Digitaalallkirjade jätkusuutlikkuse analüüs

Suurus: px
Alustada lehe näitamist:

Download "Digitaalallkirjade jätkusuutlikkuse analüüs"

Väljavõte

1 Digitaalallkirjade jätkusuutlikkuse analüüs Uurimustöö Redaktsioon: lk Y-784-1

2 Sisukord 1 Sissejuhatus Töö eesmärk Taust Projekti Allkirjavormide turva ja jätkusuutlikkuse analüüs ja kasutusvõimaluste eeluuring lähteülesanne Määratlused ja lühendid Ülevaade allkirjavormingutest Euroopa Liidus standarditud allkirjavormingud CAdES XAdES PAdES ASiC Euroopa Liidus kasutusel olevad allkirjavormingud Standardsete allkirjavormingute Eestis kasutuselevõtu perspektiivikuse ning tehnilise keerukuse hinnang Allkirjavormingutele esitatavad üldised nõuded Eesti kontekst Standardsete allkirjavormingute võrdlus BDOC 2.0 standardikavandi analüüs XAdES ja ASiC XAdES ja XAdES põhiprofiil ASiC ja ASiC põhiprofiil Standardikavandi tehniline kooskõlalisus alusdokumentidega Ühilduvus standardiga ASiC Ühilduvus standardiga XAdES Tehnilise idee põhjendatus OCSP põhine kehtivuskinnituste protokoll Pikaajaline tõestusväärtus XAdESe kriitika ühilduvuse vaatenurgast Tehnilise idee vormistus standardikavandi kvaliteet Olemasolevate teenuste ja tarkvara kooskõla BDOC 2.0 vorminguga AS Sertifitseerimiskeskus GuardTime AS Andmevahetuskiht X-tee Kokkuvõte /46

3 4 Digiallkirja rakendamine X-tee süsteemis X-tee keskkonnas kasutamiseks sobivale digitaalallkirja vormingule esitatavaid lisanõudeid Pakksignatuuri- ja ajatempli moodustamine Pakksignatuuri- ja ajatempli esitamine ASiC-konteineris Pakksignatuuri- ja ajatempliformaadi kirjeldus XSD-failina Digiallkirja vormingutest teavitamine Digitaalallkirja vormingustandardite teabe haldus Digiallkirja tarkvara arenduse korraldamine Taust Vajalikud muudatused Ettepanekud arenduse korraldamiseks Muudatusettepanekud arhitektuurinõukogule X-tee turvaserverite varustamine turvalise allkirja andmise vahenditega Riistvaralised allkirjastamisvahendid Pakksignatuurid SDSB turvaserveris Kaks kiipkaarti koos kahe välise lugejaga Kaks kiipkaarti koos kahe sisemise lugejaga PCI siinile mõeldud riistvaraline turvamoodul Ethernet liidesega riistvaraline turvamoodul Turvaserverite klassifitseerimine Maksumuse arvutus Kokkuvõte /46

4 1 Sissejuhatus 1.1 Töö eesmärk Vastavalt Riigi Infosüsteemi Amet (RIA) ja Cybernetica AS 15. veebruaril 2013 sõlmitud lepingule teostas Cybernetica AS meeskond uurimustöö Digitaalallkirjade jätkusuutlikkuse analüüs. Töö eesmärgina plaaniti järgnevalt sõnastatud töid ja tulemeid. Töö käigus Cybernetica 1) koostab Euroopa Liidus kasutusel olevate ning standarditavate allkirjavormingute loetelu; 2) hindab, millised vormingud lähiajal Euroopa Liidus laiemat kasutust leida võivad ning kirjeldab nende olulisi omadusi; 3) analüüsib nende vormingute Eestis kasutuselevõtu tehnilist keerukust; 4) analüüsib BDOC 2.0 allkirjavormingut, kirjeldab erinevusi aluseks võetud XAdES ja ASiC standarditest ning hindab pakutud vormingu optimaalsust; 5) analüüsib X-tee keskkonnas kasutamiseks sobivale digitaalallkirja vormingule esitatavaid lisanõudeid; 6) kirjeldab X-tee keskkonnas kasutamiseks sobivat allkirjavormingut; 7) teeb ettepaneku, kuidas aidata kasutajatel (asutustel ja kodanikel) digitaalallkirja korrektselt kasutada olukorras, kus lisandub erinevate omadustega allkirjavorminguid; 8) koostab plaani töökindla, paindliku, mitmeid erinevaid (k.a teiste riikide poolt defineeritud) digitaalallkirja vorminguid toetava digitaalallkirja tarkvara arendamiseks; 9) hindab X-tee turvaserverite riistvaraliste allkirjastamisvahenditega varustamise ja hooldamise maksumust; 10) kirjeldab X-tee turvaserveritele vajalike, digitaalallkirja seaduse nõuetele vastavate sertifitseerimis- ja ajatempliteenuste loomiseks, väljatöötamiseks ja haldamiseks vajalikke tegevusi ning hindab selleks vajaminevaid ressursse. Kliendile antakse üle tehtud tööde aruanne, mis sisaldab 1) praegu Euroopa Liidus standarditavate ja kasutatavate oluliste allkirjavormingute loetelu koos nende omaduste kirjeldusega, k.a koos nende kasutuselevõtuks vajalike tehniliste tegevustega; 2) hinnangut BDOC 2.0 valiku optimaalsusele, BDOC 2.0 ja alusstandardite XAdES ja ASiC erinevuste kirjeldust; 3) X-tee keskkonnas kasutamiseks sobivale digitaalallkirja vormingule esitatavaid lisanõudeid; 4) ettepanekut X-tee keskkonnas kasutamiseks sobiliku digitaalallkirja vormingu osas; /46

5 5) plaani, kuidas korraldada kasutajate jaoks Eesti digitaalallkirja seaduse nõuetele vastavate ja turvaliste allkirjavormingute selge eristatavus mittevastavatest ja ebaturvalistest; 6) ettepanekut paljusid digitaalallkirja vorminguid jätkusuutlikult toetava digitaalallkirja tarkvara arenduse korraldamiseks; 7) hinnangut X-tee turvaserverite riistvaraliste allkirjastamisvahenditega varustamisele; 1.2 Taust Projekti Allkirjavormide turva ja jätkusuutlikkuse analüüs ja kasutusvõimaluste eeluuring lähteülesanne Lähteülesande sisu on tellija poolt jagatud kaheks osaks: digiallkirjade jätkusuutlikkuse analüüs ja uuringud X-tee andmevahetuse tõestusväärtuse tugevdamiseks ja sõnumivahetuse standardiseerimiseks. Mõlemast osas kujunevad hiljem jätkuprojektid vajalikeks tarkvara arendusteks, vastavalt siis ID-kaardi baastarkvara ja X-tee tuumiktehnoloogia täiendusprojektid Digiallkirjade jätkusuutlikkuse analüüs Seni on Eestis põhiliselt kasutatud üht digitaalallkirja vormingut DDOC, millest on olemas mitmeid versioone. Vähem on pruugitud BDOC vormingut. Allkirjade loomiseks ja kontrollimiseks on eri aegadel kasutatud väga erinevaid programme. Enamus neist on loodud SK AS juhtimisel. Tarkvara on olnud kättesaadav lähtekoodi kujul. Paljud tarkvaraarendajad on loonud ka oma isiklike versioone sellest tarkvarast, millel on mingeid neile kasulike eriomadusi. Aastate jooksul on kasutusele võetud palju tarkvara, mida on päris kulukas uuendada. Tihti ei ole need programmid omavahel ühilduvad. SK AS on juhtinud uue vormingu BDOC 2.0 väljatöötamist, mis on plaanis lähiajal ka kasutusse võtta. Viimasel ajal on digitaalallkirjade praktilise rakendamise küsimused ka Euroopa Liidus teravalt päevakorda tõusnud. Tegevus toimub nii standardimise, seadusloome kui ka tehniliste lahenduste loomise osas. Standardimise osas viiakse senist kogemust (ka Eesti oma) standarditesse. Tulemuseks peaks olema loodetavasti paremad digitaalallkirja vormingud, mille kasutamist tasuks ka meil kaaluda. Lisaks Eestis kasutatavale XAdES põhisele konteinervormingule on küllaltki populaarne ka allkirjade kapseldamine otse PDF dokumentide sisse. Erinevaid allkirjavorminguid ning viise olemasolevate standardite interpreteerimiseks on palju. Reaalse, jätkusuutliku ühilduvuse tagamine eri programmide vahel on tõsine väljakutse. Töö käib ka Euroopa seadusandluse kallal, mis vastuvõtmise korral peaks Euroopa Liidus muutma kohustuslikuks teatud kindlate allkirjavormingute aktsepteerimise riigiasutuste poolt. Tõenäosus, et valitakse täpselt Eestis pruugitav allkirjavorming on väga väike. Vabalt võib olla, et kohustuslikuks muudetakse ka mitu vormingut. Eestis kasutatav allkirjavorming on ennast seni hästi tõestanud ja tehniliselt paljudest teistest parem. Seda oleks mõistlik edasi kasutada /46

6 Kindlasti vajab käsitlemist ka allkirjade pikaajalise tõestusväärtuse temaatika. Eesti digitaalallkirjastamise algusaastatel kasutatud algoritmid ja võtmed on nõrgaks jäänud. Nende murdumine lähiaastatel on tõenäoline. Vaja on lahenduda vanade allkirjade tõestusväärtuse säilitamise küsimus. See võib tähendada veel ühe täiendava allkirjavormingu kasutuselevõtmist. X-tee edasiarendamise plaanides on samuti täielikult digitaalallkirja seaduse nõuetele vastava digitaalallkirja juurutamine päringute allkirjastamiseks. X-tee esitab digitaalallkirja vormingule käideldavuse ning tootlikusega seotud nõuete täitmiseks täiendavaid nõudeid, mida ei ole aga mõistlik rakendada igapäevase digiallkirja juures. Seetõttu võib tekkida vajadus iseseisva allkirjavormingu järele, mida saaks aga siiski verifitseerida tavalise digitaalallkirja tarkvaraga. Eelnevast tulenevalt on lähiajal ette näha vajadus luua kasutajatele võimalus mugavalt töötada väga erinevate digitaalallkirja vormingutega. Digitaalallkiri on Eesti riigi infosüsteemi üks nurgakive ning seetõttu peab RIA vajalikuks uurida 1) millised on potentsiaalselt toetamist vajavad vormingud; 2) mida nende vormingute toetamine tehniliselt kaasa toob (näiteks PDF digitaalallkirja vormingute toetamine eri operatsioonisüsteemide ning PDF tarkvarade juures); 3) kuidas aidata kasutajatel (nii kodanikel kui asutustel) digiallkirja korrektselt kasutada olukorras, kus erinevate omadustega allkirjavorminguid muudkui lisandub; 4) kas praegune plaan arendada XAdES ning ASiC standarditel baseeruvad BDOC 2.0 vormingut on parim võimalik; 5) kuidas korraldada töökindla, paindliku, mitmeid erinevaid (k.a. teiste riikide poolt defineeritud) digitaalallkirja vorminguid toetava digitaalallkirja tarkvara arendamine nii, et kasutajatel oleks kindlus loodavate ja aktsepteeritavate allkirjade õigusjõu osas. Uuringu tulemus peab sisaldama: 1. Praegu Euroopa Liidus standarditavate ja kasutatavate oluliste allkirjavormingute loetelu koos nende omaduste kirjeldusega, k.a. koos nende kasutuselevõtuks vajalike tehniliste tegevustega. 2. Hinnangut BDOC 2.0 valiku optimaalsusele. 3. Plaani, kuidas korraldada kasutajate jaoks Eesti digitaalallkirja seaduse nõuetele vastavate ja turvaliste allkirjavormingute selge eristatavus mittevastavatest ja ebaturvalistest. 4. Ettepanekut paljusid digitaalallkirja vorminguid jätkusuutlikult toetava digitaalallkirja tarkvara arenduse korraldamiseks Uuringud X-tee andmevahetuse tõestusväärtuse tugevdamiseks ja sõnumivahetuse standardiseerimiseks Tellitava uuringu eesmärk X-tee arendamise seisukohalt on selgitada välja, millised lahendused digiallkirjastamise tehnoloogias Eestis on järgnevaks mitmeaastaseks arendus /46

