Vahva vs heikko tunnistaminen
|
|
- Albert Laaksonen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Vahva vs heikko tunnistaminen Valtorin tietoturvaseminaari Tommi Simula Johtava asiantuntija, CISM, CISSP, GSEC, MCSE Valtori / Tietoturvapalvelut
2 Mitä tunnistaminen on? Tunnistaa todeta itselleen tutuksi ottaa selville henkilöllisyys huomata, havaita (atk) selvittää käyttäjän identiteetti salasanalla tai avaimen avulla Lähde: sanakirja.org Tunnistaminen: menettely, jolla yksilöidään joku tai jokin, esimerkiksi tietojärjestelmän käyttäjä Lähde: VAHTI 12/2006Tunnistaminen julkishallinnon palveluissa 2
3 Tunnistusmenetelmät Käyttäjän tunnistaminen Käyttäjätunnus + salasana PKI-varmenne (käyttäjävarmenne, toimikortti, USB token, mobiilivarmenne) Kertakäyttösalasana (salasanalista, OTP, RSA SecurID, SMS-challenge) Biometriset tunnisteet (sormenjälki, retina) Laitteen tunnistaminen PKI-varmenne (laitevarmenne, 802.1x) Muu yksilöivä tunniste (IP, MAC, sarjanumero, IMEI) 3
4 Tunnistusmenetelmät Palvelun tunnistaminen PKI-varmenne (SSL-sertifikaatti) Muu tunniste (ip-osoite, DNS hostname) 4
5 Vahva tunnistaminen Vahva tunnistaminen nojautuu kahteen tai useampaan todentamistapaan. Usein käytössä on käyttäjätunnus ja salasana, joiden lisäksi toisena todentamistapana voidaan käyttää esimerkiksi seuraavia ratkaisuja: Toimikortti token-pohjainen tunnistekortti mobiilivarmenne puhelimessa tunnetut, luotettavaksi todetut kansalliset tunnistuspalvelut muu tunnusmerkit täyttävä tekninen ratkaisu, esimerkiksi matkapuhelimeen tuleva tekstiviesti tai puhelu, joka edellyttää yleensä lisäksi käyttäjän tunteman PIN-koodin syöttämistä. VAHTI 3/ Teknisen ICT-ympäristön tietoturvaohje 5
6 Vahva tunnistaminen Jotain mitä tiedät käyttäjätunnus salasana Jotain mitä omistat virkakortti USB token tms. Jotain mitä olet sormenjälki retina 6
7 Heikko tunnistaminen Heikkoa tunnistamista on muu kuin vahva tunnistaminen TT-tasojen minimivaatimus tunnistamisesta perustuu tiedon luokitukseen, yksinkertaistettuna: Julkinen: käyttäjän tunnistaminen suositeltavaa ST IV: käyttäjän tunnistaminen pakollista, vahva tunnistaminen suositeltavaa ST III ja ST II: vahva tunnistaminen pakollista ST I: etäyhteyden kautta pääsy tietoon kielletty Tietojärjestelmän omistaja määrittelee järjestelmään vaadittavan vaatimustason ei voi olla matalampi kuin tietoturvatasojen asettama minimitaso tulee perustua riskien arviointiin ja järjestelmän sisältämien tietojen arvoon 7
8 Tunnistusmenetelmät Käyttäjän tunnistaminen: Käyttäjätunnus + salasana PKI-varmenne (käyttäjävarmenne, toimikortti, USB token, mobiilivarmenne) Kertakäyttösalasana (salasanalista, OTP, RSA SecurID, SMS-challenge) Biometriset tunnisteet (sormenjälki, retina) Laitteen tunnistaminen: PKI-varmenne (laitevarmenne, 802.1x) Muu yksilöivä tunniste (IP, MAC, sarjanumero, IMEI) Palvelun tunnistaminen: PKI-varmenne (SSL-sertifikaatti) Muu tunniste (IP-osoite, DNS hostname) 8
9 Vaatimukset kansallisen aineiston osalta VAHTI 2/2010 Ohje tietoturvallisuudesta valtionhallinnossa: 9
10 Vaatimukset kansallisen aineiston osalta VAHTI 3/2010 Sisäverkko-ohje: 10
