LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ

Koko: px
Aloita esitys sivulta:

Download "LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ"

Transkriptio

1 Katja Penttonen LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Tietojärjestelmätieteen kandidaatintutkielma Jyväskylän yliopisto Tietojenkäsittelytieteiden laitos Jyväskylä

2 TIIVISTELMÄ Penttonen, Katja Marika Luottamuksen hallinta avoimissa verkoissa käyttäen julkisen avaimen järjestelmää/katja Penttonen Jyväskylä: Jyväskylän yliopisto, s. Kandidaatintutkielma Tämä tutkielma käsittelee luotettavaa sähköistä viestintää avoimissa verkoissa. Tarkastelun kohteena on julkisen avaimen järjestelmä eli PKI (Public Key Infrastructure). Julkisen avaimen järjestelmän tavoitteena on kattaa sähköisen viestinvälityksen tietoturvan ja luottamuksen perusvaatimukset eli viestivien osapuolten tunnistaminen, tiedon säilyminen muuttumattomana sekä tiedon kiistämättömyys. Tutkielman tarkoituksena on havainnollistaa julkisen avaimen järjestelmän merkitys luotettavassa viestinnässä. Julkisen avaimen järjestelmässä luottamuksen perusvaatimukset saavutetaan luotettavan kolmannen osapuolen toiminnalla, sähköisillä allekirjoituksilla, salausavaintekniikoilla ja varmenteilla, joita tutkimuksessa käsitellään tarkemmin. Aiheen käsittely pohjautuu pääasiassa aiheesta kirjoitettuihin tutkimuksiin ja teknisiin raportteihin sekä käytännön esimerkkeihin, joiden kautta julkisen avaimen järjestelmää on helpompi hahmottaa. Ymmärtämällä julkisen avaimen järjestelmän toimintaa voidaan kehittää entistä laadukkaampia järjestelmiä luotettavaan viestien välitykseen. Tutkielman johtopäätöksenä todetaan, että julkisen avaimen järjestelmä on oleellinen osa luotettavaa viestintää. Olemassa olevia tekniikoita kehittäessä ja uusia luodessa tulisi kuitenkin panostaa erityisesti yksityisyyden suojan säilymisen varmistamiseen. AVAINSANAT: avoin verkko, julkisen avaimen järjestelmä, luottamus, PKI, varmenne

3 1 JOHDANTO TUTKIELMAN KÄSITTEISTÖ SÄHKÖINEN ALLEKIRJOITUS SÄHKÖISEN DOKUMENTIN ALLEKIRJOITTAMINEN SÄHKÖISEN ALLEKIRJOITUKSEN VAATIMUKSET Tiedon eheys Tiedon kiistämättömyys Tiedon lähettäjän tunnistaminen DIGITAALINEN ALLEKIRJOITUS JULKISEN AVAIMEN JÄRJESTELMÄ VARMENNE VARMENTAJA VARMENTEEN REKISTERÖIJÄ SALAUSAVAIMEN ELINKAAREN HALLINTA JULKISEN AVAIMEN JÄRJESTELMÄN VARMENNEARKKITEHTUURIT Puumainen varmennearkkitehtuuri X.500/X Luottamusverkkoarkkitehtuuri PGP JULKISEN AVAIMEN JÄRJESTELMÄ TERVEYDENHUOLLOSSA JULKISEN AVAIMEN JÄRJESTELMÄ SÄHKÖISESSÄ KAUPANKÄYNNISSÄ YHTEENVETO LÄHTEET... 26

4 1 JOHDANTO Organisaatioiden välinen viestien välitys on muuttunut sähköiseksi viime vuosien aikana. Koska viestejä välitetään avointen verkkojen läpi yhä enemmän, on huomiota kiinnitettävä entistä tarkemmin tietoturva-asioihin ja luottamuksen hallintaan. Jotta viestintä verkon yli olisi luotettavaa, tulisi sähköisen viestinnän täyttää kolme perusvaatimusta: 1) viestivien osapuolten tunnistaminen eli autentikointi, 2) tiedon eheys ja 3) tiedon kiistämättömyys. Tässä kandidaatintutkielmassa perehdytään julkisen avaimen järjestelmään, jonka kautta pyritään hallitsemaan edellä mainittuja vaatimuksia avoimissa verkoissa tapahtuvalle sähköiselle viestimiselle. Avoimissa verkoissa viestittäessä on siis jollakin tapaa tunnistettava viestivät osapuolet, jotta viestin sisältöön voidaan luottaa. Tiedon on myös säilyttävä muuttumattomana eli eheänä koko tiedonsiirron ajan, mikä on välttämätöntä varsinkin liiketoiminnassa laskutustietoja siirrettäessä. Juridiselta kannalta sähköisesti siirretyn viestin tulee olla kiistämätöntä eli viestin vastaanottajan on voitava varmistua siitä, että lähettäjä ei voi kiistää jälkeenpäin lähettäneensä sähköistä viestiä. Sähköisen viestinnän lisääntyminen räjähdysmäisesti on nostanut ajankohtaiseksi aiheeksi myös yksityisyyden säilymisen vaatimuksen. Luottamuksen hallitsemiseksi on kehitetty erilaisia sähköisen allekirjoituksen tapoja ja infrastruktuureja, joiden pohjimmainen tarkoitus on ollut luottamuksen lisääminen viestivien osapuolten välille. Tämä on johtanut kuitenkin ongelmiin yksityisyyden hallinnassa, koska toisiaan tuntemattomien osapuolten välille luodulle kolmannelle osapuolelle kertyy lukuisa joukko tietoja viestivien osapuolien käyttäytymisestä. Väärinkäytettyinä tai muuten vääristyneinä nämä tiedot voivat olla uhka yksilön yksityisyydelle. Tutkimuksen tavoitteena on kartoittaa, mitä ovat sähköinen allekirjoitus ja julkisen avaimen järjestelmä ja miten niillä voidaan lisätä ja hallita organisaatioiden välistä luotettavaa viestinvälitystä avoimissa verkoissa. Tutkielma esittää yhden avoimiin verkkoihin liittyvän luottamuksen hallintaan tarkoitetun tekniikan eli julkisen avaimen järjestelmän. Luottamusta hallitaan erityisesti

5 5 luotetun kolmannen osapuolen välityksellä. Tutkielmassa ei puututa tarkemmin yksityisyyden hallintaan liittyviin tekijöihin, mutta lukijan on hyvä tiedostaa tutkielmassa käsiteltävän julkisen avaimen järjestelmään liittyvä ongelma yksityisyyden hallinnassa johtuen kolmannelle osapuolelle kertyneistä viestivien osapuolien tiedoista. Tähän ongelmaan ratkaisun uskotaan tuovan XML, jonka avulla välitettävästä viestistä voidaan salata eri osia. Tutkimuksen lähestymistapa on luonteeltaan analyyttinen. Julkisen avaimen järjestelmää selvitetään aiheesta kirjoitettujen tieteellisten tutkimusten ja teknisten raporttien perusteella. Tutkimuksessa kuvataan myös kaksi käytännön esimerkkiä julkisen avaimen järjestelmän hyödyntämisestä. Tutkimuksen perusteella voidaan todeta julkisen avaimen järjestelmän välttämättömyys luottamukseen perustuvassa viestinnässä avoimissa verkoissa. Järjestelmää tulee kuitenkin kehittää entisestään niin, että sen kautta voitaisiin varmistua myös paremmin viestijän yksityisyyden säilymisestä. Tutkimus etenee peruskäsitteiden määrittelystä sähköisen allekirjoituksen kuvaamiseen, jonka pohjalta julkisen avaimen järjestelmän ymmärtäminen on mahdollista. Tutkimuksen aiheeseen liittyy joukko käsitteitä, joita käsitellään johdannon jälkeisessä luvussa eli luvussa kaksi. Luvussa kolme selvitetään sähköiseen allekirjoitukseen liittyviä tekijöitä luotettavan tiedonsiirron mahdollistajana. Neljäs luku keskittyy julkisen avaimen järjestelmän eli PKI:n käsittelyyn. Samassa luvussa esitellään julkisen avaimen järjestelmän hyödyntämistä terveydenhuollossa ja sähköisessä kaupankäynnissä. Yhteenvedossa luodaan katsaus tutkimuksen keskeiseen antiin tuoden esille myös yksityisyyden hallintaan liittyviä näkökulmia.

6 6 2 TUTKIELMAN KÄSITTEISTÖ Tutkielmassa käytetään lukuisia käsitteitä, joilla voidaan tarkoittaa eri asioita eri yhteyksissä. Seuraavissa kappaleissa kuvataan tässä tutkielmassa käytettävien käsitteiden merkitykset. Avoimella verkolla tarkoitetaan viestimistä web-pohjaisissa verkoissa, joissa viestivät osapuolet eivät voi automaattisesti varmistua toistensa aitoudesta tai eivät välttämättä edes tunne toisiaan. Luottamuksella kuvataan viestin vastaanottajan kannalta tunnetta siitä, että hän voi varmistua vastaanotetun viestin alkuperäisyydestä sekä lähettäjän aitoudesta. Samoin luottamukseen kuuluu viestin kiistämättömyys eli luottamus siitä, että viestin lähettäjä ei voi jälkeenpäin kiistää lähettäneensä viestiä. Yleisesti luottamuksella tarkoitetaan osapuolten käsityksiä toisistaan perustuen joko omiin kokemuksiin ja tietoihin tai kolmannen osapuolen antamiin suosituksiin ja varmenteisiin. Yksityisyydellä tarkoitetaan henkilön oikeutta varmistua siitä, että häntä koskevaa tietoa ei joudu vääriin käsiin eikä häntä koskevaa tietoa kerätä ja talleteta tarpeettomasti. Henkilön oikeudesta yksityisyyteen on säädetty laissa, joita pitäisi soveltaa myös sähköisessä viestinnässä. Kolmas osapuoli on henkilö tai taho, jonka kummatkin osapuolet tuntevat ja johon kumpikin osapuoli luottaa. Näin toisiaan tuntemattomat osapuolet voivat luottaa toisiinsa kolmannen osapuolen välityksellä. Varmenteella eli sertifikaatilla tarkoitetaan kolmannen osapuolen antamaa vakuutusta varmenteen haltijan aitoudesta ja luotettavuudesta. Kolmas osapuoli allekirjoittaa antamansa varmenteen digitaalisesti. Digitaalinen allekirjoitus on sähköinen allekirjoitus, joka perustuu julkisen avaimen menetelmään. Digitaalisella allekirjoituksella voidaan todentaa viestin eheys ja alkuperä

7 7 sekä estää viestin väärentäminen. Digitaalinen allekirjoitus pohjautuu epäsymmetriseen salaukseen. Julkisen avaimen kryptografia eli epäsymmetrisen avaimen kryptografia on epäsymmetrinen salausmenetelmä, joka perustuu yksityisen ja julkisen avaimen avainpariin. Avainpari toimii siten, että yksityisellä avaimella salatun viestin voi purkaa vain julkisella avaimella, ja päinvastoin. Tässä kandidaatintutkielmassa julkisen avaimen kryptografiasta käytetään myös termiä julkisen avaimen salausmenetelmä tai epäsymmetrinen salaus. Yksityinen avain on henkilön tai tahon salainen avain, joka on pidettävä suojattuna ulkopuolisilta ja vain omana tietonaan. Julkinen avain on puolestaan avain, joka sijaitsee yleisessä hakemistossa ja joka voidaan jakaa halutuille tahoille esimerkiksi webin kautta. Julkisen avaimen järjestelmä eli PKI (Public Key Infrastructure) on digitaaliseen allekirjoitukseen ja varmennetoimintaan pohjautuva järjestelmä, joka perustuu luottamuksen jakamiseen. Tutkielmassa käytetään termejä sähköinen viesti ja sähköinen asiakirja kuvaamaan sähköisesti siirrettävää materiaalia. Suomen laissa sähköisestä asioinnista hallinnossa (1999) nämä termit on selitetty seuraavasti: Sähköisellä viestillä tarkoitetaan sähköisellä tiedonsiirtomenetelmällä lähetettyä, helposti kirjallisessa muodossa tallennettavissa olevaa informaatiota. Sähköisellä asiakirjalla tarkoitetaan puolestaan sähköistä viestiä, joka liittyy asian vireillepanoon, käsittelyyn tai päätöksen tiedoksiantamiseen.

