際際滷

際際滷Share a Scribd company logo
~L辰pin辰kyv辰 k辰ytt辰j辰hallinta ja
 salaus kyberulottuvuudessa~
   Mikko Jakonen: Ubiquitous model for managing role based identities and
encryption capabilities within cyberspace (including clouds) tutkielma 11/2012

                        KYBERTURVALLISUUS 6.9.2012

                             mikko@jakonen.net
Eli Konsepti X
.me
M辰辰rittelyt on t辰n辰辰n jo annettu 

Kyberavaruus = Internet = Cloud tai mik辰 tahansa
muu ymp辰rist旦 jossa informaatiovirtoja voidaan
k辰sitell辰, hy旦dynt辰辰 ja hallita tietoteknisin keinoin.
T辰m辰 EI ota kantaa onko k辰ytett辰v辰 tietotekninen
ymp辰rist旦 valtiollinen, kaupallinen tai yksityinen
Lyhyesti
  Pureudutaan haasteeseen jota ei ole viel辰 mietitty (riitt辰v辰sti) ja
josta voi olla merkitt辰v辰sti hy旦ty辰 tulevaisuudessa ja jota eri kyber-
                 ja palvelutoimijat kaipaavat jo nyt.

   Huom! T辰m辰 EI ratkaise kaikkia haasteita joita tunnistamme.

          Esityksen #TECHNICAL_LEVEL ~2, BS_LEVEL ~1
Muutos 

      Eli mihin Konsepti X:n pit辰isi
 kyberturvallisuudessa muunmuasssa
vastata osaltaan, kun maailma muuttuu
                  alla...
Tausta-ajatuksia ...strategems
              w/Konsepti X @ Cyberspace
Pakottaa kohdennetusta
tiedustelusta
laajakaistaista

Parantaa turvallisuuden olotilaa++

V辰hent辰辰 riippuvuutta

Ymm辰rt辰辰 mit辰 on k辰siss辰

Nopeuttaa puolustusta

Integroida itsest辰辰nselvyydet
...taktiikoissa...
 Tiedolle voidaan asettaa taktinen aika; ja
  sy旦d辰 sit辰 loppup辰辰st辰 ~ asettaa vanha tieto
  k辰ytt旦kelvottomaksi. Elinkaarihallinta.
 Laajojen, ep辰symmetristen k辰ytt辰j辰joukkojen
  valtuushallinta saadaan valtavan nopeaksi.
 ...ja ennenkaikkea l辰pin辰kyv辰ksi.
 Linnoittaa k辰ytt旦valtuushallinnan pilveen vs.
  tehd辰 sit辰 yksitt辰isten toimijoiden kanssa.
 Iskunkest辰vyys. Hajauta ja hallitse
...toiminnoissa ja operatiivisesti
 Tavoitteena 100% l辰pin辰kyvyys k辰ytt辰j辰lle ja ymm辰rrys ymm辰rryksest辰
  omalla vektorillaan.
 Lamauttamisen vaikutus heikkenee ja sen tuottaminen vaikeutuu.
 Attribution; sivuvaikutusten mitigointi.
 Jos mit辰辰n ei ole tehty  oman kyvykkyyden kasvattaminen.
 Tiedonhallinnan resilienssi kasvaa; ymm辰rrys henkil旦iden suhteesta
  tietoon ja sen k辰ytt旦旦n.

MAHDOLLISTAA oikea informaatioresurssien k辰ytt旦 TURVALLISESTI

Eli EI torju sovellusheikkouksia, eik辰 ihmisten laiskuutta. Eik辰 rakenna uusia
verkkoja, ei tuo uusia purkkeja nurkkiin eik辰 muuta pelin s辰辰nt旦j辰
itsess辰辰n.

MUTTA...
 In practical terms

Konsepti X - ulkona cybersodasta
Miksi otsikko on noin piiiitk辰?
 Ubiquitous model for managing role based
  identities and encryption capabilities within
  cyberspace (including clouds)

  = Kyberavaruus on iiissoooooo!

