E-ilta: Biometrinen passi
|
|
- Elli Jääskeläinen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 P E O L A I I S S T I U O S S O A S S A T S OT O E-ilta: Biometrinen passi Mika Hansson mika.hansson@poliisi.fi
2 Biometriahanke Biometriahankkeen I vaihe Uusi passi Siru Biometria: kasvokuva Biometriahankkeen II vaihe Uusi passi Sirulle sormenjäljet Henkilökortit Oleskeluluvat
3 Standardit ICAO International Civil Aviation Organization Sirullisen passin minimivaatimukset ja valinnaiset ominaisuudet EU Täsmentää mitkä ICAO:n valinnaiset ominaisuudet on otettava käyttöön Sormenjäljet ja niiden suojaus Siru myös oleskelulupiin
4 Passisiru RFID Standardi: ISO (tyypilliset toimikortit) Taajuusalue 13,56 Mhz Lukuetäisyys: 0-10 cm (standarditoteutus), cm (viritetyt lukulaitteet), 1m (huippulaitteet labrassa)
5 ICAO:n määrittelemät turvamekanismit 1. Passiivinen todennus (Passive Authentication, PA) Pakollinen 2. Aktiivinen todennus (Active Authentication, AA) Vapaavalintainen 3. Peruspääsynvalvonta (Basic Access Control, BAC) Vapaavalintainen
6 Euroopan unionin määritykset Peruspääsynvalvonta pakollinen Mahdollistaa sirulla olevien tietojen lukemisen Ei anna kuitenkaan oikeutta lukea sormenjälki- tai iiristietoja Laajennettu pääsynvalvonta pakollinen biometrisiin lisätunnisteisiin Sormenjäljet pakolliseksi kesäkuun 2009 jälkeen myönnettävissä passeissa Iiriskuva
7 Sirun tietosisältö MF Issuer Application DF EF.COM EF.SOD EF.DG4 iiris EF.DG5 EF.DG9 EF.DG10 EF.DG14 Sirun todennusavaimen julkinen osa PK ICC EF.DG1 MRZ EF.DG2 kasvokuva EF.DG6 EF.DG7 EF.DG11 EF.DG12 EF.DG15 Aktiivisen todennusavaimen julkinen osa EF.DG3 sormenjäljet EF.DG8 EF.DG13 EF.DG16 EF.CVCA Viittaukset luotettuihin CVCA:n julkisiin avaimiin Eivät näy sirun ulkopuolelle Peruspääsynvalvontaavaimet K ENC, K MAC Sirun todennusavaimen salainen osa SK ICC Lukulaitteen todennusavain 1 PK CVCA Lukulaitteen todennusavain 2 PK CVCA Aktiivisen todennusavaimen salainen osa
8 Passiivinen todennus Passive Authentication (PA) ICAO: Pakollinen turvamekanismi Sirun tietosisältö allekirjoitetaan Julkisen avaimen järjestelmä Siru sisältää tiedoston EF.SOD, joka sisältää SO D -paketin: Sirun tietosisältö CSCA Country Signing CA DS Document Signer Sirulla olevien EF.DG -tiedostojen tiivisteet DS-varmenteet DS:n allekirjoitus tiivisteistä Todentaa sirun tietosisällön alkuperän ja eheyden Ei estä kopiointia tai sirun vaihtamista
9 Passiivinen todennus EF.DG1 MRZ EF.DG2 kasvokuva EF.DG3 sormenjäljet EF.DG14 Julkinen sirun todennusavain PK ICC EF.DG15 Julkinen aktiivinen todennusavain Tiiviste H(EF.DG1) Tiiviste H(EF.DG2) Tiiviste H(EF.DG3) Tiiviste H(EF.DG14) Tiiviste H(EF.DG15) EF.SOD H(EF.DG1) H(EF.DG2) H(EF.DG3) H(EF.DG14) H(EF.DG15) C DS S DS Sertifikaatti C DS Allekirjoitus S DS (H(EF.DG1 H(EF.DG2) H(EF.DG15))
10 Aktiivinen todennus Active Authentication (AA) ICAO: valinnainen turvamekanismi Haaste-vaste -menetelmä perustuen RSA-algoritmin käyttöön Avainpituus 1024 bittiä Järjestelmä varmistuu sirun aitoudesta Estää sirun kopioimisen ja vaihtamisen Ei estä tietoliikenteen salakuuntelua
11 Peruspääsynvalvonta BAC (Basic Access Control) Pakollinen (EU) Onnistuneen protokollan jälkeen Sirulta voidaan lukea kaikki muut tiedot (EF.DGx) paitsi sormenjäljet ja iiriskuva Tietoliikenteen eheys ja luottamuksellisuus varmistetaan sessioavainten avulla Kaikki liikenne lukulaitteiston ja sirun välillä salataan ja jokaiseen viestiin lisätään salattu tiiviste (MAC) Konelukukentän tietävä pystyy tekemään onnistuneen peruspääsynvalvonnan