11 Vaatimukset kansallisen aineiston osalta VAHTI 5/2013 Päätelaiteohje: 6.3 Laitteen ja käyttäjän tunnistaminen Tulee erottaa toisistaan käyttäjän tunnistaminen laitteelle ja käyttäjän tai laitteen tunnistaminen käytettävälle palvelulle. Suojaustason IV käsittelykykyisissä järjestelmissä käyttäjä voidaan tunnistaa salasanalla tai vastaavalla menetelmällä. Käytettäessä suojaustason III järjestelmiä etäyhteyksillä, tulee käyttää vahvaa tunnistamista. Lisäksi päätelaite tulee tunnistaa käyttämällä organisaation hyväksymää varmennetta tai vastaavaa menettelyä. 11
12 Tunnistautuminen Valtorin palveluihin Yhteyden lähde (tietoliikenne) VY-/VN-verkosta Vaatimukset Perustaso / ST IV Korotettu taso / ST III Tietoliikenneyhteyden suojaus Yhteyden salaus suositeltavaa Käyttäjän tunnistaminen Käyttäjätunnus + salasana Päätelaitteen tunnistaminen Suositeltavaa Yhteyden salaus suositeltavaa Käyttäjätunnus + salasana Suositeltavaa Palvelun tunnistaminen Suositeltavaa Suositeltavaa Julkisesta verkosta etäyhteyden avulla Tietoliikenneyhteyden suojaus Yhteyden salaus pakollista Yhteyden salaus pakollista Käyttäjän tunnistaminen Käyttäjätunnus + salasana Päätelaitteen tunnistaminen Suositeltavaa Käyttäjän vahva tunnistaminen Laitevarmenne Palvelun tunnistaminen Suositeltavaa Palveluvarmenne 12
13 Millainen on hyvä salasana? Tyypillinen politiikka Ehdotus Salasanan pituus: 8 merkkiä Kompleksisuusvaatimus: kyllä Vaihtoväli: 60 päivää Murtamisaika PC:llä: 20 min Murtamisaika STK:lla: 0,06 sek Murtamisaika sateenkaaritaululla: ~0 sek Salasanan pituus: 14 merkkiä Kompleksisuusvaatimus: ei Vaihtoväli: 180 päivää Murtamisaika PC:llä: 39 vuotta Murtamisaika STK:lla: 17 tuntia Murtamisaika sateenkaaritaululla: ei mahdollista 13
14 Kysymyksiä, kommentteja? 14
15 Kiitoksia mielenkiinnosta! 15
Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa
Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Valtorin tietoturvaseminaari 2.4.2014 Pekka Ristimäki Johtava asiantuntija, CISM, CISSP, CRISC Valtori / Tietoturvapalvelut Mikä on hallintajärjestelmä?
LisätiedotCase VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori
Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotKieku-tietojärjestelmä Työasemavaatimukset sla-
Kieku-tietojärjestelmä Työasemavaatimukset -sla- Kieku-tietojärjestelmä 2 (7) Asiakirjan muutoshistoria Versio päiväys tekijä tarkastaja hyväksyjä Muutos 1.0 -sla- Viety dokumentti Palkeiden pohjaan ja
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotOhje arviointikriteeristöjen tulkinnasta
Ohje 1 (6) 28.10.2015 Ohje arviointikriteeristöjen tulkinnasta Kansalliset arvioinnit 1 Arviointikriteeristöt Lain viranomaisten tietojärjestelmien ja tietoliikennejärjestelyjen tietoturvallisuuden arvioinnista
LisätiedotVirtu tietoturvallisuus. Virtu seminaari 18.3.2014
Virtu tietoturvallisuus Virtu seminaari 18.3.2014 Sisältö Virtu edistää tietoturvallisuutta Tietoturvallisuus Valtorin palveluissa Tietoturvavaatimukset luottamusverkostoon liityttäessä 2 Kertakirjautuminen
LisätiedotToimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
Lisätiedottodenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.
Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.
