LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ
|
|
- Aarno Karjalainen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Katja Penttonen LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Tietojärjestelmätieteen kandidaatintutkielma Jyväskylän yliopisto Tietojenkäsittelytieteiden laitos Jyväskylä
2 TIIVISTELMÄ Penttonen, Katja Marika Luottamuksen hallinta avoimissa verkoissa käyttäen julkisen avaimen järjestelmää/katja Penttonen Jyväskylä: Jyväskylän yliopisto, s. Kandidaatintutkielma Tämä tutkielma käsittelee luotettavaa sähköistä viestintää avoimissa verkoissa. Tarkastelun kohteena on julkisen avaimen järjestelmä eli PKI (Public Key Infrastructure). Julkisen avaimen järjestelmän tavoitteena on kattaa sähköisen viestinvälityksen tietoturvan ja luottamuksen perusvaatimukset eli viestivien osapuolten tunnistaminen, tiedon säilyminen muuttumattomana sekä tiedon kiistämättömyys. Tutkielman tarkoituksena on havainnollistaa julkisen avaimen järjestelmän merkitys luotettavassa viestinnässä. Julkisen avaimen järjestelmässä luottamuksen perusvaatimukset saavutetaan luotettavan kolmannen osapuolen toiminnalla, sähköisillä allekirjoituksilla, salausavaintekniikoilla ja varmenteilla, joita tutkimuksessa käsitellään tarkemmin. Aiheen käsittely pohjautuu pääasiassa aiheesta kirjoitettuihin tutkimuksiin ja teknisiin raportteihin sekä käytännön esimerkkeihin, joiden kautta julkisen avaimen järjestelmää on helpompi hahmottaa. Ymmärtämällä julkisen avaimen järjestelmän toimintaa voidaan kehittää entistä laadukkaampia järjestelmiä luotettavaan viestien välitykseen. Tutkielman johtopäätöksenä todetaan, että julkisen avaimen järjestelmä on oleellinen osa luotettavaa viestintää. Olemassa olevia tekniikoita kehittäessä ja uusia luodessa tulisi kuitenkin panostaa erityisesti yksityisyyden suojan säilymisen varmistamiseen. AVAINSANAT: avoin verkko, julkisen avaimen järjestelmä, luottamus, PKI, varmenne
3 1 JOHDANTO TUTKIELMAN KÄSITTEISTÖ SÄHKÖINEN ALLEKIRJOITUS SÄHKÖISEN DOKUMENTIN ALLEKIRJOITTAMINEN SÄHKÖISEN ALLEKIRJOITUKSEN VAATIMUKSET Tiedon eheys Tiedon kiistämättömyys Tiedon lähettäjän tunnistaminen DIGITAALINEN ALLEKIRJOITUS JULKISEN AVAIMEN JÄRJESTELMÄ VARMENNE VARMENTAJA VARMENTEEN REKISTERÖIJÄ SALAUSAVAIMEN ELINKAAREN HALLINTA JULKISEN AVAIMEN JÄRJESTELMÄN VARMENNEARKKITEHTUURIT Puumainen varmennearkkitehtuuri X.500/X Luottamusverkkoarkkitehtuuri PGP JULKISEN AVAIMEN JÄRJESTELMÄ TERVEYDENHUOLLOSSA JULKISEN AVAIMEN JÄRJESTELMÄ SÄHKÖISESSÄ KAUPANKÄYNNISSÄ YHTEENVETO LÄHTEET... 26
4 1 JOHDANTO Organisaatioiden välinen viestien välitys on muuttunut sähköiseksi viime vuosien aikana. Koska viestejä välitetään avointen verkkojen läpi yhä enemmän, on huomiota kiinnitettävä entistä tarkemmin tietoturva-asioihin ja luottamuksen hallintaan. Jotta viestintä verkon yli olisi luotettavaa, tulisi sähköisen viestinnän täyttää kolme perusvaatimusta: 1) viestivien osapuolten tunnistaminen eli autentikointi, 2) tiedon eheys ja 3) tiedon kiistämättömyys. Tässä kandidaatintutkielmassa perehdytään julkisen avaimen järjestelmään, jonka kautta pyritään hallitsemaan edellä mainittuja vaatimuksia avoimissa verkoissa tapahtuvalle sähköiselle viestimiselle. Avoimissa verkoissa viestittäessä on siis jollakin tapaa tunnistettava viestivät osapuolet, jotta viestin sisältöön voidaan luottaa. Tiedon on myös säilyttävä muuttumattomana eli eheänä koko tiedonsiirron ajan, mikä on välttämätöntä varsinkin liiketoiminnassa laskutustietoja siirrettäessä. Juridiselta kannalta sähköisesti siirretyn viestin tulee olla kiistämätöntä eli viestin vastaanottajan on voitava varmistua siitä, että lähettäjä ei voi kiistää jälkeenpäin lähettäneensä sähköistä viestiä. Sähköisen viestinnän lisääntyminen räjähdysmäisesti on nostanut ajankohtaiseksi aiheeksi myös yksityisyyden säilymisen vaatimuksen. Luottamuksen hallitsemiseksi on kehitetty erilaisia sähköisen allekirjoituksen tapoja ja infrastruktuureja, joiden pohjimmainen tarkoitus on ollut luottamuksen lisääminen viestivien osapuolten välille. Tämä on johtanut kuitenkin ongelmiin yksityisyyden hallinnassa, koska toisiaan tuntemattomien osapuolten välille luodulle kolmannelle osapuolelle kertyy lukuisa joukko tietoja viestivien osapuolien käyttäytymisestä. Väärinkäytettyinä tai muuten vääristyneinä nämä tiedot voivat olla uhka yksilön yksityisyydelle. Tutkimuksen tavoitteena on kartoittaa, mitä ovat sähköinen allekirjoitus ja julkisen avaimen järjestelmä ja miten niillä voidaan lisätä ja hallita organisaatioiden välistä luotettavaa viestinvälitystä avoimissa verkoissa. Tutkielma esittää yhden avoimiin verkkoihin liittyvän luottamuksen hallintaan tarkoitetun tekniikan eli julkisen avaimen järjestelmän. Luottamusta hallitaan erityisesti
5 5 luotetun kolmannen osapuolen välityksellä. Tutkielmassa ei puututa tarkemmin yksityisyyden hallintaan liittyviin tekijöihin, mutta lukijan on hyvä tiedostaa tutkielmassa käsiteltävän julkisen avaimen järjestelmään liittyvä ongelma yksityisyyden hallinnassa johtuen kolmannelle osapuolelle kertyneistä viestivien osapuolien tiedoista. Tähän ongelmaan ratkaisun uskotaan tuovan XML, jonka avulla välitettävästä viestistä voidaan salata eri osia. Tutkimuksen lähestymistapa on luonteeltaan analyyttinen. Julkisen avaimen järjestelmää selvitetään aiheesta kirjoitettujen tieteellisten tutkimusten ja teknisten raporttien perusteella. Tutkimuksessa kuvataan myös kaksi käytännön esimerkkiä julkisen avaimen järjestelmän hyödyntämisestä. Tutkimuksen perusteella voidaan todeta julkisen avaimen järjestelmän välttämättömyys luottamukseen perustuvassa viestinnässä avoimissa verkoissa. Järjestelmää tulee kuitenkin kehittää entisestään niin, että sen kautta voitaisiin varmistua myös paremmin viestijän yksityisyyden säilymisestä. Tutkimus etenee peruskäsitteiden määrittelystä sähköisen allekirjoituksen kuvaamiseen, jonka pohjalta julkisen avaimen järjestelmän ymmärtäminen on mahdollista. Tutkimuksen aiheeseen liittyy joukko käsitteitä, joita käsitellään johdannon jälkeisessä luvussa eli luvussa kaksi. Luvussa kolme selvitetään sähköiseen allekirjoitukseen liittyviä tekijöitä luotettavan tiedonsiirron mahdollistajana. Neljäs luku keskittyy julkisen avaimen järjestelmän eli PKI:n käsittelyyn. Samassa luvussa esitellään julkisen avaimen järjestelmän hyödyntämistä terveydenhuollossa ja sähköisessä kaupankäynnissä. Yhteenvedossa luodaan katsaus tutkimuksen keskeiseen antiin tuoden esille myös yksityisyyden hallintaan liittyviä näkökulmia.
6 6 2 TUTKIELMAN KÄSITTEISTÖ Tutkielmassa käytetään lukuisia käsitteitä, joilla voidaan tarkoittaa eri asioita eri yhteyksissä. Seuraavissa kappaleissa kuvataan tässä tutkielmassa käytettävien käsitteiden merkitykset. Avoimella verkolla tarkoitetaan viestimistä web-pohjaisissa verkoissa, joissa viestivät osapuolet eivät voi automaattisesti varmistua toistensa aitoudesta tai eivät välttämättä edes tunne toisiaan. Luottamuksella kuvataan viestin vastaanottajan kannalta tunnetta siitä, että hän voi varmistua vastaanotetun viestin alkuperäisyydestä sekä lähettäjän aitoudesta. Samoin luottamukseen kuuluu viestin kiistämättömyys eli luottamus siitä, että viestin lähettäjä ei voi jälkeenpäin kiistää lähettäneensä viestiä. Yleisesti luottamuksella tarkoitetaan osapuolten käsityksiä toisistaan perustuen joko omiin kokemuksiin ja tietoihin tai kolmannen osapuolen antamiin suosituksiin ja varmenteisiin. Yksityisyydellä tarkoitetaan henkilön oikeutta varmistua siitä, että häntä koskevaa tietoa ei joudu vääriin käsiin eikä häntä koskevaa tietoa kerätä ja talleteta tarpeettomasti. Henkilön oikeudesta yksityisyyteen on säädetty laissa, joita pitäisi soveltaa myös sähköisessä viestinnässä. Kolmas osapuoli on henkilö tai taho, jonka kummatkin osapuolet tuntevat ja johon kumpikin osapuoli luottaa. Näin toisiaan tuntemattomat osapuolet voivat luottaa toisiinsa kolmannen osapuolen välityksellä. Varmenteella eli sertifikaatilla tarkoitetaan kolmannen osapuolen antamaa vakuutusta varmenteen haltijan aitoudesta ja luotettavuudesta. Kolmas osapuoli allekirjoittaa antamansa varmenteen digitaalisesti. Digitaalinen allekirjoitus on sähköinen allekirjoitus, joka perustuu julkisen avaimen menetelmään. Digitaalisella allekirjoituksella voidaan todentaa viestin eheys ja alkuperä
7 7 sekä estää viestin väärentäminen. Digitaalinen allekirjoitus pohjautuu epäsymmetriseen salaukseen. Julkisen avaimen kryptografia eli epäsymmetrisen avaimen kryptografia on epäsymmetrinen salausmenetelmä, joka perustuu yksityisen ja julkisen avaimen avainpariin. Avainpari toimii siten, että yksityisellä avaimella salatun viestin voi purkaa vain julkisella avaimella, ja päinvastoin. Tässä kandidaatintutkielmassa julkisen avaimen kryptografiasta käytetään myös termiä julkisen avaimen salausmenetelmä tai epäsymmetrinen salaus. Yksityinen avain on henkilön tai tahon salainen avain, joka on pidettävä suojattuna ulkopuolisilta ja vain omana tietonaan. Julkinen avain on puolestaan avain, joka sijaitsee yleisessä hakemistossa ja joka voidaan jakaa halutuille tahoille esimerkiksi webin kautta. Julkisen avaimen järjestelmä eli PKI (Public Key Infrastructure) on digitaaliseen allekirjoitukseen ja varmennetoimintaan pohjautuva järjestelmä, joka perustuu luottamuksen jakamiseen. Tutkielmassa käytetään termejä sähköinen viesti ja sähköinen asiakirja kuvaamaan sähköisesti siirrettävää materiaalia. Suomen laissa sähköisestä asioinnista hallinnossa (1999) nämä termit on selitetty seuraavasti: Sähköisellä viestillä tarkoitetaan sähköisellä tiedonsiirtomenetelmällä lähetettyä, helposti kirjallisessa muodossa tallennettavissa olevaa informaatiota. Sähköisellä asiakirjalla tarkoitetaan puolestaan sähköistä viestiä, joka liittyy asian vireillepanoon, käsittelyyn tai päätöksen tiedoksiantamiseen.