7 perioodiks aluseks PKI rakendustel, et neid tehnoloogiaid kasutusele võtta signeeritud sõnumivahetuseks X-teel. Esiteks on tõestusväärtuse tugevdamise teemalised nõuded X-teel tingitud mitme X-tee partneri seisukohast mitte aktsepteerida X-tee päringuvastuseid menetlusprotsessides ning nõuda X-tee kaudu saadud andmeid täiendavalt (digi)allkirjastatud kujul või siis lisada X-tee kaudu vahendatavatele andmetele täiendav digitempel. Sellega dubleeritakse X-tee funktsionaalsust. Teiseks on sõnumivahetuse standardimise vajadus tingitud vajadusest viia X-tee turvaserverite vahel kasutatav protokoll samadele alustele digiallkirja lahendustes tänapäeval ja lähitulevikus kasutatavatele protokollidele (jälgides kõigis lahendustes Digiallkirja seaduse nõudeid), mis võimaldaks näiteks vahetult DigiDoc kliendiga käidelda X-tee sõnumeid. Uuringu abil väljatöötatud lahendus peab vastama järgmistele nõuetele: 1. Turvaserveri poolt signeeritud sõnum peab olema Eesti ja EL seadusandlusele vastav ( lihtsalt käsitsetav digitaalallkirjastatud dokument. Tuleb arvestada digitaalallkirja seaduse muutmise seaduse eelnõu projektiga ( kuna sellel on suur tõenäosus saada seaduseks. 2. Turvaserveri poolt signeeritud sõnum peab vastama vähemalt ühele Tööde kirjelduse A peatükis soovitatud digitaalsignatuuri standardile. 3. Kuna digitaalallkirja seaduses oleva turvalise allkirja andmise vahendi nõude täitmiseks peab turvaserveri allkirjastamisvõtmeid hoidma HSM-s või kiipkaardil, siis on vajalik turvaserverid vastavate seadmetega varustada. Anda hinnang, kui palju läheb maksma turvaserveritele vastava riistvara soetamine, paigaldamine, hooldamine ja uuendamine. 4. Turvaserverid moodustavad allkirju. X-tee keskus annab turvaserveritele selleks vajalikud sertifikaadid ning pakub ajatempliteenust. X-tee keskus on sertifitseerimis- ja ajatempliteenuse osutaja. Turvaserverite digiallkirjade õiguspärasuse kohta käivate vaidluste vältimiseks peab X-tee keskust saama registreerida sertifitseerimis- ja ajatempliteenuse osutajana. Alternatiiv oleks kasutada olemasoleva sertifitseerimisteenuse osutaja teenuseid. Anda eelhinnang sellise keskuse loomiseks, väljatöötamiseks ja haldamiseks vajaminevatest tegevustest ja ressurssidest. 1.3 Määratlused ja lühendid AdES ASiC ASN.1 ATO BDOC CA CAdES Advanced Electronic Signature Associated Signature Containers Abstract Syntax Notation One Ajatempliteenuse osutaja digitaalallkirja vorming Certification Authority, sertifikaatide väljastamise süsteem CAdES CMS Advanced Electronic Signatures /46

8 CAdES-A CAdES-BES CAdES-C CAdES Archival Electronic Signature CAdES Basic Electronic Signature CAdES Electronic Signature with Complete Validation Data References CAdES-EPES CAdES Explicit Policy-based Electronic Signatures CAdES-T CAdES-X CCID CF CMS CPS CRL DAS Digidoc DigiDocService EL ESI ETSI HSM H-tase IEC ISKE ISO IT K3T3S3 Log MKM OCSP ODF PAdES CAdES Electronic Signature with Time CAdES EXtended Electronic Signature Integrated Circuit(s) Cards Interface CompactFlash Cryptographic Message Syntax Certification Practice Statement, sertifitseerimispõhimõtted Certificate Revocation List, tühistusloend Digitaalallkirja seadus allkirjavorming veebipõhine isikutuvastusteenus Euroopa Liit Electronic Signatures and Infrastructures European Telecommunications Standards Institute hardware security module, riistvaraline turvamoodul kõrgeim (high) turvaaste ISKE rakendusjuhendi järgi International Electrotechnical Commission Infosüsteemide kolmeastmeline etalonturve International Organisation for Standardisation infotehnoloogia turvaklass ISKE rakendusjuhendi järgi, kus K, T, S tähistavad käideldavuse, tervikluse ja salastatuse (konfidentsiaalsuse) osaklasse Logimissüsteem Majandus- ja Kommunikatsiooniministeerium Online Certificate Status Protocol Open Document Format PDF Advanced Electronic Signatures PAdES Basic Profile based on ISO PAdES Enhanced PAdES-Basic Electronic Signatures and PAdES-Explicit Policy Electronic Signatures Profiles PAdES for XML Content Profiles for XAdES signatures of XML content in PDF /46

9 PAdES Long Term PCI PDF PKCS PKI RA RFC RIA Root CA RPC RSA SDSB SK SOAP STO ZIP formaat TCP UCF XAdES XAdES-A XAdES-BES XAdES-C XAdES-EPES XAdES-T XAdES-X XAdES-X-L XML XMLDSig X-tee PAdES-Long Term Validation Profile Peripherial Component Interconnect Portable Document Format public-key cryptography standards Public Key Infrastructure, avaliku võtme infrastruktuur Registration Authority, Registreerimissüsteem Request for Comments Riigi Infosüsteemi Amet juursertifikaatide väljastamise süsteem remote procedure call public key algorithm Secure Distributed Service Bus, Turvaline hajutatud teenusevahenduskeskkond (X-tee uus versioon) AS Sertifitseerimiskeskus Simple Object Access Protocol sertifitseerimisteenuse osutaja andmete pakkimise ja arhiveerimise formaat Transmission Control Protocol Universal Communication Format XML Advanced Electronic Signatures XAdES Archival electronic signatures XAdES Basic electronic signature XAdES Electronic signature with complete validation data references XAdES Explicit policy electronic signatures XAdES Electronic signature with time XAdES Extended signatures with time forms XAdES Extended long electronic signatures with time Extensible Markup Language XML Signature riigi infosüsteemide andmevahetuskiht /46

10 2 Ülevaade allkirjavormingutest Käesolev peatükk annab ülevaate olulisematest EL standarditavatest ja kasutusel olevatest allkirjavormingutest, kirjeldab nende olulisi omadusi, hindab nende elujõulisust EL-s ning nende Eestis kasutusele võtu tehnilist keerukust. 2.1 Euroopa Liidus standarditud allkirjavormingud Digitaalallkirjade juriidiliseks lähtekohaks Euroopa Liidus on juba aastal vastu võetud direktiiv Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community framework for electronic signatures 1. Direktiiv koos oma lisadega sätestab üldised nõuded allkirja andmise vahendile, sertifikaatidele jms. Muuhulgas määratakse ära täiustatud elektroonilise allkirja (advanced electronic signature, AdES) mõiste, millelt nõutakse, et 1) see oleks seotud ainuüksi allakirjutajaga; 2) selle abil oleks võimalik allakirjutajat tuvastada; 3) see loodaks vahendite abil, mis on ainuüksi allakirjutaja käsutuses, ja 4) see oleks liidetud nende andmetega, millele see viitab, nii et kõik hilisemad andmete muudatused oleks täheldatavad. Küll aga ei määra see direktiiv ära konkreetseid vorminguid, milles allkirju esitada ning käsitleda. Allkirjavormingute standardimisega tegeleb Euroopa Liidus peamiselt European Telecommunications Standards Institute (ETSI). ETSI poolt on standarditud järgmised olulisemad vormingud CAdES Electronic Signatures and Infrastructures (ESI); CMS Advanced Electronic Signatures (CAdES), TS Allkirjavormingu spetsifitseerimiseks kasutatakse krüptograafilist sõnumisüntaksit (Cryptographic Message Syntax (CMS)), mille omakorda spetsifitseerib IETF RFC Käesoleva kirjutamise ajal kehtib standardi TS versioon 2.1.1; aprillis 2013 peaks hakkama kehtima ka versioon CAdES-e standard spetsifitseerib järgmised vormingud: /46

11 CAdES Basic Electronic Signature (CAdES-BES) sisaldab allkirjastatud andmeid, kohustuslikke atribuute ja signatuuri; CAdES Explicit Policy-based Electronic Signatures (CAdES-EPES) täiendab allkirjastatud andmeid viitega allkirjastamispoliitikale; Electronic Signature with Time (CAdES-T) täiendab allkirjastatud andmeid ajatempliga; Electronic Signature with Complete Validation Data References (CAdES-C) -- täiendab allkirjastatud andmeid infoga, mis on vajalik allkirja kehtivuse kontrollimiseks (sertifikaadid, kehtivuskinnituse saamise meetodid (CRL, OCSP)); EXtended Electronic Signature (CAdES-X) võimaldab lisada CAdES-C vormingule mitmesugust signatuuri alla mitte jäävat infot, mis võib tulevikus osutuda kasulikuks allkirjastatud dokumendi kehtivuse kindlakstegemisel (mingil hetkel võetud kehtivuskinnitused või ajatemplid kogu allkirjastatud struktuurile või mõnele selle osale); Archival Electronic Signature (CAdES-A) lisab CAdES-X vormingus konteinerile veel ühe üldise arhiiviajatempli. Kuna CAdES on standardina väga üldine, on ETSI eraldi standardina TS üllitanud profiilid erinevate rakendusstsenaariumite (e-arved, e-valitsuse rakendused jms) jaoks XAdES Electronic Signatures and Infrastructures (ESI); XML Advanced Electronic Signatures (XAdES), TS Kui CAdES põhineb ASN.1 notatsiooni kasutaval krüptograafilisel sõnumisüntaksil, siis XAdES-vormingu eesmärk on saavutada sarnane funktsionaalsus kasutades XML-i. Aluseks on võetud IETF W3C standard XML-Signature Core Syntax and Processing (XMLDSIG) 6. Standardist TS kehtib alates detsembrist 2010 versioon XAdES-e standard spetsifitseerib järgmised vormingud: Basic electronic signature (XAdES-BES); Explicit policy electronic signatures (XAdES-EPES); Electronic signature with time (XAdES-T); Electronic signature with complete validation data references (XAdES-C); Extended signatures with time forms (XAdES-X); Extended long electronic signatures with time (XAdES-X-L); Archival electronic signatures (XAdES-A) /46

12 Oma funktsionaalsuselt on need vormingud samaväärsed CAdES-standardi vastavate vormingutega. Samamoodi nagu CAdES-standardi puhul, on ETSI lasknud välja eraldi standardi TS , mis kitsendab XAdESe korral kasutatavaid baasprofiile PAdES Kõrvuti suvalises vormingus failide signeerimist toetavate CAdES- ja XAdES-standarditega on ETSI töötanud välja ka standardi PAdES, mis käsitleb kitsalt PDF-failide elektroonilist allkirjastamist. PAdES on teise taseme standard kui CAdES ja XAdES. PAdES kasutab CAdES ja XAdES allkirju PDF sisu allkirjastamiseks ja ei ole seega sõltumatu allkirjavorming. PAdES on oma olemuselt spetsiifiline konteinervorming. ETSI standard TS Electronic Signatures and Infrastructures (ESI); PDF Advanced Electronic Signature Profiles (PAdES) koosneb kuuest osast: Part 1: PAdES Overview a framework document for PAdES 8 Part 2: PAdES Basic Profile based on ISO Part 3: PAdES Enhanced PAdES-Basic Electronic Signatures and PAdES-Explicit Policy Electronic Signatures Profiles 10 Part 4: PAdES Long Term PAdES-Long Term Validation Profile 11 Part 5: PAdES for XML Content Profiles for XAdES signatures of XML content in PDF files 12 Part 6: Visual Representations of Electronic Signatures 13 Ka PAdESele on ETSI lasknud välja eraldi baasprofiilid standardis TS p.pdf 9 p.pdf 10 p.pdf 11 p.pdf 12 p.pdf 13 p.pdf /46

13 PDF-dokumentidele on olnud võimalik elektroonilisi allkirju lisada juba rohkem kui 10 aastat 15. PDF 1.7 vormingut spetsifitseeriv standard ISO (2008) Document management - Portable document format - Part 1: PDF kasutas selleks algselt PKCS#7 vormingut 17, mis omakorda oli CMS-vormingu eelkäija. Standardipere TS eesmärk on spetsifitseerida erinevaid aspekte, mis esinevad digitaalallkirjade lisamisel PDF-dokumentidele. Võrreldes aluseks oleva ISO standardiga on parandatud ühilduvust CAdES- ja XAdES-vorminguga ning lisatud vahendid dokumentide tõestusväärtuse pikaajaliseks säilitamiseks 18. PAdES käsitleb kitsalt vaid PDF-dokumente, ning ehkki teoreetiliselt saaks PDF konteinerisse kapseldada ka muid andmeid, ei ole selline vormingu mittesihipärane kasutamine ei efektiivne ega lihtne ASiC CAdES- ja XAdES-standardid on ünsa paindlikud selles osas, kus paiknevad allkirjastatavad andmed. Andmed võivad sisalduda allkirja koosseisus või need võivad olla allkirjast eraldi ning allkirjas sisaldub neile vaid viide. CAdES ja XAdES allkirjavormingute rakendamisel kasutati allkirja ja allkirjastatud andmete sidumiseks väga erinevaid meetodeid. Näiteks Eestis seni kasutusel oleva ddoc-vormingu puhul 19 sisaldusid allkirjastatavad andmed XAdES allkirjas. Tulemuseks oli ebaefektiivne lahendus, mis suuremate failide korral töötlemiseks palju ressurssi nõuab. Teine kasutatav lahendus on allkirja ning allkirjastatud failide pakendamine üheks failiks, kasutades ZIP failivormingut. See on palju efektiivsem meetod kui allkirjastatavate andmete lisamine vahetult XAdES struktuuri. Praktilise koosvõime saavutamiseks lõi ETSI standardi TS Electronic Signatures and Infrastructures (ESI); Associated Signature Containers (ASiC) 20. Sisuliselt on tegu OpenDocument-standardile vastava ZIP-konteineriga, millele ETSI standard TS määrab ka baasprofiilid The AdES family of standards: CAdES, XAdES, and PAdES /46