Lisätiedotpäiväys tekijä tarkastaja hyväksyjä Muutoshistoria Julkunen (Marja Julkunen)
Valtiokonttori Kieku-toimiala Ohje Mikko 18.4.2016 Kieku-tietojärjestelmä Työasemavaatimukset 1 (5) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.5 12.2.2014 Mikko
LisätiedotKieku-tietojärjestelmä Työasemavaatimukset
Valtiokonttori Kieku-toimiala Ohje 18.5.2015 Kieku-tietojärjestelmä Työasemavaatimukset Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.00 15.2.2012 Eero Haukilampi
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotSecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
LisätiedotVIRTU ja tietoturvatasot
1 VIRTU ja tietoturvatasot VIRTU/HAKA seminaari 3.2.2010 Erja Kinnunen VK/VIP VIPin palvelut Tietoturvallisuuden viitekehys valtionhallinnossa Ei tietoturvallisuutta koskevaa erillislakia Valtioneuvoston
LisätiedotHUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen
Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas... 1 Laitteen ensimmäinen käyttöönotto... 1 USB-tulostimen tai muistitikun jakaminen GlobeSurferin avulla... 3 dyndns (dynaaminen
LisätiedotTietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1
Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin 12.12.2011 A-P Ollila 1 Taustaa Tiedon merkitys yhteiskunnassa ja viranomaisten toiminnassa korostuu kaiken aikaa. Viranomaisten
LisätiedotTIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA
TIETOTURVALLISUUDEN UUDET ULOTTOVUUDET TOIMITILOISSA TOIMITILAPÄIVÄ 21.3.2013 Johtava asiantuntija Fyysinen turvallisuus ja varautuminen Marko Kalliokoski Verohallinto 020 612 5192 etunimi.sukunimi@vero.fi
LisätiedotOhje salauskäytännöistä
Ohje salauskäytännöistä 11.11.2015 Kimmo Rousku VAHTI Tilaisuuden ohjelma 1/2 2 Tilaisuuden ohjelma 2/2 3 Esityksessäni Miksi salaus on tärkeää? Muuttunut uhkatilanne Salaus on mahdollistaja Ohjeen esittely
LisätiedotMillainen on hyvä salasana sekä muuta tunnusten ja salasanojen hallinnasta
Millainen on hyvä salasana sekä muuta tunnusten ja salasanojen hallinnasta Tommi Simula, Valtori, Riskienhallintapäällikkö Kimmo Janhunen, ORK, Kehittämispäällikkö Agenda Yleistä salasanoista Salasanoihin
LisätiedotKatsaus tieto- ja kyberturvallisuuteen. Valtorin tietoturvaseminaari Paasitorni Kimmo Rousku Apulaisjohtaja, tietoturvapalvelut
Katsaus tieto- ja kyberturvallisuuteen Valtorin tietoturvaseminaari Paasitorni 2.4.2014 Kimmo Rousku Apulaisjohtaja, tietoturvapalvelut Esityksessäni luotaan seuraavia asioita Mikä on Windows XP:n osalta
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotSähköi sen pal l tietototurvatason arviointi
Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein
LisätiedotOption GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
LisätiedotToimitilojen tietoturva
Toimitilojen tietoturva Toimitilakonseptikoulutus Tuija Lehtinen 18.2.2014 Toimitilaturvallisuus Tarkoittaa toimitilojen fyysistä suojaamista, jonka avulla pyritään turvaamaan organisaation häiriötön toiminta
LisätiedotValtion konesali- ja kapasiteettipalvelun merkitys valtion konesalistrategian toteuttamisessa VM/JulkICT / Tuomo Pigg
Valtion konesali- ja kapasiteettipalvelun merkitys valtion konesalistrategian toteuttamisessa 20.11.2014 VM/JulkICT / Tuomo Pigg Taustaa Konesali- ja kapasiteettipalvelut ovat toimialariippumattomia palveluita
LisätiedotElisa Oyj 1 (19) Pulse Secure VPN-sovelluksen asennus ja käyttö. Sisällys
Elisa Oyj 1 (19) 9.3.2016 Pulse Secure VPN-sovelluksen asennus ja käyttö Sisällys 1 Pulse Secure vpn-sovelluksen asennus Windows (työasemille joilla on Java asennettuna)... 2 1.1 Vanhan asennuksen poisto...