8 8 3 SÄHKÖINEN ALLEKIRJOITUS Sähköisillä allekirjoituksilla viitataan yleensä moniin eri teknologioihin, jotka sallivat henkilön tai koneen merkitä dokumentti elektronisesti. Elektronisen merkinnän välityksellä dokumenttiin sisältyy tunnistusmekanismi. Tunnistusmekanismin kautta voidaan varmistua siitä, että dokumenttia eivät voi lukea sellaiset tahot, joiden ei ole tarkoitettu pääsevän käsiksi dokumentin tietoihin. (Minihan 2001) Sähköinen allekirjoitus voi olla esimerkiksi nimi sähköpostin vartalossa, digitaalikuva käsin kirjoitetusta allekirjoituksesta tai uniikki biometrinen tunniste kuten sormenjälki tai silmän verkkokalvokuva. Sähköinen allekirjoitus voi liittyä kaupalliseen, hallinnolliseen tai yksityiseen tiedonsiirtoon tai näiden kaikkien yhdistelmiin. Lähtökohtana elektroniselle tiedonsiirrolle on viestin välittäjän ja vastaanottajan välinen luottamus viestin muuttumattomuudesta ja varmuus siitä, että elektronisesti tehty sopimus on pitävä. Allekirjoittaminen sisältää yleisesti hyväksyttäviä sääntöjä, jotka tulee ottaa huomioon myös sähköisessä allekirjoituksessa. (ETSI 2002) Vaikka sähköiset allekirjoitukset esitellään digitaalisessa tai binäärisessä muodossa, allekirjoituksen perusmerkitys on edelleen sama eli allekirjoittajan ja asiakirjan allekirjoitusajan tunnistaminen sekä varmistuminen kohteen aitoudesta (Doherty 2001). Julkisen avaimen järjestelmän ymmärtämiseksi tulee huomioida allekirjoituksen perustehtävä sekä tekijät, mistä sähköinen allekirjoitus koostuu. Tässä luvussa käsitellään allekirjoitustapahtuman yleispiirteitä ja sähköisen allekirjoituksen erikoispiirteitä, vaatimuksia luotettavalle sähköiselle allekirjoitukselle sekä erityisesti digitaalisen allekirjoituksen komponentteja. 3.1 Sähköisen dokumentin allekirjoittaminen Historiallisesti katsottuna allekirjoitus on mikä tahansa merkki, jonka henkilö on tehnyt siinä tarkoituksessa, että merkki olisi hänen allekirjoituksensa. Allekirjoitusmenetelmien vaatimuksien tulee olla yleistajuisia ja ymmärrettäviä huolimatta siitä miten, missä tai milloin allekirjoituksia käytetään. Sähköisen
9 9 allekirjoituksen kohdalla allekirjoitustavan tulee sellainen, että sitä voitaisiin verrata kynään ja paperiin. (Minihan 2001) Sähköiseksi allekirjoitukseksi kutsutaan sellaista elektronista tietoa, joka on liitetty tai joka on loogisesti yhdistettävissä muuhun elektroniseen tietoon ja joka palvelee tunnistamisen menettelyä. Sähköinen allekirjoitus on siis elektroninen tapahtuma, joka vahvistaa tapahtuman lähteen ja takaa sisällön koskemattomuuden. Sähköisellä allekirjoituksella tarkoitetaan myös tietojoukkoa, joka varmistaa sähköisen viestin eheyden ja alkuperäisyyden julkisesti tarkistettavissa olevan menetelmän avulla. (Laki sähköisestä asioinnista hallinnossa 1999) Sähköisen allekirjoituksen tulee täyttää allekirjoitukselle yleisesti asetetut vaatimukset ja merkitykset. Minihan (2001) on kuvannut allekirjoitustapahtuman ja allekirjoituksen merkityksiä seuraavasti: Todistaminen: Allekirjoituksen kautta voidaan tunnistaa dokumentin kirjoittaja. Kun allekirjoittaja tekee merkin erityisellä, erottuvalla tavalla, kirjoituksesta tulee allekirjoittajan attribuutti. Kirjoituksesta voidaan siis tunnistaa allekirjoittaja. Seremonia: Dokumentin allekirjoitustapahtuma tarkoittaa kirjoittajan huomion kiinnittämistä kirjoittajan toiminnan lailliseen merkitykseen ja sen vuoksi auttaa ehkäisemään huonosti tehtyjä lupauksia tai sopimuksia. Hyväksyntä: Allekirjoitus ilmaisee allekirjoittajan suostumuksen, aikomuksen tai kirjoituksen sisällön tunnustuksen tietyissä asiayhteyksissä. Näissä tapauksissa allekirjoituksella on laillinen tarkoitus ja voima. Tehokkuus ja logistiikka: Dokumentin allekirjoitus päättää tapahtuman ja selventää sovitun asian. Jotta sähköinen allekirjoitus mahdollistaisi edellä mainitut vaatimukset, merkintä eli allekirjoitus tulisi olla selvästi liitettävissä ja tunnistettavissa allekirjoittajaan.
10 10 Sähköiseen allekirjoitukseen liittyy kiinteästi termit allekirjoittaja, allekirjoituksen luomistiedot ja varmennepalvelu. Allekirjoittaja on henkilö, joka tekee allekirjoituksen sähköisesti allekirjoituslaitteella tai sovelluksella ja joka toimii joko itsenäisesti tai edustamansa kokonaisuuden toimeksiannosta. Allekirjoituksen luomistiedolla tarkoitetaan yksityiskohtaista tietoa, kuten koodia tai yksityisiä salausavaimia, joita käytetään elektronisen allekirjoituksen luomisessa. Varmennepalvelu on puolestaan kokonaisuus tai henkilö, joka asettaa varmenteita tai mahdollistaa muut elektronisiin allekirjoituksiin liittyvät palvelut. (Directive 1999/93/EC) Sähköisiin allekirjoituksiin liittyy usein juridinen merkitys, koska allekirjoituksella pyritään lisäämään luottamusta allekirjoitetun kohteen eri osapuolien välille. Sähköisen allekirjoituksen juridinen merkitys määritellään eri maiden laeissa hieman eri tavoilla. Asiantuntijoiden yleisen mielipiteen mukaan allekirjoitusta ei tulisi määritellä laissa teknisesti vaan ainoastaan periaatteellisesti. EY:n sähköisistä allekirjoituksista (Directive 1999/93/EC) antaman direktiivin 2 artiklan 2 kohdan mukaan sähköisen allekirjoituksen tulee täyttää seuraavat vaatimukset: Sähköisen allekirjoituksen tulee viitata ainoastaan allekirjoittajaan ja sen tulee yksilöidä allekirjoittaja. Allekirjoitus tulee luoda sellaisella menetelmällä, jota allekirjoittaja voi täysin valvoa. Sähköinen allekirjoitus tulee olla liitettynä kohteena olevaan tietoon niin, että tiedon myöhempi muuttaminen voidaan havaita. 3.2 Sähköisen allekirjoituksen vaatimukset Allekirjoituksella pyritään siis tunnistamaan dokumentin lähettäjä tai laatija. Allekirjoituksen tehtävänä on myös varmistaa dokumentin sisällön oikeellisuus ja eheyden säilyminen. Allekirjoitus palvelee myös todistusoikeudellista funktiota: osapuolten tulee voida vedota allekirjoitukseen todisteena ristiriitatilanteessa. Tässä tapauksessa puhutaan tiedon kiistämättömyydestä. Allekirjoittajan tulee olla tietoinen siitä, että allekirjoitettu viesti tai asiakirja tulee allekirjoituksen myötä sidotuksi
11 11 esimerkiksi asiakirjan sisältöön. Nämä allekirjoituksen vaatimukset pätevät myös sähköisiin allekirjoituksiin. (Park ym. 1999, Perttula 2002) Sähköiseltä allekirjoitukselta vaaditaan siis seuraavia ominaisuuksia, jotta sen välityksellä allekirjoitettu viesti olisi hyväksyttävissä: eheys, muuttumattomuus ja viestin lähettäjän tunnistaminen eli autentikointi. Seuraavissa alaluvuissa käsitellään näitä tekijöitä tarkemmin Tiedon eheys Asiakirjan eheyden varmistamiseen on perinteisesti kuulunut asiakirjan sulkeminen kirjekuoreen. Ennen kirjekuoria käytettiin sinettejä asiakirjan laatijan tunnistamiseen ja eheyden turvaamiseen. Sähköisessä viestinnässä on puolestaan omat tapansa viestin muuttumattomuuden varmistamiseksi. Perttula (2002) kuvaa tutkimuksessaan tapoja varmistua asiakirjan alkuperäisyydestä ja muuttumattomuudesta seuraavasti: Yksinkertaisin tietoverkkoympäristössä käytettävissä oleva menetelmä sähköisten hallinnollisten viestien tai asiakirjojen eheyden suojaamiseksi lienee vastaanotetun viestin lähettäminen takaisin lähettäjälle, joka voi siten verrata vastaanotettua viestiä alkuperäisen viestin kanssa. Perttula kuvaa toiseksi mahdolliseksi tavaksi lähettää sama sähköinen viesti tai asiakirja kaksi kertaa joko kahta eri reittiä pitkin tai vaihtoehtoisesti kahteen vastaanottajan eri osoitteeseen, jolloin viestien tai asiakirjojen keskenään vertaaminen jää vastaanottajan tehtäväksi. Edellä mainittujen tapojen lisäksi on olemassa erilaisia salausmenetelmiä. Salaus- eli kryptografiajärjestelmiä on kahdenlaisia. Salaisen avaimen järjestelmässä eli symmetrisessä järjestelmässä viestivillä osapuolilla on käytössään yhteinen salausavain, jota he käyttävät sekä viestin salaamiseen että salauksen purkamiseen. Toinen salausmenetelmä on julkisen avaimen järjestelmä eli asymmetrinen salaus, jossa asiakirjan salaamiseen voidaan käyttää joko julkista tai salaista avainta. Viestin salaamiseen ja salauksen purkamiseen käytetään eri avaimia. (Perttula 2002) Salaiset avaimet on pidettävä ainoastaan niiden oikeiden omistajiensa hallussa, jotta voidaan varmistua järjestelmän turvallisuudesta ja toimivuudesta. Turvallisuuteen