  Ei ole mahdollista sanoa t辰t辰 lyhyemmin, viel辰.
K辰ytt辰j辰hallinta ja salaus
N辰it辰 ei ole t辰h辰n menness辰 n辰hty koskaan linkitettyn辰 toisiinsa...outoa?




                                                                             lyhyt, lyhyt historia. Yhdess辰.
                                                                                                                                 Valmistajakohtainen
                                                                            #1                                                    Sovelluskohtainen

                                                                                 &h327dyt#!



                                                                            #2                                                   Kest辰m辰t旦n tilanne
                                                                                                                                  Ratkaisut erilaisia

                                                                                 &h327dyt#!                  My iEverything


                                                                                                                                     Soveltuvia
                                                                            #3                                                    salausratkaisuja
                                                                                                                                  huonosti tarjolla
                                                                                            My secretdata.txt
Tilannekatsaus IdM in a cloud +
                 crypto
 ___
 Pilvipalvelu vs. inhouse/on-premises = samat
  ongelmat. Ei salata.

  Informaatioresurssi X   Informaatioresurssi Y         Informaatioresurssi Z




                                                      Tunnus, salasana, oikeudet,
                                                      mahd. salausavain * A,
                                                  ~   ohjelmat * B,
                                                      hallinta * C
Haasteita
 K辰ytt旦valtuuksia my旦nnet辰辰n irrallaan toisistaan eri
  tahojen toimesta
    Ei se mit辰辰n, se on ihan ok!
    Sis辰inen/ulkoinen kyberavaruus, valtuuksien elinkaaren
     hallintaja useat toimijat/toimijaketjut...tekee hommasta
     raskasta.
 Salausta harjoitetaan, jos harjoitetaan (eli ei).
    Fine, jos n辰in on sovittu. Tokihan tied辰mme mik辰 tieto on
     arvokasta...
    Silti olemme huolissamme mit辰 arvokasta tietop辰辰omaa valuu
     

    Luodaan toissijaisia ratkaisuja
salesforce.com
       Amazon


                                      X


             iEverything
                                                                Microsoft



Jussin ja Opin                                               ...
paja Oy IT                 X                       X



                                                       Google



                               Valtion IT-palvk.
Konsepti X
 Let SUBSCRIBER = Edustus where ROOLIx = Hallittava
  identiteetti ja valtuus
 Let CONTRACTx = Palvelusopimus
 Let (s)PROVIDERx = IT PALVELUKESKUS
 Let RESOURCEx= Informaatioresurssi; on-premises tai
  cloud.
 Let AVAINx = ROOLIn salausavain, Let AVAIN2 =
  SUBSCRIBERin salausavain
 Konsepti X applikaatio = Jonkinlainen CSP Cloud
  Security Platform; tarjoaa IdM/IdP sek辰 tietyt
  cryptopalvelut.
...eli k辰ytt旦valtuuksien hallinnassa?


             Konsepti X                           PROVIDER
                                                   PROVIDER


          accredit          claim, provision,
                            federate, authorize



      Subscriber: @mikk0j                         PROVIDER
                                                   RESOURCES


 ROOLIx                       use, authenticate
...eli salauksen hallinnassa?


                CSP                                                PROVIDER
                                                                    PROVIDER


         accredit      ..symmetric key with my assymmetric key

                           avain2


     Subscriber: @mikk0j                                           PROVIDER
                                                                    RESOURCES


ROOLIx                                 Encrypt, decrypt (avain1)
                                       EVERYTHING ME TOUCH!
Hierakiasta -  廣廬
 mm.
  Sopimus
   Sopimus on p辰辰t旦s toimijoiden v辰lisest辰 valtuushallinnasta. Yksi
    tai useampia.
   Kun sopimus revoikoidaan, oikeudet poistuvat
  Salaus
   Kun oikeudet poistuvat, siirtyy avain esim. providerille
    (sopimuksen mukaan).
   Kun salausavain poistetaan, p辰辰sy tietoihin estyy.
   Salaus toimii vain yhdess辰 roolien kanssa
   Salataan vain dataa in-rest. Datan sijainnilla ei merkityst辰.
  Valtuushallinta
   Hallittava moniedustuksellisuus  - ts, sinulla on JO tili
    iCloudissa.
   Ymm辰rrys henkil旦iden ja organisaatioiden suhteista.
Kun aikaa riitt辰辰 (ja sit辰 vaaditaan),
k辰yk辰辰 tutustumassa Nevadassa muuallekin
kuin Stripin ymp辰rist旦旦n.