8 8 3 SÄHKÖINEN ALLEKIRJOITUS Sähköisillä allekirjoituksilla viitataan yleensä moniin eri teknologioihin, jotka sallivat henkilön tai koneen merkitä dokumentti elektronisesti. Elektronisen merkinnän välityksellä dokumenttiin sisältyy tunnistusmekanismi. Tunnistusmekanismin kautta voidaan varmistua siitä, että dokumenttia eivät voi lukea sellaiset tahot, joiden ei ole tarkoitettu pääsevän käsiksi dokumentin tietoihin. (Minihan 2001) Sähköinen allekirjoitus voi olla esimerkiksi nimi sähköpostin vartalossa, digitaalikuva käsin kirjoitetusta allekirjoituksesta tai uniikki biometrinen tunniste kuten sormenjälki tai silmän verkkokalvokuva. Sähköinen allekirjoitus voi liittyä kaupalliseen, hallinnolliseen tai yksityiseen tiedonsiirtoon tai näiden kaikkien yhdistelmiin. Lähtökohtana elektroniselle tiedonsiirrolle on viestin välittäjän ja vastaanottajan välinen luottamus viestin muuttumattomuudesta ja varmuus siitä, että elektronisesti tehty sopimus on pitävä. Allekirjoittaminen sisältää yleisesti hyväksyttäviä sääntöjä, jotka tulee ottaa huomioon myös sähköisessä allekirjoituksessa. (ETSI 2002) Vaikka sähköiset allekirjoitukset esitellään digitaalisessa tai binäärisessä muodossa, allekirjoituksen perusmerkitys on edelleen sama eli allekirjoittajan ja asiakirjan allekirjoitusajan tunnistaminen sekä varmistuminen kohteen aitoudesta (Doherty 2001). Julkisen avaimen järjestelmän ymmärtämiseksi tulee huomioida allekirjoituksen perustehtävä sekä tekijät, mistä sähköinen allekirjoitus koostuu. Tässä luvussa käsitellään allekirjoitustapahtuman yleispiirteitä ja sähköisen allekirjoituksen erikoispiirteitä, vaatimuksia luotettavalle sähköiselle allekirjoitukselle sekä erityisesti digitaalisen allekirjoituksen komponentteja. 3.1 Sähköisen dokumentin allekirjoittaminen Historiallisesti katsottuna allekirjoitus on mikä tahansa merkki, jonka henkilö on tehnyt siinä tarkoituksessa, että merkki olisi hänen allekirjoituksensa. Allekirjoitusmenetelmien vaatimuksien tulee olla yleistajuisia ja ymmärrettäviä huolimatta siitä miten, missä tai milloin allekirjoituksia käytetään. Sähköisen

9 9 allekirjoituksen kohdalla allekirjoitustavan tulee sellainen, että sitä voitaisiin verrata kynään ja paperiin. (Minihan 2001) Sähköiseksi allekirjoitukseksi kutsutaan sellaista elektronista tietoa, joka on liitetty tai joka on loogisesti yhdistettävissä muuhun elektroniseen tietoon ja joka palvelee tunnistamisen menettelyä. Sähköinen allekirjoitus on siis elektroninen tapahtuma, joka vahvistaa tapahtuman lähteen ja takaa sisällön koskemattomuuden. Sähköisellä allekirjoituksella tarkoitetaan myös tietojoukkoa, joka varmistaa sähköisen viestin eheyden ja alkuperäisyyden julkisesti tarkistettavissa olevan menetelmän avulla. (Laki sähköisestä asioinnista hallinnossa 1999) Sähköisen allekirjoituksen tulee täyttää allekirjoitukselle yleisesti asetetut vaatimukset ja merkitykset. Minihan (2001) on kuvannut allekirjoitustapahtuman ja allekirjoituksen merkityksiä seuraavasti: Todistaminen: Allekirjoituksen kautta voidaan tunnistaa dokumentin kirjoittaja. Kun allekirjoittaja tekee merkin erityisellä, erottuvalla tavalla, kirjoituksesta tulee allekirjoittajan attribuutti. Kirjoituksesta voidaan siis tunnistaa allekirjoittaja. Seremonia: Dokumentin allekirjoitustapahtuma tarkoittaa kirjoittajan huomion kiinnittämistä kirjoittajan toiminnan lailliseen merkitykseen ja sen vuoksi auttaa ehkäisemään huonosti tehtyjä lupauksia tai sopimuksia. Hyväksyntä: Allekirjoitus ilmaisee allekirjoittajan suostumuksen, aikomuksen tai kirjoituksen sisällön tunnustuksen tietyissä asiayhteyksissä. Näissä tapauksissa allekirjoituksella on laillinen tarkoitus ja voima. Tehokkuus ja logistiikka: Dokumentin allekirjoitus päättää tapahtuman ja selventää sovitun asian. Jotta sähköinen allekirjoitus mahdollistaisi edellä mainitut vaatimukset, merkintä eli allekirjoitus tulisi olla selvästi liitettävissä ja tunnistettavissa allekirjoittajaan.

10 10 Sähköiseen allekirjoitukseen liittyy kiinteästi termit allekirjoittaja, allekirjoituksen luomistiedot ja varmennepalvelu. Allekirjoittaja on henkilö, joka tekee allekirjoituksen sähköisesti allekirjoituslaitteella tai sovelluksella ja joka toimii joko itsenäisesti tai edustamansa kokonaisuuden toimeksiannosta. Allekirjoituksen luomistiedolla tarkoitetaan yksityiskohtaista tietoa, kuten koodia tai yksityisiä salausavaimia, joita käytetään elektronisen allekirjoituksen luomisessa. Varmennepalvelu on puolestaan kokonaisuus tai henkilö, joka asettaa varmenteita tai mahdollistaa muut elektronisiin allekirjoituksiin liittyvät palvelut. (Directive 1999/93/EC) Sähköisiin allekirjoituksiin liittyy usein juridinen merkitys, koska allekirjoituksella pyritään lisäämään luottamusta allekirjoitetun kohteen eri osapuolien välille. Sähköisen allekirjoituksen juridinen merkitys määritellään eri maiden laeissa hieman eri tavoilla. Asiantuntijoiden yleisen mielipiteen mukaan allekirjoitusta ei tulisi määritellä laissa teknisesti vaan ainoastaan periaatteellisesti. EY:n sähköisistä allekirjoituksista (Directive 1999/93/EC) antaman direktiivin 2 artiklan 2 kohdan mukaan sähköisen allekirjoituksen tulee täyttää seuraavat vaatimukset: Sähköisen allekirjoituksen tulee viitata ainoastaan allekirjoittajaan ja sen tulee yksilöidä allekirjoittaja. Allekirjoitus tulee luoda sellaisella menetelmällä, jota allekirjoittaja voi täysin valvoa. Sähköinen allekirjoitus tulee olla liitettynä kohteena olevaan tietoon niin, että tiedon myöhempi muuttaminen voidaan havaita. 3.2 Sähköisen allekirjoituksen vaatimukset Allekirjoituksella pyritään siis tunnistamaan dokumentin lähettäjä tai laatija. Allekirjoituksen tehtävänä on myös varmistaa dokumentin sisällön oikeellisuus ja eheyden säilyminen. Allekirjoitus palvelee myös todistusoikeudellista funktiota: osapuolten tulee voida vedota allekirjoitukseen todisteena ristiriitatilanteessa. Tässä tapauksessa puhutaan tiedon kiistämättömyydestä. Allekirjoittajan tulee olla tietoinen siitä, että allekirjoitettu viesti tai asiakirja tulee allekirjoituksen myötä sidotuksi

11 11 esimerkiksi asiakirjan sisältöön. Nämä allekirjoituksen vaatimukset pätevät myös sähköisiin allekirjoituksiin. (Park ym. 1999, Perttula 2002) Sähköiseltä allekirjoitukselta vaaditaan siis seuraavia ominaisuuksia, jotta sen välityksellä allekirjoitettu viesti olisi hyväksyttävissä: eheys, muuttumattomuus ja viestin lähettäjän tunnistaminen eli autentikointi. Seuraavissa alaluvuissa käsitellään näitä tekijöitä tarkemmin Tiedon eheys Asiakirjan eheyden varmistamiseen on perinteisesti kuulunut asiakirjan sulkeminen kirjekuoreen. Ennen kirjekuoria käytettiin sinettejä asiakirjan laatijan tunnistamiseen ja eheyden turvaamiseen. Sähköisessä viestinnässä on puolestaan omat tapansa viestin muuttumattomuuden varmistamiseksi. Perttula (2002) kuvaa tutkimuksessaan tapoja varmistua asiakirjan alkuperäisyydestä ja muuttumattomuudesta seuraavasti: Yksinkertaisin tietoverkkoympäristössä käytettävissä oleva menetelmä sähköisten hallinnollisten viestien tai asiakirjojen eheyden suojaamiseksi lienee vastaanotetun viestin lähettäminen takaisin lähettäjälle, joka voi siten verrata vastaanotettua viestiä alkuperäisen viestin kanssa. Perttula kuvaa toiseksi mahdolliseksi tavaksi lähettää sama sähköinen viesti tai asiakirja kaksi kertaa joko kahta eri reittiä pitkin tai vaihtoehtoisesti kahteen vastaanottajan eri osoitteeseen, jolloin viestien tai asiakirjojen keskenään vertaaminen jää vastaanottajan tehtäväksi. Edellä mainittujen tapojen lisäksi on olemassa erilaisia salausmenetelmiä. Salaus- eli kryptografiajärjestelmiä on kahdenlaisia. Salaisen avaimen järjestelmässä eli symmetrisessä järjestelmässä viestivillä osapuolilla on käytössään yhteinen salausavain, jota he käyttävät sekä viestin salaamiseen että salauksen purkamiseen. Toinen salausmenetelmä on julkisen avaimen järjestelmä eli asymmetrinen salaus, jossa asiakirjan salaamiseen voidaan käyttää joko julkista tai salaista avainta. Viestin salaamiseen ja salauksen purkamiseen käytetään eri avaimia. (Perttula 2002) Salaiset avaimet on pidettävä ainoastaan niiden oikeiden omistajiensa hallussa, jotta voidaan varmistua järjestelmän turvallisuudesta ja toimivuudesta. Turvallisuuteen

