Tietoturvan Perusteet Autentikointi
|
|
- Kai Väänänen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007
2 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan esimerkiksi oikeuksien myöntämiseen Luottamuksellisuus Erialisia kohteita Henkilö, yritys, laite, tuote Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
3 Reaalimaailman autentikointi 1. Henkilön tunnistaminen Luottamussuhde Reaalimaailmassa: naama, eleet, tavat Kaupan tunnistaminen Kaupan nimi Tuotteet ikkunalla Tuttu myyjä 3. Tuotteiden tunnistaminen Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
4 Onko raha aito? Onko tuote se mitä haluttiin Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
5 Digitaalinen autentikointi 1. Henkilön tunnistaminen Ei fyysisiä tunnisteita suoraan käytössä. Salasanat, digitaaliset allekirjoitukset, varmenteet, biometriikka. (a) Henkilön tunnistaminen paikallisesti (b) Henkilön tunnistaminen etänä 2. Kaupan tunnistaminen Kuinka tunnistaa rehellinen verkkokauppa huijarista Entä kauppias? huuto.net, ebay Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
6 Varmenteet Autentikoinnin toteutukseen paljon erilaisia ratkaisuja Kaksi eri perustyyppiä 1. Yhteyden autentikointi (esim. verkkopankki) 2. Tapahtuman autentikointi (kaupassa maksu) Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
7 Uhat autentikointia vastaan Toisena esiintyminen URL huijaukset (osoite huijaukset) Tunnistetietojen väärentäminen Autentikointi tietojen väärinkäyttö Hyökkäys autentikointia vastaan voi olla tuottoissa Muiden luottokortilla ostelu Väärennetyillä henkilötiedoilla lisäoikeuksien hankkiminen Autentikointi tietojen myynti Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
8 Käyttäjän autentikointi: Yleinen malli Ennen autentikointia, täytyy käyttäjän tunnistetieto olla tallennettuna tietokantaan taholla joka hoitaa autentikoinnin Autentikointi voidaan tehdä lokaalisti tai kolmannen osapuolen avulla. Yleensä kaksiosainen tapahtuma: 1. Ensin käyttäjän tunnistus (identification): Esimerkiksi käyttäjätunnuksen kirjoitus 2. Käyttäjän varmistus(autentikointi): Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
9 salasanan kirjoittaminen, haasteeseen vastaus, biometrisen tiedon toimittaminen Tulosta vertaillaan tietokannassa oleviin tietoihin Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
10 Salasanat Perustuvat johonkin mitä käyttäjä tietää Esim. salasana korkeakoululla Salasanasta yleensä hash tallennettuna, käyttäjätunnus suojaamatta Unix käyttää DESiä 13 kierroksella, jonka seedinä on salasana Ongelmat: Salasanan pituus Bruteforce. sanakirja hyökkäykset vrt. avaimet. Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
11 Kuinka muistaa pitkä salasana? Konetehot ovat jo niin isoja, että riittävän pitkän salasanan muistaminen. on vaikeaa Tämän päivän turvallinen salasana on huomisen heikko salasana. Vaikeat salasanat kirjoitetaan yleensä lapulle ylös, joka on itsessään riski. Salasana lappua tulee säilyttää turvassa Tutkimus tuloksia: 16 prosenttia salasanoista oli 3 merkkiä tai lyhyempiä 86% salasanoista oli helppo selvittää Salasanojen varastaminen on helppoa Samoja salasanoja käytetään useassa paikassa Paikan A salasana kirjoitetaan vahingossa paikkaan B yritettäessä Ihmiset antavat helposti tietoja käyttämistään järjestelmistä kun luvataan alennuksia tai muita etuja. Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
12 Salasanoja jaetaan helposti muille Ystävät, työtoverit, ylläpito, puhelinlaitos jne. Yleensä työn tai toiminteen helpottamiseksi Käyttäperspektiivi: (ei näin) Ei tarvitse juosta karhua nopeammin, ainoastaan mukana olijoita Turvallisuuden takaamiseksi salasana tulisi vaihtaa säännöllisesti Brute force hyökkäystä varten hyökkääjä varten tarvitsee tiedoston jossa salasanat ja tunnukset ovat salattuna PIN koodi on lyhyt Käsin mahdollisuuksienläpikäynti on kuitenki iso urakka. Varashälyttimessä ainoastaan 10 sekunttia aikaa syöttää oikea tunnus. Toimii, koska hyökkäystä ei voida automatisoida Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
