Luottamuksesta ja politiikoista
|
|
- Riitta-Liisa Korpela
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 hyväksymispäivä arvosana arvostelija Luottamuksesta ja politiikoista Marko Saaresto Helsinki HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
2 HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos Institution Department Tekijä Författare Author Marko Saaresto Työn nimi Arbetets titel Title Luottamuksesta ja politiikoista Oppiaine Läroämne Subject Työn laji Arbetets art Level Aika Datum Month and year Sivumäärä Sidoantal Number of pages Tiivistelmä Referat Abstract sivua Automatisoitu luottamuksen hallinta on ollut tutkimuksen kohteena jo vuosikymmenen. Tänä aikana on kehitetty useita erilaisia lähestymistapoja luottamuksen määrittelemiseen ja mallintamiseen, politiikkojen koneelliseen kuvaamiseen sekä hajautettuun täytäntöönpanoon. Verkottuneiden järjestelmien arkipäiväistyminen ja organisaatioiden toimintojen ohjauksen automatisoituminen ovat luoneet tarpeen kyetä edistämään ja valvomaan jokapäiväisten käytäntöjen noudattamista. Luottamuksenhallintaa peräänkuulutetaan hyvin erilaisissa käyttökohteissa, logistiikasta verkkojen reititykseen. Tämä seminaaritutkielma tarkastelee luottamuksenhallinnan motivaatiota, peruskäsitteistöä sekä joitakin esitettyjä ratkaisumalleja. Avainsanat Nyckelord Keywords turvallisuus, luottamus, hallintajärjestelmä, automatisointi Säilytyspaikka Förvaringsställe Where deposited Muita tietoja övriga uppgifter Additional information
3 Sisältö ii 1 Johdanto 1 2 Käsitteistön rakentaminen Luottamuspäätös Politiikka Identiteetti ja tunnisteet Motivaatio Organisaatiologistiikka Verkottuneet järjestelmät Luottamuksen dynaamisuus Inhimillinen tekijä Luottamuksen hallinta Formaali mallintaminen Esimerkki: Pretty Good Privacy Esimerkki: PolicyMaker Esimerkki: eräs kehys politiikanhallinnalle Yhteenveto 10 Lähteet 10
4 1 Johdanto 1 Luottamus on viime vuosina noussut kuumaksi tietojenkäsittelytieteen ja ATKjärjestelmien saralla. Markkinoinnissa käytetään termejä luottamus, luotettava laskenta (trusted computing) sekä luottettavuus (trustworthy) jotka koitetaan liittää merkityksiksi tuotteen laadusta ja sen valmistajan työn huolellisuudesta. Käsitettä hämmennetään myös käyttämällä sitä kuvaamaan salausta, tunkeutumisen estoa tai digitaalisten teosten käyttöoikeusrajoittimia. Luottamusta pyritään hyödyntämään niin maksutapahtumissa kuin verkkoreitityksessäkin [NL04]. Intuitiivisesti luottamus on kvalitatiivinen henkilöiden välinen ominaisuus [Ess97]. Se on ennakkokäsitys, usko, ennuste siitä miten luottamuksen kohde selviytyy jostakin hälle uskotusta tehtävästä. Luottamus voi kohdistua henkilön lisäksi muihinkin asioihin kuten johonkin organisaatioon, palveluun tai koneeseen. Tietokoneiden yleistyessä toiminnanohjauksen automatisoinnissa onkin herättänyt kysymyksen miten määritellä pelisäännöt ja delegoida luottamuksen arviointi ihmiseltä koneelle. Tutkielman toisessa luvussa määritellään luottamuksenhallinnan peruskäsitteistöä ja piirteitä. Kolmannessa luvussa tarkastellaan motivaatiota luottamuksenhallinnan automatisoinniksi sekä joitakin sen käsitteellisiä rajoitteita. Neljännessä luvussa käsitellään luottamushallintajärjestelmän toteuttamiseen liittyviä ongelmia, sekä esitellään muutama erilainen lähestymistapa. Viides luku tarjoaa yhteenvedon ja johtopäätökset tutkielman sisällöstä. 2 Käsitteistön rakentaminen Lähtökohtaisesti luottamusta ei tarvita sellaista tahoa kohtaan joka ei muodosta riskiä aiotulle toiminnalle. Esimerkiksi käytettäessä vahvaa salausta ja autentikointia ei tarvitse luottaa yhteydentarjoajan olevan salakuuntelematta liikennettä koska tämä on käytännössä kykenemätön murtamaan viestien luottamuksellisuuden. Luottamusta tarvitaankin vain kun jokin osapuoli on kykenevä murtamaan suojauksen tai aiheuttamaan toiminnon epäonnistumisen. Tässä luvussa käsitellään luottamuksen yleisiä piirteitä sitomatta niitä vielä voimakkaasti toteutuskysymyksiin. Luottamusjärjestelmiä ja politiikkoja voidaan tunnistaa monissa olemassaolevissa organisaatioissa. Luvussa 3 keskustellaan tarkemmin piirteiden tunnistamisesta ja niiden mahdollistamasta mallintamisesta.