NTTR ja Nellis AFB  CYBERIN syd辰mess辰


KIITOS!
Ad

Recommended

Valtion yhteinen integraatiopalvelu keskeinen osa valtionhallinnon kokonais...
Valtion yhteinen integraatiopalvelu keskeinen osa valtionhallinnon kokonais...
Valtiokonttori / Statskontoret / State Treasury of Finland
Tietoturva 2011, Tietoturvamyytit
Tietoturva 2011, Tietoturvamyytit
Pete Nieminen
Pilvipalvelut - v辰辰j辰辰m辰tt旦myys vai mahdottomuus ISACA 17.2.2011
Pilvipalvelut - v辰辰j辰辰m辰tt旦myys vai mahdottomuus ISACA 17.2.2011
Petri Aukia
W3 Rekkari: Tietoturva ja k辰ytt辰ytyminen intranetiss辰 Jyrki Kasvi, TIEKE
W3 Rekkari: Tietoturva ja k辰ytt辰ytyminen intranetiss辰 Jyrki Kasvi, TIEKE
Deittisirkus
Tietoturva ja k辰ytt辰tytyminen intranetiss辰
Tietoturva ja k辰ytt辰tytyminen intranetiss辰
Jyrki Kasvi
Big Data -esitys, Arcada ammattikorkeakoulu
Big Data -esitys, Arcada ammattikorkeakoulu
Immo Salo
The Elements of Offensive Cyber Warfare Operations
The Elements of Offensive Cyber Warfare Operations
Mikko Jakonen
IdM, salaus ja cyberspace - L辰pin辰kyv辰 k辰ytt辰j辰hallinta ja salaus kyberulottu...
IdM, salaus ja cyberspace - L辰pin辰kyv辰 k辰ytt辰j辰hallinta ja salaus kyberulottu...
Mikko Jakonen
2024 Trend Updates: What Really Works In SEO & Content Marketing
2024 Trend Updates: What Really Works In SEO & Content Marketing
Search Engine Journal
Storytelling For The Web: Integrate Storytelling in your Design Process
Storytelling For The Web: Integrate Storytelling in your Design Process
Chiara Aliotta
Artificial Intelligence, Data and Competition SCHREPEL June 2024 OECD dis...
Artificial Intelligence, Data and Competition SCHREPEL June 2024 OECD dis...
OECD Directorate for Financial and Enterprise Affairs
How to Leverage AI to Boost Employee Wellness - Lydia Di Francesco - SocialHR...
How to Leverage AI to Boost Employee Wellness - Lydia Di Francesco - SocialHR...
SocialHRCamp
2024 State of Marketing Report by Hubspot
2024 State of Marketing Report by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC

More Related Content

Featured (20)

2024 Trend Updates: What Really Works In SEO & Content Marketing
2024 Trend Updates: What Really Works In SEO & Content Marketing
Search Engine Journal
Storytelling For The Web: Integrate Storytelling in your Design Process
Storytelling For The Web: Integrate Storytelling in your Design Process
Chiara Aliotta
Artificial Intelligence, Data and Competition SCHREPEL June 2024 OECD dis...
Artificial Intelligence, Data and Competition SCHREPEL June 2024 OECD dis...
OECD Directorate for Financial and Enterprise Affairs
How to Leverage AI to Boost Employee Wellness - Lydia Di Francesco - SocialHR...
How to Leverage AI to Boost Employee Wellness - Lydia Di Francesco - SocialHR...
SocialHRCamp
2024 State of Marketing Report by Hubspot
2024 State of Marketing Report by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
2024 Trend Updates: What Really Works In SEO & Content Marketing
2024 Trend Updates: What Really Works In SEO & Content Marketing
Search Engine Journal
Storytelling For The Web: Integrate Storytelling in your Design Process
Storytelling For The Web: Integrate Storytelling in your Design Process
Chiara Aliotta
How to Leverage AI to Boost Employee Wellness - Lydia Di Francesco - SocialHR...
How to Leverage AI to Boost Employee Wellness - Lydia Di Francesco - SocialHR...
SocialHRCamp
2024 State of Marketing Report by Hubspot
2024 State of Marketing Report by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray

IdM

  • 1. ~L辰pin辰kyv辰 k辰ytt辰j辰hallinta ja salaus kyberulottuvuudessa~ Mikko Jakonen: Ubiquitous model for managing role based identities and encryption capabilities within cyberspace (including clouds) tutkielma 11/2012 KYBERTURVALLISUUS 6.9.2012 mikko@jakonen.net
  • 3. .me
  • 4. M辰辰rittelyt on t辰n辰辰n jo annettu Kyberavaruus = Internet = Cloud tai mik辰 tahansa muu ymp辰rist旦 jossa informaatiovirtoja voidaan k辰sitell辰, hy旦dynt辰辰 ja hallita tietoteknisin keinoin. T辰m辰 EI ota kantaa onko k辰ytett辰v辰 tietotekninen ymp辰rist旦 valtiollinen, kaupallinen tai yksityinen
  • 5. Lyhyesti Pureudutaan haasteeseen jota ei ole viel辰 mietitty (riitt辰v辰sti) ja josta voi olla merkitt辰v辰sti hy旦ty辰 tulevaisuudessa ja jota eri kyber- ja palvelutoimijat kaipaavat jo nyt. Huom! T辰m辰 EI ratkaise kaikkia haasteita joita tunnistamme. Esityksen #TECHNICAL_LEVEL ~2, BS_LEVEL ~1
  • 6. Muutos Eli mihin Konsepti X:n pit辰isi kyberturvallisuudessa muunmuasssa vastata osaltaan, kun maailma muuttuu alla...
  • 7. Tausta-ajatuksia ...strategems w/Konsepti X @ Cyberspace Pakottaa kohdennetusta tiedustelusta laajakaistaista Parantaa turvallisuuden olotilaa++ V辰hent辰辰 riippuvuutta Ymm辰rt辰辰 mit辰 on k辰siss辰 Nopeuttaa puolustusta Integroida itsest辰辰nselvyydet
  • 8. ...taktiikoissa... Tiedolle voidaan asettaa taktinen aika; ja sy旦d辰 sit辰 loppup辰辰st辰 ~ asettaa vanha tieto k辰ytt旦kelvottomaksi. Elinkaarihallinta. Laajojen, ep辰symmetristen k辰ytt辰j辰joukkojen valtuushallinta saadaan valtavan nopeaksi. ...ja ennenkaikkea l辰pin辰kyv辰ksi. Linnoittaa k辰ytt旦valtuushallinnan pilveen vs. tehd辰 sit辰 yksitt辰isten toimijoiden kanssa. Iskunkest辰vyys. Hajauta ja hallitse
  • 9. ...toiminnoissa ja operatiivisesti Tavoitteena 100% l辰pin辰kyvyys k辰ytt辰j辰lle ja ymm辰rrys ymm辰rryksest辰 omalla vektorillaan. Lamauttamisen vaikutus heikkenee ja sen tuottaminen vaikeutuu. Attribution; sivuvaikutusten mitigointi. Jos mit辰辰n ei ole tehty oman kyvykkyyden kasvattaminen. Tiedonhallinnan resilienssi kasvaa; ymm辰rrys henkil旦iden suhteesta tietoon ja sen k辰ytt旦旦n. MAHDOLLISTAA oikea informaatioresurssien k辰ytt旦 TURVALLISESTI Eli EI torju sovellusheikkouksia, eik辰 ihmisten laiskuutta. Eik辰 rakenna uusia verkkoja, ei tuo uusia purkkeja nurkkiin eik辰 muuta pelin s辰辰nt旦j辰 itsess辰辰n. MUTTA...
  • 10. In practical terms Konsepti X - ulkona cybersodasta
  • 11. Miksi otsikko on noin piiiitk辰? Ubiquitous model for managing role based identities and encryption capabilities within cyberspace (including clouds) = Kyberavaruus on iiissoooooo! Ei ole mahdollista sanoa t辰t辰 lyhyemmin, viel辰.