13 Salasanojen ja avainten turvallisuus Brute-force hyökkäys (raa an voiman hyökkäys) Symmetriset algoritmit ja tavalliset salasanat Käydään mahdolliset avaimet läpi kunnes oikea löytyy 8 bitin avain: 2 8 = 256 mahdollista avainta 8 merkkiä pitkä avain (kuvataan 64 bitillä) pienet kirjaimet: 29 8 = Pienet ja isot kirjaimet(29 2) 8 = kaikkimahdolliset bittikuviot 2 88 = 2 64 = Asymmetriset algoritmit Etsitään salainen avain julkisen avaimen pohjalta Etsitään suuren luvun tekijät (RSA) Pekka Jäppinen, Lappeenranta University of Technology: October 10, /38
14 Diskreetit logaritmien ongelman selvittäminen Purkunopeuden arviointi paljon vaikeampaa 1977 Ron Rivest (R kirjain RSA:ssa) laski 125-numeroisen luvun tekijöihin jakoon menevän 40 quadriljoonaa vuotta numeroinen luku jaettiin tekijöihin Kone tehon kasvaessa avainten läpikäynti aika pienenee Hyvä salasana Sanakirja hyökkäys ei toimi Tarpeeksi pitkä Hyökkäjä ei jaksa odottaa vuosia salasanan selviämistä Pitkä salasana vaikea muistaa, kuinka tallettaa salasana turvallisesti, jos sitä ei muista? Entropia Pekka Jäppinen, Lappeenranta University of Technology: October 10, /38
15 Epävarmuustekijä Mitä enemmän mahdollisuuksia (satunnaisuutta) sitä suurempi entropia Mitä tasaisemmin satunnaisuus jakautuu kaikkien mahdollisten tapahtumien kesken, sitä suurempi entropia Kirjaimen esittämiseen käytetään 8 bittiä Englannin kielessä yhden kirjaimen entropiaksia on laskettu alle 1.3 Pelkkiä kirjaimia käytettäessä tarvitaan pitempi salasana, kuin jos mukana on myös erikoismerkit Sanakirja hyökkäys. L0phtcrack - ohjelma käy 400 MHZ:n quad pentiumilla 8 Megatavun sanakirjan läpi muutamassa sekunnissa 128 bitin suojaus NT:ssä Heikkoutena salasana Algoritmi voi hyväksy 128 bittiä, mutta salasana ei anna niin paljon > Pekka Jäppinen, Lappeenranta University of Technology: October 10, /38
16 suojaus ei ole 128 bittiä. Avain lauseet Käyttävät yksisuuntaisia funktioita Käyttökelpoisia myös julkisen avaimen systeemien kanssa Mikä lause on tarpeeksi pitkä Informaatioteorettinen nyrkkisääntö : 5 sanaa tuottaa 4 tavua (32bittiä) salasanaa (englannin kielessä) Pekka Jäppinen, Lappeenranta University of Technology: October 10, /38
17 Brute-force vuoden 1995 koneteholla salasanoja vastaan Salasanan pituus Pienet kirjaimet (26) 0.4 sec 12 sec 5 min 2.2 h 2.4 d pienet kirjaimet ja numerot (36) 1,7 sec 1 min 36 min 22 h 33 d alfanumeeriset kirjaimet (64) 15 sec 15 min 16 h 41 d 6.9 y tulostettavat merkit (95) 1.4 min 2.1 h 8.5 d 2.2 y 210 y ASCII merkit (128) 4.5 min 9.5 h 51 d 18 y 2300 y 8-bittiset ASCII merkit(256) 1.2 h 13 d 8.9 y 2300 y y Pekka Jäppinen, Lappeenranta University of Technology: October 10, /38
18 Yhdistelmä salaimissa symmetrisen ja asymmetrisen avaimen tulisi olla yhtä vahvoja. Järjestelmän vahvuus on yhtäsuuri kuin sen heikoin lenkki Symmetrinen Asymmetrinen (RSA) Pekka Jäppinen, Lappeenranta University of Technology: October 10, /38
19 Termodynamiikka Toinen näkökulma avaimen pituuteen. Eli kuinka suurista luvuista onkaan kyse. Termodynamiikan 2. laki: informaation esittämiseen tarvitaan tietty määrä energiaa Yhden bitin tilanvaihdos vaatii kt verran energiaa (k= boltzmannin vakio, t = lämpötila) k = erg/kelvin Maailmankaikkeutta ympäröivä llämpötila on 3.2 Kelviniä Pekka Jäppinen, Lappeenranta University of Technology: October 10, /38