12 Peruspääsynvalvonta LUKULAITTEISTO SIRU Luetaan MRZ optisesti ja Lasketaan K=[K ENC, K MAC ] Pyydetään sirulta haaste GET_CHALLENGE() RND ICC Generoidaan haaste RND ICC Generoisaan haaste RND IFD ja K IFD Muodostetaan salattu viesti E IFD salaamalla RND IFD,RND ICC ja K IFD salausavaimella K ENC Muodostetaan eheystarkiste M IFD =MAC[K MAC }](E IFD ) MUTUAL_AUTHENTICATE(E IFD M IFD ) Tarkastetaan M IFD Puretaan E IFD Tarkastetaan, että RND ICC puretusta viestistä on oikein Tarkastetaan M ICC Puretaan E ICC Tarkastetaan, että RND IFD puretusta viestistä on oikein E ICC M ICC Molemmat osapuolet laskevat sessionavaimet KS ENC ja KS MAC yhteisestä salaisuudesta K=K ICC K IFD Generoidaan K ICC E ICC =E[K ENC }](RND ICC RND IFD K ICC ) M ICC =MAC[K MAC }](E ICC )
13 Laajennettu pääsynvalvonta EU: pakollinen menetelmä sormenjälki- ja/tai iiristietojen lukemiseen Varmistaa sirun aitouden Estää sirun kopioimisen ja vaihtamisen Estää salakuuntelun Laajennettu pääsynvalvonta Sirun todennus + Lukulaitteen todennus
14 Sirun todennus Lukulaitteisto Siru Tiedostosta EF.DG14 luetaan Sirun todennusavaimen julkinen osa PK ICC ja parametritietoja D ICC Luodaan tilapäinen avainpari PK IFD, SK IFD READ_BINARY() PK ICC,D ICC MSE_SET_KAT(PK IFD ) K=KA(SK IFD, PK ICC, D ICC K=KA(SK ICC, PK IFD, D ICC Molemmat osapuolet laskevat uudet sessionavaimet KS ENC ja KS MAC yhteisestä salaisuudesta K Kaikki tietoliikenne Peruspääsynvalvonnan jälkeen salataan ja jokaiseen viestiin lisätään MAC. Sirun todennuksen jälkeen käytetään uusia entistä turvallisempia sessioavaimia
15 Lukulaitteen todennus Lukulaitteisto Siru Luetaan CVCA tiedot READ_BINARY() EF.CVCA MSE_SET_DST PSO_VERIFY_CERTIFICATE Asetetaan viittaus julkiseen avaimeen Tarkastetaan varmenne Pyydetään sirulta haaste MSE_SET_AT GET_CHALLENGE R ICC Asetetaan viittaus julkiseen avaimeen Lasketaan allekirjoitus S=Sign[SK IFD ](ID ICC R ICC H(PK IFD ) EXTERNAL_AUTHENTICATE(S) Tarkastetaan allekirjoitus
16 Laajennettu pääsynvalvonta: PKI CVCA CVCA DV DV DV DV LUKU- LAITE LUKU- LAITE LUKU- LAITE LUKU- LAITE LUKU- LAITE LUKU- LAITE LUKU- LAITE LUKU- LAITE
17 Algoritmivaihtoehdot Sirun todennus DH ECDH Lukulaitteen todennus RSA 1024, 1280, 1536, 2048 tai 3072 bittiä SHA-1, SHA-256 ECDSA SHA-1, SHA-224, SHA-256
18 Esimerkki Luetaan MRZ optisesti ja lasketaan avaimet peruspääsynvalvontaa varten Peruspääsynvalvonta (tiedonsiirto muuttuu salatuksi ja tarkisteelliseksi) Luetaan EF.COM Luetaan EF.SOD ja tarkistetaan allekirjoitus Luetaan EF.DG1, lasketaan tiiviste ja verrataan EF.SODtiedoston tiivisteeseen Luetaan EF.DG14-tiedostosta sirun julkinen avain Sirun todennusta varten, tarkistetaan tiiviste Sirun todennus (tiedonsiirtoon käytettävät avaimet muuttuvat) Luetaan EF.DG2 (kasvokuva), tarkistetaan tiiviste Lukulaitteen todennus Luetaan EF.DG3 (sormenjäljet), tarkistetaan tiiviste
19 Yhteenveto Dokumentin aitouden kannalta oleellista on Sirun todennus, Passiivinen todennus ja sirun tietojen vertaamisen tietosivuun Henkilön aitous tarkistetaan biometristen tunnisteiden avulla Sirun kannalta tärkeitä ovat Peruspääsynvalvonta ja Lukulaitteen todennus, jotka mahdollistavat sirun tietojen lukemisen
20 Turvallisuus muodostuu kokonaisuudesta Turvallinen passi on vain yksi tekijä Myöntöprosessi Valmistusprosessi Käyttövaihe Dokumentin tarkastaminen Henkilöllisyyden varmistaminen
21 Hyödyt kansalaisen näkökulmasta Henkilöllisyyden suojaaminen Henkilön asiapaperien hyödyntäminen väärissä käsissä vaikeutuu Passien käyttö identiteettivarkauksissa tai muissa henkilöllisyyden väärinkäyttöön liittyvissä rikoksissa vaikeutuu Henkilön tarkastusoikeus omiin tietoihinsa toteutettava Matkustamisen helpottaminen Automaattisen rajavalvonnan ja pikalinjojen mahdollistaminen Jo nyt useita kokeiluja erilaisista pikalinjaratkaisuista osana rajavalvontaa ja lentoyhtiöiden kanta-asiakasohjelmia Biomerisen passin käyttö ei edellytä rekisteröintiä