  • 12. K辰ytt辰j辰hallinta ja salaus N辰it辰 ei ole t辰h辰n menness辰 n辰hty koskaan linkitettyn辰 toisiinsa...outoa? lyhyt, lyhyt historia. Yhdess辰. Valmistajakohtainen #1 Sovelluskohtainen &h327dyt#! #2 Kest辰m辰t旦n tilanne Ratkaisut erilaisia &h327dyt#! My iEverything Soveltuvia #3 salausratkaisuja huonosti tarjolla My secretdata.txt
  • 13. Tilannekatsaus IdM in a cloud + crypto ___ Pilvipalvelu vs. inhouse/on-premises = samat ongelmat. Ei salata. Informaatioresurssi X Informaatioresurssi Y Informaatioresurssi Z Tunnus, salasana, oikeudet, mahd. salausavain * A, ~ ohjelmat * B, hallinta * C
  • 14. Haasteita K辰ytt旦valtuuksia my旦nnet辰辰n irrallaan toisistaan eri tahojen toimesta Ei se mit辰辰n, se on ihan ok! Sis辰inen/ulkoinen kyberavaruus, valtuuksien elinkaaren hallintaja useat toimijat/toimijaketjut...tekee hommasta raskasta. Salausta harjoitetaan, jos harjoitetaan (eli ei). Fine, jos n辰in on sovittu. Tokihan tied辰mme mik辰 tieto on arvokasta... Silti olemme huolissamme mit辰 arvokasta tietop辰辰omaa valuu Luodaan toissijaisia ratkaisuja
  • 15. salesforce.com Amazon X iEverything Microsoft Jussin ja Opin ... paja Oy IT X X Google Valtion IT-palvk.
  • 16. Konsepti X Let SUBSCRIBER = Edustus where ROOLIx = Hallittava identiteetti ja valtuus Let CONTRACTx = Palvelusopimus Let (s)PROVIDERx = IT PALVELUKESKUS Let RESOURCEx= Informaatioresurssi; on-premises tai cloud. Let AVAINx = ROOLIn salausavain, Let AVAIN2 = SUBSCRIBERin salausavain Konsepti X applikaatio = Jonkinlainen CSP Cloud Security Platform; tarjoaa IdM/IdP sek辰 tietyt cryptopalvelut.
  • 17. ...eli k辰ytt旦valtuuksien hallinnassa? Konsepti X PROVIDER PROVIDER accredit claim, provision, federate, authorize Subscriber: @mikk0j PROVIDER RESOURCES ROOLIx use, authenticate
  • 18. ...eli salauksen hallinnassa? CSP PROVIDER PROVIDER accredit ..symmetric key with my assymmetric key avain2 Subscriber: @mikk0j PROVIDER RESOURCES ROOLIx Encrypt, decrypt (avain1) EVERYTHING ME TOUCH!
  • 19. Hierakiasta - 廣廬 mm. Sopimus Sopimus on p辰辰t旦s toimijoiden v辰lisest辰 valtuushallinnasta. Yksi tai useampia. Kun sopimus revoikoidaan, oikeudet poistuvat Salaus Kun oikeudet poistuvat, siirtyy avain esim. providerille (sopimuksen mukaan). Kun salausavain poistetaan, p辰辰sy tietoihin estyy. Salaus toimii vain yhdess辰 roolien kanssa Salataan vain dataa in-rest. Datan sijainnilla ei merkityst辰. Valtuushallinta Hallittava moniedustuksellisuus - ts, sinulla on JO tili iCloudissa. Ymm辰rrys henkil旦iden ja organisaatioiden suhteista.
  • 20. Kun aikaa riitt辰辰 (ja sit辰 vaaditaan), k辰yk辰辰 tutustumassa Nevadassa muuallekin kuin Stripin ymp辰rist旦旦n. NTTR ja Nellis AFB CYBERIN syd辰mess辰 KIITOS!