20 Ideaalitietokone kuluttaa erg 3.2K = erg energiaa, joka bitin vaihtoon 3.2 kelvinin lämpötilassa Aurinko tuottaa energiaa erg vuodessa Antaa energiaa yksittäiseen bitin siirtoon riittää 187 bittisen avain avaruuden läpikäyntiin ( ) Dysonin kehä auringon ympärillä keräisi 32 vuodessa ilman häviötä energiaa määrän joka riittäisi 192 bittisen avain avaruuden läpikäyntiin 2 5 = 32, = 192 Supernovan räjähdys tuo energiaa erg Pekka Jäppinen, Lappeenranta University of Technology: October 10, /38
21 Riittää 219 bittisen avain avaruuden läpikäyntiin PGP:n symmetrinen avain on 256 bittiä Perinteiselle tietokoneelle riittävä raakaa voimaa vastaan Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
22 Biometriikka Tunnistus tapa: jotakin mitä olet Ääni, verkkokalvo, sormenjälki, käsiala Reaalimaailmassa tunnistus perustuu toisen ulkoisiin piirteisiin. Puhelimessa henkilö tunnistetaan äänen perusteella Passissa tunnistus perustuu kuvaan Digitaalisessa maailmassa biometrinen tunnistus perustuu hahmon tunnistukseen naaman piirteet: silmien etäisyydet, kasvojen muodot jne. 3d kasvojen mallit tutkimuksen alla. Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
23 Sormenjäljet ja käden geometria Retina ja Iris Ääni Fyysinen allekirjoitus, kävely tyyli jne. Tunnistamisessa biometriikka tieto muutetaan digitaaliseen muotoon Sensori lukee fyysisen informaation, josta erotetaan autentikoinnin kannalta oleelliset piirteet Myös biometrisessä tunnistuksessa tulee tunnistetieto olla tallennettuna tietokantaan kuten vaikka salasana Sormenjäljestä ei voi tunnistaa henkilöä, jos ei ole mitään mihin annettua jälkeä verrataan Biometrisen informaation luonnolliset muutokset vaikeuttavat tunnistusta Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
24 Hiusten kasvattaminen, silmälasit, sormen hikoilu Informaatio ei siis ole täysin sama Harmaa alue Hyväksytäänkö lähellä oleva sormenjälki, joka on melkein varmasti A:n vai hylätäänkö se. Jotkin ohjelmistot antavat mahdollisuuden valita mikä todennäköisyys riittää autentikointiin. Kynävarastoon pääsemisessä on parempi kallistua väärän positiivisen puoleen (eli mielummin päästetään väärä henkilö sisään kuin estetään oikean henkilön pääsy.) Ydinohjusten lähetyksessä väärä negatiivinen lienee parempi vaihtoehto (eli mielummin otetaan riski että oikea henkilö ei pääse järjestelmään, kuin että väärä henkilö pääsisi sisälle) Digitaalinen biometriikkaan perustuva tunnistus kehittyy kokoajan. Muutosten vaikutusta tunnistamiseen voidaan pienentää. Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
25 Hyvät puolet Biometriikkaa on vaikea väärentää Autentikointi menetelmä on käyttäjällä yleensä helppo. Huonot puolet Tiedot helppo varastaa Webbikameran kuva autentikoinnissa: voidaan ottaa A:sta tavallinen kuva ja lähettää se omana kuvana. Tarkistuksessa verrataan vain kuvia, ei tarkisteta onko kuva juuri lähettäjän. Faxatun allekirjoituksen voi kopioida toisesta dokumentista. Sormenjälkitunnistus verkon ylitse: voidaan väärentää lähtevä sormenjälkidata, sormenjäljen sijaan Sekä tiedot että menetelmä varmistettava eli varmistetaan: 1. Tietojen kuuluvan lähettäjälle Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
26 2. Tiedot vastaavat tallennettuja tietoja Ei selviä virhetilanteista hyvin Varastettu sormenjälkitieto on varastettu lopullisesti. A ei voi vaihtaa omaa sormenjälkeään. Automaattinen valvonta biometriikalla Esim kasvontunnistus järjestelmä jolla varmuus 98,8% Chicagon O hare lentokentäälä ihmistä päivässä 3000 väärää tunnistusta päivässä ->125 tunnissa ~ huti/30sek, eikä liikennettä edes ole täyttä 24 tuntia Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