12 12 vaikuttavat oleellisesti myös käytettävien salausavaimien ja algoritmien pituus. Riittävän vahvaksi salausavaimeksi Suomessa katsotaan olevan 1024 bitin pituinen salausavain. (Viestintävirasto) Tiedon kiistämättömyys Oikeudellisesti merkityksellisen tiedon siirtäminen tietoverkoissa edellyttää, ettei tietoverkoissa toteutettuja menettelyjä tai tapahtumia voi jälkeenpäin kiistää. Oikeudellinen sitovuus vaatii, ettei kumpikaan osapuoli voi kiistää osallisuuttaan sähköisen viestinnän tapahtumassa. Kukaan viestinnän osapuolista ei voi kiistää myöskään omia toimintojaan jälkeenpäin. Viestin vastaanottajan tulee olla varma siitä, ettei viestin lähettäjä pysty jälkeenpäin kiistämään lähettäneensä viestiä. (Perttula 2002) Hallinnollisten viestin lähettämisessä on myös hyvin tärkeää viestin lähetysajankohtien kiistämättömyys, koska tapahtumien ajankohtiin liittyy usein erilaisia oikeusvaatimuksia. Samoin tulee varmistua siitä, ettei samaa viestiä voi lähettää uudelleen myöhempänä ajankohtana. Paperimuotoisen viestin lähettämisajankohdan voi usein tarkistaa postileimasta, mutta tietoverkkoympäristössä tapahtumien lähettämisajankohdista voi olla vaikeaa esittää luotettavaa näyttöä. Loki-tiedostoilla voidaan hallita tietoverkkoliikenteen tapahtumia, mutta luotettavampi tapa on kuitenkin kolmannen osapuolen tarjoama aikaleimapalvelu. Tämä palvelu vahvistaa sähköisen viestin sisällön ja olemassaolon sekä esimerkiksi digitaalisen allekirjoituksen laatimisen ajankohdan. Aikaleimaan perustuvan näytön luotettavuus riippuu kolmannen osapuolen luotettavuudesta. (Perttula 2002) Suomessa annetussa laissa Sähköisestä asioinnista (1318/1999) on viranomaisen viipymättä ilmoitettava sähköisen asiakirjan vastaanottamisesta asiakirjan lähettäneelle. Kansalaisilla on siis oikeus olettaa, ettei sähköinen asiakirja ole mennyt perille, jos hän ei ole saanut vahvistusta perillemenosta kohtuullisen ajan kuluessa.
13 3.2.3 Tiedon lähettäjän tunnistaminen 13 Informaation suojaamiseen kuuluu kiinteästi tiedon lähettäjän tai lähteen tunnistaminen eli autentikointi. Sillä selvitetään, onko kohde juuri se, jota väittää olevansa. Sähköistä allekirjoitusta hyödynnetään sähköisesti siirretyn tiedon autentikoinnissa. Tunnistaminen on välttämätöntä, jotta tietoverkoissa toimivat henkilöt voisivat olla vastuussa teoistaan myös tässä ympäristössä. Yleisimmin käytetty autentikointitapa on salasana, jolla henkilö tunnistautuu tietojärjestelmälle sisäänkirjautumisensa yhteydessä. Järjestelmä todentaa henkilön salasanan perusteella. Salasanoihin perustuvaa autentikointia kutsutaan heikoksi tunnistamiseksi, koska salasana voi olla suhteellisen helppo murtaa. (Linden 2002) Vahvat tunnistustekniikat perustuvat salausmenetelmiin kuten julkisen avaimen menetelmään, jota käsitellään seuraavassa, digitaalisista allekirjoitusta käsittelevässä kappaleessa. 3.3 Digitaalinen allekirjoitus Digitaalinen allekirjoitus kuuluu sähköisiin allekirjoituksiin, joka on tuotettu julkisen avaimen infrastruktuuria hyödyntäen. Digitaalisen allekirjoituksen avulla voidaan varmistua viestin alkuperäisyydestä ja eheydestä. Digitaalisen allekirjoituksen tulee olla yleisesti ihmisen ymmärrettävissä sekä sellaisessa muodossa, että koneet pystyvät käsittelemään sitä. Koneellisella muodolla voidaan tarkoittaa joko laitteen sisäistä (erityinen laite digitaaliseen allekirjoitukseen) tai laitteen ulkoista muotoa (koneen tulkitsema koodi). (ETSI 2002) Digitaalinen allekirjoitus käyttää julkisen avaimen salausmenetelmää. Julkisen avaimen salaus on epäsymmetrisen salauksen muoto, joka perustuu yksityisen ja julkisen avainparin hyödyntämiseen. Salausavaimet vastaavat toisiaan niin, että julkisella avaimella salattu viesti voidaan avata vain avainparin yksityisellä avaimella ja päinvastoin. (vrt. symmetrinen salaus, jossa viesti salataan ja puretaan samalla avaimella) (Viestintävirasto) Salausavain on pitkä numerosarja, joka on salaus- ja purkualgoritmin parametri. Salausalgoritmi on puolestaan matemaattinen kaava, joka muuntaa viestin muotoon, jota
14 14 vastaanottajan on mahdotonta lukea. Purkualgoritmi muuntaa salatun viestin lukijan ymmärrettävään muotoon. Salaus- ja purkualgoritmien lisäksi viestin salaukseen ja purkuun tarvitaan avain, joka voi olla joko yksityinen tai julkinen. Yksityinen avain on haltijansa henkilökohtainen avain, joka tulee pitää salaisena. Julkinen avain on puolestaan sovituille tahoille yleisesti saatavilla oleva avain, jota voidaan säilyttää esimerkiksi yleisessä hakemistossa. (Viestintävirasto) Koko dokumentin salaaminen epäsymmetrisen salausmenetelmän yksityisellä salausavaimella on hyvin raskas ja aikaa vievä tapahtuma. Tämän vuoksi digitaalisessa allekirjoituksessa käytetään usein tiivistealgoritmia. Dokumentista lasketaan tiiviste, joka salataan epäsymmetrisellä salausalgoritmilla. Tämä salattu tiiviste liitetään allekirjoitettavaan dokumenttiin. (Linden 2002) Digitaalinen allekirjoitus tapahtuu pääpiirteissään seuraavasti: Allekirjoituksessa allekirjoitus luodaan käyttämällä allekirjoittajan yksityistä avainta. Viestin vastaanottaja tarkistaa viestin muuttumattomuuden ja lähettäjän aitouden lähettäjän julkisella avaimella. Tämä tapahtuu vertaamalla lähettäjän allekirjoitusohjelmiston viestistä laskeman lähettäjän yksityisellä avaimella salaaman tiivistettä viestin vastaanottajan allekirjoitusohjelmiston laskemaan lähettäjän julkisella avaimella purettuun viestiin ja viestistä laskettuun tiivisteeseen. Jos nämä tiivisteet ovat täysin samat, on viestin ja allekirjoituksen alkuperäksi varmistunut viestin lähettäjä. (Viestintävirasto)