5 2 luottaa luottaa A B C A luottaa C:hen luottaa luottaa A B C A ja C eivät luota toisiinsa Kuva 1: Ensimmäisessä A luottaa C:hen välillisesti B:n kautta. Jälkimmäisessä A ei luota C:hen. 2.1 Luottamuspäätös Luottamus on subjektiivinen käsite jossa jokin taho arvioi toisen kykenevyyttä ja halua suorittaa jokin toimenpide. Suhteessa on siis aina luottaja ja luotettu [Ess97]. Esimerkiksi ajokortti on osoitus yhteiskunnan luottamuksesta (lisenssi) henkilön kykyyn hallita ajoneuvoa. Lisenssi on osoitus luottamussuhteen olemassaolosta, joka tarvitaan suojatun toiminnon suorittamiseen (kuten autolla ajoon). Luottamussuhteet voivat olla vaihtelevan kestoisia: lupa auton ajamiseen on pitkäkestoinen, henkilöllisyys käteistä nostettaessa puolestaan hyvin lyhyt. Tapahtumaa missä luottaja arvioi kohteen luotettavuutta jossakin tehtävässä kutsutaan luottamuspäätökseksi (trust decision [Ess97]. Luottamuspäätös on totuusarvoinen funktio luotettavuuteen vaikuttavista asioista. Yksinkertaisimmillaan tämä tarkoittaa olemassaolevien luottamussuhteiden suunnatun verkon läpikäyntiä, etsien polkua luottajasta luotettavaan (kuva 1) [Wee01]. Pitkäikäisten luottamussuhteiden verkko voi kuitenkin muuttua ajan myötä, jonka takia yksittäiseen toimenpiteeseen oikeuttava luottamuspäätös tulee evaluoida aina erikseen. Positiivinen luottamuspäätös muodostaa luvan toiminnon, esimerkiksi tiedoston kirjoittamisen suorittamiseen. Päätös on tällöin lisenssi luottajalta luotettavalle [Wee01]
6 3 tietyn toiminnon suorittamiseen joko kertaluonteisesti tai jollekin ajanjaksolle (24h, sessio, kolme kertaa), riippuen kohteesta ja luottamusjärjestelmästä. Toiminto itsessään voidaan jakaa operaatioksi (kirjoittaminen) ja toiminnan kohteeksi (tiedosto). Luottamuspäätökseen vaikuttavia asioita voi olla monia, osa pysyviä, osa hetkellisiä - luottamusjärjestelmästä riippuen. Mikäli päätökseen vaikuttavat tekijät, sitä vaativat operaatiot tai luottamuksen osapuolet vaihtelevat riittävästi voi luottamuksen kuvaaminen staattisesti muodostua hyvin monimutkaiseksi [Ess97]. Päätösjärjestelmistä ja niiden malleista keskustellaan tarkemmin jäljempänä (kappale 3). 2.2 Politiikka Politiikka on yleisen tason käsite kuvaamaan käytäntöä jota järjestelmässä tulee noudattaa sen toimivuuden takaamiseksi [Ess97]. Politiikkoja ovat esimerkiksi vaatimus ajokortista autoa ajavilta, käytäntö miten hakemuksia tulee käsitellä tai lista ihmisistä joilla on oikeus tehdä hankintoja. Politiikat voivat määritellä ehtoja milloin tiettyjä toimenpiteitä voidaan suorittaa tai on välttämätöntä suorittaa. Ne voivat myös ottaa kantaa minkä tai kenenkä on sallittua olla suorittajana. Esimerkiksi: Kaikki projektipäälliköt voivat tehdä hankintoja enintään 200 eurolla kuussa. Hankinnat tulee hyväksyttää taloudenhoitajalla kahden viikon kuluessa. Ylläolevasta politiikasta voidaan suoraan johtaa luottamussuhde yrityksen ja projektipäälliköiden välille. Se osoittaa kuitenkin myös muuttujan (käyttöraja) jota ei voida tarkastella staattisessa luottamusverkossa. Mikäli yrityksessä on mahdollista tehdä luottamuspäätöksiä hankinnoista ennen niiden tapahtumista, pitäisi päätöksissä ottaa huomioon kuluvan kuukauden toteutuneet hankintamenot. Politiikat ovat ennalta sovittuja tai määrättyjä menettelytapoja. Joissakin tapauksissa ne voivat pohjautua koko järjestelmää sitoviin ulkopuolisiin politiikkoihin kuten vaikkapa lainsäädäntöön. 2.3 Identiteetti ja tunnisteet Koska luottamuspäätöksestä seuraava lisenssi on aina jonkin tahon toiselle myöntämä on tärkeää kyetä varmistumaan osapuolten identiteetistä, erityisesti jos jonkin
7 4 kolmannen osapuolen tulee varmistua päätöksen autenttisuudesta. Tietojärjestelmissä päätöksen varmenne voi olla esimerkiksi lipuke (ticket). Järjestelmissä missä on hankalaa tuottaa tapauskohtaisia luottamuspäätöksiä on käytännöllistä osoittaa laajat identiteettiin sidotut oikeudet. Monissa arkipäivän tilanteissa tämä tarkoittaa henkilöllisyyden varmentamista esimerkiksi luottokortilla maksaessa. Luotetun pitää toki kyetä osoittamaan että lipuke on myönnetty juuri hänelle. Identiteetin osoittaminen, lipukkeet, salaus- ja allekirjoitusmenetelmät jms. ovat tieteenhaara johon automatisoitu luottamusjärjestelmä nojaa vahvasti [Ess97]. Identiteetti ei välttämättä ole pelkästään yksilöivä vaan vois myös kuvata kohteen suhdetta muuhun organisaatioon (ryhmä X:n jäsen, isopomo tms.). Tässä tutkielmassa identiteetinhallinta ja varmentaminen oletetaan itsestäänselvyytenä: muualla ratkaistuna ja toteutettuna kenttänä. 3 Motivaatio Motivaatio automatisoiduille luottamusjärjestelmille on syntynyt tietotekniikan ja - verkkojen yleistymisen luomista niin haasteista kuin mahdollisuuksistakin. Haasteena on monimutkaistuvan, sulautuvan, liikkuvan ja laajasti verkottuvan laiteympäristön käytön hallinta [BFL96]. Ihmislähtöiset politiikat tulee voida pitää voimassa myös sähköisessä kanssakäymisessä. Mahdollisuutena ovat puolestaan politiikkojen täytäntöönpanon, hienojakoisuuden, ajantasaisuuden sekä valvonnan tehostaminen [Ess97]. 3.1 Organisaatiologistiikka Monilla organisaatioilla on kirjattuna ja toteutettuna laaja kokoelma toimintaa ohjaavia ja säänteleviä poltitiikkoja. Joissakin ympäristöissä kuten teollisuudessa ja terveydenhoidossa näiden politiikkojen noudattamisella voi olla keskeinen rooli työntekijöiden ja asiakkaiden terveyden kannalta [Ess97]. Finanssilaitoksissa puolestaan politiikat pyrkivät mm. estämään väärinkäytöksiä sekä takaamaan tasapuolisen ja luottamuksellisen asioinnin [BFL96]. Organisaatioiden politiikat voivat ottaa kantaa mm. siihen kuka henkilö on oikeutettu tekemään rahasiirron, päättämään hoidosta tai säätämään laitteistoa. Toisin sanoen kenen luotetaan vastaavan mistäkin toimesta. Osan käytännöistä työntekijät kykenevät omaksumaan osana päivärutiiniaan mutta joissakin tapauksissa päätös