Lisätiedot1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen
OHJE Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen... 2 1.1. Edellytykset... 2 1.2. suomi.fi -tunnistautumisvaihtoehdot... 2 1.2.1. KATSO-tunnuksella tunnistautumisen edellytykset
LisätiedotI/2018 IV/2017 III/2017 II/2017 I/2017 IV/2016 III/2016 II/2016
I/2018 IV/2017 III/2017 II/2017 I/2017 IV/2016 III/2016 II/2016 2512 2571 2493 2464 2482 2476 2445 2445 385 299 379 269 312 232 364 262 355 366 351 270 305 283 314 264 371 273 357 258 299 231 336 250 341
LisätiedotLausunto. Pilvipalveluiden hankinnasta voisi olla erillinen opas, joka kertoo, mihin asioihin tulisi kiinnittää huomiota hankittaessa pilvipalveluita.
Lausunto 07.09.2018 VRK/3920/2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit yhteenvetoon: Taustaa linjauksille Kommentit taustaan:
LisätiedotKäyttöönottosuunnitelma Virtu-kotiorganisaatiolle
Ohje 1 (6) Käyttöönottosuunnitelma -kotiorganisaatiolle Ohje 2 (6) Asiakirjan muutoshistoria versio päiväys tekijä tarkastaja hyväksyjä Muutoshistoria 1.0 11.12.2009 Mikael Linden käyttöönottohankkeen
LisätiedotSähköisen tunnistamisen kehittäminen Suomessa
Sähköisen tunnistamisen kehittäminen Suomessa 2008-2009 Kirsi Miettinen Neuvotteleva virkamies, viestintäpolitiikan osasto 1 Askelmerkit 2008-2009 1) Vahvan sähköisen tunnistamisen kansalliset linjaukset
LisätiedotKäyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC
Käyttäjähallinnon käsitteitä ja periaatteita Käyttäjähallintokoulu 12.11.2007 Mikael Linden tieteen tietotekniikan keskus CSC Tieteen tietotekniikan keskus CSC Valtion omistama non-profit-osakeyhtiö OPM
LisätiedotTietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH
Tietojärjestelmät Metropoliassa 28.08.2009 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta
LisätiedotMOBIILIVARMENTEEN KÄYTTÖÖNOTTO
DOCUMENTATION Page 1 (7) MOBIILIVARMENTEEN KÄYTTÖÖNOTTO Elkome Software Oy KAKSIVAIHEINEN TUNNISTAUTUMINEN LYHYESTI 1.1 Yleistä Kaksivaiheisen tunnistautumisen avulla luodaan vahva suoja käyttäjätilille.
LisätiedotBiometristä käsipäivää! Fujitsu PalmSecure
Biometristä käsipäivää! Fujitsu PalmSecure Biometrisen tunnistamisen liiketoiminnallisia ja arkisia sovelluksia Tietoturvapäivä Turku ICT Week 2017 Tuukka Kekarainen IAM-arkkitehti, CISSP Fujitsu Enterprise
LisätiedotValtorin tietoturvapalvelut ja VAHTI yhteistyö. Valtorin asiakaspäivä Johtava asiantuntija Pekka Ristimäki
Valtorin tietoturvapalvelut ja VAHTI yhteistyö Valtorin asiakaspäivä Johtava asiantuntija Pekka Ristimäki Tietoturvapalvelut Pekka Ristimäki Johtava asiantuntija Valtion yhteiset tietoturvapalvelut: -Asiantuntijapalvelut
LisätiedotPSD2. Keskeiset muutokset maksupalvelulainsäädäntöön Sanna Atrila. Finanssivalvonta Finansinspektionen Financial Supervisory Authority
PSD2 Keskeiset muutokset maksupalvelulainsäädäntöön Uudistettu maksupalveludirektiivi PSD2 Tavoitteena saattaa erilaiset maksupalvelut nykyistä laajemmin sääntelyn piiriin sekä saattaa maksupalvelujen
LisätiedotTietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
LisätiedotTW-EAV510AC-LTE OpenVPN ohjeistus
TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli
LisätiedotVihdin kunnan tietoturvapolitiikka
Vihdin kunnan tietoturvapolitiikka Kunnanhallitus 2.3.2015 50, liite 2 Kunnan johtoryhmä 18.11.2014 Tietohallinnon ohjausryhmä (Thor) 24.9.2014 Sisällys 1 Johdanto... 2 2 Mitä tietoturvallisuus on?...