12 12 vaikuttavat oleellisesti myös käytettävien salausavaimien ja algoritmien pituus. Riittävän vahvaksi salausavaimeksi Suomessa katsotaan olevan 1024 bitin pituinen salausavain. (Viestintävirasto) Tiedon kiistämättömyys Oikeudellisesti merkityksellisen tiedon siirtäminen tietoverkoissa edellyttää, ettei tietoverkoissa toteutettuja menettelyjä tai tapahtumia voi jälkeenpäin kiistää. Oikeudellinen sitovuus vaatii, ettei kumpikaan osapuoli voi kiistää osallisuuttaan sähköisen viestinnän tapahtumassa. Kukaan viestinnän osapuolista ei voi kiistää myöskään omia toimintojaan jälkeenpäin. Viestin vastaanottajan tulee olla varma siitä, ettei viestin lähettäjä pysty jälkeenpäin kiistämään lähettäneensä viestiä. (Perttula 2002) Hallinnollisten viestin lähettämisessä on myös hyvin tärkeää viestin lähetysajankohtien kiistämättömyys, koska tapahtumien ajankohtiin liittyy usein erilaisia oikeusvaatimuksia. Samoin tulee varmistua siitä, ettei samaa viestiä voi lähettää uudelleen myöhempänä ajankohtana. Paperimuotoisen viestin lähettämisajankohdan voi usein tarkistaa postileimasta, mutta tietoverkkoympäristössä tapahtumien lähettämisajankohdista voi olla vaikeaa esittää luotettavaa näyttöä. Loki-tiedostoilla voidaan hallita tietoverkkoliikenteen tapahtumia, mutta luotettavampi tapa on kuitenkin kolmannen osapuolen tarjoama aikaleimapalvelu. Tämä palvelu vahvistaa sähköisen viestin sisällön ja olemassaolon sekä esimerkiksi digitaalisen allekirjoituksen laatimisen ajankohdan. Aikaleimaan perustuvan näytön luotettavuus riippuu kolmannen osapuolen luotettavuudesta. (Perttula 2002) Suomessa annetussa laissa Sähköisestä asioinnista (1318/1999) on viranomaisen viipymättä ilmoitettava sähköisen asiakirjan vastaanottamisesta asiakirjan lähettäneelle. Kansalaisilla on siis oikeus olettaa, ettei sähköinen asiakirja ole mennyt perille, jos hän ei ole saanut vahvistusta perillemenosta kohtuullisen ajan kuluessa.

13 3.2.3 Tiedon lähettäjän tunnistaminen 13 Informaation suojaamiseen kuuluu kiinteästi tiedon lähettäjän tai lähteen tunnistaminen eli autentikointi. Sillä selvitetään, onko kohde juuri se, jota väittää olevansa. Sähköistä allekirjoitusta hyödynnetään sähköisesti siirretyn tiedon autentikoinnissa. Tunnistaminen on välttämätöntä, jotta tietoverkoissa toimivat henkilöt voisivat olla vastuussa teoistaan myös tässä ympäristössä. Yleisimmin käytetty autentikointitapa on salasana, jolla henkilö tunnistautuu tietojärjestelmälle sisäänkirjautumisensa yhteydessä. Järjestelmä todentaa henkilön salasanan perusteella. Salasanoihin perustuvaa autentikointia kutsutaan heikoksi tunnistamiseksi, koska salasana voi olla suhteellisen helppo murtaa. (Linden 2002) Vahvat tunnistustekniikat perustuvat salausmenetelmiin kuten julkisen avaimen menetelmään, jota käsitellään seuraavassa, digitaalisista allekirjoitusta käsittelevässä kappaleessa. 3.3 Digitaalinen allekirjoitus Digitaalinen allekirjoitus kuuluu sähköisiin allekirjoituksiin, joka on tuotettu julkisen avaimen infrastruktuuria hyödyntäen. Digitaalisen allekirjoituksen avulla voidaan varmistua viestin alkuperäisyydestä ja eheydestä. Digitaalisen allekirjoituksen tulee olla yleisesti ihmisen ymmärrettävissä sekä sellaisessa muodossa, että koneet pystyvät käsittelemään sitä. Koneellisella muodolla voidaan tarkoittaa joko laitteen sisäistä (erityinen laite digitaaliseen allekirjoitukseen) tai laitteen ulkoista muotoa (koneen tulkitsema koodi). (ETSI 2002) Digitaalinen allekirjoitus käyttää julkisen avaimen salausmenetelmää. Julkisen avaimen salaus on epäsymmetrisen salauksen muoto, joka perustuu yksityisen ja julkisen avainparin hyödyntämiseen. Salausavaimet vastaavat toisiaan niin, että julkisella avaimella salattu viesti voidaan avata vain avainparin yksityisellä avaimella ja päinvastoin. (vrt. symmetrinen salaus, jossa viesti salataan ja puretaan samalla avaimella) (Viestintävirasto) Salausavain on pitkä numerosarja, joka on salaus- ja purkualgoritmin parametri. Salausalgoritmi on puolestaan matemaattinen kaava, joka muuntaa viestin muotoon, jota

14 14 vastaanottajan on mahdotonta lukea. Purkualgoritmi muuntaa salatun viestin lukijan ymmärrettävään muotoon. Salaus- ja purkualgoritmien lisäksi viestin salaukseen ja purkuun tarvitaan avain, joka voi olla joko yksityinen tai julkinen. Yksityinen avain on haltijansa henkilökohtainen avain, joka tulee pitää salaisena. Julkinen avain on puolestaan sovituille tahoille yleisesti saatavilla oleva avain, jota voidaan säilyttää esimerkiksi yleisessä hakemistossa. (Viestintävirasto) Koko dokumentin salaaminen epäsymmetrisen salausmenetelmän yksityisellä salausavaimella on hyvin raskas ja aikaa vievä tapahtuma. Tämän vuoksi digitaalisessa allekirjoituksessa käytetään usein tiivistealgoritmia. Dokumentista lasketaan tiiviste, joka salataan epäsymmetrisellä salausalgoritmilla. Tämä salattu tiiviste liitetään allekirjoitettavaan dokumenttiin. (Linden 2002) Digitaalinen allekirjoitus tapahtuu pääpiirteissään seuraavasti: Allekirjoituksessa allekirjoitus luodaan käyttämällä allekirjoittajan yksityistä avainta. Viestin vastaanottaja tarkistaa viestin muuttumattomuuden ja lähettäjän aitouden lähettäjän julkisella avaimella. Tämä tapahtuu vertaamalla lähettäjän allekirjoitusohjelmiston viestistä laskeman lähettäjän yksityisellä avaimella salaaman tiivistettä viestin vastaanottajan allekirjoitusohjelmiston laskemaan lähettäjän julkisella avaimella purettuun viestiin ja viestistä laskettuun tiivisteeseen. Jos nämä tiivisteet ovat täysin samat, on viestin ja allekirjoituksen alkuperäksi varmistunut viestin lähettäjä. (Viestintävirasto)

15 15 4 JULKISEN AVAIMEN JÄRJESTELMÄ Julkisen avaimen järjestelmä on ohjelmistojen, salausteknologioiden ja palvelujen yhdistelmä. Siitä käytetään yleisesti lyhennettä PKI, joka tulee sanoista Public Key Infrastructure. Julkisen avaimen järjestelmän avulla voidaan selvittää, kenen hallussa julkista avainta vastaava yksityinen avain on. Tämä on tärkeä edellytys sille, että voidaan varmistua viestin lähettäjän aitoudesta. Julkisen avaimen järjestelmään kuuluu oleellisesti aikaisemmin käsitelty digitaalinen allekirjoitus, jonka tehtävä julkisen avaimen järjestelmässä on viestin eheyden ja alkuperäisyyden varmistaminen. Julkisen avaimen järjestelmä voidaan nähdä luottamuksen jakamistapana. Yksityisen avaimen haltijan julkisen avaimen voi hankkia henkilökohtaisesti esimerkiksi puhelimitse tai sähköpostin välityksellä. Tämä tapa on kuitenkin luottamuksen kannalta ongelmallinen varsinkin sellaisille henkilöille, jotka eivät tunne toisiaan entuudestaan. Julkisen avaimen hankintaa helpottamaan onkin luotu luotettu kolmas osapuoli, joka välittää julkisia avaimia viestiville osapuolille. Julkisen avaimen välittämisen lisäksi kolmannen osapuolen tehtäviin kuuluu julkisen avaimen aitouden ja eheyden varmistaminen. Luotettu kolmas osapuoli varmistaa, että julkinen avain säilyy tallessa ja ettei kukaan ulkopuolinen taho pääse käsiksi avaimeen. Julkisen avaimen järjestelmän perusosia ovat varmenne, varmentaja, varmenteen rekisteröijä, varmenteen haltija sekä avaimen elinkaaren hallintaan liittyvät varmennehakemisto ja arkisto. Varmenteen haltijalla tarkoitetaan henkilöä tai tietokonejärjestelmää, jonka julkinen avain on varmennettu varmentajan salaisella avaimella. Seuraavissa alaluvuissa käsitellään yksityiskohtaisemmin varmennetta, varmentajaa, varmenteen rekisteröijää ja avaimen elinkaaren hallintaa liittyviä tekijöitä. 4.1 Varmenne Varmeenteet ovat kolmannen osapuolen antamia sertifikaatteja, joilla tunnistetaan viestivät osapuolet. Tällä estetään ulkopuolisen henkilön pääsyä käsiksi luottamukselliseen tietoon. Laissa sähköisestä asioinnista hallinnossa (1318/1999)

16 16 varmenteella tarkoitetaan tietojoukkoa, joka varmistaa varmenteen haltijan henkilöllisyyden sekä varmenteeseen sisältyvien tietojen eheyden ja alkuperäisyyden. Minihan (2001) selventää varmenteen ja digitaalisen allekirjoituksen roolia tarkentaen seuraavasti: Varmenne on sähköinen todistus, jolla julkisen avaimen haltija yhdistetään hänelle myönnettyyn julkiseen avaimeen. Digitaalisella allekirjoituksella taataan puolestaan varmenteen alkuperä ja eheys. Varmenne sisältää muun muassa haltijansa julkisen avaimen ja haltijan nimen. Varmenteiden avulla voidaan valvoa pääsyä eri järjestelmiin, salata ja purkaa viestejä, käyttää varmenteita digitaalisiin allekirjoituksiin ja varmistua viestien eheydestä. Lain mukaan varmenteen on sisällettävä haltijan nimi ja muu hänet yksilöivä tunniste kuin henkilötunnus, varmentajan yksilöivät tiedot, varmenteen voimassaoloaika, varmenteen yksilöivä tunnus, varmentajan sähköinen allekirjoitus ja tieto varmenteen mahdollisista käyttörajoituksista. Varmenteen on lisäksi perustuttava riittävän vahvaan salaukseen ja varmenteen on perustuttava julkisen avaimen menetelmään tai turvallisuudeltaan vähintään sitä vastaavaan tekniikkaan. 4.2 Varmentaja Varmentajalla tarkoitetaan luotettavaa viestivien osapuolien ulkopuolista tahoa, joka määrittelee, luo ja myöntää varmenteen. Varmentaja allekirjoittaa varmenteet ja sulkulistat salaisella avaimellaan. Varmentaja on yleensä viranomainen tai organisaatio, johon kummatikin viestivät osapuolet luottavat. (Viestintävirasto 2001) Varmentaja yhdistää myöntämässään varmenteessa julkisen avaimen ja sen haltijan toisiinsa. Varmenteen luomisessa tunnistetaan varmenteen pyytäjän identiteetti. Varmenteen asettaja antaa varmenteelle viimeisen voimassaolopäivän eli aikaleimaa varmenteen. Varmenteen luomisen ja aikaleimauksen jälkeen varmenteen asettaja palauttaa varmenteen varmennetta pyytäneelle järjestelmälle tai taholle. Varmenne voidaan myös siirtää suoraan haluttuun hakemistoon. (RSA 2001) Laissa sähköisestä asioinnista hallinnossa varmentajan toiminnan on perustuttava yleisesti hyväksyttyihin käytäntöihin ja hyvään tiedonhallintatapaan. Varmentajalla on lisäksi oltava tekniset, taidolliset ja taloudelliset voimavarat, joita pidetään riittävinä