27 Poletit (Token) Perustuu johonkin mitä omistaa Kuninkaan sinettisormus, Hotellihuoneen reikäkortti avain, upseerin univormu Ongelmat Tunnistaa ainoastaan poletin, ei poletin omistajaa Varastetulla poletilla pääsee sisään kuka vain Poletti voidaan kopioida Avaimen voi viedä suutarille kopioitavaksi Pitää pystyä todistamaan, että poletti on oikeasti käytössä Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
28 Vrt. biometriikka Luottokortti on vaikea kopioida. Luottokortin tiedot on helpompi varastaa ja käyttää niitä hyväkseen Laiskat ihmiset pitävät poletin kokoajan sisällä Esim. henkilökorttia pidetään kokoajan lukulaitteessa koneen vieressä. Polettiin yleensä yhdistetään salasana, jolla varmistetaan poletin omistajan oikeus polettiin Pankkikortit, Kännykän SIM Mikäli ei ole poletin lukijaa käytössä, on kaksi vaihtoehtoista poletin tunnistetapaa 1. Haaste - vastaus (challenge-response) Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
29 Kone antaa haasteen. Käyttäjä syöttää haasteen polettiin Poletti antaa vastauksen haasteeseen, jonka käyttäjä syöttää koneelle 2. aika pohjainen Poletissa pyörii tekstiä. Käyttäjä syöttää poletissa tunnistus hetkellä olevan tekstin koneelle SecurID token toimii näin. Täydessä systeemissä näiden lisäksi voidaan käyttää vielä lisä salasanaa Tärkeää on, ettei hyökkääjä voi tietää miten haasteen vastaus lasketaan, tai kuinka poletin teksti riippuu ajasta. Lukijaton systeemi on yhtä vahva kuin poletin lähdekoodi Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
30 Reverse engineering suurin uhka. Salasanan kirjoittaminen paperille muuttaa salasanan poletiksi Jotain mitä tietää muuttuu jotain mitä omistaa Salasana muuttuu omistetuksi paperipalaksi. Samat ongelmat kuin muillakin poleteilla. Salasanalista Turvallisuus riippuu paperin säilytys tavasta. Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
31 Asymmetrinen salaus autentikoinnissa Haaste-vastaus malli Lähetetään haaste salattavaksi salaisella avaimella (tai salattuna julkisella avaimella) Vastauksena salattu/purettu haaste Satunnaisten viestien salaus on tietoturva riski. Lasketaan haasteesta hash joka salataan Lasketaan puretusta haasteesta hash Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
32 Julkisen avaimen infrastruktuuri (PKI, Public Key infrastrucuture) Julkisten avaintenvarmistus järjestelmä Yhdistetään julkinen avain ja identiteetti toisiinsa eli julkisen avaimen autentikointi Kolmas luotettu osapuoli varmentaa avaimen kuulumisen tietylle henkilölle Sertifikaatti Kolmannen osapuolen (CA), certificate authority) allekirjoittama tiedosto joka pitää sisällään tunnistetiedot ja julkisen avaimen Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
33 Mukana usein myös voimassa olo aika. CRL (Cerfitificate Revocation List) Lista käytöstä poistetuista sertifikaateista, vrt. kadonneet luottokortit. Erilaisia malleja X.509, PGP, SPKI Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
34 Autentikointimenetelmien yhteiskäyttö Esimerkiksi PAM (pluggable authentication module) Käyttöjärjestelmä tarjoaa autentikointi palvelun jonka kautta eri ohjelmille voidaan määritellä eri autentikointi menetelmät Autentikoinnin onnistumiseksi voidaan määritellä että käyttäjän täytyy läpäistä usempi menetelmä Useamman menetelmän yhteiskäyttö lisää oikein toteutettuna turvallisuutta. Useamman menetelmän yhteiskäyttö joissa riittää että vain joku menetelmistä läpäistään heikentää turvallisuutta Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
35 Useampi mahdollinen kohde jota huijata Turva on yhtä vahva kuin heikoin lenkki Esim. Biometrisessä passissa ei biometriikka tiedosta ei hyötyä, jos tullimies päästää läpi kuvan pohjalta biometrisen tunnistuksen epäonnistuessa. Turvallista menetelmää ei pidä pystyä ohittamaan turvattomalla Esim. Unohtuneen salasanan saanti tai muuttaminen tietämällä äidin serkun kaiman nimen. Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