22 Lyhenteet PKI C S CA CVCA DV IS MAC Public Key Infrastructure Certificate Signature Certification Athority Country Verifying CA Document Verifier Inspection System Message Authentication Code Julkisen avaimen järjestelmä Varmenne Allekirjoitus Varmentaja Kansallinen juurivarmentaja sormenjälkien lukua varten Sormenjälkien lukupisteitä hallinnoiva varmentaja Sormenjälkien lukemiseen kykenevä lukupiste Symmetriseen salaukseen perustuva eheyden ja alkuperän varmistamiseen käytettävä tiiviste
23 Lyhenteet ICAO EAC AA BAC PA CA TA DS LDS MRZ International Civil Aviation Organization Extended Access Control Active Authentication Basic Access Control Passive Authentication Chip Authentication Terminal Authentication Document Signer Logical Data Structure Machine Readable Zone Kansainvälinen siviiliilmailujärjestö Laajennettu pääsynvalvonta Aktiivinen todennus Perus(laatuinen)pääsynvalvonta Passiivinen todennus Sirun todennus Lukulaitteen todennus Sirun tietosisällön allekirjoittaja Sirun looginen tietorakenne Konelukukenttä
24 Viitteet Technical Guideline Advanced Security Mechanisms for Machine Readable Travel Documents Extended Access Control (EAC), Version 1.01, TR MRTD Technical Report, PKI for Machine Readable Travel Documents Offering ICC Read-Only Access, International Civil Aviation Organization, Version 1.1, October MRTD, Technical Report, Development of a Logical Data Structure - LDS for Optional Capacity Expansion Technologies, International Civil Aviation Organization, LDS , Revision 1.7, May Machine Readable Travel Documents, Part 3 Machine Readable Official Travel Documents, Volume 2 Specifications for electronically Enabled Official Trave Documents with Biometric Identification Capability, Doc 9303, International Civil Aviation Organization, Third Edition Komission päätös 28/VI/2006 jäsenvaltioiden myöntämien passien ja matkustusasiakirjojen turvatekijöitä ja biometriikkaa koskevien vaatimusten teknisistä eritelmistä
EUROOPAN YHTEISÖJEN KOMISSIO KOMISSION PÄÄTÖS. tehty 20.5.2009
FI FI FI EUROOPAN YHTEISÖJEN KOMISSIO Bryssel 20.5.2009 K(2009) 3770 lopullinen KOMISSION PÄÄTÖS tehty 20.5.2009 kolmansien maiden kansalaisille myönnettävien oleskelulupien yhtenäiseen kaavaan sovellettavien
LisätiedotTietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotTietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
LisätiedotBiometriikka. Markku Metsämäki, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja
Biometriikka, SFS/SR 302 Biometriikka puheenjohtaja Guiart Oy suunnittelujohtaja SFS on jäsenenä kansainvälisessä standardisoimisjärjestössä ISOssa (International Organization for Standardization) ja eurooppalaisessa
LisätiedotEUROOPAN PARLAMENTTI
EUROOPAN PARLAMENTTI 2004 2009 Kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunta 2007/0216(COD) 16.7.2008 KOMPROMISSITARKISTUKSET 1-4 Mietintöluonnos (PE405.718v01-00) ehdotuksesta Euroopan parlamentin
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
LisätiedotSalaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotSähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.
Sähköinen asiointi hallinnossa ja HST-järjestelmä Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.2001 SISÄLLYSLUETTELO 1. JOHDANTO 2. VAADITTAVAT OMINAISUUDET
LisätiedotSähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella. Terveydenhuollon ATK-päivät 30.5.2005
Sähköinen allekirjoitus ja henkilön tunnistaminen matkapuhelimella Terveydenhuollon ATK-päivät 30.5.2005 24.03.2013 Mobiilivarmenteet asioinnissa ja työskentelyssä Sähköinen asiointi, itsepalvelu ja kaupankäynti
LisätiedotSALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
LisätiedotVarmennuskäytännön tiivistelmä
Varmennuskäytännön tiivistelmä Suomen sirullisten passien allekirjoitusvarmennetta varten v.2.0 Sisällysluettelo 1. Johdanto... 1 2. Varmentaja ja varmenteiden sovellusalueet... 1 2.1 Varmentaja... 1 2.2
LisätiedotT-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
LisätiedotPikaviestinnän tietoturva
Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?