17 17 suhteessa sen harjoittaman varmentamistoiminnan laajuuteen. Väestörekisterikeskuksen HST-varmennepolitiikan (1999) mukaan varmentajatahon henkilökunnalla tulee olla tarjottujen palveluiden edellyttämä asiantuntemus, kokemus ja pätevyys. Varmentajan on pidettävä varmenteista ja käytettävistä julkisista avaimista asianmukaista ja ajantasaista rekisteriä varmenteen voimassaolon tarkistamista ja sähköisen allekirjoituksen alkuperäisyyden toteamista varten. Varmennerekisteriin merkityt tiedot on lisäksi säilytettävä pysyvästi. 4.3 Varmenteen rekisteröijä Ennen varmenteen luovuttamista käyttäjälle tulee käyttäjä rekisteröidä. Varmenteen käyttäjän rekisteröinti on prosessi, jossa kerätään tietoja käyttäjästä ja varmistetaan käyttäjän identiteetti, jota puolestaan käytetään käyttäjän rekisteröimiseen. Varmenteen rekisteröijä on taho, joka todentaa varmenteen hakijan henkilöllisyyden laissa säädetyllä tavalla. (Väestörekisterikeskus 1999) Varmenteen rekisteröintiprosessi on erillään varmenteen luomisesta, allekirjoittamisesta ja myöntämisestä. Varmenteen asettaja- ja rekisteröintitahot ovat toiminnallisia komponentteja, jotka voidaan sisällyttää monilla eri tavoilla joko laitteisiin tai ohjelmistoihin. Esimerkiksi varmenneotoiminta voidaan sisällyttää yhdelle tai useammalle palvelimelle samoin kuin rekisteröintitoiminta. Palvelimet on nimetty yleensä varmennepalvelimiksi ja rekisteröintipalvelimiksi. (Viestintävirasto, Linden 2002) 4.4 Salausavaimen elinkaaren hallinta Julkisen avaimen järjestelmän ydintoiminta perustuu salausavaimiin. Näin ollen salausavaimien elinkaaren hallinta on kriittinen osa järjestelmään. Avaimen elinkaaren hallintaan kuuluvat muun muassa jo aikaisemmin käsitelty varmenteen myöntäminen sekä varmennehakemistot, sulkulistat ja salausavainten arkistointi. Varmenteet sijaitsevat varmennehakemistossa, joka voi olla joko kaikkien tai vain valtuutettujen henkilöiden saatavilla esimerkiksi tietyn varmennepalvelimen kautta. Varmenteiden lisäksi hakemistoa voidaan käyttää myös sulkulistan jakamiseen.

18 18 Sulkulista tulee olla varmenteisiin luottavan osapuolen saatavilla, josta voidaan tarkistaa varmenteen voimassaolo. (Linden 2002) Sulkulistat ovat hakemistoja, joissa säilytetään kesken voimassaoloajan mitätöityjä varmenteita. Sulkulistalle joutunutta varmennetta ei voi aktivoida uudelleen käyttöön. (Väestörekisterikeskus 1999) Varmenne voidaan hylätä esimerkiksi silloin, kun työntekijä lopettaa työt tai vaihtaa nimeä. Varmenne voi päätyä sulkulistalle myös siinä tapauksessa, jos haltijan yksityinen avain on kadonnut tai joutunut vääriin käsiin. Tällaisissa tapauksissa varmenteen asettaja hylkää varmenteen ja päivittää tiedot sulkulistalle. Varmennearkiston tehtävä on varastoida myönnetyt varmenteet ja sulkulistat. Varmennearkistossa varmenteet ja sulkulistat suojataan fyysisillä toimenpiteillä niin, että niiden aitouteen ja eheyteen voidaan luottaa vielä varmenteiden voimassaolon päätyttyäkin. Esimerkiksi juridisissa tilanteissa varmennearkistosta voidaan tarkistaa, onko asiaan liittyvä varmenne ollut voimassa tiettynä ajankohtana. 4.5 Julkisen avaimen järjestelmän varmennearkkitehtuurit Julkisen avaimen järjestelmän varmennearkkitehtuurit voidaan jakaa puumaisiin ja verkkomaisiin arkkitehtuureihin. Yleisin puumaisista arkkitehtuureista on X.500/X.509. Toinen yleisesti käytössä oleva varmennejärjestelmä on verkkomainen PGP eli Pretty Good Privacy. Seuraavissa alaluvuissa käsitellään tarkemmin X.500/X.509 -standardia ja PGP:tä Puumainen varmennearkkitehtuuri X.500/X.509 X.500/X.509 on yksi ensimmäisistä julkisen avaimen infrastruktuureista. X.500 tarkoittaa julkisen avaimen infrastruktuurissa käytettävää hakemistoa. X.500-hakemisto on hajautettu tietokanta, joka pystyy taltioimaan tietoja niin ihmisistä kuin olioista eri puolille verkkoa sijoitettuihin palvelimiin. X.509 on puolestaan X.500-hakemiston lähtökohtien perusteella luotu varmennetyyppi, jota kutsutaan yleisesti julkisen avaimen varmenteeksi.

19 19 X.500/X.509 on arkkitehtuuriltaan hierarkkinen infrastruktuuri, jonka lähtökohtana on juurivarmenneorganisaatio. Tässä tapauksessa luottamus luodaan puun juuressa, josta se jaetaan hierarkkisesti kaikille verkon käyttäjille eri varmenneorganisaatioiden kautta. Kaikki käyttäjät tietävät juurivarmenneorganisaation julkisen avaimen. (Adams ym. 2002) X.509-varmennetta käytetään liittämään julkinen avain tiettyyn yksilöön tai entiteettiin. Varmenne on varmenteen myöntäjän digitaalisesti allekirjoittama, mikä vahvistaa sidoksen julkisen avaimen ja sen omistajan välillä. (Park ja Sandhu 1999) X.500/X.509 infrastruktuurin toimintaperiaate on seuraava: Jos viestin lähettäjä haluaa käyttää julkisen avaimen infrastruktuuria salaamaan vastaanottajalle lähettämänsä viestin, lähettäjän tarvitsee tietää vastaanottajan julkisen avaimen. Toisaalta, jos osapuoli haluaa tarkistaa/todentaa toisen osapuolen luoman digitaalisen allekirjoituksen, varmentava organisaatio tarvitsee allekirjoittaneen osapuolen julkisen avaimen. Sekä salatun viestin lähettäjä että digitaalisen allekirjoituksen tarkistaja käyttävät toistensa julkista avainta. (Park ja Sandhu 1999) Luottamusverkkoarkkitehtuuri PGP Toinen yleinen julkisen avaimen varmennearkkitehtuuri on luottamusverkko. Luottamusverkostaan tunnettu järjestelmä on PGP, Pretty Good Privacy. PGP:ssä jokaisella PGP:n käyttäjällä on ainakin yksi avainpari, jolla hän voi salata ja allekirjoittaa sähköpostiviestejään. Tällä avainparilla käyttäjä voi myös varmentaa muiden käyttäjien julkisia avaimia. Sähköpostin käyttäjät voivat vapaasti valita kehen luottavat. PGP:tä käytetään laajasti turvallisena sähköpostiohjelmistona. (Adams ym. 2000, Linden 2002) PGP:ssä ei ole erillistä varmentajaorganisaatiota, vaan käyttäjät itse luovat luottamusverkostonsa. PGP sisältää julkisen avaimen järjestelmän yleiset ominaisuudet kuten julkisen ja salaisen avaimen menetelmän sekä digitaalisen allekirjoituksen. Avaimet vaihdetaan suoraan sellaisten henkilöiden välillä, jotka luottavat toisiinsa. PGP:n yhteydessä voidaan käyttää myös avainpalvelimia, joka sisältää käyttäjän julkaiseman julkisen avaimen. Tältä palvelimelta voidaan hakea käyttäjien julkisia avaimia ja liittää niitä omaan luottamusverkostonsa osaksi. (Adams ym. 2000)

20 Julkisen avaimen järjestelmä terveydenhuollossa Terveydenhuollossa on tarvetta turvalliseen tiedonsiirtoon tietoverkkojen välityksellä. Tietoverkkojen välityksellä voidaan siirtää nopeasti esimerkiksi lähetteitä eri sairaaloiden ja hoitopaikkojen kesken tai välittää lääkereseptejä suoraan apteekkiin. Siirrettävät potilastiedot ovat yksityisyyden suojan turvaamisen kannalta kriittisiä. Tiedot on suojattava mahdollisimman hyvin niin, ettei kukaan ulkopuolinen pääse käsiksi henkilökohtaisiin terveystietoihin. Viestivien osapuolten on myös ehdottomasti voitava luottaa siihen, että tieto säilyy alkuperäisenä. Esimerkiksi lääkereseptin tai lähetteen on oltava ehdottomasti alkuperäinen ja muuttumaton, jotta hoitoprosessi etenee suunnitelmien mukaan. Terveydenhuollon tietojensiirrossa pätee myös turvallisen tiedonsiirron kolmas perusedellytys eli kiistämättömyys. Vastaanottajan tulee luottaa siihen, että esimerkiksi vastaanotetun lähetteen kirjoittanut lääkäri ei voi jälkeenpäin kiistää kirjoittamastaan lähetettä. Lähetteen vastaanottaja voi siis toimia lähetteen perusteella luottaen ammattihenkilöltä saatuun asiantuntemukseen. Yksi terveydenhuollon turvalliseen viestinvälitykseen kehitetty suomalainen ratkaisu on Medicotool. Medicotoolin ratkaisut perustuvat julkisen avaimen infrastruktuuriin eli siirrettävän tiedon salakirjoittamiseen, osapuolten tunnistamiseen sekä siirrettävien dokumenttien allekirjoitukseen ja varmenteiden käyttöön sekä palomuureihin. Medicotoolin varmenneorganisaatio luo varmenteet ja ylläpitää sulkulistaa hylätyistä varmenteista. Varmenneorganisaation lisäksi jokaisessa Medicotoolia käyttävässä organisaatiossa on luotettu henkilö, joka välittää varmenteet organisaation muille käyttäjille. Varmenteen luomis- ja välittämisprosessissa käytetään hyväksi sähköpostia. Luotettu henkilö lähettää pyynnön varmenneorganisaatiolle saadakseen varmenteen. Varmenneorganisaatio tarkistaa luotetun henkilön tiedot sekä hänen digitaalisen allekirjoituksensa. Jos nämä tiedot ovat kunnossa, varmenneorganisaatio luo varmenteen ja lähettää sen allekirjoitettuna sähköpostina luotetulle henkilölle. Varmenneorganisaatio lähettää varmenteen käyttämiseksi tarvittavan salasanan suoraan varmennetta käyttävälle henkilölle, joten salasana ei enää välity luotettavan kolmannen