LisätiedotMiten Oma asiointi palvelua käytetään
Miten Oma asiointi palvelua käytetään Työnantajien Aamukahvit Päivi Ahlholm 2015 kevät 1 Katso-tunnisteiden hankkiminen ja Oma-asiointi palveluun ensimmäisen kerran kirjautuminen A B Vero.fi/ 1 3 Haetaan
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotVirkamiehen asiointikortti. Tietoyhteiskunnan luotettava palvelukeskus
Virkamiehen asiointikortti Esityksen sisältö: VRK:n Varmennepalvelut Toimikortit/Virkakortit Korttien tilaaminen Toimikortin käyttö Ongelmatilanteet Varmennepalvelut Kansalaisvarmenne Organisaatiovarmenne
LisätiedotSosiaali-ja terveydenhuollon tietojärjestelmä UNA-hanke
Sosiaali-ja terveydenhuollon tietojärjestelmä UNA-hanke Tietoturva- ja tietosuojavaatimukset SOSIAALI-JA TERVEYDENHUOLLON TIETOSUOJASEMINAARI 15. - 16.11.2016 Marko Ruotsala, Istekki Oy Marko Ruotsala
LisätiedotJoonas Mäkinen. Käyttäjähallinnan esittely 13.12.2012
Joonas Mäkinen Käyttäjähallinnan esittely 13.12.2012 Opintopolku-palvelu monessa mukana Sisäiset tarpeet ja riippuvuudet: Toteutettavat palvelut (näitä koskevat osaprojektit: KSHJ, ALPE, AIKU) OPH:n omat
LisätiedotLiite 2 : RAFAELA -aineiston elinkaaren hallinta
RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus
LisätiedotAjankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille
Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,
Lisätiedot17.9.2012 Juha Tretjakov. Oppijanumero ja käyttäjien tunnistaminen
17.9.2012 Juha Tretjakov Oppijanumero ja käyttäjien tunnistaminen Käyttäjähallinta Käyttäjän tunnistus Käyttäjän yksilöinti Käyttäjätunnuksena sähköpostiosoite Salasanojen kelpoisuustarkistus Suomalainen
LisätiedotJulkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano
Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista
LisätiedotUponor GSM-moduuli R-56
Uponor GSM-moduuli R-56 GSM-järjestelmän kuvaus Katso järjestelmän kuvaus kuvasta A Uponor GSM-moduuli R-56 mahdollistaa siirtymisen Comfort- ja ECOtilojen välillä matkapuhelimen välityksellä. Moduuli
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
LisätiedotT3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus
T3.2.1 Raportti, Fujitsu PalmSecure biometrinen tunnistus Fujitsu PalmSecure on biometrinen tunnistin, jonka avulla henkilö voidaan tunnistaa kämmentä lukemalla. Tunnistimelle luvataan parempaa tunnistustarkkuutta
LisätiedotTop10 tietoturvauhat ja miten niiltä suojaudutaan. Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula
Top10 tietoturvauhat ja miten niiltä suojaudutaan Valtorin asiakaspäivä Johtava asiantuntija Tommi Simula Sisältö Uhka-agentit Uhkavektorit Kontrollit 2 Kuka meitä uhkaa ja miksi? Uhka-agentit 3 User error
LisätiedotLaatua ja tehoa toimintaan
Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät
LisätiedotJoonas Mäkinen. Käyttäjähallinta
Joonas Mäkinen Käyttäjähallinta 11.6.2012 Oppijan verkkopalvelut ja SOA Käyttäjähallinta on yksi yleisistä järjestelmäpalveluista Oppijan verkkopalvelut SOA Aikuisten ammatillinen lisäkoulutus SOA / Palvelukeskeinen
LisätiedotTW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
LisätiedotMaarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö
Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät
LisätiedotSEPA -katsaus. Jorma Jolkkonen 18.5.2011
SEPA -katsaus Jorma Jolkkonen 18.5.2011 Kohti yhtenäistä euromaksualuetta Miten SEPA on lähtenyt liikkeelle Yrityksen maksut palvelu Suoraveloitus Kansainvälinen RF-viite ISO-standardin mukainen raportointi
Lisätiedot1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen
OHJE 1 (16) Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen 2 1.1. 1.1. Tunnistautumisvaihtoehdot 2 1.2. 1.2. Edellytykset 3 1.3. 1.2.1. Toimikortti-tunnistautumisen edellytykset
LisätiedotLANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI
LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11
LisätiedotTietoturvapolitiikka
Mäntsälä Hyväksyntä Julkisuusluokka JULKINEN Sijainti Versio 0.9 2/8 Sisällys 1 Johdanto... 4 2 Mitä tietoturvallisuus on?... 4 2.1 Tietoturvallisuuden hallinta... 5 2.2 Riskienhallinta sekä jatkuvuuden
LisätiedotKytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas
Sivu 1/5 Kytkentäopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 8 Windows 7 SP1 Windows 7 Windows Server 2008
LisätiedotLausunto - VAHTI 3/2017Sähköisen asioinnin tietoturvallisuus-ohjeluonnokseen Yleistä
CSCTieteen tietotekniikan keskus Oy Lausunto 17.02.2017 Asia: 888/00.01.00.01/2015 VAHTI 3/2017 Sähköisen asioinnin tietoturvallisuus ohje Lausunto VAHTI 3/2017Sähköisen asioinnin tietoturvallisuusohjeluonnokseen
LisätiedotVirkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma
Virkamiehen tunnistamisen luottamusverkosto Virtu vapauttaa salasanaviidakosta Kotiviraston näkökulma Jyri Sillanpää Tekes tietotekniikkapalvelut Mitä Tekes tekee? Tekes on innovaatiopolitiikan suunnittelun
LisätiedotKirjautuminen tiedonkeruujärjestelmään. Ohje päivitetty 2.11.2015
Kirjautuminen tiedonkeruujärjestelmään Ohje päivitetty 2.11.2015 MITEN TIEDONKERUUJÄRJESTELMÄÄN KIRJAUDUTAAN? Tiedonkeruujärjestelmä löytyy osoitteesta https://eservices.ficora.fi/tiedonkeruu Järjestelmän
Lisätiedot010627000 Tietoturvan Perusteet Autentikointi
010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan
LisätiedotDNA Prepaid WLAN Mokkula
DNA Prepaid WLAN Mokkula Mokkula käyttää normaalikokoista / suurempaa SIM-korttia. Irrota SIM-kortti kokonaisena ja laita se Mokkulaan alla olevan kuvan mukaisesti. Jos irrotat vahingossa pienemmän SIM-kortin,
LisätiedotLapIT mukana maakuntavalmistelussa. Antti Mathlin
LapIT mukana maakuntavalmistelussa Antti Mathlin Maakunnan ICT-palvelut Arvioidut tunnusluvut 2021 Työntekijöitä 8500 Palvelimia 700 Työasemia 5700 Tietojärjestelmiä 700 Puhelimia 4500 Toimipisteitä 250-300
LisätiedotRAY Etuasiakkaaksi rekisteröityminen Pivon kautta
RAY Etuasiakkaaksi rekisteröityminen Pivon kautta OP:n kortin liittäminen RAY Etuasiakkuuteen Pivo-mobiilisovelluksessa RAY Etuasiakkaaksi rekisteröityminen Pivon kautta Avaa Pivo-sovellus puhelimesta
LisätiedotTietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan
Kilpailupäivä 1, keskiviikko 25.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Kirjoita työn edetessä tähän selvällä käsialalla Server 2003 Administrator XP pro Järjestelmänvalvojan Langattoman
LisätiedotJulkisen hallinnon ICT-linjauksia. Linjausten tarkoitus. Linjausten tavoitteet. Keitä nämä linjaukset koskevat. Visio 2025.
