...6 - maksajalle IBAN ja BIC...6 - palkansaajille IBAN ja BIC...8 Pitkät IBAN

Lisätiedot

TIES530 TIES530. Moniprosessorijärjestelmät. Moniprosessorijärjestelmät. Miksi moniprosessorijärjestelmä?

TIES530 TIES530. Moniprosessorijärjestelmät. Moniprosessorijärjestelmät. Miksi moniprosessorijärjestelmä? Miksi moniprosessorijärjestelmä? Laskentaa voidaan hajauttaa useammille prosessoreille nopeuden, modulaarisuuden ja luotettavuuden vaatimuksesta tai hajauttaminen voi helpottaa ohjelmointia. Voi olla järkevää

Lisätiedot

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle

Käyttöönottosuunnitelma Virtu-kotiorganisaatiolle Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen

Lisätiedot

Nimettömien tietojen lähettäminen Lenovolle

Nimettömien tietojen lähettäminen Lenovolle Nimettömien tietojen lähettäminen Lenovolle Sisältö Nimettömien tietojen lähettäminen Lenovolle... 1 Harmony... 1 Lenovo Companion 3.0... 2 Lenovo Customer Engagement Service... 3 Lenovo Experience Improvement

Lisätiedot

Oliosuunnitteluesimerkki: Yrityksen palkanlaskentajärjestelmä

Oliosuunnitteluesimerkki: Yrityksen palkanlaskentajärjestelmä Oliosuunnitteluesimerkki: Yrityksen palkanlaskentajärjestelmä Matti Luukkainen 10.12.2009 Tässä esitetty esimerkki on mukaelma ja lyhennelmä Robert Martinin kirjasta Agile and Iterative Development löytyvästä

Lisätiedot

ADMINETIN ASIAKASTUKI. Ohjeita ja vinkkejä sujuvaan asiointiin

ADMINETIN ASIAKASTUKI. Ohjeita ja vinkkejä sujuvaan asiointiin ADMINETIN ASIAKASTUKI Ohjeita ja vinkkejä sujuvaan asiointiin SISÄLTÖ ASIAKASTUEN ESITTELY 2 TUKIPYYNTÖJEN JÄTTÄMINEN 3 SOITTAMINEN TUKINUMEROON 4 KOLMANSIIN OSAPUOLIIN LIITTYVÄT ASIAT 5 KEHITYSEHDOTUKSET

Lisätiedot

7.4 Sormenjälkitekniikka

7.4 Sormenjälkitekniikka 7.4 Sormenjälkitekniikka Tarkastellaan ensimmäisenä esimerkkinä pitkien merkkijonojen vertailua. Ongelma: Ajatellaan, että kaksi n-bittistä (n 1) tiedostoa x ja y sijaitsee eri tietokoneilla. Halutaan

Lisätiedot

11/20: Konepelti auki

11/20: Konepelti auki Ohjelmointi 1 / syksy 2007 11/20: Konepelti auki Paavo Nieminen nieminen@jyu.fi Tietotekniikan laitos Informaatioteknologian tiedekunta Jyväskylän yliopisto Ohjelmointi 1 / syksy 2007 p.1/11 Tämän luennon

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

PIKAOHJE MODEM OPTIONS for Nokia 7650

PIKAOHJE MODEM OPTIONS for Nokia 7650 PIKAOHJE MODEM OPTIONS for Nokia 7650 Copyright 2002 Nokia. Kaikki oikeudet pidätetään 9354501 Issue 2 Sisällysluettelo 1. JOHDANTO...1 2. MODEM OPTIONS FOR NOKIA 7650:N ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN

Lisätiedot

Henkilöasiakkaiden tilinsiirtopalvelu

Henkilöasiakkaiden tilinsiirtopalvelu Henkilöasiakkaiden tilinsiirtopalvelu Pankeilla on velvollisuus tarjota tilinsiirtopalvelua kuluttaja-asiakkaalle, joka siirtää maksuasiointinsa toiseen Suomessa toimivaan pankkiin ja uusi tili on samassa

Lisätiedot

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla 02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos

Lisätiedot

Copyright 2007 Hewlett-Packard Development Company, L.P.

Copyright 2007 Hewlett-Packard Development Company, L.P. Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua

Lisätiedot