Tor-Verkon Rakenne Ja Toiminta

Total Page:16

File Type:pdf, Size:1020Kb

Tor-Verkon Rakenne Ja Toiminta Anna Arikainen Tor-verkon rakenne ja toiminta Tietotekniikan kandidaatintutkielma 13. toukokuuta 2020 Jyväskylän yliopisto Informaatioteknologian tiedekunta Tekijä: Anna Arikainen Yhteystiedot: [email protected] Ohjaaja: Tytti Saksa Työn nimi: Tor-verkon rakenne ja toiminta Title in English: Structure and operation of the Tor network Työ: Kandidaatintutkielma Opintosuunta: All study lines Sivumäärä: 24+0 Tiivistelmä: Tämä kirjallisuuskatsaus käsittelee Tor-verkon rakennetta ja toimintaa sekä sii- hen liittyviä ilmiöitä. Tutkielmassa käsittellään internetin eri kerroksia, Tor-verkon rakennet- ta ja sipulireitityksen kehitystä vuosien varrella, reititystä, Tor-verkon ja virtuaalisen erillis- verkon (VPN) eroja, Tor-verkkojen laillisuutta ja sen käyttöä sorretuissa maissa. Avainsanat: Tor-verkko, Tor, VPN, sipulireititys, reititys Abstract: This literature review focuses on the structure and operation of the Tor-network and phenomenons related to it. The thesis focuses on the different layers of the internet, on the structure of the Tor network and on the evolution of the onion routing over the years. The thesis deals also with routing and the difference between Tor and VPN, the legality of the Tor network and its use in oppressed countries. Keywords: Tor network, Tor, VPN, onion routing, routing i Kuviot Kuvio 1. Tor-verkon rakenne .................................................................. 8 Kuvio 2. Esimerkki reitityksestä verkossa .................................................... 10 Kuvio 3. Tor-solun rakenne .................................................................... 12 Kuvio 4. Piilopalvelun arkkitehtuuri .......................................................... 15 ii Sisältö 1 JOHDANTO ............................................................................. 1 2 INTERNETIN ERI KERROKSET ..................................................... 2 2.1 Pintaverkko ........................................................................ 2 2.2 Syvä verkko........................................................................ 2 2.3 Pimeä verkko ...................................................................... 3 3 TOR-VERKKO.......................................................................... 4 3.1 Tor-verkon rakenne ja toiminta ................................................... 4 3.2 Sipulireitityksen kehitys .......................................................... 5 3.2.1 Ensimmäinen sukupolvi .................................................... 6 3.2.2 Toinen sukupolvi............................................................ 6 3.2.3 Kolmas sukupolvi........................................................... 7 4 REITITYS................................................................................ 9 4.1 Reititysprotokollat................................................................. 9 4.2 Sipulireititys ....................................................................... 10 4.2.1 Sipulireitityksen toiminta................................................... 11 4.2.2 Tor-solut ..................................................................... 11 4.3 TorjaVPN.........................................................................12 5 TOR-VERKON LAILLISUUS ......................................................... 14 5.1 Piilopalvelut ....................................................................... 14 5.2 Tor-verkon käyttö sorretuissa maissa ............................................. 15 6 YHTEENVETO.......................................................................... 