36 SSO (single sign-on) Autentikointi yhteen palveluun/laitteeseen joka hoitaa autentikoinnin muualle Helpottaa käytettävyyttä Vähemmän salasanoja muistettavana Tietoturvariskit kasvavat Pääautentikointi menetelmän murtuessa hyökkääjä pääsee hyödyntämään murrettua identitettiia useassa paikassa Luottamus kysymykset ongelmia Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
37 mihin/kehen voi luottaa toisen henkilön identiteetin varmistuksessa Erilaisia ratkaisuja eritasolla Project Liberty /Liberty alliance (palvelut autentikoivat asiakkaansa toisilleen) Kerberos (erillinen autentikointi palvelu) Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
38 Autentikointiprotokollat Perusmalli 1. A kirjoittaa käyttäjä tunnisteen ja salasanan asiakasohjelmalle, joka lähettää tiedot palvelimelle (a) Palvelin tarkistaa tietokannasta että käyttäjätunnus ja salasana pari on oikein. Ongelmana on, että salasana on näkyvänä tietokannassa Ratkaisu: lasketaan salasanasta hash joka talletetaan Salasana liikkuu kuitenkin suojaamatta Ratkaisu: salataan yhteys ennen autentikointia Kerberos malli Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
39 A ja B omistavat pitkäikäisen salaisuuden, joka on jaettu kerberos palvelimen kanssa 1. A lähettää pyynnön Kerberos palvelimelle, että voi kirjoittautua sisään B:n palvelimelle 2. Kerberos palvelin tarkistaa että A:lla on oikeus päästä B:n koneelle 3. Kerberos palvelin lähettää A:lle tiketin, jonka A voi antaa B:n palvelimelle, sekä yhteysavaimen jolla A voi todistaa olevansa A 4. A käyttää yhteysavainta luodakseen autentikaattorin 5. A lähettää autentikaattorin ja tiketin Bobille 6. B tarkistaa kaiken. Jos kaikki on ok, B päästää A:n sisään Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta /38
Tietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
Lisätiedot010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
LisätiedotTi Tietoturvan Perusteet
Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.
LisätiedotSALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotSecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
LisätiedotTi5313500 Tietoturvan Perusteet : Politiikka
Ti5313500 Tietoturvan Perusteet : Pekka Jäppinen 12. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 12. joulukuuta 2007 Ohjeistus/säännöt henkilöstölle kuinka toimia Kertoo mitä
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
LisätiedotSalaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
LisätiedotKäyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella
Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotVahva vs heikko tunnistaminen
Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari 2.4.2014 Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut Mitä tunnistaminen on? Tunnistaa todeta itselleen
LisätiedotSÄHKÖPOSTIOHJE. Opiskelijoiden Office 365 for Education -palveluun
SÄHKÖPOSTIOHJE Opiskelijoiden Office 365 for Education -palveluun 1 Ohjeen nimi Vastuuhenkilö Sähköpostiohje Järjestelmäasiantuntija Pekka Patrikka Voimaantulo 15.08.2013 Muutettu viimeksi 16.08.2013 Tarkistettu
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan
LisätiedotTietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
LisätiedotNettiposti. Nettiposti käyttöohje
YKSIKÄÄN ASIAKAS EI OLE MEILLE LIIAN PIENI TAI MIKÄÄN HAASTE LIIAN SUURI. Nettiposti Nettiposti käyttöohje Tässä käyttöohjeessa kuvataan selainkäyttöisen Nettiposti sähköpostiohjelman toiminnot. Käyttöohje
LisätiedotLyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun
LisätiedotKvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia
LisätiedotTietoturvapolitiikka turvallisuuden perusta