15 15 4 JULKISEN AVAIMEN JÄRJESTELMÄ Julkisen avaimen järjestelmä on ohjelmistojen, salausteknologioiden ja palvelujen yhdistelmä. Siitä käytetään yleisesti lyhennettä PKI, joka tulee sanoista Public Key Infrastructure. Julkisen avaimen järjestelmän avulla voidaan selvittää, kenen hallussa julkista avainta vastaava yksityinen avain on. Tämä on tärkeä edellytys sille, että voidaan varmistua viestin lähettäjän aitoudesta. Julkisen avaimen järjestelmään kuuluu oleellisesti aikaisemmin käsitelty digitaalinen allekirjoitus, jonka tehtävä julkisen avaimen järjestelmässä on viestin eheyden ja alkuperäisyyden varmistaminen. Julkisen avaimen järjestelmä voidaan nähdä luottamuksen jakamistapana. Yksityisen avaimen haltijan julkisen avaimen voi hankkia henkilökohtaisesti esimerkiksi puhelimitse tai sähköpostin välityksellä. Tämä tapa on kuitenkin luottamuksen kannalta ongelmallinen varsinkin sellaisille henkilöille, jotka eivät tunne toisiaan entuudestaan. Julkisen avaimen hankintaa helpottamaan onkin luotu luotettu kolmas osapuoli, joka välittää julkisia avaimia viestiville osapuolille. Julkisen avaimen välittämisen lisäksi kolmannen osapuolen tehtäviin kuuluu julkisen avaimen aitouden ja eheyden varmistaminen. Luotettu kolmas osapuoli varmistaa, että julkinen avain säilyy tallessa ja ettei kukaan ulkopuolinen taho pääse käsiksi avaimeen. Julkisen avaimen järjestelmän perusosia ovat varmenne, varmentaja, varmenteen rekisteröijä, varmenteen haltija sekä avaimen elinkaaren hallintaan liittyvät varmennehakemisto ja arkisto. Varmenteen haltijalla tarkoitetaan henkilöä tai tietokonejärjestelmää, jonka julkinen avain on varmennettu varmentajan salaisella avaimella. Seuraavissa alaluvuissa käsitellään yksityiskohtaisemmin varmennetta, varmentajaa, varmenteen rekisteröijää ja avaimen elinkaaren hallintaa liittyviä tekijöitä. 4.1 Varmenne Varmeenteet ovat kolmannen osapuolen antamia sertifikaatteja, joilla tunnistetaan viestivät osapuolet. Tällä estetään ulkopuolisen henkilön pääsyä käsiksi luottamukselliseen tietoon. Laissa sähköisestä asioinnista hallinnossa (1318/1999)
16 16 varmenteella tarkoitetaan tietojoukkoa, joka varmistaa varmenteen haltijan henkilöllisyyden sekä varmenteeseen sisältyvien tietojen eheyden ja alkuperäisyyden. Minihan (2001) selventää varmenteen ja digitaalisen allekirjoituksen roolia tarkentaen seuraavasti: Varmenne on sähköinen todistus, jolla julkisen avaimen haltija yhdistetään hänelle myönnettyyn julkiseen avaimeen. Digitaalisella allekirjoituksella taataan puolestaan varmenteen alkuperä ja eheys. Varmenne sisältää muun muassa haltijansa julkisen avaimen ja haltijan nimen. Varmenteiden avulla voidaan valvoa pääsyä eri järjestelmiin, salata ja purkaa viestejä, käyttää varmenteita digitaalisiin allekirjoituksiin ja varmistua viestien eheydestä. Lain mukaan varmenteen on sisällettävä haltijan nimi ja muu hänet yksilöivä tunniste kuin henkilötunnus, varmentajan yksilöivät tiedot, varmenteen voimassaoloaika, varmenteen yksilöivä tunnus, varmentajan sähköinen allekirjoitus ja tieto varmenteen mahdollisista käyttörajoituksista. Varmenteen on lisäksi perustuttava riittävän vahvaan salaukseen ja varmenteen on perustuttava julkisen avaimen menetelmään tai turvallisuudeltaan vähintään sitä vastaavaan tekniikkaan. 4.2 Varmentaja Varmentajalla tarkoitetaan luotettavaa viestivien osapuolien ulkopuolista tahoa, joka määrittelee, luo ja myöntää varmenteen. Varmentaja allekirjoittaa varmenteet ja sulkulistat salaisella avaimellaan. Varmentaja on yleensä viranomainen tai organisaatio, johon kummatikin viestivät osapuolet luottavat. (Viestintävirasto 2001) Varmentaja yhdistää myöntämässään varmenteessa julkisen avaimen ja sen haltijan toisiinsa. Varmenteen luomisessa tunnistetaan varmenteen pyytäjän identiteetti. Varmenteen asettaja antaa varmenteelle viimeisen voimassaolopäivän eli aikaleimaa varmenteen. Varmenteen luomisen ja aikaleimauksen jälkeen varmenteen asettaja palauttaa varmenteen varmennetta pyytäneelle järjestelmälle tai taholle. Varmenne voidaan myös siirtää suoraan haluttuun hakemistoon. (RSA 2001) Laissa sähköisestä asioinnista hallinnossa varmentajan toiminnan on perustuttava yleisesti hyväksyttyihin käytäntöihin ja hyvään tiedonhallintatapaan. Varmentajalla on lisäksi oltava tekniset, taidolliset ja taloudelliset voimavarat, joita pidetään riittävinä
17 17 suhteessa sen harjoittaman varmentamistoiminnan laajuuteen. Väestörekisterikeskuksen HST-varmennepolitiikan (1999) mukaan varmentajatahon henkilökunnalla tulee olla tarjottujen palveluiden edellyttämä asiantuntemus, kokemus ja pätevyys. Varmentajan on pidettävä varmenteista ja käytettävistä julkisista avaimista asianmukaista ja ajantasaista rekisteriä varmenteen voimassaolon tarkistamista ja sähköisen allekirjoituksen alkuperäisyyden toteamista varten. Varmennerekisteriin merkityt tiedot on lisäksi säilytettävä pysyvästi. 4.3 Varmenteen rekisteröijä Ennen varmenteen luovuttamista käyttäjälle tulee käyttäjä rekisteröidä. Varmenteen käyttäjän rekisteröinti on prosessi, jossa kerätään tietoja käyttäjästä ja varmistetaan käyttäjän identiteetti, jota puolestaan käytetään käyttäjän rekisteröimiseen. Varmenteen rekisteröijä on taho, joka todentaa varmenteen hakijan henkilöllisyyden laissa säädetyllä tavalla. (Väestörekisterikeskus 1999) Varmenteen rekisteröintiprosessi on erillään varmenteen luomisesta, allekirjoittamisesta ja myöntämisestä. Varmenteen asettaja- ja rekisteröintitahot ovat toiminnallisia komponentteja, jotka voidaan sisällyttää monilla eri tavoilla joko laitteisiin tai ohjelmistoihin. Esimerkiksi varmenneotoiminta voidaan sisällyttää yhdelle tai useammalle palvelimelle samoin kuin rekisteröintitoiminta. Palvelimet on nimetty yleensä varmennepalvelimiksi ja rekisteröintipalvelimiksi. (Viestintävirasto, Linden 2002) 4.4 Salausavaimen elinkaaren hallinta Julkisen avaimen järjestelmän ydintoiminta perustuu salausavaimiin. Näin ollen salausavaimien elinkaaren hallinta on kriittinen osa järjestelmään. Avaimen elinkaaren hallintaan kuuluvat muun muassa jo aikaisemmin käsitelty varmenteen myöntäminen sekä varmennehakemistot, sulkulistat ja salausavainten arkistointi. Varmenteet sijaitsevat varmennehakemistossa, joka voi olla joko kaikkien tai vain valtuutettujen henkilöiden saatavilla esimerkiksi tietyn varmennepalvelimen kautta. Varmenteiden lisäksi hakemistoa voidaan käyttää myös sulkulistan jakamiseen.
18 18 Sulkulista tulee olla varmenteisiin luottavan osapuolen saatavilla, josta voidaan tarkistaa varmenteen voimassaolo. (Linden 2002) Sulkulistat ovat hakemistoja, joissa säilytetään kesken voimassaoloajan mitätöityjä varmenteita. Sulkulistalle joutunutta varmennetta ei voi aktivoida uudelleen käyttöön. (Väestörekisterikeskus 1999) Varmenne voidaan hylätä esimerkiksi silloin, kun työntekijä lopettaa työt tai vaihtaa nimeä. Varmenne voi päätyä sulkulistalle myös siinä tapauksessa, jos haltijan yksityinen avain on kadonnut tai joutunut vääriin käsiin. Tällaisissa tapauksissa varmenteen asettaja hylkää varmenteen ja päivittää tiedot sulkulistalle. Varmennearkiston tehtävä on varastoida myönnetyt varmenteet ja sulkulistat. Varmennearkistossa varmenteet ja sulkulistat suojataan fyysisillä toimenpiteillä niin, että niiden aitouteen ja eheyteen voidaan luottaa vielä varmenteiden voimassaolon päätyttyäkin. Esimerkiksi juridisissa tilanteissa varmennearkistosta voidaan tarkistaa, onko asiaan liittyvä varmenne ollut voimassa tiettynä ajankohtana. 4.5 Julkisen avaimen järjestelmän varmennearkkitehtuurit Julkisen avaimen järjestelmän varmennearkkitehtuurit voidaan jakaa puumaisiin ja verkkomaisiin arkkitehtuureihin. Yleisin puumaisista arkkitehtuureista on X.500/X.509. Toinen yleisesti käytössä oleva varmennejärjestelmä on verkkomainen PGP eli Pretty Good Privacy. Seuraavissa alaluvuissa käsitellään tarkemmin X.500/X.509 -standardia ja PGP:tä Puumainen varmennearkkitehtuuri X.500/X.509 X.500/X.509 on yksi ensimmäisistä julkisen avaimen infrastruktuureista. X.500 tarkoittaa julkisen avaimen infrastruktuurissa käytettävää hakemistoa. X.500-hakemisto on hajautettu tietokanta, joka pystyy taltioimaan tietoja niin ihmisistä kuin olioista eri puolille verkkoa sijoitettuihin palvelimiin. X.509 on puolestaan X.500-hakemiston lähtökohtien perusteella luotu varmennetyyppi, jota kutsutaan yleisesti julkisen avaimen varmenteeksi.