17 LÄHTEET......................................................................................18 iii 1 Johdanto Nykypäivän hakukoneet eivät pysty löytämään kaikkea olemassa olevaa tietoa. Tiedonhaku on hyvin pitkälti verrattavissa sormien läpi valuvaan hiekkaan. On mahdotonta vahingossa päätyä pimeään verkkoon tavallisen verkkoselailun kautta, sillä pääsyn näihin syvempiin internet-kerroksiin mahdollistaa erillinen ohjelmisto. Eräs keino, jonka avulla pääsy syvempiin kerroksiin on mahdollista, on Tor-verkko. Tor on tällä hetkellä suosituin ja eniten käytetyin ohjelmisto (Europol 2015). Tämän takia I2P- ja Freenet-ohjelmistot tässä tutkielmassa sivuutetaan ja keskitytään tutkimaan Tor-verkon ra- kennetta ja toimintaa. Tutkielman tarkoituksena on selventää lukijalle mistä Tor-verkko koostuu, miten se toimii, miksi sitä tarvitaan pimeään verkkoon pääsyyn sekä miksi se helpottaa rikollisten toimintaa verkossa. Tutkielman tavoitteena on luoda yleiskuva Tor-verkosta ja sen toiminnasta sekä siihen liittyvistä ilmiöistä. Sivussa on tarkoitus tuoda lyhyesti esiin anonyymisyyden haitta- puolet. Tämä tutkielma koostuu kuudesta luvusta. Aluksi esitellään yleisesti internetin eri kerrok- set ja niiden sisältö. Sen jälkeen käsitellään Tor-verkon rakennetta ja toimintaa sekä Tor- ohjelmiston käyttämää sipulireititystekniikkaa. Tutkielmassa käydään myös yleisesti läpi VPN-palveluiden roolia Tor-ohjelmiston rinnalla. Lopussa käsitellään piilopalveluita ja Tor- verkkojen laillisuutta. 1 2 Internetin eri kerrokset Tämä luku käsittelee internetin eri kerroksia ja niiden sisältöä. Luku koostuu kolmesta ala- luvusta. Aluksi käsitellään pintaverkkoa, joka sijaitsee muiden kerroksien yläpuolella ja on tavallisten hakukoneiden ulottuvissa. Sen jälkeen siirrytään käsittelemään syvää verkkoa, jo- ka sijaitsee pintaverkon alapuolella. Lopuksi käsitellään vielä pimeä verkko, joka muodostaa internetin viimeisimmän ja syvimmän kerroksen. 2.1 Pintaverkko Internetin kerrosmaista rakennetta havainnollistetaan usein jäävuorena. Pintaverkko (engl. surface web) muodostaa siten jäävuoren huipun. Pintaverkolla tarkoitetaan sitä kerrosta in- ternetistä, joka on tavallisten hakukoneiden, kuten Googlen, ulottuvissa (Bergman 2001). Pintaverkkoon kuuluu esimerkiksi YouTube, Google, Facebook ja Twitter (Weimann 2016). 2.2 Syvä verkko Syvä verkko (engl. deep web) oli tuotu käsitteenä ensimmäistä kertaa esiin vuonna 2001. Termin keksijä, tietojenkäsittelytieteilijä Michael K. Bergman, määrittelee sen osaksi maa- ilmanlaajuista verkkoa (engl. world wide web), jonka sisältöjä ei tavalliset hakukoneet voi indeksoida (Bergman 2001). Syvä verkko muodostaa jäävuoren toiseksi alimman kerroksen. Syvä verkko siis koostuu siitä datasta, joka on olemassa verkossa, mutta jota ei tekstihaku- koneet pysty löytämään (Khare, An ja Song 2010). Syvään verkkoon kuuluvat esimerkiksi verkkopankki, yksityiset viestit, sähköpostiviestit ja OmaKanta-verkkopalvelu. On useita syitä siihen, miksi hakukoneet eivät pysty löytämään kaikkea olemassa olevaa in- formaatiota. Suurin osa verkkosisällöstä on haudattu syvälle dynaamisesti tuotetuille verkko- sivuille. Syvän verkon useimmat verkkosivut eivät ole olemassa, kunnes verkkosivu luodaan dynaamisesti tarkennetun haun seurauksena. Koska tavalliset hakukoneet, kuten Google ja Yahoo, käyttävät hakurobotteja (engl. web crawler) verkkosivujen indeksointiin, eivät haku- robotit näe olemassaolemattomia sivuja eikä näin pysty palauttamaan mitään sisältöä selai- 2 meen. (Bergman 2001) Löydettävissä olevan verkkosivun tulee täyttää kaksi ehtoa (Bergman 2001): 1. Verkkosivun tulee olla staattinen. 2. Verkkosivun tulee olla linkitetty muihin verkkosivuihin. Internetin sisältö on vuosien mittaan vain kasvanut ja tällä hetkellä on vaikea arvioida, kuinka monta prosenttia kaikesta olemassa olevasta tiedosta esimerkiksi Googlen hakukone käyttä- jilleen tarjoaa. Elämme aikakautta, jolloin tietoa on saatavilla enemmän kuin koskaan ennen. Kuten Bergman (2001) huomauttaa: "Jos informaatioaikakauden halutuin hyödyke on tosi- aan informaatio, syvän verkon sisällön arvo on mittaamaton." 