14 2.2 Euroopa Liidus kasutusel olevad allkirjavormingud Digitaalallkirjade kasutuselevõtt on Euroopas endiselt algusjärgus. Enamuses riikides ei ole laialt levinud digitaalallkirja kasutamise tava. Mõned riigid (sh Eesti) omavad pikaajalist digitaalallkirja kasutamise kogemust ja rakendavad hästi välja kujunenud allkirjavorminguid. Valdavalt on kasutusel ETSI poolt standardiseeritud vormingud, ennekõike XAdES-el põhinevad (näiteks Eesti 22, Läti 23, Leedu 24, Poola 2518, Kreeka 26 ), Oht, et peaks lähiajal peaks rakendama mõnd muud standardit tundub ETSI jõulist tegevust arvestades võrdlemisi väike. 2.3 Standardsete allkirjavormingute Eestis kasutuselevõtu perspektiivikuse ning tehnilise keerukuse hinnang Allkirjavormingutele esitatavad üldised nõuded Järgnevas analüüsis lähtume allkirjavormingutele esitatavatest nõuetest, mis on loetletud ETSI standardis SR Selle lisa B.3 annab järgmise aspektide loetelu. 1. Signeeritavad andmevormingud signatuuri andmevormingu valimisel tuleb arvestada, et potentsiaalselt võib olla signeerida erinevat tüüpi dokumente (PDF, pildifailid, struktuursed andmed, multimeedia jne). 2. Töövoog signatuuri andmevorming peab vajadusel toetama mitme signatuuri lisamist nt järjestikku või paralleelselt. 3. Signeeritavate andmete ja signatuuri seos signatuurivormingu valimisel tuleb arvestada, kuidas signatuur andmetele lisatakse (nt ühises konteineris või dokumendi enda sisse kapseldades). 4. Rühmsignatuurivõimekus signatuurivorming peab vajadusel toetama paljude signatuuride andmist ühekorraga (nt riistvaralise turvamooduli abil) Rozporzadzenie Ministra Spraw Wewnetrznych i Administracji z dnia 27 listopada 2006 r. w sprawie sporzadzania i doreczania pism w formie dokumentow elektronicznych, Dz. U Nr 227 Poz /46

15 5. Aeg ja järjestus signatuurivorming peab vajadusel toetama võimalust teha kindlaks, millises ajalises järjestuses on toimunud signatuuri kehtivuse seisukohast olulised sündmused (signeerimine, kehtivuskinnituse saamine, sertifikaati tühistamine jne). 6. Kogukond signatuurivormingu valimisel tuleb arvestada selle kogukonna (nt riigi) traditsioone ning tehnilist võimekust, kus digitaalallkirju kasutama hakatakse Eesti kontekst Erinevate standardsete vormingute kasutamise perspektiivikuse Eestis määrab suuresti kohalik kontekst. Seetõttu võtame selle konteksti olulisemad punktid siinkohal kokku. Eestis allkirjastatakse väga erinevas vormingus faile (PDF, multimeedia, X-tee päringud ja vastused jne). Struktuursete andmete esitamiseks kasutatakse valdavalt XMLi. Erinevatest võimalikest töövoogudest vajavad toetamist nii järjestikused (st üksteise alla jäävad) kui paralleelsed signatuurid. Signatuuri seos dokumendiga peab olema võimalikult paindlik. See seos peab olema efektiivselt töödeldav ka suurte failitüüpide (nt multimeedia) korral. Vajadus rühmsignatuuride järele kerkib Eesti kontekstis näiteks X-tee puhul, kus rohkearvulistest päringuvastustest motiveeritud nõuded võivad ületada tavalise kiipkaardi võimekuse. Signatuuri kehtivust mõjutavate sündmuste ajalise järjestuse kindlakstegemiseks sätestab Digitaalallkirja seadus ajatempli nõude 28. Seega peab kasutuselevõetav digitaalallkirjavorming toetama võimalust lisada allkirjale Eesti nõuetele vastav ajatempel Standardsete allkirjavormingute võrdlus Järgnevas tabelis võrdleme kolme standardse signatuurivormingu vastavust esitatavatele nõuetele. Kuna PAdES on oma olemuselt CAdESest ja XAdESest erinev, kujutades enesest eraldiseisvat konteinervormingut, pole ta nendega otse võrreldav. Võrreldavuse tagamiseks lisame CAdESele ja XAdESele ka standardse konteinervormingu ASiC /46

16 CAdES+ASiC XAdES+ASiC PAdES Andmevormingud Sobivad kõik Sobivad kõik Ainult PDF Töövoog Võimaldab nii paralleelset kui järjestikku signeerimist Võimaldab nii paralleelset kui järjestikku signeerimist Võimaldab järjestikuseid, aga mitte paralleelseid signatuure Seos signatuuriga Signeeritava faili saab lisada ASiC konteinerisse Signeeritava faili saab lisada ASiC konteinerisse Signatuuri saab esitada ainult PDFi sisse kapseldades Rühmsignatuurid Vajab eraldi lahendust Vajab eraldi lahendust Ei toeta Aeg ja järjestus Toetab ajatempleid Toetab ajatempleid Toetab ajatempleid Kogukond ASN.1 on vananenud standard XML on levinud standard PDF on laialt kasutatav, kuid ei kata kõike Tabelist näeme, et CAdES ja XAdES on oma funktsionaalsuselt paindlikumad kui PAdES, võimaldades signeerida suvalist tüüpi dokumente ning toetades erinevaid töövooge. Kuna on väga ebatõenäoline, et Eestis hakataks signeerima ainult PDF-vormingus dokumente, pole mõtet kaalude selle standardi toetamist primaarse digitaalallkirja vorminguna. Samuti tooks PAdESe kasutuselevõtt endaga kaasa vajaduse luua vastavad komponendid erinevate teenuste ja tarkvaratoodete jaoks. Seejuures tuleb arvestada, et paljud tooted, mida PDF-dokumentide loomiseks kasutatakse, on kommertsiaalsed ning nende riiklikul tasemel toetamine on nii õiguslikult küsitav kui tehniliselt keeruline. Kui EL toimuvate arengute tulemusel tekib vajadus piiriülese ühilduvuse tagamiseks PAdES vormingut toetada, siis peaks seda tegema võimalikult standardsel viisil. PAdES standardi keerukust arvestades ei ole mõtet seda ise realiseerima hakata, vaid kasutada mõnd, soovitatavalt vabavaralist, valmistoodet. CAdES ja XAdES on muus osas nii oma funktsionaalsuselt kui ka paindlikkuselt sisuliselt samaväärsed, CAdESe kahjuks kõneleb aga tema tuginemine vanemale standardile ASN.1, mille toetamine vajalikul tasemel võib osutuda omaette väljakutseks. On ebaselge, kui suurt tehnilist jõupingutust nõuab olemasolevate ASN.1-teekide kohandamine Eesti vajadustele vastavaks ning see kujutab endast tarbetut riski. Kui pole mingit välistest nõuetest tulenevat vajadust toetada CAdES-standardit, siis soovitame seda käesolevaga mitte teha ning keskenduda edaspidistes arendustes XAdES-vormingule. XAdES-e kasuks räägib ka lähiriikide suundumus ning kodumaine praktika. BDOC 2.0 arendusel on algusest peale tuginetud XAdES ja ASiC standarditele ning BDOC 2.0 vormingus allkirjad vastavad neile. Täpsemalt on seda vastavust analüüsitud peatükis 3. Ühe suurema täitmata nõudmisena standardis SR toodute seast võib välja tuua rühmsignatuuride toe. Seda teemat puudutame täpsemalt peatükis /46

17 Standardsete allkirjavormingute Eestis kasutuselevõtu keerukusele anname hinnangu peatükis /46

18 3 BDOC 2.0 standardikavandi analüüs Peatüki eesmärk on analüüsida BDOC 2.0 digitaalallkirja vormingu standardikavandit ning anda hinnang plaanitava vormingu optimaalsusele lähtudes sealjuures aluseks võetud ETSI standarditest TS (XAdES), TS (XAdES põhiprofiil), TS (ASiC) ja TS (ASiC põhiprofiil). Standardikavandi kohta võib teha järgmised väited: BDOC 2.0 on digitaalallkirja vorming, mis kitsendab XAdESe põhiprofiili ning spetsifitseerib ASiCul põhineva konteinervormingu allkirjastatud failide ja allkirjade kapseldamiseks. BDOC 2.0 on XAdES-allkirjale pikaajalise tõestusväärtuse andmiseks kasutatava OCSP nonce-laiendusel baseeruva kehtivuskinnituse protokolli spetsifikatsioon. BDOC 2.0 on allkirjastamispoliitika, mis sätestab eelpoolnimetatud kehtivuskinnituse protokolli kasutamise. BDOC 2.0 spetsifitseerib nõuded eelkõige allkirjastatud dokumendi loojale. Kui lähtuda ühilduvusest XAdES-e põhiprofiiliga, siis peavad kooskõlalised valideerijad hakkama saama kõigi XAdESe elementidega. Plaanitava vormingu optimaalsust saame hinnata vastates järgmistele küsimustele: Tehniline optimaalsus: Kas BDOC 2.0 vormingus digitaalallkiri on digitaalallkiri XAdES põhiprofiili ja ASiC põhiprofiili mõttes. Vorming on optimaalne, kui vastus sellele küsimusele on Jah. Sisuline optimaalsus: Kas BDOC 2.0 poolt tehtavad kitsendused on mõistlikud? ja Kas BDOC 2.0 poolt lisatav laiendus toob kaasa uusi ühilduvusprobleeme?. Vorming on optimaalne, kui vastus esimesele küsimusele on Jah ning vastus teisele küsimusele on Ei. Vormiline optimaalsus: Kas BDOC 2.0 standardikavand on selge ja üheselt mõistetav spetsifikatsioon? Vorming on optimaalne, kui vastus sellele küsimusele on Jah. Täiendavalt analüüsime vormingu sobivust alternatiivsetes kontekstides nagu näiteks X-tee uusversioon SDSB või ajatempliteenuseosutaja Guardtime ajatemplid. 3.1 XAdES ja ASiC XAdES ja XAdES põhiprofiil W3C XMLDSIG defineerib reeglid XML formaadis digitaalallkirjade esitamiseks ja töötlemiseks. XAdES täiendab XMLDSIG spetsifikatsiooni defineerides uusi XML andmetüüpe, mille abil on võimalik luua pikaajalise tõestusväärtusega digitaalallkirju XML vormingus. XAdES spetsifitseerib neli digitaalallkirja vormingut ning nõudmised ühele või teisele vormingule vastamiseks /46

19 XAdES'e poolt defineeritavateks vorminguteks on: XAdES-BES digitaalallkiri moodustatakse vastavalt XMLDSIG spetsifikatsioonile, täiendavalt peab olema tagatud allkirjastamiseks kasutatud sertifikaadi allkirjastamine kas elemendi xades:signingcertificate või elemendi ds:keyinfo koosseisus. XAdES-EPES vorming lähtub kas XMLDSIG vormingust või XAdES-BES vormingust, nõutud on xades:signaturepolicyidentifier elemendi kasutamine. XAdES-T vorming kirjeldab digitaalallkirja koos allkirjastamise ajahetkega usaldusväärsest allikast. Vorming lähtub kas XAdES-BES vormingust või XAdES-EPES vormingust, kasutada on võimalik nii ajatembeldust kui ajamärgendust. XAdES-C vorming lähtub XAdES-T vormingust ning kirjeldab digitaalallkirja, mis sisaldab viiteid kõigile allkirjastava sertifikaadi kontrollimiseks vajalikele sertifikaatidele ning tühistusinfole. Täiendavalt kirjeldab XAdES vormingud XAdES-X, XAdES-X-L ning XAdES-A, mis kasutavad täiendavaid elemente pikaajalise tõestusväärtuse tagamiseks. XAdES profiil kitsendab XAdES'e vormingute kasutusviise kirjeldades neli ühilduvustaset, mis võimaldavad tasemetele vastavatel rakendustel koos toimida. Profiili poolt defineeritavateks tasemeteks on: B tase lähtub XAdES-BES ja XAdES-EPES vormingutest ning täpsustab XAdES'es defineeritud elementide kasutamist XMLDSIG allkirjas, täpsustab XMLDSIG elementide ds:keyinfo, ds:signedinfo, ds:canonicalizationmethod, ds:reference ja ds:transform kasutamist ning XAdES'e elementide xades:signingcertificate, xades:signingtime ja xades:dataobjectformat kasutamist. B-tasemel digitaalallkirja andmise aja kohta ei ole võimalik midagi väita. T tase lähtub B-tasemest ning lisab allkirjale usaldatud osapoolelt saadud ajamärgi (määratlemata vormingus) või ajatempli (xades:signaturetimestamp). mis võimaldab allkirja tekkimise hetke määratleda. LT tase lähtub T-tasemest, välistab mitmete XAdES'e elementide kasutamise ning täpsustab elementide xades:certificatevalues, xades:revocationvalues, xades:attrauthoritiescertvalues, xades:attributerevocationvalue, and xadesv141:timestampvalidationdata kasutamist. LT-tasemel digitaalallkirjaga kaasneb kogu allkirjastamisel kasutatud sertifikaadi kontrollimiseks vajalik info. LTA tase lähtub LT-tasemest ning eeldab elementide xades:archivetimestamp või xadesv141:archivetimestamp kasutamist. LTA-tasemel digitaalallkiri on pikaajalise tõestusväärtusega ASiC ja ASiC põhiprofiil XAdES spetsifitseerib digitaalallkirja vormingu ning andmete asukoha URI-mehhanismi kasutades. ASiC standard täiendab XAdES standardit spetsifitseerides konteinerformaadi digitaalallkirja(de) ja vajalike andmete seostatult talletamiseks ja töötlemiseks /46