8 5 voi vaatia taustatietojen, kuten vaikkapa osakeomistuksen, tarkastelua eturistiriidan tms. huomioimiseksi. Politiikat voivat myös tarjota kehyksen arvioida eri vaihtoehtojen paremmuutta sekä luotettavuuttaa. [Ess97] Organisaatioiden kattavastakaan politiikkajärjestelystä ei ole hyötyä mikäli jäsenet eivät tiedosta, ymmärrä tai muusta syystä sitä noudata. Tässä suhteessa politiikkojen käsittely sekä luottamuspäätösten tekeminen - tai siinä avustaminen (ks. kappale 3.4) - voivat tehostua automatisoinnin myötä. Automatisointi ja digitaalinen käsittely vaativat politiikkojen formalisointia, mikä omalta osaltaa voi edesauttaa koko järjestelmän tarkempaa analysointia ja tehostamista. [Ess97] 3.2 Verkottuneet järjestelmät Verkottuneet ja liikkuvat järjestelmät aiheuttavat uusia haasteita turvallisuudelle ja sitä kautta myös luottamusjärjestelmille. Käyttöympäristön muuttuessa (liikkuvuus) sekä kanssakäymisessä ulkopuolisiin järjestelmiin (organisaatioiden väliset rajapinnat) käyttäjän ja hänen laitteensa voivat joutua tekemään luottamuspäätöksiä ja politiikkatulkintoja paikallisesti. Esimerkiksi tietoturva- ja käyttöpolitiikan ylläpitäminen hajautetussa järjestelmässä jossa ei ole käytännöllistä omata yhtä keskitettyä auktoriteettiä on ongelma. Tietoturvapolitiikan ylläpitäminen hajautetusti, jota tarvitaan mm. hajautetuissa palomuureissa, onkin ollut yksi motivaattori luottamusjärjestelmien synnyssä. Hajautetuissa järjestelmissä pääsylistat ovat hankalasti ylläpidettäviä rakenteita, erityisesti organisaatioden rajapinnoissa ja leikkauksissa. Politiikkoja kuvaamaan on kehitetty järjestelmiä ja kieliä jotka ovat myös jossain määrin yleiskäyttöisempiä. [BFIK99] 3.3 Luottamuksen dynaamisuus Joissakin tapauksissa luottamuspäätökseen tulee ottaa huomioon tapauskohtaisia tilanne- ja asiayhteystekijöitä jotka voivat vaikuttaa luotettavien tahojen arviointiin. Esimerkiksi historiatieto aiemmasta politiikan noudattamisesta sekä suoriutumisesta voi vaikuttaa arvioon toimijan luotettavuudesta johonkin tiettyyn tehtävään. Luottamukseen voidaan laskea mukaan tapauskohtaisia riskejä ja kustannusfuktioita mikä voi johtaa jonkin tietyn toimintatavan valitsemiseen (ks. kappale 4.4). Tällöin ennen varsinaista luottamuspäätös tehdään eri käytäntö- ja luotettu-vaihtoehtojen
9 6 arviointi ja vertailu. Mitä hienojakoisemmaksi ja enemmän asioita huomioonottavaksi luottamus- tai politiikkajärjestelmä voidaan rakentaa, sitä enemmän samaa tapausta ja luotettavaa tapausta koskevan päätöksen tulos voi vaihdella. Jäljempänä esiteltävässä Essinin käsitemallissa politiikoilla voi olla sisäinen tila joka johtaa siihen että luottamuspäätös voi tuottaa identtisellä syötteellä aiemmasta poikkeavan tuloksen. 3.4 Inhimillinen tekijä Automatisoitujen luottamusjärjestelmistä on hyvä ymmärtää niiden rajallisuus. Koska on mahdotonta ennakoida kaikkia eri tekijöitä politiikkojen laadinnassa pitää tietyissä tilanteissa sallia ihmisen oman harkinnan ohittaa järjestelmän tarjoama päätös. Esimerkiksi juuri terveydenhuollossa ihmisharkinnan tulee tarvittaessa ohittaa luottamusjärjestelmän päätelmät. Järjestelmää ei siis pidä toteuttaa niin että se haittaa toimintaa tai on jopa vaaraksi ollessaan väärässä. Yksi ongelma politiikkojen käytössä on se että niitä noudattavien henkilöiden tulee tuntea ja muistaa ne. Mikäli politiikat ovat kansiollinen paperia ihminen voi hyvin olla tiedostamatta monia harvemmin kohtaamiaan politiikkoja. Luottamusjärjestelmä voi kuitenkin edesauttaa politiikkojen omaksumista muistuttamalla organisaation jäseniä mikä olisi politiikan mukaan oikea toimintatapa sekä esittämällä kulloinkin aktivoituvat politiikat ja niiden seuraukset selkeästi. 4 Luottamuksen hallinta Luottamus- ja politiikkajärjestelmän toteuttaminen koneellisesti on ollut tutkimuksen aiheena ainakin jo vuosikymmenen. Luottamusrakenteet ja niiden vaatimukset vaihtelevat kuitenkin suuresti organisaatioiden välillä, mikä hankaloittaa yleisenpätevän luottamusjärjestelmän laatimista. Sovellusalakohtaiset järjestelmät puolestaan ovat ongelma yhteensopivuuden kannalta. 4.1 Formaali mallintaminen Politiikat laaditaan tyypillisesti luonnollisen kielen muotoon koska ne ovat tarkoitettu ihmisten ymmärrettäviksi ja sovellettaviksi. Politiikkojen koneellinen valvonta
10 7 ja soveltaminen vaativat kuitenkin että niiden sisältö pyritään jollakin tapaa formalisoimaan. Formaalin mallin pohjalta on helpompaa arvioida politiikkojen välisiä kytköksiä ja vaikutuksia jolloin voidaan tunnistaa muuten vaikeasti havaittavia ristiriitoja tai muita ongelmia. [Ess97]. Formaalin mallin on vastattava luonnollisen sisältöä, mikä voi johtaa kaksisuuntaiseen muunnosprosessiin. Ensinnäkin politiikat on helpointa laatia luonnollisella kielellä jonka pohjalta ne voidaan formalisoida. Politiikan formaalin esityksen ja luottamuspäätöksen perusteista puolestaan voisi olla mahdollista tuottaa luonnollisen oloinen esitys järjestelmän käyttäjille. Vastaavasti mikäli formaali esitys on tarpeaksi selkolukuinen tavalliselle ihmiselle voidaan sitä käyttää politiikan esittämiseen. Luottamusjärjestelmien formaali mallintaminen puolestaan mahdollistaa niiden toimintaperiaatteiden varmentamisen. Matemaattisesti mallinnettuja luottamusjärjestelmiä on helpompi verrata keskenään mm. argumentoidessa parannuksista. Formaali mallintaminen saattaa myös mahdollistaa politiikkojen optimoimisen se. alkuperäinen joukko politiikkoja voidaan kuvata pienemmällä määrällä helpommin ymmärrettäviä politiikkoja. [Wee01] 4.2 Esimerkki: Pretty Good Privacy Pretty Good Privacy (PGP) on varhainen yksinkertainen hajautettu luottamusjärjestelmä. Se ei varsinaisesti ole tarkoitettu luottamuksen hallintaan vaan sähköpostiliikenteen salaamiseen ja sähköiseen allekirjoittamiseen. Sen tapa hajauttaa avainten hallinta johti käsitteen luottamusverkko (web of trust) syntyyn. Luottamusverkko muodostuu käyttäjistä jotka allekirjoittavat sähköisesti vakuutuksen että heidän jokin tietty avain kuuluu tietylle identiteetille. Arvioitaessa allekirjoituksen oikeellisuutta keskinäisistä vakuutuksista muodostuvaa verkkoa käydään läpi etsien polkua jota kautta avain voidaan todentaa. Luottamus tässä yhteydessä tarkoittaa siis ainoastaan uskomusta siitä että tiettyä avainta käyttää vain ja ainoastaan tietty henkilö tai taho. Tämä implikoi myös luottamusta että kyseinen taho pitää avaimensa salaisena. Järjestelmän politiikka on siis täysin implisiittinen ja ainoa luottamusta vaativa toiminto on identiteetin varmistaminen.