2.3 Pimeä verkko Pimeä verkko (engl. dark web) muodostaa jäävuoren alimman ja syvimmän keroksen (Berg- man 2001). Pimeä verkko on joukko verkkosivuja, joiden löytäminen perinteisillä hakuko- neilla on mahdotonta, ja joiden sisältö on tarkoituksella salattu (Weimann 2016). Erillinen ohjelmisto mahdollistaa pääsyn pimeään verkkoon (Jardine 2015). Pimeän verkon kuuluisin kauppapaikka on vuonna 2011 avattu Silk Road, silkkitie (Europol 2015). Sivusto tuli tunnetuksi palkkamurhien, huumekaupan, terrorismin sekä lasten hyväk- sikäytön ansiosta (Jardine 2015). Vuonna 2013 FBI sulki kauppapaikan ensimmäisen version (Weimann 2016). Silkkitie, kuten monet muutkin pimeän verkon osista, on saavuttavissa vain Tor-ohjelmiston kautta. On olemassa monia eri vaihtoehtoisia ohjelmistoja, jotka mahdollistavat pääsyn pimeään verkkoon. Yleisin niistä on kuitenkin Tor, jonka rakennetta ja toimintaa tässä tutkielmassa käsitellään. (Jardine 2015) 3 3 Tor-verkko Tämä luku käsittelee Tor-verkon rakennetta ja toimintaa sekä sen kehitystä. Pääluku koostuu kahdesta alaluvusta: ensimmäinen alaluku käsittelee Tor-verkon rakennetta ja toimintaa ja toinen Tor-verkon kolmea eri sukupolvea. Nimi Tor on akronyymi projektin englannin kielisestä nimestä The Onion Routing (The Tor Project: History 2020). Nykypäivän Tor-ohjelmisto on käytännössä kolmannen sukupolven sipulireititys (Syverson 2011). Maailmassa, jossa valtiot hyödyntävät omassa toiminnassaan tarkkailujärjestelmiä ja sensuuria, Tor mahdollistaa sen käyttäjille näiden toimien välttämi- sen tarjoamalla heille anonymiteetin (Casenove ja Miraglia 2014). 3.1 Tor-verkon rakenne ja toiminta Tor on vapaaehtoisten muodostama verkosto, joka tarjoaa tuhansia reitittimiä verkkoliiken- teen hajauttamiseen Tor-verkossa (Casenove ja Miraglia 2014). Tor-verkon toiminta perustuu verkkoliikenteen haajauttamiseen useiden eri solmujen (engl. node)
Recommended publications
  • Sid 1 (4) STOCKHOLMS TINGSRÄTT PROTOKOLL Aktbilaga 19 Patent- Och Marknadsdomstolen 2019-10-08 Mål Nr Handläggning I PMÄ 13209-19 Stockholm
    Sid 1 (4) STOCKHOLMS TINGSRÄTT PROTOKOLL Aktbilaga 19 Patent- och marknadsdomstolen 2019-10-08 Mål nr Handläggning i PMÄ 13209-19 Stockholm Handläggning i parternas utevaro RÄTTEN Rådmannen Carl Rosenmüller PROTOKOLLFÖRARE Tingsnotarien Mikaela Alderhorn PARTER Sökande Copyright Management Services Ltd, 092766-90 43 Berkeley Square W1J 5AP London Storbritannien Ombud: Advokaterna Jeppe Brogaard Clausen och Emelie Svensson NJORD Law Firm Pilestræde 58 DK-1112 Köpenhamn Danmark Motpart Telia Sverige AB, 556430-0142 169 94 Solna Ombud: Bolagsjurist Peter Holm Adress som bolaget SAKEN Informationsföreläggande enligt upphovsrättslagen; fråga om säkerhetsåtgärd enligt 26 § lagen om domstolsärenden _____________ YRKANDEN M.M. Copyright Management Services Ltd (CMS) har i ansökan om informationsföre- läggande yrkat att Patent- och marknadsdomstolen vid vite om 200 000 kr ska förelägga Telia Sverige AB (Telia) att ge CMS information om namn på och adress till de som var registrerade som användare av de IP-adresser som anges i bilaga 1 vid de Dok.Id 2082696 Postadress Besöksadress Telefon Telefax Expeditionstid Box 8307 Rådhuset, 08- 561 654 70 måndag – fredag 104 20 Stockholm Scheelegatan 7 E-post: [email protected] 08:00–16:00 www.stockholmstingsratt.se Sid 2 STOCKHOLMS TINGSRÄTT PROTOKOLL PMÄ 13209-19 Patent- och marknadsdomstolen 2019-10-08 tidpunkter som anges i anslutning till respektive IP-adress. CMS har vidare yrkat att domstolen, för tiden till dess ärendet avgjorts eller annat beslutas, vid vite om 200 000 kr ska förbjuda Telia att förstöra de uppgifter som avses med yrkandet om informa- tionsföreläggande (säkerhetsåtgärd). Telia har till stöd för sin ansökan åberopat bl.a. DVD-omslag, registreringsansökningar och utdrag från United States Copyright Office samt licensavtal.