21 21 osapuolen kautta ja estää näin hänen mahdollisuuttaan päästä käsiksi luotettuun tietoon. (Hoikkala 1997) Medicotoolin varmenneorganisaatio pitää hakemistoa käyttäjien julkisista avaimista. Koska Medicotool käyttää viestin välitykseen sähköpostia, sähköpostiohjelma hakee automaattisesti sen henkilön julkisen avaimen, jolle sähköpostia ollaan lähettämässä. Tämä tietysti edellyttää, että kyseisen henkilön julkinen avain on talletettuna varmenneorganisaation hakemistossa. Medicotoolin käyttäjä voi lähettää salattuja viestejä myös muille, oman organisaation ulkopuolisille henkilöille, jotka käyttävät julkisen avaimen järjestelmää eli luotettua kolmatta osapuolta. (Hoikkala 1997) 4.7 Julkisen avaimen järjestelmä sähköisessä kaupankäynnissä Julkisen avaimen infrastruktuurin käyttö on lisääntynyt varsinkin elektronisen kaupankäynnin puolella. Turvallinen tiedonsiirto ja käyttäjien autentikointi ovat sähköisen kaupankäynnin edellytys, jota ilman on mahdotonta luottaa kaupankäynnin osapuolien vilpittömyyteen. Visa ja Mastercard ovat kehittäneet ratkaisun turvalliseen kaupankäyntiin avoimissa verkoissa. SET eli Secure Electronic Transaction varmistaa korttimaksun turvallisuuden kaikille kaupankäynnin osapuolille. SET mahdollistaa kaupankäynnin osapuolten tunnistamisen varmistuen siitä, että myyjällä on oikeudet hyväksyä maksut ja ostaja on maksukortin laillinen käyttäjä. SET-käytännössä sekä ostotapahtumasta että maksutapahtumasta lasketaan tiivisteet, joita käytetään allekirjoitusten purkamiseen. Ostajan ohjelmisto tarkistaa ennen tilauksen lähettämistä myyjän oikeellisuuden. Myyjäosapuolen ohjelmisto lähettää digitaalisesti allekirjoitetun sanoman. Tämä sanoma sisältää sekä myyjän että korttijärjestelmän varmenteet. Ostajan ohjelmisto puolestaan tarkistaa nämä saamansa varmenteet. Jos ohjelmisto hyväksyy varmenteet, ohjelmisto lähettää symmetrisellä salausmenetelmällä salatun tilauksen, joka sisältää ostajan varmenteen sekä maksu- ja tilaustiedoista muodostetun kaksoisallekirjoituksen. Kaksoisallekirjoituksella mahdollistetaan, että myyjä ei saa tietää ostajan maksukortin tietoja eikä pankki ostajan

22 22 ostostietoja. Kaksoisallekirjoituksen välityksellä voidaan kuitenkin yhdistää tietty ostotapahtuma ja maksutapahtuma varmasti toisiinsa. (TIVEKE) Myyjän ohjelmiston tehtäväksi jää tarkistaa ostajan varmenteen kelpoisuus ja purkaa kaksoisallekirjoitus. Myyjän ohjelmisto lähettää vielä kyselyn varmenteen maksukortin myöntäjälle varmistuakseen, että maksukortti on voimassa. Jos kaikki on kunnossa, ostajan järjestelmä lähettää tilausvahvistuksen. Kun tilaus on postitettu, myyjä saa luottokorttiyhtiöltä maksut hallussaan olevien elektronisten tositteiden perusteella. (TIVEKE)

23 23 5 YHTEENVETO Sähköinen viestintä avointen verkkojen välityksellä on yleistynyt voimakkaasti. Avoimet verkot mahdollistavat viestin välityksen myös sellaisten osapuolten välillä, jotka eivät entuudestaan tunne toisiaan. Jotta viestintä olisi luotettavaa, tulee viestimistavoiksi valita yleisesti suositeltavia käytänteitä. Näistä käytänteistä on saanut paljon julkisuutta julkisen avaimen järjestelmä eli PKI. Sen uskotaan tuovan ratkaisun sähköiseen viestin välitykseen avoimissa verkoissa. Julkisen avaimen järjestelmä tarjoaa käyttäjälleen läpinäkyvän tavan tunnistaa viestivä osapuoli sekä varmistua vastaanotetun viestin eheydestä ja kiistämättömyydestä. Nämä luotettavan sähköisen viestinvälityksen perusvaatimukset toteutuvat julkisen avaimen järjestelmässä luotetun kolmannen osapuolen toiminnan, digitaalisten allekirjoitusten, salausalgoritmien ja varmenteiden välityksellä. Varmenteilla ja varmenneviranomaisen toiminnalla hallitaan luottamuksen jakamista viestivien osapuolten välillä. Varmenneviranomaista kutsutaan myös luotetuksi kolmanneksi osapuoleksi. Varmenneviranomainen asettaa, myöntää ja ylläpitää varmenteita. Viestivät osapuolet tuntevat ja luottavat valitsemaansa kolmanteen osapuoleen, jonka toiminta mahdollistaa toisiaan tuntemattomien osapuolten väliseen luottamukseen. Julkisen avaimen järjestelmää kehittämällä voidaan lisätä luottamuksen hallintaa viestittäessä avoimissa tietoverkoissa. Järjestelmä ei ole kuitenkaan yleistynyt niin, kuin sen on oletettu. Sähköisen kaupankäynnin yleistyessä julkisen avaimen infrastruktuurin uskotaan myös yleistyvän, koska liikuteltaessa rahaa avoimissa verkoissa tulee varmistua viestinnän luotettavuudesta ja turvallisuudesta. Toinen merkittävä julkisen avaimen käyttökohde saattaisi olla terveydenhuollon viestien välitys. Avointen verkkojen välityksellä voidaan tietoa siirtää nopeasti ympäri maailmaa. Koska siirrettävä tieto on tässä tapauksessa tietosuojan ja henkilön fyysisen turvallisuuden kannalta erittäin kriittistä, tulee varmistua viestin säilymisestä muuttumattomana. Henkilön fyysisellä turvallisuuden tarkoitan tässä yhteydessä esimerkiksi lääkereseptien ja lääkärinlähetteiden vääristymisestä aiheutuvia vaaratilanteita potilaan hoidossa.

24 24 Luottamuksen lisäämiseksi luotu luotettu kolmas osapuoli ja sille kertyneet tiedot käyttäjistä ovat tuoneet mukanaan ongelmia yksityisyyden varmistamiseen. Kolmannen osapuolen tietokantoihin kerääntyy suuri määrä yksityiskohtaista tietoa osapuolista ja heidän välisestä viestinnästä. Kaiken lisäksi kolmannet osapuolet saattavat muodostaa toisten kolmansien osapuolten kanssa yhteisiä verkkoja, jolloin kerätty tieto on vielä useamman tahon käytössä. Tästä voi seurata vakavia uhkia yksityisyyden säilymisen kannalta, jos tietoja käytetään tai tulkitaan väärin tai jos niitä joutuu vääriin käsiin. (Brands 2000) Tarvitaan siis selviä pelisääntöjä ja takuuta siitä, että viestintää voidaan toteuttaa luotettavasti sillä ehdolla, että viestijöiden yksityisyyteen kajoamiselta voidaan välttyä. Yksi tapa yksityisyyden parempaan hallintaan tarjoaa XML-salakirjoitus ja allekirjoitus, joiden avulla voidaan salata ja allekirjoittaa haluttu osa dokumenttia. Esimerkiksi kaupankäynnissä kauppias ei näe maksukortin tietoja ja maksukortin myöntäjä ei näy puolestaan tietoja siitä, mitä ostaja on ostanut. (O Neill 2002) Yksityisyyden suojaamista voidaan tehostaa kehittämällä yhä tiukemmin yksityisyydensuoja-asiat huomioon ottavia järjestelmiä ja tekniikoita. Ihmisten käyttäytymiseen ja toimintatapoihin voidaan puolestaan vaikuttaa laeilla ja asetuksilla. Esimerkiksi Suomen henkilötietolain tarkoituksena on toteuttaa yksityiselämän suojaa ja muita yksityisyyden suojaa turvaavia perusoikeuksia henkilötietoja käsiteltäessä. Lain 32 määrää tietojen suojaamisesta muun muassa seuraavaa: Rekisterinpitäjän on toteutettava tarpeelliset tekniset ja organisatoriset toimenpiteet henkilötietojen suojaamiseksi asiattomalta pääsyltä tietoihin ja vahingossa tai laittomasti tapahtuvalta tietojen hävittämiseltä, muuttamiselta, luovuttamiselta, siirtämiseltä taikka muulta laittomalta käsittelyltä. Viranomaisten hyvästä tiedonhallintatavasta on puolestaan määrätty julkisuuslain 18 :ssä seuraavasti: Viranomaisen tulee hyvän tiedonhallintatavan luomiseksi ja toteuttamiseksi huolehtia asiakirjojen ja tietojärjestelmien sekä niihin

25 25 sisältyvien tietojen asianmukaisesta saatavuudesta, käytettävyydestä ja muusta tietojen laatuun vaikuttavista tekijöistä.. Julkisen avaimen järjestelmän kehittämiseen tarvitaan lisää tutkimusta, jotta saataisiin kehitettyä toimiva, kustannuksiltaan edullinen ja helposti käyttöönotettava ratkaisu. Samoin yhä kriittisempää huomiota olisi kiinnitettävä yksityisyyden säilymiseen uusien ja olemassa olevien tekniikoiden kehittelyssä. Nämä tekijät huomioivan tekniikan ja koko infrastruktuurin rakentamisen perusedellytys on julkisen avaimen järjestelmän tunteminen, mitä käsiteltiin tässä tutkielmassa. Julkisen avaimen järjestelmä tarjoaa jo nyt riittävän tekniikan luotettavan viestinnän mahdollistamiseen. Päättäjien tulisikin nähdä julkisen avaimen järjestelmä potentiaalisena mahdollisuutena lisätä luottamusta yritysten väliseen liiketoimintaan ja panostaa enemmän resursseja järjestelmän käyttöönottamiseksi ja kehittämiseksi.