20 ASiC konteinerformaat baseerub ZIP formaadil. Lisaks XAdES digitaalallkirjadele toetatakse CAdES digitaalallkirju ning RFC3161 kohaseid ajatempleid. BDOC lähtub XAdES'e profiilist, seega peatume siin vaid XAdES'ega seonduval. Suvaline ASiC konteiner sisaldab juurkataloogi ning META-INF alamkataloogi. META-INF kataloog sisaldab metainfot sisu kohta, muuhulgas digitaalallkirju. Standard spetsifitseerib kaks tüüpi ASiC konteinereid. ASiC-S ehk lihtne konteiner seostab ühe andmeobjekti ühe või enama allkirjaga, mis paiknevad ühes allkirjastruktuuris. ASiC-E ehk laiendatud konteiner võib sisaldada mitut andmeobjekti. Iga andmeobjekt võib olla allkirjastatud ühe või enama allkirja poolt, mis võivad paikneda erinevates allkirjastruktuurides. Laiendatud konteiner on ühilduv OCF, UCF ja ODF andmevormingutega. ASiC profiil täpsustab ASiC standardis kirjeldatud elementide kasutamist realiseerivate rakenduste vahelise ühilduvuse saavutamiseks. Profiil defineerib sarnaselt XAdES'ele tasemed B, T ja LT. LTA taset profiil ei defineeri. 3.2 Standardikavandi tehniline kooskõlalisus alusdokumentidega BDOC 2.0 digitaalallkirjavorming lähtub XAdES ning ASiC standarditest ja nende põhiprofiilidest. BDOC 2.0 standardikavand ei defineeri ilmutatud kujul ja täpselt BDOC 2.0 vormingut, vaid kirjeldab vormingut üldjoontes, XAdES'ele ja ASiC'ule viidates. Lugedes standardikavandit ei ole alati võimalik üheselt mõista, millal esitatavad nõudmised lähtuvad täpselt alusdokumentidest ning millal tehakse täiendavaid kitsendusi. Selline esitamise viis sunnib algusest peale lugema kõrvuti ASiC'ut, XAdES't, nende profiile ning BDOC 2.0'i Ühilduvus standardiga ASiC BDOC 2.0 standardikavand sätestab, et konteiner peab sisaldama faili mimetype, mis sisaldab stringi application/vnd.etsi.asic-e+zip. Siit järeldame, et BDOC 2.0 allkirjavorming peab olema kooskõlas ASiC-E andmevorminguga ning tulenevalt XAdES'e kasutamisest BDOC 2.0'is ka ASiC'u XAdES põhiprofiiliga. Kontrollime ASiC-E XAdES põhiprofiiliga ühildumise tingimuste täidetust. Lähtume nõudmiste numeratsioonist põhiprofiilis. Nõudmine Nõudmine 8.1, viitega ASiC klauslile Andmete tüübi identifitseerimine. Nõudmine 8.2, viitega ASiC klauslile Allkirjastatud andmeobjekt konteineris. BDOC 2.0 vastavus Nõudmine on täielikult täidetud, kuna andmete tüübi identifitseerimiseks kasutatakse MIME tüüpi application/vnd.etsi.asic-e+zip. Nõudmine on osaliselt täidetud. BDOC 2.0 jätab ilmutatud kujul nimetamata andmeobjektide miinimumhulga konteineris ning allkirjafailide laiendi ( META /46

21 INF/*signatures*.xml ), muus osas lahknevusi ei ole. Nõudmine 8.3.1, viitega ASiC klausli punktile 2. Allkirjastatud andmeobjektide viitamine. Nõudmine 8.3.2, viitega ASiC klausli punktile 4b. META-INF kataloog ja manifest.xml Nõudmine on osaliselt täidetud. BDOC 2.0 jätab ilmutatud kujul nimetamata allkirjafailide miinimumhulga konteineris, muus osas lahknevusi ei ole. Nõudmine on osaliselt täidetud. BDOC 2.0 jätab ilmutatud kujul ütlemata, milline on kataloogi META-INF täpne sisu, muus osas lahknevusi ei ole. Esitatud lahknevused ei ole põhimõttelised. BDOC 2.0 standardikavandis toodud näitefail on nendes punktides ASiC profiiliga kooskõlaline Ühilduvus standardiga XAdES BDOC 2.0 põhiprofiil BDOC 2.0 põhiprofiil põhineb standardikavandi väitel XAdES-BES vormingul (lk. 8) ja on määratletud XAdES klausliga Täiendavalt defineerib standardikavand BDOC 2.0 jaoks elemendi SingaturePolicyIdentifier väärtuse ning nõuab selle kasutamist kohustusliku elemendina. Sellest tulenevalt lähtub BDOC 2.0 tegelikult XAdES-EPES vormingust ja on määratletud XAdES klausliga BDOC 2.0 standardikavand viitab tekstis XAdES profiili ühilduvustasemetele T ja LT. Kontrollime XAdES profiiliga ühildumise tingimuste täidetust lähtudes neist tasemetest. Lähtume nõudmiste numeratsioonist profiilis B-taseme ühilduvus B-taseme ühilduvus on oluline, kuna iga järgmine ühilduvustase tugineb eelmisel. Nõudmine BDOC 2.0 vastavus Nõudmine 6.1, viitega XAdES klauslile 6.3. Allkirja atribuutide kirjeldamine. Nõudmine Allkirjastamisel kasutatud sertifikaadi kaasamine. Nõudmine ds:signedinfo elemendi kanoniseerimine. BDOC 2.0 standardikavand ei käsitle seda nõudmist täpselt, puudub selgus, kas kasutatakse atribuutide otsest (direct incorporation) või kaudset (indirect incorporation) kaasamist Esitatud näitefail vastab nõudmisele. Nõudmine on täielikult täidetud. Lisaks elemendile ds:keyinfo kasutatakse elementi xades:signingcertificate. Nõudmine on täielikult täidetud. Spetsifitseeritakse kanoniseerimisalgoritmi " kasutamine /46

22 Nõudmine Elemendi ds:reference profiil. Nõudmine Elemendi ds:reference teisendused. Nõudmine on täielikult täidetud. Nõudmine on täielikult täidetud. Nõudmine Elemendi xades:signingcertificate profiil. BDOC 2.0 standardikavand ei käsitle seda nõudmist, esitatud näitefail vastab nõudmisele. Nõudmine Elemendi xades:signingtime profiil. Nõudmine Elemendi xades:dataobjectformat profiil. Nõudmine on täielikult täidetud. Nõudmine on täielikult täidetud T-taseme ja LT-taseme ühilduvus XAdES profiiliga T-taseme ühilduvus eeldab B-taseme ühilduvust. Täiendavalt peab allkirjaga kaasnema usaldusteenuse pakkuja poolt loodud ajamärgend või ajatempel, mis võimaldab tõestada allkirja olemasolu teatud ajahetkel. BDOC 2.0 profileerib xades:signaturetimestamp elementi ning teeb seda standardiga kooskõlaliselt. BDOC 2.0 käsitleb ka LT-taseme ühilduvusega seotud elemente xades:certificatevalues ning xades:revocationvalues ning teeb seda korrektselt ja standardiga kooskõlas LTA-taseme ühilduvus Nii XAdES, XAdES-profiil kui ka BDOC 2.0 standardikavand käsitlevad põgusalt pikaajalist tõestusväärtust. BDOC 2.0 võimaldab koostada LTA-tasemel ühilduvaid allkirju kasutades üleajatembeldamiseks XAdES klauslis defineeritud meetodit. Alternatiivina kirjeldab BDOC 2.0 standardikavand teenusepakkuja poolset logimist, kus kõigist väljastatud vastustest säilitatakse jälg ning teenusepakkuja pakub avalikku liidest konkreetse kinnituse olemasolu kontrolliks. Pedantselt märgime, et puhtalt logimise teel pikaajalist tõestusväärtust tagades ei saa me rääkida LTA-taseme ühilduvusest vaid T- või LT-taseme ühilduvusest, kuna dokumendile ei lisata xades:archivetimestamp elementi. 3.3 Tehnilise idee põhjendatus BDOC 2.0 standardikavandi poolt tehtavad kitsendused lähtuvad Eestis rakendatud parimatest praktikatest ning on mõistlikud, siiski on oluline viidata ohukohtadele seoses standardikavandi poolt tehtavate laiendustega OCSP põhine kehtivuskinnituste protokoll Allkirjastamise ajahetke tõestamise põhilise meetodina spetsifitseerib BDOC 2.0 standardikavand OCSP protokolli nonce-laiendust (nonss) kasutava meetodi, mis seostab allkir /46

23 jastatud andmed kehtivuskinnitusega ning kehtivuskinnituse andmise ajahetkega. Meetod on Eestis pikemat aega aktiivses kasutuses olnud, tema toimemehhanismi paikapidavusse usutakse ning meetodit ei ole kahtluse alla seatud. De facto standardi ametlik standardiseerimine/dokumenteerimine on vajalik samm. Standardikavandis on siiski mõningad küsitavused, mis eeldavad selgesõnalist vastust ning standardikavandi täpsustamist. Esiteks standardikavandist ei selgu, kas OCSP põhise kehtivuskinnituste protokolli kohta eksisteerib spetsifikatsioon, mis defineerib üheselt mõistetavalt kasutatavad andmevormingud ning algoritmid. Sellise spetsifikatsiooni puudumisel tuleb see spetsifikatsioon teha, sest vastasel juhul puudub informatsioon nii ühilduvate generaatorite, valideerijate kui sama protokolli rakendavate kehtivuskinnitusteenuste realiseerimiseks. Millisest andmestruktuurist räsi võetakse? Kuidas kodeeritakse räsiväärtus nonsis? Jätkub olukord, kus tegelik standard on olemas lähtekoodi kujul ning puudub võimalus lähtekoodi vastavust kontrollida. Teiseks standardikavand lahendab kehtivuskinnituse protokolli probleeme digitaalallkirja vormingu tasemel. Kriitika all on SigPolicyQualifier NonceAlgorithm element, mis on oluline informatsioon kehtivuskinnituste protokolli tasemel. Kuna antud protokoll on defineeritud OCSP protokolli laiendusena, siis oleks protokolli ülesehituse seisukohast mõistlik kaasata NonceAlgorithm juba OCSP protokolli tasemel kasutades nonssina näiteks järgmist ASN.1 andmestruktuuri: TBSDocumentDigest ::= SEQUENCE { } algorithm digest AlgorithmIdentifier, BIT STRING AlgorithmIdentifier on defineeritud RFCs NB! Tegemist on näitega, protokolli vajadused võivad nõuda täiendavaid välju, nt. versioneerimist, kuid kontseptuaalselt kokku kuuluv informatsioon on sellisel moel kapseldatud ühte kohta, mitte jagatud protokolli ja vormingu vahel. Protokolli ja vormingu eristamine võimaldab sama protokolli kasutada ka alternatiivsete standardiseeritud vormingute juures, praegune esitusviis sunnib kõigis kasutuskohtades laiendust NonceAlgorithm uuesti defineerima. Kolmandaks standardikavand võimaldab oma sõnastuses nii ajatemplite kui ajamärgendite kasutamist, kuid vormingust ei selgu, millisel moel teeb verifitseerija kindlaks, kas antud dokumendi näol on tegemist ajamärgendatud dokumendiga, ning millise URLi poole tuleb time-marking authority leidmiseks pöörduda. Kuidas käsitleda OCSP protokolli olukorras, kus dokumendile võetakse ajatempel? Kas sellisel juhul võimaldab standardikavand kasutada standardset OCSP'd? Kuidas teeb verifitseerija vahet olukordadel, kus on kasutatud kehtivuskinnituste protokolli standardse OCSP asemel? Neljandaks rangelt võttes ei ole OCSP põhine kehtivuskinnitus ei ajatempel ega ajamärk. Tegemist on mingi kolmanda viisiga dokumendi allkirjastamise ajahetke kinnitamiseks. XAdES spetsifikatsiooni ajamärgi definitsioon ütleb järgmist: usaldatud teenuse poolt antud ajamärgil on samasugune efekt kui ajatemplil, kuid sellisel juhul ei lisata seda elektroonilisele allkirjale ning teenuseseosutaja kohustus on esitada nõudmisel tõend ajamärgi kohta. OCSP kehtivuskinnitusteenuse vastus ilmselgelt lisatakse elektroonilisele all /46

24 kirjale ning sellisel moel ei ole vajalik teenuseseosutaja kohustus esitada nõudmisel tõend ajamärgi kohta. Neljas küsimus toob meid olulise sisulise küsimuseasetuse juurde. Kuidas interpreteerivad antud meetodiga ajamärgendatud digitaalallkirja verifitseerijad, mis ei ole teadlikud standardikavandis defineeritud märgendamismeetodist? Kas standardikavandit realiseeriv teenuseosutaja on kohustatud pakkuma neile liidest, mis võimaldab ajamärgendit nõuda? Kuidas lahendatakse võimalikud konfliktid OCSP vastuses sisalduva aja ning teenuseosutaja poolt edastatava aja vahel? Kas võime eeldada, et piisav ühilduvus saadakse tänu standardikavandis kohustuslikuks tehtud elemendile SignaturePolicyIdentifier, mida standardi XAdES klausli järgi esinemise korral allkirja valideerimisel arvestada tuleb? Sellisel juhul peaks laiendust mittetundev verifitseerija lõpetama töö veateatega viidates tundmatule allkirjastamispoliitikale, mis oleks korrektne käitumine, ning välistaks erinevad arusaamised allkirjastamise ajahetkest. Kahjuks defineerib XAdES elemendi SignaturePolicyIdentifier töötlemist ühilduvate verifitseerijate poolt väga üldsõnaliselt. OCSP põhise kehtivuskinnituste protokolli standardiseerimise idee on hoolimata tehtud kriitikast hea. Verifitseerijad kes tunnevad standardikavandis defineeritavat allkirjastamispoliitikat saavad aega verifitseerida, kuid XAdES põhiprofiiliga ühilduvad verifitseerijad, kes konkreetset poliitikat ei tunne, ei saa verifitseerida. Nende jaoks on dokumendi omadused kehvemad. Samas ei saa nad ka ajamärki kontrollida, sest kuna nad signeerimispoliitikat ei tunne, ei tea nad, kes on time-marking auhority. Kui võime eeldada, et kuna nad dokumenti täielikult verifitseerida ei suuda, siis nad seda ka ei kasuta, siis võime lugeda, et standardikavandi järgi loodud vorminguga dokumentide kasutamine on võimalik keskkonnas, kus suhtlevad osapooled poliitikat tunnevad st Eestis. Suhtlemiseks rahvusvaheliselt, kus tuleb arvestada XAdES põhiprofiiliga ühilduvate verifitseerijatega, tuleb rakendada standardseid ajatempleid Pikaajaline tõestusväärtus Standardikavand kirjeldab kahte meetodit pikaajalise tõestusväärtuse tagamiseks teenuseosutaja poolset väljastatud kinnituste logimist ning talletaja poolset dokumendi üleajatembeldamist. Standardikavandit lugedes võib jääda ekslik mulje, et tegemist on samaväärsete meetoditega. Tegelikkuses on logimispõhine pikaajalise tõestusväärtuse tagamine kaitsetu räsifunktsioonide murdumise vastu ning kui standardikavand juba kirjeldab kahe meetodi erinevaid eelduseid ning sobivust erinevatesse kontekstidesse, siis tuleb ka sellele asjaolule tähelepanu juhtida. On tõsi, et üleajatembeldamine eeldab kliendipoolset aktiivsust ning olemasoleva ajatempli õigeaegset kindlustamist, kuid samas tagab see meetod allkirja kontrolliks vajaliku info kättesaadavuse ning dokumendi räsi uuenemise olukorras kus varem kasutatud räsifunktsioon on oluliselt nõrgenenud. Tõestusväärtuse tagamine logide põhjal lihtsustab talletamist, kuid eeldab logide kättesaadavust ning teenusepakkuja võimekust tagada logide terviklus ja usaldusväärsus. Logide põhjal saab tõestusväärtust tagada ainult kasutatud räsifunktsiooni eluea vältel. Näiteks osatakse täna MD5 algoritmi kasutamise korral, lähtudes olemasolevatest andmetest ja räsist luua uued andmed, mis sama funktsiooniga räsimisel sama tulemuse annavad. Teisisõnu on rikutud MD5 räsifunktsiooni kollisioonikindluse omadus. Koostoimes allkirjastamisalgoritmi nõrgenemisega ajas võib tekkida olukord, kus selle räsifunktsiooni /46

SK ATP 1.0.doc

SK ATP 1.0.doc AS Sertifitseerimiskeskuse ajatempliteenuse ajatembelduspõhimõtted Versioon 1.0 OID: 1.3.6.1.4.1.10015.4.1.1 7.10.2002 Versioonid ja muudatused: Versioon Kuupäev Kommentaarid 1.0 7.10.2002 Esimene versioon

Rohkem

Digiallkirjastamine. Nõudmised digiallkirjale, standardid

Digiallkirjastamine. Nõudmised digiallkirjale, standardid Digiallkirjastamine. Nõudmised digiallkirjale, standardid Erika Matsak, PhD 1 Definitsioonid Valdo Praust: Sõnumi (faili) digitaalsignatuuriks (digital signature) nimetatakse sellest sõnumist (failist)

Rohkem

Andmeturve

Andmeturve CORBA Sissejuhatus IDL CORBA struktuur Serveri ehitus Objekti adapter Lisateenused MEELIS ROOS 1 CORBA sissejuhatus CORBA Common Object Request Broker Architecture Üldine Objektipäringute Vahendaja Arhitektuur:)

Rohkem

IVXV protokollide kirjeldus Spetsifikatsioon Versioon jaan lk Dok IVXV-PR-1.4.1

IVXV protokollide kirjeldus Spetsifikatsioon Versioon jaan lk Dok IVXV-PR-1.4.1 IVXV protokollide kirjeldus Spetsifikatsioon Versioon 1.4.1 25. jaan 2019 61 lk Dok IVXV-PR-1.4.1 Sisukord Sisukord........................................ 2 1 Annotatsioon...................................

Rohkem

Bild 1

Bild 1 Archives Portal Europe APEnet ja APEx Mäluasutuste talveseminar Otepää, 06.03.2012 Kuldar Aas, Rahvusarhiiv APEnet (I) Projekti rahastus econtentplus raames Projekti kestvus: 15.01.2009 15.01.2012 Partnerid

Rohkem

Slide 1

Slide 1 Omavalitsuse valmidus turvalisteks ITlahendusteks ja infrastruktuuri kaitseks Jaan Oruaas Anu Tanila Linnade-valdade päevad 17. märts 2016 1 Räägime infoturbest Mis see on? Rahulik uni võib-olla on see

Rohkem

PRESENTATION HEADER IN GREY CAPITALS Subheader in orange Presented by Date Columbus is a part of the registered trademark Columbus IT

PRESENTATION HEADER IN GREY CAPITALS Subheader in orange Presented by Date Columbus is a part of the registered trademark Columbus IT PRESENTATION HEADER IN GREY CAPITALS Subheader in orange Presented by Date Columbus is a part of the registered trademark Columbus IT Täisautomatiseeritud ostujuhtimise lahenduse loomine Selveri näitel

Rohkem

E-arvete juhend

E-arvete juhend E- arvete seadistamine ja saatmine Omniva kaudu Standard Books 7.2 põhjal Mai 2015 Sisukord Sissejuhatus... 3 Seadistamine... 3 Registreerimine... 4 E- arve konto... 5 Vastuvõtu eelistus... 5 Valik E-

Rohkem

Microsoft Word - essee_CVE ___KASVANDIK_MARKKO.docx

Microsoft Word - essee_CVE ___KASVANDIK_MARKKO.docx Tartu Ülikool CVE-2013-7040 Referaat aines Andmeturve Autor: Markko Kasvandik Juhendaja : Meelis Roos Tartu 2015 1.CVE 2013 7040 olemus. CVE 2013 7040 sisu seisneb krüptograafilises nõrkuses. Turvaaugu

Rohkem

EESTI STANDARD EVS-ISO/IEC 38500:2009 Avaldatud eesti keeles: oktoober 2009 Jõustunud Eesti standardina: oktoober 2009 Infotehnoloogia valitsemine org

EESTI STANDARD EVS-ISO/IEC 38500:2009 Avaldatud eesti keeles: oktoober 2009 Jõustunud Eesti standardina: oktoober 2009 Infotehnoloogia valitsemine org EESTI STANDARD Avaldatud eesti keeles: oktoober 2009 Jõustunud Eesti standardina: oktoober 2009 Infotehnoloogia valitsemine organisatsioonis Corporate governance of information technology (ISO/IEC 38500:2008)

Rohkem

Microsoft Word - ref - Romet Piho - Tutorial D.doc

Microsoft Word - ref - Romet Piho - Tutorial D.doc Tartu Ülikool Andmetöötluskeel "Tutorial D" realisatsiooni "Rel" põhjal Referaat aines Tarkvaratehnika Romet Piho Informaatika 2 Juhendaja Indrek Sander Tartu 2005 Sissejuhatus Tänapäeval on niinimetatud

Rohkem

Microsoft PowerPoint - VKP_VÜFdial_J_AnnikaUettekanne_VKP_ _taiendatudMU.ppt [Compatibility Mode]

Microsoft PowerPoint - VKP_VÜFdial_J_AnnikaUettekanne_VKP_ _taiendatudMU.ppt [Compatibility Mode] Kuidas arendada kohalikke avalikke teenuseid omavalitsuste ja kodanikuühenduste koostöös? Annika Uudelepp Praxise juhatuse liige, Valitsemise ja kodanikeühiskonna programmi direktor 16.09.2009 Tallinnas

Rohkem

EID TARKVARA (v.1812 baasil)

EID TARKVARA (v.1812 baasil) EID tarkvara ülevaade V.18.12 baasil Dokumendi info Loomise aeg 21.01.2019 Tellija RIA Autor Urmas Vanem, OctoX Versioon 19.01 Versiooni info Kuupäev Versioon Muutused/märkused 21.01.2019 19.01/1 Avalik

Rohkem

Markina

Markina EUROOPA NOORTE ALKOHOLITARBIMISE PREVENTSIOONI PRAKTIKAD JA SEKKUMISED Anna Markina Tartu Ülikool Meie ülesanne on: Tuvastada ja välja valida erinevaid programme ja sekkumist, mida on hinnatud ja mille

Rohkem

Page 1 of 5 Tehniline Allikas: Pereregistri Kasutusjuhend Sisukord 1 Töö rahvastikuregistri menetlustarkvaraga 1.1 RR menetlustarkvara töökoha riistvara ning andmesideühendus 1.2 Klienditarkvara installeerimisele

Rohkem

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Kaugprotseduurid IDL kompileerimine ONCIDLnäide CORBAIDLnäide MIDLnäide DCERPCmuidomadusi XML-RPC JSON-RPC REST document

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Kaugprotseduurid IDL kompileerimine ONCIDLnäide CORBAIDLnäide MIDLnäide DCERPCmuidomadusi XML-RPC JSON-RPC REST document Kaugprotseduurid IDL kompileerimine ONCIDLnäide CORBAIDLnäide MIDLnäide DCERPCmuidomadusi XML-RPC JSON-RPC REST document.idl IDL kompilaator document_cstub.o document.h document_sstub.o #include document_client.c

Rohkem

Lisa 7.1. KINNITATUD juhatuse a otsusega nr 2 MTÜ Saarte Kalandus hindamiskriteeriumite määratlemine ja kirjeldused 0 nõrk e puudulik -

Lisa 7.1. KINNITATUD juhatuse a otsusega nr 2 MTÜ Saarte Kalandus hindamiskriteeriumite määratlemine ja kirjeldused 0 nõrk e puudulik - Lisa 7.1. KINNITATUD juhatuse 04. 01. 2018. a otsusega nr 2 MTÜ Saarte Kalandus hindamiskriteeriumite määratlemine ja kirjeldused 0 nõrk e puudulik - kriteerium ei ole täidetud (hindepunkti 0 saab rakendada

Rohkem

PowerPoint Presentation

PowerPoint Presentation Arvestuse pidamine ettevõttes kasutatavate ohtlike kemikaalide kohta Heli Nõmmsalu, Balti Keskkonnafoorum 14.02.2019 Kemikaaliseadus ohtlike kemikaalide arvestus 9. Ohtliku kemikaali üle arvestuse pidamise

Rohkem

P2P süsteemid

P2P süsteemid Gnutella Ajalugu Detsentraliseeritus Protokollist Paralleliseerimine Ujutamine Skaleeruvus Ultranoded Puuräsid DHT Muud MEELIS ROOS 1 Ajalugu Failivahetus P2P massidesse viija Napster tsentraalne süsteem

Rohkem

Avatud ja läbipaistev e-riik: Ees6 kui rajaleidja Andrus Kaarelson RIA peadirektori asetäitja riigi infosüsteemi alal 10. oktoober 2017

Avatud ja läbipaistev e-riik: Ees6 kui rajaleidja Andrus Kaarelson RIA peadirektori asetäitja riigi infosüsteemi alal 10. oktoober 2017 Avatud ja läbipaistev e-riik: Ees6 kui rajaleidja Andrus Kaarelson RIA peadirektori asetäitja riigi infosüsteemi alal 10. oktoober 2017 Eesti kui rajaleidja e-riigi rajamisel E-teenused meie elu loomulik

Rohkem

HINDAMISKRITEERIUMID 2013 Põhja-Harju Koostöökogule esitatud projektide hindamine toimub vastavalt hindamise töökorrale, mis on kinnitatud 24.okt.2012

HINDAMISKRITEERIUMID 2013 Põhja-Harju Koostöökogule esitatud projektide hindamine toimub vastavalt hindamise töökorrale, mis on kinnitatud 24.okt.2012 HINDAMISKRITEERIUMID 01 Põhja-Harju Koostöökogule esitatud projektide hindamine toimub vastavalt hindamise töökorrale, mis on kinnitatud.okt.01 üldkoosoleku otsuega nr (Lisa ) Hindamiskriteeriumid on avalikud

Rohkem

Pangalingi spetsifikatsioon Pocopay pangalingilt makse algatamiseks tuleb kasutada teenust Kaupmees teeb päringu Pocopayle aadressile

Pangalingi spetsifikatsioon Pocopay pangalingilt makse algatamiseks tuleb kasutada teenust Kaupmees teeb päringu Pocopayle aadressile Pangalingi spetsifikatsioon Pocopay pangalingilt makse algatamiseks tuleb kasutada teenust 1011. Kaupmees teeb päringu Pocopayle aadressile https://my.pocopay.com/banklink. Vastuspäring tehakse makse õnnestumise