Tietoturvapolitiikka turvallisuuden perusta TkT Pekka Jäppinen Lappeenrannan Teknillinen yliopisto PROSTEK-yhteistyöfoorumi 18.4.2013 18.4.2013 Pekka Jäppinen Turvallisuus on yhtä vahva kuin sen heikoin
LisätiedotSalakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
LisätiedotF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
LisätiedotSalasanojen turvallinen tallentaminen KeePass ohjelmalla
Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotHyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä
Hyvä Salis Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä salasana. Jokainen salasanaan lisäämäsi kirjain
LisätiedotLyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotValtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje
Valtiokonttori Ohje 1 (5) Valtion IT-palvelukeskus Vyvi Työtila ja Ryhmä kirjautumisohje 11.10.2013 Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Tässä ohjeessa
LisätiedotKuukauden kuvat kerhon galleriaan 1.4.2016 lähtien kuukaudenkuvaajan kuvagalleria on siirretty uudelle palvelimelle osoitteeseen:
Kuukauden kuvat kerhon galleriaan 1.4.2016 lähtien kuukaudenkuvaajan kuvagalleria on siirretty uudelle palvelimelle osoitteeseen: http://www.kamera73.fi/kuukaudenkuvaaja Kukin seuran jäsen voi laittaa
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:
LisätiedotOhjeistus uudesta tunnistuspalvelusta
Ohjeistus uudesta tunnistuspalvelusta Kirjautuminen 6.3.2009 Sivu 1 Tahti-järjestelmän tunnistuspalvelu on vaihtunut. Tämä tarkoittaa sitä, että Tahtin tunnistuspalvelun osoite muuttuu. Muutoksesta johtuen
LisätiedotY k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
Lisätiedot2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle
Valvojan ohje Nämä ohjeet koskevat koetilanteen valvontaa. Ennen koetilaisuuden alkua koetila ja kokelaiden suorituspaikat on valmisteltu lukioihin rehtoreille lähetettyjen ohjeiden mukaisesti. Koetilaan
LisätiedotBIOMETRINEN TUNNISTUS MIKA RÖNKKÖ
BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ MITÄ ON BIOMETRINEN TUNNISTUS Tapa ja sen taustalla oleva teknologia, jolla henkilö voidaan tunnistaa käyttämällä yhtä tai useampaa biologista piirrettä. Nykyään osataan
LisätiedotDNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
LisätiedotNimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla
6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa
LisätiedotKäyttöönottosuunnitelma Virtu-kotiorganisaatiolle
Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen
LisätiedotVarmenteiden asentaminen & WLAN Nokian puhelimille
Tietohallintokeskus Varmenteiden asentaminen & WLAN Nokian puhelimille Datainfon toimittamiin vakioituihin henkilökunnan Nokian puhelimiin E5, E6 ja E7 on esiasennettu tarvittavat varmenteet, joten yleensä
LisätiedotTiedostojen toimittaminen FINASiin 1(7)
Tiedostojen toimittaminen FINASiin 1(7) Hyvä tekninen arvioija Haluamme FINAS - akkreditointipalvelussa varmistaa asiakkaiden tietojen luottamuksellisuuden säilymisen. Arviointiaineistot ja selosteet toimitetaan
LisätiedotELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.
ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan
LisätiedotOhjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen.
1 / 50 1. Etusivu Ohjelmisto on tietokanta pohjainen tiedostojärjestelmä, joka sisältää virtuaalisen hakemisto rakenteen. Virtuaali hakemistoihin voi tuoda tiedostoja tietokoneelta tai luoda niitä tällä
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet
LisätiedotParhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa
1 Hei Ali, Kiitokset Erkki Sippolalle osoittamastasi viestistä. Erkki antoi minulle tehtäväksi vastata tähän, koska asia liittyy läheisemmin minun asiantuntemukseeni ja toimenkuvaani. Alla on kommenttini.
LisätiedotTALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE
TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE HERVANNAN KIRJASTON TIETOTORI Insinöörinkatu 38 33720 Tampere 040 800 7805 tietotori.hervanta@tampere.fi TALLENNETAAN MUISTIKULLE JA MUISTIKORTILLE 1 Muistitikun
LisätiedotValtiokonttorin tunnistuspalvelu
Tila Julkaistu Dok.nro Versio P Sivumäärä 18 Päiväys www.insta.fi Hallintatiedot Yleiset hallintatiedot Nimi Nimikirjoitus Päivämäärä Laatija Hyttinen Henna Tarkastaja Hyväksyjä Arkistoviite Versiohistoria
LisätiedotTW- EAV510 / TW- EAV510 AC: OpenVPN
TW- EAV510 / TW- EAV510 AC: OpenVPN OpenVPN- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTE- verkon yli, pitää käytössä olla operaattorilta julkiset IP- osoitteet
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotPKI- ja hakemistotarpeet pacsissa
PKI- ja hakemistotarpeet pacsissa keskitetty käyttäjähallinta käyttäjän vahva tunnistaminen 1. klusterissa 2. klusterin ulkopuolella kliinikot: vanhat web-serverit, kliinikkotyöasemat tutkijat 3. etäkäytössä
LisätiedotFixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.
Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,
LisätiedotKansionäkymä listasta suuriin kuvakkeisiin
Sirpa Leinonen Kansionäkymä listasta suuriin kuvakkeisiin Riippuen koneen Windows versiosta hieman eroja miten näkymä valitaan 1. Tiedosto 2. Näytä välilehdellä valinta kansio näkymlle Suurimmat tai suuret
LisätiedotUuden Peda.netin käyttöönotto
Sisällysluettelo Uuden Peda.netin käyttöönotto...2 Sisään- ja uloskirjautuminen...2 OmaTila...3 Peda.netin yleisrakenne...4 Työvälineet - Sivut...5 Sivun lisääminen omaan profiiliin:...5 Sivun poistaminen
LisätiedotAineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille
TraFin ulkoinen integraatio Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille Ohje 26.2.2014 Versio 1.1, Hyväksytty Luottamuksellinen Vastuutaho Trafi MUUTOSHISTORIA Versio Päiväys
LisätiedotOngelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
LisätiedotTeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)
TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän
LisätiedotAlgoritmit 2. Luento 3 Ti Timo Männikkö
Algoritmit 2 Luento 3 Ti 21.3.2017 Timo Männikkö Luento 3 Järjestäminen eli lajittelu Kekorakenne Kekolajittelu Hajautus Yhteentörmäysten käsittely Ketjutus Algoritmit 2 Kevät 2017 Luento 3 Ti 21.3.2017
LisätiedotLoCCaM. LoCCaM Cam laitteiston ohjaaminen. Dimag Ky dimag.fi
LoCCaM LoCCaM Cam laitteiston ohjaaminen Dimag Ky janne.koski @ dimag.fi +358505907788 Laitteen lisääminen sovellukseen Sovelluksen pääsivulta valitaan oikeasta yläkulman valikosta Aloita uusi (1) Aukeavaan
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet
LisätiedotKuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotTämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
LisätiedotIDA-tallennuspalvelun käyttölupahakemus
IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin
LisätiedotWilman pikaopas huoltajille
Wilman pikaopas huoltajille Vehmaan kunnan Vinkkilän koulussa on käytössä sähköinen reissuvihko Wilma, joka helpottaa tiedonvaihtoa kodin ja koulun välillä. Wilman kautta huoltajat seuraavat ja selvittävät
LisätiedotTuotetta koskeva ilmoitus
Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen
LisätiedotBiometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja
Biometriikka, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja SFS on jäsenenä kansainvälisessä standardisoimisjärjestössä ISOssa (International Organization for Standardization) ja eurooppalaisessa
LisätiedotSÄHKÖPOSTIN SALAUSPALVELU
------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan
LisätiedotKEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
LisätiedotTietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
LisätiedotLoppukäyttäjän ohje Asennus- ja käyttöohje Mac
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen
LisätiedotSALIBANDYN PALVELUSIVUSTO
PELAAJASIIRTOJEN OHJE VERSIO 1.7. PÄIVITETTY 31.5.2016 s. 1 SALIBANDYN PALVELUSIVUSTO - ohje pelaajasiirron tekemiseen. Tässä ohjeessa ei opasteta mistä seuran tunnuksen ja salasanan Palvelusivustolle
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
LisätiedotTietoturvan Perusteet : Tiedon suojaaminen
010627000 Tietoturvan Perusteet : Tiedon suojaaminen Pekka Jäppinen September 26, 2007 Pekka Jäppinen, Lappeenranta University of Technology: September 26, 2007 Suojausmenetelmät Tiedon Salaaminen (kryptografia)
LisätiedotProNetti -sähköpostijärjestelmä
Sivu 1(6) käyttöohje ProNetti -sähköpostijärjestelmä Protacon Solutions Oy:n tarjoamassa sähköpostijärjestelmässä sähköposteja voidaan lukea ja lähettää käyttämällä esimerkiksi Thunderbird tai Microsoft
LisätiedotTerveydenhuollon ATK päivät 29. 30.05.2007 TURKU
Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)
LisätiedotE-RESULTS LITE -OHJEET
E-RESULTS LITE -OHJEET 1 ALKUVALMISTELUT Huolehdi ennen rastiesi pitoa, että Tulospalvelutietokoneen akku on ladattu täyteen Seuran EMIT-kortit ovat tallessa ja selkeästi erillään lähtöleimasimesta. Lähtö-
LisätiedotRATKI 1.0 Käyttäjän ohje
RATKI RATKI 1.0 Käyttäjän ohje Ohje 0.5 Luottamuksellinen Vastuuhenkilö Petri Ahola Sisällysluettelo 1. Yleistä... 3 1.1. Kuvaus... 3 1.2. Esitiedot... 3 1.3. RATKIn käyttöoikeuksien hankinta... 3 1.4.
LisätiedotNÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien
NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.
LisätiedotSähköpostitilin käyttöönotto. Versio 2.0
Sähköpostitilin käyttöönotto Versio 2.0 Sivu 1 / 10 Jarno Parkkinen jarno@atflow.fi 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.1 Tietojen
LisätiedotE-ilta: Biometrinen passi
P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi 7.5.2009 Mika Hansson mika.hansson@poliisi.fi Biometriahanke Biometriahankkeen I vaihe 2003-2006 Uusi passi Siru Biometria: kasvokuva
LisätiedotTärkeimmät toiminnot. Kertausta ja uusia toimintoja Wordistä sekä tiedostonhallinnasta. Tärkeimmät toiminnot jatkuu...
Tärkeimmät toiminnot Kertausta ja uusia toimintoja Wordistä sekä tiedostonhallinnasta Kun hiiren jättää kuvakkeen päälle vähäksi ajaksi Word selittää toiminnon Avaa tiedosto Tallenna Kumoa, nuolesta aiemmat
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotSKANNAUSVINKKEJÄ. Skannausasetukset:
SKANNAUSVINKKEJÄ Tämä skannausohje on tarkoitettu täydentämään Yliopistopainon Xerox-käyttöohjetta (https://www.jyu.fi/palvelut/yopaino/opiskelija/print-it/xerox%20kayttoohje), ei korvaamaan sitä. Yliopistopainon
LisätiedotOP-eTraderin käyttöopas
OP-eTraderin käyttöopas Tämä käyttöopas on lyhennetty versio virallisesta englanninkielisestä käyttöoppaasta, joka löytyy etrader - sovelluksen Help-valikosta tai painamalla sovelluksessa F1 -näppäintä.
Lisätiedoteduroamin käyttöohje Windows
eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös
LisätiedotCopyright 2007 Hewlett-Packard Development Company, L.P.
Suojaus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua
LisätiedotArkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti
Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen
LisätiedotCopyright 2008 Hewlett-Packard Development Company, L.P.
Suojaus Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä. Tässä olevat tiedot voivat muuttua
LisätiedotTietoturvan perusteita
Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based
LisätiedotJulkisen avaimen infrastruktuuri ja varmenteet
Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO
LisätiedotSamsung Galaxy Tab tietokoneen käyttöohje
Tervetuloa käyttämään Samsungin Galaxy Tab tietokonetta Laitteen keskeinen ominaisuus on 7 tuuman kosketusnäyttö, jonka alapuolella ole neljä (4) taustavalaistua ohjausnäppäintä, ja yläpuolella 1.3 pixelin
LisätiedotUnix-perusteet. Tiedosto-oikeudet
Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,
LisätiedotKryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot
Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,
LisätiedotAutoFutur/KoneFutur lisäohje
Örumin 6-numeroisten tuoteryhmien käyttöönotto Yleistä Örumilla on tähän mennessä ollut käytössään 3-numeroiset alennusryhmät ja 6-numeroiset seurantaryhmät. Useimmille käyttäjille on riittänyt että ohjelmaan
Lisätiedotpäiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)
Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko
Lisätiedot6. Langattoman modeemin asennus
6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet
Lisätiedot