Lausunto 03.07.2017 147/00/2017 Asia: VM/711/00.01.00.01/2015 Julkisen hallinnon ICTlinjauksia Linjausten tarkoitus Linjausten tavoitteet Keitä nämä linjaukset koskevat Visio 2025 Linjausten kohderyhmien
LisätiedotMobiilivarmenteen käyttö Helsingin yliopistossa. Ville Tenhunen, Juha Ojaluoma 24.10.2008
Mobiilivarmenteen käyttö Helsingin yliopistossa Ville Tenhunen, Juha Ojaluoma 24.10.2008 Sisältö HY:n ja Methics Oy:n projekti Mitä palveluita voidaan toteuttaa? Kansalaisvarmenne ja mobiilivarmenne Mobiilivarmenteen
LisätiedotRuotsalaisten henkilöluottotietojen tarkistaminen edellyttää vahvaa tunnistamista
Ruotsalaisten henkilöluottotietojen tarkistaminen edellyttää vahvaa tunnistamista Luottotietokyselyissä, jotka kohdistuvat ruotsalaisiin kuluttajiin tai henkilöyhtiöihin tarvitaan tietojen loppukäyttäjän
LisätiedotPotilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi
LisätiedotOhje: Identiteetin hallinnan tietoturvatasot (LUONNOS)
Ohje: Identiteetin hallinnan tietoturvatasot (LUONNOS) Harmaalla pohjalla oleva teksti on valmisteluvaiheen informatiivistä osuutta ja poistetaan lopullisesta ohjeesta. Tämä dokumentti on ohje identiteetin
LisätiedotPotilastiedon arkisto Hakemus ja sitoumus. Kela, Kanta-palvelut, Viimeisin versio: kanta.fi > Potilastiedon arkiston käyttöönoton käsikirja
Potilastiedon arkisto Hakemus ja sitoumus Kela, Kanta-palvelut, 8.1.2015 Viimeisin versio: kanta.fi > Potilastiedon arkiston käyttöönoton käsikirja Hakemus on sitoumus Edellytykset vaiheeseen siirtymiselle
LisätiedotJulkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet
Liikenne ja viestintäministeriö Lausunto 23.08.2018 LVM/1273/02/2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit yhteenvetoon: Taustaa
LisätiedotSuomi.fi-palveluväylä. Palvelulupaus ja tiekartta
Suomi.fi-palveluväylä Palvelulupaus ja tiekartta 13.04.2017 Sisältö Mitä palveluväylä tarjoaa? Mitä palveluväylä ei tarjoa? Suorituskyky ja suositukset Palveluväylän kehittämisen tiekartta 2016-2017 Suomi.fi-palveluväylä
LisätiedotOhjeistus uudesta tunnistuspalvelusta
Ohjeistus uudesta tunnistuspalvelusta Kirjautuminen 6.3.2009 Sivu 1 Tahti-järjestelmän tunnistuspalvelu on vaihtunut. Tämä tarkoittaa sitä, että Tahtin tunnistuspalvelun osoite muuttuu. Muutoksesta johtuen
LisätiedotBIOMETRINEN TUNNISTUS MIKA RÖNKKÖ
BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ MITÄ ON BIOMETRINEN TUNNISTUS Tapa ja sen taustalla oleva teknologia, jolla henkilö voidaan tunnistaa käyttämällä yhtä tai useampaa biologista piirrettä. Nykyään osataan
LisätiedotAsenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi
TAITAJA 2007 KILPAILUTEHTÄVÄ PÄIVÄ 2 W2K3 serverin asennus Yritykseen on hankittu palvelin (eilinen työasemakone), johon tulee asentaa Windows 2003 server. Tehtävänäsi on asentaa ja konfiguroida se. Tee
LisätiedotTW- EAV510/TW- EAV510AC:
TW- EAV510/TW- EAV510AC: L2TP- etäyhteys kahden laitteen välille Esimerkissä on käytetty kahta TW- EAV510 laitetta L2TP- etäyhteydellä voidaan luoda VPN- verkko, jossa liikenne on sallittu yhdensuuntaisesti
LisätiedotOHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN
OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 5.5.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen sivut 3-22 Sähköpostiosoitteella rekisteröityminen sivut 7-13 Virtu-tunnistautumisella
LisätiedotOhje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen
Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien
LisätiedotValtiokonttorin tunnistuspalvelu