11 8 4.3 Esimerkki: PolicyMaker PolicyMaker [BFL96] oli yksi ensimmäisiä esitettyjä järjestelmiä luottamuksen hallintaan johon liittyvästä tutkimuksesta poiki myös Internet-standardin KeyNote - politiikankuvauskielestä [BFIK99]. Järjestelmän esittelevässä artikkelissaan Matt Blaze tutkimusryhmineen tunnistavat luottamuksen hallinnan erilliseksi ongelmaalueeksi. Artikkelissaan he perustelevat tarvetta yhtenäiselle, sovellusriippumattomalle luottamusjärjestelmälle joka implisiittisten ja järjestelmään upotettujen sääntöjen sijaan käsittelisi erillisellä kuvauskiellä esitettyjä politiikkoja. PolicyMaker-lähetymistavassa pyrittiin erottamaan politiikkojen ja luottamuksen hallinta varsinaisista sovellusohjelmista. Tällöin politiikat voisivat ulottua yli sovellusrajojen ja niitä voitaisiin käsitellä erillisesti ja joustavammin. PolicyMakerin hajautettu rakenne perustui väitteelle että järjestelmä jossa on keskitetty monoliittinen luottamusauktoriteetti ei skaalaudu tehokkaasti pienen yhteisön yli. Tämän takia järjestelmässä jokainen laite kykenee tekemään luottamuspäätöksen paikallisesti, tarpeen mukaan konsultoiden muita tahoja verkon ylitse esimerkiksi varmisteiden käsittelemiseksi. PolicyMaker ei ota suoraan kantaa jonkin tahon luotettavuuden arviointiin: jokin auktoriteetti joko luottaa tutkittavaan kohteeseen kysytyssä toiminnossa tai ei. Vaikka kyseinen piirre olisi toteutettavissa käyttäen järjestelmään upotettavilla aliohjelmilla ei luotettavuuden arvioimista ilmeisesti vielä tutkittu tuossa vaiheessa. 4.4 Esimerkki: eräs kehys politiikanhallinnalle Daniel Essin on esittänyt artikkelissaan Patterns of Trust and Policy käsitteellisen mallin luottamukselle ja politiikoille. Pohjimmiltaan ajatus on sama kuin PolicyMakerjärjestelmässä mutta käsitteitä on laajennettu ja tarkennettu. Essinin mallissa luottamuspäätökseen liittyy useita muuttujia: asiayhteys tai tilanne jossa toiminta suoritetaan, luotettava taho jonka luotettavuutta arvioidaan, toiminto joka on tarkoitus suorittaa, kohteet joihin toiminta voi vaikuttaa, arvo joka liitetään kohteeseen kyseisessä asiayhteydessä,
12 9 tuotot ja riskit jotka liittyvät kysytyn kaltaisiin toimiin, kyky tai osaaminen mitä luotettavalla on kohteeseen ja toimintoon liittyen, maine joka luotettavalla on kyseisees toimintaan liittyen, varmuus luotettavan identiteetistä sekä panos joka luotettavalla on kiinni toiminnan kohteessa ja asiayhteydess. Luottamusfunktion syötteistä osa on haastavia käsiteltäviä. Esimerkiksi arvo, kyky ja panos ovat monissa tapauksissa varsin kvalitatiivisia piirteitä. Maine puolestaan vaatii historiatiedon keräämistä, tarkastelua ja kvantifiointia [TB04]. Koska Essin tarjoaa vain käsitemallia, jää näiden tekijöiden ratkaiseminen muun tutkimuksen tehtäväksi. Essinin käsitemallia perustellaan pääosin sairaaloiden logistiikan tukemisesta. Tässä ympäristössä on tarve osoittaa tehtäviä nopeasti ja joustavasti joukolle työntekijöitä. Valinnassa painaa erityisen paljon taustatieto potilaasta, työntekijän osaamisesta, onnistumishistoriasta, toimenpiteen vaativuudesta, riskeistä jms. Miten varsinainen luotettavuuspäätös (kyllä/ei) näistä tiedoista on Essinin mukaan sovellusaluekohtaista. Essinin mallissa politiikat ovat tietorakenteita jotka sisältävät ohjelmistokomponentin (executable policy component) itse politiikan logiikan kuvaamiseen. Politiikalla voi olla aktivointiehtoja, liipaisimia, esittelyt päätökseen tarvittavista tiedoista ja monia muita ominaisuuksia [Ess97]. Tässä suhteessa malli on huomattavasti kehittyneempi kuin esimerkiksi PolicyMaker [BFL96] koska järjestelmällä ylläpitää tarkempaa semantiikkaa politiikkoihin liittyen. Mallissa politiikat järjestyvät keskinäisten riippuvuuksien myötä verkoksi. Essinin mukaan onkin tärkeää varmistaa että tällaiseen verkkoon ei synny kehäriippuvuuksia: vaikka kehät olisi helppo havaita suoritusaikaisesti kielivät ne kuitenkin virheestä politiikkojen laatimisessa. Sallimalla politiikkojen sisältää muistilla varustettuja logiikkakomponentteja, jotka voivat lisäksi perustaa uusia politiikkariippuvuuksia, eheyden tarkistaminen voi olla vaikeaa. Essinin käsitemallissa keskeistä on myös ajatus takaisinkytkennästä: järjestelmä seuraa miten politiikkoja on noudatettu ja mikä on ollut toimintojen lopputulos. Tällainen kytkentä tukee osittain myös mainejärjestelmän tarpeita. Tutkimalla toteutumia on mahdollista joko automaattisesti tai manuaalisesti muokata politiikkoja
13 toimivammiksi. Toteumat voivat myös hälyttää toimimattomista, haitallisista tai jopa vaarallisista politiikoista Yhteenveto Luottamuksenhallintajärjestelmät ovat aktiivinen tutkimusalue tietojenkäsittelytieteessä. Luottamusta - sen perustamista ja arviointia - tarvitaan monella eri osaalueella poistamaan epävarmuutta tai parantamaan kykyä valita eri vaihtoehdoista. Luottamuksen kysynnästä syntyy kysymys voisiko eri sovellusalueiden tai jopa yksittäisten sovellusten hallintamenetelmiä yhtenäistää. Eri alueiden tarpeita luottamuksen hallinnalle tuskin on tarkoituksenmukaista koittaakaan sulauttaa yhdeksi kokonaisuudeksi sovellusalueiden tarpeiden erilaisuuksien takia. Integraation sijaan voisi olla hyödyllistä tutkia yleistä semantiikkaa luottamuksen sekä politiikkojen ilmaisuun luottamusjärjestelmien suunnittelemisen suoraviivaistamiseksi. Kenties yhteinen kieli ainakin osittaiseen kuvaukseen voisi mahdollistaa politiikkojen federoinnin erilaisten järjestelmien rajapinnoissa. Yhteiset kuvastavat ja evaluointikirjastot voivat edistää politiikkojen käyttöä, ylläpidettävyyttä ja mukautuvuutta erilaisissa ohjelmistoissa. Lähteet BFIK99 Blaze, M., Feigenbaum, J., Ioannidis, J. ja Keromytis, A. D., RFC 2704: The KeyNote trust-management system version 2. IETF, syyskuu BFL96 Ess97 NL04 Blaze, M., Feigenbaum, J. ja Lacy, J., Decentralized trust management. Proceedings of the 1996 IEEE Symposium on Security and Privacy. ACM Press, 1996, sivut Essin, D. J., Patterns of trust and policy. Proceedings of the 1997 New Security Paradigms Workshop. ACM Press, 1997, sivut Nekkanti, R. K. ja Lee, C., Trust based adaptive on demand ad hoc routing protocol. Proceedings of the 42nd annual Southeast regional conference. ACM Press, 2004, sivut
14 11 TB04 Wee01 Theodorakopoulos, G. ja Baras, J. S., Trust evaluation in ad-hoc networks. Proceedings of the 2004 ACM workshop on Wireless security. ACM Press, 2004, sivut Weeks, S., Understanding trust management systems. Proceedings of the IEEE Symposium on Security and Privacy. IEEE, 2001, sivut
arvostelija OSDA ja UDDI palveluhakemistoina.
Hyväksymispäivä Arvosana arvostelija OSDA ja UDDI palveluhakemistoina. HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto Fakultet/Sektion Faculty/Section Laitos Institution
LisätiedotSelainpelien pelimoottorit
Selainpelien pelimoottorit Teemu Salminen Helsinki 28.10.2017 Seminaaritutkielma Helsingin yliopisto Tietojenkäsittelytiede ! 1 HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta
LisätiedotAika/Datum Month and year Kesäkuu 2012
Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos/Institution Department Filosofian, historian, kulttuurin ja taiteiden tutkimuksen laitos Humanistinen tiedekunta Tekijä/Författare Author Veera Lahtinen
LisätiedotTyön laji Arbetets art Level Aika Datum Month and year Sivumäärä Sidoantal Number of pages
Tiedekunta/Osasto Fakultet/Sektion Faculty Laitos Institution Department Tekijä Författare Author Työn nimi Arbetets titel Title Oppiaine Läroämne Subject Työn laji Arbetets art Level Aika Datum Month
LisätiedotPro gradu -tutkielma Meteorologia SUOMESSA ESIINTYVIEN LÄMPÖTILAN ÄÄRIARVOJEN MALLINTAMINEN YKSIDIMENSIOISILLA ILMAKEHÄMALLEILLA. Karoliina Ljungberg
Pro gradu -tutkielma Meteorologia SUOMESSA ESIINTYVIEN LÄMPÖTILAN ÄÄRIARVOJEN MALLINTAMINEN YKSIDIMENSIOISILLA ILMAKEHÄMALLEILLA Karoliina Ljungberg 16.04.2009 Ohjaajat: Ari Venäläinen, Jouni Räisänen
LisätiedotKoht dialogia? Organisaation toimintaympäristön teemojen hallinta dynaamisessa julkisuudessa tarkastelussa toiminta sosiaalisessa mediassa
Kohtdialogia? Organisaationtoimintaympäristönteemojenhallinta dynaamisessajulkisuudessatarkastelussatoiminta sosiaalisessamediassa SatuMariaPusa Helsinginyliopisto Valtiotieteellinentiedekunta Sosiaalitieteidenlaitos
LisätiedotMaailman muutosta tallentamassa Marko Vuokolan The Seventh Wave -valokuvasarja avauksena taidevalokuvan aikaan
Maailman muutosta tallentamassa Marko Vuokolan The Seventh Wave -valokuvasarja avauksena taidevalokuvan aikaan Pro gradu -tutkielma 31.1.2012 Helsingin yliopisto Humanistinen tiedekunta Filosofian, historian,
LisätiedotLuottamuksen ja maineen rooli yhteisöjen rakentamisessa Jaana Diakite
Luottamuksen ja maineen rooli yhteisöjen rakentamisessa 23.10.2007 Jaana Diakite Sisältö Luottamus & maine ja niiden ero Luottamuksen synty ja rakentuminen Turvallisuus ja luottamus Luottamus- ja mainejärjestelmät
Lisätiedot! #! %! & #!!!!! ()) +
! #! %! & #!!!!! ()) + Tiedekunta/Osasto Fakultet/Sektion Faculty Humanistinen tiedekunta Laitos Institution Department Taiteiden tutkimuksen laitos Tekijä Författare Author Matti Pesonen Työn nimi Arbetets
LisätiedotLuonnontieteiden popularisointi ja sen ideologia
Luonnontieteiden popularisointi ja sen ideologia Tapauksina Reino Tuokko ja Helsingin Sanomat 1960-luvulla Ahto Apajalahti Helsingin yliopisto Humanistinen tiedekunta Suomen ja Pohjoismaiden historia Pro
LisätiedotKatsaus korruption vaikutuksesta Venäjän alueelliseen talouskasvuun ja suoriin ulkomaisiin investointeihin
INSTITUUTIOTTALOUSKASVUNEDELLYTYKSENÄ KatsauskorruptionvaikutuksestaVenäjänalueelliseentalouskasvuunjasuoriin ulkomaisiininvestointeihin2000 2010 AshekMohamedTarikHossain HelsinginYliopisto Valtiotieteellinentiedekunta
LisätiedotTietoturvan haasteet grideille
Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotArkkitehtuurinen reflektio
Arkkitehtuurinen reflektio Toni Ruokolainen Toni.Ruokolainen@cs.helsinki.fi Helsinki 6.10.2003 Tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET
LisätiedotLaskennallinen yhteiskuntatiede
Laskennallinen yhteiskuntatiede Matti Nelimarkka Helsinki 5.5.2011 LuK tutkielma HELSINGIN YLIOPISTO Tietojenkasittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta
LisätiedotHallintomallit Suomen valtionhallinnon tietohallintostrategioissa
Hallintomallit Suomen valtionhallinnon tietohallintostrategioissa Lauri Eloranta Helsingin yliopisto Valtiotieteellinen tiedekunta Viestintä Pro gradu -tutkielma, 2014 Hallintomallit)Suomen)valtionhallinnon)tietohallintostrategioissa
LisätiedotAsuntojen neliöhinnan vaihtelu Helsingissä (1997-2010)
hyväksymispäivä arvosana arvostelija Asuntojen neliöhinnan vaihtelu Helsingissä (1997-2010) Tuomas Puikkonen Helsinki 8.1.2010 Geoinformatiikan menetelmät ja kirjallisuus -kurssin harjoitustyö HELSINGIN
LisätiedotTiedekunta/Osasto Fakultet/Sektion Faculty Valtiotieteellinen tiedekunta
Tiedekunta/Osasto Fakultet/Sektion Faculty Valtiotieteellinen tiedekunta Laitos Institution Department Politiikan ja talouden tutkimuksen laitos Tekijä Författare Author Virta, Mikko Antero Työn nimi Arbetets
LisätiedotThe OWL-S are not what they seem
The OWL-S are not what they seem...vai ovatko? Verkkopalveluiden koostamisen ontologia OWL-S Seminaariesitelmä 15.4.2013 Emilia Hjelm Internet on hankala Nykyinternet on dokumenttien verkko Asiat, joita
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotOhjelmistojen mallintaminen, mallintaminen ja UML
582104 Ohjelmistojen mallintaminen, mallintaminen ja UML 1 Mallintaminen ja UML Ohjelmistojen mallintamisesta ja kuvaamisesta Oliomallinnus ja UML Käyttötapauskaaviot Luokkakaaviot Sekvenssikaaviot 2 Yleisesti
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotVaroitukset turvallisuusjohdon työkaluina
Varoitukset johdon työkaluina Juuso Lehtinen jalehtin@cc.hut.fi Kirja - Warnings and Risk Communication Useita kirjoittajia Toimittanut Michael S. Wogalter David M. DeJoy Kenneth R. Laughery Julkaisija:
LisätiedotYhteentoimivuusalusta: Miten saadaan ihmiset ja koneet ymmärtämään toisiaan paremmin?
Yhteentoimivuusalusta: Miten saadaan ihmiset ja koneet ymmärtämään toisiaan paremmin? Avoin verkkoalusta ihmisen ja koneen ymmärtämien tietomääritysten tekemiseen Riitta Alkula 20.3.2019 Esityksen sisältö
Lisätiedotarvostelija Turvallisuuskriittisissä, sulautetuissa järjestelmissä esiintyvien ohjelmistovaatimusten virheanalyysi Jarkko-Juhana Sievi
hyväksymispäivä arvosana arvostelija Turvallisuuskriittisissä, sulautetuissa järjestelmissä esiintyvien ohjelmistovaatimusten virheanalyysi Jarkko-Juhana Sievi Helsinki 6.4.2005 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotPalvelutasosopimukset ja niiden asema IT-ulkoistuksissa
Hyväksymispäivä Arvosana Arvostelija Palvelutasosopimukset ja niiden asema IT-ulkoistuksissa Marko Lehtimäki Helsinki 12.5. 2009 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos i HELSINGIN YLIOPISTO
LisätiedotToimiva työyhteisö DEMO
Toimiva työyhteisö DEMO 7.9.6 MLP Modular Learning Processes Oy www.mlp.fi mittaukset@mlp.fi Toimiva työyhteisö DEMO Sivu / 8 TOIMIVA TYÖYHTEISÖ Toimiva työyhteisö raportti muodostuu kahdesta osa alueesta:
LisätiedotPikaopas. Tietoturva, GDPR ja NIS. Version 3.0
Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen
LisätiedotOppimateriaalin kokoaminen ja paketointi
Oppimateriaalin kokoaminen ja paketointi Pekka Simola Helsinki 14.4.2004 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Tiedekunta/Osasto
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotKEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
LisätiedotYhteisen tiedon hallinta -hanke Eli YTI
Yhteisen tiedon hallinta -hanke Eli YTI 4.5.2017 Anne Kauhanen-Simanainen Tiedonhallintalakityöryhmän työpaja: Tiedon ja tietojärjestelmien yhteentoimivuus YHTI YTIMA YHTIHA YTHAMA YTIHAMA Mitä tarkoitatte?
LisätiedotHajautetun luottamuksen teknologiat
Hajautetun luottamuksen teknologiat Digitalisaation suunnannäyttäjien kokoontumisajot 13.02.2018 Janne Pulkkinen & Kimmo Mäkinen Hallinnon lohkoketjuteknologiaverkosto Johdanto Internet on mahdollistanut
LisätiedotTietoturvapolitiikka
Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...
LisätiedotLuento 12: XML ja metatieto
Luento 12: XML ja metatieto AS-0.110 XML-kuvauskielten perusteet Janne Kalliola XML ja metatieto Metatieto rakenne sanasto Resource Description Framework graafikuvaus XML Semanttinen Web agentit 2 1 Metatieto
LisätiedotStrathclyde-prosessi
Strathclyde-prosessi (Materiaali pohjautuu Terry Williamsin luentokalvoihin The Catastrophic Project - an examination of some real-life project failures and an exposure of root causes. Project Management
LisätiedotTi Tietoturvan Perusteet
Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.
LisätiedotYhtälönratkaisusta. Johanna Rämö, Helsingin yliopisto. 22. syyskuuta 2014
Yhtälönratkaisusta Johanna Rämö, Helsingin yliopisto 22. syyskuuta 2014 Yhtälönratkaisu on koulusta tuttua, mutta usein sitä tehdään mekaanisesti sen kummempia ajattelematta. Jotta pystytään ratkaisemaan
LisätiedotKäyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy
Käyttöohje Ticket Inspector Versio 1.0 Sportum Oy 10.5.2017 Sivu 1 Sisällysluettelo 1. Yleistä... 2 2. Kirjautuminen ensimmäisellä kerralla / PIN-koodin unohtuessa... 3 3. Tunnistautuminen... 4 4. Päänäkymä...
LisätiedotJulkishallinnon ja -talouden tilintarkastajat ry Revisorer inom den offentliga förvaltningen och ekonomin rf
Julkishallinnon ja -talouden tilintarkastajat ry Revisorer inom den offentliga förvaltningen och ekonomin rf 1 (1) SAATE Kuntalain mukaan kunnan tilintarkastajan on osana tilintarkastusta tarkastettava,
LisätiedotHahmon etsiminen syotteesta (johdatteleva esimerkki)
Hahmon etsiminen syotteesta (johdatteleva esimerkki) Unix-komennolla grep hahmo [ tiedosto ] voidaan etsia hahmon esiintymia tiedostosta (tai syotevirrasta): $ grep Kisaveikot SM-tulokset.txt $ ps aux
LisätiedotLuottamuksen ja maineen rooli palveluperustaisten yhteisöjen muodostamisessa
Luottamuksen ja maineen rooli palveluperustaisten yhteisöjen muodostamisessa Eija Henritius Helsinki 1.2.2009 Seminaari (työsuunnitelma/tiivistelmä) HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
LisätiedotLuonnollisten lukujen ja kokonaislukujen määritteleminen
Luonnollisten lukujen ja kokonaislukujen määritteleminen LuK-tutkielma Jussi Piippo Matemaattisten tieteiden yksikkö Oulun yliopisto Kevät 2017 Sisältö 1 Johdanto 2 2 Esitietoja 3 2.1 Joukko-opin perusaksioomat...................
LisätiedotViestintävirasto 1 (5) Viestintämarkkinat ja palvelut
Viestintävirasto 1 (5) VIESTINTÄVIRASTON KUSTANNUSLASKENTAJÄRJESTELMIEN TARKASTUKSISTA ANTAMAN MÄÄRÄYKSEN (56 A/2009 M) PERUSTELUMUISTIO 1. LAINSÄÄDÄNTÖ Viestintävirasto voi viestintämarkkinalain (393/2003)
LisätiedotKuntien KA-mallit ilo silmälle?