    [Show full text]
  • Internet-Operaattoreihin Kohdistetut Tekijänoikeudelliset Estomääräykset Erityisesti Vertaisverkkopalvelun Osalta
    Pekka Savola INTERNET-OPERAATTOREIHIN KOHDISTETUT TEKIJÄNOIKEUDELLISET ESTOMÄÄRÄYKSET ERITYISESTI VERTAISVERKKOPALVELUN OSALTA Lisensiaatintutkimus, joka on jätetty opinnäytteenä tarkastettavaksi tekniikan lisensiaatin tutkintoa varten Espoossa, 21. marraskuuta 2012. Vastuuprofessori Raimo Kantola Ohjaaja FT, OTK Ville Oksanen AALTO-YLIOPISTO LISENSIAATINTUTKIMUKSEN TIIVISTELMÄ TEKNIIKAN KORKEAKOULUT PL 11000, 00076 AALTO http://www.aalto.fi Tekijä: Pekka Savola Työn nimi: Internet-operaattoreihin kohdistetut tekijänoikeudelliset estomääräykset erityisesti vertaisverkkopalvelun osalta Korkeakoulu: Sähkötekniikan korkeakoulu Laitos: Tietoliikenne- ja tietoverkkotekniikka Tutkimusala: Tietoverkkotekniikka Koodi: S041Z Työn ohjaaja(t): FT, OTK Ville Oksanen Työn vastuuprofessori: Raimo Kantola Työn ulkopuolinen tarkastaja(t): Professori, OTT Niklas Bruun Tiivistelmä: Tarkastelen työssäni Internet-yhteydentarjoajiin (operaattoreihin) kohdistettuja tekijänoikeudellisia estomääräyksiä erityisesti vertaisverkkopalvelun osalta sekä tekniseltä että oikeudelliselta kannalta. Tarkastelen erityisesti The Pirate Bay -palvelusta herääviä kysymyksiä. Esitän aluksi yleiskatsauksen muistakin kuin tekijänoikeudellisista säännöksistä ja tarkastelen laajaa ennakollisen ja jälkikäteisen puuttumisen keinojen kirjoa. Tarkastelen teknisiä estomenetelmiä ja estojen kierrettävyyttä ja tehokkuutta. Keskeisimpiä estotapoina esittelen IP-, DNS- ja URL-estot. URL-eston toteuttaminen kaksivaiheisena menetelmänä olisi järjestelmistä joustavin, mutta siihen liittyvät
    [Show full text]
  • P2P Vertaisverkot – Uhka Vai Mahdollisuus? Jari Kattelus
    P2P vertaisverkot – Uhka vai mahdollisuus? Jari Kattelus Tampereen yliopisto Tietojenkäsittelytieteiden laitos Tietojenkäsittelyoppi Pro gradu -tutkielma Toukokuu 2008 i Tampereen yliopisto Tietojenkäsittelytieteiden laitos Tietojenkäsittelyoppi KATTELUS, JARI: P2P vertaisverkot – Uhka vai mahdollisuus? Pro gradu -tutkielma, 72 sivua, 4 liitesivua Toukokuu 2008 Vertaisverkot yhdistetään mediassa ja yritysten sekä oppilaitosten tietohallinnossa usein laittomuuksiin ja niistä pyritään hankkiutumaan eroon. Tämä tutkimus hakee vastauksia seuraaviin kysymyksiin 1) Miten vertaisverkot toimivat? 2) Mitä haittoja vertaisverkko-ohjelmien käytöllä on? 3) Mitä levityskanavia ohjelmistopiraatit käyttivät ennen vertaisverkkoja? 4) Voiko vertaisverkkoja ylipäätään käyttää laillisiin tarkoituksiin ja mitä tällaisia tarkoituksia on? 5) Mihin vertaisverkkoja Suomessa käytetään? 6) Miten vertaisverkkoliikennettä voidaan estää tai optimoida? Pyrin tarkastelemaan vertaisverkkoja sekä käyttäjien, tekijän-oikeuksien haltijoiden että tietohallinnon näkökulmasta. Tavoitteenani on mahdollisimman neutraali ja kaikki osapuolet huomioiva käsittelyyn. Pääasiallisena tutkimusmenetelmänä on kirjallisuuteen pohjautuva tutkimus, mutta tutkimus sisältää myös testiosuuden, jossa perehdyn käytännön tasolla yleisimpien vertaisverkko-ohjelmien toimintaan. Tuloksista selvisi, että nykyaikaisten vertaisverkkojen haittoja käyttäjälle liioitellaan ja tietokoneohjelmien, -pelien, musiikin ja elokuvien piratismia on ollut kauan ennen niiden yleistymistä. Vertaisverkot tarjoavat
    [Show full text]
  • Connected NCT # Show Full-Configuration #Config-Version
    Connected NCT # show full-configuration #config-version=FG200A-4.00-FW-build178-090820:opmode=0:vdom=0 #conf_file_ver=10491300511546348673 #buildno=0178 config system global set access-banner disable set admin-https-pki-required disable set admin-lockout-duration 60 set admin-lockout-threshold 3 set admin-maintainer enable set admin-port 80 set admin-scp disable set admin-server-cert "self-sign" set admin-sport 443 set admin-ssh-port 22 set admin-ssh-v1 disable set admin-telnet-port 23 set admintimeout 5 set anti-replay strict set auth-cert "self-sign" set auth-http-port 1000 set auth-https-port 1003 set auth-keepalive disable set auth-policy-exact-match enable set av-failopen pass set av-failopen-session disable set batch-cmdb enable set cfg-save automatic --More-- set check-protocol-header loose --More-- set check-reset-range disable --More-- set clt-cert-req disable --More-- set daily-restart disable --More-- set detection-summary enable --More-- set dst disable --More-- set endpoint-control-portal-port 8009 --More-- set failtime 5 --More-- set fds-statistics enable --More-- set fsae-burst-size 300 --More-- set fsae-rate-limit 100 --More-- set gui-ipv6 disable --More-- set gui-lines-per-page 50 --More-- set hostname "NCT" --More-- set http-obfuscate modified --More-- set ie6workaround disable --More-- set internal-switch-mode switch --More-- unset internal-switch-speed --More-- set interval 5 --More-- set ip-src-port-range 1024-25000 --More-- set language english --More-- set lcdpin ENC XXVrg9a1cu6os --More-- set lcdprotection disable
    [Show full text]
  • Paratiisi Vai Panoptikon? Näkökulmia Ubiikkiyhteiskuntaan
    Paratiisi vai panoptikon? Näkökulmia ubiikkiyhteiskuntaan Päivikki Karhula (toim.) EDUSKUNNAN KIRJASTON TUTKIMUKSIA JA SELVITYKSIÄ 10 EDUSKUNNAN KIRJASTO HELSINKI 2008 © Eduskunnan kirjasto ISBN 978-951-53-3054-0 (nid) ISBN 978-951-53-3055-0 (PDF) PAINOPAIKKA | TRYCKORT Edita Prima Oy KANSI | OMSLAG Graafi nen suunnittelu: Heikki Rajala Kannen kuva: Karen J. Hatzigeorgiou Sisällys Johdanto 7 Sähköpaimen - kansalainen ubiikkiyhteiskunnan varjossa Päivikki Karhula 11 Ubiikkiyhteiskunnan teknologiat 14 Ubiteknologian kääntöpuolet ja vaikutukset 30 Ubiikkiyhteiskunnan ongelmat 48 Läpinäkyvä kansalainen 63 Paratiisi vai panoptikon? 67 Lähteet 70 Koodi on lakia vahvempi Jyrki Kasvi 83 Massojen piilokulttuuria verkossa 83 Välinpitämättömyydestä mediapaniikkiin 84 Teknologia käy lainsäädännön edellä 86 Lainulkopuoliset käytännöt 87 Miten voi ymmärtää tekijänoikeuslainsäädäntöä? 89 Yhteisöllinen ja henkilökohtainen media haastaa käsitteet 91 Paikkatiedon epäselvät pelisäännöt 91 Puuttuva keskustelu kansalaisoikeuksista 93 Kansalaisoikeuksien sirpaleiset periaatteet 94 Kuka valvoo valvojia? 95 Turvallisuuden paradoksit 96 3 Kansalaisjärjestöt ja ubiikkiyhteiskunta - kuuleeko kukaan Ville Oksanen 98 Villi ja vapaa Internet 98 EFFI verkkokäyttäjien edunvalvojaksi 100 EFFI ja tekijänoikeuslain uudistaminen 101 EFFI ja ohjelmistopatentit 105 EFFI ja Enforcement-direktiivit 108 Sähköinen sananvapaus ja teletietojen tallennusvelvollisuus 111 Poliittisen toiminnan mallit 112 Kansalaisjärjestön mahdollisuudet 114 Kansalaisvaikuttaminen ja ubiikkiyhteiskunta
    [Show full text]
  • Systeemiäly 2005
    Helsinki University of Technology Systems Analysis Laboratory Research Reports B25, May 2005 Systeemiäly 2005 Toimittanut Raimo P. Hämäläinen ja Esa Saarinen Helsinki University of Technology Department of Engineering Physics and Mathematics Systems Analysis Laboratory 2 Kirjoittajat Timo Ali-Vehmas, [email protected] J.T. Bergqvist Ville-Valtteri Handolin, [email protected] Risto Hotulainen, [email protected] Petru Huurinainen, [email protected] Raimo P. Hämäläinen, [email protected] Susanna Kaukinen, [email protected] Tommi Kauppinen, [email protected] Helena Keinänen, [email protected] Jari Lyytimäki, [email protected] Mikko Makkonen, [email protected] Markus Malk, [email protected] Mikko Martela, [email protected] Eero Riikonen, [email protected] Esa Saarinen, [email protected] Nina Sajaniemi, [email protected] Sebastian Slotte, [email protected] Juho Sundquist, [email protected] Teemu Surakka, [email protected] Satu Teerikangas, satu. [email protected] Maarit Tomisaho, [email protected] Anssi Tuulenmäki, [email protected] Kannen kuva Riitta Nelimarkka, ”Estely on aina myöntymisen merkki - jäniksellä” 1990, Babylonia sarja Jakelu Systeemianalyysin laboratorio Teknillinen korkeakoulu PL 1100 02015 TKK Puh. +358 9 451 3056 Fax. +358 9 451 3096 Sähköposti: [email protected] Tämän raportin voi ladata PDF-tiedostona Internetistä osoitteesta: http://www.sal.hut.fi/Publications/r-index.html ISBN 951-22-7673-9 ISSN 0782-2049 3 Johdanto Systeemiälyn teoria on toimintatutkimusta. Se on kiinnostusta inhimillisiin käytäntöihin, joista olemme vain osittain tietoisia, vaikka ne ovat käynnissä kaiken aikaa. Systeemiälytutkimus pyrkii paljastamaan vuorovaikutuksen, kanssakäymisen ja yhdessä synnytetyn vaikuttavuuden – systeemisyyden – inhimillisesti perustavia muotoja.
    [Show full text]
  • Erkki Mäkinen (Toim.)
    Erkki Mäkinen (toim.) Tietojenkäsittelytieteellisiä tutkielmia Syksy 2011 INFORMAATIOTIETEIDEN YKSIKKÖ TAMPEREEN YLIOPISTO INFORMAATIOTIETEIDEN YKSIKÖN RAPORTTEJA 5/2012 TAMPERE 2012 TAMPEREEN YLIOPISTO INFORMAATIOTIETEIDEN YKSIKKÖ INFORMAATIOTIETEIDEN YKSIKÖN RAPORTTEJA 5/2012 TAMMIKUU 2012 Erkki Mäkinen (toim.) Tietojenkäsittelytieteellisiä tutkielmia Syksy 2011 INFORMAATIOTIETEIDEN YKSIKKÖ 33014 TAMPEREEN YLIOPISTO ISBN 978‐951‐44‐8710‐1 ISSN‐L 1799‐8158 ISSN 1799‐8158 Aluksi Tähän julkaisuun on kerätty syyslukukaudella 2011 pidetyn Tutkielmakurssin tutkielmia. Tutkielmien ohjaajina ovat lisäkseni toimineet Tomi Heimonen, Pentti Hietala, Kati Iltanen, Erno Mäkinen, Timo Poranen ja Sari Walldén. Toimittaja Sisällysluettelo Vaatimusten määrittely kustannustehokkuuden näkökulmasta ...……………….1 Perttu Hallikainen Prosessi avoimen lähdekoodin käyttöjärjestelmässä……………………………...20 Nikita Ishkov Tietämyksen muodostaminen käyttäjien käyttäytymisestä sähköisessä kaupan‐ käynnissä ……………………………………………………………………………...38 Olavi Karppi Elekäyttöliittymät: eleiden tunnistus ja vuorovaikutuksen suunnittelu ……...………...49 Joni Karvinen Avoimen lähdekoodin ominaisuudet ja potentiaali ……………………….……………81 Juha Kaura Virtuaalitaloudesta ja virtuaaliverotuksesta ……………………………….....………...97 Jude Laine SQL:n opetus‐ ja oppimisjärjestelmien arviointi ja luokittelu…………………..117 Jere Myyryläinen Assosiaatiosääntöjen klusterointi mielenkiintoisuuteen, etäisyyteen tai saman‐ kaltaisuuteen perustuen …………………………………………………………....140 Tuomas Neulaniemi i Uutisten personointi……………….………...…………………………..………….161
    [Show full text]
  • Digitalisoitumisen Vaikutukset Luovien Toimialojen Liiketoimintamalleihin
    Sari Stenvall-Virtanen, Mikko Grönlund, Aarne Norberg, Veijo Pönni ja Timo E. Toivonen Digitalisoitumisen vaikutukset luovien toimialojen liiketoimintamalleihin Luovan Suomen julkaisuja 4. Luova Suomi / Cupore 2011 LUOVAN SUOMEN JULKAISUJA 4 1 Sari Stenvall-Virtanen, Mikko Grönlund, Aarne Norberg, Veijo Pönni ja Timo E. Toivonen Selvitys on toteutettu Kulttuuri- Digitalisoitumisen vaikutukset luovien poliittisen tutkimuksen edistämis- säätiö Cuporen toimeksiantona toimialojen liiketoimintamalleihin huhti–toukokuussa 2009 yhteis- työssä Luovan Suomen kanssa. ISBN 978-952-60-1067-0 ISSN 1798-520X Turun yliopiston kauppakorkeakoulu BID Innovaatiot ja yrityskehitys Stenvall-Virtanen, Sari; Grönlund, Mikko; Norberg, Aarne; Pönni, Veijo ja Toivonen, Timo E. 2010 Cupore Tallberginkatu 1 C 00180 Helsinki Luovan Suomen julkaisuja 4. www.cupore.fi Luova Suomi / Cupore 2011 Julkaisija: Luova Suomi Aalto-yliopiston kauppakorkeakoulu, Pienyrityskeskus PL 21285, 00076 Aalto www.luovasuomi.fi Sisällysluettelo 1 Johdanto 5 5.3 Liiketoiminnan kehitys pelialalla 47 1.2 Selvityksen toteutus ja aikataulu 6 5.4 Liiketoiminnan kehitys musiikkialalla 53 5.5 Liiketoiminnan kehitys kustannusalalla 62 2 Tekijänoikeustoimialojen määrittely 8 2.1 Luovien alojen yritystoiminta 9 6 Innovaatiot liiketoiminnassa 69 6.1 Innovaatiot 69 3 Tekijänoikeudet ja niiden suojaaminen 11 6.2 Avoin innovaatio 71 3.1 Tekijänoikeudet taloudellisessa toiminnassa 15 7 Kilpailustrategiat ja liiketoimintamalli 74 4 Luovien toimialojen liiketoimintaan vaikuttavat kansainväliset trendit1
    [Show full text]
  • Internet-Operaattoreihin Kohdistetut Tekijänoikeudelliset Estomääräykset Erityisesti Vertaisverkkopalvelun Osalta
    View metadata, citation and similar papers at core.ac.uk brought to you by CORE provided by Aaltodoc Publication Archive Pekka Savola INTERNET-OPERAATTOREIHIN KOHDISTETUT TEKIJÄNOIKEUDELLISET ESTOMÄÄRÄYKSET ERITYISESTI VERTAISVERKKOPALVELUN OSALTA Lisensiaatintutkimus, joka on jätetty opinnäytteenä tarkastettavaksi tekniikan lisensiaatin tutkintoa varten Espoossa, 21. marraskuuta 2012. Vastuuprofessori Raimo Kantola Ohjaaja FT, OTK Ville Oksanen AALTO-YLIOPISTO LISENSIAATINTUTKIMUKSEN TIIVISTELMÄ TEKNIIKAN KORKEAKOULUT PL 11000, 00076 AALTO http://www.aalto.fi Tekijä: Pekka Savola Työn nimi: Internet-operaattoreihin kohdistetut tekijänoikeudelliset estomääräykset erityisesti vertaisverkkopalvelun osalta Korkeakoulu: Sähkötekniikan korkeakoulu Laitos: Tietoliikenne- ja tietoverkkotekniikka Tutkimusala: Tietoverkkotekniikka Koodi: S041Z Työn ohjaaja(t): FT, OTK Ville Oksanen Työn vastuuprofessori: Raimo Kantola Työn ulkopuolinen tarkastaja(t): Professori, OTT Niklas Bruun Tiivistelmä: Tarkastelen työssäni Internet-yhteydentarjoajiin (operaattoreihin) kohdistettuja tekijänoikeudellisia estomääräyksiä erityisesti vertaisverkkopalvelun osalta sekä tekniseltä että oikeudelliselta kannalta. Tarkastelen erityisesti The Pirate Bay -palvelusta herääviä kysymyksiä. Esitän aluksi yleiskatsauksen muistakin kuin tekijänoikeudellisista säännöksistä ja tarkastelen laajaa ennakollisen ja jälkikäteisen puuttumisen keinojen kirjoa. Tarkastelen teknisiä estomenetelmiä ja estojen kierrettävyyttä ja tehokkuutta. Keskeisimpiä estotapoina esittelen IP-, DNS-
    [Show full text]
  • Jokapiraatinoikeus
    Jokapiraatinoikeus AHTO APAJALAHTI – KAJ SOTALA JOKAPIRAATINOIKEUS Pamfletti Barrikadi-sarja No 16 WERNER SÖDERSTRÖM OSAKEYHTIÖ HELSINKI © Ahto Apajalahti & Kaj Sotala & Pulitzer Oy ISBN 978-951-0-36468-0 Hansaprint Oy, Vantaa 2010 Sisällys Esipuhe 7 1. Tekijänoikeudet vastaan kansalaisoikeudet 9 1.1. Yksityinen kopiointi ennen ja nyt 9 1.2. Heikkoja todisteita, resurssien tuhlausta 18 1.3. Tekijänoikeudet kiristyvät, oikeusmurhat lisääntyvät 25 1.4. Pitäisikö luopua viestintäsalaisuudesta? 42 2. Ilmaisen levityksen vaikutukset 48 2.1. Musiikki 51 2.2. Elokuvat ja tv-sarjat 65 2.3. Kirjat 70 2.4. Kultturiala kokonaisuutena 82 2.5. Tutkimukset 83 2.6. Viihdealan vääristely 85 2.7. Vaikuttaisiko laillistaminen näihin lukuihin? 87 2.8. Ilmaiskilpailu 91 3. Aivopestyt ihmiset 104 3.1. Sähköiset jokamiehenoikeudet 106 3.2. Taloustieteellinen näkökulma 115 3.3. Tiedostonjakaminenko varkautta?12 122 3.4. Oikeus työn tuloksiin 129 3.5. Uhrittoman rikoksen ongelma 132 4. Fanitus kielletty 140 4.1. Taiteen itseisarvo 145 4.2. Fanikulttuuri ja luovuus 150 5. Monopoli, suuryritysten turva 162 5.1. Tekijän vai levittäjän oikeus? 175 5.2. Sankarilliset tekijänoikeuden rikkojat 179 5.3. Hyödyntämisen esteet 192 5.4. Tekijänoikeuksien kesto 203 5.5. Pitkän tekijänoikeuden puolusteluja 210 5.6. Tekijän oikeus saada työstään palkkaa 216 6. Kohti parempaa maailmaa 221 6.1. Yksinkertaisuusperiaate ja vapausperiaate 222 6.2. Tekijöiden aseman parantaminen 226 6.3. Tiedostonjakaminen 231 6.4. Laajakaistavero 234 6.5. Kaupallinen tekijänoikeus 243 6.6. Moraaliset oikeudet 249 6.7. Julkisin varoin tuotettu materiaali 250 7. Meillä on unelma 254 7.1. Suhtautuminen tekijänoikeuteen 259 7.2. Vastavoimat nousevat 265 7.3.