26 26 LÄHTEET Adams, Carlisle., Burmester, Mike., Desmedt, Yvo., Reiter, Mike., Zimmermann, Philip. Which PKI is the Right One? Panel Discussion in Proceedings of the 7 th ACM conference on Computer and communication security. Athens, Greece. Brands, Stefan Rethinking Public Key Infrastructures and Digital Certificates. The MIT Press. Directive 1999/93/EC of the European Parliament and of the Council on a Community framework for electronic signatures, 13 December Official Journal of the European Communities. Doherty, Sean. The E-Signature Act Makes Online Transactions Legally Binding. Network Computing. Vol. 12 Issue /10/2001. ETSI TR V1.1.1 ( ). Signature Policies Report. Technical Report. Hoikkala, M. Tietoturvan kuvaus Medicitoolissa. Tuotekuvaus Finnet Com Oy Laki sähköisestä asioinnista hallinnossa. Suomen laki. N:o 1318/1999. Linden, Mikael Julkisen avaimen järjestelmä, toimikortit ja niiden soveltaminen organisaatiossa. Tampereen teknillinen korkeakoulu. Tietotekniikan osasto. Lisensiaatin työ. Minihan, Jim Electronic Signature Technologies: A Tutorial. Information Management Journal. Plaire Village. Perttula, Juha Tietoverkkojen oikeudelliset kysymykset Euroopan unionin jäsenvaltioiden viranomaisten välisessä sähköisessä viestinnässä. Helsinki. Kansaneläkelaitos. Sosiaali- ja terveysturvan tutkimuksia.

27 27 Park, Joon., Sandhu, Ravi RBAC on the Web by Smart Certificates. Laboratory for Information Security Technology. Information and Software Engineering Department. George Mason University. RBAC 99 10/99. Fairfax. VA. USA. RSA Security. Understanding Public Key Infrastructure (PKI) Technology White Paper. Suomen henkilötietolaki. Luku 7: Tietoturvallisuus ja tietojen säilytys. 32 : Tietojen suojaaminen. N:o 523/99. Suomen julkisuuslaki. Luku 5: Laki viranomaisen toiminnan julkisuudesta. 18 : Hyvä tiedonhallintatapa. N:o 621/1999. TIVEKE. Liikenneministeriön kansallinen tietoverkkojen kehittämisohjelma Tiveke 2 -työryhmä: Tietoturva verkoissa [viitattu ]. Saatavilla www-muodossa < >. Viestintävirasto. Tietoturva. [viitattu ]. Saatavilla www-muodossa < Väestörekisterikeskus. HST-varmennepolitiikka: Sähköisellä henkilökortilla olevia hallinnon sähköisen asioinnin henkilövarmenteita varten. Helsinki, 1999.

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

SÄHKÖISET JA LAINSÄÄDÄNTÖ

SÄHKÖISET JA LAINSÄÄDÄNTÖ LIIKEARKISTOPÄIVÄT 12.-13.9.2007 ASIAKIRJAT SÄHKÖISET JA LAINSÄÄDÄNTÖ Jukka Tuomela Tampereen yliopisto Oikeustieteiden laitos Lainsäädännön lähtökohtia Lainsäädännössä pyritään siihen, että sähköisiä

Lisätiedot

Terveydenhuollon ATK-päivät

Terveydenhuollon ATK-päivät Terveydenhuollon ATK-päivät 27.5.2002 Tero Tammisalo Myyntipäällikkö Alueellinen digitaalinen arkisto Aiheet Aiheen esittely Asiointi ja prosessit sähköiseksi, verkkoon Sähköinen käsittely ja päätöksenteko

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Sisällönhallinta, esteettämyys, henkilötiedot,

Sisällönhallinta, esteettämyys, henkilötiedot, CT30A3201 - WWW-sovellukset Sisällönhallinta, esteettämyys, henkilötiedot, Jouni.Ikonen lut.fi 12.11.13 1 Jouni Ikonen Sisällönhallintajärjestelmät content management system (CMS) Mahdollistaa joukon ihmisiä

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA

SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA TIETOSUOJAVALTUUTETUN TOIMISTO SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA Päivitetty 15.09.2010 www.tietosuoja.fi 2 SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA Tämän ohjeen tarkoituksena on antaa suosituksia sähköpostin

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

Rekisteri- ja tietosuojaseloste

Rekisteri- ja tietosuojaseloste Rekisteri- ja tietosuojaseloste TÄMÄ ON CORELLIA HELSINKI OY:N HENKILÖTIETOLAIN (10 JA 24 ) JA EU:N YLEISEN TIETOSUOJA-ASETUKSEN (GDPR) MUKAINEN REKISTERI- JA TIETOSUOJASELOSTE. LAADITTU 14.5.2018. VIIMEISIN

Lisätiedot

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3. Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET

Lisätiedot

Henkilötietojesi käsittelyn tarkoituksena on:

Henkilötietojesi käsittelyn tarkoituksena on: 1 (5) TIETOSUOJASELOSTE 1 YKSITYISYYTESI SUOJAAMINEN 2 REKISTERINPITOA KOSKEVAT YLEISET TIEDOT 3 TIETOJEN KÄYTTÖTARKOITUS Yksityisyytesi on meille tärkeää. Veho sitoutuu suojaamaan yksityisyyttäsi ja noudattamaan

Lisätiedot

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö

Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen

Lisätiedot

Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP

Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP Esityksen sisältö Esimerkkejä hyötykäytöstä Miksi tämä on ajankohtaista? Säännöksiä ja suosituksia Pohdintaa Kaiser

Lisätiedot

eresepti- ja KANTA-hankkeissa

eresepti- ja KANTA-hankkeissa Tietoturvallisuus ja yksityisyydensuoja 1 eresepti- ja KANTA-hankkeissa Teemupekka Virtanen Sosiaali- ja terveysministeriö teemupekka.virtanen@stm.fi 2 Käsitteitä Tietosuoja, yksityisyyden suoja Periaatteessa

Lisätiedot

Kameravalvontarekisteri, Veho Oy Ab 1 (5) TIETOSUOJASELOSTE 1 YKSITYISYYTESI SUOJAAMINEN

Kameravalvontarekisteri, Veho Oy Ab 1 (5) TIETOSUOJASELOSTE 1 YKSITYISYYTESI SUOJAAMINEN 1 (5) TIETOSUOJASELOSTE 1 YKSITYISYYTESI SUOJAAMINEN 2 REKISTERINPITOA KOSKEVAT YLEISET TIEDOT 3 TIETOJEN KÄYTTÖTARKOITUS Yksityisyytesi on meille tärkeää. Veho sitoutuu suojaamaan yksityisyyttäsi ja noudattamaan

Lisätiedot

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

REKISTERINPITÄJÄ JA YHTEYSHENKILÖ REKISTERIÄ KOSKEVISSA ASIOISSA Rekisterinpitäjä: Tmi ML-hahmoterapia Yhteyshenkilö: Mikko Lounela Puh:

REKISTERINPITÄJÄ JA YHTEYSHENKILÖ REKISTERIÄ KOSKEVISSA ASIOISSA Rekisterinpitäjä: Tmi ML-hahmoterapia Yhteyshenkilö: Mikko Lounela Puh: REKISTERINPITÄJÄ JA YHTEYSHENKILÖ REKISTERIÄ KOSKEVISSA ASIOISSA Rekisterinpitäjä: Tmi ML-hahmoterapia Yhteyshenkilö: Mikko Lounela Puh: 0505490789 Sp: mikko.lounela@hahmoterapia.com REKISTERIN NIMI Tmi

Lisätiedot

Varmennekuvaus. Väestörekisterikeskuksen varmentajan varmenteita varten. v1.2

Varmennekuvaus. Väestörekisterikeskuksen varmentajan varmenteita varten. v1.2 Varmennekuvaus Väestörekisterikeskuksen varmentajan varmenteita varten v1.2 1 (5) 1. Johdanto Tämä dokumentti kuvaa yleisellä tasolla, kuinka juurivarmentajana toimiva Väestörekisterikeskus toimii myöntäessään

Lisätiedot

Päätös. Laki. sosiaali- ja terveydenhuollon asiakastietojen sähköisestä käsittelystä annetun lain muuttamisesta

Päätös. Laki. sosiaali- ja terveydenhuollon asiakastietojen sähköisestä käsittelystä annetun lain muuttamisesta EDUSKUNNAN VASTAUS 158/2010 vp Hallituksen esitys laeiksi sosiaali- ja terveydenhuollon asiakastietojen sähköisestä käsittelystä annetun lain, sähköisestä lääkemääräyksestä annetun lain sekä väestötietojärjestelmästä

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Versio 1.01 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 30.10.2017 Dokumentti julkaistu. 1.01 15.12.2017

Lisätiedot

Lokipolitiikka (v 1.0/2015)

Lokipolitiikka (v 1.0/2015) KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN

Lisätiedot

Ohje EU:n yleistä tietosuoja-asetusta on sovellettu alkaen. Asetus määrittää henkilötietoja käsittelevien tahojen roolit:

Ohje EU:n yleistä tietosuoja-asetusta on sovellettu alkaen. Asetus määrittää henkilötietoja käsittelevien tahojen roolit: Lakiyksikkö Vammaisetuusryhmä Ohje 20.7.2018 Kela 61/331/2017 EU:n yleinen tietosuoja-asetus (EU) 2016/679 Ohjeet henkilötietojen käsittelystä kuulovammaisten, kuulonäkövammaisten ja puhevammaisten henkilöiden

Lisätiedot

Laki. Eduskunnan vastaus hallituksen esitykseen laiksi sähköisestä asioinnista hallinnossa

Laki. Eduskunnan vastaus hallituksen esitykseen laiksi sähköisestä asioinnista hallinnossa EV 132/1999 vp - HE 153/1999 vp Eduskunnan vastaus hallituksen esitykseen laiksi sähköisestä asioinnista hallinnossa Eduskunnalle on annettu hallituksen esitys n:o 153/1999 vp laiksi sähköisestä asioinnista

Lisätiedot

Kansallinen digitaalinen kirjasto

Kansallinen digitaalinen kirjasto Kansallinen digitaalinen kirjasto - käyttörajoitusten t huomioiminen i i Kansallisen digitaalisen it kirjaston säädöspohjasta yleisesti Ei erillistä säädöspohjaa Tulevaisuuden tarve? Organisatoriset, taloudelliset

Lisätiedot

10 Yksityiselämän suoja

10 Yksityiselämän suoja SUOMEN PERUSTUSLAKI (731/1999) 10 Yksityiselämän suoja Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu. Henkilötietojen suojasta säädetään tarkemmin lailla. Kirjeen, puhelun ja muun luottamuksellisen

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

REKISTERÖINTIOHJE 1 (8) Väestörekisterikeskus Asiakkaat. Rekisteröintiohje

REKISTERÖINTIOHJE 1 (8) Väestörekisterikeskus Asiakkaat. Rekisteröintiohje REKISTERÖINTIOHJE 1 (8) Rekisteröintiohje REKISTERÖINTIOHJE 2 (8) Sisällysluettelo 1 Yleistä... 3 2 Rekisteröijän yleisiä tehtäviä ja velvollisuuksia... 3 3 Rekisteröintiin ja rekisteröinnin yhteydessä

Lisätiedot

Datan avaamisen reunaehdot. Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat

Datan avaamisen reunaehdot. Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat Datan avaamisen reunaehdot Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat 19.1.2016 Perinteinen manuaalinen tietopalvelu 1. Asiakas kysyy/pyytää asiakirjoja käyttöönsä/ kopioita omaan