Rohkem

Microsoft Word - EVS_ISO_IEC_27001;2014_et_esilehed.doc

Microsoft Word - EVS_ISO_IEC_27001;2014_et_esilehed.doc EESTI STANDARD EVS-ISO/IEC 27001:2014 INFOTEHNOLOOGIA Turbemeetodid Infoturbe halduse süsteemid Nõuded Information technology Security techniques Information security management systems Requirements (ISO/IEC

Rohkem

Esitlusslaidide kujundusest

Esitlusslaidide kujundusest ADS-iga liidestumine Andre Kaptein Maa-ameti aadressiandmete osakonna vanemspetsialist 22.11.2017 Aadressiandmete süsteemi (ADS) kasutamise kohustus tuleneb seadustest Ruumiandmete seadus 59 lg 1 - ADS-i

Rohkem

Monitooring

Monitooring IT infrastruktuuri teenused Monitooring Margus Ernits margus.ernits@itcollege.ee 1 Miks? Arvutisüsteemid töötavad tõrgetega Pole olemas 100% veakindlaid ja keerulisi arvutisüsteeme Tõrgetest võib teada

Rohkem

Microsoft PowerPoint - EMCS13

Microsoft PowerPoint - EMCS13 EMCS piloot-projekt Raigo Veisberg Maksu- ja Tolliameti kaudsete maksude ja aktsiiside talitus TEEMAD Mis on EMCS EMCS käivitumine EMCS kasutamine ja selle võimalused E-saateleht Info edastamine EMCS infosüsteemi

Rohkem

HAJUSSÜSTEEMID HAJUSSÜSTEEMID SOAP ja veebiteenused Web Services Web Services SOAP WSDL Ühilduvus UDDI Kihiline arhitektuur masinsuhtluse jaoks erinev

HAJUSSÜSTEEMID HAJUSSÜSTEEMID SOAP ja veebiteenused Web Services Web Services SOAP WSDL Ühilduvus UDDI Kihiline arhitektuur masinsuhtluse jaoks erinev SOAP ja veebiteenused Web Services Web Services SOAP WSDL Ühilduvus UDDI Kihiline arhitektuur masinsuhtluse jaoks erinevate süsteemide vahel Transport sõnumite edastamiseks: HTTP, SMTP, FTP, mistahes failiedastus,

Rohkem

Andmeturve

Andmeturve SOAP ja veebiteenused Web Services SOAP WSDL Ühilduvus UDDI MEELIS ROOS 1 Web Services Kihiline arhitektuur masinsuhtluse jaoks erinevate süsteemide vahel Transport sõnumite edastamiseks: HTTP, SMTP, FTP,

Rohkem

ANDMEKAITSE INSPEKTSIOON Valvame, et isikuandmete kasutamisel austatakse eraelu ning et riigi tegevus oleks läbipaistev ISIKUANDMETE KAITSE EEST VASTU

ANDMEKAITSE INSPEKTSIOON Valvame, et isikuandmete kasutamisel austatakse eraelu ning et riigi tegevus oleks läbipaistev ISIKUANDMETE KAITSE EEST VASTU ANDMEKAITSE INSPEKTSIOON Valvame, et isikuandmete kasutamisel austatakse eraelu ning et riigi tegevus oleks läbipaistev ISIKUANDMETE KAITSE EEST VASTUTAV ISIK Juhend kehtestatakse isikuandmete kaitse seaduse

Rohkem

Pealkiri

Pealkiri Andmebaasid II praktikum Andmebaaside administreerimine Andmete sisestamine KESKKOND, KASUTAJAD, ÕIGUSED Mõisted Tabelid, vaated, trigerid, jpm on objektid Objektid on grupeeritud skeemi Skeemid moodustavad

Rohkem

PÄRNU TÄISKASVANUTE GÜMNAASIUM ESITLUSE KOOSTAMISE JUHEND Pärnu 2019

PÄRNU TÄISKASVANUTE GÜMNAASIUM ESITLUSE KOOSTAMISE JUHEND Pärnu 2019 PÄRNU TÄISKASVANUTE GÜMNAASIUM ESITLUSE KOOSTAMISE JUHEND Pärnu 2019 SISUKORD 1. SLAIDIESITLUS... 3 1.1. Esitlustarkvara... 3 1.2. Slaidiesitluse sisu... 3 1.3. Slaidiesitluse vormistamine... 4 1.3.1 Slaidid...

Rohkem

Euroopa Liidu Nõukogu Brüssel, 19. juuli 2019 (OR. en) 11128/19 PV CONS 40 SOC 546 EMPL 417 SAN 343 CONSOM 203 PROTOKOLLI KAVAND EUROOPA LIIDU NÕUKOGU

Euroopa Liidu Nõukogu Brüssel, 19. juuli 2019 (OR. en) 11128/19 PV CONS 40 SOC 546 EMPL 417 SAN 343 CONSOM 203 PROTOKOLLI KAVAND EUROOPA LIIDU NÕUKOGU Euroopa Liidu Nõukogu Brüssel, 19. juuli 2019 (OR. en) 11128/19 PV CONS 40 SOC 546 EMPL 417 SAN 343 CONSOM 203 PROTOKOLLI KAVAND EUROOPA LIIDU NÕUKOGU (tööhõive, sotsiaalpoliitika, tervise- ja tarbijakaitseküsimused)

Rohkem

AM_Ple_NonLegReport

AM_Ple_NonLegReport 9.1.2019 A8-0475/36 36 Põhjendus BG BG. arvestades, et kahjuks ei leidnud see vastuolu erikomisjonis lahendust; 9.1.2019 A8-0475/37 37 Põhjendus BI BI. arvestades, et niinimetatud Monsanto dokumendid ja

Rohkem

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Veebiteenused ja SOAP Web Services Web Services SOAP WSDL Ühilduvus UDDI Kihiline arhitektuur masinsuhtluse jaoks erinev

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Veebiteenused ja SOAP Web Services Web Services SOAP WSDL Ühilduvus UDDI Kihiline arhitektuur masinsuhtluse jaoks erinev Veebiteenused ja SOAP Web Services Web Services SOAP WSDL Ühilduvus UDDI Kihiline arhitektuur masinsuhtluse jaoks erinevate süsteemide vahel Kolm põhistiili: RPC REST SOA (Service Oriented Architecture)

Rohkem

PowerPoint Presentation

PowerPoint Presentation Avaandmed Urmas Sinisalu Mis on avaandmed? Alus vs. Kohustus Avaandmed on kõigile vabalt ja avalikult kasutamiseks antud masinloetaval kujul andmed, millel puuduvad kasutamist ning levitamist takistavad

Rohkem

Avalike teenuste nõukogu koosoleku protokoll ( ) Tallinn nr 26-6/ /2283 Algus: Lõpp: Juhatas: Helena Lepp Protok

Avalike teenuste nõukogu koosoleku protokoll ( ) Tallinn nr 26-6/ /2283 Algus: Lõpp: Juhatas: Helena Lepp Protok Avalike teenuste nõukogu koosoleku protokoll (12.03.2019) Tallinn 19.03.2019 nr 26-6/19-0137/2283 Algus: 14.30 Lõpp: 16.10 Juhatas: Helena Lepp Protokollis: Alar Teras ja Helena Kõrge Võtsid osa: Puudusid:

Rohkem

Põhja-Harju Koostöökogu HINDAMISKRITEERIUMID Kinnitatud üldkoosoleku otsusega p 2.2. Hindamiskriteeriumid I III MEEDE Osakaal % Hinne Selgi

Põhja-Harju Koostöökogu HINDAMISKRITEERIUMID Kinnitatud üldkoosoleku otsusega p 2.2. Hindamiskriteeriumid I III MEEDE Osakaal % Hinne Selgi Hindamiskriteeriumid I III MEEDE Osakaal % Hinne Selgitus Viide projektikirjeldusele Projekti ettevalmistuse ja elluviimise kvaliteediga seotud kriteeriumid (kokku 0%) 1. Projekti sidusus ja põhjendatus

Rohkem

KIIRJUHEND Lugege kiirjuhend enne seadme kasutamist hoolikalt läbi. Kõik tärniga (*) märgitud juhised kehtivad WLAN + 3G mudelitele (Lenovo B6000-H(V)

KIIRJUHEND Lugege kiirjuhend enne seadme kasutamist hoolikalt läbi. Kõik tärniga (*) märgitud juhised kehtivad WLAN + 3G mudelitele (Lenovo B6000-H(V) KIIRJUHEND Lugege kiirjuhend enne seadme kasutamist hoolikalt läbi. Kõik tärniga (*) märgitud juhised kehtivad WLAN + 3G mudelitele (Lenovo B6000-H(V) / Lenovo B8000-H). Tehnilised andmed Mudeli nimetus

Rohkem

Eesti MSA sertifitseerimispoliitika arukale sõidumeerikule Versioon MSA sertifitseerimispoliitika on saanud ERCA heakskiidu

Eesti MSA sertifitseerimispoliitika arukale sõidumeerikule Versioon MSA sertifitseerimispoliitika on saanud ERCA heakskiidu Eesti MSA sertifitseerimispoliitika arukale sõidumeerikule 29.01.2019 MSA sertifitseerimispoliitika on saanud ERCA heakskiidu 01.03.2019. Sisukord 1. Sissejuhatus... 5 1.1 Kehtivus... 5 1.2 Terminoloogia...

Rohkem

Microsoft Word - EHR.docx

Microsoft Word - EHR.docx earvekeskus E-ARVE TELLIMUSTE JUHEND 1 Sisukord E-arvete tellimused... 3 Klientide tellimused... 3 E-arve tellimuse lisamine... 3 E-arve tellimuse muutmine... 9 Minu tellimused... 10 Minu tellimuse sisestamine...

Rohkem

Microsoft Word - TallinnLV_lihtsustatud_manual_asutuse_juhataja_ doc

Microsoft Word - TallinnLV_lihtsustatud_manual_asutuse_juhataja_ doc Tallinna Linnavalitsuse sõnumisaatja kasutusjuhend asutuse juhatajale Sisukord 1. Süsteemi sisenemine...2 2. Parooli lisamine ja vahetamine...2 3. Ametnike lisamine ametiasutuse juurde...2 4. Saatjanimede

Rohkem

DNS teenus teoorias ja praktikas Autor Siim Adamson ITK Autor: Siim Adamson ITK

DNS teenus teoorias ja praktikas Autor Siim Adamson ITK Autor: Siim Adamson ITK DNS teenus teoorias ja praktikas Autor Siim Adamson ITK 2008 1 Ettekande sisukord Ettekanne jaotatud 9 peatükiks: 1.DNS süsteemi ajalugu 2.DNS süsteemi struktuur 3.DNS kirjete tüübid 4.DNS serveri seadistamine

Rohkem

Võrguväljaanded ja veebiarhiveerimine

Võrguväljaanded ja veebiarhiveerimine e24.ee folklore.ee delfi.ee www.ut.ee www.delfi.ee ut.ee Teeme ISE: harilikud hoidised virtuaalsetest viljadest veebiarhiivi riiulil Jaanus Kõuts, Eesti Rahvusraamatukogu 17.09.2013 Kogemused http://archive.org

Rohkem

Microsoft PowerPoint - geodb_090507v1.ppt [Read-Only] [Compatibility Mode]

Microsoft PowerPoint - geodb_090507v1.ppt [Read-Only] [Compatibility Mode] Eesti topograafiline andmekogu ja geoandmebaasi põhine topograafiliste andmete uuendamine Olev Veskimäe Topoandmete osakond Maa-amet Sisukord Geoandmebaas Uuendamine Kvaliteedi tagamine Vigade haldamine

Rohkem

LEAN põhimõtete, 5S-i ja Pideva Parenduse Protsessi rakendamise kogemus Eestis.