    [Show full text]
  • From Landscape to Laboratory – Maisemasta
    Every second year the Finnish Society of Bioart invites a significant group of artists and scientists to the Kilpisjärvi Biological Station in Lapland/Finland to work for one week on topics related to art, biology and the environment. “Field_Notes – From Landscape to Laboratory” is the first in a series of publications originating from this field laboratory. It emphasizes the process of interaction between fieldwork, locality and the laboratory. FROM LANDSCAPE TO LABORATORY – MAISEMASTA LABORATORIOON Oron Catts, Antero Kare, Laura Beloff, Tarja Knuuttila amongst others explore the field and laboratory as sites for art&science practices. Suomen Biotaiteen Seura kutsuu joka toinen vuosi merkittävän joukon taiteilijoita ja tutkijoita työskentelemään Kilpisjärven biologiselle asemalle taiteeseen, biologiaan ja ympäristöön liittyvien aiheiden parissa. ”Field_Notes – Maisemasta Laboratorioon” on ensimmäinen tästä kenttälaboratoriosta kertovien julkaisujen sarjassa. Siinä painotetaan kenttätyön, paikallisuuden ja laboratorion välistä vuorovaikutusta. Oron Catts, Antero Kare, Laura Beloff ja Tarja Knuuttila sekä monet muut tutkivat luontoa ja laboratoriota taiteen ja tieteen harjoittamisen tapahtumapaikkoina. edited by Laura Beloff, Erich Berger, Terike Haapoja ISBN 978-952-93-2313-5 Niki Passath 1 / Rosanne van Klaveren Rosanne Niki Passath In memory of Beatriz da Costa – “Shani” – (1974-2012) Beatriz da Costan muistolle – ”Shani” – (1974–2012) Antti Tenetz PUBLICATION CREDITS / JULKAISUN TEKIJÄT Publication editors / Julkaisun toimittajat: Laura
    [Show full text]
  • Työkalut Tietoverkon Tietoturvan Todentamiseen
    Työkalut tietoverkon tietoturvan todentamiseen Jesse Laamanen Opinnäytetyö Liiketalouden ylempi ammattikorkeakoulututkinto Tietojärjestelmäosaamisen koulutusohjelma 2013 Tiivistelmä 29.9.2013 Tietojärjestelmäosaamisen koulutusohjelma, Ylempi AMK Tekijä Ryhmätunnus Jesse Laamanen tai aloitusvuosi YTI11K Raportin nimi Sivu- ja lii- Työkalut tietoverkon tietoturvan todentamiseen tesivumäärä 75 + 68 Opettajat tai ohjaajat Olavi Korhonen Yrityksien ja organisaatioiden tietojärjestelmiin kohdistuu aina tietoturvavaatimuksia. Vaatimukset voivat olla määrämuotoisia ja organisaation ulkopuolelta saneltuja tai or- ganisaation itse määrittelemiä. Vaatimukset pyritään täyttämään hallinnollisin, fyysisin ja teknisin keinoin kuhunkin tilanteeseen ja käyttöympäristöön soveltaen. Jotta voidaan varmistua vallitsevasta tietoturvan tilasta, on se testattava käytännössä. Tutkimuksen tavoite oli kehittää kohdeorganisaation tietämystä tietoverkkoon kohdis- tuvista hyökkäyksistä ja parantaa sen kykyä suorittaa säännöllisiä sisäisiä auditointeja valitun vaatimuskriteeristön mukaisesti. Tutkimus keskittyi tekniseen tietoturvaan ja jätti käsittelemättä hallinnollisen-, henkilöstö- ja fyysisen turvallisuuden sekä sosiaalisen hakkeroinnin. Tutkimuksen tuloksena saatujen työkalujen valintaan vaikuttivat kohde- organisaation tarpeet, toimintaympäristö, valittu vaatimuskriteeristö ja käytettävissä olevat resurssit. Tutkimus toteutettiin tapaustutkimuksena. Tutkimus aloitettiin perehtymällä hyökkää- jän toimintatapoihin teoriatiedon avulla. Haastatteluiden ja uhka-analyysin
    [Show full text]