Lisätiedot

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005

Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005 Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella Terveydenhuollon ATK-päivät 30.5.2005 24.03.2013 Mobiilivarmenteet asioinnissa ja työskentelyssä Sähköinen asiointi, itsepalvelu ja kaupankäynti

Lisätiedot

Webinaarin sisällöt

Webinaarin sisällöt 1 Webinaarin 14.6.2019 sisällöt Tiedonhallintalain ja digitaalisten palvelujen tarjoamisesta annetun lain sääntelykohteet Tiedonhallintalain vaikutukset digitaalisiin palveluihin 2 Keskeinen sääntely Tiedonhallintalaki:

Lisätiedot

alueen turvallisuuden lisääminen; sekä

alueen turvallisuuden lisääminen; sekä 1 (5) TIETOSUOJASELOSTE 1 YKSITYISYYTESI SUOJAAMINEN 2 REKISTERINPITOA KOSKEVAT YLEISET TIEDOT 3 TIETOJEN KÄYTTÖTARKOITUS Yksityisyytesi on meille tärkeää. Veho sitoutuu suojaamaan yksityisyyttäsi ja noudattamaan

Lisätiedot

Kela Kanta-palvelut Terveydenhuollon todistusten välitys Toiminnalliset prosessit

Kela Kanta-palvelut Terveydenhuollon todistusten välitys Toiminnalliset prosessit Kela Kanta-palvelut 19.5.2016 Terveydenhuollon todistusten välitys Toiminnalliset prosessit Kela Kanta-palvelut 19.5.2016 Sisällys 1 Johdanto... 2 2 Todistuksen välitys vastaanottokäynnin yhteydessä (perusprosessi)3

Lisätiedot

Laki. sähköisestä asioinnista viranomaistoiminnassa. Annettu Helsingissä 24 päivänä tammikuuta Eduskunnan päätöksen mukaisesti säädetään: 1 luku

Laki. sähköisestä asioinnista viranomaistoiminnassa. Annettu Helsingissä 24 päivänä tammikuuta Eduskunnan päätöksen mukaisesti säädetään: 1 luku Annettu Helsingissä 24 päivänä tammikuuta 2003 Laki sähköisestä asioinnista viranomaistoiminnassa Eduskunnan päätöksen mukaisesti säädetään: 1 luku Yleiset säännökset 1 Lain tarkoitus Tämän lain tarkoituksena

Lisätiedot

REKISTERINPITÄJÄ Fysioterapiapalvelut Kirsi Pätsi Rovaniemen toimipiste, Valtakatu 30 A 10, Rovaniemi

REKISTERINPITÄJÄ Fysioterapiapalvelut Kirsi Pätsi Rovaniemen toimipiste, Valtakatu 30 A 10, Rovaniemi Tietosuojaseloste REKISTERINPITÄJÄ Fysioterapiapalvelut Kirsi Pätsi 2515689-6 Rovaniemen toimipiste, Valtakatu 30 A 10, 96200 Rovaniemi Ranuan toimipiste, Keskustie 28, 97700 Ranua YHTEYSHENKILÖ REKISTEREITÄ

Lisätiedot

Ostajan oikeudet kuittidataan

Ostajan oikeudet kuittidataan Ostajan oikeudet kuittidataan Juridiset reunaehdot ja tekniset toteutusvaihtoehdot sekä suosituksia rakenteiseen kuittitietoon Markku Örn, TALTIO hankejohtaja ekuitti tietosuojaselvitys Tietosuojaselvitykseen

Lisätiedot

KOODIVIIDAKKO OY:N PALVELUITA KOSKEVAT HENKILÖTIETOJEN KÄSITTELYN YLEISET EHDOT

KOODIVIIDAKKO OY:N PALVELUITA KOSKEVAT HENKILÖTIETOJEN KÄSITTELYN YLEISET EHDOT 1 KOODIVIIDAKKO OY:N PALVELUITA KOSKEVAT HENKILÖTIETOJEN KÄSITTELYN YLEISET EHDOT 1. TARKOITUS JA SOVELTAMISALA 1.1. Euroopan Unionin yleisen tietosuoja-asetuksen 2016/679 ( Tietosuoja-asetus ) soveltaminen

Lisätiedot

Henkilötietojen käsittely sähköisen tunnistamisen luottamusverkostossa

Henkilötietojen käsittely sähköisen tunnistamisen luottamusverkostossa Suositus Henkilötietojen käsittely sähköisen tunnistamisen luottamusverkostossa n suosituksen liite Suositus 1 (9) Sisältö 1 Johdanto... 3 2 LUOTTAMUSVERKOSTO JA SEN TOIMINTA... 3 2.1 Luottamusverkosto...

Lisätiedot

Tietosuojaseloste. Henkilötietolaki (523/1999) 10 ja 24 ja EU:n yleisen tietosuoja-asetuksen (GDPR) mukainen rekisteri- ja tietosuojaseloste.

Tietosuojaseloste. Henkilötietolaki (523/1999) 10 ja 24 ja EU:n yleisen tietosuoja-asetuksen (GDPR) mukainen rekisteri- ja tietosuojaseloste. Tietosuojaseloste Henkilötietolaki (523/1999) 10 ja 24 ja EU:n yleisen tietosuoja-asetuksen (GDPR) mukainen rekisteri- ja tietosuojaseloste. Laadittu 19.4.2018 1. Rekisterin pitäjä Hotelli Mesikämmen Oy

Lisätiedot

Suomeksi Potilastiedot valtakunnalliseen arkistoon

Suomeksi Potilastiedot valtakunnalliseen arkistoon Suomeksi Potilastiedot valtakunnalliseen arkistoon Potilastiedot tallennetaan jatkossa valtakunnalliseen Potilastiedon arkistoon. Potilastiedon arkisto on osa uutta terveydenhuollon tietojärjestelmää,

Lisätiedot

Haaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien Urkundplagioinnintunnistusohjelmaa

Haaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien Urkundplagioinnintunnistusohjelmaa Haaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien Urkundplagioinnintunnistusohjelmaa Sisältää EU:n tietosuoja-asetuksen mukaiset vaatimukset (artiklat 13, 14 ja 30) Laadittu: 14.05.2018 1.

Lisätiedot

Henkilökorttilaki. EV 14/1999 vp - HE 18/1999 vp

Henkilökorttilaki. EV 14/1999 vp - HE 18/1999 vp EV 4/999 vp - HE 8/999 vp Eduskunnan vastaus hallituksen esitykseen henkilökorttilaiksi ja laiksi väestötietolain 23 :n muuttamisesta Eduskunnalle on annettu hallituksen esitys n:o 8/999 vp henkilökorttilaiksi

Lisätiedot

Liana Technologiesin palveluita koskevat henkilötietojen käsittelyn yleiset ehdot

Liana Technologiesin palveluita koskevat henkilötietojen käsittelyn yleiset ehdot https://docs.google.com/document/d/1vl7kwqdj2dfhgkzqnttrpynkeoq6rwtnb5zrlpv8lbg/edit# 1/7 Page 2/7 1. Tarkoitus ja soveltamisala 1.1. 1.2. 1.3. 1.4. Euroopan unionin yleisen tietosuoja asetuksen 2016/679

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

Tietosuojaseloste. Trimedia Oy

Tietosuojaseloste. Trimedia Oy Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain

Lisätiedot

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Liite 2 : RAFAELA -aineiston elinkaaren hallinta RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus

Lisätiedot

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat? Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

R-kioskin uutiskirjettä koskeva tietosuojaseloste

R-kioskin uutiskirjettä koskeva tietosuojaseloste TIETOSUOJASELOSTE 1 (5) R-kioskin uutiskirjettä koskeva tietosuojaseloste SISÄLLYSLUETTELO 1. Rekisterinpitäjä... 2 2. Mitä tietoja käsittelemme?... 2 3. Mihin tarkoitukseen henkilötietoja käsitellään?...

Lisätiedot

Laki. väestötietolain muuttamisesta

Laki. väestötietolain muuttamisesta EV 27711998 vp - HE 192/1998 vp Eduskunnan vastaus hallituksen esitykseen Iaeiksi väestötietolain ja rekisterihallintolain 2 :n muuttamisesta Eduskunnalle on annettu hallituksen esitys n:o 192/1998 vp

Lisätiedot

1. Terveydenhuollon toimintayksikkö. HammasOskari Oy, Liesikuja 4A, Rekisteriasioista vastaava yhteyshenkilö

1. Terveydenhuollon toimintayksikkö. HammasOskari Oy, Liesikuja 4A, Rekisteriasioista vastaava yhteyshenkilö Tietosuojaseloste 1. Terveydenhuollon toimintayksikkö HammasOskari Oy, Liesikuja 4A, 01600 HammasOskari Oy:n potilasrekisteri on sen toimintayksikössä käytössä niiden terveyshuollon ammattihenkilöiden

Lisätiedot

Suomeksi Potilastiedot valtakunnalliseen arkistoon

Suomeksi Potilastiedot valtakunnalliseen arkistoon Suomeksi Potilastiedot valtakunnalliseen arkistoon Potilastiedot tallennetaan jatkossa valtakunnalliseen Potilastiedon arkistoon. Potilastiedon arkisto on osa uutta terveydenhuollon tietojärjestelmää,

Lisätiedot

.eu-verkkotunnusta koskevat WHOIS-toimintalinjat

.eu-verkkotunnusta koskevat WHOIS-toimintalinjat .eu-verkkotunnusta koskevat WHOIS-toimintalinjat 1/7 MÄÄRITELMÄT Käsitteet, jotka on määritelty asiakirjoissa Sopimusehdot ja/tai.euriidanratkaisusäännöt, on kirjoitettu isolla alkukirjaimella tässä asiakirjassa.

Lisätiedot

Haaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien opinnäytetöiden sähköisen järjestelmän henkilörekisteriä.

Haaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien opinnäytetöiden sähköisen järjestelmän henkilörekisteriä. Haaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien opinnäytetöiden sähköisen järjestelmän henkilörekisteriä. Sisältää EU:n tietosuoja-asetuksen mukaiset vaatimukset (artiklat 13, 14 ja 30) Laadittu:

Lisätiedot

Varmaa ja vaivatonta

Varmaa ja vaivatonta Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys

Lisätiedot

REKISTERÖINTIOHJE 1 (8) Väestörekisterikeskus Digitaaliset palvelut. Rekisteröintiohje

REKISTERÖINTIOHJE 1 (8) Väestörekisterikeskus Digitaaliset palvelut. Rekisteröintiohje REKISTERÖINTIOHJE 1 (8) Rekisteröintiohje REKISTERÖINTIOHJE 2 (8) Sisällysluettelo 1 Yleistä... 3 2 Rekisteröijän yleisiä tehtäviä ja velvollisuuksia... 3 3 Rekisteröintiin ja rekisteröinnin yhteydessä

Lisätiedot

Asiakaskilpailuja koskeva tietosuojaseloste

Asiakaskilpailuja koskeva tietosuojaseloste TIETOSUOJASELOSTE 1 (5) Asiakaskilpailuja koskeva tietosuojaseloste SISÄLLYSLUETTELO 1. Rekisterinpitäjä... 2 2. Mitä tietoja käsittelemme?... 2 3. Mihin tarkoitukseen henkilötietoja käsitellään?... 2

Lisätiedot

Haaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien Helpdesk-palveluita

Haaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien Helpdesk-palveluita Haaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien Helpdesk-palveluita Sisältää EU:n tietosuoja-asetuksen mukaiset vaatimukset (artiklat 13, 14 ja 30) Laadittu: 14.5.2018 1. Rekisterinpitäjä

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

AINEISTOJEN JAKAMISEN MYYTEISTÄ JA HAASTEISTA

AINEISTOJEN JAKAMISEN MYYTEISTÄ JA HAASTEISTA AINEISTOJEN JAKAMISEN MYYTEISTÄ JA HAASTEISTA Tietosuojavastaava Jarkko Reittu 13.11.2018 Aineiston jakamisen myyteistä ja haasteista/jarkko Reittu 1 ESITYKSEN KOHDE Kuinka tietosuojalainsäädäntö rajoittaa

Lisätiedot

Avoin data ja tietosuoja. Kuntien avoin data hyötykäyttöön Ida Sulin, lakimies

Avoin data ja tietosuoja. Kuntien avoin data hyötykäyttöön Ida Sulin, lakimies Avoin data ja tietosuoja Kuntien avoin data hyötykäyttöön 27.1.2016 Ida Sulin, lakimies Lakipykäliä, avoin data ja julkisuus Perustuslaki 12 2 momentti» Viranomaisen hallussa olevat asiakirjat ja muut

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

Informaatiovelvoite ja tietosuojaperiaate

Informaatiovelvoite ja tietosuojaperiaate SISÄLLYSLUETTELO Informaatiovelvoite ja tietosuojaperiaate 7.5.2018 SISÄLLYSLUETTELO 1. EU:N TIETOSUOJA-ASETUS... 4 1.2 REKISTERÖIDYN OIKEUDET... 4 1.3 TIETOSUOJA-ASETUKSEEN VALMISTAUTUMINEN... 4 2. INFORMAATIOVELVOITE...

Lisätiedot

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Versio 1.0 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 Dokumentti julkaistu. Varmennepalvelu Yleiskuvaus

Lisätiedot

-kokemuksia ja näkemyksiä

-kokemuksia ja näkemyksiä Varmenne ja PKI-toteutuksen suuntaviivat huomioitavat tekijät -riskit-hyödyt -kokemuksia ja näkemyksiä Risto Laakkonen, HUS Tietohallinto 1 Varmenne ja PKI-toteutuksen suuntaviivat Sisältö lainsäädännön

Lisätiedot

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut

Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut Ville Tenhunen 16. toukokuuta 2018 Agenda 1. Johdanto 2. Käsitteistä ja periaatteista 3. Keskeiset tietoturva-asiat 4. Käyttötapauksista

Lisätiedot

Asiakastietokantaan saatetaan tallentaa seuraavia tietoja rekisteröidystä:

Asiakastietokantaan saatetaan tallentaa seuraavia tietoja rekisteröidystä: 1 (5) TIETOSUOJASELOSTE 1 REKISTERINPITÄJÄ Citycon Oyj Y-tunnus 0699505-3 Korkeavuorenkatu 35 00130 Helsinki 2 REKISTERINPITÄJÄN EDUSTAJA 3 REKISTERIN NIMI Marianne Håkonsen Marketing Director, Citycon

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Haaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien markkinointia ja viestintää

Haaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien markkinointia ja viestintää Haaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien markkinointia ja viestintää Sisältää EU:n tietosuoja-asetuksen (GDPR) mukaiset vaatimukset (artiklat 13, 14 ja 30) Laadittu: 14.5.2018 1. Rekisterinpitäjä

Lisätiedot

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö

Tietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö Tietosisällön eheys Kimmo Janhunen kimmo.janhunen@om.fi Riskienhallintapäällikkö Oikeusrekisterikeskuski k 26.11.2014 Esityksen sisältö Tiedon merkitys - tiedon eheyden merkitys Määritelmät Lainsäädäntö

Lisätiedot

VARMENNEKUVAUS. Väestörekisterikeskuksen sosiaali- ja. terveydenhuollon palveluvarmennetta varten Varmennekuvaus

VARMENNEKUVAUS. Väestörekisterikeskuksen sosiaali- ja. terveydenhuollon palveluvarmennetta varten Varmennekuvaus VARMENNEKUVAUS Varmennekuvaus VARMENNEKUVAUS Sisällysluettelo 1 Varmentajan yhteystiedot... 1 2 Varmenteen tyyppi, tarkistamismenettely ja käyttötarkoitus... 1 3 Varmenteeseen luottaminen... 2 4 Varmenteen

Lisätiedot

Tietoturva ja viestintä

Tietoturva ja viestintä Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka

Lisätiedot

TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA

TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA TIETOTILINPÄÄTÖSSEMINAARI 31.1.2013 TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun toimisto KEHITYSKULKUJA TIETOYHTEISKUNTA TEKNOLOGIA

Lisätiedot

HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto 13.11.2012

HELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto 13.11.2012 HELSINGIN KAUPUNKI MUISTIO Numero 1 13.11.2012 HELMI-EXTRANET-KÄYTTÖPOLITIIKKA SISÄLTÖ 1 Extranet-tunnuksen käyttöpolitiikka 2 Käyttäjätunnusten myöntöperusteet 3 Salasanat Käyttäjätunnuksen hyväksyttävä

Lisätiedot

PKI- ja hakemistotarpeet pacsissa

PKI- ja hakemistotarpeet pacsissa PKI- ja hakemistotarpeet pacsissa keskitetty käyttäjähallinta käyttäjän vahva tunnistaminen 1. klusterissa 2. klusterin ulkopuolella kliinikot: vanhat web-serverit, kliinikkotyöasemat tutkijat 3. etäkäytössä

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Hämeenkyrön terveyskeskus. Yhteystiedot: Hämeenkyrön terveyskeskus Härkikuja 10 39100 Hämeenkyrö

Hämeenkyrön terveyskeskus. Yhteystiedot: Hämeenkyrön terveyskeskus Härkikuja 10 39100 Hämeenkyrö HÄMEENKYRÖN KUNTA REKISTERISELOSTE Henkilötietolaki (523/99) 10 Perusturva Terveyspalvelut 15.4.2014 1. Terveydenhuollon toimintayksikkö (rekisterinpitäjä) 2. Rekisteriasioista vastaava henkilö Rekisteriasioiden

Lisätiedot

Verkkosivujen palautelomakkeen käsittelyä koskeva tietosuojaseloste

Verkkosivujen palautelomakkeen käsittelyä koskeva tietosuojaseloste TIETOSUOJASELOSTE 1 (5) Verkkosivujen palautelomakkeen käsittelyä koskeva tietosuojaseloste SISÄLLYSLUETTELO 1. Rekisterinpitäjä... 2 2. Mitä tietoja käsittelemme?... 2 3. Mihin tarkoitukseen henkilötietoja

Lisätiedot

Varmennekuvaus. Väestörekisterikeskuksen sosiaali- ja terveydenhuollon ammattihenkilöiden tilapäisvarmenne. v. 1.0

Varmennekuvaus. Väestörekisterikeskuksen sosiaali- ja terveydenhuollon ammattihenkilöiden tilapäisvarmenne. v. 1.0 Varmennekuvaus Väestörekisterikeskuksen sosiaali- ja terveydenhuollon ammattihenkilöiden tilapäisvarmenne v. 1.0 VARMENNEKUVAUS 1 (6) 1. Johdanto Tämä dokumentti kuvaa yleisellä tasolla varmentajan toimintatapoja

Lisätiedot

Tietosuojaseloste. Henkilötietolaki (523/1999) 10 ja 24, EU:n yleinen tietosuoja-asetus (679/2016) 12 ja 13 artikla. Urho Tuominen -konserni:

Tietosuojaseloste. Henkilötietolaki (523/1999) 10 ja 24, EU:n yleinen tietosuoja-asetus (679/2016) 12 ja 13 artikla. Urho Tuominen -konserni: Sivu 1 / 5 Tietosuojaseloste Henkilötietolaki (523/1999) 10 ja 24, EU:n yleinen tietosuoja-asetus (679/2016) 12 ja 13 artikla Urho Tuominen -konserni: 1. Rekisterinpitäjä Urho Tuominen Oy (0143919-7) (1707453-2)

Lisätiedot

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät

Lisätiedot

Valtion kalastonhoitomaksun myyntiä koskeva tietosuojaseloste

Valtion kalastonhoitomaksun myyntiä koskeva tietosuojaseloste TIETOSUOJASELOSTE 1 (5) Valtion kalastonhoitomaksun myyntiä koskeva tietosuojaseloste SISÄLLYSLUETTELO 1. Rekisterinpitäjä... 2 2. Mitä tietoja käsittelemme?... 2 3. Mihin tarkoitukseen henkilötietoja

Lisätiedot

Uuden strategiamme ytimen voikin tiivistää muutamaan sanaan: ydintehtävät, keskittyminen, yhteistyö, vaikuttavuus ja luottamus.

Uuden strategiamme ytimen voikin tiivistää muutamaan sanaan: ydintehtävät, keskittyminen, yhteistyö, vaikuttavuus ja luottamus. Uuden strategiamme ytimen voikin tiivistää muutamaan sanaan: ydintehtävät, keskittyminen, yhteistyö, vaikuttavuus ja luottamus. Väestörekisterikeskuksen uusi strategia linjaa virastomme toimintaa uuden

Lisätiedot

Osteopaatti Jutta Aalto Anatomia- ja kehotietoisuuskoulutus TIETOSUOJASELOSTE

Osteopaatti Jutta Aalto Anatomia- ja kehotietoisuuskoulutus TIETOSUOJASELOSTE Osteopaatti Jutta Aalto Anatomia- ja kehotietoisuuskoulutus TIETOSUOJASELOSTE 1 Yksityisyytesi suojaaminen Pitää kaikkien palveluitani käyttävien asiakkaiden/ potilaiden yksityisyyttä erittäin tärkeänä.

Lisätiedot

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista

Lisätiedot

Suomen kulttuurilaitokset

Suomen kulttuurilaitokset Suomen kulttuurilaitokset Kurssi, kevät 2001 Moskovan yliopisto Leena Kononen Tiedonhaku Suomesta Julkisten viranomaisten, valtion ja kuntien keskeiset palvelut sekä keskeiset julkiset tiedot löytyvät

Lisätiedot

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1

Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1 Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin 12.12.2011 A-P Ollila 1 Taustaa Tiedon merkitys yhteiskunnassa ja viranomaisten toiminnassa korostuu kaiken aikaa. Viranomaisten

Lisätiedot

Henkilötietojesi käsittelyn tarkoituksena on:

Henkilötietojesi käsittelyn tarkoituksena on: 1 (7) TIETOSUOJASELOSTE 1 YKSITYISYYTESI SUOJAAMINEN 2 REKISTERINPITOA KOSKEVAT YLEISET TIEDOT 3 TIETOJEN KÄYTTÖTARKOITUS Yksityisyytesi on meille tärkeää. Veho sitoutuu suojaamaan yksityisyyttäsi ja noudattamaan

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot