EVASERVE. Moduuli: Tietopalveluiden tietoturvana arviointi
|
|
- Anton Saaristo
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Evaserve Tietoturvamoduuli 1(10) v. 0.4 EVASERVE Moduuli: Tietopalveluiden tietoturvana arviointi Kostiainen Juho C:\DATA\PROJEKTEJA\KESKEN\EVASERVE 4 TRANSLOG\MODUULIT\VALMIIT MODUULIT\INFORMATION SECURITY - TIETOTURVA\EVASERVE MODULE - INFORMATION SECURITY [FINNISH].DOC
2 2 (10) Muutoshistoria Versio Päiväys Tekijä Kommentteja Arto Laikari Ensimmäinen draft-versio. Moduulin rungon hahmottelu Jani Suomalainen Muokattu arviointiprosessin rakennetta; lisätty tekstiä Jani Suomalainen Pieniä lisäyksiä Jani Suomalainen Pieniä lisäyksiä Jani Suomalainen Pieniä muutoksia
3 3 (10) Sisällysluettelo MUUTOSHISTORIA... 2 SISÄLLYSLUETTELO JOHDANTO ARVIOINTIPROSESSI TIETOTURVAKRIITTISTEN RESURSSIEN JA OSIEN IDENTIFIOINTI JA RAJAUS TIETOTURVAUHKA- JA RISKIANALYYSIT VAATIMUKSIEN JA TOTEUTUKSEN ARVIOINTI TEKNISEN SUOJAUKSEN ARVIOINTI HEIKKOUSANALYYSIT TURVAPROSESSIEN ARVIOINTI RAPORTOINTI LÄHDELUETTELO... 10
4 4 (10) 1 Johdanto Tietopalveluiden toiminnan varmuus ja käyttöoikeuksien kontrollointi vaativat vahvojen tietoturvamekanismien käyttöä sekä koko järjestelmän kattavaa tietoturvauhkat huomioivaa suunnittelua ja toteutusta. Tässä arviointimoduulissa esitellään ja listataan parhaita käytäntöjä ja menetelmiä, joita voidaan käyttää arvioitaessa tietopalveluhankkeen, -järjestelmän tai -palvelun tietoturvan riittävyyttä ja laatua. Dokumentissa käsitellään tietoturvan arviointiin liittyviä eri osa-alueita esittelemällä vaihtoehtoisia menetelmiä, standardeja ja tarvittavaa ohjeistusta. Dokumentti pyrkii myös tuomaan esille VTT:n osaamista ja referenssejä. Arviointimenetelmiä voidaan käyttää kaikenlaisten tietojärjestelmien ja telematiikkahankkeiden arviointiin. 2 Arviointiprosessi Tietoturva-arviointien lähtökohdat ovat erilaisia. Arviointi voidaan tehdä hankkeen suunnittelu-, toteutus- tai käyttövaiheessa. Ihanteellisessa tapauksessa tietoturva huomioidaan jo hankkeen suunnitteluvaiheessa, jolloin se tukee hankkeen toteutusta ja käyttöönottoa. Tietoturvaparannusten tuonti jo toteutettuun ja käytössä olevaan järjestelmään on yleensä vaikeampaa. Arvioinnin laajuus ja syvyys riippuvat käytettävissä olevista resursseista. VTT on osallistunut useisiin yksittäisien tietoturvamittareiden ja tuotteiden tietoturvan kehitys- ja evaluointiprojekteihin. Tämän lisäksi VTT on panostanut tietoturvakokonaisuuksien analysointiin tutkimalla tietoturvan mittaamiseen liittyviä menetelmiä ja käytäntöjä. Esimerkiksi VTT:llä on tehty tutkimus [1] Suomessa yleisesti teollisuus- ja julkisen sektorin käytössä olevista tietoturvan mittaus- ja evaluointiprosesseista. Lisäksi VTT:llä on pyritty määrittelemään tietoturvakokonaisuuksien evaluointiprosessia tietoturvatodisteiden keräämisen näkökulmasta [2]. Tietopalvelujen tietoturvan arviointiprosesseja voidaan tarkastella Kuva 1:ssä esitetyn mallin mukaisesti. Tietoturva-analyysit lähtevät suojattavien resurssien määrittämisestä, näihin liittyvien uhkien tunnistamisesta ja riskianalyysien perusteella tehtävästä oleellisten uhkien priorisoinnista. Tämän jälkeen uhkista määritellään tietoturvavaatimuksia, joiden toteuttaminen vaatii usein sekä teknisten suojausmenetelmien käyttö että hallinnollisten prosessien tukea. Sekä vaatimuksia että toteutusta voidaan arvioida käyttämällä hyväksi olemassa olevia evaluointistandardeja, jotka ohjeistavat parhaista käytännöistä tarjoamalla arviointipuitteita ja tarkistuslistoja. Toteutuksista voidaan lisäksi pyrkiä etsimään tyypillisiä suunnittelu- ja toteutusheikkouksia erilaisilla analyysimenetelmillä ja työkaluilla. Kuvassa on esitetty myös tietoturvan arviointimoduulin suhde muihin arviointimoduuleihin, jotka on esitetty vihreillä laatikoilla.
5 5 (10) Kuva 1. Tietoturvan arvioinnin osa-alueet ja liitynnät muihin moduuleihin Arviointiprosessin korkean tason tehtävät on kuvattu vaiheittain Taulukko 1:ssä. Prosessi ei ole täysin suoraviivainen vaan eri vaiheista voidaan tarvittaessa palata aikaisempiin vaiheisiin. Tehtävän nimi 1 Tietoturvakriittisten resurssien ja osien identifiointi ja rajaus 1.1 Tietoteknisen arkkitehtuurin selvittäminen 1.2 Arvioinnin laajuuden määrittely ja suunnittelu Taulukko 1. Arviointiprosessin tehtävät Tehtävän kuvaus Kerätään suojeltavista resursseista ja arkkitehtuurista tietoa, joka mahdollistaa uhkamallin ja toteutuksen arvioinnin Selvitetään ja hahmotellaan järjestelmän arkkitehtuuri, jossa kuvataan rakenneosat, käyttäjät, toimijat, tietoliikenneyhteydet, sekä järjestelmän toiminnallisuus Määritellään, kuinka laajasti ja tarkasti arviointi toteutetaan. (Sisältää määrittelyn, mitkä osat järjestelmästä arvioidaan, jos koko järjestelmää ei arvioida). Tehdään vaatimusmäärittely arvioinnille ja sen pohjalta luodaan arviointisuunnitelma 2 Uhkamallin arviointi 2.1 Uhka-analyysit Identifioidaan järjestelmään kohdistuvat tietoturvauhkat 2.2 Riskianalyysit Arvioidaan uhkien toteutumisen todennäköisyys ja seuraukset. Tämän tiedon perusteella voidaan valita uhkat, jotka pitää torjua 3 Vaatimusten ja toteutuksen arviointi 3.1 Vaatimusten vertailu torjuttaviin uhkiin 3.2 Vaatimusten vertailu teknisiin ja hallinnollisiin ohjeistuksiin 3.3 Toteutuksen vertailu järjestelmän vaatimusmäärittelyihin Tarkistetaan, että oleelliset uhkat on kirjattu järjestelmän tietoturvavaatimuksiksi Verrataan tietoturvavaatimuksia kirjallisuudessa olemassa oleviin referenssivaatimuslistoihin Verrataan teknistä toteutusta ja hallinnollisia prosesseja järjestelmän omiin tietoturvavaatimuksiin 3.4 Toteutuksen vertailu teknisiin Verrataan teknistä toteutusta ja hallinnollisia prosesseja yleisiin ja hallinnollisiin ohjeistuksiin ja hyväksi havaittuihin referenssikäytäntöihin. 3.5 Heikkousanalyysit Arvioidaan valitut arviointisuunnitelmassa määritellyt osa-
6 6 (10) alueet valittuja menetelmiä ja työkaluja käyttäen 4 Yhteenveto ja raportointi Laaditaan syntyneestä materiaalista arviointiraportti 3 Tietoturvakriittisten resurssien ja osien identifiointi ja rajaus Tietoturvan arviointi edellyttää järjestelmän toiminnallisuuden, kokonaisarkkitehtuurin ja uhkien ymmärtämistä. Ensimmäisessä vaiheessa on tietoturvan kannalta oleellista tunnistaa resurssit (assets) ja määritellä, kuinka laajasti ja tarkasti arviointi toteutetaan. Tietojärjestelmistä selvitetään järjestelmän toiminnallisuus ja arkkitehtuuri, jossa kuvataan muun muassa rakenneosat, käyttäjät, roolit, toimijat, tietoliikenneyhteydet, rajapinnat, tietovirrat. Tietoa voidaan kerätä eri tavoin kuten kysymyslomakkeilla, haastatteluilla, järjestelmäkuvausdokumenttien avulla ja mahdollisesti teknisten työkalujen avulla. Tarvittaessa apuna voi käyttää järjestelmäanalyysi- sekä tietovarastot-moduulien pohjalta tehtyjä analyysejä. Arvioitavana voi olla hanke, järjestelmä, suunnitelma, toteutus tai käyttö. Joissakin tapauksissa voidaan pyrkiä koko organisaation toimintatavan kehittämiseen kun taas joissakin tapauksissa keskitytään vain teknisiin tai tiettyyn ohjelmistotuotteeseen liittyviin kysymyksiin tai tietystä suunnasta tulevien uhkien torjumiseen. Esitellyistä menetelmä- ja käytäntöalueista voidaan valita tilanteeseen sopivat tehtävät. 4 Tietoturvauhka- ja riskianalyysit Uhka-analyysin haasteena on mahdollisimman kattava uhkien tunnistaminen kaikista olemassa olevista uhkista. Kohteen uhkien määrittely perustuu ymmärrykseen sekä arvioitavasta järjestelmästä että tyypillisistä tietoturvauhkista. Usein käytettävä keino uhkien etsimisessä on järjestää ns. aivoriihi. Näihin kokouksiin osallistuvat sekä tuotteen tuntevat kehittäjät, jotka usein myös vastaavat tietoturvan toteuttamisesta, sekä tietoturvaevaluoijat, jotka ohjaavat kokouksen kulkua. Kehittäjien osallistuminen uhkien määrittelyyn sitouttaa ja näin lisää todennäköisyyttä, että havaittuja ongelmia todella korjataan. Kehittäjät mukaan ottava uhkamäärittelyprosessi voi koostua esimerkiksi seuraavista vaiheista [3]: 1. Tuotteen tietovirtojen kuvaus kehittäjien toimesta mahdollistaa etukäteisvalmistelut 2. Tietoriihissä kehittäjät tunnistavat uhkia tietoturvan erityisosaajan ohjauksessa 3. Uhkadokumentin valmistaminen 4. Uhkadokumentin tarkistuskokous 5. Uhkien vertaisvarmennus 6. Korjaavat toimenpiteet Tietoturvauhkien etsimisessä voidaan käyttää hyväksi kirjallisuudesta löytyviä esimerkkiuhkia ja kategorioita, joihin tyypillisimmät uhkat liittyvät. Luokittelu helpottaa tietoturvatilanteen ymmärtämistä ja auttaa oleellisten uhkien systemaattisessa etsimisessä ja puolustuskeinojen valinnassa. Uhkien luokittelu voi perustua esimerkiksi: Resurssiin tai järjestelmän osaan, johon hyökkäykset kohdistuvat tai joiden kautta hyökkäykset toteutuvat Hyökkäysparadigmaan eli tapaan, jolla tunkeutuminen tai vahinko aiheutetaan. Esimerkiksi hyökkäyssuunnat voidaan jakaa haittaohjelmien, ulkoverkoista tulevien ja sisäisten käyttäjien aiheuttamiin kategorioihin.
7 7 (10) Hyökkäyksen seuraukseen mistä esimerkkinä on CIA malli (luottamuksellisuus, muuttamattomuus, saatavuus confidentiality, integrity, availability), joka on laajalti käytetty suuren osan uhkista kattava luokittelutapa ja jonka pohjalta on helppo määritellä vaatimuksia puolustusmenetelmiksi. Toinen esimerkki hyökkäyksien seuraukseen perustuvasta mallista on Taulukko 2:ssä esitetty STRIDE [4] malli. Uhkakategoria Väärän identiteetin käyttö (Spoofing) Tiedon muokkaaminen (Tampering) Toimien kiistäminen (Repudiation) Tiedon paljastaminen (Information disclosure) Palvelun esto (Denial of service) Oikeuksien lisäys (Elevation of privilege) Taulukko 2. STRIDE [4] uhkien luokittelumalli Kuvaus Käyttämällä väärää identiteettiä, esimerkiksi varastettuja tai väärennettyjä tietoja, hyökkääjä voi päästä kirjautumaan palveluun. Tiedon luvaton muokkaaminen voi tapahtua joko sitä siirrettäessä tai sen ollessa talletettuna Toimet ja tapahtumat voidaan kiistää, ellei niistä jää luotettavia jälkiä. Tiedon paljastaminen viittaan esimerkiksi tiedon luvattomaan käyttöön tai sen luvattomaan kopiointiin ja levitykseen. Palvelun esto hyökkäykset voivat tapahtua infrastruktuuri-, laitetai sovellustasolla. Esimerkiksi palvelimen pommittaminen pyynnöillä tai standardin vastaisesti muotoillut viestit ovat mahdollisia tapoja hyökätä palvelun saatavuutta vastaan. Oikeuksien lisäämishyökkäyksillä käyttäjä hankkii oikeuksia, joita tarvitaan muiden hyökkäyksien toteuttamiseen. Kaikkia havaittuja uhkia ei välttämättä torjuta. Puolustuskeinojen toteuttamisessa pitää myös huomioida panostukset, joita puolustuskeinoihin käytetään sekä uhkien esiintymistodennäköisyydet ja - vaikutukset. Riskianalyyseilla selvitetään uhkien toteutumisen todennäköisyydet ja kustannukset. Riskianalyyseissä käytettäviä menetelmiä on käsitelty yleisemmin riskianalyysimoduulissa. Tietoturvaspesifisien riskien hallintaa on käsitelty esimerkiksi NIST [5] ohjeistuksessa. Dokumentti käsittelee uhkien tunnistamismenetelmiä, riskien hallintaa ja riskejä ehkäiseviä menetelmiä yleisellä tasolla. NIST on tuottanut myös muita tietoturvan parhaiden käytäntöjen oppaita [6]. Tietoturvapuolella yleinen tapa analysoida riskejä on hyökkäyspuiden (attack trees) [7] käyttäminen. Hyökkäyspuut mahdollistavat hyökkäysten eri vaiheiden ja vaiheiden suhteiden havainnollistamisen ja graafisen dokumentoinnin. Mahdollisia ongelmia ovat niiden luomat harhat formaalista kaikkien uhkien kartoittamisesta sekä työläys. Tietoturvariskien analysointiin, hallintaan ja vähentämiseen liittyviä VTT:n projekteja ovat esimerkiksi IRRIIS (IST/Integrated Risk Reduction of Information-based Infrastructure Systems), SHOPS (EUREKA/Smart Home Payment Systems) ja ANSO (ITEA/Autonomic Networks for SOHO users). Ensimmäisessä on analysoitu energian jakelu ja telekommunikaatioverkkoihin, toisessa maksujärjestelmiin liittyviä riskejä ja kolmannessa heterogeenisten kotiverkkojen tietoturvauhkia. 5 Vaatimuksien ja toteutuksen arviointi Tietopalvelun vaatimuksien ja toteutuksen tietoturvallisuuden arvioinnit tehdään suunnittelu ja toteutus dokumenttien sekä koodin katselmoinneilla ja analyyseillä. Arvioinneissa tarkistetaan että kaikki
8 8 (10) tunnistetut ja oleellisiksi arvioidut uhkat huomioidaan sekä vaatimusmäärittelyissä että toteutuksessa. Lisäksi arvioinneissa voidaan käyttää olemassa soveltuvia ohjeistuksia ja referenssitarkastuslistoja. 5.1 Teknisen suojauksen arviointi Tietopalvelun tietoturvan luotettavuuden ja vahvuuden arviointi riippuu siinä käytettävistä komponenteista kokonaisuuden ollessa yleensä yhtä vahva kuin sen heikoiten suojattu osa. Tietoturvaa tarkastellaan koko järjestelmän toteutuksen ja toiminnan kannalta, mutta arviointia varten koko järjestelmän tietoturva voidaan jakaa pienempiin paremmin hallittaviin osakokonaisuuksiin. Esimerkiksi yksi mahdollisuus on jakaa tietoturvallisuus viiteen alijärjestelmään [8]: seuranta (auditointi), eheys (integriteetti), käytönvalvonta, tietovirtojen kontrollointi ja identiteettien hallinta. Yksittäisiä komponentteja analysoitaessa voidaan käyttää sopivia tietoturvavaatimusmäärittelyjä. Esimerkiksi Common Criteria (CC) standardia [9] käytetään yleisesti tietoturvan evaluoinnissa. CC tarjoaa kehyksen, jonka avulla voidaan määritellä erilaisia tietoturvavaatimuksia yksittäisille tuotteille ja vaatimusprofiileja tuoteperheille. CC:n soveltaminen on kuitenkin työlästä minkä takia standardia on käytetty pääasiassa suhteellisten pienien tietoturvakriittisten tuotteiden kuten älykorttien evaluointiin. Tietoturvaprofiileja on kuitenkin määritelty myös esimerkiksi palomuureille ja tietokantaohjelmistoille. Tyypillisin tietoturvan luotettavuuden mittari on laajan julkisen tarkastelun ja käytön tuoma kokemus ja maine menetelmän tai ohjelmiston murtamattomuudesta ja käytettävyydestä. Tämä mittari soveltuu erityisesti oikeuksien hallintamenetelmiä ja salausalgoritmeja arvioitaessa. Uusien kokeilemattomien ratkaisujen arvioinneissa voidaan käyttää muita maineeseen perustuvia todisteita [2]: Tekijän (esimerkiksi ohjelmiston toimittajan) työkäytännöt Tekijän muiden töiden maine Laatu- ja tietoturvastandardien käyttö Ulkopuolisten tekemät arvioinnit tekijästä ja arvioijien maine Muita esimerkkejä tietoturvamittareista ovat: Käytettävyysvaikutuksia voidaan arvioida laskemalla tarvittavien käyttäjän interaktioiden määrä. Käyttäjätutkimuksilla voidaan lisäksi selvittää mahdollisien tietoturvaheikkouteen johtavien käyttäjän toimien määrä ja yleisyys. Salausalgoritmien vahvuuden arviointiin voidaan käyttää matemaattisia kompleksisuusteorioita. Tällöin turvallisiksi luokitellaan vain epärealistisilla resursseilla murrettavat tai murtamattomina pidetyt menetelmät. Käytettyjen, saamaa uhkaa torjuvien, menetelmien määrä mittaa tietyissä tapauksissa järjestelmän vahvuutta yksittäisiä heikkouksia vastaan. Yksittäinen tieturva-aukon aiheuttamaa uhkaa koko järjestelmän murtamisesta kerralla voidaan pienentää useilla päällekkäisillä tietoturvamenetelmillä. Käytännössä kaikki yksittäiset tietoturvamenetelmät ovat kierrettävissä tai murrettavissa, jos resursseja on tarpeeksi käytössä. Tämän takia useiden menetelmien käyttö voi lisätä hyökkääjien tarvitsemia resursseja. Saatavuuden suojausta voidaan arvioida esimerkiksi virheiden sietokykyä lisäävien menetelmien kuten redundanssin käytön määrällä. 5.2 Heikkousanalyysit Monet toteutuksissa olevat tietoturvaheikkoudet paljastuvat usein vasta käytön kautta. Tuotteet, teknologiat ja käytännöt, jotka ovat olleet käytössä useampia vuosia, ovat koetellumpia ja monet niissä ol-
9 9 (10) leista heikkouksista on karsittu. Heikkouksia voidaan kuitenkin pyrkiä etsimään myös etukäteen erilaisilla testaukseen ja koodin analysointiin perustuvilla menetelmillä. Tietoturvan käytännön vahvuuden testauksessa voidaan käyttää kokeneita testauksen ja tietomurtojen osaajia - hakkeritiimejä. Nämä testaajat kokeilevat erilaisia tunnettuja hyökkäyksiä vaihtelevilla parametreilla tarkoituksenaan löytää heikkouksia, joita myös oikeat hyökkääjät voisivat käyttää hyödykseen. Yksittäisten tuotteiden ja ohjelmistokomponenttien, erityisesti verkkosovellusten, tietoturvatestaamista varten on olemassa työkaluja, jotka automatisoivat hyökkäyksien tekoa. Esimerkiksi VTT on osallistunut Protos-työkalun [10] kehittämiseen. Työkalulla voidaan generoida suuri määrä erimuotoisia viestejä, joiden avulla on mahdollista paljastaa heikkouksia verkkopalvelimista. Ohjelmistovirheet ovat tärkeä yksittäinen syy tietoturvaongelmiin. Potentiaalisia virheitä voidaan etsiä käymällä ohjelmakoodia läpi joko koodin katselmointien avulla tai käyttämällä staattisia ja dynaamisia analyysityökaluja. Automaattisten työkalujen ongelmana on niiden epätarkkuus ja tietoturvan arvioiminen ohjelmistovirheitä etsimällä on työlästä. Ohjelmien toimintaa voidaan myös pyrkiä verifioimaan formaaleilla menetelmillä, joilla ohjelman virheetön toiminta pyritään matemaattisesti todistamaan. Ohjelmien formaali mallintaminen on kuitenkin työlästä eivätkä nämä menetelmät sovellu monimutkaisten ohjelmistojen luotettavuuden arviointiin. 5.3 Turvaprosessien arviointi Yksittäisten teknisten ratkaisujen lisäksi palvelujen tietoturva koostuu hallinnollisista toimista kuten ohjeistuksesta, koulutuksesta, CERT:in ja valmistajien haavoittuvuustiedotusten seurannasta, ohjelmistojen päivityksestä sekä toimista uhkien toteutuessa. Kokonaistietoturvaan on olemassa standardeja, joiden soveltuvien osien yhteensopivuutta tietopalvelun kanssa voidaan arvioida. ISO (BS 7799) standardi [11] määrittelee ohjeistuksen kokonaistietoturvallisuuden hallinnoinnille. Standardi koostuu kymmenestä osa-alueesta: 1. Tietoturvapolitiikka (security policy) 2. Turvallisuusorganisaatio (security organization) 3. Tietovarastojen vastuuttaminen ja omistajuus (assets classification and control) 4. Henkilöstöön liittyvät tietoturvariskit (personnel security) 5. Fyysinen ja toimintaympäristön turvallisuus (physical and environmental security) 6. Tietojärjestelmänverkon hallinta (computer and network management) 7. Järjestelmään pääsyn valvonta (system access control) 8. Tietojärjestelmän kehittäminen ja ylläpito (systems development and maintenance) 9. Liiketoiminnan jatkuvuutta uhkaavien riskien hallinta (business continuity planning) 10. Lakisääteisten ja muiden vaatimusten huomioon ottaminen (compliance) Muita tieturvan hallinnointiin liittyviä evaluointistandardeja ovat: SSE-CMM (Systems Security Engineering Capability Maturity Model, ISO/IEC 21827) [12] standardi määrittelee ja ohjeistaa tietoturvaprosessien kypsyyden arvioimisen. INFOSEC IA-CMM IS Program Maturity Grid Murine-Carpenter SW Security Metrics VTT:llä on kehitetty ja käytössä pienille ja keskisuurille yrityksille tarkoitettu evaluointimenetelmä ketterä tietoturvan hallintajärjestelmän kehitysmenetelmä [13]. Menetelmä on ISO yhteensopiva tapa kehittää yrityksen tietoturvaprosesseja. Menetelmään kuuluvat seuraavat vaiheet: palaveri
10 10 (10) johdon kanssa, tietoturvapolitiikka, strateginen turvallisuus (henkilöstö ja fyysinen turvallisuus), operatiivinen turvallisuus, jatkuvuussuunnittelu, ohjeet, koulutus ja mittaaminen. Menetelmää on käytetty esimerkiksi EUREKA/SHOPS projektin yhteydessä. 6 Raportointi Arvioinnin tulokset voidaan esittää kirjallisena raporttina. Raportista selviää arvioinnissa läpikäydyt tietopalvelun osat, arvioinnin vaiheet sekä käytetyt menetelmät ja standardit. Tuloksia voivat olla esimerkiksi havaitut heikkoudet tai poikkeamat yleisesti hyväksyttyihin käytäntöihin nähden sekä jäännösriskit, eli torjumattomien uhkien vaikutukset ja todennäköisyydet. Tämän lisäksi raportissa voidaan listata ja suositella mahdollisia korjaustoimia. Lähdeluettelo 1 Jorma Kajava, Reijo Savola. Towards Better Information Security Management by Understanding Security Metrics and Measuring Processes. The European University Information Systems Conference (EUNIS) Reijo Savola, Juha Röning. Towards Security Evaluation based on Evidence Information Collection and Impact Analysis. The International Conference on Dependable Systems and Networks (DSN-2006) Peter Torr. High-Level Threat Modelling Process. Microsoft. blogs.msdn.com/ptorr/archive/2005/02/08/ aspx 4 J.D. Meier, Alex Mackman, Michael Dunner, Srinath Vasireddy, Ray Escamilla, Anandha Murukan. Improving Web Application Security: Threats and Countermeasures. Microsoft msdn.microsoft.com/library/default.asp?url=/library/en-us/dnnetsec/html/thcmch02.asp 5 Gary Stoneburner, Alice Goguen, Alexis Feringa. Risk Management Guide for Information Technology Systems. Recommendations of the National Institute of Standards and Technology. Special Publication csrc.nist.gov/publications/nistpubs/800-30/sp pdf 6 NIST Computer Security Special Publications. National Institute of Standards and Technology. csrc.nist.gov/publications/nistpubs/index.html 7 Bruce Schneier. Modeling Security Threats: Attack Trees. Dr. Dobb's Journal J.J. Whitmore. A method for designing secure solutions. IBM Systems Journal, vol 40, no 3, Common Criteria Rauli Kaksonen. A functional method for assessing protocol. Implementation security. VTT Technical Research Centre of Finland. VTT Publications : International Organization for Standardization. ISO/IEC 17799:2005 Information technology - Security techniques - Code of practice for information security management SSE-CMM home page Jarkko Holappa, Timo Wiander. PK-Yrityksen Tietoturvakehikko. Ketterä tietoturvan hallintajärjestelmän kehitysmenetelmä
Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari
Suomi.fi - Tietoturvallisuus sovelluskehityksessä VAHTI sähköisen asioinnin tietoturvaseminaari 3.10.2017 YLEISTÄ Suomi.fi-palvelut esuomi.fi Tietoturvallisuus sovelluskehityksessä Yleisiä periaatteita
Standardit tietoturvan arviointimenetelmät
Standardit tietoturvan arviointimenetelmät Tietoturvaa teollisuusautomaatioon (TITAN) VTT Auditorio, Vuorimiehentie 5, Espoo, 9.11.2010 Jarkko Holappa Tietoturvallisuuden arviointi osana tietoturvan hallintaa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
Sisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC 27000. Reijo Savola Johtava tutkija VTT
SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques Tietoturvallisuuden hallinta ISO/IEC 27000 Reijo Savola Johtava tutkija VTT FORUM 2013, 30.10.2013 SISÄLTÖ Työohjelma ja organisaatio
Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi
Seminaariaiheet Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi 1. BS7799 / ISO 17799 Perustava tietoturvastandardi Kaksiosainen Mikä on BS7799 / ISO17799? Mihin se antaa vastaukset? Mihin se ei
KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA
KOKKOLAN KAUPUNGIN TIETOTURVAPOLITIIKKA 1 S i v u Kokkolan kaupungin tietoturvapolitiikka 1. JOHDANTO Tietojenkäsittely tukee Kokkolan kaupungin palvelujen tuottamista ja palveluiden tehokkuus riippuu
Ohjelmistotekniikka kevät 2003 Laatujärjestelmät
Laatujärjestelmät Ohjelmistotekniikka kevät 2003 Prosessiajattelu Sisään Prosessi Ulos ohjaus mittaus Laatujärjestelmät Laatujärjestelmät määrittelevät sen, mitkä prosessit täytyy olla määritelty ei sitä,
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden
Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke
Soveltuvimpien standardien esittely ja vaikutusten arviointi TITAN Tietoturvaa teollisuusautomaatioon Tekes Turvallisuusohjelman hanke TITAN-SEMINAARI 9.11.2010 Pasi Ahonen, VTT TITAN projektissa koottiin
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
Tietoturvallisuuden hallinta: palautejärjestelmän vaatimukset ja toteutustavat. Diplomityöesitelmä Juha Kalander
Tietoturvallisuuden hallinta: palautejärjestelmän vaatimukset ja toteutustavat Diplomityöesitelmä 29.1.2008 Juha Kalander Sisältö Esittely Tutkimusongelma Käytetyt metodit Työn sisällysluettelo Normiohjaus
itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance
itsmf Finland Conference 2016 Focus Markus Leinonen COBIT ja governance Markus Leinonen M.Sc. (Econ.), CIA, CISA Senior Manager, Internal Controls Cargotec Oyj 1984 1986 1992 1995 1997 1997 2002 2002 2008
Kyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
Sisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology
Tietoturvapolitiikka
Valtiokonttori Ohje 1 (6) Tietoturvapolitiikka Valtion IT -palvelukeskus Valtiokonttori Ohje 2 (6) Sisällysluettelo 1 Johdanto... 3 2 Tietoturvallisuuden kattavuus ja rajaus Valtion IT-palvelukeskuksessa...
1. Tietokonejärjestelmien turvauhat
1 1. Tietokonejärjestelmien turvauhat Kun yhteiskunta tulee riippuvaisemmaksi tietokoneista, tietokonerikollisuus ei tule ainoastaan vakavammaksi seurauksiltaan vaan myös houkuttelevammaksi rikollisille.
Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015
Espoon kaupunkikonsernin tietoturvapolitiikka 25.5.2015 Espoon kaupunki 2015 Tietoturvapolitiikka 1 (7) Yhteenveto Tietoturvapolitiikka on kaupunginhallituksen ja kaupunginjohdon tahdonilmaisu tietoturvan
Uusi SFS-ISO/IEC 27001:2013. Jyrki Lahnalahti 2013-12-02 Versio 1.0
Uusi SFS-ISO/IEC 27001:2013 Jyrki Lahnalahti 2013-12-02 Versio 1.0 Tietoturvallisuus? Hallintajärjestelmä? Standardin SFS-ISO/IEC 27001:2013 näkökulmat 2 Tietoturvallisuus ei ole vain luottamuksellisuutta
Tietoturvallisuuden johtaminen
Tietoturvallisuuden johtaminen Juha Fiskari 10.11.2010 11/15/2010 Nixu Oy Agenda Tieto ja sen merkitys organisaatiolle Tiedon turvallisuuden hallinta & johtaminen Nixun näkymä Tiedon turvallisuuden hallinta
Standardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
SFS, 27.11 2014 STANDARDIEHDOTUKSEN ISO/DIS 14001 ESITTELY
SFS, 27.11 2014 STANDARDIEHDOTUKSEN ISO/DIS 14001 ESITTELY Anna-Liisa Koskinen SISÄLTÖ Uusi rakenne Uusia määritelmiä Keskeisistä muutoksista 2 ISO 14001 ympäristöjohtamisjärjestelmä ISO 14001 on tunnettu
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
TIETOTURVA- POLITIIKKA
TIETOTURVA- POLITIIKKA Kaupunginhallitus 3.9.2013 216 HAAPAJÄRVEN KAUPUNGIN TIETOTURVAPOLITIIKKA 1. JOHDANTO... 3 2. KATTAVUUS... 3 3. TIETOTURVA... 3 4. TIETOTURVATYÖ... 4 5. ORGANISOINTI JA VASTUUT...
Taltioni teknisen alustan arviointi
Taltioni teknisen alustan arviointi Taltioni sidosryhmätilaisuus, 10.1.2012 Jaakko Lähteenmäki, Niilo Saranummi 1/11/2012 2 Selvitystyön kohde Selvitystyö: VTT & Fujitsu Keskeiset vaatimukset Taltioni-palvelulle?
PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com. 15.1.2014 Nixu 2014 1
PCI DSS 3.0 Merkittävimmät muutokset Seppo Heikkinen, QSA seppo.heikkinen@nixu.com 15.1.2014 Nixu 2014 1 Yleistä PCI DSS standardin kehittämisestä PCI SSC (Payment Card Industry Security Standards Council)
Arviointiraportti. Patenttitoimisto Jaakko Väisänen
2016-06-16 1 (5) Arviointiraportti Patenttitoimisto Jaakko Väisänen 14. - 16.6.2016 Raportti nspecta Sertifiointi Oy Visiting address CN: 1065745-2 Group headquarters: nspecta Group Oy, Helsinki, 2016-06-16
Arkkitehtuurikuvaus. Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy. Ryhmä 14
Arkkitehtuurikuvaus Ratkaisu ohjelmistotuotelinjan monikielisyyden hallintaan Innofactor Oy Ryhmä 14 Muutoshistoria Versio Pvm Päivittäjä Muutos 0.4 1.11.2007 Matti Eerola 0.3 18.10.2007 Matti Eerola 0.2
Standardisoitua toimintaa Veikkauksessa
Standardisoitua toimintaa Veikkauksessa FINAS-päivä 22.1.2013 Tietoturvapäällikkö Jan Seuri Veikkaus Oy Sisältö 1. Yleistä Veikkauksesta 2. Veikkauksen Turvajärjestelmä 3. Sertifiointeihin liittyvät auditoinnit
TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1
TietoEnator Pilot Ari Hirvonen Senior Consultant, Ph. D. (Economics) TietoEnator Oyj presentation TietoEnator 2003 Page 1 Sallikaa minun kysyä, mitä tietä minun tulee kulkea? kysyi Liisa. Se riippuu suureksi
Ohjelmistoprosessit ja ohjelmistojen laatu Kevät Ohjelmistoprosessit ja ohjelmistojen laatu. Projektinhallinnan laadunvarmistus
LAADUNVARMISTUS 135 Projektinhallinnan laadunvarmistus Projektinhallinnan laadunvarmistus tukee ohjelmistoprojektien ohjaus- ja ylläpitotehtäviä. Projektinhallinnan laadunvarmistustehtäviin kuuluvat seuraavat:
Copyright by Haikala. Ohjelmistotuotannon osa-alueet
Copyright by Haikala Ohjelmistotuotannon osa-alueet Ohjelmiston elinkaari 1. Esitutkimus, tarvekartoitus, kokonaissuunnittelu, järjestelmäsuunnittelu (feasibility study, requirement study, preliminary
Verkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
Laatukustannukset. Laadun hallinta. Laadun kustannuksista
Laatukustannukset Laadun hallinta Sami Kollanus TJTA330 Ohjelmistotuotanto 13.2.2007 US National Institute of Standards and Technology: Riittämättömän testauksen kustannusten arvioitiin olevan 59 Mrd dollaria
Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus
Nykytila-arvio toiminnan osa-alueesta Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Trust, Quality & Progress on tehokas tapa tietää enemmän Oletko tietoinen organisaationne tietohallinnon, tietoturvallisuuden,
Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa
Tietoturva- ja tietosuojariskien hallinta tietojärjestelmäkilpailutuksessa 13.05.2015 Terveydenhuollon ATK-päivät Tampere-talo Yleistä Riskienhallintaan löytyy viitekehyksiä/standardeja kuten ISO 31000
Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
Yritysturvallisuuden johtamisen arviointi
Yritysturvallisuuden johtamisen arviointi Kiwa Rima Kiwa Inspecta Trust, Quality & Progress Mitä hyvä yritysturvallisuuden johtaminen on? Turvallisuuden johtaminen on tavoitteellista ja liiketoimintaa
Malliperustainen ohjelmistokehitys - MDE Pasi Lehtimäki
Malliperustainen ohjelmistokehitys - MDE 25.9.2007 Pasi Lehtimäki MDE Miksi MDE? Mitä on MDE? MDA, mallit, mallimuunnokset Ohjelmistoja Eclipse, MetaCase Mitä jatkossa? Akronyymiviidakko MDE, MDA, MDD,
Hyvin määritelty on puoliksi tehty kuinka vältetään turha tekeminen jo alussa
1 Hyvin määritelty on puoliksi tehty kuinka vältetään turha tekeminen jo alussa Passion leads to design, design leads to performance, performance leads to SUCCESS! OLLI NIEMI Yoso Oy Mitä määrittelyltä
Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa
Tietoturvallisuuden hallintajärjestelmä pähkinänkuoressa Valtorin tietoturvaseminaari 2.4.2014 Pekka Ristimäki Johtava asiantuntija, CISM, CISSP, CRISC Valtori / Tietoturvapalvelut Mikä on hallintajärjestelmä?
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
TIETOTURVAPOLITIIKKA
TIETOTURVAPOLITIIKKA Lapin ammattikorkeakoulun rehtori on hyväksynyt tietoturvapolitiikan 18.3.2014. Voimassa toistaiseksi. 2 Sisällysluettelo 1 Yleistä... 3 1.1 Tietoturvallisuuden kolme ulottuvuutta...
Fujitsu SPICE Lite. Kimmo Vaikkola Fujitsu Finland Oy Laatu ja liiketoimintatavat. Copyright 2010 FUJITSU
Fujitsu SPICE Lite Kimmo Vaikkola Fujitsu Finland Oy Laatu ja liiketoimintatavat Copyright 2010 FUJITSU Laatu ja prosessit Fujitsussa Laatujärjestelmän rakentaminen ja systemaattinen prosessijohtaminen
Miten kuvaat ja kehität organisaation kokonaisarkkitehtuuria?
Miten kuvaat ja kehität organisaation kokonaisarkkitehtuuria? Kuntamarkkinat Tietoisku 10. ja 11.9.2014 1 Mitä on kokonaisarkkitehtuuri? Kokonaisarkkitehtuuri on organisaation johtamis- ja kehittämismenetelmä,
VALVO JA VARAUDU PAHIMPAAN
VALVO JA VARAUDU PAHIMPAAN Erkki Sivonen Senior Account Manager Nordic LAN&WAN Communication erkki.sivonen@lanwan.fi 5/13/2015 5/13/2015 5/13/2015 1.10.2013 UUSI SÄHKÖMARKKINALAKI JATKUVUUDENHALLINNAN
Projektin tavoitteet
VBE II, vaihe 1: 2005-2006 Data yrityksistä ja rakennushankkeista TUT Tekniset ratkaisut RAK (VRLab)+ARK iroom validointi Työpajat Seminaarit Esitelmät Osallistuvat yritykset VTT Käyttöönotto- ja hyötymallit,
Ubicom tulosseminaari
ITEA2 project #11011 2012 2015 Ubicom tulosseminaari Pertti Kortejärvi, Pohto Oy Helsinki 03.10.2013 Taustaa ja tavoitteita Nykyisin monien systeemien (teollisuusautomaatio, kommunikaatioverkot, jne.)
Käytettävyyslaatumallin rakentaminen web-sivustolle. Oulun yliopisto tietojenkäsittelytieteiden laitos pro gradu -suunnitelma Timo Laapotti 28.9.
Käytettävyyslaatumallin rakentaminen web-sivustolle Tapaus kirjoittajan ABC-kortti Oulun yliopisto tietojenkäsittelytieteiden laitos pro gradu -suunnitelma Timo Laapotti 28.9.2005 Kirjoittajan ABC-kortti
Ohjelmistojen mallintaminen, mallintaminen ja UML
582104 Ohjelmistojen mallintaminen, mallintaminen ja UML 1 Mallintaminen ja UML Ohjelmistojen mallintamisesta ja kuvaamisesta Oliomallinnus ja UML Käyttötapauskaaviot Luokkakaaviot Sekvenssikaaviot 2 Yleisesti
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi Järjestelyihin liittyviä asioita Tilatkaa
Laadun hallinta. Laatukustannukset. Laadun kustannuksista. Sami Kollanus TJTA330 Ohjelmistotuotanto
Laadun hallinta Sami Kollanus TJTA330 Ohjelmistotuotanto 5.4. Laatukustannukset US National Institute of Standards and Technology: Riittämättömän testauksen kustannusten arvioitiin olevan 59 Mrd dollaria
Laadun hallinta. Laatukustannukset. Sami Kollanus TJTA330 Ohjelmistotuotanto
Laadun hallinta Sami Kollanus TJTA330 Ohjelmistotuotanto 5.4. Laatukustannukset US National Institute of Standards and Technology: Riittämättömän testauksen kustannusten arvioitiin olevan 59 Mrd dollaria
Yritysturvallisuuden johtamisen arviointi
Yritysturvallisuuden johtamisen arviointi Kiwa Rima Kiwa Inspecta Trust, Quality & Progress Mitä hyvä yritysturvallisuuden johtaminen on? Turvallisuuden johtaminen on tavoitteellista ja liiketoimintaa
Ohjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit
Ohjelmiston testaus ja laatu Ohjelmistotekniikka elinkaarimallit Vesiputousmalli - 1 Esitutkimus Määrittely mikä on ongelma, onko valmista ratkaisua, kustannukset, reunaehdot millainen järjestelmä täyttää
Tech Conference Office 365 tietoturvan heikoin #TechConfFI
Tech Conference 28.-29.5.2015 Office 365 tietoturvan heikoin lenkki? @NestoriSyynimaa #TechConfFI Puhujasta Senior-konsultti Nestori Syynimaa, PhD MCT, MCSA (Office 365) www.linkedin.com/in/nestori Luennon
Tietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
Rakentamisen 3D-mallit hyötykäyttöön
Rakentamisen 3D-mallit hyötykäyttöön 1 BIM mallien tutkimuksen suunnat JAO, Jyväskylä, 22.05.2013 Prof. Jarmo Laitinen, TTY rakentamisen tietotekniikka Jarmo Laitinen 23.5.2013 Jarmo Laitinen 23.5.2013
NESTE ENGINEERING SOLUTIONS
NESTE ENGINEERING SOLUTIONS Functional safety assessment ASAF teemapäivä Jari Koivuvirta Automation, Functional Safety Neste Engineering Solutions Mobile: +358 50 458 9756 e-mail: jari.koivuvirta@neste.com
TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä
TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.
Projektin suunnittelu A71A00300
Projektin suunnittelu A71A00300 PESTLE-malli Poliittinen - mitä poliittisia riskejä projektiin voi liittyä? (verotus, hallinto ) Ekonominen - mitä taloudellisia riskejä projektiin liittyy? (työvoiman saatavuus,
Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri
Enterprise Architecture TJTSE25 2009 Yrityksen kokonaisarkkitehtuuri Jukka (Jups) Heikkilä Professor, IS (ebusiness) Faculty of Information Technology University of Jyväskylä e-mail: jups@cc.jyu.fi tel:
TeliaSonera Identity and Access Management
TeliaSonera Identity and Access Management 22.10.2009 EMC Forum Juha Arjoranta 1 TeliaSonera Identity and Access Management Alustus käyttövaltuushallintaan IAM kokonaisratkaisun elementit Nykytilaa ja
Kokonaisvaltainen mittaaminen ohjelmistokehityksen tukena
Kokonaisvaltainen mittaaminen ohjelmistokehityksen tukena Mittaaminen ja ohjelmistotuotanto seminaari 18.04.01 Matias Vierimaa 1 Miksi mitataan? Ohjelmistokehitystä ja lopputuotteen laatua on vaikea arvioida
Uutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3
Uutisjärjestelmä Vaatimusmäärittely Versio 1.3 Sisällys 1 Muutoshistoria... 4 2 Viitteet... 4 3 Sanasto... 4 3.1 Lyhenteet... 4 3.2 Määritelmät... 4 4 Johdanto...5 4.1 Järjestelmän yleiskuvaus... 5 4.2
KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
TARKASTUSMENETTELYT JA NIIDEN APUVÄLINETUKI
TARKASTUSMENETTELYT JA NIIDEN APUVÄLINETUKI Vesa Tenhunen Tarkastusmenettelyt Keino etsiä puutteita ohjelmakoodeista, dokumenteista ym. ohjelmistoprosessissa syntyvästä materiaalista Voidaan käyttää kaikissa
IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola
IoT-platformien vertailu ja valinta erilaisiin sovelluksiin 10.3.2017 / Jarkko Paavola Prosessi state-of-the-art -tilan määrittelemiseksi Vaatimusmäärittely platformille Arkkitehtuuri Valittiin IIC:n (http://www.iiconsortium.org/)
Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen
1 (6) 25.11.2015 Lappeenrannan kaupungin tietoturvapolitiikka 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä
Kansainvälisen ISO/IEC 27001 sertifioinnin toteuttaminen CSC:llä Tietoturvapäällikkö Urpo Kaila CSC - Tieteen tietotekniikan keskus Korkeakoulujen IT-päivät 5.11.2013 Sisältö Turvallisuuskatsaus Miten
Innovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center
Innovaatiivinen hallinta Saimaan ja Atlantin rannalla Case: I-SSHP & Walter Reed Army Medical Center Vain sitä voi hallita, mitä voi mitata Mitä yhteistä? Walter Reed Army Medical Center, Washington DC,
Hyökkäysten havainnoinnin tulevaisuus?
Hyökkäysten havainnoinnin tulevaisuus? Intrusion Detection,Kontakti.net, 2.6.2004 Jari Pirhonen Tietoturvallisuuskonsultti, CISSP, CISA Netsol Solutions www.netsol.fi jari.pirhonen@netsol.fi - www.iki.fi/japi/
T-110.5690 Yritysturvallisuuden seminaari
T-110.5690 Yritysturvallisuuden seminaari 16.11.2005 2. esitys Mikko Hopeakivi Ross Anderson: Security Engineering Security Engineering: A Guide to Building Dependable Distributed Systems Ross Anderson
Master data tietojen ja kriteeristön sekä hallintamallin määrittely ja suunnittelu TRE:933/02.07.01/2011
Lisätieto 15.2.2011 Master data tietojen ja kriteeristön sekä hallintamallin määrittely ja suunnittelu TRE:933/02.07.01/2011 Vastaukset täydentävät vaatimusmäärittelyämme lisätietona ja ne tulee ottaa
Consultor Finland Oy. Paasitorni / Markus Andersson Toimitusjohtaja
Consultor Finland Oy Paasitorni / Markus Andersson Toimitusjohtaja Consultor Finland Oy Consultor (lat. kysyy neuvoja, on neuvoja, neuvonantaja) Consultor Finland Oy on (1) suomalainen edelläkävijä (2)
Ohjelmistojen mallintaminen. Luento 11, 7.12.
Ohjelmistojen mallintaminen Luento 11, 7.12. Viime viikolla... Oliosuunnittelun yleiset periaatteet Single responsibility eli luokilla vain yksi vastuu Program to an interface, not to concrete implementation,
Riskin arviointi. Peruskäsitteet- ja periaatteet. Standardissa IEC esitetyt menetelmät
Ylitarkastaja Matti Sundquist Uudenmaan työsuojelupiiri Riskin arviointi Peruskäsitteet- ja periaatteet Standardissa IEC 61508-5 esitetyt menetelmät matti.sundquist@stm.vn.fi 2.9.2004 1 Toiminnallinen
Vastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen (pohjaehdotus)
Vastuualueen ja tulosyksikön sisäisen valvonnan ja riskienhallinnan arviointi ja järjestäminen 2012 2014 (pohjaehdotus) Arviointilomakkeiden tarkoitus Kunkin vastuualueen ja tulosyksikön sisäisen valvonnan
Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj
Miten suojautua nykyisiltä tieto- ja kyberuhilta? Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle,
Tietojenkäsittelytieteiden koulutusohjelma. Tietojenkäsittelytieteiden laitos Department of Information Processing Science
Tietojenkäsittelytieteiden koulutusohjelma Tietojenkäsittelytieteet Laskennallinen data-analyysi Ohjelmistotekniikka, käyttöjärjestelmät, ihminen-kone -vuorovaikutus Teoreettinen tietojenkäsittelytiede
MUUTOSTA LAADUN EHDOILLA
MUUTOSTA LAADUN EHDOILLA Auditointien painopisteitä J Moisio, Qualitas Fennica /Arter Oy 09/2015 2 AUDITOINNIN MISSIO SELVÄKSI: Tutkitaan johtamisjärjestelmän riittävyyttä ja sopivuutta Tutkitaan johtamisjärjestelmän
TIETOTURVAA TOTEUTTAMASSA
TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694
Software engineering
Software engineering Alkuperäinen määritelmä: Naur P., Randell B. (eds.): Software Engineering: A Report on A Conference Sponsored by the NATO Science Committee, NATO, 1968: The establishment and use of
SFS-ISO/IEC Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta. Riku Nykänen
SFS-ISO/IEC 27003 Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta Riku Nykänen 14.12.2018 SFS-ISO/ IEC 2 70 0 3 Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta Riku Ny kän en, 14.12.2 0 18
Julkishallinnon tietoturvatoimittaja 2013-2017
Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:
Laatua ja tehoa toimintaan
Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät
BUILDINGSMART ON KANSAINVÄLINEN FINLAND
BUILDINGSMART ON KANSAINVÄLINEN TOIMINNAN TARKOITUS Visio buildingsmartin tavoitteena on vakiinnuttaa tietomallintaminen osaksi rakennetun ympäristön hallintaa. Missio buildingsmart edistää kaikille rakennetun
Johdantoluento. Ohjelmien ylläpito
Johdantoluento Ylläpito-termin termin määrittely Ylläpito ohjelmistotuotannon vaiheena Evoluutio-termin määrittely Muita kurssin aiheeseen liittyviä termejä TTY Ohjelmistotekniikka 1 Ohjelmien ylläpito
Työkalujen merkitys mittaamisessa
Työkalujen merkitys mittaamisessa Mittaaminen ja Ohjelmistotuotanto -seminaari Toni Sandelin 18.4.2001, VTT Elektroniikka, Oulu 1 Sisältö Mihin työkalutukea tarvitaan? Työkalut & metriikat: luokitus Mittausohjelmien
Agora Center - Monitieteiset projektit
Agora Center - Monitieteiset projektit Prof. Pasi Tyrväinen Agora Center Jyväskylän yliopisto 22.2.2018 Jyväskylän yliopisto 15 000 opiskelijaa kokonaisrahoitus 211 milj. euroa 152-vuotinen (Seminaari
Johtamisen haaste kokonaisarkkitehtuuri menestyksen mahdollistajako?
Johtamisen haaste kokonaisarkkitehtuuri menestyksen mahdollistajako? JÄRJESTÄJÄ SAVO Q AIKA 14.11.2018 Kokonaisarkkitehtuurin määrittelyä Tekijä(t) Armour, F. & Kaisler, S. 2017. Introduction to Enterprise
Standardit osana käyttäjäkeskeistä suunnittelua
Standardit osana käyttäjäkeskeistä suunnittelua 20.4.2006 Mikä on standardi? sovittu tapa tehdä jokin asia saatetaan tarkoittaa asian määrittelevää normatiivista asiakirjaa varmistetaan esim. Euroopassa
Projektin suunnittelu A71A00300
Projektin suunnittelu A71A00300 Projektisuunnitelma 1. Projektitiimi 2. Projektin tausta 3. Projektin tavoitteet 4. Tiimin roolit 5. Sisäinen viestintä 6. Riskianalyysi 7. Aikataulutus Projektisuunnitelman
IEC Sähköisten/eletronisten/ohjelmoitavien elektronisten turvallisuuteen liittyvien järjestelmien toiminnallinen turvallisuus
IEC 61508 Sähköisten/eletronisten/ohjelmoitavien elektronisten turvallisuuteen liittyvien järjestelmien toiminnallinen turvallisuus Risto Nevalainen, FiSMA ry FiSMA 1 Taustaa, historiaa IEC 61508 standardin
Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
ISO 9001:2015 JÄRJESTELMÄ- JA PROSESSIAUDITOIN- NIN KYSYMYKSIÄ
ISO 9001:2015 JÄRJESTELMÄ- JA PROSESSIAUDITOIN- NIN KYSYMYKSIÄ IMS Business Solutions Oy, J Moisio 10/ 2016 2.10.2016 IMS Business Solutions Oy 2 ISO 9001:2015 PROSESSIEN AUDITOINTIKYSYMYKSIÄ ISO 9001:2015
XCure Solutions Oy. Tietoturvatason ja tarpeen kartoittaminen
XCure Solutions Oy Tietoturvatason ja tarpeen kartoittaminen Tietojärjestelmien turvaamiseen tarvitaan paljon enemmän kuin palomuuri. Jokaisella organisaatiolla on erilaiset tietoturvatarpeet ja vaatimukset.