LEAN põhimõtete, 5S-i ja Pideva Parenduse Protsessi rakendamise kogemus Eestis. LEAN põhimõtete, 5S-i ja Pideva Parenduse Protsessi rakendamise kogemus Eestis. Jüri Kuslapuu EDU Konsultatsioonid 2015 Mina ja LEAN Koolituse ja konsultatsiooni turul 15 aastat Profiil: Tootmine, Inimesed,

Rohkem

PowerPoint Presentation

PowerPoint Presentation Marek Alliksoo Export Sales Manager 01 November 2018 Targa linna lahendused linnaplaneerimises Tark linn Tark asjade internet (Tark Pilv) Tark automatiseeritus Tark energia Tark juhtimine Tark kodanik

Rohkem

Keskkonnakaitse ja ruumilise planeerimise analüüsist Erik Puura Tartu Ülikooli arendusprorektor

Keskkonnakaitse ja ruumilise planeerimise analüüsist   Erik Puura   Tartu Ülikooli arendusprorektor Keskkonnakaitse ja ruumilise planeerimise analüüsist Erik Puura Tartu Ülikooli arendusprorektor Teemapüstitused eesmärkidena 1. Ruumiline suunamine ja planeerimine edukalt toimiv 2. Valikute tegemine konkureerivate

Rohkem

Tartu Kutsehariduskeskus IKT osakond Merlis Karja-Kännaste ASUTUSE DOKUMENDIREGISTRI AVALIK VAADE Analüüs Juhendaja Mirjam-Merike Sõmer Tartu 2015

Tartu Kutsehariduskeskus IKT osakond Merlis Karja-Kännaste ASUTUSE DOKUMENDIREGISTRI AVALIK VAADE Analüüs Juhendaja Mirjam-Merike Sõmer Tartu 2015 Tartu Kutsehariduskeskus IKT osakond Merlis Karja-Kännaste ASUTUSE DOKUMENDIREGISTRI AVALIK VAADE Analüüs Juhendaja Mirjam-Merike Sõmer Tartu 2015 SISUKORD SISSEJUHATUS... 3 1. VILJANDI LINNAVALITSUSE

Rohkem

ITI Loogika arvutiteaduses

ITI Loogika arvutiteaduses Predikaatloogika Predikaatloogika on lauseloogika tugev laiendus. Predikaatloogikas saab nimetada asju ning rääkida nende omadustest. Väljendusvõimsuselt on predikaatloogika seega oluliselt peenekoelisem

Rohkem

Lisa 1 I Üldsätted 1. Riigihanke korraldamisel tuleb tagada rahaliste vahendite läbipaistev, otstarbekas ja säästlik kasutamine, isikute võrdne kohtle

Lisa 1 I Üldsätted 1. Riigihanke korraldamisel tuleb tagada rahaliste vahendite läbipaistev, otstarbekas ja säästlik kasutamine, isikute võrdne kohtle Lisa 1 I Üldsätted 1. korraldamisel tuleb tagada rahaliste vahendite läbipaistev, otstarbekas ja säästlik kasutamine, isikute võrdne kohtlemine ning olemasolevate konkurentsitingimuste efektiivne ärakasutamine.

Rohkem

(Estonian) DM-RBCS Edasimüüja juhend MAANTEE MTB Rändamine City Touring/ Comfort Bike URBAN SPORT E-BIKE Kasseti ketiratas CS-HG400-9 CS-HG50-8

(Estonian) DM-RBCS Edasimüüja juhend MAANTEE MTB Rändamine City Touring/ Comfort Bike URBAN SPORT E-BIKE Kasseti ketiratas CS-HG400-9 CS-HG50-8 (Estonian) DM-RBCS001-02 Edasimüüja juhend MAANTEE MTB Rändamine City Touring/ Comfort Bike URBAN SPORT E-BIKE Kasseti ketiratas CS-HG400-9 CS-HG50-8 SISUKORD OLULINE MÄRKUS... 3 OHUTUSE TAGAMINE... 4

Rohkem

TARTU ÜLIKOOL LOODUS- JA TÄPPISTEADUSTE VALDKOND ARVUTITEADUSE INSTITUUT Lauri Kongas Turvaauk CVE Referaat aines Andmeturve MTAT Õpp

TARTU ÜLIKOOL LOODUS- JA TÄPPISTEADUSTE VALDKOND ARVUTITEADUSE INSTITUUT Lauri Kongas Turvaauk CVE Referaat aines Andmeturve MTAT Õpp TARTU ÜLIKOOL LOODUS- JA TÄPPISTEADUSTE VALDKOND ARVUTITEADUSE INSTITUUT Lauri Kongas Turvaauk CVE-2016-0778 Referaat aines Andmeturve MTAT.03.134 Õppejõud: Meelis Roos Tartu 2016 OpenSSH OpenSSH hõlmab

Rohkem

Tartu Ülikool

Tartu Ülikool Tartu Ülikool Code coverage Referaat Koostaja: Rando Mihkelsaar Tartu 2005 Sissejuhatus Inglise keelne väljend Code coverage tähendab eesti keeles otse tõlgituna koodi kaetust. Lahti seletatuna näitab

Rohkem

Kuidas, kus ja milleks me kujundame poliitikaid Kuidas mõjutavad meid poliitikad ja instrumendid Euroopa Liidu ja riigi tasandil Heli Laarmann Sotsiaa

Kuidas, kus ja milleks me kujundame poliitikaid Kuidas mõjutavad meid poliitikad ja instrumendid Euroopa Liidu ja riigi tasandil Heli Laarmann Sotsiaa Kuidas, kus ja milleks me kujundame poliitikaid Kuidas mõjutavad meid poliitikad ja instrumendid Euroopa Liidu ja riigi tasandil Heli Laarmann Sotsiaalministeerium Rahvatervise osakond 15.06.2018 Mis on

Rohkem

Load Ehitise kasutusluba Ehitusseaduse kohaselt võib valminud ehitist või selle osa kasutada vaid ettenähtud otstarbel. Kasutamise

Load Ehitise kasutusluba Ehitusseaduse kohaselt võib valminud ehitist või selle osa kasutada vaid ettenähtud otstarbel. Kasutamise 3. 3. Ehitise kasutusluba Ehitusseaduse kohaselt võib valminud ehitist või selle osa kasutada vaid ettenähtud otstarbel. Kasutamise otstarve märgitakse kasutusloale. ehitise kasutusluba Erandlikult ei

Rohkem

Eesti_Energia_avatud_turg_elektrimüük_2013_Omanike keskliit

Eesti_Energia_avatud_turg_elektrimüük_2013_Omanike keskliit Elektri ostmine avatud elektriturult Sten Argos müügi- ja teenindusdirektor Eesti Energia AS 25.09.12 Eesti Energia elektritooted (1) Pakett Kindel = täielik hinnakindlus Hind, mis sõltub kliendi tarbimisest*

Rohkem

IVXV võtmerakendus Spetsifikatsioon Versioon jaan lk Dok IVXV-SVR-1.4.0

IVXV võtmerakendus Spetsifikatsioon Versioon jaan lk Dok IVXV-SVR-1.4.0 IVXV võtmerakendus Spetsifikatsioon Versioon 1.4.0 18. jaan 2019 11 lk Dok IVXV-SVR-1.4.0 Sisukord Sisukord........................................ 2 1 Võtmerakendus.................................. 3

Rohkem

Funktsionaalne Programmeerimine

Funktsionaalne Programmeerimine Kõrvalefektid ja Haskell Kõik senised programmid on olnud ilma kõrvalefektideta; so. puhtalt funktsionaalsed. Programmi täitmise ainsaks efektiks on tema väartus. Osade ülesannete jaoks on kõrvalefektid

Rohkem

Nissi Põhikooli isikuandmete töötlemise kord Kinnitatud direktori KK nr 1-2/10

Nissi Põhikooli isikuandmete töötlemise kord Kinnitatud direktori KK nr 1-2/10 Nissi Põhikooli isikuandmete töötlemise kord Kinnitatud direktori KK 14.03.2019 nr 1-2/10 1 Üldalused 1.1. Käesolev isikuandmete töötlemise kord (edaspidi kord) sätestab isikuandmete töötlemise põhimõtted,

Rohkem

Projekt Kõik võib olla muusika

Projekt Kõik võib olla muusika Õpikäsitus ja projektiõpe Evelin Sarapuu Ülenurme lasteaed Pedagoog-metoodik TÜ Haridusteadused MA 7.märts 2018 Põlva Õpikäsitus... arusaam õppimise olemusest, eesmärkidest, meetoditest, erinevate osapoolte

Rohkem

EUPL v 1 1-all versions _4_

EUPL v 1 1-all versions _4_ Euroopa Liidu tarkvara vaba kasutuse litsents V.1.1 EUPL Euroopa Ühendus 2007 Euroopa Liidu tarkvara vaba kasutuse litsents ("EUPL") 1 kehtib allpool määratletud teose või tarkvara suhtes, mida levitatakse

Rohkem

CPA4164 USB 2.0 kõrgekvaliteediline videoadapter KASUTUSJUHEND 1. PEATÜKK - Ülevaade 1.1 Tutvustus CPA4164 USB 2.0 videoadapter võimaldab teil arvutis

CPA4164 USB 2.0 kõrgekvaliteediline videoadapter KASUTUSJUHEND 1. PEATÜKK - Ülevaade 1.1 Tutvustus CPA4164 USB 2.0 videoadapter võimaldab teil arvutis CPA4164 USB 2.0 kõrgekvaliteediline videoadapter KASUTUSJUHEND 1. PEATÜKK - Ülevaade 1.1 Tutvustus CPA4164 USB 2.0 videoadapter võimaldab teil arvutisse laadida ja redigeerida erinevatest analoogvideo

Rohkem

Majandus- ja kommunikatsiooniministri 10. aprill a määrus nr 26 Avaliku konkursi läbiviimise kord, nõuded ja tingimused sageduslubade andmiseks

Majandus- ja kommunikatsiooniministri 10. aprill a määrus nr 26 Avaliku konkursi läbiviimise kord, nõuded ja tingimused sageduslubade andmiseks Majandus- ja kommunikatsiooniministri 10. aprill 2013. a määrus nr 26 Avaliku konkursi läbiviimise kord, nõuded ja tingimused sageduslubade andmiseks maapealsetes süsteemides üldkasutatava elektroonilise

Rohkem

Microsoft Word - EVS_ISO_16175_1;2010_et

Microsoft Word - EVS_ISO_16175_1;2010_et EESTI STANDARD Avaldatud eesti keeles: juuni 2013 Jõustunud Eesti standardina: juuni 2013 INFORMATSIOON JA DOKUMENTATSIOON Dokumentide haldamise põhimõtted ja funktsionaalsusnõuded digitaalses kontorikeskkonnas

Rohkem

MergedFile

MergedFile Maanteeamet ja Maksu- ja Tolliamet teevad koostööd Maanteeametile esitatud andmete kontrollimisel, täpsustamisel ja teavitamisel. Koostööd rakendatakse sõidukitele, mis on viimase 6 aasta jooksul Euroopa

Rohkem

KINNITATUD programmi nõukogu koosolekul Haridus ja Teadusministeeriumi teadus- ja arendustegevuse programmi Eesti keel ja kultuur digiajast

KINNITATUD programmi nõukogu koosolekul Haridus ja Teadusministeeriumi teadus- ja arendustegevuse programmi Eesti keel ja kultuur digiajast KINNITATUD programmi nõukogu koosolekul 28.06.2019 Haridus ja Teadusministeeriumi teadus- ja arendustegevuse programmi Eesti keel ja kultuur digiajastul 2019-2027 projekti- ja tegevustoetuste taotlemise

Rohkem

vv05lah.dvi

vv05lah.dvi IMO 05 Eesti võistkonna valikvõistlus 3. 4. aprill 005 Lahendused ja vastused Esimene päev 1. Vastus: π. Vaatleme esiteks juhtu, kus ringjooned c 1 ja c asuvad sirgest l samal pool (joonis 1). Olgu O 1

Rohkem

Abiarstide tagasiside 2016 Küsimustikule vastas 137 tudengit, kellest 81 (60%) olid V kursuse ning 56 (40%) VI kursuse tudengid. Abiarstina olid vasta

Abiarstide tagasiside 2016 Küsimustikule vastas 137 tudengit, kellest 81 (60%) olid V kursuse ning 56 (40%) VI kursuse tudengid. Abiarstina olid vasta Abiarstide tagasiside 2016 Küsimustikule vastas 137 tudengit, kellest 81 (60%) olid V kursuse ning 56 (40%) VI kursuse tudengid. Abiarstina olid vastanutest töötanud 87 tudengit ehk 64%, kellest 79 (91%)

Rohkem

MÄÄRUS nr 18 Välisvärbamise toetuse taotlemise ja kasutamise tingimused ning kord Määrus kehtestatakse riigieelarve seaduse 53 1 lõike 1 al

MÄÄRUS nr 18 Välisvärbamise toetuse taotlemise ja kasutamise tingimused ning kord Määrus kehtestatakse riigieelarve seaduse 53 1 lõike 1 al MÄÄRUS 19.04.2018 nr 18 Välisvärbamise toetuse taotlemise ja kasutamise tingimused ning kord Määrus kehtestatakse riigieelarve seaduse 53 1 lõike 1 alusel. 1. peatükk Üldsätted 1. Välisvärbamise toetuse

Rohkem

Operatsioonisüsteemi ülesanded

Operatsioonisüsteemi ülesanded Praktikum 2 OPERATSIOONISÜSTEEMIDE MASSPAIGALDUS Operatsioonisüsteemide masspaigaldus Suure arvu arvutisüsteemide korral ei ole mõistlik operatsioonisüsteeme paigaldada manuaalselt. Operatsioonisüsteemide

Rohkem

Relatsiooniline andmebaaside teooria II. 6. Loeng

Relatsiooniline andmebaaside teooria II. 6. Loeng Relatsiooniline andmebaaside teooria II. 5. Loeng Anne Villems ATI Loengu plaan Sõltuvuste pere Relatsiooni dekompositsioon Kadudeta ühendi omadus Sõltuvuste pere säilitamine Kui jõuame, siis ka normaalkujud

Rohkem

(Microsoft PowerPoint - seminar_6_n\365uded-ainemudel tagasiside.ppt [Compatibility Mode])

(Microsoft PowerPoint - seminar_6_n\365uded-ainemudel tagasiside.ppt [Compatibility Mode]) Tarkvara projekt seminar VI Eelmise iteratsiooni tagasivaade, testimine, installatsioonijuhend, järgmise iteratsiooni näited. Karel Kravik Administratiivset:protestid Probleem: protestide hulk ja kvaliteet

Rohkem

Mascus - Jatiina esitlus 2017

Mascus - Jatiina esitlus 2017 Veebruar 2017 Kuidas müüa kasutatud tehnikat? Annika Amenberg Mascus Eesti Mis on Mascus? 2 Maailma suurim kasutatud rasketehnika portaal 30 esindust 58 veebilehte 42 keelt 3 Esindused Veebilehed Mascuse

Rohkem

Microsoft Word - Errata_Andmebaaside_projekteerimine_2013_06

Microsoft Word - Errata_Andmebaaside_projekteerimine_2013_06 Andmebaaside projekteerimine Erki Eessaar Esimene trükk Teadaolevate vigade nimekiri seisuga 24. juuni 2013 Lehekülg 37 (viimane lõik, teine lause). Korrektne lause on järgnev. Üheks tänapäeva infosüsteemide

Rohkem

Creating presentations with this template...