LisätiedotUlkomaalaisten lupa-asiat. Ylitarkastaja Pentti Sorsa Maahanmuuttovirasto, Maahanmuuttoyksikkö 21.5.2012
Ulkomaalaisten lupa-asiat Ylitarkastaja Pentti Sorsa Maahanmuuttovirasto, Maahanmuuttoyksikkö 21.5.2012 Viisumi vai oleskelulupa? Viisumi on maahantulolupa lyhytaikaista ja tilapäistä, enintään kolme kuukautta
LisätiedotYritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotVarmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke
Versio 1.01 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 30.10.2017 Dokumentti julkaistu. 1.01 15.12.2017
LisätiedotLIITE. ehdotukseen. Euroopan parlamentin ja neuvoston asetus
EUROOPAN KOMISSIO Bryssel 30.6.2016 COM(2016) 434 final ANNEX 1 LIITE ehdotukseen Euroopan parlamentin ja neuvoston asetus kolmansien maiden kansalaisten oleskeluluvan yhtenäisestä kaavasta 13 päivänä
LisätiedotSÄÄDÖSKOKOELMA. 631/2011 Laki. ulkomaalaislain muuttamisesta
SUOMEN SÄÄDÖSKOKOELMA Julkaistu Helsingissä 15 päivänä kesäkuuta 2011 631/2011 Laki ulkomaalaislain muuttamisesta Annettu Helsingissä 10 päivänä kesäkuuta 2011 Eduskunnan päätöksen mukaisesti kumotaan
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotVarmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke
Versio 1.0 Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke Varmennepalvelu Yleiskuvaus 2 (8) Versiohistoria Versio Päivämäärä Kuvaus 1.0 Dokumentti julkaistu. Varmennepalvelu Yleiskuvaus
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotKryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot
Ohje 1 (5) Dnro: 11.11.2015 190/651/2015 Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot 1 Johdanto Tässä dokumentissa kuvataan ne kryptografiset vähimmäisvaatimukset,
LisätiedotSisäasiainministeri Kari Rajamäki
Valtioneuvoston kirjelmä Eduskunnalle ehdotuksesta neuvoston asetukseksi EU:n kansalaisten passien turvatekijöitä ja biometriikkaa koskevista vaatimuksista (passiasetus) Perustuslain 96 :n 2 momentin mukaisesti
LisätiedotTietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
LisätiedotLogistiikkatoimijoiden Häiriöttömyys: RFID
Capturing IDeas Logistiikkatoimijoiden Häiriöttömyys: RFID 14.11.2013 Jari Ovaskainen 1 JOHTAVA RFID-TUNNISTERATKAISUJEN TOIMITTAJA Specialists in industrial RFID tags Designing, Development and Manufacturing
LisätiedotTietoturvan perusteita
Tietoturvan perusteita 14.4.2003 Sauli Takkinen Informaatioteknologian tiedekunta 1 Tietoturvaan mahdollisesti kohdistuvat hyökkäystyypit Eavesdropping Data Modification Identity Spoofing Password-Based
LisätiedotLuento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights
LisätiedotELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne.
ELEC-C7241 Tietokoneverkot Multimedia, tietoturva, jne. Pasi Sarolahti (osa kalvoista: Sanna Suoranta) 14.3.2017 Projekti Lähetä tilanneraportti MyCoursesiin perjantaihin 17.3. mennessä Sisältää Nykytilan
LisätiedotLyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, risto.hakala@viestintavirasto.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Tiedon suojauksessa käytetyt menetelmät Salausratkaisun arviointi
LisätiedotTEOPKI - T5 TEOPKI-kortin siruprofiili
TEOPKI MÄÄRITYS 27.11.2008 TEOPKI - T5 TEOPKI-kortin siruprofiili v0.95 Terveydenhuollon oikeusturvakeskus (TEO) Varmennepalvelut PL 265 00531 Helsinki Suomi http://www.valtteri.fi TEOPKI - T5 /v0.95 i
LisätiedotPalvelukuvaus 1 (10) Handelsbankenin tunnistuspalvelun palvelukuvaus
Palvelukuvaus 1 (10) Handelsbankenin tunnistuspalvelun palvelukuvaus Versio 0.2 Julkaistu 9.12.2018 Palvelukuvaus 2 (10) Sisällysluettelo 1. Yleistä... 4 2. Keskeisiä termejä... 4 3. Handelsbankenin tunnistuspalvelu...
LisätiedotLUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ
Katja Penttonen LUOTTAMUKSEN HALLINTA AVOIMISSA VERKOISSA KÄYTTÄEN JULKISEN AVAIMEN JÄRJESTELMÄÄ Tietojärjestelmätieteen kandidaatintutkielma 31.5.2002 Jyväskylän yliopisto Tietojenkäsittelytieteiden laitos
Lisätiedot010627000 Tietoturvan Perusteet Autentikointi
010627000 Tietoturvan Perusteet Autentikointi Pekka Jäppinen 10. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 10. lokakuuta 2007 Autentikointi Aidoksi/oikeaksi tunnistaminen Tarvitaan
LisätiedotE-passin teknologiaratkaisu
Tarja Nylander E-passin teknologiaratkaisu Tietotekniikan pro gradu -tutkielma 12. huhtikuuta 2017 Jyväskylän yliopisto Tietotekniikan laitos Kokkolan yliopistokeskus Chydenius Tekijä: Tarja Nylander Yhteystiedot:
LisätiedotANNEX LIITE. asiakirjaan. Komission täytäntöönpanosäädös
EUROOPAN KOMISSIO Bryssel 25.2.2019 C(2019) 1280 final ANNEX LIITE asiakirjaan Komission täytäntöönpanosäädös sormenjälkien ja kasvokuvan laatua, resoluutiota ja käyttöä biometriseen todennukseen ja tunnistukseen
LisätiedotKymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
LisätiedotLaki. EDUSKUNNAN VASTAUS 362/2010 vp. muuttamisesta. Asia. Valiokuntakäsittely. Päätös. EV 362/2010 vp HE 104/2010 vp
EDUSKUNNAN VASTAUS 362/2010 vp Hallituksen esitys laeiksi ulkomaalaislain, ulkomaalaisrekisteristä annetun lain ja löytötavaralain muuttamisesta Asia Hallitus on antanut eduskunnalle esityksensä laeiksi
LisätiedotAjankohtaista VRK:lla
Ajankohtaista VRK:lla 24.4.2019 Erikoissuunnittelija Jari Pirinen Väestörekisterikeskus jari.pirinen@vrk.fi 0295 535 141 Digi- ja väestötietovirasto aloittaa 1.1.2020 Tasavallan presidentti allekirjoitti
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotMaahanmuuttovirasto toteaa lausuntonaan seuraavaa.
LAUSUNTO 17/0073/2007 31.3.2010 Sisäasiainministeriö Maahanmuutto-osasto PL 26 00023 VALTIONEUVOSTO Lausuntopyyntö 19.2.2010, SM097:00/2007 HALLITUKSEN ESITYS EDUSKUNNALLE Sisäasiainministeriön maahanmuutto-osasto
LisätiedotPOP PANKIN TUNNISTUSPALVELUN PALVELUKUVAUS
POP PANKIN TUNNISTUSPALVELUN PALVELUKUVAUS 1.3.2019 Versio 1.0 Sisällysluettelo Yleistä... 3 Keskeisiä termejä... 3 POP Pankin tunnistuspalvelu (uusi)... 4 Palvelun toiminnallinen kuvaus... 4 Palvelun
LisätiedotEuroopan unionin virallinen lehti L 385/1. (Säädökset, jotka on julkaistava)
29.12.2004 Euroopan unionin virallinen lehti L 385/1 I (Säädökset, jotka on julkaistava) NEUVOSTON ASETUS (EY) N:o 2252/2004, annettu 13 päivänä joulukuuta 2004, jäsenvaltioiden myöntämien passien ja matkustusasiakirjojen
LisätiedotAKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY
T304/A01/2017 Liite 1 / Appendix 1 Sivu / Page 1(5) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY Tunnus Code Laboratorio Laboratory Osoite Address
LisätiedotKaikki oppaassa mainitut ohjelmat löytyvät VALO-CD:ltä: Mozilla Thunderbird, GPG ja Engimail.
GPG/PGP-opas GNU Privacy Guard (GPG tai GnuPG) on vapaa versio tiedostojen salaamiseen ja allekirjoittamiseen tarkoitetusta PGP-ohjelmasta. Siitä on saatavissa versiot Linuxin lisäksi myös Windowsille,
LisätiedotJulkisen avaimen infrastruktuuri ja varmenteet
Ohjaaja: Timo Karvi Julkisen avaimen infrastruktuuri ja varmenteet Pro gradu-tutkielma Veikko Siivola HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Helsinki, 26. elokuuta 2014 HELSINGIN YLIOPISTO
LisätiedotHE 234/2008 vp. Passilakiin ehdotetaan tehtäväksi ne lainsäädännölliset
Hallituksen esitys Eduskunnalle laiksi passilain ja eräiden siihen liittyvien lakien muuttamisesta Passilakiin ehdotetaan tehtäväksi ne lainsäädännölliset muutokset, joita sormenjälkien käyttöönotto passeissa
LisätiedotKuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
LisätiedotSecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com
SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet
LisätiedotLyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto
Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun
LisätiedotSähköisen äänestyksen pilotti 2008. Tekninen toteutus ja tietoturvaratkaisut
28.2.2008 1 (7) 2008 28.2.2008 2 (7) 2008-1 Yleistä Sähköisestä äänestyksestä on Suomessa säädetty vaalilaissa (880/2006). Sähköistä äänestystä tullaan pilotoimaan syksyllä 2008 järjestettävissä kunnallisvaaleissa.
LisätiedotKvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)
Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, ) Iikka Elonsalo Elektroniikan ja nanotekniikan laitos 4.5.2017 Sisältö Kryptografia Kvanttiavainjakelu 2/27 4.5.2017 Kryptografia
LisätiedotOLESKELULUPA PYSYVÄ TOISTAISEKSI VOIMASSA TYÖLUPA KANSALAISUUS TURVAPAIKKA PAKOLAINEN AJANVARAUS TURVALLISUUS
Sanastoa OLESKELULUPA PYSYVÄ TOISTAISEKSI VOIMASSA TYÖLUPA KANSALAISUUS TURVAPAIKKA PAKOLAINEN AJANVARAUS TURVALLISUUS IHMISOIKEUDET ESTÄÄ LAITON LAILLINEN MAAHANMUUTTO JÄRJESTÖ HOITAA, HUOLEHTIA TILAPÄINEN
LisätiedotTW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
LisätiedotOP-POHJOLA-RYHMÄ VARMENNEPOLITIIKKA LIIKETOIMINTAPALVELUIDEN JUURIVARMENTAJA. OP-Pohjola Root CA Versio 1.0 Voimassa 6.2.
Varmennepolitiikka Versio 1.0 1 (25) OP-POHJOLA-RYHMÄ VARMENNEPOLITIIKKA LIIKETOIMINTAPALVELUIDEN JUURIVARMENTAJA Versio 1.0 Voimassa lähtien OID: 1.3.6.1.4.1.11374.1.1.1.1.1 Laatija OP-Palvelut Oy Postiosoite
LisätiedotTietoliikenteen perusteet
Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved
LisätiedotPaikkatietojen tietotuotemäärittely
Paikkatietojen tietotuotemäärittely Esityksen sisältö: Mikä on paikkatietotuote? Mikä on paikkatietotuoteseloste? Kuka paikkatietotuotteita määrittelee? Mikä on paikkatietotuoteselosteen sisältö? Mitä
LisätiedotEUROOPAN PARLAMENTTI
EUROOPAN PARLAMENTTI 2004 2009 Kansalaisvapauksien sekä oikeus- ja sisäasioiden valiokunta VÄLIAIKAINEN 2003/0217(CNS) 2003/0218(CNS) 30.9.2004 * MIETINTÖLUONNOS 1. ehdotuksesta neuvoston asetukseksi yhtenäisestä
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotOleskelulupa-asioiden pääpiirteet. Maahanmuuttovirasto TE-toimiston työnantaja-tilaisuus Leena Kallio
Oleskelulupa-asioiden pääpiirteet Maahanmuuttovirasto www.migri.fi TE-toimiston työnantaja-tilaisuus 18.5.2017 Leena Kallio Maahanmuuttoyksikkö Tiina Suominen Oikeus ja tukipalvelut Tiimit Työ Perhe Maasta
LisätiedotPaikkatietojen tietotuotemäärittely
Paikkatietojen tietotuotemäärittely Esityksen sisältö: Mikä on paikkatietotietotuote? Mikä on paikkatietotuotemäärittely? Kuka paikkatietotuotteita määrittelee? Mikä on paikkatietotuotemäärittelyn sisältö?
LisätiedotEnigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
LisätiedotJHS 156 suosituksen päivitys
JHS 156 suosituksen päivitys Mikael Himanka, Avain Technologies Oy Sisältö Suosituksen aikataulu Päivityksen taustat Suosituksen tavoitteet Suosituksen avulla saavutettavat edut Suosituksen menetelmät
LisätiedotT-110.5690 Yritysturvallisuuden seminaari
T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson
LisätiedotPaikkatiedon mallinnus Dokumentoinnin ymmärtäminen. Lassi Lehto
Paikkatiedon mallinnus Dokumentoinnin ymmärtäminen Lassi Lehto INSPIRE-seminaari 23.08.2012 Sisältö Tietotuoteselosteen rakenne (ISO 19131) Unified Modeling Language (UML) Luokkakaaviotekniikan perusteet
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
LisätiedotSalaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010
Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 1. Kryptografia Luennon sisältö 2. Salattu webbiyhteys 2 KRYPTOGRAFIA 3 Symmetrinen salakirjoitus Selväkielinen sanoma M Avain
LisätiedotPE-CONS 55/1/16 REV 1 FI
EUROOPAN UNIONI EUROOPAN PARLAMENTTI NEUVOSTO Strasbourg, 15. maaliskuuta 2017 (OR. en) 2015/0307 (COD) LEX 1723 PE-CONS 55/1/16 REV 1 FRONT 484 VISA 393 SIRIS 169 COMIX 815 CODEC 1854 EUROOPAN PARLAMENTIN
LisätiedotEUROOPAN YHTEISÖJEN KOMISSIO. Ehdotus NEUVOSTON ASETUS. yhtenäisestä viisumin kaavasta annetun asetuksen (EY) N:o 1683/95 muuttamisesta.