19 19 X.500/X.509 on arkkitehtuuriltaan hierarkkinen infrastruktuuri, jonka lähtökohtana on juurivarmenneorganisaatio. Tässä tapauksessa luottamus luodaan puun juuressa, josta se jaetaan hierarkkisesti kaikille verkon käyttäjille eri varmenneorganisaatioiden kautta. Kaikki käyttäjät tietävät juurivarmenneorganisaation julkisen avaimen. (Adams ym. 2002) X.509-varmennetta käytetään liittämään julkinen avain tiettyyn yksilöön tai entiteettiin. Varmenne on varmenteen myöntäjän digitaalisesti allekirjoittama, mikä vahvistaa sidoksen julkisen avaimen ja sen omistajan välillä. (Park ja Sandhu 1999) X.500/X.509 infrastruktuurin toimintaperiaate on seuraava: Jos viestin lähettäjä haluaa käyttää julkisen avaimen infrastruktuuria salaamaan vastaanottajalle lähettämänsä viestin, lähettäjän tarvitsee tietää vastaanottajan julkisen avaimen. Toisaalta, jos osapuoli haluaa tarkistaa/todentaa toisen osapuolen luoman digitaalisen allekirjoituksen, varmentava organisaatio tarvitsee allekirjoittaneen osapuolen julkisen avaimen. Sekä salatun viestin lähettäjä että digitaalisen allekirjoituksen tarkistaja käyttävät toistensa julkista avainta. (Park ja Sandhu 1999) Luottamusverkkoarkkitehtuuri PGP Toinen yleinen julkisen avaimen varmennearkkitehtuuri on luottamusverkko. Luottamusverkostaan tunnettu järjestelmä on PGP, Pretty Good Privacy. PGP:ssä jokaisella PGP:n käyttäjällä on ainakin yksi avainpari, jolla hän voi salata ja allekirjoittaa sähköpostiviestejään. Tällä avainparilla käyttäjä voi myös varmentaa muiden käyttäjien julkisia avaimia. Sähköpostin käyttäjät voivat vapaasti valita kehen luottavat. PGP:tä käytetään laajasti turvallisena sähköpostiohjelmistona. (Adams ym. 2000, Linden 2002) PGP:ssä ei ole erillistä varmentajaorganisaatiota, vaan käyttäjät itse luovat luottamusverkostonsa. PGP sisältää julkisen avaimen järjestelmän yleiset ominaisuudet kuten julkisen ja salaisen avaimen menetelmän sekä digitaalisen allekirjoituksen. Avaimet vaihdetaan suoraan sellaisten henkilöiden välillä, jotka luottavat toisiinsa. PGP:n yhteydessä voidaan käyttää myös avainpalvelimia, joka sisältää käyttäjän julkaiseman julkisen avaimen. Tältä palvelimelta voidaan hakea käyttäjien julkisia avaimia ja liittää niitä omaan luottamusverkostonsa osaksi. (Adams ym. 2000)
20 Julkisen avaimen järjestelmä terveydenhuollossa Terveydenhuollossa on tarvetta turvalliseen tiedonsiirtoon tietoverkkojen välityksellä. Tietoverkkojen välityksellä voidaan siirtää nopeasti esimerkiksi lähetteitä eri sairaaloiden ja hoitopaikkojen kesken tai välittää lääkereseptejä suoraan apteekkiin. Siirrettävät potilastiedot ovat yksityisyyden suojan turvaamisen kannalta kriittisiä. Tiedot on suojattava mahdollisimman hyvin niin, ettei kukaan ulkopuolinen pääse käsiksi henkilökohtaisiin terveystietoihin. Viestivien osapuolten on myös ehdottomasti voitava luottaa siihen, että tieto säilyy alkuperäisenä. Esimerkiksi lääkereseptin tai lähetteen on oltava ehdottomasti alkuperäinen ja muuttumaton, jotta hoitoprosessi etenee suunnitelmien mukaan. Terveydenhuollon tietojensiirrossa pätee myös turvallisen tiedonsiirron kolmas perusedellytys eli kiistämättömyys. Vastaanottajan tulee luottaa siihen, että esimerkiksi vastaanotetun lähetteen kirjoittanut lääkäri ei voi jälkeenpäin kiistää kirjoittamastaan lähetettä. Lähetteen vastaanottaja voi siis toimia lähetteen perusteella luottaen ammattihenkilöltä saatuun asiantuntemukseen. Yksi terveydenhuollon turvalliseen viestinvälitykseen kehitetty suomalainen ratkaisu on Medicotool. Medicotoolin ratkaisut perustuvat julkisen avaimen infrastruktuuriin eli siirrettävän tiedon salakirjoittamiseen, osapuolten tunnistamiseen sekä siirrettävien dokumenttien allekirjoitukseen ja varmenteiden käyttöön sekä palomuureihin. Medicotoolin varmenneorganisaatio luo varmenteet ja ylläpitää sulkulistaa hylätyistä varmenteista. Varmenneorganisaation lisäksi jokaisessa Medicotoolia käyttävässä organisaatiossa on luotettu henkilö, joka välittää varmenteet organisaation muille käyttäjille. Varmenteen luomis- ja välittämisprosessissa käytetään hyväksi sähköpostia. Luotettu henkilö lähettää pyynnön varmenneorganisaatiolle saadakseen varmenteen. Varmenneorganisaatio tarkistaa luotetun henkilön tiedot sekä hänen digitaalisen allekirjoituksensa. Jos nämä tiedot ovat kunnossa, varmenneorganisaatio luo varmenteen ja lähettää sen allekirjoitettuna sähköpostina luotetulle henkilölle. Varmenneorganisaatio lähettää varmenteen käyttämiseksi tarvittavan salasanan suoraan varmennetta käyttävälle henkilölle, joten salasana ei enää välity luotettavan kolmannen
21 21 osapuolen kautta ja estää näin hänen mahdollisuuttaan päästä käsiksi luotettuun tietoon. (Hoikkala 1997) Medicotoolin varmenneorganisaatio pitää hakemistoa käyttäjien julkisista avaimista. Koska Medicotool käyttää viestin välitykseen sähköpostia, sähköpostiohjelma hakee automaattisesti sen henkilön julkisen avaimen, jolle sähköpostia ollaan lähettämässä. Tämä tietysti edellyttää, että kyseisen henkilön julkinen avain on talletettuna varmenneorganisaation hakemistossa. Medicotoolin käyttäjä voi lähettää salattuja viestejä myös muille, oman organisaation ulkopuolisille henkilöille, jotka käyttävät julkisen avaimen järjestelmää eli luotettua kolmatta osapuolta. (Hoikkala 1997) 4.7 Julkisen avaimen järjestelmä sähköisessä kaupankäynnissä Julkisen avaimen infrastruktuurin käyttö on lisääntynyt varsinkin elektronisen kaupankäynnin puolella. Turvallinen tiedonsiirto ja käyttäjien autentikointi ovat sähköisen kaupankäynnin edellytys, jota ilman on mahdotonta luottaa kaupankäynnin osapuolien vilpittömyyteen. Visa ja Mastercard ovat kehittäneet ratkaisun turvalliseen kaupankäyntiin avoimissa verkoissa. SET eli Secure Electronic Transaction varmistaa korttimaksun turvallisuuden kaikille kaupankäynnin osapuolille. SET mahdollistaa kaupankäynnin osapuolten tunnistamisen varmistuen siitä, että myyjällä on oikeudet hyväksyä maksut ja ostaja on maksukortin laillinen käyttäjä. SET-käytännössä sekä ostotapahtumasta että maksutapahtumasta lasketaan tiivisteet, joita käytetään allekirjoitusten purkamiseen. Ostajan ohjelmisto tarkistaa ennen tilauksen lähettämistä myyjän oikeellisuuden. Myyjäosapuolen ohjelmisto lähettää digitaalisesti allekirjoitetun sanoman. Tämä sanoma sisältää sekä myyjän että korttijärjestelmän varmenteet. Ostajan ohjelmisto puolestaan tarkistaa nämä saamansa varmenteet. Jos ohjelmisto hyväksyy varmenteet, ohjelmisto lähettää symmetrisellä salausmenetelmällä salatun tilauksen, joka sisältää ostajan varmenteen sekä maksu- ja tilaustiedoista muodostetun kaksoisallekirjoituksen. Kaksoisallekirjoituksella mahdollistetaan, että myyjä ei saa tietää ostajan maksukortin tietoja eikä pankki ostajan
22 22 ostostietoja. Kaksoisallekirjoituksen välityksellä voidaan kuitenkin yhdistää tietty ostotapahtuma ja maksutapahtuma varmasti toisiinsa. (TIVEKE) Myyjän ohjelmiston tehtäväksi jää tarkistaa ostajan varmenteen kelpoisuus ja purkaa kaksoisallekirjoitus. Myyjän ohjelmisto lähettää vielä kyselyn varmenteen maksukortin myöntäjälle varmistuakseen, että maksukortti on voimassa. Jos kaikki on kunnossa, ostajan järjestelmä lähettää tilausvahvistuksen. Kun tilaus on postitettu, myyjä saa luottokorttiyhtiöltä maksut hallussaan olevien elektronisten tositteiden perusteella. (TIVEKE)
23 23 5 YHTEENVETO Sähköinen viestintä avointen verkkojen välityksellä on yleistynyt voimakkaasti. Avoimet verkot mahdollistavat viestin välityksen myös sellaisten osapuolten välillä, jotka eivät entuudestaan tunne toisiaan. Jotta viestintä olisi luotettavaa, tulee viestimistavoiksi valita yleisesti suositeltavia käytänteitä. Näistä käytänteistä on saanut paljon julkisuutta julkisen avaimen järjestelmä eli PKI. Sen uskotaan tuovan ratkaisun sähköiseen viestin välitykseen avoimissa verkoissa. Julkisen avaimen järjestelmä tarjoaa käyttäjälleen läpinäkyvän tavan tunnistaa viestivä osapuoli sekä varmistua vastaanotetun viestin eheydestä ja kiistämättömyydestä. Nämä luotettavan sähköisen viestinvälityksen perusvaatimukset toteutuvat julkisen avaimen järjestelmässä luotetun kolmannen osapuolen toiminnan, digitaalisten allekirjoitusten, salausalgoritmien ja varmenteiden välityksellä. Varmenteilla ja varmenneviranomaisen toiminnalla hallitaan luottamuksen jakamista viestivien osapuolten välillä. Varmenneviranomaista kutsutaan myös luotetuksi kolmanneksi osapuoleksi. Varmenneviranomainen asettaa, myöntää ja ylläpitää varmenteita. Viestivät osapuolet tuntevat ja luottavat valitsemaansa kolmanteen osapuoleen, jonka toiminta mahdollistaa toisiaan tuntemattomien osapuolten väliseen luottamukseen. Julkisen avaimen järjestelmää kehittämällä voidaan lisätä luottamuksen hallintaa viestittäessä avoimissa tietoverkoissa. Järjestelmä ei ole kuitenkaan yleistynyt niin, kuin sen on oletettu. Sähköisen kaupankäynnin yleistyessä julkisen avaimen infrastruktuurin uskotaan myös yleistyvän, koska liikuteltaessa rahaa avoimissa verkoissa tulee varmistua viestinnän luotettavuudesta ja turvallisuudesta. Toinen merkittävä julkisen avaimen käyttökohde saattaisi olla terveydenhuollon viestien välitys. Avointen verkkojen välityksellä voidaan tietoa siirtää nopeasti ympäri maailmaa. Koska siirrettävä tieto on tässä tapauksessa tietosuojan ja henkilön fyysisen turvallisuuden kannalta erittäin kriittistä, tulee varmistua viestin säilymisestä muuttumattomana. Henkilön fyysisellä turvallisuuden tarkoitan tässä yhteydessä esimerkiksi lääkereseptien ja lääkärinlähetteiden vääristymisestä aiheutuvia vaaratilanteita potilaan hoidossa.