Creating presentations with this template... EfTEN Kinnisvarafond AS portfelli hindamise kokkuvõte 2014 juuni HINDAMISTULEMUSE LÜHIKOKKUVÕTE Hindamisprotsessi tulemusel leitud EfTEN Kinnisvarafond portfelli (va hindamishetkel arendusfaasis olevad

Rohkem

MAJANDUSAASTA ARUANNE aruandeaasta algus: aruandeaasta lõpp: nimi: Mittetulundusühing Eesti Pottsepad registrikood: tän

MAJANDUSAASTA ARUANNE aruandeaasta algus: aruandeaasta lõpp: nimi: Mittetulundusühing Eesti Pottsepad registrikood: tän MAJANDUSAASTA ARUANNE aruandeaasta algus: 01.01.2017 aruandeaasta lõpp: 31.12.2017 nimi: registrikood: 80275254 tänava/talu nimi, Tähe tn 127e maja ja korteri number: linn: Tartu linn vald: Tartu linn

Rohkem

EESTI STANDARD EVS-EN 1790:1999 This document is a preview generated by EVS Teemärgistusmaterjalid. Kasutusvalmid teekattemärgised Road marking materi

EESTI STANDARD EVS-EN 1790:1999 This document is a preview generated by EVS Teemärgistusmaterjalid. Kasutusvalmid teekattemärgised Road marking materi EESTI STANDARD EVS-EN 1790:1999 Teemärgistusmaterjalid. Kasutusvalmid teekattemärgised Road marking materials - Preformed road markings EESTI STANDARDIKESKUS EESTI STANDARDI EESSÕNA NATIONAL FOREWORD Käesolev

Rohkem

Microsoft Word - RM_ _17lisa2.rtf

Microsoft Word - RM_ _17lisa2.rtf Maksu- ja Tolliamet Maksukohustuslane Vorm KMD INF Nimi Registri- või isikukood A-osa ANDMED VÄLJASTATUD ARVETE KOHTA Esitatakse koos käibedeklaratsiooniga maksustamisperioodile järgneva kuu 20. kuupäevaks

Rohkem

SUUNISED, MIS KÄSITLEVAD SELLISEID TESTE, LÄBIVAATAMISI VÕI TEGEVUSI, MIS VÕIVAD VIIA TOETUSMEETMETE RAKENDAMISENI EBA/GL/2014/ september 2014 S

SUUNISED, MIS KÄSITLEVAD SELLISEID TESTE, LÄBIVAATAMISI VÕI TEGEVUSI, MIS VÕIVAD VIIA TOETUSMEETMETE RAKENDAMISENI EBA/GL/2014/ september 2014 S EBA/GL/2014/09 22. september 2014 Suunised, mis käsitlevad selliseid teste, läbivaatamisi või tegevusi, mis võivad viia pankade finantsseisundi taastamise ja kriisilahenduse direktiivi artikli 32 lõike

Rohkem

Microsoft PowerPoint - Raigo Iling, MKM

Microsoft PowerPoint - Raigo Iling, MKM Kiire interneti ühenduste ( viimase miili ) rajamise analüüs ja ettepanekud Raigo Iling Sideosakond / nõunik 1.04.2016 Eesti infoühiskonna arengukava 2020 eesmärgid 30 Mbit/s kiirusega interneti kättesaadavus

Rohkem

Microsoft PowerPoint - Lisa 5 koolituse materjalid

Microsoft PowerPoint - Lisa 5 koolituse materjalid 03. detsember, 2009 Piirangutest vabaks IT-ga või IT-ta? Heiti Mering Heiti.mering@ee.fujitsu.com Eero Elenurm eero@elenurm.net Piirangud või võimalused? Millised on meie oskused? Millised on meie teadmised?

Rohkem

SINU UKS DIGITAALSESSE MAAILMA Ruuter Zyxel LTE3302 JUHEND INTERNETI ÜHENDAMISEKS

SINU UKS DIGITAALSESSE MAAILMA Ruuter Zyxel LTE3302 JUHEND INTERNETI ÜHENDAMISEKS SINU UKS DIGITAALSESSE MAAILMA Ruuter Zyxel LTE3302 JUHEND INTERNETI ÜHENDAMISEKS OLULINE TEAVE: LOE ENNE RUUTERI ÜHENDAMIST! Ruuter on sinu uks digitaalsesse maailma. Siit saavad alguse kõik Telia teenused

Rohkem

raamat5_2013.pdf

raamat5_2013.pdf Peatükk 5 Prognoosiintervall ja Usaldusintervall 5.1 Prognoosiintervall Unustame hetkeks populatsiooni parameetrite hindamise ja pöördume tagasi üksikvaatluste juurde. On raske ennustada, milline on huvipakkuva

Rohkem

Microsoft Word - requirements.doc

Microsoft Word - requirements.doc Dokumendi ajalugu: Versioon Kuupäev Tegevus Autor 1.0 04.03.2008 Dokumendi loomine Madis Abel 1.1 09.03.2008 Kasutuslugude loomine Madis Abel 1.2 12.03.2008 Kasutuslugude täiendused Andres Kalle 1.3 13.03.2008

Rohkem

EVS standardi alusfail

EVS standardi alusfail EESTI STANDARD KINNISVARA KORRASHOIU HANKE DOKUMENDID JA NENDE KOOSTAMISE JUHEND Procurement documents for property maintenance and their preparing guide EESTI STANDARDI EESSÕNA See Eesti standard on standardi

Rohkem

Elisa Ring Elisa Ringi mobiilirakendus Versioon

Elisa Ring Elisa Ringi mobiilirakendus Versioon Elisa Ring Elisa Ringi mobiilirakendus Versioon 1.0.85 15.01.2019 1 Elisa Ring... 1 1. Ülevaade... 3 1.1. Kirjeldus... 3 1.2. Tehnilised tingimused... 3 1.3. Kasutuselevõtt ja sisselogimine... 3 2. Rakenduse

Rohkem

Microsoft PowerPoint - Keskkonnamoju_rus.ppt

Microsoft PowerPoint - Keskkonnamoju_rus.ppt Keskkonnakonverents 07.01.2011 Keskkonnamõju hindamine ja keskkonnamõju strateegiline hindamine on avalik protsess kuidas osaleda? Elar Põldvere (keskkonnaekspert, Alkranel OÜ) Kõik, mis me õpime täna,

Rohkem

Microsoft Word - RVLi juhend.doc

Microsoft Word - RVLi juhend.doc KINNITATUD peadirektori 23. mai 2008.a käskkirjaga nr 32 I. ÜLDSÄTTED EESTI RAHVUSRAAMATUKOGU RAAMATUKOGUDEVAHELISE LAENUTUSE JUHEND 1. Käesolev juhend sätestab raamatukogudevahelise laenutuse (edaspidi

Rohkem

Tallinna Ülikool/ Haridusteaduste instituut/ Üliõpilase eneseanalüüsi vorm õpetajakutse taotlemiseks (tase 7) ÜLIÕPILASE PÄDEVUSPÕHINE ENESEANALÜÜS Ül

Tallinna Ülikool/ Haridusteaduste instituut/ Üliõpilase eneseanalüüsi vorm õpetajakutse taotlemiseks (tase 7) ÜLIÕPILASE PÄDEVUSPÕHINE ENESEANALÜÜS Ül ÜLIÕPILASE PÄDEVUSPÕHINE ENESEANALÜÜS Üliõpilase nimi: Kuupäev: Pädevus Hindamiskriteerium Eneseanalüüs koos näidetega (sh vajadusel viited teoreetilistel ainekursustel tehtule) B.2.1 Õpi- ja õpetamistegevuse

Rohkem

Eetika kui tulevikuvaluuta tarbimiskeskkonnas!? Dr. Mari Kooskora Dotsent, EBS Ärieetikakeskuse juhataja Pilt: Mari Kooskora Sügis

Eetika kui tulevikuvaluuta tarbimiskeskkonnas!? Dr. Mari Kooskora Dotsent, EBS Ärieetikakeskuse juhataja Pilt:   Mari Kooskora Sügis Eetika kui tulevikuvaluuta tarbimiskeskkonnas!? Dr. Mari Kooskora Dotsent, EBS Ärieetikakeskuse juhataja Pilt: www.aaii.com Mari Kooskora Sügis 2013 1 Pisut taustast (EPL, H. Mets, nov 2005) Mari Kooskora

Rohkem

LITSENTSILEPING Jõustumise kuupäev: LITSENTSIANDJA Nimi: SinuLab OÜ Registrikood: Aadress: Telefon: E-post:

LITSENTSILEPING Jõustumise kuupäev: LITSENTSIANDJA Nimi: SinuLab OÜ Registrikood: Aadress: Telefon: E-post: LITSENTSILEPING Jõustumise kuupäev: 01.01.2017 1. LITSENTSIANDJA Nimi: SinuLab OÜ Registrikood: 12750143 Aadress: Telefon: 5210194 E-post: kontakt@sinulab.ee Esindaja: juhatuse liige Eesnimi Perekonnanimi

Rohkem

Väljumismanifesti teenused

Väljumismanifesti teenused Väljumismanifesti teenused Sisukord 1 Sissejuhatus...2 1.1 Mõisted ja lühendid...3 1.2 Viited...3 1.2.1 EMTA X-tee liidese spetsifikatsioon, emta-x-tee-liides.pdf...3 1.2.2 Ekspordi ja väljumise sõnumite

Rohkem

MAJANDUSAASTA ARUANNE aruandeaasta algus: aruandeaasta lõpp: nimi: Mittetulundusühing Hooandja registrikood: tänava nim

MAJANDUSAASTA ARUANNE aruandeaasta algus: aruandeaasta lõpp: nimi: Mittetulundusühing Hooandja registrikood: tänava nim MAJANDUSAASTA ARUANNE aruandeaasta algus: 01.01.2017 aruandeaasta lõpp: 31.12.2017 nimi: registrikood: 80341695 tänava nimi Telliskivi tn 60 linn: Tallinn maakond: Harju maakond postisihtnumber: 10412

Rohkem

AASTAARUANNE

AASTAARUANNE 2014. 2018. aasta statistikatööde loetelu kinnitamisel juunis 2014 andis Vabariigi Valitsus Statistikaametile ja Rahandusle korralduse (valitsuse istungi protokolliline otsus) vaadata koostöös dega üle

Rohkem

Operatsioonisüsteemide ehitus

Operatsioonisüsteemide ehitus Lõimed Ülevaade Lõime mõiste Lõimede mudelid Probleemid lõimedega seoses Pthreads Solarise lõimed Windows 2000 lõimed Linuxi lõimed Java lõimed VARMO VENE & MEELIS ROOS 2 Ühe- ja mitmelõimelised protsessid

Rohkem

BIM360 ja RealityCapture

BIM360 ja RealityCapture DROONID EHITUSES KAASAEGNE PROJEKTIPANK ja selles Reality Capture töövood 10.06.2019 Ettekanne Hendrik Park MINA linkedin.com/in/hendrik park BIM konsultant 2018 - Tootejuht 2018 - Projekteerimise projektijuht

Rohkem

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Peer-to-peer süsteemid Peer-to-peer süsteemide liigitus Liigitus Ründed Anonüümsus Puuräsi DHT Näide: Kazaa Näide: Kadem

HAJUSSÜSTEEMID HAJUSSÜSTEEMID Peer-to-peer süsteemid Peer-to-peer süsteemide liigitus Liigitus Ründed Anonüümsus Puuräsi DHT Näide: Kazaa Näide: Kadem Peer-to-peer süsteemid Peer-to-peer süsteemide liigitus Liigitus Ründed Anonüümsus Puuräsi DHT Näide: Kazaa Näide: Kademlia Näide: Gnutella Näide: BitTorrent Eelajalugu: tsentraalsed süsteemid "Puhas"

Rohkem

Teenuste hinnakiri Kontohalduri nimi: Coop Pank AS Konto nimi: arvelduskonto Kuupäev: Käesolevas dokumendis on esitatud tasud maksekontoga

Teenuste hinnakiri Kontohalduri nimi: Coop Pank AS Konto nimi: arvelduskonto Kuupäev: Käesolevas dokumendis on esitatud tasud maksekontoga Teenuste hinnakiri Kontohalduri nimi: Coop Pank AS Konto nimi: arvelduskonto Kuupäev: 01.04.2019 Käesolevas dokumendis on esitatud tasud maksekontoga seotud peamiste teenuste eest. See aitab teil võrrelda

Rohkem

EHL_märts 2019_TEHIK

EHL_märts 2019_TEHIK Ülevaade projektist üleriigiline digiregistratuur märts 2019 Millest juttu tuleb 1. Ülevaade üleriigilise digiregistratuuri senistest tulemustest 2. Mis tööd on kesküsteemi poolt veel teha I kvartalis?

Rohkem