EUROOPAN YHTEISÖJEN KOMISSIO Bryssel 24.09.2003 KOM(2003)558 lopullinen 2003/0217 (CNS) 2003/0218 (CNS) Ehdotus NEUVOSTON ASETUS yhtenäisestä viisumin kaavasta annetun asetuksen (EY) N:o 1683/95 muuttamisesta
LisätiedotOMA SÄÄSTÖPANKIN TUNNISTUSPALVELUN PALVELUKUVAUS
OMA SÄÄSTÖPANKIN TUNNISTUSPALVELUN PALVELUKUVAUS LUOTTAMUSVERKOSTO 1.3.2019 versio 1.0 1 Sisällys Yleistä... 2 Keskeisiä termejä... 2 Oma Säästöpankin tunnistuspalvelu... 3 Palvelun toiminnallinen kuvaus...
LisätiedotVERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan
VERKKOPANKKILINKKI Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun Palvelun kuvaus ja palveluntarjoajan ohje Kuvaus v1.2 1 (1) Sisällysluettelo 1 Verkkopankkilinkin kuvaus... 1 1.1 Yleiskuvaus...
LisätiedotMobiiliajokortin tarkastaminen
Mobiiliajokortin tarkastaminen Käyttöönotto Mobiiliajokortin käyttäminen edellyttää vahvaa sähköistä tunnistautumista. Tunnistautumisen jälkeen kortti avataan PIN-koodilla tai biometrisellä tunnisteella
LisätiedotREKISTERÖINTIOHJE 1 (8) Väestörekisterikeskus Asiakkaat. Rekisteröintiohje
REKISTERÖINTIOHJE 1 (8) Rekisteröintiohje REKISTERÖINTIOHJE 2 (8) Sisällysluettelo 1 Yleistä... 3 2 Rekisteröijän yleisiä tehtäviä ja velvollisuuksia... 3 3 Rekisteröintiin ja rekisteröinnin yhteydessä
LisätiedotOngelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
LisätiedotVETUMA-PALVELUN PALVELINVARMENTEET
Sivu 1 Versio: 3.4, 19.12.2014 VETUMA-PALVELUN PALVELINVARMENTEET 1 (18) Sivu 2 Versio: 3.4, 19.12.2014 Sisällysluettelo 1. Johdanto... 3 2. Testiympäristö... 3 2.1 Vetuma-palvelun testiympäristö... 3
LisätiedotOption GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
LisätiedotLangattomat lähiverkot. Matti Puska
Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys
LisätiedotIHTE-1900 Seittiviestintä
IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.
LisätiedotIHTE-1900 Seittiviestintä
IHTE-1900 Seittiviestintä Tietoturva 8.11. Päivän aiheet Mitä on tietoturva? - Lyhyt katsaus erilaisiin tietoturvaluokituksiin Miksi tietoturva on tärkeää? Joitakin tietoturvapalveluita Symmetrinen vs.
LisätiedotOP-PALVELUT OY VARMENNEPOLITIIKKA. OP-Pohjola Services CA Versio 1.0 Voimassa 9.4.2013 lähtien OID: 1.3.6.1.4.1.11374.1.3.1.1.1
Varmennepolitiikka Versio 1.0 1 (25) OP-PALVELUT OY VARMENNEPOLITIIKKA Versio 1.0 Voimassa lähtien OID: 1.3.6.1.4.1.11374.1.3.1.1.1 Laatija OP-Palvelut Oy Postiosoite PL 909 00101 Helsinki Käyntiosoite
LisätiedotVerkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
LisätiedotSuomalaisen julkishallinnon Vetuma-palvelu Vetuma-palvelun SAML-kutsurajapinnan metadata-tiedosto Versio: 3.5
Suomalaisen julkishallinnon Vetuma-palvelu Vetuma-palvelun SAML-kutsurajapinnan metadata-tiedosto Versio: 3.5 Vetuma Verkkotunnistus ja -maksaminen Sisällysluettelo 1. Johdanto... 3 2. Metadata määrityksen
LisätiedotOhje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta
Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta 1. Johdanto Digitaalisessa muodossa olevan aineiston luotettava siirtäminen Kansallisarkistoon
LisätiedotOsa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA
Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA RSA on ensimmäinen julkisen avaimen salausmenetelmä, jonka esittivät tutkijat
LisätiedotBaswaren verkkolaskuratkaisut PK-yritykselle. Mikael Ylijoki VP, Network Services Product Management
Baswaren verkkolaskuratkaisut PK-yritykselle Mikael Ylijoki VP, Network Services Product Management Mikä on verkkolasku? Verkkolasku on lasku, joka: Lähetetään ja/tai vastaanotetaan sähköisesti Sisältää
LisätiedotPalvelun rekisteröinti Virtu - luottamusverkostoon / testipalveluun
1 Resurssirekisteri :: Käyttöohje Palvelun rekisteröinti Virtu - luottamusverkostoon / testipalveluun Tässä ohjeessa kerrotaan, miten lisäät uuden Service Provider (SP) palvelun Virtu - luottamusverkostoon
LisätiedotKansallinen sähköinen potilasarkisto Varmenteiden käyttö
Kansallinen sähköinen potilasarkisto Varmenteiden käyttö Teemupekka Virtanen Erityisasiantuntija teemupekka.virtanen@stm.fi A1 05/2005/tao/paht Keskitetty arkisto Keskitetty sähköinen arkisto Potilastietojen
LisätiedotOhjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen
Ohjeet vastaamiseen SFTP:llä Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen Yleistä SFTP-vastaamista suositellaan käytettäväksi vain yli 5000 rivin aineistoille.