Osa esitetyistä malleista on poistettu julkaistavasta materiaalista Kuntien KA-mallit ilo silmälle? Käytännön kokemuksia kuntien KA-malleista, mallintamisesta ja mallien käyttämisestä Jari Hintsala Kuntien
LisätiedotViestintävirasto 1 (5) Viestintämarkkinat ja palvelut
Viestintävirasto 1 (5) VIESTINTÄVIRASTON KUSTANNUSLASKENTAJÄRJESTELMIEN TARKASTUKSISTA ANTAMAN MÄÄRÄYKSEN (56 A/2009 M) PERUSTELUMUISTIO 1. LAINSÄÄDÄNTÖ Viestintävirasto voi viestintämarkkinalain (393/2003)
LisätiedotTarkastelemme ensin konkreettista esimerkkiä ja johdamme sitten yleisen säännön, joilla voidaan tietyissä tapauksissa todeta kielen ei-säännöllisyys.
Ei-säännöllisiä kieliä [Sipser luku 1.4] Osoitamme, että joitain kieliä ei voi tunnistaa äärellisellä automaatilla. Tulos ei sinänsä ole erityisen yllättävä, koska äärellinen automaatti on äärimmäisen
Lisätiedotohjelman arkkitehtuurista.
1 Legacy-järjestelmällä tarkoitetaan (mahdollisesti) vanhaa, olemassa olevaa ja käyttökelpoista ohjelmistoa, joka on toteutettu käyttäen vanhoja menetelmiä ja/tai ohjelmointikieliä, joiden tuntemus yrityksessä
LisätiedotDepartment of Mathematics, Hypermedia Laboratory Tampere University of Technology. Roolit Verkostoissa: HITS. Idea.
Roolit Tommi Perälä Department of Mathematics, Hypermedia Laboratory Tampere University of Technology 25.3.2011 J. Kleinberg kehitti -algoritmin (Hypertext Induced Topic Search) hakukoneen osaksi. n taustalla
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotTIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotTarvitseeko informaatioteknologia matematiikkaa?
Tarvitseeko informaatioteknologia matematiikkaa? Oulun yliopisto Matemaattisten tieteiden laitos 1 Kyllä kai IT matematiikkaa tarvitsee!? IT ja muu korkea teknologia on nimenomaan matemaattista teknologiaa.
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotHELIA 1 (8) Outi Virkki Tietokantasuunnittelu
HELIA 1 (8) Luento 1 Johdatusta tietokannan suunnitteluun... 2 Tietokantasuunnittelu?... 2 Tietokanta?... 2 Tieto?... 2 Tietokantasuunnittelun tavoite, v.1... 2 Luotettavuus?... 3 Tietokantasuunnittelun
LisätiedotPitkäaikaistallennus. CSC - Tieteen tietotekniikan keskus IT2008 Ari Lukkarinen
Pitkäaikaistallennus CSC - Tieteen tietotekniikan keskus IT2008 Ari Lukkarinen Mitä on pitkäaikaistallennus? Tiedon tallennuksen aikajänne ylittää tallennusjärjestelmän sekä laite-että ohjelmistokomponenttien
LisätiedotEMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE: 15.03.
EMVHost Online SUBJECT: COMPANY: COMMENTS: AUTHOR: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT NETS OY EMVHost Online Client sovelluksen käyttöohje NETS OY DATE: 15.03.2011 VERSION: 1.0 1 SISÄLLYS SISÄLLYS...
Lisätiedottyössäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan
1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Palvelujen käyttöönotto ja tuki Tutkinnon osaan kuuluvat opinnot: Työasemaympäristön suunnittelu ja toteuttaminen Kouluttaminen ja asiakastuki
LisätiedotKuvitettu YVA- opas 2018
Kuvitettu YVA- opas 2018 Oppaan sisältö I Perusasiat YVA-menettelystä s. 4 II Vähän täsmennystä tekijöistä ja osallistumisesta s. 8 III YVA-menettelyn sisällöt s. 13 IV Arvioinnin tulokset ja kuinka niihin
LisätiedotTilastotiede ottaa aivoon
Tilastotiede ottaa aivoon kuinka aivoja voidaan mallintaa todennäköisyyslaskennalla, ja mitä yllättävää hyötyä siitä voi olla Aapo Hyvärinen Laskennallisen data-analyysin professori Matematiikan ja tilastotieteen
Lisätiedot-kokemuksia ja näkemyksiä
Varmenne ja PKI-toteutuksen suuntaviivat huomioitavat tekijät -riskit-hyödyt -kokemuksia ja näkemyksiä Risto Laakkonen, HUS Tietohallinto 1 Varmenne ja PKI-toteutuksen suuntaviivat Sisältö lainsäädännön
LisätiedotHieman lisää malleista ja niiden hyödyntämisestä
Hieman lisää malleista ja niiden hyödyntämisestä Ohjelmistojen mallintaminen Kesä 2012 (Avoin yliopisto) Toni Ruokolainen, 23.8.2012 Mallit Mallit ovat todellisuuden abstraktioita, jotka on muodostettu
LisätiedotLuottamuksenhallinta avoimissa palveluverkoissa
Tietojenkäsittelytiede 25 Joulukuu 2006 sivut 51 60 Toimittaja: Ari Korhonen c kirjoittaja(t) Luottamuksenhallinta avoimissa palveluverkoissa Sini Ruohomaa ja Lea Kutvonen Helsingin yliopisto Tietojenkäsittelytieteen
LisätiedotKäsittelyn aikana käytettiin 2 puheenvuoroa.
595/2018 89 Hankintatoimen kehittäminen Yhteinen kirkkovaltuusto päättää täsmentää toimintakulttuurin muutoshankkeen hankintatoimen tavoitteenasettelua siten, että hankintastrategian ja politiikan teosta
LisätiedotYhteentoimiva.suomi.fi - palvelukokonaisuuden ja työkalujen esittely
Yhteentoimiva.suomi.fi - palvelukokonaisuuden ja työkalujen esittely Petri Tenhunen 6.3.2019 Esityksen sisältö Lyhyt oppimäärä Yhteentoimivuus ja semanttinen yhteentoimivuus Yhteentoimivuusalusta Sanastot-työkalu
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
LisätiedotTIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä
TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.
LisätiedotSuomen avoimien tietojärjestelmien keskus COSS ry
Viisaat hankinnat: Avoimuudet uusissa JIT 2015 -ehdoissa JulkICTLab-seminaari 20.11.2015 Martin von Willebrand, puheenjohtaja Avoin arkkitehtuuri Luo jäsenien menestystarinoita avoimilla ratkaisuilla Avoimet
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
Lisätiedot1. Toimivan IT-ympäristön rakentaminen
1. Toimivan IT-ympäristön rakentaminen Tarjontaa paljon tarvitaan henkilö, joka kokoaa oikeat palikat yhteen Ensin hahmotetaan kokonaisuus sen jälkeen tarkastellaan pienempiä osa-alueita Koulutus/tiedon
LisätiedotF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin
LisätiedotÄlykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
LisätiedotARVIOINTISUUNNITELMA Sivu 1/7
Ammattitaidon osoittamistavat: Ammattiosaamisen työprosessin hallinta työmenetelmien, -välineiden ja materiaalin hallinta työn perustana olevan tiedon hallinta elinikäisen oppimisen avaintaidot Ammattitaitovaatimukset:
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotDerivointiesimerkkejä 2
Derivointiesimerkkejä 2 (2.10.2008 versio 2.0) Parametrimuotoisen funktion erivointi Esimerkki 1 Kappale kulkee pitkin rataa { x(t) = sin 2 t y(t) = cos t. Määritetään raan suuntakulma positiiviseen x-akseliin
LisätiedotIT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
LisätiedotMistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
LisätiedotIoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus
IoT-järjestelmän ja ulkovalaistuksen ohjauksen hankinta -markkinavuoropuhelutilaisuus Teknologia-arkkitehtuuri ja rajapinnat/integraatiot 21.3.2019 Sisältö Alustojen asemoituminen ja pilvivalmius Arkkitehtuuriperiaatteet
LisätiedotELM GROUP 04. Teemu Laakso Henrik Talarmo
ELM GROUP 04 Teemu Laakso Henrik Talarmo 23. marraskuuta 2017 Sisältö 1 Johdanto 1 2 Ominaisuuksia 2 2.1 Muuttujat ja tietorakenteet...................... 2 2.2 Funktiot................................
LisätiedotLaskut käyvät hermoille
Laskut käyvät hermoille - Miten ja miksi aivoissa lasketaan todennäköisyyksiä Aapo Hyvärinen Matematiikan ja tilastotieteen laitos & Tietojenkäsittelytieteen laitos Helsingin Yliopisto Tieteen päivät 13.1.2011
LisätiedotTieteiden välinen kommunikaatio oikeus- ja yhteiskuntatieteiden välillä
Tieteiden välinen kommunikaatio oikeus- ja yhteiskuntatieteiden välillä Kaisa Raitio Yhteiskuntapolitiikan laitos Joensuun yliopisto Monitieteisen ympäristötutkimuksen metodit 12.-13.10.2006 SYKE Esityksen
LisätiedotRekursiolause. Laskennan teorian opintopiiri. Sebastian Björkqvist. 23. helmikuuta Tiivistelmä
Rekursiolause Laskennan teorian opintopiiri Sebastian Björkqvist 23. helmikuuta 2014 Tiivistelmä Työssä käydään läpi itsereplikoituvien ohjelmien toimintaa sekä esitetään ja todistetaan rekursiolause,
LisätiedotTietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa
Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän
LisätiedotLuonnos hallituksen esitykseksi eduskunnalle laiksi julkisen hallinnon tiedonhallinnasta sekä eräiksi siihen liittyviksi laeiksi
Lshp Lausunto 01.10.2018 Asia: VM183:00/2017 ja VM/1631/03.01.00/2018 Luonnos hallituksen esitykseksi eduskunnalle laiksi julkisen hallinnon tiedonhallinnasta sekä eräiksi siihen liittyviksi laeiksi Lausunnonantajan
LisätiedotMihin tarkoitukseen henkilötietojani kerätään ja käsitellään?
TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet
LisätiedotUudelleenkäytön jako kahteen
Uudelleenkäyttö Yleistä On pyritty pääsemään vakiokomponenttien käyttöön Kuitenkin vakiokomponentit yleistyneet vain rajallisilla osa-alueilla (esim. windows-käyttöliittymä) On arvioitu, että 60-80% ohjelmistosta
LisätiedotHajautettujen työvoiden hallinta
hyväksymispäivä arvosana arvostelija Hajautettujen työvoiden hallinta Simo Moilanen Helsinki 11.05.2009 HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY
LisätiedotEUROOPAN UNIONIN NEUVOSTO. Bryssel, 25. helmikuuta 2014 (OR. en) 6971/14 ADD 1 MI 215 ENT 65 COMPET 139 DELACT 42.
EUROOPAN UNIONIN NEUVOSTO Bryssel, 25. helmikuuta 2014 (OR. en) 6971/14 ADD 1 SAATE Lähettäjä: Saapunut: 21. helmikuuta 2014 Vastaanottaja: MI 215 ENT 65 COMPET 139 DELACT 42 Euroopan komission pääsihteerin
Lisätiedotarvioinnin kohde
KEMIA 8-lk Merkitys, arvot ja asenteet T2 Oppilas asettaa itselleen tavoitteita sekä työskentelee pitkäjänteisesti. Oppilas kuvaamaan omaa osaamistaan. T3 Oppilas ymmärtää alkuaineiden ja niistä muodostuvien
LisätiedotJohdatus rakenteisiin dokumentteihin
-RKGDWXVUDNHQWHLVLLQGRNXPHQWWHLKLQ 5DNHQWHLQHQGRNXPHQWWL= rakenteellinen dokumentti dokumentti, jossa erotetaan toisistaan dokumentin 1)VLVlOW, 2) UDNHQQHja 3) XONRDVX(tai esitystapa) jotakin systemaattista
LisätiedotSeuraavat väitteet koskevat keskijohtoa eli tiimien esimiehiä ja päälliköitä tai vastaavia.
KESKIJOHDON OSAAMISTARPEET Vastaajan taustatiedot: Vastaaja on: Vastaajan vastuualue: 1. Tiimin esimies tai vastaava 2. Päällikkö tai vastaava 3. Johtaja 1. Johto ja taloushallinto 2. Tutkimus ja kehitys
LisätiedotTietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta
Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta Sähköurakoitsijapäivät 21.11.2013 Kari Wirman 7.11.2013 Kari Wirman 21.11.2013 Kari Wirman, ICT-pooli Tieto Tieto on nyky-yhteiskunnan
LisätiedotPeruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41
Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät
LisätiedotOhjelmistopohjaisen lisenssin käyttö
24.11.15 rev. 2 Ohjelmistopohjaisen lisenssin käyttö Yleistä Mastercam on käyttänyt aina suojauspalikkaan sidottuja lisenssejä. Ne ovat suhteellisen helppokäyttöisiä ja lisenssin siirtämiseen ei tarvita
LisätiedotMiksi vaikuttavuuden osoittaminen on niin tärkeää?
Miksi vaikuttavuuden osoittaminen on niin tärkeää? Vaikuttavuus ja arviointi etsivässä työsää Valli ry:n seminaarissa 24.8.2018 Petri Uusikylä, Suomen arviointiyhdistys Mitä on arviointi? Arviointi (evaluaatio)
LisätiedotMobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
LisätiedotJHS-järjestelmä. Tommi Karttaavi
JHS-järjestelmä Tommi Karttaavi 25.4.2007 JHS-järjestelmä JHS-suosituksia (julkisen hallinnon suositus) on laadittu vuodesta 1992 lähtien, jolloin JHS-järjestelmä korvasi VHS-järjestelmän Voimassa olevia
LisätiedotIPT 2. Hankinnan suunnittelu työpaja Allianssikyvykkyys ja ryhmätyöskentelyn arviointi Annika Brandt
IPT 2 Hankinnan suunnittelu työpaja 8.-9.6.2017 Allianssikyvykkyys ja ryhmätyöskentelyn arviointi Annika Brandt Aiemmasta IPT-työpajasta Tarjoajan vähimmäisvaatimukset ja valintakriteerit? Tilaajan tavoitteet
Lisätiedot