Tila Julkaistu Dok.nro Versio P Sivumäärä 18 Päiväys www.insta.fi Hallintatiedot Yleiset hallintatiedot Nimi Nimikirjoitus Päivämäärä Laatija Hyttinen Henna Tarkastaja Hyväksyjä Arkistoviite Versiohistoria
LisätiedotHELSINGIN JA UUDENMAAN PYSYVÄISOHJE 3 / (5) SAIRAANHOITOPIIRI Yhtymähallinto
HELSINGIN JA UUDENMAAN PYSYVÄISOHJE 3 /2016 1 (5) SALASSA PIDETTÄVIEN ASIAKIRJOJEN LUOKITTELU 1 Johdanto Laissa viranomaisten toiminnan julkisuudesta (21.5.1999/621) on säädetty julkisuusperiaatteesta,
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
LisätiedotJulkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta. Yhteenveto. Taustaa linjauksille. Linjausten tavoitteet
Sara Saari Lausunto 07.09.2018 Asia: VM/276/00.01.00.01/2018 Julkisen hallinnon linjaukset tiedon sijainnista ja hallinnasta Yhteenveto Kommentit yhteenvetoon: Taustaa linjauksille Kommentit taustaan:
LisätiedotKäyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella
Käyttäjien ja käyttövaltuuksien hallinta terveydenhuollon alueella Terveydenhuollon ATK-päivät Turku 29.-30.5.2007 Lasse Lähde, CISA, CISSP Mistä halutaan? Identiteetin hallinta Oikeat käyttövaltuudet
LisätiedotMARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT
MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT 1 Yritysesittely Smart Idea MARA-alan ITpalvelutoimittaja erikoistunut kassajärjestelmiin, maksupäätteisiin ja ravintolaverkkoihin. SKJ Systems - luo asiakkailleen
LisätiedotKATSO-PALVELUN KÄYTTÖOHJE
KATSO-PALVELUN KÄYTTÖOHJE Sisällys Yleistä... 2 2. Organisaation Katso-tunnisteen perustaminen... 2 2.1. Sähköinen henkilöllisyyden varmentaminen... 2 2.2. Henkilöllisyyden varmentaminen palvelupisteessä...
LisätiedotOHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015
OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen (sivut 3-24) Sähköpostiosoitteella rekisteröityminen Virtu-tunnistautumisella
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotParhain terveisin, Sakari Arvela. Rikostekninen laboratorio. Forensic laboratory. Customer driven services. Asiakaskeskeistä palvelutuotantoa
1 Hei Ali, Kiitokset Erkki Sippolalle osoittamastasi viestistä. Erkki antoi minulle tehtäväksi vastata tähän, koska asia liittyy läheisemmin minun asiantuntemukseeni ja toimenkuvaani. Alla on kommenttini.
LisätiedotTietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1
Kilpailupäivä 2, torstai 26.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Sivu 1 Tietokoneet ja verkot PÄIVÄ 2: Yrityksen palvelimen ja työasemien asentaminen ja konfigurointi sekä turvallisen
LisätiedotPäätelaitteiden. tietoturvaohje SUOJAKOODI: 5/2013 ***** 1 2 3 4 5 6 7 8 # 0 VAHTI. Valtionhallinnon tietoturvallisuuden johtoryhmä
Päätelaitteiden tietoturvaohje SUOJAKOODI: ***** 1 2 3 4 5 6 7 8 # 0 Valtionhallinnon tietoturvallisuuden johtoryhmä 5/2013 VAHTI Päätelaitteiden tietoturvaohje Valtionhallinnon tietoturvallisuuden johtoryhmä
LisätiedotKÄYTTÖ- JA ASENNUSOHJEET
Käyttöohje 1 KÄYTTÖ- JA ASENNUSOHJEET KAAPELIMODEEMI CISCO EPC 3825 2 1. EPC3825 takapaneeli 1 2 3 4 5 6 7 1 POWER Virtaliitin 2 ON / OFF Virtakytkin 3 USB USB-liitäntä, vaihtoehtona Ethernet-liitännälle
LisätiedotEnnen varmenteen asennusta varmista seuraavat asiat:
NAPPULA-VARMENTEEN ASENNUSOHJE 1/17 Suosittelemme käyttämään Nappulaa uusimmalla versiolla Firefox- tai Chrome- tai Applen laitteissa Safariselaimesta. Tästä dokumentista löydät varmenteen asennusohjeet
LisätiedotTerveydenhuollon ATK-päivät
Terveydenhuollon ATK-päivät 27.5.2002 Tero Tammisalo Myyntipäällikkö Alueellinen digitaalinen arkisto Aiheet Aiheen esittely Asiointi ja prosessit sähköiseksi, verkkoon Sähköinen käsittely ja päätöksenteko
Lisätiedot