LisätiedotKOMISSION TIEDONANTO EUROOPAN PARLAMENTILLE JA NEUVOSTOLLE
EUROOPAN KOMISSIO Bryssel 8.12.2016 COM(2016) 790 final KOMISSION TIEDONANTO EUROOPAN PARLAMENTILLE JA NEUVOSTOLLE Toimintasuunnitelma matkustusasiakirjoihin liittyvien petosten torjunnan lujittamiseksi
LisätiedotOP-PALVELUT OY VARMENNEPOLITIIKKA. OP-Pohjola WS CA Versio 1.0 Voimassa 9.4.2013 lähtien OID: 1.3.6.1.4.1.11374.1.2.1.1.1
Varmennepolitiikka Versio 1.0 1 (25) OP-PALVELUT OY VARMENNEPOLITIIKKA Versio 1.0 Voimassa lähtien OID: 1.3.6.1.4.1.11374.1.2.1.1.1 Laatija OP-Palvelut Oy Postiosoite PL 909 00101 Helsinki Käyntiosoite
LisätiedotBIOMETRINEN TUNNISTUS MIKA RÖNKKÖ
BIOMETRINEN TUNNISTUS MIKA RÖNKKÖ MITÄ ON BIOMETRINEN TUNNISTUS Tapa ja sen taustalla oleva teknologia, jolla henkilö voidaan tunnistaa käyttämällä yhtä tai useampaa biologista piirrettä. Nykyään osataan
LisätiedotSähköinen allekirjoitus
Sähköinen allekirjoitus Pekka Kuosmanen 18.1.2008 Esityksen aiheet Sähköinen allekirjoitus Lainsäädäntö ja standardit Käytännön kokemukset Sähköinen allekirjoitus minkä vuoksi Sähköisen asiakirjan tai
LisätiedotWL54AP2. Langattoman verkon laajennusohje WDS
WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)
LisätiedotOpera Hotel Edition. Arvonlisäverokantojen muutos Operaan 01.07.2010. Finland. Toukokuu 2010 MICROS-Fidelio Finland Oy, Hotel Systems HelpDesk
Opera Hotel Edition Arvonlisäverokantojen muutos Operaan 01.07.2010 Toukokuu 2010 MICROS-Fidelio Finland Oy, Hotel Systems HelpDesk Sivu / Page: 1 / 15 Document revision history Version Revision Author
Lisätiedoteidas tilanne ja vaikutuksia Suomen ratkaisuihin
eidas tilanne ja vaikutuksia Suomen ratkaisuihin eidas asetus asetus (EU) N:o 910/2014 sähköisestä tunnistamisesta ja sähköisiin transaktioihin liittyvistä luottamuspalveluista sovelletaan pääsääntöisesti
LisätiedotTEOPKI - T3 Varmennehakemistomääritys
TEOPKI MÄÄRITYS 31.10.2007 TEOPKI - T3 Varmennehakemistomääritys v0.9 Terveydenhuollon oikeusturvakeskus (TEO) Varmennepalvelut PL 265 00531 Helsinki Suomi http://www.valtteri.fi TEOPKI - T3 /v0.9 i Tekijät
LisätiedotLIITE. asiakirjaan. Komission delegoitu asetus
EUROOPAN KOMISSIO Bryssel 13.3.2019 C(2019) 1789 final ANNEX 5 LIITE asiakirjaan Komission delegoitu asetus Euroopan parlamentin ja neuvoston direktiivin 2010/40/EU täydentämisestä yhteistoiminnallisten
Lisätiedot