24 24 Luottamuksen lisäämiseksi luotu luotettu kolmas osapuoli ja sille kertyneet tiedot käyttäjistä ovat tuoneet mukanaan ongelmia yksityisyyden varmistamiseen. Kolmannen osapuolen tietokantoihin kerääntyy suuri määrä yksityiskohtaista tietoa osapuolista ja heidän välisestä viestinnästä. Kaiken lisäksi kolmannet osapuolet saattavat muodostaa toisten kolmansien osapuolten kanssa yhteisiä verkkoja, jolloin kerätty tieto on vielä useamman tahon käytössä. Tästä voi seurata vakavia uhkia yksityisyyden säilymisen kannalta, jos tietoja käytetään tai tulkitaan väärin tai jos niitä joutuu vääriin käsiin. (Brands 2000) Tarvitaan siis selviä pelisääntöjä ja takuuta siitä, että viestintää voidaan toteuttaa luotettavasti sillä ehdolla, että viestijöiden yksityisyyteen kajoamiselta voidaan välttyä. Yksi tapa yksityisyyden parempaan hallintaan tarjoaa XML-salakirjoitus ja allekirjoitus, joiden avulla voidaan salata ja allekirjoittaa haluttu osa dokumenttia. Esimerkiksi kaupankäynnissä kauppias ei näe maksukortin tietoja ja maksukortin myöntäjä ei näy puolestaan tietoja siitä, mitä ostaja on ostanut. (O Neill 2002) Yksityisyyden suojaamista voidaan tehostaa kehittämällä yhä tiukemmin yksityisyydensuoja-asiat huomioon ottavia järjestelmiä ja tekniikoita. Ihmisten käyttäytymiseen ja toimintatapoihin voidaan puolestaan vaikuttaa laeilla ja asetuksilla. Esimerkiksi Suomen henkilötietolain tarkoituksena on toteuttaa yksityiselämän suojaa ja muita yksityisyyden suojaa turvaavia perusoikeuksia henkilötietoja käsiteltäessä. Lain 32 määrää tietojen suojaamisesta muun muassa seuraavaa: Rekisterinpitäjän on toteutettava tarpeelliset tekniset ja organisatoriset toimenpiteet henkilötietojen suojaamiseksi asiattomalta pääsyltä tietoihin ja vahingossa tai laittomasti tapahtuvalta tietojen hävittämiseltä, muuttamiselta, luovuttamiselta, siirtämiseltä taikka muulta laittomalta käsittelyltä. Viranomaisten hyvästä tiedonhallintatavasta on puolestaan määrätty julkisuuslain 18 :ssä seuraavasti: Viranomaisen tulee hyvän tiedonhallintatavan luomiseksi ja toteuttamiseksi huolehtia asiakirjojen ja tietojärjestelmien sekä niihin
25 25 sisältyvien tietojen asianmukaisesta saatavuudesta, käytettävyydestä ja muusta tietojen laatuun vaikuttavista tekijöistä.. Julkisen avaimen järjestelmän kehittämiseen tarvitaan lisää tutkimusta, jotta saataisiin kehitettyä toimiva, kustannuksiltaan edullinen ja helposti käyttöönotettava ratkaisu. Samoin yhä kriittisempää huomiota olisi kiinnitettävä yksityisyyden säilymiseen uusien ja olemassa olevien tekniikoiden kehittelyssä. Nämä tekijät huomioivan tekniikan ja koko infrastruktuurin rakentamisen perusedellytys on julkisen avaimen järjestelmän tunteminen, mitä käsiteltiin tässä tutkielmassa. Julkisen avaimen järjestelmä tarjoaa jo nyt riittävän tekniikan luotettavan viestinnän mahdollistamiseen. Päättäjien tulisikin nähdä julkisen avaimen järjestelmä potentiaalisena mahdollisuutena lisätä luottamusta yritysten väliseen liiketoimintaan ja panostaa enemmän resursseja järjestelmän käyttöönottamiseksi ja kehittämiseksi.
26 26 LÄHTEET Adams, Carlisle., Burmester, Mike., Desmedt, Yvo., Reiter, Mike., Zimmermann, Philip. Which PKI is the Right One? Panel Discussion in Proceedings of the 7 th ACM conference on Computer and communication security. Athens, Greece. Brands, Stefan Rethinking Public Key Infrastructures and Digital Certificates. The MIT Press. Directive 1999/93/EC of the European Parliament and of the Council on a Community framework for electronic signatures, 13 December Official Journal of the European Communities. Doherty, Sean. The E-Signature Act Makes Online Transactions Legally Binding. Network Computing. Vol. 12 Issue /10/2001. ETSI TR V1.1.1 ( ). Signature Policies Report. Technical Report. Hoikkala, M. Tietoturvan kuvaus Medicitoolissa. Tuotekuvaus Finnet Com Oy Laki sähköisestä asioinnista hallinnossa. Suomen laki. N:o 1318/1999. Linden, Mikael Julkisen avaimen järjestelmä, toimikortit ja niiden soveltaminen organisaatiossa. Tampereen teknillinen korkeakoulu. Tietotekniikan osasto. Lisensiaatin työ. Minihan, Jim Electronic Signature Technologies: A Tutorial. Information Management Journal. Plaire Village. Perttula, Juha Tietoverkkojen oikeudelliset kysymykset Euroopan unionin jäsenvaltioiden viranomaisten välisessä sähköisessä viestinnässä. Helsinki. Kansaneläkelaitos. Sosiaali- ja terveysturvan tutkimuksia.
27 27 Park, Joon., Sandhu, Ravi RBAC on the Web by Smart Certificates. Laboratory for Information Security Technology. Information and Software Engineering Department. George Mason University. RBAC 99 10/99. Fairfax. VA. USA. RSA Security. Understanding Public Key Infrastructure (PKI) Technology White Paper. Suomen henkilötietolaki. Luku 7: Tietoturvallisuus ja tietojen säilytys. 32 : Tietojen suojaaminen. N:o 523/99. Suomen julkisuuslaki. Luku 5: Laki viranomaisen toiminnan julkisuudesta. 18 : Hyvä tiedonhallintatapa. N:o 621/1999. TIVEKE. Liikenneministeriön kansallinen tietoverkkojen kehittämisohjelma Tiveke 2 -työryhmä: Tietoturva verkoissa [viitattu ]. Saatavilla www-muodossa < >. Viestintävirasto. Tietoturva. [viitattu ]. Saatavilla www-muodossa < Väestörekisterikeskus. HST-varmennepolitiikka: Sähköisellä henkilökortilla olevia hallinnon sähköisen asioinnin henkilövarmenteita varten. Helsinki, 1999.
SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
LisätiedotTietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
LisätiedotSÄHKÖISET JA LAINSÄÄDÄNTÖ
LIIKEARKISTOPÄIVÄT 12.-13.9.2007 ASIAKIRJAT SÄHKÖISET JA LAINSÄÄDÄNTÖ Jukka Tuomela Tampereen yliopisto Oikeustieteiden laitos Lainsäädännön lähtökohtia Lainsäädännössä pyritään siihen, että sähköisiä
LisätiedotTerveydenhuollon ATK-päivät
Terveydenhuollon ATK-päivät 27.5.2002 Tero Tammisalo Myyntipäällikkö Alueellinen digitaalinen arkisto Aiheet Aiheen esittely Asiointi ja prosessit sähköiseksi, verkkoon Sähköinen käsittely ja päätöksenteko
LisätiedotOngelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 9. Luento Tietoturvallisuus Tiedon ominaisuudet
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 8. Luento Tietoturvallisuus Tiedon ominaisuudet
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
LisätiedotSisällönhallinta, esteettämyys, henkilötiedot,
CT30A3201 - WWW-sovellukset Sisällönhallinta, esteettämyys, henkilötiedot, Jouni.Ikonen lut.fi 12.11.13 1 Jouni Ikonen Sisällönhallintajärjestelmät content management system (CMS) Mahdollistaa joukon ihmisiä
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotSÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA
TIETOSUOJAVALTUUTETUN TOIMISTO SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA Päivitetty 15.09.2010 www.tietosuoja.fi 2 SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA Tämän ohjeen tarkoituksena on antaa suosituksia sähköpostin
LisätiedotHostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren
Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj
LisätiedotRekisteri- ja tietosuojaseloste
Rekisteri- ja tietosuojaseloste TÄMÄ ON CORELLIA HELSINKI OY:N HENKILÖTIETOLAIN (10 JA 24 ) JA EU:N YLEISEN TIETOSUOJA-ASETUKSEN (GDPR) MUKAINEN REKISTERI- JA TIETOSUOJASELOSTE. LAADITTU 14.5.2018. VIIMEISIN
LisätiedotSähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.
Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET
LisätiedotHenkilötietojesi käsittelyn tarkoituksena on:
1 (5) TIETOSUOJASELOSTE 1 YKSITYISYYTESI SUOJAAMINEN 2 REKISTERINPITOA KOSKEVAT YLEISET TIEDOT 3 TIETOJEN KÄYTTÖTARKOITUS Yksityisyytesi on meille tärkeää. Veho sitoutuu suojaamaan yksityisyyttäsi ja noudattamaan
LisätiedotKansallinen sähköinen potilasarkisto Varmenteiden käyttö
Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen
LisätiedotSähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP
Sähköposti ja tekstiviesti tietoturvatontako? Yrjö Koivusalo tietohallintapäällikkö V-SSHP Esityksen sisältö Esimerkkejä hyötykäytöstä Miksi tämä on ajankohtaista? Säännöksiä ja suosituksia Pohdintaa Kaiser
Lisätiedoteresepti- ja KANTA-hankkeissa
Tietoturvallisuus ja yksityisyydensuoja 1 eresepti- ja KANTA-hankkeissa Teemupekka Virtanen Sosiaali- ja terveysministeriö teemupekka.virtanen@stm.fi 2 Käsitteitä Tietosuoja, yksityisyyden suoja Periaatteessa
LisätiedotKameravalvontarekisteri, Veho Oy Ab 1 (5) TIETOSUOJASELOSTE 1 YKSITYISYYTESI SUOJAAMINEN
1 (5) TIETOSUOJASELOSTE 1 YKSITYISYYTESI SUOJAAMINEN 2 REKISTERINPITOA KOSKEVAT YLEISET TIEDOT 3 TIETOJEN KÄYTTÖTARKOITUS Yksityisyytesi on meille tärkeää. Veho sitoutuu suojaamaan yksityisyyttäsi ja noudattamaan
LisätiedotTeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)
TeliaSonera CA Asiakkaan vastuut v. 2.0 TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement) Luottavan osapuolen velvollisuudet Varmenteen hakijan ja haltijan velvollisuudet Rekisteröijän
LisätiedotDNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
LisätiedotREKISTERINPITÄJÄ JA YHTEYSHENKILÖ REKISTERIÄ KOSKEVISSA ASIOISSA Rekisterinpitäjä: Tmi ML-hahmoterapia Yhteyshenkilö: Mikko Lounela Puh:
REKISTERINPITÄJÄ JA YHTEYSHENKILÖ REKISTERIÄ KOSKEVISSA ASIOISSA Rekisterinpitäjä: Tmi ML-hahmoterapia Yhteyshenkilö: Mikko Lounela Puh: 0505490789 Sp: mikko.lounela@hahmoterapia.com REKISTERIN NIMI Tmi
LisätiedotVarmennekuvaus. Väestörekisterikeskuksen varmentajan varmenteita varten. v1.2
Varmennekuvaus Väestörekisterikeskuksen varmentajan varmenteita varten v1.2 1 (5) 1. Johdanto Tämä dokumentti kuvaa yleisellä tasolla, kuinka juurivarmentajana toimiva Väestörekisterikeskus toimii myöntäessään
LisätiedotPäätös. Laki. sosiaali- ja terveydenhuollon asiakastietojen sähköisestä käsittelystä annetun lain muuttamisesta
EDUSKUNNAN VASTAUS 158/2010 vp Hallituksen esitys laeiksi sosiaali- ja terveydenhuollon asiakastietojen sähköisestä käsittelystä annetun lain, sähköisestä lääkemääräyksestä annetun lain sekä väestötietojärjestelmästä
LisätiedotTietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotVarmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke
Versio 1.01 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 30.10.2017 Dokumentti julkaistu. 1.01 15.12.2017
LisätiedotLokipolitiikka (v 1.0/2015)
KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN
LisätiedotOhje EU:n yleistä tietosuoja-asetusta on sovellettu alkaen. Asetus määrittää henkilötietoja käsittelevien tahojen roolit:
Lakiyksikkö Vammaisetuusryhmä Ohje 20.7.2018 Kela 61/331/2017 EU:n yleinen tietosuoja-asetus (EU) 2016/679 Ohjeet henkilötietojen käsittelystä kuulovammaisten, kuulonäkövammaisten ja puhevammaisten henkilöiden
LisätiedotLaki. Eduskunnan vastaus hallituksen esitykseen laiksi sähköisestä asioinnista hallinnossa
EV 132/1999 vp - HE 153/1999 vp Eduskunnan vastaus hallituksen esitykseen laiksi sähköisestä asioinnista hallinnossa Eduskunnalle on annettu hallituksen esitys n:o 153/1999 vp laiksi sähköisestä asioinnista
LisätiedotKansallinen digitaalinen kirjasto
Kansallinen digitaalinen kirjasto - käyttörajoitusten t huomioiminen i i Kansallisen digitaalisen it kirjaston säädöspohjasta yleisesti Ei erillistä säädöspohjaa Tulevaisuuden tarve? Organisatoriset, taloudelliset
Lisätiedot10 Yksityiselämän suoja
SUOMEN PERUSTUSLAKI (731/1999) 10 Yksityiselämän suoja Jokaisen yksityiselämä, kunnia ja kotirauha on turvattu. Henkilötietojen suojasta säädetään tarkemmin lailla. Kirjeen, puhelun ja muun luottamuksellisen
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotREKISTERÖINTIOHJE 1 (8) Väestörekisterikeskus Asiakkaat. Rekisteröintiohje
REKISTERÖINTIOHJE 1 (8) Rekisteröintiohje REKISTERÖINTIOHJE 2 (8) Sisällysluettelo 1 Yleistä... 3 2 Rekisteröijän yleisiä tehtäviä ja velvollisuuksia... 3 3 Rekisteröintiin ja rekisteröinnin yhteydessä
LisätiedotDatan avaamisen reunaehdot. Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat
Datan avaamisen reunaehdot Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat 19.1.2016 Perinteinen manuaalinen tietopalvelu 1. Asiakas kysyy/pyytää asiakirjoja käyttöönsä/ kopioita omaan
LisätiedotSähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005
Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella Terveydenhuollon ATK-päivät 30.5.2005 24.03.2013 Mobiilivarmenteet asioinnissa ja työskentelyssä Sähköinen asiointi, itsepalvelu ja kaupankäynti
LisätiedotWebinaarin sisällöt
1 Webinaarin 14.6.2019 sisällöt Tiedonhallintalain ja digitaalisten palvelujen tarjoamisesta annetun lain sääntelykohteet Tiedonhallintalain vaikutukset digitaalisiin palveluihin 2 Keskeinen sääntely Tiedonhallintalaki:
Lisätiedotalueen turvallisuuden lisääminen; sekä
1 (5) TIETOSUOJASELOSTE 1 YKSITYISYYTESI SUOJAAMINEN 2 REKISTERINPITOA KOSKEVAT YLEISET TIEDOT 3 TIETOJEN KÄYTTÖTARKOITUS Yksityisyytesi on meille tärkeää. Veho sitoutuu suojaamaan yksityisyyttäsi ja noudattamaan
LisätiedotKela Kanta-palvelut Terveydenhuollon todistusten välitys Toiminnalliset prosessit
Kela Kanta-palvelut 19.5.2016 Terveydenhuollon todistusten välitys Toiminnalliset prosessit Kela Kanta-palvelut 19.5.2016 Sisällys 1 Johdanto... 2 2 Todistuksen välitys vastaanottokäynnin yhteydessä (perusprosessi)3
LisätiedotLaki. sähköisestä asioinnista viranomaistoiminnassa. Annettu Helsingissä 24 päivänä tammikuuta Eduskunnan päätöksen mukaisesti säädetään: 1 luku
Annettu Helsingissä 24 päivänä tammikuuta 2003 Laki sähköisestä asioinnista viranomaistoiminnassa Eduskunnan päätöksen mukaisesti säädetään: 1 luku Yleiset säännökset 1 Lain tarkoitus Tämän lain tarkoituksena
LisätiedotREKISTERINPITÄJÄ Fysioterapiapalvelut Kirsi Pätsi Rovaniemen toimipiste, Valtakatu 30 A 10, Rovaniemi
Tietosuojaseloste REKISTERINPITÄJÄ Fysioterapiapalvelut Kirsi Pätsi 2515689-6 Rovaniemen toimipiste, Valtakatu 30 A 10, 96200 Rovaniemi Ranuan toimipiste, Keskustie 28, 97700 Ranua YHTEYSHENKILÖ REKISTEREITÄ
LisätiedotOstajan oikeudet kuittidataan
Ostajan oikeudet kuittidataan Juridiset reunaehdot ja tekniset toteutusvaihtoehdot sekä suosituksia rakenteiseen kuittitietoon Markku Örn, TALTIO hankejohtaja ekuitti tietosuojaselvitys Tietosuojaselvitykseen
LisätiedotKOODIVIIDAKKO OY:N PALVELUITA KOSKEVAT HENKILÖTIETOJEN KÄSITTELYN YLEISET EHDOT
1 KOODIVIIDAKKO OY:N PALVELUITA KOSKEVAT HENKILÖTIETOJEN KÄSITTELYN YLEISET EHDOT 1. TARKOITUS JA SOVELTAMISALA 1.1. Euroopan Unionin yleisen tietosuoja-asetuksen 2016/679 ( Tietosuoja-asetus ) soveltaminen
LisätiedotHenkilötietojen käsittely sähköisen tunnistamisen luottamusverkostossa
Suositus Henkilötietojen käsittely sähköisen tunnistamisen luottamusverkostossa n suosituksen liite Suositus 1 (9) Sisältö 1 Johdanto... 3 2 LUOTTAMUSVERKOSTO JA SEN TOIMINTA... 3 2.1 Luottamusverkosto...
LisätiedotTietosuojaseloste. Henkilötietolaki (523/1999) 10 ja 24 ja EU:n yleisen tietosuoja-asetuksen (GDPR) mukainen rekisteri- ja tietosuojaseloste.
Tietosuojaseloste Henkilötietolaki (523/1999) 10 ja 24 ja EU:n yleisen tietosuoja-asetuksen (GDPR) mukainen rekisteri- ja tietosuojaseloste. Laadittu 19.4.2018 1. Rekisterin pitäjä Hotelli Mesikämmen Oy
LisätiedotSuomeksi Potilastiedot valtakunnalliseen arkistoon
Suomeksi Potilastiedot valtakunnalliseen arkistoon Potilastiedot tallennetaan jatkossa valtakunnalliseen Potilastiedon arkistoon. Potilastiedon arkisto on osa uutta terveydenhuollon tietojärjestelmää,
LisätiedotHaaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien Urkundplagioinnintunnistusohjelmaa
Haaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien Urkundplagioinnintunnistusohjelmaa Sisältää EU:n tietosuoja-asetuksen mukaiset vaatimukset (artiklat 13, 14 ja 30) Laadittu: 14.05.2018 1.
LisätiedotHenkilökorttilaki. EV 14/1999 vp - HE 18/1999 vp
EV 4/999 vp - HE 8/999 vp Eduskunnan vastaus hallituksen esitykseen henkilökorttilaiksi ja laiksi väestötietolain 23 :n muuttamisesta Eduskunnalle on annettu hallituksen esitys n:o 8/999 vp henkilökorttilaiksi
LisätiedotLiana Technologiesin palveluita koskevat henkilötietojen käsittelyn yleiset ehdot
https://docs.google.com/document/d/1vl7kwqdj2dfhgkzqnttrpynkeoq6rwtnb5zrlpv8lbg/edit# 1/7 Page 2/7 1. Tarkoitus ja soveltamisala 1.1. 1.2. 1.3. 1.4. Euroopan unionin yleisen tietosuoja asetuksen 2016/679
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotSalakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
LisätiedotTietosuojaseloste. Trimedia Oy
Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain
LisätiedotLiite 2 : RAFAELA -aineiston elinkaaren hallinta
RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus
LisätiedotTietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotR-kioskin uutiskirjettä koskeva tietosuojaseloste
TIETOSUOJASELOSTE 1 (5) R-kioskin uutiskirjettä koskeva tietosuojaseloste SISÄLLYSLUETTELO 1. Rekisterinpitäjä... 2 2. Mitä tietoja käsittelemme?... 2 3. Mihin tarkoitukseen henkilötietoja käsitellään?...
LisätiedotLaki. väestötietolain muuttamisesta
EV 27711998 vp - HE 192/1998 vp Eduskunnan vastaus hallituksen esitykseen Iaeiksi väestötietolain ja rekisterihallintolain 2 :n muuttamisesta Eduskunnalle on annettu hallituksen esitys n:o 192/1998 vp
Lisätiedot1. Terveydenhuollon toimintayksikkö. HammasOskari Oy, Liesikuja 4A, Rekisteriasioista vastaava yhteyshenkilö
Tietosuojaseloste 1. Terveydenhuollon toimintayksikkö HammasOskari Oy, Liesikuja 4A, 01600 HammasOskari Oy:n potilasrekisteri on sen toimintayksikössä käytössä niiden terveyshuollon ammattihenkilöiden
LisätiedotSuomeksi Potilastiedot valtakunnalliseen arkistoon
Suomeksi Potilastiedot valtakunnalliseen arkistoon Potilastiedot tallennetaan jatkossa valtakunnalliseen Potilastiedon arkistoon. Potilastiedon arkisto on osa uutta terveydenhuollon tietojärjestelmää,
Lisätiedot.eu-verkkotunnusta koskevat WHOIS-toimintalinjat
.eu-verkkotunnusta koskevat WHOIS-toimintalinjat 1/7 MÄÄRITELMÄT Käsitteet, jotka on määritelty asiakirjoissa Sopimusehdot ja/tai.euriidanratkaisusäännöt, on kirjoitettu isolla alkukirjaimella tässä asiakirjassa.
LisätiedotHaaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien opinnäytetöiden sähköisen järjestelmän henkilörekisteriä.
Haaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien opinnäytetöiden sähköisen järjestelmän henkilörekisteriä. Sisältää EU:n tietosuoja-asetuksen mukaiset vaatimukset (artiklat 13, 14 ja 30) Laadittu:
LisätiedotVarmaa ja vaivatonta
Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys
LisätiedotREKISTERÖINTIOHJE 1 (8) Väestörekisterikeskus Digitaaliset palvelut. Rekisteröintiohje
REKISTERÖINTIOHJE 1 (8) Rekisteröintiohje REKISTERÖINTIOHJE 2 (8) Sisällysluettelo 1 Yleistä... 3 2 Rekisteröijän yleisiä tehtäviä ja velvollisuuksia... 3 3 Rekisteröintiin ja rekisteröinnin yhteydessä
LisätiedotAsiakaskilpailuja koskeva tietosuojaseloste
TIETOSUOJASELOSTE 1 (5) Asiakaskilpailuja koskeva tietosuojaseloste SISÄLLYSLUETTELO 1. Rekisterinpitäjä... 2 2. Mitä tietoja käsittelemme?... 2 3. Mihin tarkoitukseen henkilötietoja käsitellään?... 2
LisätiedotHaaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien Helpdesk-palveluita
Haaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien Helpdesk-palveluita Sisältää EU:n tietosuoja-asetuksen mukaiset vaatimukset (artiklat 13, 14 ja 30) Laadittu: 14.5.2018 1. Rekisterinpitäjä
LisätiedotIT-palvelujen ka yttö sa a nnö t
IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...
LisätiedotAINEISTOJEN JAKAMISEN MYYTEISTÄ JA HAASTEISTA
AINEISTOJEN JAKAMISEN MYYTEISTÄ JA HAASTEISTA Tietosuojavastaava Jarkko Reittu 13.11.2018 Aineiston jakamisen myyteistä ja haasteista/jarkko Reittu 1 ESITYKSEN KOHDE Kuinka tietosuojalainsäädäntö rajoittaa
LisätiedotAvoin data ja tietosuoja. Kuntien avoin data hyötykäyttöön Ida Sulin, lakimies
Avoin data ja tietosuoja Kuntien avoin data hyötykäyttöön 27.1.2016 Ida Sulin, lakimies Lakipykäliä, avoin data ja julkisuus Perustuslaki 12 2 momentti» Viranomaisen hallussa olevat asiakirjat ja muut
LisätiedotSALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
LisätiedotInformaatiovelvoite ja tietosuojaperiaate
SISÄLLYSLUETTELO Informaatiovelvoite ja tietosuojaperiaate 7.5.2018 SISÄLLYSLUETTELO 1. EU:N TIETOSUOJA-ASETUS... 4 1.2 REKISTERÖIDYN OIKEUDET... 4 1.3 TIETOSUOJA-ASETUKSEEN VALMISTAUTUMINEN... 4 2. INFORMAATIOVELVOITE...
LisätiedotVarmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke
Versio 1.0 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 Dokumentti julkaistu. Varmennepalvelu Yleiskuvaus
Lisätiedot-kokemuksia ja näkemyksiä
Varmenne ja PKI-toteutuksen suuntaviivat huomioitavat tekijät -riskit-hyödyt -kokemuksia ja näkemyksiä Risto Laakkonen, HUS Tietohallinto 1 Varmenne ja PKI-toteutuksen suuntaviivat Sisältö lainsäädännön
LisätiedotHenkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut
Henkilötietoja sisältävän datan säilytyksen ja käsittelyn tekniset ratkaisut Ville Tenhunen 16. toukokuuta 2018 Agenda 1. Johdanto 2. Käsitteistä ja periaatteista 3. Keskeiset tietoturva-asiat 4. Käyttötapauksista
LisätiedotAsiakastietokantaan saatetaan tallentaa seuraavia tietoja rekisteröidystä:
1 (5) TIETOSUOJASELOSTE 1 REKISTERINPITÄJÄ Citycon Oyj Y-tunnus 0699505-3 Korkeavuorenkatu 35 00130 Helsinki 2 REKISTERINPITÄJÄN EDUSTAJA 3 REKISTERIN NIMI Marianne Håkonsen Marketing Director, Citycon
LisätiedotSalaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
LisätiedotHaaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien markkinointia ja viestintää
Haaga-Helia ammattikorkeakoulu Oy:n tietosuojaseloste koskien markkinointia ja viestintää Sisältää EU:n tietosuoja-asetuksen (GDPR) mukaiset vaatimukset (artiklat 13, 14 ja 30) Laadittu: 14.5.2018 1. Rekisterinpitäjä
LisätiedotTietosisällön eheys. Kimmo Janhunen Riskienhallintapäällikkö
Tietosisällön eheys Kimmo Janhunen kimmo.janhunen@om.fi Riskienhallintapäällikkö Oikeusrekisterikeskuski k 26.11.2014 Esityksen sisältö Tiedon merkitys - tiedon eheyden merkitys Määritelmät Lainsäädäntö
LisätiedotVARMENNEKUVAUS. Väestörekisterikeskuksen sosiaali- ja. terveydenhuollon palveluvarmennetta varten Varmennekuvaus
VARMENNEKUVAUS Varmennekuvaus VARMENNEKUVAUS Sisällysluettelo 1 Varmentajan yhteystiedot... 1 2 Varmenteen tyyppi, tarkistamismenettely ja käyttötarkoitus... 1 3 Varmenteeseen luottaminen... 2 4 Varmenteen
LisätiedotTietoturva ja viestintä
Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka
LisätiedotTIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA
TIETOTILINPÄÄTÖSSEMINAARI 31.1.2013 TIETOTILINPÄÄTÖS OSANA ORGANISAATIOIDEN TIETOPÄÄOMAN HALLINTAA Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun toimisto KEHITYSKULKUJA TIETOYHTEISKUNTA TEKNOLOGIA
LisätiedotHELSINGIN KAUPUNKI MUISTIO Numero 1 TALOUS- JA SUUNNITTELUKESKUS Tietotekniikkaosasto 13.11.2012
HELSINGIN KAUPUNKI MUISTIO Numero 1 13.11.2012 HELMI-EXTRANET-KÄYTTÖPOLITIIKKA SISÄLTÖ 1 Extranet-tunnuksen käyttöpolitiikka 2 Käyttäjätunnusten myöntöperusteet 3 Salasanat Käyttäjätunnuksen hyväksyttävä
LisätiedotPKI- ja hakemistotarpeet pacsissa
PKI- ja hakemistotarpeet pacsissa keskitetty käyttäjähallinta käyttäjän vahva tunnistaminen 1. klusterissa 2. klusterin ulkopuolella kliinikot: vanhat web-serverit, kliinikkotyöasemat tutkijat 3. etäkäytössä
LisätiedotLoppukäyttäjän ohje Asennus- ja käyttöohje Mac
Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen
LisätiedotHämeenkyrön terveyskeskus. Yhteystiedot: Hämeenkyrön terveyskeskus Härkikuja 10 39100 Hämeenkyrö
HÄMEENKYRÖN KUNTA REKISTERISELOSTE Henkilötietolaki (523/99) 10 Perusturva Terveyspalvelut 15.4.2014 1. Terveydenhuollon toimintayksikkö (rekisterinpitäjä) 2. Rekisteriasioista vastaava henkilö Rekisteriasioiden
LisätiedotVerkkosivujen palautelomakkeen käsittelyä koskeva tietosuojaseloste
TIETOSUOJASELOSTE 1 (5) Verkkosivujen palautelomakkeen käsittelyä koskeva tietosuojaseloste SISÄLLYSLUETTELO 1. Rekisterinpitäjä... 2 2. Mitä tietoja käsittelemme?... 2 3. Mihin tarkoitukseen henkilötietoja
LisätiedotVarmennekuvaus. Väestörekisterikeskuksen sosiaali- ja terveydenhuollon ammattihenkilöiden tilapäisvarmenne. v. 1.0
Varmennekuvaus Väestörekisterikeskuksen sosiaali- ja terveydenhuollon ammattihenkilöiden tilapäisvarmenne v. 1.0 VARMENNEKUVAUS 1 (6) 1. Johdanto Tämä dokumentti kuvaa yleisellä tasolla varmentajan toimintatapoja
LisätiedotTietosuojaseloste. Henkilötietolaki (523/1999) 10 ja 24, EU:n yleinen tietosuoja-asetus (679/2016) 12 ja 13 artikla. Urho Tuominen -konserni:
Sivu 1 / 5 Tietosuojaseloste Henkilötietolaki (523/1999) 10 ja 24, EU:n yleinen tietosuoja-asetus (679/2016) 12 ja 13 artikla Urho Tuominen -konserni: 1. Rekisterinpitäjä Urho Tuominen Oy (0143919-7) (1707453-2)
LisätiedotMaarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö
Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät
LisätiedotValtion kalastonhoitomaksun myyntiä koskeva tietosuojaseloste
TIETOSUOJASELOSTE 1 (5) Valtion kalastonhoitomaksun myyntiä koskeva tietosuojaseloste SISÄLLYSLUETTELO 1. Rekisterinpitäjä... 2 2. Mitä tietoja käsittelemme?... 2 3. Mihin tarkoitukseen henkilötietoja
LisätiedotUuden strategiamme ytimen voikin tiivistää muutamaan sanaan: ydintehtävät, keskittyminen, yhteistyö, vaikuttavuus ja luottamus.
Uuden strategiamme ytimen voikin tiivistää muutamaan sanaan: ydintehtävät, keskittyminen, yhteistyö, vaikuttavuus ja luottamus. Väestörekisterikeskuksen uusi strategia linjaa virastomme toimintaa uuden
LisätiedotOsteopaatti Jutta Aalto Anatomia- ja kehotietoisuuskoulutus TIETOSUOJASELOSTE
Osteopaatti Jutta Aalto Anatomia- ja kehotietoisuuskoulutus TIETOSUOJASELOSTE 1 Yksityisyytesi suojaaminen Pitää kaikkien palveluitani käyttävien asiakkaiden/ potilaiden yksityisyyttä erittäin tärkeänä.
LisätiedotJulkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano
Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta 11.9.2018 Pauli Kartano Lausuntokierros Linjaukset ja lausunnot nähtävillä lausuntopalvelussa Julkisen hallinnon linjaukset tiedon sijainnista
LisätiedotSuomen kulttuurilaitokset
Suomen kulttuurilaitokset Kurssi, kevät 2001 Moskovan yliopisto Leena Kononen Tiedonhaku Suomesta Julkisten viranomaisten, valtion ja kuntien keskeiset palvelut sekä keskeiset julkiset tiedot löytyvät
LisätiedotTietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1
Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin 12.12.2011 A-P Ollila 1 Taustaa Tiedon merkitys yhteiskunnassa ja viranomaisten toiminnassa korostuu kaiken aikaa. Viranomaisten
LisätiedotHenkilötietojesi käsittelyn tarkoituksena on:
1 (7) TIETOSUOJASELOSTE 1 YKSITYISYYTESI SUOJAAMINEN 2 REKISTERINPITOA KOSKEVAT YLEISET TIEDOT 3 TIETOJEN KÄYTTÖTARKOITUS Yksityisyytesi on meille tärkeää. Veho sitoutuu suojaamaan yksityisyyttäsi ja noudattamaan
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
Lisätiedot